Blackhat nous montre la puissance de hackers-, mais est-il exact?

Chapeau noir

est le dernier d`une ligne de films comme fonction hacking point de complot majeur, et il brosse un tableau assez effrayant de ce que les génies informatiques infâmes peuvent faire. Mais la précision est-il? Faut-il être inquiet? J`ai parlé à Jeff Schmidt, fondateur de JAS Global Advisors et Zurich Insurance Fellow risque Cyber ​​au Conseil de l`Atlantique, sur le film, certaines de ses erreurs, et ce que nous pouvons apprendre de Chapeau noir.

Quoi de Chapeau noir Tout sur?

Fournir des renseignements généraux pour cette discussion, voici un résumé rapide du film. Alerte spoil: Si vous ne l`avez pas vu, et vous ne voulez pas connaître l`intrigue, vous voudrez peut-être revenir à cet article une fois que vous l`avez vu (bien que les chiffres du box-office et des critiques médiocres suggèrent qu`il est probablement pas vaut le 20 $ qu`il en coûte de le voir dans le théâtre).

En bref, un pirate, Nicholas Hathaway, est sorti de prison par les gouvernements américains et chinois pour les aider à traquer la source d`une cyber-attaque sur une centrale nucléaire à Hong Kong (il y a l`attaque inclus des morceaux de code écrit par des années Hathaway). Après une attaque sur la Bourse du Commerce Mercantile à Chicago, certains chat et de la souris avec le méchant, un combat dans un restaurant coréen, et certains sleuthing de compte bancaire, Hathaway et les agents récupérer un disque dur du réacteur nucléaire.Top 5 des sites Web pour savoir comment pirater comme un proTop 5 des sites Web pour savoir comment pirater comme un proVous pourriez être surpris d`apprendre combien de personnes veulent apprendre à pirater. Le stéréotype est celui du jeune homme au collège - un grand informatique sûr - qui passe ...Lire la suite

En raison des dommages physiques à l`entraînement, les agents américains demandent l`accès à une NSA top-secret Outil de reconstruction de données appelé veuve noire, mais elle est refusée. Hathaway hacks dans la NSA et utilise l`outil pour découvrir l`emplacement de la source des cyber-attaques.

blackhat-chase

En direction de Jakarta ils trouvent que le pirate envisage quelque chose en Malaisie. Après avoir dirigé à l`endroit de la prochaine attaque, ils raisonnent que l`attaque de la centrale nucléaire était le plan d`une exécution du test pirate est d`inonder une vallée de la rivière malaisienne pour détruire un certain nombre de mines d`étain, ce qui lui permettra de lui et sa bande pour faire beaucoup d`argent sur le marché de l`étain à l`aide des fonds qu`ils ont volé de la Bourse.

Inutile de dire, il y a quelques scènes de poursuite, une fusillade, et des combats de couteau, mais Hathaway, la bon pirate informatique, finit par tuer le mauvais hacker et de partir avec son argent.Quelle est la différence entre un bon Hacker & A Bad Hacker? [Opinion]Quelle est la différence entre un bon Hacker & A Bad Hacker? [Opinion]De temps en temps, nous entendons quelque chose dans les nouvelles au sujet des pirates démontaient les sites, exploiter une multitude de programmes, ou menaçant de tortiller leur chemin dans des zones de haute sécurité où ils ne devraient pas appartenir. Mais si...Lire la suite

Quelle est la précision?

En général, Chapeau noir a obtenu des réponses assez positives sur le plan technique. Kevin Poulsen, un ancien pirate informatique et consultant sur Chapeau noir, dit que c`est Gizmodo probablement la chose la plus authentique qui a été fait dans le domaine des films de piratage. Quand je parlais à Schmidt, il a souligné qu`il pensait que l`équipe derrière le film avait mis beaucoup d`efforts dans bien faire les choses, et a fait un très bon travail, malgré le « trop complexe, Rube complot Goldberg, » qui, quoique un peu exigeant dans la suspension de l`incrédulité-zone il a trouvé divertissant.

