{"id":4672,"date":"2015-01-19T08:34:10","date_gmt":"2015-01-19T08:34:10","guid":{"rendered":"http:\/\/kasperskydaily.com\/germany\/?p=4672"},"modified":"2020-02-26T18:38:59","modified_gmt":"2020-02-26T16:38:59","slug":"blackhat-zeigt-reales-hacking-aber-nicht-viel-mehr","status":"publish","type":"post","link":"https:\/\/www.kaspersky.de\/blog\/blackhat-zeigt-reales-hacking-aber-nicht-viel-mehr\/4672\/","title":{"rendered":"&#8222;Blackhat&#8220; zeigt reales Hacking, aber nicht viel mehr"},"content":{"rendered":"<p>Der Film \u201eBlackhat\u201c von Regisseur Michael Mann (\u201eHeat\u201c, \u201eDer letzte Mohikaner\u201c) ist ein digitaler Thriller \u00fcber Cyberattacken und zwei ungew\u00f6hnliche Kameraden \u2013 einen Colonel der People\u2019s Liberation Army (PLA) und einen verurteilten Verbrecher \u2013 die die Cyberkriminellen aufsp\u00fcren sollen, bevor diese wieder zuschlagen k\u00f6nnen.<\/p>\n<p><a href=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/96\/2015\/01\/06133631\/Codice-1024x640.png\"><img loading=\"lazy\" decoding=\"async\" class=\"aligncenter size-full wp-image-5482\" src=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/96\/2015\/01\/06133631\/Codice-1024x640.png\" alt=\"Codice\" width=\"1280\" height=\"800\"><\/a><\/p>\n<p>Das Ganze beginnt im Kontrollraum eines Atomkraftwerks. Man blickt \u00fcber die Schulter des Mitarbeiters, der f\u00fcr die \u00dcberwachung der Kerntemperatur zust\u00e4ndig ist, und sieht, wie die Anzeigenadel \u00fcber den gr\u00fcnen Bereich hinausgeht, w\u00e4hrend im Hintergrund ein Wasserwirbel zu sehen ist, der den Reaktor k\u00fchlen soll.<\/p>\n<p>Wie bei Hacker-Filmen \u00fcblich, taucht die Kamera dann in den Computermonitor ein und fliegt durch Netzwerkkabel in den Server, wo sie eine Platine erreicht und bis zu dem Punkt heranzoomt, bei dem einzelne Datenpakete zu sehen sind, die hin- und hergeschickt werden.<\/p>\n<blockquote class=\"twitter-tweet\" data-width=\"500\" data-dnt=\"true\">\n<p lang=\"en\" dir=\"ltr\">You are no longer in control. <a href=\"https:\/\/twitter.com\/hashtag\/blackhat?src=hash&amp;ref_src=twsrc%5Etfw\" target=\"_blank\" rel=\"noopener nofollow\">#blackhat<\/a> is now in theaters: <a href=\"http:\/\/t.co\/x6nvGzT9TO\" target=\"_blank\" rel=\"noopener nofollow\">http:\/\/t.co\/x6nvGzT9TO<\/a><a href=\"https:\/\/t.co\/jThCmvuyOM\" target=\"_blank\" rel=\"noopener nofollow\">https:\/\/t.co\/jThCmvuyOM<\/a><\/p>\n<p>\u2014 Blackhat (@blackhatmovie) <a href=\"https:\/\/twitter.com\/blackhatmovie\/status\/556188840738975746?ref_src=twsrc%5Etfw\" target=\"_blank\" rel=\"noopener nofollow\">January 16, 2015<\/a><\/p><\/blockquote>\n<p><script async src=\"https:\/\/platform.twitter.com\/widgets.js\" charset=\"utf-8\"><\/script><\/p>\n<p>Aus diesem Cyber-Dschungel kommen wir in ein erwartungsgem\u00e4\u00df dunkles und unordentliches Zimmer mit Holzpaneelen und orientalischen Gegenst\u00e4nden, \u00e4hnlich einem schmutzigen, aber im Grunde authentischen chinesischen Restaurant. Eine Hand schwebt drohend \u00fcber einer Tastatur. Sie dr\u00fcckt die Enter-Taste und wir folgen einer Flut von Datenpaketen, die zur\u00fcck zu dem ungl\u00fccklichen Atomkraftwerk rasen. Ein schneller Schnitt bringt uns aus dem Netzwerk zu einer Unterwasser-Szene: Die Pumpe, die das Wasser zur K\u00fchlung des Reaktors bereitstellt wird immer schneller und geht dabei kaputt. Dann explodiert das Atomkraftwerk nat\u00fcrlich.