{"id":1587,"date":"2013-08-27T10:00:46","date_gmt":"2013-08-27T10:00:46","guid":{"rendered":"http:\/\/kasperskydaily.com\/germany\/?p=1587"},"modified":"2020-02-26T18:27:15","modified_gmt":"2020-02-26T16:27:15","slug":"die-10-besten-film-hacks","status":"publish","type":"post","link":"https:\/\/www.kaspersky.de\/blog\/die-10-besten-film-hacks\/1587\/","title":{"rendered":"Die 10 besten Film-Hacks"},"content":{"rendered":"<p>In jedem Film, egal ob Horror, Action oder Thriller, gibt es mindestens einen Moment, den IT-Spezialisten zum Totlachen finden.Da wird ein Mainframe gehackt, ein Virus in Aktion gezeigt oder irgend etwas anderes Computer-bezogenes. Schlauere Regisseure zeigen so etwas nur sehr kurz und vermeiden einen Blick auf den Bildschirm, der die Zuschauer von der Handlung ablenken k\u00f6nnte. Doch in der Realit\u00e4t sind Hacks weniger glamour\u00f6s, ziemlich unspektakul\u00e4r und dauern oft Tage oder Wochen. Deshalb respektieren wir Regisseure umso mehr, die es schaffen, einen ganzen Film ausschlie\u00dflich \u00fcber Computer und Netzwerk-Themen zu drehen, der gut aussieht, gleichzeitig aber keine Kritik der Experten auf sich zieht.<\/p>\n<p><a href=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/96\/2013\/08\/06144646\/Die-10-besten-Film-Hacks.png\"><img loading=\"lazy\" decoding=\"async\" class=\"aligncenter size-full wp-image-1589\" alt=\"Die 10 besten Film-Hacks\" src=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/96\/2013\/08\/06144646\/Die-10-besten-Film-Hacks.png\" width=\"640\" height=\"420\"><\/a><\/p>\n<p><b>Hackers \u2013 Im Netz des FBI [1995]<\/b><\/p>\n<p>Die Macher dieses Films vermeiden es fast den ganzen Film \u00fcber, den eigentlichen Hacking-Prozess zu zeigen. Sie zeigen schnelles Tippen auf der Tastatur, einige abstrakte Grafiken, nichts weiter. Allerdings sind viele der gezeigten Hacks absolut machbar, und auch die Gespr\u00e4che der Hacker im Film sind recht realistisch: Unix-B\u00fccher, schwache Passw\u00f6rter und \u00e4hnliche Themen zeigen, dass Regisseur und Autor einige Zeit daf\u00fcr verwendet haben, sich zu informieren, wie Hacks durchgef\u00fchrt werden. Es scheint, als h\u00e4tten sie beschlossen, dass die realistische Darstellung des Hackings einfach<i>langeweilig aussieht.<\/i><\/p>\n<p><a href=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/96\/2013\/08\/06133221\/10hm-hackers.jpg\"><img loading=\"lazy\" decoding=\"async\" class=\"aligncenter\" alt=\"Hackers\" src=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/96\/2013\/08\/06133221\/10hm-hackers.jpg\" width=\"279\" height=\"246\"><\/a><\/p>\n<p><b>Stirb langsam 4.0\u00a0 [2007]<\/b><\/p>\n<p>Der erfolgreiche Actionfilm mit Bruce Willis enth\u00e4lt auch viele lustige Dialoge \u00fcber Cyber-Sicherheit und nutzt Hacker-Themen etwas \u00fcberm\u00e4\u00dfig in der Geschichte. Auch wenn viele Tricks gezeigt werden (der entfernte Zugriff auf Video\u00fcberwachungsanlagen und die Kontrolle von Ampeln sind absolut m\u00f6glich), ist es recht kompliziert all diese durchzuf\u00fchren, vor allem in der kurzen Zeit und so schnell aufeinander folgend. Zudem ist es nicht gerade leicht, etwas aus der Ferne \u00fcber das Internet zu sprengen. Und obwohl es bereits erste Beispiele von <a href=\"http:\/\/www.securelist.com\/en\/blog?topic=199380300\" target=\"_blank\" rel=\"noopener nofollow\">Schadprogrammen gibt, die echte Fabriken zum erliegen bringen<\/a>, ist dies nicht das beste Art, etwas zu sprengen \u2013 vor allem nicht, wenn der Zeitplan knapp ist.