Blackhat nous montre la puissance des pirates; mais est-il exact

Blackhat est le dernier d’une ligne de films comme fonction hacking point de complot majeur, et il brosse un tableau assez effrayant de ce que les génies informatiques infâmes peuvent faire récupérer des fichiers perdus sur le disque dur externe. Mais la précision est-il? Faut-il être inquiet? J’ai parlé à Jeff Schmidt, fondateur de JAS Global Advisors et Zurich Insurance Fellow risque Cyber ​​au Conseil de l’Atlantique, sur le film, certaines de ses erreurs, et ce que nous pouvons apprendre de Blackhat comment extraire des données d’un disque dur mort. Qu’est-ce Blackhat All About?

Fournir des renseignements généraux pour cette discussion, voici un résumé rapide du film comment récupérer des fichiers sur le disque dur externe. SPOILER ALERT: si vous ne l’avez pas vu, et vous ne voulez pas connaître l’intrigue, vous voudrez peut-être revenir à cet article une fois que vous l’avez vu (bien que les chiffres du box-office et des critiques médiocres suggèrent qu’il est probablement ne vaut pas le 20 $ qu’il en coûte de le voir dans le théâtre).


En bref, un pirate informatique Top 5 des sites Web pour savoir comment pirater Like A Pro Top 5 des sites Web pour savoir comment pirater comme un pro Vous pourriez être surpris d’apprendre combien de personnes veulent apprendre comment pirater récupérer des fichiers à partir d’un disque dur formaté. Le stéréotype est celui du jeune homme au collège – un grand informatique sûr – qui passe .. récupérer les fichiers supprimés sur le disque dur externe. En savoir plus, Nicholas Hathaway, est sorti de prison par les gouvernements américains et chinois pour les aider à traquer la source d’une cyber-attaque sur une centrale nucléaire à Hong Kong (l’attaque inclus des morceaux de code écrit il y a des années Hathaway) comment extraire des données à partir d’un disque dur endommagé. Après une attaque sur la Bourse du Commerce Mercantile à Chicago, certains chat et de la souris avec le méchant, un combat dans un restaurant coréen, et certains sleuthing de compte bancaire, Hathaway et les agents récupérer un disque dur du réacteur nucléaire.

En raison des dommages physiques à l’entraînement, les agents américains demandent l’accès à des données NSA top secret outil de reconstruction Qu’est-ce que la récupération de données est et comment ça marche? Qu’est-ce que la récupération de données est et comment ça marche? Si vous avez déjà subi une perte importante de données, vous avez probablement interrogé sur la récupération de données – comment ça marche? En savoir plus appelé Black Widow, mais est refusé récupérer les fichiers du disque dur endommagé. Hathaway hacks dans la NSA et utilise l’outil pour découvrir l’emplacement de la source des cyber-attaques.

En direction de Jakarta ils trouvent que le pirate envisage quelque chose en Malaisie comment extraire des données d’un disque dur écrasé. Après avoir dirigé à l’endroit de la prochaine attaque, ils raisonnent que l’attaque de la centrale nucléaire était le plan d’une exécution du test pirate est d’inonder une vallée de la rivière malaisienne pour détruire un certain nombre de mines d’étain, ce qui lui permettra de lui et sa bande pour faire beaucoup d’argent sur le marché de l’étain à l’aide des fonds qu’ils ont volé de la Bourse.

De même, la représentation des outils comme whois et parler simplifie le processus tout à fait un peu, ils ne fonctionnent pas comme par magie comment récupérer les fichiers supprimés sur le disque dur. Schmidt dit que « bons gars parlent généralement méchants sur quelque chose de plus simple, comme IRC ou Twitter, » ce qui m’a surpris un peu; des agents du gouvernement parler aux cyber-criminels via Twitter ressemble à quelque chose d’un film!

Et, bien sûr, pour rendre le film intéressant, les écrivains devaient rendre le complexe intrigue, impliqué, et adapté à un mystère passionnant. Si les pirates étaient assez sophistiqués pour abattre une centrale nucléaire, a déclaré Schmidt, ils ont pas besoin de passer par la peine d’utiliser de telles tactiques compliquées comme les inondations d’une vallée de la rivière malaisienne afin d’influer sur le marché de l’étain, qu’ils étaient infiltrés par une attaque sur un échange de produits.

Une autre tactique utilisée pour rendre le film plus excitant était de donner les pirates arts martiaux et la formation de lutte contre arme, quelque chose qu’ils ne disposent généralement pas comment récupérer une partition du disque dur. Que pouvons-nous apprendre de Blackhat?

Quand il revient à lui, même si Blackhat n’est pas une représentation hyper-réaliste de la vie de piratage, il y a encore quelques petites choses que nous pouvons apprendre de lui. Quand j’ai demandé Schmidt si nous sommes susceptibles de voir une augmentation du nombre d’attaques comme celles dépeintes dans le film, il a dit que, alors que les réacteurs nucléaires et les échanges commerciaux et les barrages ont tous les composants informatiques et pourraient être attaqués, « la la réalité est que la chose que nous devrions vraiment être inquiet au sujet des choses est le plus ennuyeux. . . méchants volent l’argent et la propriété intellectuelle et de l’information pour influencer, chantage, corruption et extorquer tous les jours « .