<\/p>\n<p><img loading=\"lazy\" decoding=\"async\" class=\"alignnone\" src=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/96\/2015\/01\/06133629\/bh2.png\" alt=\"\" width=\"640\" height=\"400\"><\/p>\n<p>In einer zweiten, weniger dramatischen Hacking-Szene mit dem gleichen Kamera-im-Netzwerk-Effekt sehen wir, wie der Preis f\u00fcr Soja an der New Yorker B\u00f6rse in die H\u00f6he schie\u00dft. Achtung, jetzt kommt ein Spoiler: Die Angreifer verkaufen Soja beim h\u00f6chsten Stand, um ihre n\u00e4chste Attacke zu finanzieren. Am Ende stellt sich heraus, dass der Angriff auf das Atomkraftwerk nur eine \u00dcbung f\u00fcr die eigentliche Attacke war: Ein Test des Schadprogramms, um zu pr\u00fcfen, ob es wirklich die programmierbaren Controller der Pumpen zerst\u00f6ren kann, die auch in einer anderen Einrichtung verwendet werden. Ich habe mich dabei aber gefragt: Wenn ich an der B\u00f6rse gerade 75 Millionen Dollar gestohlen habe, warum kaufe ich dann nicht einfach so eine Wasserpumpe und probiere das Schadprogramm still und heimlich in meinem Labor aus? Oder noch besser, warum hole ich mir nicht einfach das Geld von der B\u00f6rse und mache mir damit ein sch\u00f6nes Leben? Denn im Grunde sind die B\u00f6sewichte des Films nur hinter dem Geld her.<\/p>\n<blockquote class=\"twitter-pullquote\"><p>#Blackhat-Film: Hacking richtig dargestellt, Kritik von @TheBrianDonohue<\/p><a href=\"https:\/\/twitter.com\/share?url=https%3A%2F%2Fkas.pr%2Fep9R&amp;text=%23Blackhat-Film%3A+Hacking+richtig+dargestellt%2C+Kritik+von+%40TheBrianDonohue\" class=\"btn btn-twhite\" data-lang=\"en\" data-count=\"0\" target=\"_blank\" rel=\"noopener nofollow\">Tweet<\/a><\/blockquote>\n<p>Nun kommt Chen Daiwai (Leehom Wang) ins Spiel, ein Captain und schnell Karriere machender Cyber-Verteidigungsexperte der PLA. In einer Szene bittet er seine Vorgesetzten, das Wissen des FBI anzuzapfen, um die T\u00e4ter zu finden; im n\u00e4chsten Moment markiert er gr\u00fcne Codezeilen auf einem Computerbildschirm und bespricht den Code mit seiner kleinen Schwester (Wei Tang), einer attraktiven Netzwerkexpertin, deren Rolle im Film vor allem als M\u00e4nnerschwarm angelegt ist.<\/p>\n<p>Als sich Dawai in einem schlecht geschriebenen Dialog mit der FBI-Agentin Carol Barrett (Viola Davis) bespricht, wird klar, dass er das Remote Access Tool (RAT) erkennt, das verwendet wurde, um eine Backdoor in dem angegriffenen Atomkraftwerk zu installieren. \u00dcber dieses RAT kam das Schadprogramm in das Atomkraftwerk, mit dem die Anzeigedaten im Kontrollraum get\u00e4uscht wurden und die Pumpe zu ihrem Versagen hochgedreht wurde.<\/p>\n<div class=\"pullquote\">Mit 2 Stunden und 13 Minuten ist \u201eBlackhat\u201c 43 Minuten l\u00e4nger als ein Cyber-Thriller sein sollte.<\/div>\n<p>Doch wer hat das RAT geschrieben? Nat\u00fcrlich unser unwilliger, leider eingesperrter und unerkl\u00e4rlich talentierter Held Nick Hathaway (Chris Hemsworth), und zwar mit Hilfe seines alten MIT-Zimmergenossen Dawai.<\/p>\n<p>Das ist nat\u00fcrlich eine oft gesehene Geschichte: Ein junger, erfolgreicher Nebendarsteller braucht die Hilfe eines abgewrackten aber talentierten alten Freundes. F\u00fcr mich wird die Geschichte mehr oder weniger durch die erfrischende, wenn auch nur relativ glaubw\u00fcrdige technologische Darstellung, aufgewertet. Wenn die Autoren auch vor allem von der <a href=\"https:\/\/www.kaspersky.com\/blog\/stuxnet-victims-zero\/\" target=\"_blank\" rel=\"noopener nofollow\">Stuxnet-Geschichte<\/a> abgeschrieben und ein oder zwei Cops eingef\u00fcgt haben, um den Verlauf voranzutreiben.