Blackhat nos muestra el poder de los hackers; Pero es exacto?
Sombrero negro es lo último en una línea de películas que presentan la piratería como un punto importante de la trama, y presenta una imagen bastante aterradora de lo que pueden hacer los malvados genios de las computadoras. ¿Pero qué tan preciso es? ¿Deberíamos estar preocupados? Hablé con Jeff Schmidt, fundador de JAS Global Advisors y Zurich Insurance Cyber-risk Fellow en The Atlantic Council, sobre la película, algunas de sus inexactitudes y lo que podemos aprender de Sombrero negro.
Que es Sombrero negro Todo sobre?
Para proporcionar algunos antecedentes para esta discusión, aquí hay una breve sinopsis de la película.. Alerta de spoiler: si no lo ha visto, y no quiere conocer la trama, es posible que desee volver a este artículo después de haberlo visto (aunque los números de taquilla y las reseñas mediocres sugieren que probablemente no sea así). Vale los $ 20 que cuesta verlo en el teatro).
En resumen, un hacker Los 6 mejores sitios web para aprender a hackear como un profesional Los 6 mejores sitios web para aprender a hackear como un profesional ¿Quieres aprender a hackear? Estos sitios web informativos lo pondrán al día y lo ayudará a mejorar sus habilidades de piratería. Read More, Nicholas Hathaway, es sacado de la cárcel por los gobiernos de Estados Unidos y China para ayudarles a localizar el origen de un ataque cibernético a una planta nuclear en Hong Kong (el ataque incluía piezas de código escritas por Hathaway hace años). Después de otro ataque al Mercantile Trade Exchange en Chicago, un gato y un ratón con el villano, una pelea en un restaurante coreano y un poco de análisis de cuentas bancarias, Hathaway y los agentes recuperan un disco duro del reactor nuclear..
Debido al daño físico en el disco, los agentes estadounidenses solicitan acceso a una herramienta de reconstrucción de datos NSA de alto secreto. ¿Qué es la recuperación de datos y cómo funciona? ¿Qué es la recuperación de datos y cómo funciona? Si alguna vez ha experimentado una pérdida importante de datos, probablemente se haya preguntado acerca de la recuperación de datos: ¿cómo funciona? Leer más se llama Black Widow, pero se niega. Hathaway hackea la NSA y usa la herramienta para descubrir la ubicación de la fuente de los ataques cibernéticos.
Dirigiéndose a Yakarta, encuentran que el hacker está planeando algo en Malasia. Después de dirigirse a la ubicación del próximo ataque, razonan que el ataque a la planta nuclear fue una prueba. El plan del pirata informático es inundar un valle del río de Malasia para destruir varias minas de estaño, lo que le permitirá a él y su pandilla. para hacer un montón de dinero en el mercado del estaño usando los fondos que robaron de la Bolsa.
No hace falta decir que hay algunas escenas de persecución, un tiroteo y algunos enfrentamientos con cuchillos, pero Hathaway, el buen hacker ¿Cuál es la diferencia entre un buen hacker y un mal hacker? [Opinión] ¿Cuál es la diferencia entre un buen hacker y un mal hacker? [Opinión] De vez en cuando, escuchamos noticias en las noticias sobre cómo los piratas informáticos destruyen sitios, explotan una multitud de programas o amenazan con abrirse camino hacia áreas de alta seguridad donde no deberían pertenecer. Pero, si ... Leer más, termina matando al hacker malo y huyendo con su dinero..
¿Qué tan preciso es?
En general, Sombrero negro Ha obtenido respuestas bastante positivas en el aspecto técnico. Kevin Poulsen, un ex hacker y consultor en Sombrero negro, le dijo a Gizmodo que probablemente es la cosa más auténtica que se ha hecho en el ámbito de la piratería de películas. Cuando hablé con Schmidt, él enfatizó que pensaba que el equipo detrás de la película había hecho un gran esfuerzo por hacer las cosas bien, e hizo un muy buen trabajo, a pesar de “Trama demasiado compleja, Rube Goldberg,” lo cual, aunque un poco exigente en el área de la suspensión de la incredulidad, encontró entretenido.
