„Cybersicherheit und Hacker in Filmen: Zwischen Realität und Mythos“

  

von Redaktion | 16.08.2022

Wer großes Hollywoodkino liebt, ist bestimmt schon einmal über Filme mit Hackern gestolpert. Zumeist stellt Hollywood Hacker als Computer Nerds dar, die keine sozialen Kontakte haben und zu regelrechten Psychopathen mutieren. Was allerdings ist wahr und was ist falsch am Mythos „Hacker“ in den Filmen? Wir decken auf!

clint-patterson-dYEuFB8KQJk-unsplash(1)Photo von Clint Patterson/Unsplash

Mythos Nr. 1: Sämtliche Hacker sind Profis ihres Fachs

Filme und TV stellen Hacker als Personen dar, die ihre sämtliche Zeit vor dem PC verbringen. Hollywood stellt Hacker gerne so dar, dass sie ihr gesamtes Leben dem Hacken von anderen PCs und Computerprogrammen widmen. Aus diesem Grunde schreibt man ihnen ein einsames und antisoziales Dasein zu, die sich in einem Zimmer im Speicher oder im Keller vor dem eigenen Personal Computer verbarrikadieren.

Der Hacker Caleb Brinkman sagt, dass man kein Computer-Experte sein muss, um einen PC oder eine Software zu hacken. Einige Stunden pro Tag genügen bereits, damit man ein guter Hacker werden kann. Es sei innerhalb von nur sechs Monaten möglich, mit intensiver Übung, ein Hacker zu werden. Wenn man versteht, wie eine Website funktioniert und wo die Lecke liegen, kann man sich das Handwerk ganz einfach aneignen.

Mythos Nr. 2: Hacken ist eine grundsätzlich illegale Interaktion

Viele Hacker nutzen diese Aktivität für kriminelle Machenschaften. Die meisten Hacker bedienen sich dieser Tätigkeit für Forschungszwecke und Cyber-Security. Die „White-Hat-Hacker“ beschäftigen sich beispielsweise mit der Analyse von diversen Quellcodes, um potenzielle Schwachstellen in den Systemen zu finden, die sie beseitigen sollen. Laut dem Hacker Caleb Brinkman könnte man diesen Vorgang auch als prophylaktischen Vandalismus bezeichnen.

Das System dahinter: Webseitenbetreiber bezahlen einen Hacker, um ihre Website hacken zu lassen. Das Protokoll wird den Webseitenbetreibern ausgehändigt, sodass sie ihre Schwachstellen im System füllen und optimieren können. White-Hat-Hacker fungieren auch als sogenannte Bounty Jäger, indem sie Viren in Computerprogrammen aufspüren und dafür eine Entlohnung der jeweiligen Auftragsfirmen erhalten. Der Mythos, dass Hacker das Internet und viele Webseiten hacken ist also richtig. Dies tun sie jedoch nicht aus Selbstlosigkeit, sondern, weil sie dafür bezahlt werden.

Photo by Mason Kimbarovsky on UnsplashPhoto von Mason Kimbarovsky/Unsplash

Mythos Nr. 3: Hacker sind egozentrische und antisoziale Menschen

Hacken ist für viele IT-Fachmänner ein lukrativer Job. Deshalb stimmt der Mythos nicht zu 100 Prozent, dass Hacker antisozial, einsam und egozentrisch sind, wie sie Hollywood und die Filmindustrie generell gerne darstellt. Die meisten professionellen Berufshacker arbeiten mit anderen Kollegen in Büros und führen ein ganz normales, soziales Leben und haben Familie.

Mythos Nr. 4: Hacker arbeiten schnell und zügig

Viele Filme und Serien, „Criminal Minds“ mit Hackerin Penelope Garcia ist nur ein Beispiel davon, zeigen Hacker, die in Windeseile und energisch einige Tastenkombinationen eingeben und innerhalb weniger Sekunden gelingt es ihnen, sich in einen fremden Computer einzuhacken. In der Realität sieht dieser Modus Operandi freilich anders aus.

Der Vorgang des Hackens dauert viel länger und geht in vereinfachter Form von Statten. Der Hacker wählt sein bevorzugtes Programm, aktiviert den Befehl und wartet erstmal ab, bis der Computer den Befehl ausgeführt hat.

Mythos Nr. 5: Alle Hacker benötigen hochtechnologische und komplexe Programme

In Filmen hat es den Anschein, dass die Software, die Hacker verwenden, enorm komplex und anspruchsvoll ist. Als Laie blickt man überhaupt nicht durch.

Die Programme sehen bei weitem nicht so aus, wie wir es von unserem PC gewohnt sind. Im realen Leben nutzen Hacker ganz konventionelle Browser-Applikationen, sowie sichere VPN-Verbindungen eines namhaften VPN Anbieters, um Websites immer wieder aufs Neue zu laden, bis das adäquate Programm gefunden werden konnte, welches die Seite zum Crashen bringt.

Mythos Nr. 6: Hackern liegen sämtliche Informationen sofort vor

Speziell in Krimiserien wird uns oft suggeriert, dass der Profihacker einige wenige Befehle eintippt und innerhalb weniger Sekunden die Antwort erhält. Die Schnelligkeit, in welcher einzelne Informationen abgerufen werden können wie beispielsweise:

  • wie viele Opel Astra fuhren zum Mordzeitpunkt am Tatort vorbei

  • wo hat der Kriminelle zuletzt mit seiner Kreditkarte bezahlt

  • wer wurde in den letzten 30 Jahren straffällig im Ort XY

entspricht nicht der Realität, wie sie im Film und Fernsehen oft dargestellt wird. Für deutlich einfachere Fragen, wie beispielsweise die Internetaktivität einer Person auf einer jeweiligen Website, sind längere Zeitspannen von Nöten, um zu einem Resultat zu gelangen.

Mythos Nr. 7: Hacker erraten Passwörter sofort

In Filmen sehen wir oft, dass Hacker nur wenige Augenblicke benötigen, um ein Passwort zu hacken. Ein Szenario ist, dass der Filmhacker einige Passwörter durchgeht und im allerletzten Augenblick das richtige Passwort errät. In anderen Szenen weiß der Hacker durch Assoziation das richtige Passwort auf Anhieb.

In der Realität wird man nach 3 fehlerhaften Login-Versuchen gesperrt. Deshalb ist es wichtig, dass man seine Passwörter möglichst lange und mit Zahlen und Sonderzeichen versieht, um es kriminellen Hackern möglichst schwerzumachen.

Mythos Nr. 8: Hacker benutzen die perfekte Interface

In vielen Serien und Hollywoodstreifen sehen wir die Hacker mit atemberaubenden Programmen, mit denen sie sich in Interpol oder das die Regierung einwählen, um einen atomaren Krieg zu verhindern. In Wahrheit arbeiten Hacker aus aller Welt mit einem deutlich unspektakuläreren Programm, welches vom Interface eher wie Windows 95 aussieht und ähnlich zu bedienen ist.

Mythos Nr. 9: Hacker kennen alle Plattformen und Systeme

In Filmen suggeriert uns die Filmindustrie immer wieder, dass die Protagonisten mit jedem noch so kniffeligen System zurechtkommen. Sei es ein industrielles Kontrollsystem, die Kontrolle des Luftraums oder das eines Atomreaktors. Dabei wird von den Filmemachern nicht berücksichtigt, dass sich diese Systeme im Deepweb befinden und über mehrere Sicherheitsmaßnahmen bezüglich der Zugänge verfügen. Diese zu hacken ist in aller Regel nicht „on the fly“ erledigt.