Publicité

Chapeau noir est le dernier d'une série de films qui présentent le piratage comme un point majeur de l'intrigue, et il brosse un tableau assez effrayant de ce que les génies informatiques infâmes peuvent faire. Mais quelle est sa précision? Faut-il s'inquiéter? J'ai parlé à Jeff Schmidt, fondateur de JAS Global Advisors et Zurich Insurance Cyber-risk Fellow au Atlantic Council, du film, de certaines de ses inexactitudes et de ce que nous pouvons apprendre de Chapeau noir.

C'est quoi Chapeau noir Tout sur?

Pour donner un aperçu de cette discussion, voici un bref résumé du film. Alerte spoil: si vous ne l'avez pas vu et que vous ne voulez pas connaître l'intrigue, vous voudrez peut-être revenir à cet article après l'avoir vu (bien que les chiffres au box-office et les critiques médiocres suggèrent que cela ne vaut probablement pas les 20 $ qu'il en coûte pour le voir dans le théâtre).

Bref, un pirate Apprenez à pirater à partir des meilleurs sites Web et tutorielsLes six sites Web de pirates de cet article peuvent vous aider à apprendre à pirater. Notre article explique quels sites sont les meilleurs et pourquoi.

instagram viewer
Lire la suite , Nicholas Hathaway, est sorti de prison par les gouvernements américain et chinois pour les aider à retrouver source d'une cyberattaque sur une centrale nucléaire à Hong Kong (l'attaque comprenait des morceaux de code écrits par Hathaway des années depuis). Après une autre attaque sur le Mercantile Trade Exchange à Chicago, du chat et de la souris avec le méchant, un combat dans un restaurant coréen et des détournements de comptes bancaires, Hathaway et les agents récupèrent un disque dur du nucléaire réacteur.

En raison des dommages physiques subis par le lecteur, les agents américains demandent l'accès à une NSA top secrète outil de reconstruction de données Qu'est-ce que la récupération de données et comment ça marche?Si vous avez déjà subi une perte de données importante, vous vous êtes probablement interrogé sur la récupération de données - comment cela fonctionne-t-il? Lire la suite appelé Black Widow, mais est refusé. Hathaway pirate la NSA et utilise l'outil pour découvrir l'emplacement de la source des cyberattaques.

blackhat-chase

En direction de Jakarta, ils constatent que le pirate prévoit quelque chose en Malaisie. Après s'être dirigés vers l'emplacement de la prochaine attaque, ils pensent que l'attaque de la centrale nucléaire a été un essai - le plan du pirate est d'inonder un fleuve malaisien vallée pour détruire un certain nombre de mines d'étain, ce qui permettra à lui et à son gang de gagner beaucoup d'argent sur le marché de l'étain en utilisant les fonds qu'ils ont volés à la Échange.

Inutile de dire qu'il y a des scènes de poursuite, une fusillade et des combats au couteau, mais Hathaway, le bon pirate Quelle est la différence entre un bon pirate informatique et un mauvais pirate informatique? [Opinion]De temps en temps, nous entendons quelque chose dans les nouvelles au sujet des pirates qui détruisent des sites, exploitent un multitude de programmes, ou menaçant de se frayer un chemin dans des zones de haute sécurité où ils ne devrait pas appartenir. Mais si... Lire la suite , finit par tuer le mauvais hacker et s'en tirer avec son argent.

Quelle est sa précision?

En général, Chapeau noir a obtenu des réponses assez positives sur le plan technique. Kevin Poulsen, ancien hacker et consultant sur Chapeau noir, dit à Gizmodo que c'est probablement la chose la plus authentique qui ait été faite dans le domaine du piratage de films. Quand j'ai parlé à Schmidt, il a souligné qu'il pensait que l'équipe derrière le film avait fait beaucoup d'efforts pour arranger les choses, et a vraiment fait un du bon travail, malgré le «complot excessivement complexe de Rube Goldberg» qui, bien qu'un peu exigeant dans le domaine de la suspension de l'incrédulité, a trouvé amusant.

