Munscheidstr. 14 in 45886 Gelsenkirchen

Jetzt anrufen 0209 - 8830 6760

7 Filmszenen mit unglaublichen Live Hackings!

M.Sc. Chris Wojzechowski

Immer wieder tauchen Hacker in Filmszenen auf, die sehr beeindruckend sind. Zum Teil wird zu zweit an einer Tastatur gehackt. Aber auch das Knacken von Firewalls, dargestellt an sorgfältigen Balken, wird in Filmen oft zur Selbstverständlichkeit. Der Anspruch mancher Filme und Serien ist hingegen sehr nah an der Realität.

Designated Survivor – ohne Hacker geht nichts!

In der von Netflix bereitgestellten Serie „Designated Survivor“ geht es um einen Angriff auf das Capitol. Dabei ist Kiefer Sutherland der einzige Überlebende und wird so zum Präsidenten. Ein paralleler Handlungsstrang, der später zusammenläuft, dreht sich um eine FBI Agentin die ermittelt und einer Verschwörung auf der Spur ist.

Und auch wenn die FBI Agentin Hannah Wells souverän viele Situationen meistert, so geht ohne den Hacker Chuck nicht viel. Er lokalisiert regelmäßig Handys, hackt Systeme und vollzieht forensische Untersuchungen in sekundenschnellen Filmszenen.

Mr. Robot – eine ziemlich realitätsgetreue Darstellung von Hackern!

Die US-amerikanische Fernsehserie, in der die Hauptsache von Rami Malek gespielt wird, dreht sich in düsterer Szenerie um einen jungen IT-Sicherheitsspezialisten. Er leider unter einer dissoziativen Identitätsstörung und macht den Film an der ein oder anderen Stelle etwas verwirrend. Doch den Film wird von der IT-Sicherheitsszene eine hohe Detailtreue angerechnet.

So werden unter anderem Rubber Duckys als Hacking Hardware eingesetzt. Aber auch auf der Softwareebene kommen bekannte Kandidaten so z.B. das Social Engineering Tookit, zum Einsatz. Die ganze Serie ist weit von fliegenden Einsen und Nullen entfernt. Diese Umsetzung ist vor allem auf Sam Esmail zurückzuführen. Der „Nerd“ der damals selbst E-Mails gefälscht hat, bezeichnet zahlreiche seiner Freunde als Hacker.

Zu zweit an einer Tastatur hacken – in Navy CIS nötig um Cyberangriffe abzuwehren!

Wer einer täglichen Arbeit am Computer nachgeht, der kann sich vorstellen wie unrealistisch die Szene in Navy CIS ist. Seit 2003 wird die Serie produziert. Die Handlung dreht sich um Ermittlungen im Rahmen des „Naval Criminal Investigative Services“ – einer Bundesbehörde in den Staaten. Wer sich für die Krimiserie interessiert kann auf 14 Staffeln zurückblicken.

Einige Filmszenen machen im Internet jedoch besonders auf sich aufmerksam: Eine Cyber Attacke muss abgewehrt werden – doch dafür reicht gewiss nicht die IT-Spezialistin der Serie. Zur Unterstützung kommt ein Ermittler des Teams. Auf eine zweite Tastatur wird verzichtet. Wer sich die Szene ausgedacht hat, lebt wohl auf der Rückseite des Mondes.

 

Castle – Katzenbilder, Animationen und Hacking Szenen wie aus dem Bilderbuch!

Auch wenn die Serie mittlerweile eingestellt ist, so wird die spektakuläre Hacking Szene der Nachwelt wohl noch für lange Zeit erhalten bleiben. Wo manche Filmen und Serien die Nullen und Einsen über das Display huschen lassen, da setzt Castle noch einen drauf. Nachdem nach und nach die Firewalls gehackt werden – natürlich schön mit grafischer Oberfläche – tauchen die klischeehaften Katzenbilder des Internets auf.

Doch damit nicht genug. Wilde Einkreisungen auf Stadtkarten, die verzweifelten Blicke der Ermittler*innen und der Aufruf des Befehls „start counterstrike“ runden diese fachmännische Hacker Attacke ab. Wer sich aufgrund dieser Szene eine Karriere in der IT-Sicherheitsszene wünscht, der sollte lieber Regisseur*in werden.

 

Criminal Minds – wenn die Oberfläche umwerfend ist, dann sind die Hacking Filmszenen klasse!

