{"id":25156,"date":"2020-09-16T17:15:14","date_gmt":"2020-09-16T15:15:14","guid":{"rendered":"https:\/\/www.kaspersky.de\/blog\/?p=25156"},"modified":"2020-09-17T12:35:21","modified_gmt":"2020-09-17T10:35:21","slug":"hackers-movie","status":"publish","type":"post","link":"https:\/\/www.kaspersky.de\/blog\/hackers-movie\/25156\/","title":{"rendered":"Eine zeitgem\u00e4\u00dfe Analyse des Films Hackers"},"content":{"rendered":"<p>Mehrere verbreitete Missverst\u00e4ndnisse erschweren die Verankerung einer Cybersicherheitskultur in der Gesellschaft. Der Mythos, dass Hacker allm\u00e4chtig seien und es deshalb sinnlos w\u00e4re, sie \u00fcberhaupt bek\u00e4mpfen zu wollen, wurde insbesondere durch den Film <em>Hackers<\/em> popularisiert, der vor genau einem Vierteljahrhundert auf die Leinw\u00e4nde der Kinos kam. Der Film gab Anlass zu einer Reihe von Klischees, die von der Filmindustrie auch noch heute verwendet werden.<\/p>\n<p>Tats\u00e4chlich werden die Au\u00dfenseiter-Helden des Films und ihr Gegner Plague, ein IT-Sicherheitsexperte bei Ellingson Mineral, als hochintelligente Geeks dargestellt, die in der Lage sind, Schwachstellen in jedem IT-System zu finden und auszunutzen.<\/p>\n<p>So konnte die Hauptfigur der Geschichte ebenso leicht in eine Schuldatenbank einbrechen wie in das Netzwerk eines Fernsehsenders. Phantom Phreak telefoniert von M\u00fcnztelefonen aus nach Venezuela, ohne einen Cent zu bezahlen. Sogar Joey, dem j\u00fcngsten und unerfahrensten Hacker der Gruppe, gelingt es, sich Zugang zum Gibson-Supercomputer bei Ellingson Mineral zu verschaffen. Es sieht alles recht beeindruckend aus (zumindest f\u00fcr das Jahr 1995), aber sehen wir uns die Leistungen der Crew einmal genauer an.<\/p>\n<h2>Das Hacken eines Fernsehsenders<\/h2>\n<p>Der Hauptcharakter Dade (alias Crash Override) bricht in das Netzwerk eines Fernsehsenders ein, um das langweilige Fernsehprogramm durch Blockbuster zu ersetzen. Er gibt sich als Buchhaltungsangestellter aus und ruft den Nachtw\u00e4chter an. Unter dem Vorwand, Zugang zum Computer zu ben\u00f6tigen, bittet er den W\u00e4chter, die Telefonnummer auf dem Einwahlmodem vorzulesen.<\/p>\n<p>Einerseits handelt es sich um grundlegendes Social Engineering. Andererseits ist es eine aberwitzige Panne des Unternehmens und dabei beziehe ich mich nicht einmal auf die doch recht zuf\u00e4llig ahnungslose Wache. Warum befindet sich der Computer des Buchhalters im gleichen Netzwerk, das auch f\u00fcr das Sendeprogramm zust\u00e4ndig ist? Warum wartet das Modem st\u00e4ndig auf einen eingehenden Anruf und warum steht die Telefonnummer \u00fcberhaupt auf dem Modem geschrieben?<\/p>\n<p>W\u00e4hrenddessen stellt sich heraus, dass sich bereits Kate, eine Hackerin namens Acid Burn, in das Netzwerk des Senders eingedrungen ist. Wie ist sie hineingelangt? Nun, der Sender hat wahrscheinlich noch andere Computer mit ungesch\u00fctzten Modems.<\/p>\n<h2>Der Hackerangriff auf Supercomputer Gibson<\/h2>\n<p>Joey, der Neuzugang der Hackergruppe, bricht in den Gibson-Supercomputer ein, indem er sich \u00fcber ein Modem von zu Hause aus mit dem supersicheren Kontopasswort des PR-Chefs verbindet. Das Passwort selbst lautet \u201eGott\u201c. Wahrlich einfallsreich, und das, obwohl jede Figur im Film (einschlie\u00dflich des besagten PR-Chefs und Plague, der f\u00fcr die Sicherheit des Unternehmens verantwortlich ist) wei\u00df, dass die h\u00e4ufigsten Passw\u00f6rter (zumindest in der Realit\u00e4t des Films) <em>Liebe, Geheimnis, Sex<\/em> und <em>Gott<\/em> sind. Au\u00dferdem hat der PR-Chef aus irgendeinem unerkl\u00e4rlichen Grund Superuser-Rechte. Alles in allem geht es bei der \u201egro\u00dfen\u201c Leistung der Hacker weniger um Einfallsreichtum sondern eher um typische Schw\u00e4chen eines Unternehmens.