<\/p>\n<p>Hathaways Eifer wird in einer Szene bewiesen, in der er von Wachen verpr\u00fcgelt wird, die ein Handy in seiner Zelle gefunden haben, mit dem er sich ins Gef\u00e4ngnissystem gehackt und die Mittel f\u00fcr seine Gef\u00e4ngnisfreunde aufgestockt hat. Nat\u00fcrlich bietet das Gericht ihm Hafturlaub an, wenn er den Beh\u00f6rden hilft, die b\u00f6sen Jungs zu schnappen.<\/p>\n<blockquote class=\"twitter-tweet\" data-width=\"500\" data-dnt=\"true\">\n<p lang=\"en\" dir=\"ltr\">What \"Blackhat\" gets right: A chat with former hacker and film advisor Kevin Poulsen  <a href=\"http:\/\/t.co\/3LtaLVqMA8\" target=\"_blank\" rel=\"noopener nofollow\">http:\/\/t.co\/3LtaLVqMA8<\/a> <a href=\"http:\/\/t.co\/acn8r6YrrG\" target=\"_blank\" rel=\"noopener nofollow\">pic.twitter.com\/acn8r6YrrG<\/a><\/p>\n<p>\u2014 Gizmodo (@Gizmodo) <a href=\"https:\/\/twitter.com\/Gizmodo\/status\/556188943360999428?ref_src=twsrc%5Etfw\" target=\"_blank\" rel=\"noopener nofollow\">January 16, 2015<\/a><\/p><\/blockquote>\n<p><script async src=\"https:\/\/platform.twitter.com\/widgets.js\" charset=\"utf-8\"><\/script><\/p>\n<p>Nach seinem MIT-Studium war Hathaway zu einem Cybercrime-Leben gezwungen und sitzt nun 14 Jahre im Gef\u00e4ngnis, da er Millionen gestohlen hat (nat\u00fcrlich nur von Banken, wie der Robin-Hood-Archetyp erw\u00e4hnt). Nimmt er den Hafturlaub an? Nat\u00fcrlich nicht! Als gewitzter Verhandler und Spieler verlangt er volle Begnadigung, wenn er die Hacker aufsp\u00fcrt.<\/p>\n<p><a href=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/96\/2015\/01\/06133630\/Blackhat-il-film-1024x640.png\"><img loading=\"lazy\" decoding=\"async\" class=\"aligncenter size-full wp-image-5480\" src=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/96\/2015\/01\/06133630\/Blackhat-il-film-1024x640.png\" alt=\"Blackhat il film\" width=\"1280\" height=\"800\"><\/a><\/p>\n<p>\u201eBlackhat\u201c wird keine Preise gewinnen, au\u00dfer es gibt einen Oscar f\u00fcr die technischen Berater. Denn im Film wird von PLCs, Carding, GPG-512-Bit-Verschl\u00fcsselung, Schadprogrammen und RATs gesprochen, es geht um \u00fcberaus komplizierte Money-Mule-Szenarien, und sogar die Bourne Shell, Roots und Kernels tauchen in kurzen Cameo-Auftritten auf.<\/p>\n<blockquote class=\"twitter-tweet\" data-width=\"500\" data-dnt=\"true\">\n<p lang=\"en\" dir=\"ltr\">Kaspersky Lab expert answers your questions about Watch Dogs\u2019 <a href=\"https:\/\/twitter.com\/hashtag\/game?src=hash&amp;ref_src=twsrc%5Etfw\" target=\"_blank\" rel=\"noopener nofollow\">#game<\/a> <a href=\"https:\/\/twitter.com\/hashtag\/hacks?src=hash&amp;ref_src=twsrc%5Etfw\" target=\"_blank\" rel=\"noopener nofollow\">#hacks<\/a> <a href=\"http:\/\/t.co\/MGSpYl8Jbx\" target=\"_blank\" rel=\"noopener nofollow\">http:\/\/t.co\/MGSpYl8Jbx<\/a><\/p>\n<p>\u2014 Kaspersky (@kaspersky) <a href=\"https:\/\/twitter.com\/kaspersky\/status\/491603467350597632?ref_src=twsrc%5Etfw\" target=\"_blank\" rel=\"noopener nofollow\">July 22, 2014<\/a><\/p><\/blockquote>\n<p><script async src=\"https:\/\/platform.twitter.com\/widgets.js\" charset=\"utf-8\"><\/script><\/p>\n<p>Doch wie fast alle Hacker-Filme verliert die Geschichte jede Glaubw\u00fcrdigkeit, wenn unser vom Gl\u00fcck verlassener Computer-Experte anf\u00e4ngt, eine Pistole einh\u00e4ndig wie ein Hollywood-Revolverheld abzufeuern.<\/p>\n<p>Der Film enth\u00e4lt auch eine Art \u201eDeus ex Machina\u201c, wenn die Spur nicht mehr aufgenommen werden kann. Hathaway hackt die NSA (\u00fcber eine Phishing-Attacke, auf die nicht einmal meine Schwiegermutter hereinfallen w\u00fcrde), um auf deren Super-Computersoftware zuzugreifen, die er dann nutzt, um verschiedene aussagekr\u00e4ftige Code-Zeilen wiederherzustellen, die ziemlich sicher bei der Explosion im Atomkraftwerk zerst\u00f6rt worden w\u00e4ren.