<\/p>\n<p>Nichtsdestotrotz m\u00fcssen kritische Infrastrukturen vor Hackern gesch\u00fctzt werden und wir sollten Bruce Willis danken, dass er die Aufmerksamkeit auf dieses Thema gebracht hat.<\/p>\n<p><a href=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/96\/2013\/08\/06133221\/10hm-diehard.jpg\"><img loading=\"lazy\" decoding=\"async\" class=\"aligncenter\" alt=\"10hm-diehard\" src=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/96\/2013\/08\/06133221\/10hm-diehard.jpg\" width=\"400\" height=\"252\"><\/a><\/p>\n<p><b>James Bond 007: Skyfall [2012]<\/b><\/p>\n<p>Aus Sicht eines Computerprofis ist dieser Film aus zwei Gr\u00fcnden erinnerungsw\u00fcrdig: Zum einen enth\u00e4lt er eine weitere, gar nicht so leicht zu schaffende, \u00fcber das Internet kontrollierte Explosion, zum anderen die generell richtige Vorstellung, dass geheime Informationen heute im Internet gestohlen werden, nicht auf irgendwelchen Hintertreppen, auf denen sich Spione vor den Sicherheitskr\u00e4ften verstecken. Andere lustige Szenen enthalten eine lustig dekorierte Hacker-Zentrale auf einer einsamen Insel. Tats\u00e4chlich bringt es nichts, ein Datenzentrum auf einer einsamen asiatischen Insel aufzubauen, denn dort ist es leicht zu finden und eine gro\u00dfe Bandbreite wird daf\u00fcr wahrscheinlich auch nicht zu bekommen sein. Echte Hacker mieten meist die ben\u00f6tigte Computer-Leistung in gro\u00dfen St\u00e4dten, vor allem in Asien. Es ist nicht n\u00f6tig, sich zu isolieren, Hacker sch\u00fctzen sich durch Verschl\u00fcsselung.<\/p>\n<p><a href=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/96\/2013\/08\/06133220\/10hm-skyfall.jpg\"><img loading=\"lazy\" decoding=\"async\" class=\"aligncenter\" alt=\"Skyfall\" src=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/96\/2013\/08\/06133220\/10hm-skyfall.jpg\" width=\"640\" height=\"256\"><\/a><\/p>\n<p><b>WarGames \u2013 Kriegsspiele [1983]<\/b><\/p>\n<p>Ein alter Film, den Geeks immer noch toll finden. Die Geschichte dreht sich um junge Hacker, die einen wichtigen Milit\u00e4rcomputer hacken, und dann entdecken, dass darauf einige Simulationsspiele installiert sind. Als sie diese Spiele spielen, bemerken sie nicht, dass es eigentlich keine Simulationen sind und sie damit echte Raketen starten k\u00f6nnen, die vielleicht den dritten Weltkrieg ausl\u00f6sen. Der Film zeigt einige echte Hacker-Tricks der damaligen Zeit, zum Beispile das Wardialing. Doch der Hauptpunkt von \u201eWarGames\u201c ist falsch.<\/p>\n<p>Das Internet wurde als milit\u00e4risches Netzwerk entwickelt, deshalb enthalten die Original-Internet-Protokolle nur minimalen Schutz. Es wurde angenommen, dass jede Person, die Zugang zu einem Computer-Terminal hat, dreifach durch die Sicherheitsmitarbeiter \u00fcberpr\u00fcft wurde. Heute stimmt das nat\u00fcrlich nicht mehr. Zum Gl\u00fcck haben die Verantwortlichen beim Milit\u00e4r die Entwicklung des Internets beobachtet, so dass alle wichtigen milit\u00e4rischen Systeme komplett vom Internet getrennt sind.<\/p>\n<p><a href=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/96\/2013\/08\/06133219\/10hm-warganes.jpg\"><img loading=\"lazy\" decoding=\"async\" class=\"aligncenter\" alt=\"War Games\" src=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/96\/2013\/08\/06133219\/10hm-warganes.jpg\" width=\"640\" height=\"326\"><\/a><\/p>\n<p><b>Sneakers \u2013 Die Lautlosen [1992]<\/b><\/p>\n<p>Die Geschichte dieses Films wurde von den Autoren von \u201eWarGames\u201c entwickelt. Sie dreht sich um eine \u201eBlack Box\u201c, mit der jede Verschl\u00fcsselung geknackt werden kann. Nat\u00fcrlich sind die Geheimdienste verschiedener L\u00e4nder hinter diesem Schatz her, und auch die NSA spielt in der Geschichte eine Rolle. In Wirklichkeit ist es unm\u00f6glich, so ein Ger\u00e4t zu entwickeln (sonst w\u00fcrde die NSA nicht die Anbieter verschl\u00fcsselter E-Mail-Dienste mit solcher Leidenschaft verfolgen). Auf der anderen Seite werden die Social-Engineering-Tricks absolut korrekt dargestellt \u2013 sowohl f\u00fcr das Jahr 1992 als auch f\u00fcr 2013.