<\/p>\n<h2>Plagues b\u00f6sartiger Plan<\/h2>\n<p>Die Filmhandlung dreht sich unter anderem auch um das listige Schema des Hackers Plague, der bei Ellingson Mineral arbeitet. Er schreibt ein St\u00fcck Malware, um von jeder Geldtransaktion des Unternehmens etwas abzuzweigen. Den Erl\u00f6s \u00fcberweist er auf ein geheimes Konto auf den Bahamas. Das h\u00e4tte schon als Haupthandlung funktionieren k\u00f6nnen, wenn nicht eine \u00e4hnliche Handlung 12 Jahre zuvor im Film Superman III genutzt worden w\u00e4re. Aus irgendeinem Grund beschreibt jeder im Film die Malware als <a href=\"https:\/\/encyclopedia.kaspersky.com\/glossary\/worm\/\" target=\"_blank\" rel=\"noopener\">Wurm<\/a>, obwohl der Film nicht Mal ansatzweise etwas \u00fcber eine m\u00f6gliche Verbreitung und Replikation erw\u00e4hnt.<\/p>\n<p>K\u00f6nnen wir auf der Grundlage dieser Informationen Plague wirklich als cyberkriminelles Genie bezeichnen? Wohl kaum. Er leitet die IT-Sicherheitsabteilung eines Unternehmens, in der au\u00dfer ihm niemand Ahnung von IT-Sicherheit hat. Abgesehen davon steckt Plague mit dem Leiter der PR-Abteilung unter einer Decke, wodurch er praktisch einen Freibrief erh\u00e4lt. Hierbei handelt sich klar um einen Insider-Angriff. Das Problem ist nicht wirklich ein Cybersicherheitsproblem sondern vielmehr eine schlechte Personalpolitik des Unternehmens.<\/p>\n<h2>Der Da Vinci-Virus<\/h2>\n<p>Als Joey versehentlich einen Teil des \u201eWurms\u201c herunterl\u00e4dt, startet Plague einen Virus namens Da Vinci (auch hier ist nicht wirklich klar, ob es sich tats\u00e4chlich um einen <a href=\"https:\/\/encyclopedia.kaspersky.com\/glossary\/virus\/\" target=\"_blank\" rel=\"noopener\">Virus<\/a> handelt, oder ob die Drehbuchautoren einfach nur den Klang dessen mochten, was 1995 ein neuer schicker Begriff f\u00fcr die meisten Kinobesucher war). Die Malware bem\u00e4chtigt sich der Fernsteuerung der \u00d6ltanker des Unternehmens und erlaubt dem Angreifer, die Tanker kentern zulassen, indem Wasser in die Ballasttanks gepumpt wird. Tats\u00e4chlich ist der \u201eVirus\u201c aber ein Ablenkungsman\u00f6ver.<\/p>\n<p>Plague benutzt das Virus einfach, um (a) die Aufmerksamkeit von dem geldgierigen \u201eWurm\u201c abzulenken, (b) Joey und seine Gef\u00e4hrten des Hack-Angriffs auf das Unternehmen zu beschuldigen und sie letztendlich f\u00fcr den \u201eWurm\u201c verantwortlich zu machen, und (c) sie dem Geheimdienst zu \u00fcbergeben, damit Plague sp\u00e4ter in Joeys Computer eindringen und alle Beweise gegen Ihn l\u00f6schen kann. Ganz zu schweigen davon, dass er mehr Zeit schinden m\u00f6chte und noch mehr Geld mit der Malware absch\u00f6pfen will.<\/p>\n<p>Tats\u00e4chlich ist ein solcher \u201eVirus\u201c f\u00fcr die damalige Zeit viel zu futuristisch. Zun\u00e4chst einmal ist schon die Vorstellung, dass ein Schiff im Jahr 1995 permanent an die Navigationssysteme der Betreibergesellschaft angeschlossen ist, verr\u00fcckt. Erstens wird das Internet weder heute noch damals f\u00fcr die Navigation ben\u00f6tigt. Das GPS-System war bereits voll funktionsf\u00e4hig und stand der Zivilbev\u00f6lkerung zur Verf\u00fcgung.<\/p>\n<p>Zweitens ist ein Schiff, das Mitte der 90er-Jahre eine durchg\u00e4ngige Internetanbindung verf\u00fcgt, wirklich realit\u00e4tsfern. Eine Daten\u00fcbertragung per Satellit gab es damals noch nicht. Daf\u00fcr h\u00e4tte man eine permanente (und unerschwinglich teure) Modemverbindung \u00fcber eine Sprachleitung ben\u00f6tigt.