Lieber Chaos Darmstadt e.V.,
mein Name ist Felix und ich stecke gerade mitten in meiner Bachelorarbeit (ich studiere Medienwissenschaft). Ich untersuche die Visualisierung des "Hack"-Prozesses in zwei Filmen. Grundlage für den praktischen Teil der Arbeit bildet eine vergleichende Analyse der beiden Filme "Sneakers - Die Lautlosen" von 1992 und "Verblendung" von 2011. Da ich zwar Zeit meines Lebens mit Computern herumgespielt habe, jedoch nie wirklich tief in die Materie eingetaucht bin, kann ich nicht wirklich einschätzen, ob die im Film "Verblendung" dargestellten Vorgänge am Computer realistisch so möglich sind.
Aus diesem Grund wende ich mich mit einer Bitte an euch. Ich habe die acht wichtigsten Szenen zusammengeschnitten (das Video ist knapp fünf Minuten lang). Es wäre wirklich toll, wenn jemand zu den Szenen seine Gedanken aufschreiben könnte - zu den technischen Geräten, was auf dem Bildschirm zu sehen ist, ob das Vorgehen der Hackerin Sinn macht und realistisch ist... oder was euch sonst noch einfällt. Hier das Video:https://vimeo.com/123007524
Vielen Dank und herzliche Grüße Felix Schuster
Hier einige Anmerkungen und Fragen zu den Szenen:
Szene eins zeigt die Researcherin einer Sicherheitsfirma namens "Milton Security" namens "Lisbeth Salander", die auf ihrem Notebook (ein Macbook mit schwarzem Theme) auf der Website eines Unternehmens Informationen zu einem Mann namens "Frode" einholt. Danach sieht sie neue Emails in dem Konto, welches einem "Mikael Blomkvist" gehört, auf mac.com (Apple hat diesen Dienst 2008 eingestellt) durch. Sie sucht in Google nach einer Person mit dem Namen "Wennerström", der bei "Vanger Industries" gearbeitet hat, sieht seinen Wikipedia-Eintrag an und ruft Google-caches anderer Seiten auf. Offenbar hat sie die Zugangsdaten zu Blomkvists Konto und sich mit diesen angemeldet. Kann man die Recherchen, welche sie daraufhin ausführt, bereits als "Google-Hacking" bezeichnen?
Szene zwei zeigt Salander, die in einem Hauseingang die Geräusche, welche das Eingabepad eines Zahlenschlosses von sich gibt mithört, und anhand dessen den Code reproduzieren kann. Im Haus sieht sie auf den Namensschilder, dass der Mann namens Wennerström im sechsten Stock wohnt. Sie geht in den Keller und macht Fotos vom Sicherungskasten und dem Router (?) und einem Gerät mit dem Aufdruck "Shiva". Später ist sie erneut im Keller, versteckt ein Gerät von Nokia mit Antenne auf den Sicherungskasten und verkabelt dieses. Im Film gelingt es ihr, mit Hilfe dieses Gerätes auf den Rechner von Wennerström zuzugreifen und so an das firmenterne Emailarchiv zu gelangen. Ist dies realistisch?
In Szene drei hat Salander auf ihrem Notebook zwei Fenster geöffnet: Via eines VNC beobachtet sie die Vorgänge auf Wennerströms PC (kann dieser Vorgang etwas mit dem Gerät in Wennerströms Keller zu tun haben?). Im Hintergrund ist ein offenes Fenster mit einem Terminal zu erkennen. In Echtzeit beobachtet sie, wie Wennerström eine Mail verfasst.
In Szene vier gibt Salander verschiedene Suchparameter in das Terminal ein. Sie sucht nach den Namen "Mari" oder "Magda", dem Geschlecht "F", dem Status "unsolved", ... . Sie bekommt eine Liste mit Namen, Jahren und Orten ausgegeben. Jeder Eintrag hat die Anmerkung "FULL POLICE REPORT NOT DIGITIZED." Offenbar ist sie in das Netzwerk der schwedischen Polizei eingedrungen. Ist dieser Vorgang realistisch? Handelt es sich hier um SQL Code?
Szene fünf zeigt die Hackerin, die an einem fremden Rechner (er gehört dem Mann namens Blomkvist) sitzt, Seiten ausdruckt und dessen private Bilder durchsieht. Als er aufwacht, schließt sie alle geöffneten Fenster mit einem Tastendruck. Als er ihr mitteilt, dass seine Aufzeichnungen verschlüsselt seien, lächelt Salander nur mitleidig. Lässt sich pauschal darüber urteilen, wie leicht sich auf einen fremden, passwortgeschützten Rechner zugreifen lässt, wenn dieser "verschlüsselt" ist?
In Szene sechs sieht Salander auf einem Sony Vaio die Aufzeichnungen von Überwachungskameras, welche sie zuvor im Haus angebracht hat, durch. Die Geräte gehören dem Sicherheitsunternehmen "Milton Security". Das Interface der Software, welche die Kameras kontrolliert, zeigt neben den verschiedenen Kamerabildern und GUI-Elementen zur Steuerung dieser das Logo der Sicherheitsfirma. Bedeutet dies, die Software ist von dem Unternehmen, oder speziell für dessen Einsatz programmiert worden? Darüber hinaus hat die Software ein kleines Fenster, auf dem Text zu sehen ist. Würde ein Log an dieser Stelle Sinn machen, oder ist dies ein rein optischer Effekt?
Szene sieben zeigt Salander, die mit zwei Freunden aus Richtung des Kellers eines anderen Opfers kommen. Sie steigen in einen Van, auf dessen Dach eine Antenne befestigt ist. Das Notebook einer der Freunde zeigt ein Fenster, in dem das Betriebssystem (in einem VNC?) zu sehen ist. Kann man dies als "Wardriving" bezeichnen? Was könnten die Hacker im Keller des Opfers gewollt haben? In der nächsten Einstellung sieht man Salander und Blomkvist, die (nun auf Salanders Notebook) die Aktivitäten des Opfers beobachten. Als Blomkvist fragt, ob sie auch ihr Handy hätten, deutet Salander auf ein Fenster. Ist dies realistisch? Was haben die Drei Gestalten im Keller des Opfers gemacht? Woher sollte Salander die Handysignale haben?
Im Verlauf des Filmes stiehlt Salander Geld von dem Firmenkonto des Mannes namens "Wennerström". In Szene acht hat sie ein Dokument aus dem "Wennerström Group Email Archive" geöffnet. Dieses zeigt eine Mail von 2006, in der das Passwort zu Konten einer Bank auf Caymand Islands verschickt wurde. Dieses kopiert sie in das Online-Banking Formular der Bank. Sie eröffnet unter falschem Namen Konten, überweist das Geld dorthin und über einen Umweg als Wertpapiere gelangt es auf die Konten einer anderen Bank. Das online-Banking Formular dieser zweiten Bank hat sie in der letzten Szene aufgerufen, wobei das Notebook mit einem älteren Handy verbunden ist. Dieses zeigt das Symbol für W-Lan an. Ich nehme an, Regisseur Fincher wollte vermitteln, dass Salander über UMTS mit dem Internet verbunden ist, doch weshalb sollte sie dafür ein so altes Handy nutzen, und warum zeigt dieses das Wifi-Symbol an?