Zum Hauptinhalt gehen
IT-Sicherheit_Hackerrealität

Hacking-Szenarien im Film: Fiktion oder Realität? 

Nullen und Einsen, Lederhandschuhe, Kapuzenpullis – der Klischee-Hacker spielt die Hauptrolle in Film und Fernsehen. Doch wie realistisch sind die Szenarien aus Hollywood?

Die Ransomware „WannaCry“ griff 45.000 Rechner an und legte Firmen, Organisationen, Krankenhäuser lahm. Ähnliche Attacken füllen längst ganze Drehbücher: „CSI: Cyber“, „Person of Interest“, „James Bond – Skyfall“ und viele andere. Doch kann man sich Hacking wirklich so vorstellen, wie es uns Filme und Serien vermitteln? Und wie ernst sollten Unternehmen die dargestellten Szenarien nehmen?

Guter Hacker, böser Hacker

In „Skyfall“ ist ein Cyber-Terrorist im Besitz einer Festplatte mit Daten über Undercover-Agenten des britischen Geheimdienstes MI6. Er publiziert ein Video mit Identitäten der Spezialkräfte und droht weitere zu veröffentlichen. 007 versucht, den Whistleblower Silva zu stoppen. Hört sich erst einmal plausibel an.

Doch sehen wir genauer hin: Ist es zum Beispiel möglich, über das Internet eine Gasleitung explodieren zu lassen? In diesem Film schon. So hackt sich Bonds Widersacher in das Computersystem des MI6-Hauptquartiers ein und sprengt damit Gasleitungen, die durch das Gebäude verlaufen. Über IT-Systeme könnte man Hardware theoretisch angreifen und im Zweifel auch explodieren lassen. Jedoch müssten Gasrohre wie im Bond-Beispiel zuerst über ein zentrales Kontrollsystem verfügen. Dieses System müsste mit dem Internet verbunden sein, es dürfte keine Sicherheitsbarrieren geben und es müsste ein Zünder (oder etwas, was als Zünder benutzt werden kann) vorhanden sein. Ziemlich zeit- und arbeitsaufwendig.

Eine andere Filmsequenz zeigt einen Angriff von Silva im Londoner U-Bahn-System. Bond und sein Cheftechniker und Waffenmeister Q beobachten, wie der Code der Cyber-Attacke grafisch animiert über einen Bildschirm fliegt. Hier wird zwar nicht auf das Klischee grüner Nullen und Einsen zurückgegriffen, die Realität sieht aber dennoch anders aus. Bei einem echten Hacker-Angriff würde man in der Regel nur eine schnöde Kommandozeile sehen können.
Bei „James Bond – Skyfall“ wurde der Angriff eines einzelnen Hackers dargestellt. In der Serie „Mr. Robot“ geht es um eine Untergrundbewegung, die „fsociety“ – ähnlich dem Internetphänomen Anonymous, die einen Angriff auf amerikanische Konzerne plant. Sam Esmail, der Kopf und Regisseur der Serie, wollte die Hacker-Szene und ihre Methoden so real wie möglich darstellen.

Er arbeitete mit IT-Experten zusammen und orientierte sich an aktuellen Ereignissen wie dem Sony-Hack – der größte bislang bekannte IT-Angriff auf ein Unternehmen. Dabei haben unbekannte Hacker unternehmensinterne Informationen wie die Telefonnummern von Mitarbeitern und Schauspielern sowie ganze Filme wie „The Interview“ geleakt. Auch Themen wie Bitcoin, Ransomware und Smart Home spielen in der Serie eine Rolle. Oder wie schnell Malware und Viren über USB-Sticks verbreitet werden. So geschehen 2010: Das Schadprogramm „Stuxnet“ infizierte Windows-Rechner über USB-Sticks und befiel auch eine Steuersoftware, die Teile des iranischen Atomprogramms um Jahre zurückwarf. Der Angriff auf die Steuersoftware der iranischen Zentrifugen wird den israelischen und US-amerikanischen Geheimdiensten zugeordnet.

Filme und Serien thematisieren immer häufiger Gefahren und Herausforderungen, die dem Zeitgeist entsprechen oder sich an realen Cyber-Attacken orientieren. Bei Filmen und Serien geht es aber in erster Linie darum, den Zuschauer zu unterhalten. Dafür werden Illusionen geschaffen und die Realität verändert. Da verhält es sich mit vielen Film- und Serien-Hacks, die man auf dem Bildschirm sieht, wie mit spektakulären Film-Stunts: In der Realität bräuchten die Verantwortlichen deutlich mehr Zeit, Aufwand, Geld und Know-how. Würde man all diese Aspekte absolut realistisch darstellen, wären James Bond und Co. wohl nicht mal ansatzweise so spannend und actiongeladen.

Das könnte Sie auch interessieren:

„Mich ins System hacken? Eine Sache von Minuten.“

Benjamin Andersson ist Hacker. Allerdings ist er einer von den Guten. Im Auftrag von Unternehmen sucht er Schwachstellen in deren IT-Systemen. Jedes Mal, wirklich jedes Mal wird er fündig.
IT-Sicherheit_Schwachstellen_Benjamin Andersson

IT-Sicherheit? Rent your Datenschützer!

Die Vorschriften zum Datenschutz werden rigider. Gerade für Mittelständler wird es damit immer aufwendiger, eigene Expertise aufzubauen. Die Alternative: Rent your Datenschützer!
Digitalisierung_IT-Sicherheit

Ein ZUGFeRD für die Digitalisierung von Rechnungen

Sie können Rechnungen aufwendig manuell bearbeiten – oder auf digitale Rechnungsprüfung und -bearbeitung umsteigen und damit Zeit und Geld sparen. Dabei hilft der ZUGFeRD-Standard.
Digitalisierung_ZUGFeRD-Rechnungen