Más allá de la reacción general positiva, Schmidt señaló algunas cosas interesantes en la trama que le dieron pausa. Por ejemplo, si una organización como la NSA hubiera desarrollado el programa de reconstrucción de datos Black Widow, no lo harían accesible a través de Internet, y sin duda lo protegerían con algo más sólido que un simple nombre de usuario y autenticación de contraseña. Ahora con autenticación de dos factores Bloquee estos servicios Ahora con autenticación de dos factores La autenticación de dos factores es la forma inteligente de proteger sus cuentas en línea. Echemos un vistazo a algunos de los servicios que puede bloquear con mayor seguridad. Lee mas . Del mismo modo, los análisis forenses informáticos investigan o solucionan problemas con los sistemas informáticos con OSForensics [Windows] Los sistemas informáticos investigan o solucionan problemas con OSForensics [Windows] Leer más no es tan simple como iniciar un programa y esperar una ventana emergente con información importante.
Del mismo modo, la representación de herramientas como whois y talk simplifica el proceso bastante, no solo funcionan como magia. Schmidt dice que “Los buenos suelen hablar con los malos por algo más simple, como IRC o Twitter.,” lo que me sorprendió un poco; Los agentes gubernamentales que hablan con ciberdelincuentes a través de Twitter suenan como algo salido de una película.!
Y, por supuesto, para que la película fuera interesante, los escritores tenían que hacer la trama compleja, complicada y adecuada para un misterio emocionante. Si los hackers fueran lo suficientemente sofisticados como para derribar una planta de energía nuclear, dijo Schmidt, no tendrían que pasar por la molestia de usar tácticas tan complicadas como inundar un valle del río malayo para afectar el mercado del estaño, en el que se habían infiltrado. un ataque a una bolsa de productos.
Otra táctica utilizada para hacer que la película fuera más emocionante era darles a los hackers artes marciales y entrenamiento en combate de armas, algo que generalmente no tienen..
¿Qué podemos aprender de Sombrero negro?
Cuando se trata de ello, incluso si Sombrero negro no es una representación hiperrealista de la vida de piratería, todavía hay algunas cosas que podemos aprender de ella. Cuando le pregunté a Schmidt si es probable que veamos un aumento en la cantidad de ataques como los que se muestran en la película, dijo que, si bien los reactores nucleares y los intercambios comerciales y represas tienen componentes informáticos y podrían ser atacados, “La realidad es que lo que realmente debería preocuparnos es lo más aburrido ... los malos están robando dinero y propiedad intelectual e información para influir, chantajear, sobornar y extorsionar todos los días..”
Admitió que este tipo de actividades son mucho menos emocionantes, y que no es probable que haya una película sobre ellas en el corto plazo, pero que es aquí donde debemos centrar nuestra atención. Desafortunadamente, sin embargo, es probable que veamos un aumento de este tipo de ataques en el futuro: los hackers son cada vez más sofisticados, los métodos son cada vez más complejos y, como Schmidt lo expresó, “la defensa está detrás de la ofensiva.” En este momento, los métodos de los piratas informáticos son más efectivos que los utilizados para defenderse contra ellos, y es probable que sigan siéndolo hasta que un nuevo desarrollo técnico cambie las tablas..
The Takeaway
Como se esperaba, Sombrero negro es un relato sensacionalista de lo que es ser un hacker. Pero, al igual que con una gran cantidad de ficción, hay granos de verdad que se pueden encontrar a lo largo de la historia. Con suerte, aquellos que vean la película se inspirarán para aprender más sobre la guerra cibernética y la seguridad cibernética para que la conciencia de los problemas de hoy se generalice. Aunque Sombrero negro requiere un poco de imaginación para apreciar, llama la atención sobre un tema importante en el mundo de hoy, y eso siempre es bueno.
Haz visto Sombrero negro? Qué pensaste? ¿Cómo te sientes acerca de la representación del terrorismo cibernético y la guerra cibernética en la película? Comparte tus pensamientos a continuación!
Créditos de la imagen: Universal Pictures, tablet holding empresaria a través de Shutterstock.
Obtenga más información sobre: Guerra cibernética, piratería informática, seguridad en línea.