Anuncio

Sombrero negro es el último de una línea de películas que presenta la piratería como un punto importante de la trama, y ​​pinta una imagen bastante aterradora de lo que los genios informáticos pueden hacer. ¿Pero qué tan exacto es? ¿Deberíamos estar preocupados? Hablé con Jeff Schmidt, fundador de JAS Global Advisors y Zurich Insurance Cyber-risk Fellow en The Atlantic Council, sobre la película, algunas de sus inexactitudes y lo que podemos aprender de Sombrero negro.

Que es Sombrero negro ¿Todo sobre?

Para proporcionar algunos antecedentes para esta discusión, aquí hay una sinopsis rápida de la película. Alerta de spoiler: si no lo ha visto y no desea conocer la trama, es posible que desee volver a este artículo después de haberlo visto (aunque los números de taquilla y las críticas mediocres sugieren que probablemente no valga los $ 20 que cuesta verlo en el teatro).

En resumen, un hacker Aprenda a piratear desde los mejores sitios web y tutorialesLos seis sitios web de hackers en este artículo pueden ayudarlo a aprender cómo hackear. Nuestro artículo explica qué sitios son los mejores y por qué.

instagram viewer
Lee mas , Nicholas Hathaway, es sacado de prisión por los gobiernos estadounidense y chino para ayudarlos a localizar fuente de un ataque cibernético en una planta nuclear en Hong Kong (el ataque incluyó piezas de código escritas por los años de Hathaway hace). Después de otro ataque a la Bolsa de Comercio Mercantil en Chicago, algunos gatos y ratones con el villano, una pelea en un restaurante coreano, y algunas investigaciones bancarias, Hathaway y los agentes recuperan un disco duro de la unidad nuclear reactor.

Debido al daño físico al disco, los agentes estadounidenses solicitan acceso a una NSA de alto secreto herramienta de reconstrucción de datos ¿Qué es la recuperación de datos y cómo funciona?Si alguna vez experimentó una pérdida importante de datos, probablemente se haya preguntado acerca de la recuperación de datos: ¿cómo funciona? Lee mas llamado Black Widow, pero se le niega. Hathaway piratea la NSA y usa la herramienta para descubrir la ubicación de la fuente de los ataques cibernéticos.

blackhat-chase

Dirigiéndose a Yakarta, encuentran que el hacker está planeando algo en Malasia. Después de dirigirse a la ubicación del próximo ataque, razonan que el ataque a la planta nuclear fue una prueba de funcionamiento: el plan del pirata informático es inundar un río de Malasia valle para destruir una serie de minas de estaño, lo que le permitirá a él y a su pandilla ganar mucho dinero en el mercado de estaño utilizando los fondos que robaron del Intercambiar.

No hace falta decir que hay algunas escenas de persecución, un tiroteo y algunas peleas con cuchillos, pero Hathaway, el buen hacker ¿Cuál es la diferencia entre un buen hacker y un mal hacker? [Opinión]De vez en cuando, escuchamos algo en las noticias sobre hackers que eliminan sitios, explotan un multitud de programas, o amenazando con abrirse paso en áreas de alta seguridad donde No debería pertenecer. Pero si... Lee mas , termina matando al hacker malo y huyendo con su dinero.

¿Qué tan preciso es?

En general, Sombrero negro ha obtenido respuestas bastante positivas en el aspecto técnico. Kevin Poulsen, un ex hacker y consultor en Sombrero negro, le dijo a Gizmodo que probablemente sea lo más auténtico que se ha hecho en el ámbito de la piratería de películas. Cuando hablé con Schmidt, enfatizó que pensaba que el equipo detrás de la película había hecho un gran esfuerzo para hacer las cosas bien, y realmente buen trabajo, a pesar de la "trama excesivamente compleja de Rube Goldberg", que, aunque un poco exigente en el área de la suspensión de la incredulidad, lo encontró entretenido.

