Blackhat nous montre le pouvoir des hackers; Mais est-ce exact?

  • Peter Holmes
  • 0
  • 4320
  • 550
Publicité

Chapeau noir est le dernier-né d'une série de films dont le piratage informatique est un élément clé de l'intrigue, et dépeint un tableau assez effrayant de ce que des génies de l'informatique néfastes peuvent faire. Mais quelle est sa précision? Devrions-nous être inquiets? J’ai parlé à Jeff Schmidt, fondateur de JAS Global Advisors et du Zurich Insurance Cyber-Risk Fellow au Atlantic Council, à propos du film, de certaines de ses inexactitudes et de ce que nous pouvons apprendre Chapeau noir.

C'est quoi Chapeau noir Tout sur?

Pour donner un peu de fond à cette discussion, voici un bref résumé du film. Alerte spoil: si vous ne l'avez pas vu et que vous ne voulez pas connaître l'intrigue, vous voudrez peut-être revenir à cet article après l'avoir vu (bien que les chiffres du box-office et les critiques médiocres suggèrent que ce n'est probablement pas le cas. cela vaut la peine de le voir au théâtre).

En bref, un pirate informatique apprend à pirater avec 6 principaux sites Web et didacticiels Hacker. Apprenez à pirater avec 6 principaux sites Web et didacticiels. Les six sites Web de piratage décrits dans cet article peuvent vous aider à apprendre à pirater. Notre article explique quels sites sont les meilleurs et pourquoi. , Nicholas Hathaway, est sorti de prison par les gouvernements américain et chinois pour les aider à retrouver la source d'une cyberattaque sur une centrale nucléaire à Hong Kong (cette attaque comprenait des morceaux de code écrits par Hathaway il y a plusieurs années). Après une nouvelle attaque contre le Mercantile Trade Exchange à Chicago, un chat et une souris avec le méchant, une bagarre dans un restaurant coréen et des comptes en banque, Hathaway et les agents récupèrent un disque dur du réacteur nucléaire..

En raison des dommages physiques causés au disque, les agents américains demandent l'accès à un outil de reconstruction de données de la NSA très secret. Qu'est-ce que la récupération de données et son fonctionnement? Qu'est-ce que la récupération de données et comment ça marche? Si vous avez déjà subi une perte importante de données, vous vous êtes probablement déjà posé la question de la récupération de données: comment cela fonctionne-t-il? appelé Black Widow, mais est refusé. Hathaway pirate la NSA et utilise l'outil pour découvrir l'emplacement de la source des cyberattaques.

En se rendant à Jakarta, ils découvrent que le pirate informatique planifie quelque chose en Malaisie. Après s'être dirigés vers le lieu de l'attaque suivante, ils prétendent que l'attaque de la centrale nucléaire était une expérience d'essai - le plan du pirate informatique est d'inonder la vallée d'une rivière malaisienne afin de détruire un certain nombre de mines d'étain, ce qui permettra à lui et à son gang gagner beaucoup d'argent sur le marché de l'étain en utilisant les fonds volés à la Bourse.

Inutile de dire qu'il y a des scènes de chasse, une fusillade et des combats au couteau, mais Hathaway, le bon pirate informatique Quelle est la différence entre un bon pirate informatique et un mauvais pirate informatique? [Opinion] Quelle est la différence entre un bon pirate et un mauvais pirate? [Opinion] De temps en temps, nous entendons quelque chose dans les nouvelles selon lesquelles des pirates informatiques détruisent des sites, exploitent une multitude de programmes ou menacent de se faufiler dans des zones de haute sécurité où ils ne devraient pas appartenir. Mais, si… finit par tuer le méchant pirate informatique et s'en aller avec son argent.

Comment est-il précis?

En général, Chapeau noir a obtenu des réponses assez positives du côté technique. Kevin Poulsen, ancien pirate informatique et consultant sur Chapeau noir, a déclaré à Gizmodo que c'était probablement la chose la plus authentique qui ait été faite dans le domaine du piratage de films. Quand j'ai parlé à Schmidt, il a souligné qu'il pensait que l'équipe derrière le film avait déployé beaucoup d'efforts pour bien faire les choses et avait fait un très bon travail, malgré le “trop complexe, complot de Rube Goldberg,” qui, quoique un peu exigeant dans le domaine de la suspension de l'incrédulité, il trouva divertissant.