<\/p>\n<p>Dar\u00fcber hinaus besitzen Tankschiffe (die u. a. als kritische Infrastruktur eingestuft werden k\u00f6nnten) keine manuellen Backup-Systeme zur Steuerung der Ballastwassereinspritzung. Das Verfahren ist vollst\u00e4ndig computergesteuert. Im \u00dcbrigen kann ein Computer auch ohne Malware durchaus ausfallen. Kurz gesagt, damit der Da Vinci-Virus funktioniert, h\u00e4tte jemand schon w\u00e4hrend der Schiffsentwurfsphase eine lange und m\u00fchsame Sabotagevorarbeit leisten m\u00fcssen.<\/p>\n<h2>Vorbereitung auf das letzte Gefecht<\/h2>\n<p>Die Protagonisten beschlie\u00dfen, den heimt\u00fcckischen Da Vinci-Virus zu stoppen und den vollst\u00e4ndigen Code des \u201eWurms\u201c zu erhalten, um somit herauszufinden, wohin das gestohlene Geld \u00fcberwiesen wird. Doch hier beginnt der Film aus den Fugen zu geraten. Die getroffenen Vorbereitungen der Gruppe sind weder n\u00fctzlich noch\u00a0gr\u00fcndlich. Doch hier beginnt der Film aus den Fugen zu geraten.<\/p>\n<p>So gibt sich der Hacker Cereal Killer als Mitarbeiter einer Telefongesellschaft aus, schleust sich in das Geb\u00e4ude des US-Geheimdienstes ein und platziert dort eine Wanze. Warum keiner der Mitarbeiter (angebliche Profis) gegen den Teenager in Baggy-Jeans Verdacht sch\u00f6pft, bleibt ein R\u00e4tsel.<\/p>\n<p>Dade und Kate durchsuchen w\u00e4hrenddessen den M\u00fcll der Firma Ellingson Mineral und stehlen einige Papiere. Das ist glaubw\u00fcrdig, da auch heute noch nicht jedes Unternehmen die Entsorgung des Firmenm\u00fclls \u00fcberwacht. Das man dadurch mit Leichtigkeit 50 Passw\u00f6rter ergattert, mit denen man in kritische Unternehmenssysteme eindringen kann, ist jedoch eher ein Hollywood-Zufall als eine Datenpanne.<\/p>\n<h2>Der Kampf um den Supercomputer Gibson<\/h2>\n<p>Die Hackergruppe bittet die Hackergemeinschaft um Hilfe und gemeinsam bombardieren sie den Supercomputer mit Viren. An diesem Punkt hat der Film endg\u00fcltig jeglichen Bezug zur Realit\u00e4t verloren. Leider wissen wir nichts \u00fcber die Architektur der Informationssysteme von Ellingson Mineral und k\u00f6nnen daher nicht ganz nachvollziehen, wie sich eine Schar von Angreifern gleichzeitig mit dem Supercomputer Gibson verbinden kann und dar\u00fcberhinaus eine Auswahl von Viren hochladen und dabei den \u201eWurm\u201c herunterladen kann.<\/p>\n<p>Es ist nicht einmal klar, ob sie \u00fcber das Internet agierten oder irgendwie direkt mit den internen Modems des Unternehmens verbunden waren. Jedenfalls kann Plague irgendwie die Quelle der Angriffe ausfindig machen.<\/p>\n<p>In dieser Szene h\u00f6rt man den merkw\u00fcrdigen Begriff \u201eMehrere GPI- und FSI-Viren\u201c. GPI steht f\u00fcr General Purpose Infectors, ein l\u00e4ngst \u00fcberholter Name f\u00fcr Viren, die in jede ausf\u00fchrbare Datei eingebettet werden k\u00f6nnen. FSIs, oder File Specific Infectors, sind Viren, die auf Dateien eines bestimmten Formats abzielen. Mit anderen Worten, der Ausdruck bedeutet im Grunde genommen, dass das Sicherheitsteam eine Menge Viren sehen kann.<\/p>\n<h2>Internationale Anrufe<\/h2>\n<p>W\u00e4hrend des gesamten Films benutzt der als Phantom Phreak bekannte Hacker kostenlose M\u00fcnztelefone. Die Technik, die im Jahr 2020 wohl am wenigsten plausibel erscheint, ist tats\u00e4chlich die glaubw\u00fcrdigste. Damals war das Phreaking, also das Hacken von Telefonanlagen, ein Kernbestandteil der Hackerkultur, daher der Name Phantom Phreak.