<\/p>\n<blockquote class=\"twitter-tweet\" data-width=\"500\" data-dnt=\"true\">\n<p lang=\"en\" dir=\"ltr\">We talked to the former FBI agent who helped turn Thor into a hacker for the movie <a href=\"https:\/\/twitter.com\/hashtag\/Blackhat?src=hash&amp;ref_src=twsrc%5Etfw\" target=\"_blank\" rel=\"noopener nofollow\">#Blackhat<\/a>. <a href=\"http:\/\/t.co\/FiuhUtnNqv\" target=\"_blank\" rel=\"noopener nofollow\">http:\/\/t.co\/FiuhUtnNqv<\/a> <a href=\"http:\/\/t.co\/Uc0EVG3GRw\" target=\"_blank\" rel=\"noopener nofollow\">pic.twitter.com\/Uc0EVG3GRw<\/a><\/p>\n<p>\u2014 PCMag (@PCMag) <a href=\"https:\/\/twitter.com\/PCMag\/status\/556088632344211458?ref_src=twsrc%5Etfw\" target=\"_blank\" rel=\"noopener nofollow\">January 16, 2015<\/a><\/p><\/blockquote>\n<p><script async src=\"https:\/\/platform.twitter.com\/widgets.js\" charset=\"utf-8\"><\/script><\/p>\n<p>Ist \u201eBlackhat\u201c also ein gro\u00dfartiger Film? Wirklich nicht. Ist es ein guter Film? Wahrscheinlich auch nicht. Aber es ist ein unterhaltsamer Film, dessen Geschichte mehr oder weniger gut funktioniert. Die unglaublich komplizierten Sicherheitsthemen werden kurz und klar pr\u00e4sentiert, so dass jeder sie verstehen kann.<\/p>\n<p>Mit 2 Stunden und 13 Minuten ist \u201eBlackhat\u201c 43 Minuten l\u00e4nger als ein Cyber-Thriller sein sollte. Es ist die Art Film, f\u00fcr die ich kein zweites Mal Eintrittsgeld zahlen w\u00fcrde. Aber ich w\u00fcrde ihn mir wieder ansehen, wenn er an einem langweiligen Samstagnachmittag im Fernsehen liefe (wie damals, als ich mir \u201eEagle Eye \u2013 Au\u00dfer Kontrolle\u201c angesehen habe). Deshalb gebe ich \u201eBlackhat\u201c drei von sieben \u00c4xten (denn mit \u00c4xten kann man Dinge hacken).<\/p>\n","protected":false},"excerpt":{"rendered":"<p>Der Film \u201eBlackhat\u201c, der vor kurzem in den USA anlief, pr\u00e4sentiert sich mit einer starken Seite: der technisch richtigen Darstellung von Hacking.<\/p>\n","protected":false},"author":42,"featured_media":4673,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"footnotes":""},"categories":[2712],"tags":[1285,1288,1286,208,1287,645],"class_list":{"0":"post-4672","1":"post","2":"type-post","3":"status-publish","4":"format-standard","5":"has-post-thumbnail","7":"category-special-projects","8":"tag-blackhat","9":"tag-chris-hemsworth","10":"tag-film","11":"tag-hacking","12":"tag-kritik","13":"tag-technologie"},"hreflang":[{"hreflang":"de","url":"https:\/\/www.kaspersky.de\/blog\/blackhat-zeigt-reales-hacking-aber-nicht-viel-mehr\/4672\/"}],"acf":[],"banners":"","maintag":{"url":"https:\/\/www.kaspersky.de\/blog\/tag\/blackhat\/","name":"Blackhat"},"_links":{"self":[{"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/posts\/4672","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/users\/42"}],"replies":[{"embeddable":true,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/comments?post=4672"}],"version-history":[{"count":2,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/posts\/4672\/revisions"}],"predecessor-version":[{"id":22924,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/posts\/4672\/revisions\/22924"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/media\/4673"}],"wp:attachment":[{"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/media?parent=4672"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/categories?post=4672"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/tags?post=4672"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}