Generell wird bei Filmen über IT vieles abstrahiert, damit es für ein großes Publikum verständlicher oder schlichtweg cooler ist. Hier im Blog waren schon mal Filme über Künstliche Intelligenz im Fokus und auch „Serien, die IT können“ wie Halt and Catch Fire, Person of Interest oder Mr Robot. Neulich schaute ich einige sogenannte „Hackerfilme“. Bei vielen lassen sich bestimmte Botschaften und Strömungen erkennen, die es mir nennenswert erschien hier mal zusammenzubringen. Aus cineastischer Sicht wurden die meisten der hier aufgegriffenen auch in dem 7ème-art-Beitrag zu dem Thema betrachtet. Viel Spaß! 🙂 Als Aufwärmung gibt es die schlimmste Hackerszene der jüngeren Film- und Seriengeschichte stellvertretend für all den Nonsense.
„The Most Accurate Hacking Scene Ever“, via Kyle Buchanan (Youtube)
Reise in die Vergangenheit mit „WarGames“
Das Knirschen des Modems, die Einwahltöne, hach, der Sound der guten alten Zeit. Naja. Ich sehne mich nicht wirklich nach den Modem-Zeiten zurück. Der Film WarGames kam auch in die Kinos bevor ich überhaupt geboren wurde. Für 1983 hat David Lightman in dem Film eine sehr fortschrittliche Technik zuhause rumstehen. Er betreibt sogenanntes War Dialing und Brute Forcing gleichzeitig, indem er brute-force Nummern in der Hoffnung anruft zufällig einen Computer anzuwählen. Dabei durchläuft er schon mal einen ganzen Bezirk und ruft jede mögliche Nummer im Vorwahlgebiet an. Hat er Glück gehabt, wird ihm evtl eine Konsole präsentiert und er zum Login aufgefordert. Er profitiert vom damals sehr niedrigen Sicherheitsstandard: Security through obscurity. Computer waren in einfachen Haushalten damals noch nicht gang und gäbe. Und man hat sich darauf verlassen, dass ein „Eindringling“ nicht weiß wie das dahinterliegende System funktioniert. Auch David brute-forced Loginnamen und Passwörter. Was er aber auch weiß: die meisten Systeme verfügen über Befehle wie help oder -help oder -h um Hilfeseiten und Manpages aufzurufen.
Was jeder ITler im Studium hört sind die Storys über Phreaking und Captain Crunch. 🙂 Durch das Erzeugen von Signaltönen an Telefonanlagen ist es möglich kostenfrei anzurufen. Eine ähnliche Methodik verfolgt die sogenannte Replay-Attacke, bei der man Signaltöne an akustischen Signalanlagen vorher aufnimmt und dann abspielt. Beides praktiziert David früher oder später im Film. Mit einer Replay-Attacke öffnet er beispielsweise eine Code-gesicherte Tür von innen. Smarter Junge. Er wurde sicherlich das Vorbild für eine ganze Generation. Vieles davon ist heute so nicht mehr möglich wie beispielsweise Phreaking.
Andere Konzepte hingegen sind nach wie vor Thema wie Brute-Forcing, Backdoors und Social Engineering. David betreibt das beispielsweise als er versucht den Forscher ausfindig zu machen, der das System WOPR gebaut hat, das zentraler Bestandteil des Films ist und dort eventuell den dritten Weltkrieg auslöst. Was der Film ein wenig vorhersah, aber noch nicht die geläufigen Begrifflichkeiten nutzt ist außerdem ganz interessant. So, dass WOPR ein Entscheidungssystem ist und eine Künstliche Intelligenz, die offenbar auf Algorithmen des Maschinellen (anfangs Supervised, später) Un-Supervised Learnings basiert. Ich finde nicht alles an dem Film so toll. Die ganze Prämisse um WOPR ist irgendwie misgerichtet. Warum brauchen sie eine künstliche Intelligenz, wenn sie doch eigentlich nur eine Maschine wollen, die auf den Knopf drückt, wenn der Präsident sagt „angreifen“!? Aber die kleinen technischen Details sind klug, spannend anzuschauen, der Realität entliehen und cool inszeniert.
