Blackhat nos muestra el poder de hackers- pero ¿es exacto?

Sombrero negro es la última de una serie de películas que cuentan con la piratería como un importante punto de la trama, y ​​se pinta un cuadro bastante miedo de lo que genios informáticos nefastos pueden hacer. Pero cómo es exacto es? ¿Hay que preocuparse? Hablé con Jeff Schmidt, fundador de JAS Global Advisors y Zurich Seguros Fellow Cyber-riesgo en el Consejo del Atlántico, sobre la película, algunos de sus inexactitudes, y lo que podemos aprender de Sombrero negro.

lo que es Sombrero negro ¿Todo sobre?

Para proporcionar algunos antecedentes para esta discusión, he aquí una breve sinopsis de la película. alerta de spoiler: Si no lo ha visto, y no querer saber la trama, es posible que desee volver a este artículo después de que lo ha visto (aunque los números de taquilla y mediocres comentarios sugieren que no es probable vale la pena los $ 20 que cuesta verlo en el teatro).

Vídeo: ��Appnana melhor hack atualizado 2017 para Android e ios ,código hack no final do vídeo e descrição

En resumen, una pirata informático, Nicholas Hathaway, se sacó de la prisión por los gobiernos estadounidenses y chinos para ayudar a localizar a la fuente de un ataque cibernético en una planta nuclear en Hong Kong (el ataque incluyó piezas de código escrito por año Hathaway hace). Después de otro ataque en la Bolsa de Comercio Mercantil de Chicago, un gato y el ratón con el villano, una pelea en un restaurante coreano, y algunas investigaciones cuenta bancaria, Hathaway y los agentes de recuperar un disco duro del reactor nuclear.Los 5 mejores sitios web para aprender cómo cortar como un profesionalLos 5 mejores sitios web para aprender cómo cortar como un profesionalEs posible que se sorprenda al saber cuántas personas quieren aprender cómo cortar. El estereotipo es el de que el tipo de universidad joven - una de las principales ciencias de la computación segura - que pasa ...Lee mas

Debido a los daños físicos a la unidad, los agentes norteamericanos solicitan acceso a un NSA de alto secreto herramienta de reconstrucción de datos Negro Viuda llamada, pero se negó. Hathaway hackea la NSA y utiliza la herramienta para descubrir la ubicación de la fuente de los ataques cibernéticos.

black-hat-chase

La partida de Yakarta se encuentran con que el hacker está planeando algo en Malasia. Después de dirigirse a la ubicación del siguiente ataque, razonan que el ataque a la planta nuclear era el plan una segunda vuelta de la prueba de hackers es inundar un valle del río de Malasia para destruir un número de minas de estaño, lo que permitirá a la de él y su banda para hacer un montón de dinero en el mercado del estaño utilizando los fondos que robaron a la Bolsa.

Vídeo: Hacker amenaza a Emma Watson

Ni que decir tiene, hay algunas escenas de persecución, un tiroteo, y algo de la lucha del cuchillo, pero Hathaway, la buen hacker, acaba matando a la mala hacker y making off con su dinero.¿Cuál es la diferencia entre un buen Hacker & Un pirata informático malo? [Opinión]¿Cuál es la diferencia entre un buen Hacker & Un pirata informático malo? [Opinión]De vez en cuando, oímos algo en las noticias sobre hackers derribar sitios, explotar una multitud de programas, o la amenaza de mover su camino en áreas de alta seguridad donde no deberían pertenecer. Pero si...Lee mas

¿Qué tan exacto es?

En general, Sombrero negro ha conseguido respuestas bastante positivos en el aspecto técnico. Kevin Poulsen, un ex hacker y consultor en Sombrero negro, Gizmodo dijo que probablemente es lo más auténtico que se ha hecho en el ámbito de la piratería de películas. Cuando hablé con Schmidt, destacó que él pensaba que el equipo detrás de la película había puesto mucho esfuerzo en hacer las cosas bien, y ha hecho un muy buen trabajo, a pesar de la “trama excesivamente complejo Rube Goldberg”, que, aunque un poco exigentes en la suspensión de incredulidad-área se encontró entretenida.