Au-delà de la réaction positive dans son ensemble, Schmidt a souligné quelques éléments intéressants de l’intrigue qui l’ont fait réfléchir. Par exemple, si une organisation telle que la NSA avait mis au point le programme de reconstruction de données Black Widow, elle ne le rendrait pas accessible par Internet et le protégerait certainement avec quelque chose de plus puissant qu'une simple authentification par nom d'utilisateur et mot de passe. Lock Down These Services Maintenant, avec l'authentification à deux facteurs, verrouillez ces services Maintenant, avec l'authentification à deux facteurs. L'authentification à deux facteurs est le moyen intelligent de protéger vos comptes en ligne. Examinons quelques-uns des services que vous pouvez verrouiller avec une meilleure sécurité. . De même, l'informatique judiciaire examine ou dépanne des systèmes informatiques avec OSForensics [Windows] enquête ou dépanne des systèmes informatiques avec OSForensics [Windows] n'est pas aussi simple que de démarrer un programme et d'attendre une fenêtre contextuelle contenant des informations essentielles..

De même, la description d'outils tels que whois et talk simplifie un peu le processus: ils ne fonctionnent pas comme par magie. Schmidt dit que “Les bons gars parlent habituellement aux méchants pour quelque chose de plus simple, comme IRC ou Twitter,” ce qui m'a un peu surpris; les agents du gouvernement qui parlent aux cybercriminels via Twitter sonne comme un film!

Et, bien sûr, pour rendre le film intéressant, les scénaristes devaient rendre l’intrigue complexe, complexe et propice à un mystère passionnant. Si les pirates informatiques étaient suffisamment sophistiqués pour détruire une centrale nucléaire, a-t-il ajouté, ils n'auraient pas besoin de recourir à des tactiques aussi compliquées que l'inondation d'une vallée d'une rivière malaisienne pour toucher le marché de l'étain, où ils s'étaient infiltrés. une attaque contre une bourse de marchandises.

Une autre tactique utilisée pour rendre le film plus excitant était de donner aux hackers des arts martiaux et une formation de combat au pistolet, chose qu'ils n'ont habituellement pas..

Que pouvons-nous apprendre de Chapeau noir?

Au fond, même si Chapeau noir n’est pas une représentation hyper réaliste de la vie de piratage informatique, il y a encore quelques choses que nous pouvons en tirer. Quand j'ai demandé à Schmidt si nous risquions de voir une augmentation du nombre d'attaques comme celles décrites dans le film, il a déclaré que, alors que les réacteurs nucléaires, les échanges commerciaux et les barrages ont tous des composants informatiques et peuvent potentiellement être attaqués, “la réalité est que ce qui devrait réellement nous inquiéter, ce sont les choses les plus ennuyeuses… les méchants volent de l'argent, de la propriété intellectuelle et des informations pour influencer, faire chanter, faire des pots-de-vin et extorquer chaque jour.”

Il a admis que ce type d'activités est beaucoup moins passionnant et qu'il est peu probable qu'il y ait un film sur ces films dans un avenir rapproché, mais que c'est sur ce point que nous devons concentrer notre attention. Malheureusement, cependant, nous verrons probablement ce type d’attaque se développer à l’avenir. Les pirates informatiques deviennent de plus en plus sophistiqués, les méthodes deviennent de plus en plus complexes et, comme l’a dit Schmidt., “la défense est derrière l'offensive.” Pour le moment, les méthodes des pirates informatiques sont plus efficaces que celles utilisées pour se défendre, et elles le resteront probablement jusqu'à ce qu'un nouveau développement technique fasse pencher la balance.

À emporter

Comme prévu, Chapeau noir est un récit sensationnaliste de ce que signifie être un pirate informatique. Mais, comme dans beaucoup de fiction, il y a des grains de vérité qui peuvent être trouvés tout au long de l'histoire. Espérons que ceux qui verront le film seront incités à en apprendre davantage sur la cyberguerre et la cybersécurité afin que la prise de conscience des problèmes actuels se généralise. Bien que Chapeau noir Il faut un peu d'imagination pour l'apprécier, cela attire l'attention sur un enjeu important dans le monde d'aujourd'hui, et c'est toujours bon.

Avez-vous vu Chapeau noir? Qu'as-tu pensé? Que pensez-vous de la représentation du cyberterrorisme et de la cyberguerre dans le film? Partagez vos pensées ci-dessous!

Crédits image: Universal Pictures, Tablette de femme d'affaires via Shutterstock.




Personne n'a encore commenté ce post.

De la technologie moderne, simple et abordable.
Votre guide dans le monde de la technologie moderne. Apprenez à utiliser les technologies et les gadgets qui nous entourent chaque jour et à découvrir des choses intéressantes sur Internet.