Fünf Hacking-Mythen, die Hollywood falsch darstellt

05/04/2018Lesezeit 4 Minuten

Sekundenschnelles, nervenaufreibendes Hacking im Hotelbadezimmer oder das Lahmlegen weltweiter Netzwerke mit nur einem einzigen Befehl. Zu Ehren dieser cineastischen Fehltritte haben wir eine Liste mit den größten Hacker-Mythen zusammengestellt, bei denen wir uns im IT-Bereich die Haare raufen.

1. Benutzeroberfläche? Sowas brauchen wir nicht…

In diesem Mythos scheint ein Körnchen Wahrheit zu liegen. Doch im Allgemeinen sieht man in fast jeder Hacking-Szene der jüngeren Vergangenheit einen schwarzen Bildschirm mit neongrünem Text darauf.

Benutzeroberfläche

Sicherlich ist die Befehlszeile bei vielen Anwendungen über Fernverbindungen ein wichtiges Werkzeug, aber wir sind doch keine Wilden. Im Zeitalter von IDEs, die es bereits Anfängern erlauben, komplexe Benutzeroberflächen per Drag & Drop auf ihre selbstgebastelte Software zu ziehen, verwenden Hacker sicherlich elegante, intuitive Oberflächen, die ihr Unterfangen noch effizienter und funktionaler machen. Sie müssten es doch wenigstens auf Init 5 ausführen, oder?

2. Hacken ist unorganisiert und ein Inbegriff von Anarchie

Heben Sie eine Hand, wenn die folgenden Punkte in etwa jeden Elite-Hacker auf der Leinwand darstellen:

  • Lebt in einem dunklen Keller
  • Umgeben von Resten des letzten Abendessens (oder denen der letzten Woche)
  • Keinerlei soziale Fähigkeiten
  • Die verbrachten Stunden in der Außenwelt können vermutlich mit einer Hand gezählt werden

Hacker

Bild mit freundlicher Genehmigung von IMDB.

Kevin Smiths Charakter, Warlock, in Stirb Langsam 4.0 kommt einem dabei in den Sinn. Obwohl Hollywood gerne Hacken als unorganisierte, sogar asoziale Aktivität darstellt, ist dies keineswegs der Fall. Schon mal vom Dark Web gehört? Das ist quasi ein großes soziales Netzwerk (ob anonym oder nicht) für diese Personen.

Wie CSO zeigt, weist das professionelle Hacken eine überraschend organisierte Struktur auf. Von gesponserten Gruppen bis hin zu großen Hacker-Persönlichkeiten sind die größten Online-Gefährder finanziell gut ausgestattet, haben viel Macht und eine Strategie.

3. Sie haben nur 30 Sekunden Zeit

Hätten gewisse Szenen aus Filmen ihre Wurzeln im realen Leben, wäre Hacken der neueste Extremsport. Befehlszeilen tauchen auf, Text wird eingegeben, und der Timer beginnt. Und meistens ist ein Piepen zu hören, als fehlte der Situation noch die nötige Intensität.

Hacken auf Zeit

In Wirklichkeit ist Hacken nicht annähernd dieses 30-sekündige Katz- und Mausspiel, wie Hollywood es gerne darstellt. Dank automatisierter Skripts und massiver Botnets läuft vieles ganz automatisch. Wir verbuchen dies als dramaturgische Entfaltung, aber wenn Sie ein Adrenalin-Junkie sind, der nach einem neuen Nervenkitzel sucht, machen Sie lieber einen Bogen um die Hackerszene.

4. Nur Mensa-Mitglieder können mitmachen

Neben dem stereotypischen Lebensstil als Einzelgänger sind die meisten Elite-Hacker in Filmen oft auch noch Genies. Man benötigt große Brillianz, um das Antivirusprogramm auf Desktop-PCs auszutricksen, oder nicht?

Elite-Hacker sind Genies

Die Antwort ist: jein. Es gibt sicherlich bestimmte Rollen in der Hacker-Hierarchie, die speziell für besonders begabte Personen geeignet sind, aber eine Mitgliedschaft beim Hochbegabten-Netzwerk Mensa ist nicht nötig, um vorgefertigte Skripts aus dem Dark Web zu kaufen. Aus diesem Grund ist die Hacker-Unterwelt ein beispielloser Ort für willkürliche Beschäftigungen.

5. Zum Teufel mit den Instant-Passwörtern

Kurze Übung: Denken Sie an alle Filme, die Sie über die Jahre hinweg gesehen haben, in denen das Passwort geknackt wurde. Jetzt überlegen Sie, in welchem davon mehr als 10 Sekunden zum Entschlüsseln nötig waren.

Paswort Knacker

In keinem? Kommt Ihnen keiner in den Sinn? Das ist wahrscheinlich der häufigste Fauxpas von Hollywood in Sachen Hacken. Entweder benötigen die Guten einen Crashkurs zu grundlegender Passwortsicherheit, oder die Bösen haben Zugriff auf übernatürliche Supercomputer.

In der Realität sind direkte Angriffe auf ein System sehr zeitintensiv, wenn adäquate Passwörter verwendet werden. Ohne weitreichende Nutzung von Rainbow Tabellen und überschwänglichen Mangel gesunden Menschenverstandes bei der Erstellung dieser sind Passwörter nicht so einfach zu knacken.

Wenn wir ehrlich sind, haben wir auch nie erwartet, dass Hollywood das alles 100%-ig korrekt darstellt. Diese Mythen über das Hacken werden erzeugt, um Handlung und Spannung bei einer Aktivität aufzubauen, die sonst eher ordinär wirkt. Dennoch sind dies ausgezeichnete Erinnerungspunkte, dass böse Menschen dort draußen sind und ihr Bestes geben, Ihre Infrastruktur zu beschädigen. Ob geschäftskritische Server oder nicht beachtete Drucker, die Sicherung Ihres Büros und aller Geräte ist eine endlose Aufgabe, die Sie ernst nehmen sollten – selbst wenn Sie diese übertriebenen Mythen aus der Hackerszene in Filmen nicht beeindrucken.

Tektonika Staff 27/09/2018 Lesezeit 5 Minuten

Eine Kurzanleitung, wie Sie die Compliance-Anforderungen an PCs un…

Der Diebstahl von Kunden- oder Unternehmensdaten kann für jedes Unternehmen katastrophale Folgen haben. Die daraus resultierende Rufschädigung, der...

Tektonika Staff 20/09/2018 Lesezeit 4 Minuten

Ist die Datenübertragung an Ihren Drucker sicher?

Es war noch nie einfach, die Daten vor Hackern, vor internen Bedrohungen oder vor böswilligen Dritten zu schützen. Durch das Internet der Dinge (IoT)...

Tektonika Staff 13/09/2018 Lesezeit 4 Minuten

Drei Sicherheitsmaßnahmen, um Ihre Drucker-Palette zu überwachen

Das immer größer werdende Internet bietet den Unternehmen ungeahnte Möglichkeiten bei der Kommunikation und bei den Geschäftsaktivitäten.

Kommentar hinterlassen

Ihre E-Mail-Adresse wird nicht veröffentlicht. Erforderliche Felder sind mit * gekennzeichnet Required fields are marked *