<\/p>\n<p>Um kostenlos telefonieren zu k\u00f6nnen, benutzt er ein Ger\u00e4t, das T\u00f6ne erzeugt, die den Einwurf von M\u00fcnzen in das Telefon simulieren. Dieser Trick ist als Red Boxing bekannt. Es hat wirklich funktioniert und die Anleitungen zum Red Boxing waren in der Hacker-Szene bereits im Vor-Internet-Zeitalter weit verbreitet. In der Annahme, dass M\u00fcnzen hineingeworfen worden wurden, signalisierten die M\u00fcnztelefone dem Abrechnungssystem, wie viele Minuten der Phreaker zur Verf\u00fcgung hatte.<\/p>\n<p>1995 war das Red Boxing jedoch bereits dem Niedergang geweiht. Die Telefongesellschaften, die sich der Schwachstelle bewusst waren, waren schon dabei, Schutztechnologien wie Frequenzfilter, Vervielf\u00e4ltigung \u00fcber digitale Kan\u00e4le und M\u00f6glichkeiten zur physischen \u00dcberpr\u00fcfung der Anzahl der eingeworfenen M\u00fcnzen zu implementieren. Aber zum Zeitpunkt der Ver\u00f6ffentlichung des Films war Red Boxing noch anwendbar.<\/p>\n<h2>Ausr\u00fcstung<\/h2>\n<p>Von besonderem Interesse ist die von den Hackern verwendete Ausr\u00fcstung. Kate, die aus einer wohlhabenden Familie stammt, arbeitet an einem P6-Laptop, der, wie sie sagt, \u201edreimal schneller als ein Pentium\u201c ist. Das ist eine Anspielung auf den Pentium Pro, den ersten von Intels x86-Mikroprozessoren der sechsten Generation. Damals war er wirklich der leistungsst\u00e4rkste Chip der Welt und wurde, wie der Film, 1995 ver\u00f6ffentlicht. Und Kates Modem konnte eine Geschwindigkeit von 28.800 kbps erreichen \u2013 eine weitere Bestmarke f\u00fcr diese Zeit.<\/p>\n<p>Bei genauerem Hinsehen stellt sich jedoch heraus, dass die Protagonisten bei der Verbindung \u00fcber \u00f6ffentliche Telefonzellen etwas verwenden, das aussieht wie ein <a href=\"https:\/\/de.wikipedia.org\/wiki\/Akustikkoppler\" target=\"_blank\" rel=\"noopener nofollow\">Akustikkoppler<\/a>, der akustische Signale in digitale umwandelt. Das ist ein \u00e4u\u00dferst unzuverl\u00e4ssiges Ger\u00e4t, das nur 1.200 kbps unterst\u00fctzt und 1995 hoffnungslos veraltet war. Dennoch sieht es beeindruckend aus.<\/p>\n<h2>Pure Fantasie<\/h2>\n<p>Auch andere Szenen im Film reizen die Vorstellungskraft bis zum \u00c4u\u00dfersten aus. Unter anderem verfolgen die Hacker einen Regierungsbeamten, wobei sie unter anderem:<\/p>\n<ul>\n<li>seine Kreditkarte sperren;<\/li>\n<li>gef\u00e4lschte Verkehrsverst\u00f6\u00dfe in seine Akte eintragen;<\/li>\n<li>ihn in der Datenbank des Geheimdienstes f\u00fcr tot erkl\u00e4ren.<\/li>\n<\/ul>\n<p>Es ist nicht klar, wie sie das alles bewerkstelligen, aber es zeugt wieder einmal mehr von der Inkompetenz der Bank, der Polizei und des Geheimdienstes als vom Einfallsreichtum der Hacker. Der einzige \u00fcberzeugende Trick, den die Hackergruppe verwendet, ist die Ver\u00f6ffentlichung einer anz\u00fcglichen Anzeige auf einer Dating-Site. Dazu braucht es aber keine Hacker-F\u00e4higkeiten, sondern nur einen besonderen Sinn f\u00fcr Humor.<\/p>\n<p>Und der Film w\u00e4re nicht kein Hacker-Film, wenn die Gruppe nicht durch das Hacken der Ampelanlagen Chaos in der Stadt verursachen w\u00fcrde. Ein Klassiker.<\/p>\n<h2>Die Schlussfolgerung<\/h2>\n<p>Selbst Leinwand-Hacker sind nicht \u00fcbermenschlich. Sie nutzen einfach die Fehler und die Einf\u00e4ltigkeit anderer aus. Auch die meisten echten Angreifer sind keine Experten und wohl kaum b\u00f6se Genies. Unsere <a href=\"https:\/\/k-asap.com\/de\/?icid=de_kdailyplacehold_acq_ona_smm__onl_b2b_kasperskydaily_wpplaceholder____kasap___\" target=\"_blank\" rel=\"noopener\">Kaspersky Automated Security Awareness<\/a> Trainingsplattform hilft dabei, diese und viele andere Missverst\u00e4ndnisse aufzukl\u00e4ren und lehrt Mitarbeiter, solche offensichtlichen Fehler zu vermeiden.