<\/p>\n<p><b>Das Bourne-Ultimatum [2007]<\/b><\/p>\n<p>Ein rares Juwel \u2013 die Autoren dieses Spionagefilms haben wirklich auf die Computer-Security-Berater geh\u00f6rt! Nat\u00fcrlich muss man ein paar Computer hacken, um im 21. Jahrhundert geheime Dokumente stehlen zu k\u00f6nnen. Und die Computerbildschrime in diesem Film zeigen echte Programme, die sowohl von Hackern als auch von System-Administratoren verwendet werden: SSH, Bash und Hollywoods Lieblings-Port-Scanner NMAP.<\/p>\n<p><a href=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/96\/2013\/08\/06133218\/10hm-bourne.jpg\"><img loading=\"lazy\" decoding=\"async\" class=\"aligncenter\" alt=\"Bourne\" src=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/96\/2013\/08\/06133218\/10hm-bourne.jpg\" width=\"299\" height=\"308\"><\/a><\/p>\n<p><b>Matrix Reloaded [2003]<\/b><\/p>\n<p>Die Matrix-Trilogie machte die Philosophie simulierter Realit\u00e4ten popul\u00e4r, doch Geeks finden diesen Film vor allem aus \u00e4sthetischen Gr\u00fcnden toll. Nat\u00fcrlich enth\u00e4lt die Geschichte viel Hacking, doch passiert das meist recht magisch, und ist damit nicht viel anders als Harry-Potter-Zauberspr\u00fcche. Generell kann man sagen, dass das Problem, \u201eaus einer Sandbox auszubrechen\u201c, das die Matrix-Helden l\u00f6sen wollen, wirklich existiert: Moderne Schadprogramme l\u00f6sen es oft \u00fcber Exploits, etwa f\u00fcr den Adobe Reader. Doch die Filmemacher haben dar\u00fcber kaum nachgedacht. Trotzdem danke, dass immer mal wieder das echte Programm NMAP gezeigt wird.<\/p>\n<p><a href=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/96\/2013\/08\/06133218\/10hm-matrix.jpg\"><img loading=\"lazy\" decoding=\"async\" class=\"aligncenter\" alt=\"Matrix\" src=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/96\/2013\/08\/06133218\/10hm-matrix.jpg\" width=\"640\" height=\"388\"><\/a><\/p>\n<p><b>One Point Zero \u2013 Du bist programmiert [2004]<\/b><\/p>\n<p>Eine ungew\u00f6hnliche Geschichte, die sich um k\u00fcnstliche Intelligenz, Nanorobots, wirtschaftliche Verschw\u00f6rung und nat\u00fcrlich Hacking dreht. Dies ist kein Hollywood-Film, so dass die Autoren die Hollywood-Tradition, NMAP als das ultimative Hacking-Werkzeug zu zeigen, ignorierten. Sie haben daf\u00fcr den echten Quellcode des Online-Virenscanners Viralator gezeigt.<\/p>\n<p><a href=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/96\/2013\/08\/06133217\/10hm-paranoia10.jpg\"><img loading=\"lazy\" decoding=\"async\" class=\"aligncenter\" alt=\"Paranoia 1.0\" src=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/96\/2013\/08\/06133217\/10hm-paranoia10.jpg\" width=\"611\" height=\"412\"><\/a><\/p>\n<p><b>Tron [1982]<\/b><\/p>\n<p>Fast zwanzig Jahre vor \u201eMatrix\u201c und \u201eThe Thriteenth Floor \u2013 Bist Du was Du denkst?\u201c trafen lebende Menschen und Computerprogramme als gleichwertige Gegen\u00fcber aufeinander \u2013 im Kultfilm \u201eTron\u201c. Die Filmemacher haben Computer als Arcade-Spielautomaten gesehen, so dass nicht Hacking an sich genannt wird, sondern alles eher nach Pong oder Space Invaders aussieht. Das war extrem naiv, doch trotzdem (oder gerade deswegen) wurde der Film zu einem Science-Fiction-Klassiker.