Blackhat nous montre le pouvoir des hackers; Mais est-ce exact?
Chapeau noir est le dernier-né d'une série de films dont le piratage informatique est un élément clé de l'intrigue, et il brosse un tableau assez effrayant de ce que des génies de l'informatique néfastes peuvent faire. Mais quelle est sa précision? Devrions-nous être inquiets? J’ai parlé à Jeff Schmidt, fondateur de JAS Global Advisors et du Zurich Insurance Cyber-Risk Fellow au Atlantic Council, à propos du film, de certaines de ses inexactitudes et de ce que nous pouvons apprendre Chapeau noir.
C'est quoi Chapeau noir Tout sur?
Pour donner un peu de base à cette discussion, voici un bref résumé du film. Alerte spoil: si vous ne l'avez pas vu et que vous ne voulez pas connaître l'intrigue, vous voudrez peut-être revenir à cet article après l'avoir vu (bien que les chiffres du box-office et les critiques médiocres suggèrent que ce n'est probablement pas le cas. Cela vaut la peine de le voir au théâtre..
En bref, un pirate Les 6 meilleurs sites Web pour apprendre à pirater comme un pro Les 6 meilleurs sites Web pour apprendre à pirater comme un pro Vous voulez apprendre à pirater? Ces sites Web informatifs vous permettront de vous mettre à niveau et d’améliorer vos compétences en matière de piratage. En savoir plus, Nicholas Hathaway est sorti de prison par les gouvernements américain et chinois pour les aider à localiser la source d'une cyberattaque sur une centrale nucléaire à Hong Kong (cette attaque comprenait des fragments de code écrits par Hathaway il y a plusieurs années). Après une autre attaque contre le Mercantile Trade Exchange à Chicago, un chat et une souris avec le méchant, une bagarre dans un restaurant coréen et des comptes en banque, Hathaway et les agents récupèrent un disque dur du réacteur nucléaire..
En raison des dommages physiques causés au disque, les agents américains demandent l'accès à un outil de reconstruction de données de la NSA très secret. Qu'est-ce que la récupération de données et son fonctionnement? Qu'est-ce que la récupération de données et comment ça marche? Si vous avez déjà subi une perte importante de données, vous vous êtes probablement déjà posé la question de la récupération de données - comment cela fonctionne-t-il? En savoir plus appelé Black Widow, mais est refusé. Hathaway pirate la NSA et utilise l'outil pour découvrir l'emplacement de la source des cyberattaques.
En se rendant à Jakarta, ils découvrent que le pirate informatique planifie quelque chose en Malaisie. Après s'être dirigés vers le lieu de l'attaque suivante, ils prétendent que l'attaque de la centrale nucléaire était une expérience d'essai - le plan du pirate informatique est d'inonder la vallée d'une rivière malaisienne afin de détruire un certain nombre de mines d'étain, ce qui permettra à lui et à son gang gagner beaucoup d'argent sur le marché de l'étain en utilisant les fonds volés à la Bourse.
Inutile de dire qu'il y a des scènes de chasse, une fusillade et des combats au couteau, mais Hathaway, le bon pirate informatique Quelle est la différence entre un bon pirate informatique et un mauvais pirate informatique? [Opinion] Quelle est la différence entre un bon pirate & un mauvais pirate? [Opinion] De temps en temps, nous entendons quelque chose dans les nouvelles selon lesquelles des pirates informatiques détruisent des sites, exploitent une multitude de programmes ou menacent de se faufiler dans des zones de haute sécurité où ils ne devraient pas appartenir. Mais, si… Lire la suite, finit par tuer le mauvais pirate et s'envoler avec son argent.
Comment est-il précis?
En général, Chapeau noir a obtenu des réponses assez positives du côté technique. Kevin Poulsen, ancien pirate informatique et consultant sur Chapeau noir, a déclaré à Gizmodo que c'était probablement la chose la plus authentique qui ait été faite dans le domaine du piratage de films. Quand j'ai parlé à Schmidt, il a souligné qu'il pensait que l'équipe derrière le film avait déployé beaucoup d'efforts pour bien faire les choses et avait fait un très bon travail, malgré le “trop complexe, complot de Rube Goldberg,” qui, quoique un peu exigeant dans le domaine de la suspension de l'incrédulité, il trouva divertissant.
