US-Cyberthriller: So real sind die Szenen in „Blackhat“

US-Cyberthriller: So real sind die Szenen in „Blackhat“

Die Welt wird digitaler und angreifbarer? Regisseur Michael Mann arbeitet in Blackhat die düsteren Gefahren auf, die durch Cyber-Kriminalität verursacht werden können. Forensik-Experte Alexander Geschonneck hat sich den Film angesehen und erklärt, wie real die Szenen tatsächlich sind.

Ansprechpartner

Partner, Forensic

KPMG AG Wirtschaftsprüfungsgesellschaft

Kontakt

Verwandte Inhalte

Mann am Laptop

Ein Atomkraftwerk in China, Blitze zucken durch den Server der Anlage. Hacker sind ins Produktionsnetz eingebrochen, die Mitarbeiter kontrollieren die Instrumente, keine Auffälligkeiten. Dabei steht der asiatische Staat nur Minuten vor einer atomaren Katastrophe. Die Kriminellen greifen indes auf eine Turbine zu, die das Wasser des Reaktors kühlt. Die Turbine überdreht und berstet. Binnen Sekunden ist der Reaktor heiß gelaufen, es kommt zur Kernschmelze.

Brutaler könnte „Blackhat“ nicht in die Szenerie ziehen. Zig Menschen sterben sofort, viele werden verstrahlt – und die digitalen Attentäter planen weitere Anschläge. Chris Hemsworth (u.a. „Rush“, „Thor“) spielt in Blackhat den Hacker Nicholas Hathaway, der die Welt vor der Gefahr durch das Netz schützen soll. Hathaway sitzt im Gefängnis, und wie sollte es anders sein, wegen Computerbetrugs – 15 Jahre soll er absitzen. Mit seinem Smartphone hatte er sich aus seiner Zelle bereits in die Software des Gefängnisses gehackt und jedem Mithäftling 500 US-Dollar überwiesen.

Zusammen mit einem ehemaligen Kommilitonen Chen Dawai (Leehom Wang) soll er die Hacker dingfest machen. Als Studenten haben sie eben jenen Trojaner entwickelt, mit dem die Hacker jetzt die Welt bedrohen.

Forensik-Experte erklärt, wie realistisch die Szenen wirklich sind

Über Social Engineering hatte sich ein Mittelsmann Zugriff auf das Produktionsnetz des Atomkraftwerkes verschafft.

„Das ist ein durchaus realistisches Szenario. Social Engineering Angriffe über speziell präparierte E-Mails, die vorgeben von einem Vertrauten kommen und dann zum Beispiel Schadsoftware enthalten. Im Film bekam ein Mitarbeiter eine E-Mail von seinem Chef, dass er dringend sein Passwort ändern soll. Dazu bekam er dann noch eine angehängte Datei, wie er ein neues, sicheres Passwort auswählt. Die mitgeschickte Datei öffnete ein nachgebildetes Passworteingabemenü, das ihm die Passwörter im Hintergrund zum Angreifer übertragen hat. Das kann häufig vorkommen“, sagt Alexander Geschonneck, Partner bei KPMG.

„Was dann passiert: Ein im Film RAT genanntes Remote Access Tool, eine Art Fernwartungssoftware, wird durch den Angreifer im Zielsystem eingenistet und darüber dann der eigentliche Angriffscode nachgeladen.Das RAT lässt sich auf dem Zielsystem oft nachweisen, der Angriffscode nicht immer. Mit diesem in der Realität vorkommenden Szenario wurde der Steuerrechner des Kernkraftwerks angegriffen“, so Geschonneck weiter.

Die Festplatte wurde nach der Kernschmelze mit besonderer Software wieder hergestellt, obwohl der Datenträger quasi zerstört ist.

„Der Steuerrechner hat vor dem provozierten Absturz einen sogenannten Memory-Dump auf die Festplatte geschrieben, damit man darin später Hinweise für mögliche Fehlfunktionen finden kann. Im Film findet Protagonist Hathaway die Festplatte mit dem Memory-Dump, baut sie aus dem zerstörten Gehäuse und liest die Daten dann aus. Wäre die Platte durch die immense Wärme stärker zerstört gewesen, wäre dies quasi unmöglich. Doch so war der Ort lediglich schwer zugänglich, doch die Platte noch zu verwenden – damit die Geschichte weitergehen kann“, erklärt der Forensiker.

Die NSA hat eine Supersoftware namens „Black Widow“, die Fragmente von gelöschten Dateien zuverlässig zusammensetzen kann.

Geschonneck dazu: „Software, die teilweise gelöschte oder stark fragmentierte Dateien wiederherstellen kann, setzen auch wir bei KPMG Forensik ein. Ob es dafür unbedingt die NSA braucht, sei dahin gestellt. Faustregel ist aber, dass man länger braucht, wenn die Daten langwierig wiederzusammengesetzt werden müssen. Da hat die NSA möglicherweise – wie im Film dargestellt – mehr Kapazität.“

Angriff auf den Hersteller eines bestimmten Produktes. Im Film der Angriff auf die Marke „Stasik Pumpen“

„Dieses Beispiel ist an die bekannt gewordenen Angriffe auf die Urananreicherungszentrifugen im Iran angelehnt. Hierbei wurde durch eine Angriffssoftware eine Motorsteuerung einer Zentrifuge derart gestört, dass sie nicht mehr richtig funktionierte. Im Filmbeispiel überdrehten die Pumpen und der Reaktor konnte nicht mehr mit Kühlwasser versorgt werden. Jedes durch individuelle Software gesteuerte System hat auch individuelle Fehler, die ausgenutzt werden können“, sagt Geschonneck.

Einen Trojaner über den USB-Stick am Empfang eines Unternehmens einschleusen und so Zugriff auf das Produktionsnetz erlangen.

„Es wäre schon recht fahrlässig, wenn aus dem öffentlichen Raum einer Empfangshalle der Zugang zum Netzwerk des Unternehmens möglich wäre. Und wenn, sollte dies nicht über einen Rechner erfolgen, der einen offenen USB-Port hat. Dass über einen infizierten USB-Stick Angriffscode unbemerkt eingeschleust werden kann, ist absolut realistisch.“

Alexander Geschonneck (44) ist Forensik-Experte bei der KPMG AG Wirtschaftsprüfungsgesellschaft und Autor des Buches „Computer Forensik“ – einem der deutschsprachigen Standardwerke der IT-Forensik. Sein Vater ist der Schauspieler Erwin Geschonneck ( † 101, „Karbid und Sauerampfer“), sein Bruder Matti Geschonneck (62, „Das Zeugenhaus“) arbeitet als Regisseur. 

„Blackhat“ lief am 5. Februar in den deutschen Kinos an.

Redaktion: Moritz Ballerstädt

KPMG International erbringt keine Dienstleistungen für Kunden. Keine Mitgliedsfirma ist befugt, KPMG International oder eine andere Mitgliedsfirma gegenüber Dritten zu verpflichten oder vertraglich zu binden, ebenso wie KPMG International nicht autorisiert ist, andere Mitgliedsfirmen zu verpflichten oder vertraglich zu binden.

So kontaktieren Sie uns

 

Angebotsanfrage (RFP)

 

Absenden

KPMG's neue digitale Plattform

KPMG's neue digitale Plattform