Veröffentlicht inStreaming

Hacker im Film: Diese 5 Szenarien sind Blödsinn

Wildes Tastaturtippen, aus dem Nichts aufpoppende Programmfenster und viel zu leichter Datenzugriff: Ein Hacker erklärt euch, in welche Fettnäpfchen Film- und Fernsehmacher getreten sind.

Hacker
Richtige Hacker sehen weder so aus wie auf diesem Bild

Hauptsache, die Spannung steigt – mit der Realität haben viele TV- und Filmszenen, die Hacker in Aktion zeigen, aber tatsächlich nichts zu tun. Ein Hacking-Experte zeigt euch bei fünf Ausschnitten, welche Fails in Serien und Filmen begangen wurden. Falls ihr selbst plant, Hackerfilme zu drehen: So geht es nicht.

Das sind die größten Hacking-Fails in Serien und Filmen

Hättet ihr geglaubt, dass Hacker-Angriffe wirklich so vonstattengehen? Nach den folgenden fünf Szenen wisst ihr beim nächsten Netflix- oder Kinoabend besser Bescheid und könnt vor euren Freunden als vermeintlicher Computer-Experte glänzen.

Fail Nr. 1: Navy CIS

An dieser Stelle befindet sich ein externer Inhalt von YouTube, der von unserer Redaktion empfohlen wird. Er ergänzt den Artikel und kann mit einem Klick angezeigt und wieder ausgeblendet werden.

Ich bin damit einverstanden, dass mir dieser externe Inhalt angezeigt wird. Es können dabei personenbezogene Daten an den Anbieter des Inhalts und Drittdienste übermittelt werden.

In der US-Serie „Navy:CIS“ ist Abby Sciuto Expertin für Forensik, aber anscheinend nicht für PC-Angelegenheiten. Während ihr System angegriffen wird, tippt sie nervös auf der Computertastatur umher, während auf dem Display ein Vielzahl an Fenstern aufploppt. Zwar gibt es die Möglichkeit, einen Computer fernzusteuern, sodass das Opfer des Hackers den Angriff auf seinem Bildschirm mitverfolgen kann, diese Methode ist aber wenig geeignet. Immerhin ist davon auszugehen, dass Hacker bevorzugt unbemerkt agieren. Dass ein Hacker im Schnelldurchlauf die unterschiedlichsten Programmfenster öffnet, ist daher eher ausgeschlossen.

Zur Krönung erhält Abby an der Tastatur Unterstützung von Timmothy „McGeek“. Der IT- und EDV-Spezialist sollte eigentlich wissen, dass doppelt nicht besser hält. Zwei Personen tippen gleichzeitig auf einer gewöhnlichen QWERTZ-Tastatur herum? Das wird nicht funktionieren. Zudem müssten sie damit den bereits geschriebenen und abgesicherten Cyberangriff rückwirkend verändern können, was so nicht möglich ist.

Die Lösung des Problems scheint hier klar: Der Stecker des Rechners wird gezogen. Hätten Hacker wirklich Zugriff auf eine Datenbanken bekommen, wäre diese Maßnahme allerdings mehr als sinnlos. In der Regel sind Datenbanken auf Servern gespeichert, nicht auf einem Computer.

Fail Nr. 2: CSI:NY

An dieser Stelle befindet sich ein externer Inhalt von YouTube, der von unserer Redaktion empfohlen wird. Er ergänzt den Artikel und kann mit einem Klick angezeigt und wieder ausgeblendet werden.

Ich bin damit einverstanden, dass mir dieser externe Inhalt angezeigt wird. Es können dabei personenbezogene Daten an den Anbieter des Inhalts und Drittdienste übermittelt werden.

Auch in der Serie „CSI:NY“ beobachten die Darsteller einen Cyberangriff auf dem Bildschirm. Anschließend lautet der Plan: Ein GUI schreiben, um die IP-Adresse des Täters zu tracken. GUI steht für „Graphical User Interface“ – viel eher würden die Darsteller doch sicherlich ein funktionierendes Programm schreiben wollen.

