Reklama

Czarny kapelusz jest najnowszym z serii filmów, w których hackowanie stanowi główny punkt fabuły, i przedstawia dość przerażający obraz tego, co potrafią robić niecodzienni geniusze komputerowi. Ale jak dokładne to jest? Czy powinniśmy się martwić? Rozmawiałem z Jeffem Schmidtem, założycielem JAS Global Advisors i Zurich Insurance Cyber-risk Fellow w The Atlantic Council, o filmie, niektórych jego nieścisłościach io tym, czego możemy się nauczyć Czarny kapelusz.

Co jest Czarny kapelusz Wszystko o?

Aby zapewnić tło do tej dyskusji, oto krótkie streszczenie filmu. Alert spoilera: jeśli go nie widziałeś i nie chcesz znać fabuły, możesz wrócić do tego artykułu po jego obejrzeniu (chociaż liczby z kas i mierne recenzje sugerują, że prawdopodobnie nie warto warte 20 USD, aby zobaczyć je w teatr).

W skrócie haker Dowiedz się, jak hakować z najlepszych stron internetowych i samouczkówSześć witryn hakerów w tym artykule może pomóc w nauce hakowania. Nasz artykuł wyjaśnia, które strony są najlepsze i dlaczego. Czytaj więcej

instagram viewer
Nicholas Hathaway zostaje wyprowadzony z więzienia przez rządy amerykański i chiński, aby pomóc im wytropić źródło cyberataku na elektrownię jądrową w Hongkongu (atak obejmował fragmenty kodu napisane przez lata Hathaway) temu). Po kolejnym ataku na Mercantile Trade Exchange w Chicago, trochę kotów i myszy ze złoczyńcą, walka koreańska restauracja i niektóre konta bankowe, Hathaway i agenci odzyskują dysk twardy z elektrowni jądrowej reaktor.

Ze względu na fizyczne uszkodzenie dysku amerykańscy agenci proszą o dostęp do ściśle tajnej NSA narzędzie do rekonstrukcji danych Co to jest odzyskiwanie danych i jak działa?Jeśli kiedykolwiek doświadczyłeś poważnej utraty danych, prawdopodobnie zastanawiałeś się nad odzyskiwaniem danych - jak to działa? Czytaj więcej o nazwie Czarna Wdowa, ale odmawia się jej. Hathaway włamuje się do NSA i używa narzędzia, aby odkryć lokalizację źródła cyberataków.

blackhat-chase

W drodze do Dżakarty okazuje się, że haker planuje coś w Malezji. Po przejściu do miejsca następnego ataku dowodzą, że atak na elektrownię jądrową był testem - plan hakera polega na zalaniu malezyjskiej rzeki dolinę, aby zniszczyć szereg kopalni cyny, co pozwoli mu i jego gangowi zarobić mnóstwo pieniędzy na rynku cyny przy użyciu środków, które ukradli Wymieniać się.

Nie trzeba dodawać, że są tam sceny pościgowe, strzelanina i walka nożem, ale Hathaway, dobry haker Jaka jest różnica między dobrym hakerem a złym hackerem? [Opinia]Od czasu do czasu słyszymy coś w wiadomościach o tym, że hakerzy usuwają strony, wykorzystują mnogość programów lub groźba wkroczenia do obszarów o wysokim poziomie bezpieczeństwa, w których się znajdują nie powinno należeć. Ale jeśli... Czytaj więcej , kończy się zabijaniem złego hakera i robieniem pieniędzy.

Jak dokładne to jest?

Ogólnie, Czarny kapelusz otrzymał dość pozytywne odpowiedzi od strony technicznej. Kevin Poulsen, były haker i konsultant ds Czarny kapelusz, powiedział Gizmodo że jest to prawdopodobnie najbardziej autentyczna rzecz, jaką zrobiono w dziedzinie hakowania filmów. Kiedy rozmawiałem ze Schmidtem, podkreślił, że uważał, że zespół odpowiedzialny za film włożył wiele wysiłku w poprawienie sytuacji i naprawdę dobra robota, pomimo „zbyt skomplikowanej fabuły Rube Goldberga”, która - choć nieco wymagająca w obszarze zawieszenia niewiary - uważała za zabawną.

