Blackhat ci mostra il potere degli hacker; Ma è accurato?
Cappello nero è l'ultimo di una serie di film che presentano l'hacking come un importante punto della trama, e dipinge un quadro piuttosto inquietante di ciò che i nefandi geni del computer possono fare. Ma quanto è accurato? Dovremmo essere preoccupati? Ho parlato con Jeff Schmidt, fondatore di JAS Global Advisors e Zurich Insurance Cyber-risk Fellow presso The Atlantic Council, sul film, alcune delle sue inesattezze e ciò che possiamo imparare da Cappello nero.
Cosa c'è Cappello nero Tutto su?
Per fornire uno sfondo per questa discussione, ecco una breve sinossi del film. Allarme spoiler: se non l'hai visto e non vuoi conoscere la trama, potresti voler tornare a questo articolo dopo averlo visto (anche se i numeri del botteghino e le recensioni mediocri suggeriscono che probabilmente non è vale i $ 20 che costa vederlo in teatro).
In breve, un hacker I 6 migliori siti Web per imparare come hackerare come un professionista I 6 migliori siti web per imparare come hackerare come un professionista Vuoi imparare come hackerare? Questi siti Web informativi ti aiuteranno a migliorare la tua capacità di hacking. Per saperne di più, Nicholas Hathaway, viene portato fuori dalla prigione dai governi americano e cinese per aiutarli a rintracciare la fonte di un attacco informatico su una centrale nucleare di Hong Kong (l'attacco includeva pezzi di codice scritti da Hathaway anni fa). Dopo un altro attacco alla Mercantile Trade Exchange di Chicago, a un gatto e topo con il cattivo, a un litigio in un ristorante coreano e ad alcuni investigatori in banca, Hathaway e gli agenti recuperano un HDD dal reattore nucleare.
A causa del danno fisico all'unità, gli agenti americani richiedono l'accesso a uno strumento di ricostruzione dei dati NSA top secret. Che cos'è il recupero dei dati e come funziona? Che cos'è il recupero dei dati e come funziona? Se hai mai riscontrato una perdita importante di dati, probabilmente ti sei chiesto il recupero dei dati: come funziona? Leggi di più chiamato Black Widow, ma è negato. Hathaway si collega alla NSA e utilizza lo strumento per scoprire la posizione della fonte degli attacchi informatici.
Dirigendosi verso Giacarta scoprono che l'hacker sta pianificando qualcosa in Malesia. Dopo essere passati al luogo del prossimo attacco, hanno ragione che l'attacco alla centrale nucleare è stato un test: il piano dell'hacker è quello di inondare una valle del fiume malese per distruggere un certo numero di miniere di stagno, il che permetterà a lui e alla sua banda fare un sacco di soldi sul mercato dello stagno usando i fondi che hanno rubato dallo scambio.
Inutile dire che ci sono scene di caccia, sparatorie e combattimenti con i coltelli, ma Hathaway, il buon hacker. Qual è la differenza tra un buon hacker e un cattivo hacker? [Opinione] Qual è la differenza tra un buon hacker e un cattivo hacker? [Opinione] Ogni tanto, nelle notizie si sente qualcosa sugli hacker che demoliscono siti, sfruttano una moltitudine di programmi o minacciano di farsi strada in aree ad alta sicurezza dove non dovrebbero appartenere. Ma, se ... Leggi di più, finisce per uccidere il cattivo hacker e rimandare i suoi soldi.
Quanto è accurato?
In generale, Cappello nero ha ottenuto risposte abbastanza positive dal punto di vista tecnico. Kevin Poulsen, ex hacker e consulente Cappello nero, ha detto a Gizmodo che è probabilmente la cosa più autentica che è stata fatta nel regno dei film di hacking. Quando ho parlato con Schmidt, ha sottolineato che pensava che la squadra dietro il film avesse fatto molti sforzi per sistemare le cose, e ha fatto un ottimo lavoro, nonostante la “trama eccessivamente complessa, Rube Goldberg,” che, sebbene un po 'esigente nella zona di sospensione dell'incredulità, trovava divertente.
