Blackhat nous montre la puissance des hackers; Mais est-ce exact?

Blackhat est le dernier d'une série de films d'action de piratage et peint une image effrayante de ce que les génies infâmes de l'informatique peuvent faire. Mais quelle est la précision? Devrions-nous être inquiets?

Blackhat est le dernier d'une série de films d'action de piratage et peint une image effrayante de ce que les génies infâmes de l'informatique peuvent faire.  Mais quelle est la précision?  Devrions-nous être inquiets?
Publicité

Blackhat est le dernier d'une série de films qui présentent le piratage comme un point majeur de l'intrigue, et il dresse une image assez effrayante de ce que les génies informatiques infâmes peuvent faire. Mais quelle est la précision? Devrions-nous être inquiets? J'ai discuté avec Jeff Schmidt, fondateur de JAS Global Advisors et boursier de Zurich Insurance Cyber-risk au Atlantic Council, à propos du film, de certaines de ses inexactitudes et de ce que nous pouvons apprendre de Blackhat .

Qu'est-ce que Blackhat ?

Pour donner un peu de contexte à cette discussion, voici un bref résumé du film. Alerte spoiler : si vous ne l'avez pas vu, et vous ne voulez pas connaître l'intrigue, vous voudrez peut-être revenir à cet article après l'avoir vu (bien que les chiffres du box-office et les critiques médiocres suggèrent qu'il est ne vaut probablement pas le 20 $ ça coûte de le voir au théâtre).

En bref, un hacker Top 5 des sites Web pour apprendre à pirater comme un pro Top 5 des sites Web pour apprendre à pirater comme un pro Vous pourriez être surpris d'apprendre combien de personnes veulent apprendre à pirater. Le stéréotype est celui du jeune gars de l'université - une science informatique incontournable - qui ... Lire la suite, Nicholas Hathaway, est sorti de prison par les gouvernements américain et chinois pour les aider à traquer la source d'une cyberattaque sur une centrale nucléaire à Hong Kong (l'attaque comprenait des morceaux de code écrits par Hathaway il y a des années). Après une autre attaque contre le Mercantile Trade Exchange à Chicago, un échange de chats et de souris avec le méchant, un affrontement dans un restaurant coréen et une enquête sur un compte bancaire, Hathaway et les agents récupèrent un disque dur du réacteur nucléaire.

En raison des dommages physiques causés au disque, les agents américains demandent l'accès à un outil de reconstruction de données NSA top-secret. Qu'est-ce que la récupération de données et comment ça marche? Qu'est-ce que la récupération de données et comment ça marche? Si vous avez déjà subi une perte de données importante, vous vous êtes probablement posé des questions sur la récupération de données. Comment cela fonctionne-t-il? Lire la suite appelée Black Widow, mais est refusée. Hathaway hacks dans la NSA et utilise l'outil pour découvrir l'emplacement de la source des cyberattaques.

blackhat-chase

En direction de Jakarta, ils découvrent que le pirate planifie quelque chose en Malaisie. Après avoir attaqué le lieu de la prochaine attaque, ils pensent que l'attaque de la centrale nucléaire a été un test - le plan du pirate est d'inonder une vallée fluviale malaisienne pour détruire un certain nombre de mines d'étain, ce qui permettra à lui et à son gang pour faire un tas d'argent sur le marché de l'étain en utilisant les fonds qu'ils ont volés à la Bourse.

Inutile de dire qu'il y a quelques scènes de poursuite, une fusillade, et quelques combats de couteau, mais Hathaway, le bon hacker Quelle est la différence entre un bon hacker et un mauvais hacker? [Opinion] Quelle est la différence entre un bon hacker et un mauvais hacker? [Opinion] De temps à autre, nous entendons parler de piratage de sites, d'exploitation d'une multitude de programmes ou de menaces de se faufiler dans des zones de haute sécurité où ils ne devraient pas appartenir. Mais, si ... Lire la suite, finit par tuer le mauvais hacker et s'enfuir avec son argent.

À quel point est-ce exact?

En général, Blackhat a obtenu des réponses assez positives sur le plan technique. Kevin Poulsen, un ancien hacker et un consultant sur Blackhat, a dit à Gizmodo que c'est probablement la chose la plus authentique qui a été faite dans le domaine des films de piratage. Quand j'ai parlé à Schmidt, il a souligné qu'il pensait que l'équipe derrière le film avait fait beaucoup d'efforts pour bien faire les choses, et qu'il faisait du bon travail, malgré le "compliqué complexe de Rube Goldberg" qui, bien qu'un peu exigeant dans la zone de suspension de l'incrédulité, il trouvait amusant.