Penetration-Testing und PRISM-Vorhersage in „Sneakers – die Lautlosen“
Als Sneak bezeichnen die Spezialisten in diesem Film etwas, was wir heute Penetrations-Test nennen würden. Der Film handelt von einer Gruppe von Ingenieuren, Dieben, Ex-CIAs und Hackern, die alle schon mal mit dem Gesetz in Konflikt standen und ihre Talente nun als Pen-Tester anwenden. Sie bekommen einen Auftrag, der schon etwas mysteriös klingt, aber sich als noch viel größeres „Ding“ offenbart als sie anfangs vermuten. In dem Film werden Daten als die Waffe des kommenden Jahrhunderts betrachtet. Themen wie Datensicherheit, (Un)Durchdringbarkeit von Systemen und Verschlüsselung sind hier schon früh zu kritischen Faktoren für Frieden erklärt worden und um die Welt wie wir sie kennen zu erhalten oder ebenso ins Verderben zu stürzen. Leonard Adleman, das „A“ im RSA-Verschlüsselungs-Algorithmus, war technischer Berater für den Film. Und doch wird in Sneakers quasi kaum gecoded. Dafür aber beispielsweise der PRISM-Abhörskandal vorhergesehen. Im Film interessiert sich die NSA für einen Chip, der sie die Mails von Bürgern genauso wie anderen US-Staatsorganen entschlüsseln ließe. Autsch. Der Film erschien 1992.
Ganz von Bullshit befreit ist der Film nicht, man kann aber großzügig darüber hinwegsehen und anerkennen, dass hier IT mal nicht als „deus ex machina“ gezeigt wird, sondern als Handwerk und sogar: als Heist-Movie. Der Film ist einer der wenigen, der zeigt, dass ein großer Exploit vor Allem viel Vorbereitung, Planung und Social Engineering benötigt und dass „Feldarbeit“ notwendig sein kann. Es ist kein Wunder, dass einige aus der Gruppe Diebe sind oder schon mal mit dem Gesetz in Konflikt kamen. Hackerkultur und Szene-Spitznamen sind hier genauso an der Tagesordnung wie die einen oder anderen Winks und Hinweise in Richtung Hacker-Geschichte.
„Sneakers „no more secrets“, via Russell B. (Youtube)
Captain Crunch, Phreaking, sogar der „Whistler“ selbst bekommt hier eine Personifikation. Wir sehen seltene Aufkommen von Braille-In-und-Output-Devices für den blinden Telefonsysteme-Spezialisten – das ist selten im Film wie in der realen Welt. Und beeindruckend! Und Dumbster Diving und Social Engineering ist auch nichts, was der Film Who am I erfunden hat. 😉 Das dürfen wir schon hier sehen. Als der Film für die Medien promoted wurde, gab es gar eine Diskette als Beilage mit Details zum Film, auf die man nur zugreifen konnte, wenn man das Passwort errät. Eine der Techniken im „Hacking“ für die man wohl die wenigsten Tools braucht.
Die deutsche Hacker-Szene, Illegalität und Hardware-Nostalgie in „23 – Nichts ist so wie es scheint“
Der Film 23 – Nichts ist so wie es scheint zeigt nun zur Abwechslung mal ein wenig die deutsche Hackerszene. Klar – da ist nicht soviel anders als in War Games oder Konsorten. 😉 Aber immerhin wird der Chaos Computer Club gezeigt, der nun doch sehr deutlich zur deutschen Szene gehört. Wenn dort die Bastler und Coder hinter ihren Maschinen sitzen, bringt das schon Retro-Charme und doch eine authentisch angehauchte Atmosphäre mit. Dass dort Wilson, der Verfasser des Verschwörungsromans Illuminatus! auftritt und inwiefern Verschwörungstheorien dazu gehören, das lasse ich mal im unkommentiert Raum stehen. Immerhin ist aber Hans-Christian Schmids Film 23 – Nichts ist so wie es scheint einer der den Zeitgeist gut einfängt. Brute-Forcing und das Prinzip trojanischer Pferde werden eher so nebenbei erwähnt und erklärt. Immerhin langweilen sie fachfremde Zuschauer nicht mit zuviel Details. Vor Allem zeigt der Film aber ganz gut die Hardware-Schmerzen. Einen Atari legen sie sich zu, einen Commodore – und früher oder später rauchen sie alle ab unter den Brute-Forcing-Angriffen, die sie reißen. Als sie sich einen Mainframe zulegen wollen, geraten sie dann gar in eher ganz andere Infrastruktur-Probleme (Stichwort Starkstrom). Vor Allem bildet der Film aber in Heist-Movie-Manier ab, dass sie am Rande der Legalität tanzen. Der Film basiert dabei auf der wahren Geschichte Karl Kochs, hier dargestellt von August Diehl, und des sogenannten KGB-Hacks.