Mit einer funktionierenden GUI könnte ein geortetes Handy zwar tatsächlich als beweglicher Punkt auf einer Karte gezeigt werden – vielen auch durch den WhatsApp-Standort bekannt. Hierbei wird aber keine bestimmte IP-Adresse getrackt. Die Internetverbindung des Handys läuft über Funkmasten, die sich besser orten lassen. Bewegt sich eine Person, baut das Handy ständig neue Verbindungen zu neuen Funkmasten auf. Da bei jedem Wechsel eine neue IP-Adresse zugewiesen wird, ist die Suche nach einer bestimmten also nicht sinnvoll.

Fail Nr. 3: Castle

An dieser Stelle befindet sich ein externer Inhalt von YouTube, der von unserer Redaktion empfohlen wird. Er ergänzt den Artikel und kann mit einem Klick angezeigt und wieder ausgeblendet werden.

Ich bin damit einverstanden, dass mir dieser externe Inhalt angezeigt wird. Es können dabei personenbezogene Daten an den Anbieter des Inhalts und Drittdienste übermittelt werden.

In der Serie „Castle“ erleben wir ein ähnliches Angriffsszenario wie bei Navy CIS: Wahllos und aus heiterem Himmel erscheinende Fenster, die den Bildschirm zumüllen. Da es allerdings einen großen Aufwand darstellt, einen Computer zu hacken, wird sich kein Angreifer die Zeit nehmen, sein Opfer mit Katzenvideos zu bombardieren. Im Normalfall geht es darum, schnellstmöglich an unzugängliche Daten oder Berechtigungen zu kommen.

Auch hier nützt es übrigens nichts, dass die Protagonisten wild auf der Tastatur herumtippen. Attacken auf Computer werden meistens lange vorbereitet: Zuerst wird in einem System nach Sicherheitslücken gesucht. Sind diese gefunden, werden sie häufig innerhalb von Sekunden gehackt. Dass sich jemand beim Hacken Schicht für Schicht durch eine Firewall kämpft, passiert eher nicht.

Fail Nr. 4: Criminal Minds

An dieser Stelle befindet sich ein externer Inhalt von YouTube, der von unserer Redaktion empfohlen wird. Er ergänzt den Artikel und kann mit einem Klick angezeigt und wieder ausgeblendet werden.

Ich bin damit einverstanden, dass mir dieser externe Inhalt angezeigt wird. Es können dabei personenbezogene Daten an den Anbieter des Inhalts und Drittdienste übermittelt werden.

Dass supergeheime Daten der Regierung so einfach auf einem Computer zu finden sind, ist wirklich unrealistisch. Außer in der Serie „Criminal Minds“. Hier hätte aber eigentlich auch schon der Computerzugang durch ein Passwort geschützt sein müssen. Ebenso unwahrscheinlich ist es, dass Regierungsbehörden Linux oder andere Open Source-Software als Betriebssystem nutzen. In Deutschland gibt es beispielsweise Verträge mit Microsoft, weshalb hier Windows verwendet wird.

In der fraglichen Szene versucht die Darstellerin nun im offenen Kampf dem Eindringling den Zugriff zum System zu verweigern. Optisch ist das zwar durchaus so möglich, wird aber unnötig spannend gemacht: Sie könnte nämlich auch einfach den Computer ausschalten, dann wäre die Sache gelaufen.

Fail Nr. 5: Ramanaa

Es folgt der lustigste Hacker-Fail von allen: Alles, was bei „Ramanaa“ auf dem Computer passiert, wird als Video vom guten alten Windows Media Player abgespielt. Das könnt ihr ganz offensichtlich auf der oberen Fensterleiste erkennen. Der Schauspieler sitzt einfach vor seinem Bildschirm und tut so, als ob er etwas an dem Computer tippen würde. Klassisches Hacking geht etwas anders, da sind wir uns ziemlich sicher.

Fazit: Fernsehen muss nicht immer realistisch sein

„Absoluter Recherche-Fehler der Drehbuch-Autoren“, ist das Fazit unseres Hacking-Experten. Wildes Herumtippen, ungeahntes Fensteröffnen und das falsche Verwenden von IT-Begriffen lassen Informatiker und PC-Experten lautlachend die Köpfe schütteln. Gleichzeitig wird der Fernsehabend damit umso lustiger, wenn die Denkfehler aus professionellen Filmdrehs entdeckt werden. Unterhaltung muss beim Fernsehen ja sein.

Du willst mehr von uns lesen? Folge uns auf Google News.