Au-delà de la réaction globale positive, Schmidt a souligné quelques choses intéressantes dans l'intrigue qui lui a donné une pause. Par exemple, si une organisation comme la NSA avait développé le programme de reconstruction de données Black Widow, elle ne le rendrait pas accessible sur Internet et le protégerait certainement par quelque chose de plus fort qu'un simple authentification par nom d'utilisateur et mot de passe. Avec l'authentification à deux facteurs, verrouillez maintenant ces services avec une authentification à deux facteurs L'authentification à deux facteurs est la méthode intelligente pour protéger vos comptes en ligne. Jetons un coup d'oeil à quelques-uns des services que vous pouvez verrouiller avec une meilleure sécurité. Lire la suite . Investigation ou dépannage des systèmes informatiques avec OSForensics [Windows] Recherche ou dépannage des systèmes informatiques avec OSForensics [Windows] Read More n'est pas aussi simple que de démarrer un programme et d'attendre une fenêtre contextuelle contenant l'information critique.

mot de passe-extraction

De même, la représentation d'outils tels que whois et talk simplifie un peu le processus - ils ne fonctionnent pas simplement comme par magie. Schmidt dit que "les bons gars parlent habituellement aux méchants sur quelque chose de plus simple, comme IRC ou Twitter", ce qui m'a surpris un peu; Les agents du gouvernement qui parlent aux cybercriminels via Twitter ressemble à quelque chose d'un film!

Et, bien sûr, pour rendre le film intéressant, les scénaristes devaient rendre l'intrigue complexe, impliquée et adaptée à un mystère palpitant. Si les hackers étaient assez sophistiqués pour détruire une centrale nucléaire, a dit Schmidt, ils n'auraient pas à se donner la peine d'utiliser des tactiques aussi compliquées que l'inondation d'une vallée fluviale malaisienne pour affecter le marché de l'étain qu'ils avaient infiltré. une attaque sur un échange de matières premières.

Une autre tactique utilisée pour rendre le film plus excitant était de donner aux hackers des arts martiaux et une formation au combat, ce qu'ils n'ont généralement pas.

Que pouvons-nous apprendre de Blackhat ?

En fin de compte, même si Blackhat n'est pas une représentation hyperréaliste de la vie de piratage, il y a encore quelques choses que nous pouvons en tirer. Quand j'ai demandé à Schmidt si nous allions probablement voir une augmentation du nombre d'attaques comme celles décrites dans le film, il a dit que les réacteurs nucléaires, les échanges commerciaux et les barrages avaient tous des composants informatiques et pouvaient être attaqués. La réalité est que la chose dont nous devrions nous inquiéter est le truc le plus ennuyeux. . . Les méchants volent de l'argent, de la propriété intellectuelle et de l'information pour influencer, faire du chantage, soudoyer et extorquer chaque jour. "

Le vol de données

Il a admis que ces types d'activités sont beaucoup moins excitants, et qu'il n'y aura probablement pas de film sur eux de sitôt, mais que c'est là que nous devons concentrer notre attention. Malheureusement, nous sommes susceptibles de voir ce type d'attaque s'accroître à l'avenir: les pirates informatiques deviennent de plus en plus sophistiqués, les méthodes deviennent de plus en plus complexes et, comme le dit Schmidt, «la défense est offensive». Les méthodes des hackers sont plus efficaces que celles utilisées pour se défendre contre eux, et ils le resteront probablement jusqu'à ce qu'un nouveau développement technique change la donne.

Le plat à emporter

Comme prévu, Blackhat est un compte sensationnel de ce que c'est d'être un hacker. Mais, comme avec beaucoup de fiction, il y a des grains de vérité qui peuvent être trouvés tout au long de l'histoire. J'espère que ceux qui verront le film seront inspirés à en apprendre davantage sur la cyberguerre et la cybersécurité afin que la sensibilisation aux problèmes d'aujourd'hui se généralise. Bien que Blackhat nécessite un peu d'imagination pour être apprécié, il attire l'attention sur un problème important dans le monde d'aujourd'hui, et c'est toujours bien.

Avez-vous vu Blackhat ? Qu'as-tu pensé? Que pensez-vous de la représentation du cyber-terrorisme et de la cyberguerre dans le film? Partagez vos pensées ci-dessous!

Crédits image: Universal Pictures, Femme d'affaires tenant une tablette via Shutterstock.

In this article