Lieber Chaos
Darmstadt e.V.,
mein Name ist Felix und ich stecke
gerade mitten in meiner Bachelorarbeit (ich studiere
Medienwissenschaft). Ich untersuche die Visualisierung des
"Hack"-Prozesses in zwei Filmen.
Grundlage für den praktischen Teil
der Arbeit bildet eine vergleichende Analyse der beiden Filme
"Sneakers - Die Lautlosen" von 1992 und "Verblendung" von 2011.
Da ich zwar Zeit meines Lebens mit
Computern herumgespielt habe, jedoch nie wirklich tief in die
Materie eingetaucht bin, kann ich nicht wirklich einschätzen, ob
die im Film "Verblendung" dargestellten Vorgänge am Computer
realistisch so möglich sind.
Aus diesem Grund wende ich mich mit
einer Bitte an euch. Ich habe die acht wichtigsten Szenen
zusammengeschnitten (das Video ist knapp fünf Minuten lang). Es
wäre wirklich toll, wenn jemand zu den Szenen seine Gedanken
aufschreiben könnte - zu den technischen Geräten, was auf dem
Bildschirm zu sehen ist, ob das Vorgehen der Hackerin Sinn macht
und realistisch ist... oder was euch sonst noch einfällt.
Vielen Dank
und herzliche Grüße
Felix Schuster
Hier einige
Anmerkungen und Fragen zu den Szenen:
Szene eins zeigt die Researcherin einer Sicherheitsfirma namens
"Milton Security" namens "Lisbeth Salander", die auf ihrem
Notebook (ein Macbook mit schwarzem Theme) auf der Website eines
Unternehmens Informationen zu einem Mann namens "Frode" einholt.
Danach sieht sie neue Emails in dem Konto, welches einem "Mikael
Blomkvist" gehört, auf mac.com (Apple hat diesen Dienst 2008
eingestellt) durch. Sie sucht in Google nach einer Person mit dem
Namen "Wennerström", der bei "Vanger Industries" gearbeitet hat,
sieht seinen Wikipedia-Eintrag an und ruft Google-caches anderer
Seiten auf. Offenbar hat sie die Zugangsdaten zu Blomkvists Konto
und sich mit diesen angemeldet. Kann man die Recherchen, welche
sie daraufhin ausführt, bereits als "Google-Hacking" bezeichnen?
Szene zwei zeigt Salander, die in
einem Hauseingang die Geräusche, welche das Eingabepad eines
Zahlenschlosses von sich gibt mithört, und anhand dessen den
Code reproduzieren kann. Im Haus sieht sie auf den
Namensschilder, dass der Mann namens Wennerström im sechsten
Stock wohnt. Sie geht in den Keller und macht Fotos vom
Sicherungskasten und dem Router (?) und einem Gerät mit dem
Aufdruck "Shiva". Später ist sie erneut im Keller, versteckt ein
Gerät von Nokia mit Antenne auf den Sicherungskasten und
verkabelt dieses. Im Film gelingt es ihr, mit Hilfe dieses
Gerätes auf den Rechner von Wennerström zuzugreifen und so an
das firmenterne Emailarchiv zu gelangen. Ist dies realistisch?
In Szene drei
hat Salander auf ihrem Notebook zwei Fenster geöffnet: Via eines
VNC beobachtet sie die Vorgänge auf Wennerströms PC (kann dieser
Vorgang etwas mit dem Gerät in Wennerströms Keller zu tun haben?).
Im Hintergrund ist ein offenes Fenster mit einem Terminal zu
erkennen. In Echtzeit beobachtet sie, wie Wennerström eine Mail
verfasst.
In Szene vier
gibt Salander verschiedene Suchparameter in das Terminal ein. Sie
sucht nach den Namen "Mari" oder "Magda", dem Geschlecht "F", dem
Status "unsolved", ... . Sie bekommt eine Liste mit Namen, Jahren
und Orten ausgegeben. Jeder Eintrag hat die Anmerkung "FULL POLICE
REPORT NOT DIGITIZED." Offenbar ist sie in das Netzwerk der
schwedischen Polizei eingedrungen. Ist dieser Vorgang realistisch?
Handelt es sich hier um SQL Code?
Szene fünf
zeigt die Hackerin, die an einem fremden Rechner (er gehört dem
Mann namens Blomkvist) sitzt, Seiten ausdruckt und dessen private
Bilder durchsieht. Als er aufwacht, schließt sie alle geöffneten
Fenster mit einem Tastendruck. Als er ihr mitteilt, dass seine
Aufzeichnungen verschlüsselt seien, lächelt Salander nur
mitleidig. Lässt sich pauschal darüber urteilen, wie leicht sich
auf einen fremden, passwortgeschützten Rechner zugreifen lässt,
wenn dieser "verschlüsselt" ist?
In Szene sechs
sieht Salander auf einem Sony Vaio die Aufzeichnungen von
Überwachungskameras, welche sie zuvor im Haus angebracht hat,
durch. Die Geräte gehören dem Sicherheitsunternehmen "Milton
Security". Das Interface der Software, welche die Kameras
kontrolliert, zeigt neben den verschiedenen Kamerabildern und
GUI-Elementen zur Steuerung dieser das Logo der Sicherheitsfirma.
Bedeutet dies, die Software ist von dem Unternehmen, oder speziell
für dessen Einsatz programmiert worden? Darüber hinaus hat die
Software ein kleines Fenster, auf dem Text zu sehen ist. Würde ein
Log an dieser Stelle Sinn machen, oder ist dies ein rein optischer
Effekt?
Szene sieben
zeigt Salander, die mit zwei Freunden aus Richtung des Kellers
eines anderen Opfers kommen. Sie steigen in einen Van, auf dessen
Dach eine Antenne befestigt ist. Das Notebook einer der Freunde
zeigt ein Fenster, in dem das Betriebssystem (in einem VNC?) zu
sehen ist. Kann man dies als "Wardriving" bezeichnen? Was könnten
die Hacker im Keller des Opfers gewollt haben? In der nächsten
Einstellung sieht man Salander und Blomkvist, die (nun auf
Salanders Notebook) die Aktivitäten des Opfers beobachten. Als
Blomkvist fragt, ob sie auch ihr Handy hätten, deutet Salander auf
ein Fenster. Ist dies realistisch? Was haben die Drei Gestalten im
Keller des Opfers gemacht? Woher sollte Salander die Handysignale
haben?
Im
Verlauf des Filmes stiehlt Salander Geld von dem Firmenkonto des
Mannes namens "Wennerström". In Szene acht hat sie ein Dokument
aus dem "Wennerström Group Email Archive" geöffnet. Dieses zeigt
eine Mail von 2006, in der das Passwort zu Konten einer Bank auf
Caymand Islands verschickt wurde. Dieses kopiert sie in das
Online-Banking Formular der Bank. Sie eröffnet unter falschem
Namen Konten, überweist das Geld dorthin und über einen Umweg als
Wertpapiere gelangt es auf die Konten einer anderen Bank. Das
online-Banking Formular dieser zweiten Bank hat sie in der letzten
Szene aufgerufen, wobei das Notebook mit einem älteren Handy
verbunden ist. Dieses zeigt das Symbol für W-Lan an. Ich nehme an,
Regisseur Fincher wollte vermitteln, dass Salander über UMTS mit
dem Internet verbunden ist, doch weshalb sollte sie dafür ein so
altes Handy nutzen, und warum zeigt dieses das Wifi-Symbol an?