Al di là della reazione generale positiva, Schmidt ha sottolineato alcune cose interessanti nella trama che gli hanno dato una pausa. Ad esempio, se un'organizzazione come la NSA aveva sviluppato il programma di ricostruzione dei dati di Black Widow, non l'avrebbero resa accessibile via Internet, e sicuramente la proteggerebbero con qualcosa di più forte di una semplice autenticazione di nome utente e password Bloccate questi servizi Ora con l'autenticazione a due fattori Blocca in giù questi servizi con l'autenticazione a due fattori L'autenticazione a due fattori è il modo intelligente per proteggere i tuoi account online. Diamo un'occhiata ad alcuni dei servizi che puoi bloccare con una maggiore sicurezza. Leggi di più . Allo stesso modo, computer forensics indagare o risolvere i problemi dei sistemi informatici con OSForensics [Windows] Indagare o risolvere i problemi dei sistemi informatici con OSForensics [Windows] Read More non è semplice come avviare un programma e attendere un pop-up con la parte critica delle informazioni.
Allo stesso modo, la rappresentazione di strumenti come whois e talk semplifica il processo un po '- non funzionano come per magia. Schmidt lo dice “i bravi ragazzi di solito parlano ai cattivi per qualcosa di più semplice, come IRC o Twitter,” che mi ha sorpreso un po '; gli agenti del governo che parlano ai criminali informatici tramite Twitter suona come qualcosa di un film!
E, naturalmente, per rendere il film interessante, gli sceneggiatori hanno dovuto rendere la trama complessa, coinvolgente e adatta a un mistero elettrizzante. Se gli hacker fossero abbastanza sofisticati da abbattere una centrale nucleare, ha detto Schmidt, non avrebbero avuto bisogno di affrontare il problema di usare tattiche così complicate come l'inondazione di una valle fluviale malese per influenzare il mercato dello stagno, che avevano infiltrato attraverso un attacco a uno scambio di merci.
Un'altra tattica usata per rendere il film più eccitante è stata quella di dare agli hacker arti marziali e addestramento per le armi da fuoco, qualcosa che di solito non hanno.
Da cosa possiamo imparare Cappello nero?
Quando si tratta di farlo, anche se Cappello nero non è un ritratto iperrealistico della vita degli hacker, ci sono ancora alcune cose che possiamo imparare da esso. Quando ho chiesto a Schmidt se è probabile che vedremo un aumento del numero di attacchi come quelli ritratti nel film, ha detto che, mentre i reattori nucleari e gli scambi commerciali e le dighe hanno tutti componenti del computer e potrebbero potenzialmente essere attaccati, “la realtà è che la cosa di cui dovremmo davvero preoccuparci è la roba più noiosa ... i cattivi stanno rubando denaro e proprietà intellettuale e informazioni per influenzare, ricattare, corrompere ed estorcere ogni giorno.”
Ha ammesso che questo tipo di attività è molto meno eccitante e che non è probabile che ci sia un film su di loro in qualsiasi momento, ma è qui che dobbiamo focalizzare la nostra attenzione. Sfortunatamente, tuttavia, è probabile che questo tipo di attacco aumenti in futuro, gli hacker diventano sempre più sofisticati, i metodi diventano sempre più complessi e, come dice Schmidt, “la difesa è dietro l'offesa.” Al momento, i metodi degli hacker sono più efficaci di quelli usati per difendersi da loro, e probabilmente rimarranno tali finché un nuovo sviluppo tecnico non cambierà le cose.
Il Takeaway
Come previsto, Cappello nero è un resoconto sensazionalizzato di cosa vuol dire essere un hacker. Ma, come con una grande quantità di fiction, ci sono grani di verità che possono essere trovati in tutta la storia. Speriamo che coloro che vedranno il film saranno ispirati a saperne di più sulla guerra cibernetica e sulla sicurezza informatica, in modo che la consapevolezza dei problemi di oggi diventi più diffusa. Anche se Cappello nero richiede un po 'di immaginazione per apprezzare, attira l'attenzione su un problema importante nel mondo di oggi, e questo è sempre positivo.
Hai visto Cappello nero? Cosa hai pensato? Come ti senti riguardo al ritratto del terrorismo informatico e della guerra cibernetica nel film? Condividi i tuoi pensieri qui sotto!
Crediti immagine: Universal Pictures, imprenditrice con tablet Shutterstock.
Scopri di più su: Cyber Warfare, Hacking, Sicurezza online.