Más allá de la reacción general positiva, Schmidt señaló algunas cosas interesantes en la trama que le dieron pausa. Por ejemplo, si una organización como la NSA hubiera desarrollado el programa de reconstrucción de datos Black Widow, no lo harían accesible a través de Internet, y ciertamente lo protegerían con algo más fuerte que una simple autenticación de nombre de usuario y contraseña Bloquee estos servicios ahora con autenticación de dos factoresLa autenticación de dos factores es la forma inteligente de proteger sus cuentas en línea. Echemos un vistazo a algunos de los servicios que puede bloquear con mayor seguridad. Lee mas . Similar, informática forense Investigar o solucionar problemas de sistemas informáticos con OSForensics [Windows] Lee mas no es tan simple como iniciar un programa y esperar una ventana emergente con la información crítica.

extracción de contraseña

Del mismo modo, la representación de herramientas como whois y talk simplifica bastante el proceso: no solo funcionan como magia. Schmidt dice que "los buenos suelen hablar con los malos sobre algo más simple, como IRC o Twitter", lo que me sorprendió un poco; ¡Los agentes del gobierno que hablan con ciberdelincuentes a través de Twitter suenan como algo salido de una película!

Y, por supuesto, para hacer la película interesante, los escritores tuvieron que hacer la trama compleja, involucrada y adecuada para un misterio emocionante. Si los piratas informáticos fueran lo suficientemente sofisticados como para derribar una planta de energía nuclear, dijo Schmidt, no tendrían que pasar por la molestia de usar tales tácticas complicadas como inundar un valle del río de Malasia para afectar el mercado del estaño, en el que se habían infiltrado a través de un ataque a una mercancía intercambiar.

Otra táctica utilizada para hacer que la película fuera más emocionante fue dar a los piratas informáticos entrenamiento en artes marciales y lucha con armas, algo que generalmente no tienen.

¿Qué podemos aprender de Sombrero negro?

Cuando se trata de eso, incluso si Sombrero negro no es una representación hiperrealista de la vida de pirateo, todavía hay algunas cosas que podemos aprender de ella. Cuando le pregunté a Schmidt si es probable que veamos un aumento en el número de ataques como los retratados en la película, dijo que, mientras los reactores nucleares y el comercio los intercambios y las represas tienen componentes informáticos y podrían ser atacados, "la realidad es que lo que realmente debería preocuparnos es lo más aburrido cosas... los malos están robando dinero y propiedad intelectual e información para influir, chantajear, sobornar y extorsionar todos los días ".

robo de datos

Admitió que este tipo de actividades son mucho menos emocionantes y que no es probable que haya una película sobre ellas en el corto plazo, pero que es aquí donde debemos centrar nuestra atención. Lamentablemente, sin embargo, es probable que este tipo de ataque aumente en el futuro: los piratas informáticos se vuelven más sofisticados, los métodos se vuelven cada vez más complejos y, como dijo Schmidt, "La defensa está detrás de la ofensiva". Por el momento, los métodos de los piratas informáticos son más efectivos que los utilizados para defenderse de ellos, y probablemente lo seguirán siendo hasta que un nuevo desarrollo técnico cambie mesas.

La comida para llevar

Como se esperaba, Sombrero negro es un relato sensacionalista de lo que es ser un hacker. Pero, al igual que con una gran cantidad de ficción, hay granos de verdad que se pueden encontrar en toda la historia. Con suerte, aquellos que vean la película se inspirarán para aprender más sobre la guerra cibernética y la seguridad cibernética para que la conciencia de los problemas de hoy se generalice. Aunque Sombrero negro requiere un poco de imaginación para apreciar, llama la atención sobre un tema importante en el mundo de hoy, y eso siempre es bueno.

Haz visto Sombrero negro? Qué pensaste? ¿Cómo te sientes acerca de la representación del terrorismo cibernético y la guerra cibernética en la película? ¡Comparte tus pensamientos a continuación!

Créditos de imagen: Universal Pictures, Tableta de explotación empresaria a través de Shutterstock.

Dann es un consultor de estrategia de contenido y marketing que ayuda a las empresas a generar demanda y clientes potenciales. También escribe en blogs sobre estrategia y marketing de contenidos en dannalbright.com.