Au-delà de la réaction globale positive, Schmidt a souligné quelques choses intéressantes dans l'intrigue qui lui ont donné une pause. Par exemple, si une organisation comme la NSA avait développé le programme de reconstruction de données Black Widow, elle ne le rendrait pas accessible sur Internet et le protégerait certainement avec quelque chose de plus fort qu'une simple authentification par nom d'utilisateur et mot de passe Verrouillez ces services maintenant avec une authentification à deux facteursL'authentification à deux facteurs est le moyen intelligent de protéger vos comptes en ligne. Jetons un coup d'œil à quelques-uns des services que vous pouvez verrouiller avec une meilleure sécurité. Lire la suite . De même, criminalistique informatique Enquêter ou dépanner des systèmes informatiques avec OSForensics [Windows] Lire la suite n'est pas aussi simple que de démarrer un programme et d'attendre une fenêtre contextuelle contenant les informations essentielles.

extraction de mot de passe

De même, la représentation d'outils comme whois et talk simplifie un peu le processus - ils ne fonctionnent pas comme par magie. Schmidt dit que «les bons parlent généralement aux méchants sur quelque chose de plus simple, comme IRC ou Twitter», ce qui m'a un peu surpris; les agents du gouvernement qui parlent aux cybercriminels via Twitter ressemblent à quelque chose d'un film!

Et, bien sûr, pour rendre le film intéressant, les scénaristes devaient rendre l'intrigue complexe, impliquée et adaptée à un mystère passionnant. Si les pirates informatiques étaient suffisamment sophistiqués pour détruire une centrale nucléaire, a déclaré Schmidt, ils n'auraient pas à se donner la peine d'utiliser de tels tactiques compliquées comme inonder une vallée de la rivière malaisienne afin d'affecter le marché de l'étain, qu'ils avaient infiltré par une attaque contre une marchandise échange.

Une autre tactique utilisée pour rendre le film plus excitant consistait à donner aux hackers une formation en arts martiaux et en lutte contre les armes à feu, ce qu'ils n'ont généralement pas.

Que pouvons-nous apprendre de Chapeau noir?

En fin de compte, même si Chapeau noir n'est pas une représentation hyperréaliste de la vie de piratage, il y a encore quelques choses que nous pouvons en tirer. Quand j'ai demandé à Schmidt si nous étions susceptibles de voir une augmentation du nombre d'attaques comme celles décrites dans le film, il a dit que, tandis que les réacteurs nucléaires et le commerce les échanges et les barrages ont tous des composants informatiques et pourraient potentiellement être attaqués, "la réalité est que la chose dont nous devrions réellement nous inquiéter est la plus ennuyeuse des trucs... les méchants volent de l'argent et de la propriété intellectuelle et des informations pour influencer, faire chanter, corrompre et extorquer chaque jour. »

Le vol de données

Il a admis que ce genre d'activités est beaucoup moins excitant, et qu'il est peu probable qu'il y ait un film à leur sujet de sitôt, mais que c'est là que nous devons concentrer notre attention. Malheureusement, nous verrons probablement ce type d'attaque augmenter à l'avenir: les pirates informatiques deviennent plus sophistiqués, les méthodes deviennent de plus en plus complexes et, comme le dit Schmidt, "La défense est derrière l'offensive." Pour le moment, les méthodes des pirates sont plus efficaces que celles utilisées pour se défendre contre eux, et elles le resteront probablement jusqu'à ce qu'un nouveau développement technique transforme la les tables.

The Takeaway

Comme prévu, Chapeau noir est un compte rendu sensationnel de ce que c'est que d'être un hacker. Mais, comme avec beaucoup de fiction, il y a des grains de vérité qui peuvent être trouvés tout au long de l'histoire. Espérons que ceux qui verront le film seront inspirés à en apprendre davantage sur la cyberguerre et la cybersécurité afin que la prise de conscience des problèmes d'aujourd'hui se généralise. Bien que Chapeau noir nécessite un peu d'imagination pour apprécier, il attire l'attention sur une question importante dans le monde d'aujourd'hui, et c'est toujours bon.

Avez-vous vu Chapeau noir? Qu'as-tu pensé? Que pensez-vous de la représentation du cyber-terrorisme et de la cyber-guerre dans le film? Partagez vos pensées ci-dessous!

Crédits image: Universal Pictures, Femme affaires, tenue, tablette, via, Shutterstock.

Dann est un consultant en stratégie de contenu et en marketing qui aide les entreprises à générer de la demande et des prospects. Il blogue également sur la stratégie et le marketing de contenu sur dannalbright.com.