{"id":1319,"date":"2013-07-05T09:15:20","date_gmt":"2013-07-05T09:15:20","guid":{"rendered":"http:\/\/kasperskydaily.com\/germany\/?p=1319"},"modified":"2020-02-26T18:25:23","modified_gmt":"2020-02-26T16:25:23","slug":"wenn-das-internet-in-science-fiction-filmen-mitspielen-wurde","status":"publish","type":"post","link":"https:\/\/www.kaspersky.de\/blog\/wenn-das-internet-in-science-fiction-filmen-mitspielen-wurde\/1319\/","title":{"rendered":"Wenn das Internet in Science-Fiction-Filmen mitspielen w\u00fcrde"},"content":{"rendered":"<p>Blockbuster wie \u201eStar Wars\u201c oder \u201eIndependence Day\u201c erz\u00e4hlen atemberaubende Geschichten, in denen Laserpistolen und das Reisen mit \u00dcberlichtgeschwindigkeit ganz normal sind. Doch das Internet kommt darin nie vor. Um es genauer zu sagen, es gibt zwar Computer und Netzwerke, doch diese haben auf die Geschichte keinen Einfluss. F\u00fcr das Science-Fiction-Genre ist das eigentlich seltsam, deshalb haben wir uns gefragt, ob es etwas an den ber\u00fchmten Geschichten \u00e4ndern w\u00fcrde, wenn das Internet mit dabei w\u00e4re.<\/p>\n<p><b>\u201eObi-Wan, Ihr seid meine letzte Hoffnung\u201c<\/b><\/p>\n<p>Wenn man der Originalgeschichte von \u201eStar Wars Episode IV\u201c folgt, ist der Droid R2D2 nichts anderes als ein USB-Speicher auf R\u00e4dern. Prinzessin Leia nutzt ihn, um eine Videobotschaft f\u00fcr Obi-Wan aufzuzeichnen und schickt ihn mit C-3PO zum Planeten Tatooine \u2013 ganz sch\u00f6n gewagt, denn die beiden Droiden k\u00f6nnten beim Aufprall auf der Planetenoberfl\u00e4che zerbersten. Moment mal, wir sind doch in der Zukunft! Prinzessin, sie sind Konsulin und ihr Regierungsraumschiff ist mit Breitband-WLAN ausgestattet! Wo ist Skype 5D? Wo ist Google Holo-Hangout? Wenn Sie unbedingt eine Botschaft senden m\u00fcssen, gibt es vielleicht eine bessere M\u00f6glichkeit: <a href=\"https:\/\/www.kaspersky.com\/blog\/vpns-use\/\" target=\"_blank\" rel=\"noopener nofollow\">Schalten Sie VPN ein<\/a>, bauen sie eine verschl\u00fcsselte Verbindung auf, verschl\u00fcsseln sie ein Archiv mit den Pl\u00e4nen des Todessterns, \u00e4ndern sie dessen Namen zu \u201ewindows84_setup.exe\u201c und laden sie es in die Firmen-Dropbox der Allianz hoch oder einen auf speziellen, gesch\u00fctzten FTP-Server. Die Pl\u00e4ne w\u00fcrden erfolgreich an die Rebellen \u00fcbertragen werden, allerdings m\u00fcssten die Drehbuchautoren sich dann einen neuen Weg \u00fcberlegen, Luke in die Geschichte einzuf\u00fchren.<\/p>\n<p><b>Braucht man diese Pl\u00e4ne \u00fcberhaupt?<\/b><\/p>\n<p>Eine Analyse der Pl\u00e4ne des Todessterns hat einen Schwachpunkt in seiner Konstruktion entlarvt: einen direkten Zugang zum Atomreaktor. Nachdem die Allianz Hunderte Kampfraumschiffe und Piloten geopfert hat, konnte sie einen davon in den Todesstern bringen, um den Reaktor in die Luft zu jagen. Eine ganz sch\u00f6n m\u00fchsame Art und Weise, die Aufgabe zu l\u00f6sen, denn es gibt nat\u00fcrlich eine bessere. R2D2 konnte die T\u00fcren und Maschinen des Todessterns kontrollieren \u2013 also k\u00f6nnen wir annehmen, dass alle Prozesse dieser riesigen Raumstation automatisiert waren und von einem Zentralcomputer gesteuert wurden. Nat\u00fcrlich konnten die Autoren damals noch nicht das Aufkeimen von Cyberwaffen wie <a href=\"http:\/\/www.securelist.com\/en\/blog?topic=199380300\" target=\"_blank\" rel=\"noopener nofollow\">Stuxnet<\/a> voraussehen, doch wir kennen diese mittlerweile! Also k\u00f6nnte die Allianz ein Schadprogramm entwickeln, das die Reaktoreinstellungen des Todessterns \u00e4ndern und ihn somit zerst\u00f6ren k\u00f6nnte. Einfach einen Virus schreiben, ihn in R2D2s Speicher laden, den Imperiums-Truppen erm\u00f6glichen, ein Allianz-Schiff mit dem Droiden an Bord zu kapern \u2013 und schon kann R2D2 den Sch\u00e4dling \u00fcber ein Terminal in das Netzwerk des Todessterns \u00fcbertragen. Er hat sich ja schon einmal \u00fcber so ein Terminal mit dem Netzwerk verbunden, um Leia und die anderen zu retten, also wissen wir, dass dar\u00fcber auch der Todesstern zerst\u00f6rt werden kann. Bleibt nur noch das Problem, einen Weg zu finden, den Todesstern vor dem gro\u00dfen KAWUMM zu verlassen. Auf jeden Fall braucht die Allianz hierf\u00fcr Programmierer, und keine Kampfpiloten.