<\/p>\n<p class=\"Body\"><input type=\"hidden\" class=\"category_for_banner\" value=\"kasap\"><\/p>\n<h2><\/h2>\n","protected":false},"excerpt":{"rendered":"<p>Anl\u00e4sslich des 25-j\u00e4hrigen Jubil\u00e4ums des Films untersuchen wir Hackers unter der Ber\u00fccksichtigung der modernen IT-Sicherheit.<\/p>\n","protected":false},"author":700,"featured_media":25160,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"footnotes":""},"categories":[1848,3107,3108],"tags":[1286,1509,404],"class_list":{"0":"post-25156","1":"post","2":"type-post","3":"status-publish","4":"format-standard","5":"has-post-thumbnail","7":"category-business","8":"category-enterprise","9":"category-smb","10":"tag-film","11":"tag-hackers","12":"tag-wahrheit"},"hreflang":[{"hreflang":"de","url":"https:\/\/www.kaspersky.de\/blog\/hackers-movie\/25156\/"},{"hreflang":"en-in","url":"https:\/\/www.kaspersky.co.in\/blog\/hackers-movie\/21901\/"},{"hreflang":"en-ae","url":"https:\/\/me-en.kaspersky.com\/blog\/hackers-movie\/17375\/"},{"hreflang":"ar","url":"https:\/\/me.kaspersky.com\/blog\/hackers-movie\/8584\/"},{"hreflang":"en-us","url":"https:\/\/usa.kaspersky.com\/blog\/hackers-movie\/23292\/"},{"hreflang":"en-gb","url":"https:\/\/www.kaspersky.co.uk\/blog\/hackers-movie\/21484\/"},{"hreflang":"es-mx","url":"https:\/\/latam.kaspersky.com\/blog\/hackers-movie\/20096\/"},{"hreflang":"es","url":"https:\/\/www.kaspersky.es\/blog\/hackers-movie\/23869\/"},{"hreflang":"it","url":"https:\/\/www.kaspersky.it\/blog\/hackers-movie\/22822\/"},{"hreflang":"ru","url":"https:\/\/www.kaspersky.ru\/blog\/hackers-movie\/29082\/"},{"hreflang":"tr","url":"https:\/\/www.kaspersky.com.tr\/blog\/hackers-movie\/8818\/"},{"hreflang":"x-default","url":"https:\/\/www.kaspersky.com\/blog\/hackers-movie\/37028\/"},{"hreflang":"fr","url":"https:\/\/www.kaspersky.fr\/blog\/hackers-movie\/15673\/"},{"hreflang":"pt-br","url":"https:\/\/www.kaspersky.com.br\/blog\/hackers-movie\/16035\/"},{"hreflang":"pl","url":"https:\/\/plblog.kaspersky.com\/hackers-movie\/13979\/"},{"hreflang":"ja","url":"https:\/\/blog.kaspersky.co.jp\/hackers-movie\/29243\/"},{"hreflang":"nl","url":"https:\/\/www.kaspersky.nl\/blog\/hackers-movie\/26085\/"},{"hreflang":"ru-kz","url":"https:\/\/blog.kaspersky.kz\/hackers-movie\/22873\/"},{"hreflang":"en-au","url":"https:\/\/www.kaspersky.com.au\/blog\/hackers-movie\/28195\/"},{"hreflang":"en-za","url":"https:\/\/www.kaspersky.co.za\/blog\/hackers-movie\/28027\/"}],"acf":[],"banners":"","maintag":{"url":"https:\/\/www.kaspersky.de\/blog\/tag\/wahrheit\/","name":"Wahrheit"},"_links":{"self":[{"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/posts\/25156","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/users\/700"}],"replies":[{"embeddable":true,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/comments?post=25156"}],"version-history":[{"count":9,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/posts\/25156\/revisions"}],"predecessor-version":[{"id":25168,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/posts\/25156\/revisions\/25168"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/media\/25160"}],"wp:attachment":[{"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/media?parent=25156"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/categories?post=25156"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/tags?post=25156"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}