Au-delà de la réaction globalement positive, Schmidt a souligné quelques choses intéressantes dans le complot qui lui a donné une pause. Par exemple, si une organisation comme la NSA avait mis au point le programme de reconstruction de données veuve noire, ils ne le rendre accessible sur Internet, et ils avaient certainement le protéger avec quelque chose de plus fort qu`un simple nom d`utilisateur et mot de passe d`authentification. De même, criminalistique informatique est pas aussi simple que le démarrage d`un programme et d`attendre un pop-up avec l`élément d`information.Lock Down Ces services maintenant avec authentification à deux facteursLock Down Ces services maintenant avec authentification à deux facteursL`authentification à deux facteurs est la façon intelligente de protéger vos comptes en ligne. Jetons un coup d`oeil à quelques-uns des services que vous pouvez verrouiller vers le bas avec une meilleure sécurité.Lire la suite

extraction par mot de passe

De même, la représentation des outils tels que qui est et parler simplifie le processus tout à fait un peu, ils ne fonctionnent pas comme par magie. Schmidt dit que « bons gars parlent généralement méchants sur quelque chose de plus simple, comme IRC ou Twitter, » ce qui m`a surpris un des agents du gouvernement BIT- parler aux cyber-criminels via Twitter ressemble à quelque chose d`un film!

Et, bien sûr, pour rendre le film intéressant, les écrivains devaient rendre le complexe intrigue, impliqué, et adapté à un mystère passionnant. Si les pirates étaient assez sophistiqués pour abattre une centrale nucléaire, a déclaré Schmidt, ils ont pas besoin de passer par la peine d`utiliser de telles tactiques compliquées comme les inondations d`une vallée de la rivière malaisienne afin d`influer sur le marché de l`étain, qu`ils étaient infiltrés par une attaque sur un échange de produits.

Une autre tactique utilisée pour rendre le film plus excitant était de donner les pirates arts martiaux et la formation de lutte contre arme, quelque chose qu`ils ne disposent généralement pas.

Que pouvons-nous apprendre de Chapeau noir?

Quand il revient à lui, même si Chapeau noir n`est pas une représentation hyper-réaliste de la vie de piratage, il y a encore quelques choses que nous pouvons en tirer des leçons. Quand j`ai demandé Schmidt si nous sommes susceptibles de voir une augmentation du nombre d`attaques comme celles dépeintes dans le film, il a dit que, alors que les réacteurs nucléaires et les échanges commerciaux et les barrages ont tous les composants informatiques et pourraient être attaqués, « la la réalité est que la chose que nous devrions vraiment être inquiet au sujet des choses est le plus ennuyeux. . . méchants volent l`argent et la propriété intellectuelle et de l`information pour influencer, chantage, corruption et extorquer tous les jours « .

les données-vol

Il a admis que ce genre d`activités sont beaucoup moins excitant, et qu`il n`y a pas susceptible d`être un film sur eux à tout moment bientôt, mais que c`est là que nous devons concentrer notre attention. Malheureusement, cependant, nous sommes susceptibles de voir ce type d`augmentation d`attaque à l`avenir-pirates sont de plus sophistiqués, les méthodes sont de plus en plus complexes, et, comme Schmidt a dit, « la défense est derrière infraction. » À l`heure actuelle, la les méthodes de pirates sont plus efficaces que ceux utilisés pour se défendre contre eux, et ils resteront probablement jusqu`à ce qu`un nouveau développement technique transforme les tables.

Les plats à emporter

Comme prévu, Chapeau noir est un compte sensationnaliste de ce qu`il est d`être un pirate informatique. Mais, comme beaucoup de fiction, il y a des grains de vérité que l`on retrouve tout au long de l`histoire. Il faut espérer que ceux qui voient le film sera inspiré pour en savoir plus sur la guerre cybernétique et la sécurité cybernétique afin que la sensibilisation aux problèmes d`aujourd`hui deviennent plus répandues. Bien que Chapeau noir il faut un peu d`imagination pour apprécier, il fait attirer l`attention sur une question importante dans le monde d`aujourd`hui, et qui est toujours bon.

Avez-vous vu Chapeau noir? Qu`as-tu pensé? Comment vous sentez-vous au sujet de la représentation du cyber-terrorisme et la cyber-guerre dans le film? Partagez votre opinion ci-dessous!

Articles connexes