<\/p>\n<p><a href=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/96\/2013\/07\/06145034\/Comix-1lay_final_DE.png\"><img loading=\"lazy\" decoding=\"async\" class=\"aligncenter size-full wp-image-1322\" alt=\"Comix-1lay_final_DE\" src=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/96\/2013\/07\/06145034\/Comix-1lay_final_DE.png\" width=\"640\" height=\"2050\"><\/a><\/p>\n<p><b>Feuerwerk am Independence Day<\/b><\/p>\n<p>In dem bekannten Film aus dem Jahr 1996 (von dem es \u00fcbrigens ab 2015 einige Fortsetzungen geben wird), n\u00e4hert sich ein riesiges, au\u00dferirdisches Raumschiff der Erde und schickt kleinere Invasionsschiffe, die absolut gleichzeitig gro\u00dfe St\u00e4dte zerst\u00f6ren. Die Au\u00dferirdischen nutzen gehackte Satelliten der Erdlinge f\u00fcr die Kommunikation, also haben sie vorher eine Art <a href=\"https:\/\/www.kaspersky.com\/blog\/apt\/\" target=\"_blank\" rel=\"noopener nofollow\">APT-Attacke<\/a> auf die NASA und andere Weltraumbeh\u00f6rden durchgef\u00fchrt. Nat\u00fcrlich hat 1996 noch kaum jemand von Hackerschutz f\u00fcr kritische Infrastrukturen geh\u00f6rt, w\u00e4hrend das heute ein hei\u00dfes Thema ist \u2013 also hoffen wir, dass sich die Au\u00dferirdischen im n\u00e4chsten Film selbst um ihre Kommunikationsausr\u00fcstung k\u00fcmmern werden.<\/p>\n<p>Auf der anderen Seite sind die Aliens ziemlich sorglos, wenn es um ihren eigenen IT-Schutz geht: Amerikanische Hacker schaffen es, in ihre Computer einzudringen. Die Protagonisten \u00fcbernehmen eines der Raumschiffe und fliegen damit zum Mutterschiff, um einen Virus hochzuladen und eine Atombombe anzubringen. Heute wissen wir, dass es sich hier wohl nicht um einen Virus, sondern eher um einen <a href=\"https:\/\/www.kaspersky.com\/blog\/exploit\/\" target=\"_blank\" rel=\"noopener nofollow\">Exploit<\/a> mit sch\u00e4dlicher Ladung gehandelt hat. Die Frage ist, warum wurde damit nur das Schutzschild ausgeschaltet? Andere Aktionen w\u00e4ren viel effektiver gewesen \u2013 zum Beispiel den Reaktor zur Explosion zu bringen oder das Navigationssystem zu st\u00f6ren und kleinere Schiffe dazu zu bringen, das Mutterschiff zu rammen. Ein Feuerwerk am Independence Day w\u00e4re wohl trotzdem spektakul\u00e4rer, und man m\u00fcsste auch keinen Morse-Code nutzen oder weltweit Unterst\u00fctzer finden.<\/p>\n<p><b>Das sind nicht die Droiden, nach denen ihr sucht<\/b><\/p>\n<p><b><a href=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/96\/2013\/07\/06145036\/sw_blog_EN.png\"><img loading=\"lazy\" decoding=\"async\" class=\"aligncenter size-full wp-image-1321\" alt=\"sw_blog_EN\" src=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/96\/2013\/07\/06145036\/sw_blog_EN.png\" width=\"1000\" height=\"642\"><\/a><\/b><\/p>\n<p><em>\u00a0<\/em><\/p>\n","protected":false},"excerpt":{"rendered":"<p>Blockbuster wie \u201eStar Wars\u201c oder \u201eIndependence Day\u201c erz\u00e4hlen atemberaubende Geschichten, in denen Laserpistolen und das Reisen mit \u00dcberlichtgeschwindigkeit ganz normal sind. Doch das Internet kommt darin nie vor. Um es<\/p>\n","protected":false},"author":38,"featured_media":1320,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"footnotes":""},"categories":[6],"tags":[238,555,556,553,554],"class_list":{"0":"post-1319","1":"post","2":"type-post","3":"status-publish","4":"format-standard","5":"has-post-thumbnail","7":"category-news","8":"tag-computer","9":"tag-independence-day","10":"tag-r2d2","11":"tag-science-fiction","12":"tag-star-wars"},"hreflang":[{"hreflang":"de","url":"https:\/\/www.kaspersky.de\/blog\/wenn-das-internet-in-science-fiction-filmen-mitspielen-wurde\/1319\/"}],"acf":[],"banners":"","maintag":{"url":"https:\/\/www.kaspersky.de\/blog\/tag\/computer\/","name":"Computer"},"_links":{"self":[{"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/posts\/1319","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/users\/38"}],"replies":[{"embeddable":true,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/comments?post=1319"}],"version-history":[{"count":2,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/posts\/1319\/revisions"}],"predecessor-version":[{"id":22523,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/posts\/1319\/revisions\/22523"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/media\/1320"}],"wp:attachment":[{"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/media?parent=1319"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/categories?post=1319"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/tags?post=1319"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}