Der gläserne Mensch, Identitätsdiebstahl und Isolation als Problem in „Das Netz“
Besonders viel Liebe bekommt der Film „Das Netz“ mit Sandra Bullock ja nicht von der Szene. Aber er hat einige Details, die ihn mich doch lobend erwähnen lassen. Er hat eine weibliche Softwarespezialistin, die einige Eigenschaften an den Tag legt, die man in der Coder- und IT-Szene beobachten kann. Zwar bin ich nicht für das Verbreiten von Stereotypen, aber als jemand, der in der Branche arbeitet, kann ich sie auch nicht von der Hand weisen, wenn ich mich so tagtäglich umschaue und auch mal an die eigene Nase fasse. Die Protagonistin des Films isoliert sich sozial und geht dazu über Kontakte digital zu pflegen. Dass ihre selbst gewählte Isolation ein ähnliches Problem fördert wie der „gläserne Mensch“ ist ein interessanter Ansatz. „Das Netz“ sensibilisiert sehr früh für das grausame Potential von Identitätsdiebstahl und was es bedeutet, wenn da draußen niemand ist, der bezeugen kann, dass du bist, wer du bist.
Vieles an den dargestellten Hacks in „Das Netz“ ist Bullshit, aber ich denke, dass der Film Kudos für den Fakt verdient, dass er so früh auf die Gefahren von Identitätsdiebstahl hingewiesen hat. Vermutlich hat er auf mich mehr Eindruck gemacht, weil ich ihn als Kind sah, aber damals hat er mich tatsächlich etwas verängstigt. Zum Schluss noch ein schönes Video aus der Reihe „Technique Critique“, in der Spezialisten kritisch Szenen aus Filmen und Serien herunterbrechen, die in ihren Fachbereich fallen.
„Hacker Breaks Down 26 Hacking Scenes From Movies & TV | WIRED“, via WIRED (Youtube)
Falls ihr euch wundert, warum der Beitragstitel so formelhaft ist: anfangs wollte ich die „Erkenntnisse“ zählen. Aber sie waren zu eng verdrahtet und verwandt, weswegen ich es gelassen habe. Das x blieb dann im Titel, weil es so nett formelhaft klingt. Bei meiner kleinen Hackerfilm-Werkschau war ich doch verblüfft wie früh manche Filme auf Gefahren hingewiesen haben. Dass es nicht zielführend ist zu erwarten, dass Filme und Serien Themen wie Hacking oder schlicht „IT“ einer breiten Masse realistisch vorlegen, ist schon klar. Hier geht es heute um Filme, aber das prominentes Beispiel ist wohl die Serie „Mr Robot“. Die wird trotz und gerade wegen ihrer Akkuratesse unzugänglich für viele Zuschauer bleiben. Aber ich ziehe meinen imaginären Hut vor Filmen, die es trotzdem schaffen, einfach in dem sie ein „Konzept“ abbilden. Welche Filme sind für euch glänzende Beispiele für „die Sache“?
Netzgeflüster ist eine Kategorie meines Blogs in der ich mich immer zwischen dem 10. und 15. eines jedes Monats Themen aus IT, Forschung, Netzwelt und Internet widme genauso wie Spaß rund um die Arbeit mit Bits und Bytes. 🙂
Schreibe einen Kommentar