Oprócz ogólnej pozytywnej reakcji Schmidt wskazał kilka interesujących rzeczy w fabule, które spowodowały, że się zatrzymał. Na przykład, jeśli organizacja taka jak NSA opracowała program rekonstrukcji danych Black Widow, nie udostępniłby go przez Internet i na pewno chroniłby go coś silniejszego niż prosta autoryzacja nazwy użytkownika i hasła Zablokuj teraz te usługi za pomocą uwierzytelniania dwuskładnikowegoUwierzytelnianie dwuskładnikowe to inteligentny sposób ochrony kont internetowych. Rzućmy okiem na kilka usług, które możesz zablokować z większym bezpieczeństwem. Czytaj więcej . Podobnie, kryminalistyka komputerowa Zbadaj lub rozwiąż problemy z systemami komputerowymi za pomocą OSForensics [Windows] Czytaj więcej nie jest tak proste, jak uruchomienie programu i czekanie na wyskakujące okienko z krytyczną informacją.

ekstrakcja hasła

Podobnie, przedstawienie narzędzi takich jak whois i talk upraszcza ten proces - nie działają one jak magia. Schmidt mówi, że „dobrzy faceci zwykle rozmawiają ze złymi ludźmi o czymś prostszym, takim jak IRC lub Twitter”, co mnie trochę zaskoczyło; agenci rządowi rozmawiający z cyberprzestępcami za pośrednictwem Twittera brzmią jak coś z filmu!

I oczywiście, aby film był interesujący, autorzy musieli skomplikować fabułę, zaangażować ją i nadać jej ekscytującą tajemnicę. Schmidt powiedział, że jeśli hakerzy byliby na tyle zaawansowani, aby zburzyć elektrownię jądrową, nie musieliby się męczyć z użyciem takich skomplikowana taktyka, jak zalanie malezyjskiej doliny rzecznej w celu wpłynięcia na rynek cyny, który infiltrowali poprzez atak na towary Wymieniać się.

Inną taktyką zastosowaną w celu uczynienia filmu bardziej ekscytującym było przekazanie hakerom sztuk walki i szkolenia w zakresie walki z bronią, czego zwykle nie mieli.

Czego możemy się nauczyć Czarny kapelusz?

Jeśli chodzi o to, nawet jeśli Czarny kapelusz nie jest hiperrealistycznym przedstawieniem życia hakerów, wciąż możemy się z niego nauczyć kilku rzeczy. Kiedy zapytałem Schmidta, czy prawdopodobne jest zwiększenie liczby ataków, takich jak te przedstawione w filmie, powiedział, że podczas gdy reaktory jądrowe i handel wymiany i tamy mają komponenty komputerowe i mogą zostać potencjalnie zaatakowane, „w rzeczywistości powinniśmy się martwić, tym bardziej nudne rzeczy... złoczyńcy kradną pieniądze, własność intelektualną i informacje, aby wpływać, szantażować, przekupywać i wymuszać każdego dnia. ”

kradzież danych

Przyznał, że tego rodzaju działania są o wiele mniej ekscytujące i że prawdopodobnie nie będzie w najbliższym czasie filmu o nich, ale tutaj musimy skupić naszą uwagę. Niestety, prawdopodobnie w przyszłości zaobserwujemy wzrost tego rodzaju ataków - hakerzy stają się coraz bardziej wyrafinowani, metody stają się coraz bardziej złożone, i, jak to ujął Schmidt, „Obrona stoi za obrazą”. W tej chwili metody hakerów są bardziej skuteczne niż metody obrony przed nimi i prawdopodobnie pozostaną takie, dopóki nowy rozwój techniczny nie zmieni stoły

Na wynos

Zgodnie z oczekiwaniami, Czarny kapelusz to sensacyjna relacja o tym, jak to jest być hakerem. Ale, podobnie jak w przypadku wielu fikcji, w całej historii można znaleźć wiele prawd. Mamy nadzieję, że osoby, które zobaczą ten film, zostaną zainspirowane, aby dowiedzieć się więcej o cyberobronie i cyberbezpieczeństwie, dzięki czemu świadomość dzisiejszych problemów stanie się bardziej rozpowszechniona. Chociaż Czarny kapelusz wymaga odrobiny wyobraźni, zwraca uwagę na ważną kwestię w dzisiejszym świecie i to zawsze dobrze.

Widziałeś Czarny kapelusz? Co miałeś na myśli? Co sądzisz o przedstawieniu cyberterroryzmu i cyberwojności w filmie? Podziel się swoimi przemyśleniami poniżej!

Zdjęcia: Universal Pictures, Bizneswomanu mienia pastylka przez Shutterstock.

Dann jest konsultantem ds. Strategii i marketingu treści, który pomaga firmom generować popyt i potencjalnych klientów. Bloguje także na temat strategii i content marketingu na dannalbright.com.