Au-delà de la réaction positive dans son ensemble, Schmidt a souligné quelques éléments intéressants de l’intrigue qui l’ont fait réfléchir. Par exemple, si une organisation telle que la NSA avait mis au point le programme de reconstruction de données Black Widow, elle ne le rendrait pas accessible par Internet et le protégerait certainement avec quelque chose de plus puissant qu'une simple authentification par nom d'utilisateur et mot de passe. Lock Down These Services Maintenant, avec l'authentification à deux facteurs, verrouillez ces services Maintenant, avec l'authentification à deux facteurs. L'authentification à deux facteurs est le moyen intelligent de protéger vos comptes en ligne. Jetons un coup d'œil à quelques-uns des services que vous pouvez verrouiller avec une meilleure sécurité. Lire la suite . De même, les experts en informatique examinent ou résolvent les systèmes informatiques avec OSForensics [Windows] étudient ou résolvent les systèmes informatiques avec OSForensics [Windows] Read More n'est pas aussi simple que de démarrer un programme et d'attendre une fenêtre contextuelle contenant les informations essentielles..
De même, la description d'outils tels que whois et talk simplifie un peu le processus: ils ne fonctionnent pas comme par magie. Schmidt dit que “les bons gars parlent habituellement aux méchants pour quelque chose de plus simple, comme IRC ou Twitter,” ce qui m'a un peu surpris; les agents du gouvernement qui parlent aux cybercriminels via Twitter sonne comme un film!
Et, bien sûr, pour rendre le film intéressant, les scénaristes devaient rendre l’intrigue complexe, complexe et propice à un mystère passionnant. Si les pirates informatiques étaient suffisamment sophistiqués pour détruire une centrale nucléaire, a-t-il ajouté, ils n'auraient pas besoin de recourir à des tactiques aussi compliquées qu'inonder une rivière malaisienne pour affecter le marché de l'étain, où ils s'étaient infiltrés. une attaque contre une bourse de marchandises.
Une autre tactique utilisée pour rendre le film plus excitant était de donner aux pirates informatiques des arts martiaux et une formation de combat au pistolet, chose qu'ils n'ont habituellement pas..
Que pouvons-nous apprendre de Chapeau noir?
Au fond, même si Chapeau noir n’est pas une représentation hyper réaliste de la vie de piratage informatique, il y a encore quelques choses que nous pouvons en tirer. Quand j'ai demandé à Schmidt s'il était susceptible de voir une augmentation du nombre d'attaques comme celles décrites dans le film, il a dit que, alors que les réacteurs nucléaires et les échanges commerciaux et les barrages ont tous des composants informatiques et peuvent potentiellement être attaqués, “la réalité est que ce qui devrait réellement nous inquiéter, ce sont les choses les plus ennuyeuses… les méchants volent de l'argent, de la propriété intellectuelle et des informations pour influencer, faire chanter, faire des pots-de-vin et extorquer chaque jour.”
Il a admis que ce type d'activités est beaucoup moins passionnant et qu'il est peu probable qu'il y ait un film sur ces films dans un avenir rapproché, mais que c'est sur ce point que nous devons concentrer notre attention. Malheureusement, cependant, nous verrons probablement ce type d’attaques augmenter dans l’avenir. Les pirates informatiques deviennent de plus en plus sophistiqués, les méthodes deviennent de plus en plus complexes et, comme l’a dit Schmidt., “la défense est derrière l'offensive.” Pour le moment, les méthodes des pirates informatiques sont plus efficaces que celles utilisées pour se défendre, et elles le resteront probablement jusqu'à ce qu'un nouveau développement technique renverse la situation..
La vente à emporter
Comme prévu, Chapeau noir est un récit sensationnaliste de ce que signifie être un pirate informatique. Mais, comme dans beaucoup de fiction, il y a des grains de vérité que l'on peut trouver tout au long de l'histoire. Espérons que ceux qui verront le film seront inspirés à en apprendre davantage sur la cyberguerre et la cybersécurité afin que la prise de conscience des problèmes actuels se généralise. Bien que Chapeau noir Il faut un peu d'imagination pour l'apprécier, cela attire l'attention sur un problème important dans le monde d'aujourd'hui, et c'est toujours bon.
Avez-vous vu Chapeau noir? Qu'as-tu pensé? Que pensez-vous de la représentation du cyberterrorisme et de la cyberguerre dans le film? Partagez vos pensées ci-dessous!
Crédits image: Universal Pictures, Tablette de femme d'affaires via Shutterstock.
Explorez plus sur: Cyber Warfare, Piratage, Sécurité en ligne.