Bei Criminal Minds geht es um den Tätigkeitsbereich der Verhaltensanalyseeinheit des FBI. Es dreht sich also viel in der Serie um das sogenannte Profiling und die Viktimologie. Penelope Garcia ist die Haushackerin und liefert den Ermittlern entweder wichtige Informationen – in Sekundenschnelle – oder ist selber das Einfallstor für Hacker.

In einer Szene wird der Arbeitsplatz von Penelope durch einen Arbeitskollegen untersucht. Dabei wird nebenläufig angemerkt, dass er noch nie ein vollständig linuxbasiertes Betriebssystem in der Regierung gesehen hat. Nachdem einige Bildchen von Katzen aufgetaucht sind, bezeichnet er die Oberfläche als umwerfend. Das macht in diesem Fall ziemlich wenig Sinn. Gerne wird aber auf das TLA (Three-Letter-Akronym) GUI zurückgegriffen. Dabei steht es bloß für das Graphical User Interface – eine Oberfläche die gerade von so richtigen Hackern nicht benutzt wird. Die tanzen nämlich ausschließlich im Terminal rum!

Stirb Langsam 4.0 – Ungesunde Drinks, laute Musik und eine bedrohliche Szene!

Vieles ist nicht realitätsgetreu in Stirb Langsam 4.0. Die einen finden es ok – die anderen schauen den Film deshalb nicht. Doch auch der Film kommt nicht drumherum das Hacker Klischee aufzugreifen. In einer Szene, gerade zum Beginn des Filmes, wird es knapp für den Nebendarsteller. Er kommuniziert mit dem Cyber Kriminellen, trinkt dabei ungesundes Energy Drinks und lauscht nebenher lauter Musik.


Erkennen Sie zuverlässig Phishing E-Mails?

Jetzt das AWARE7 Phishing Quiz absolvieren
und das eigene Wissen überprüfen!


Die Kollektion: Snowden, Hackers, Fast and Furious usw.

Zum Schluss wollen wir noch auf einen Clip aufmerksam machen, bei dem sich jemand die Mühe gemacht hat mehrere Hacking Szene zusammenzuschneiden. Betroffen sind direkt mehrere Filme. Dazu erwähnt werden sollte jedoch, dass nicht jede Szene Kraut und Rüben ist – auch wenn stets für die Leinwand optimiert.

Die Hacker Szenen wirken dabei, wie zahlreiche andere bereits vorgestellte Szenen, durch und durch künstlich. Die animierten Darstellungen, dass die Verbindung plötzlich steht, entsprechen so einfach nicht der Realität. Und auch das Schreiben von unglaublich viel Programmcode in kurzer Zeit ist nicht realistisch. Zum Glück erhebt der Film kein Anspruch auf eine wahrheitsgetreue Darstellung. Denn wie jeder weiß wird Programmcode einfach von Stackoverflow kopiert und eingefügt!

Notiz: An der einen oder anderen Stelle ist dieser Beitrag etwas ironisch. Und auch wenn manche Szenen unrealistisch sind, so tut es der Spannung nur selten Abbruch. Wer über solche, sehr inszenierten Darstellungen des Hacker Daseins schmunzeln kann, der wird in der Lage sein die Serien und Filme zu genießen – trotz der Tätigkeit als Informatiker oder Informatikerin.

LiveHacking-Banner-Blog

Hat Ihnen der Beitrag gefallen? Gerne benachrichtigen wir Sie, wenn wir einen neuen Beitrag veröffentlicht haben. Tragen Sie jetzt Ihre E-Mail-Adresse ein. Für Sie entstehen keine Kosten.


Foto des Autors

M.Sc. Chris Wojzechowski

Mein Name ist Chris Wojzechowski und ich habe vor wenigen Jahren meinen Master in Internet-Sicherheit in Gelsenkirchen studiert. Ich bin einer von zwei Geschäftsführern der AWARE7 GmbH und ausgebildeter IT-Risk Manager, IT-Grundschutz Praktiker (TÜV) und besitze die Prüfverfahrenskompetenz für § 8a BSIG. Unser Brot und Buttergeschäft ist die Durchführung von Penetrationstests. Wir setzen uns darüber hinaus für ein breites Verständnis für IT-Sicherheit in Europa ein und bieten aus diesem Grund den Großteil unserer Produkte kostenfrei an.