Más allá de la reacción global positiva, Schmidt señaló algunas cosas interesantes en la trama que le hizo detenerse. Por ejemplo, si una organización como la NSA había desarrollado el programa de reconstrucción de datos Negro Viuda, ellos no hacerlo accesible en internet, y que sin duda habían protegerlo con algo más fuerte que una simple autenticación de usuario y contraseña. Similar, informática forense No es tan sencillo como iniciar un programa ya la espera de un pop-up con la pieza crítica de información.Estos Servicios de bloqueo hacia abajo Ahora con autenticación de dos factoresEstos Servicios de bloqueo hacia abajo Ahora con autenticación de dos factoresLa autenticación de dos factores es la forma inteligente de proteger sus cuentas en línea. Vamos a echar un vistazo a algunos de los servicios que puede bloquear hacia abajo con una mejor seguridad.Lee mas

contraseña de extracción

Del mismo modo, la representación de herramientas como quien es y hablar simplifica el proceso un poco, que no sólo funciona como magia. Schmidt dice que “los buenos suelen referirse a los malos por algo más simple, como IRC o Twitter”, lo cual me sorprendió un BIT- agentes del gobierno a hablar con los delincuentes cibernéticos a través de Twitter suena como algo salido de una película!

Y, por supuesto, para hacer la película interesante, los autores tuvieron que hacer la compleja trama, que participan, y adecuado para un misterio emocionante. Si los hackers eran lo suficientemente sofisticados como para acabar con una planta de energía nuclear, dijo Schmidt, ellos no tienen que pasar por la molestia de utilizar este tipo de tácticas complicadas como inundación de un valle del río de Malasia con el fin de afectar el mercado del estaño, que se habían infiltrado a través un ataque contra una bolsa de productos.

Otra táctica utilizada para hacer la película más emocionante fue dar a los piratas informáticos artes marciales y entrenamiento de tiro que combaten, algo que no suelen tener.

¿Qué podemos aprender de Sombrero negro?

Cuando se llega a esto, incluso si Sombrero negro No es un retrato hiperrealista de la vida de la piratería, todavía hay algunas cosas que podemos aprender de ella. Cuando le pregunté a Schmidt si es probable que veamos un aumento en el número de ataques como los retratados en la película, dijo que, si bien los reactores nucleares y los intercambios comerciales y las presas tienen todos los componentes del ordenador y, potencialmente, podrían ser atacados “, el la realidad es que lo que en realidad deberíamos estar preocupados es el material más aburrido. . . chicos malos están robando el dinero y la propiedad intelectual y la información para influir, chantaje, soborno, extorsión y todos los días “.

datos-robo

Admitió que este tipo de actividades son mucho menos emocionante, y que no es probable que sea una película sobre ellos en el corto plazo, pero que aquí es donde tenemos que centrar nuestra atención. Por desgracia, sin embargo, es probable que veamos este tipo de aumento de ataque en el futuro, los piratas informáticos son cada vez más sofisticados, los métodos son cada vez más complejos, y, como Schmidt dijo, “defensa está detrás de delito.” En este momento, la métodos de los hackers son más eficaces que las que se usan para defenderse de ellos, y probable que permanecen así hasta que un nuevo desarrollo técnico da la vuelta.

la comida para llevar

Como se esperaba, Sombrero negro es una cuenta sensacionalista de lo que se siente al ser un hacker. Pero, al igual que con una gran cantidad de ficción, hay granos de verdad que se pueden encontrar a lo largo de la historia. Con suerte, los que ven la película se inspiró para aprender más sobre la guerra cibernética y la seguridad cibernética de manera que el conocimiento de los problemas de hoy en día ser más generalizada. Aunque Sombrero negro requiere un poco de imaginación para apreciar, se llama la atención sobre un tema importante en el mundo de hoy, y eso siempre es bueno.

Haz visto Sombrero negro? ¿Que piensas? ¿Cómo se siente acerca de la interpretación del terrorismo cibernético y la guerra cibernética en la película? Compartir sus pensamientos abajo!

Artículos Relacionados