<\/p>\n<p><a href=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/96\/2013\/08\/06133217\/10hm-tron.jpg\"><img loading=\"lazy\" decoding=\"async\" class=\"aligncenter\" alt=\"Tron\" src=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/96\/2013\/08\/06133217\/10hm-tron.jpg\" width=\"417\" height=\"250\"><\/a><\/p>\n<p><b>Verblendung [2009]<\/b><\/p>\n<p>Viele finden die schwedische Filmversion von Stieg Larssons Roman besser \u2013 atmosph\u00e4rischer und mit realistischeren Charakteren. Das stimmt auch, wenn es um die Hacking-Szenen geht, in denen die Protagonistinden guten alten NMAP verwendet, um damit Computer zu scannen. Das ist realistisch, denn das Hacken von Computern wurde zu einer der effektivsten M\u00f6glichkeiten, Geheimnisse auszuspionieren. Zudem ist es meist einfacher, g\u00fcnstiger und sicherer, als jemanden zu \u00fcberwachen oder in seine\/ihre Wohnung einzubrechen. Es gibt sogar einen noch effektiveren Weg: Das Smartphone des \u00dcberwachten zu stehlen. Das ist meist voll mit geheimen und privaten Daten.<\/p>\n<p><a href=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/96\/2013\/08\/06133216\/10hm-dragon.jpg\"><img loading=\"lazy\" decoding=\"async\" class=\"aligncenter\" alt=\"Dragon\" src=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/96\/2013\/08\/06133216\/10hm-dragon.jpg\" width=\"640\" height=\"306\"><\/a><\/p>\n<p>Nat\u00fcrlich ist es m\u00f6glich, sich vor solchen Gefahren zu sch\u00fctzen \u2013 mit einer zuverl\u00e4ssigen Sicherheitsl\u00f6sung f\u00fcr alle Ger\u00e4te, etwa <a href=\"https:\/\/www.kaspersky.com\/de\/internet-security\" target=\"_blank\" rel=\"noopener nofollow\">Kaspersky Internet Security<\/a>. Doch das wissen die Filmhelden oft nicht<\/p>\n","protected":false},"excerpt":{"rendered":"<p>In jedem Film, egal ob Horror, Action oder Thriller, gibt es mindestens einen Moment, den IT-Spezialisten zum Totlachen finden.Da wird ein Mainframe gehackt, ein Virus in Aktion gezeigt oder irgend<\/p>\n","protected":false},"author":32,"featured_media":1588,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"footnotes":""},"categories":[6],"tags":[649,63,651,650],"class_list":{"0":"post-1587","1":"post","2":"type-post","3":"status-publish","4":"format-standard","5":"has-post-thumbnail","7":"category-news","8":"tag-filme","9":"tag-hacker","10":"tag-skyfall","11":"tag-strib-langsam"},"hreflang":[{"hreflang":"de","url":"https:\/\/www.kaspersky.de\/blog\/die-10-besten-film-hacks\/1587\/"}],"acf":[],"banners":"","maintag":{"url":"https:\/\/www.kaspersky.de\/blog\/tag\/filme\/","name":"Filme"},"_links":{"self":[{"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/posts\/1587","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/users\/32"}],"replies":[{"embeddable":true,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/comments?post=1587"}],"version-history":[{"count":2,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/posts\/1587\/revisions"}],"predecessor-version":[{"id":22565,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/posts\/1587\/revisions\/22565"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/media\/1588"}],"wp:attachment":[{"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/media?parent=1587"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/categories?post=1587"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/tags?post=1587"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}