Wir freuen uns Ihnen mitzuteilen, dass wir gemeinsam mit Dropbox, Inc. ein neues Kapitel aufschlagen werden. Dropbox erwirbt unsere IP-Technologie, um sie nativ in das Dropbox-Produkt einzubetten und damit Millionen von Geschäftskunden weltweit Ende-zu-Ende-Verschlüsselung mit Zero Knowledge bieten zu können. In unserem Blog erfahren Sie mehr!

Die lustigsten Tech- und Hacker-Szenen in amerikanischen TV-Serien

Best of TV: Die lustigsten Tech- und Hacker-Szenen in amerikanischen TV-Serien

Die Arbeit mit komplexen Technologien wird immer häufiger in Fernsehserien dargestellt und zwar fast immer unrealistisch. Durch diese Serien sind Nerds plötzlich sexy und ihre Jobs wirken aufregend und total cool. Geben Sie einem Nerd einen Computer oder Laptop und er oder sie kann damit nahezu alles tun.

Wir haben ein paar Beispiele gesammelt, in denen es mit den Hacking-Superkräften vielleicht ein bisschen übertrieben wurde.

1. Übertriebene Zoom-Möglichkeiten in CSI New York

Sie kennen wahrscheinlich alle diese typische Szene aus so ziemlich jeder Crime-Serie: Die Ermittler erhalten Bilder einer Überwachungskamera in sehr schlechter Qualität. Der Spezialist zoomt herein und wie erwartet erhalten sie einen Haufen verschwommener Pixel.

Aber nein! Nach hektischem Tippen und Klicken erhalten wir plötzlich ein glasklares und detailliertes Bild, das bei der Lösung des Falls hilft. Diese Art von Tech-Magie ist oft so unrealistisch dargestellt, dass selbst die beste Show dadurch unglaubwürdig wird. Ein extremes Beispiel einer magischen Hornhaut-Reflexion gibt es beispielsweise bei CSI.

Die Aufzeichnungen einer Überwachungskamera mit extrem schlechter Auflösung zeigen eine Frau, die einen Raum betritt. Die Ermittler zoomen immer weiter hinein bis – Tada! – ein perfektes Bild ihres Auges erscheint. Obwohl die Dame schräg von der Kamera abgewendet ist, sehen wir ein hochauflösendes Auge, das uns direkt anschaut. Es wird noch ein bisschen weiter getippt und geklickt und schon entdecken die Ermittler die Reflexion eines Mannes – super, ein neuer Verdächtiger – im Auge der Frau.

Auch wenn es sich so anhört: Die Produzenten der Serie haben sich das Konzept der Hornhaut-Reflexion nicht ausgedacht. Die Forschung macht in diesem Bereich tatsächlich große Fortschritte, auch wenn wir in der Realität noch weit von der hervorragenden Qualität der Software bei CSI entfernt sind.

Absurd oder nicht? Finden Sie es hier selbst heraus.

2. Die genialste Babykatzen-Cyber-Nukleare-Attacke aller Zeiten in Castle

Castle1

Da Hacking im wahren Leben viel zu lange dauert und für den Zuschauer zu langweilig ist, müssen die Macher von Fernsehserien diesen Vorgang ein wenig aufpeppen. Okay, manchmal auch sehr, sehr stark. Eine lustige Hacking-Szene, die so ziemlich jedes Klischee über Hacking bedient, finden Sie bei Castle.

Phase 1 Wir werden gehackt: Der Computer meldet einen Hacking-Angriff (ja, der Computer spricht tatsächlich) und zeigt sogar den Fortschritt des Angriffs auf die einzelnen Firewalls an. In Serien scheinen Software-Entwickler einen Großteil ihrer Zeit mit der Erstellung schicker grafischer Benutzeroberflächen zu verbringen, genau wie sie es im wahren Leben tun.

Phase 2 Counterstrike einleiten: Da Hacking offensichtlich in beide Richtungen funktioniert, wird ein Counterstrike eingeleitet, um die Identität des Hackers herauszufinden. Aber natürlich warnen lautstarke Sirenen den Hacker vor dem Counterstrike. Um das IP-Tracking zu verzögern, setzt der Hacker eine äußerst gefährliche Waffe ein: Katzenvideos! Ich weiß das ist ziemlich übel, aber bitte lesen Sie weiter, der Angriff ist noch nicht vorbei.

Phase 3 Blinke-Kästchen: Die Katzenvideos haben ziemlich großen Schaden angerichtet. Allerdings konnten sie nicht verhindern, dass auch das letzte „Blinke-Kästchen“ (die Firewall) entschlüsselt wird. Dadurch wird die exakte Position des Angreifers auf einer Karte angezeigt.

Phase 4 Cyber-Atomschlag: Nachdem die eingesetzte Verzögerungstaktik nicht aufgeht, ist es Zeit für die ultimative Waffe (ja, noch schrecklicher als die Katzenvideos): der cyber-nukleare Angriff! Selbstverständlich wird auch diese Waffe grafisch dargestellt: das Bild einer Bombe mit einem roten Startknopf. Der Cyber-Atomschlag wird eingeleitet und zerstört das komplette System des Hackers.

Hier geht’s zum spannungsgeladenen atomaren Katzenangriff.

3. Das Unmögliche möglich machen in NCIS

Sie finden, dass diese Hacking-Szene eine superkreative Darstellung der eingesetzten Technologien ist? Warten Sie ab, bis Sie die magischen Hände des NCIS-Teams sehen.

Die Szene: Der Computer der IT-Spezialistin Abby wird gehackt, was offensichtlich dazu führt, dass sich unzählige Fenster auf ihrem Bildschirm öffnen. Da es sich um einen äußerst gravierenden Angriff handelt, braucht Abby dringend Unterstützung, um schneller gegen den Angriff vorgehen zu können. Gut, dass Ihr IT-Kollege gerade parat steht. Er macht das einzig logische und kluge, was einem IT-Gott in diesem Moment einfallen kann: Er macht sich nützlich und beide fangen an gleichzeitig hektisch auf einer (!) Tastatur zu tippen.

Achtung: Nicht zu Hause nachmachen. Wenn Sie kein Nerd mit magischen Händen sind, führt dies zu einem schweren Fall von Kauderwelsch.

Trotz ihrer gemeinsamen Anstrengungen sind sie nicht in der Lage den Hacker zu stoppen, da sie noch nie derartigen Code gesehen haben. Glücklicherweise kommt ihnen der Chef-Magier zur Hilfe, indem er seinen mächtigsten verfügbaren Zauber einsetzt: Stecker ziehen. Das lustigste daran ist, dass es wohl tatsächlich funktioniert und die Computerspezialisten wie Idioten dastehen lässt. Warum ist noch niemand vorher auf die wahnsinnig kluge Idee gekommen, bei einem Hackerangriff oder Virusbefall einfach den Stecker zu ziehen? Problem auf elegante Weise gelöst.

Hier geht’s zu NCIS.

4. Ein etwas anderes Knochenvirus in Bones: Die Knochenjägerin

Bones2screen

Im wahren Leben ist Schadsoftware eher darauf ausgelegt unbemerkt im Hintergrund Schaden anzurichten. Das würde allerdings unsere Helden im Fernsehen daran hindern Gegenmaßnahmen zu ergreifen und wäre auch ziemlich langweilig für die Zuschauer. Darum muss man sich als Drehbuchautor ab und an etwas unglaublich Kreatives einfallen lassen. Eine ganz besondere Art von Malware taucht beispielsweise in Bones auf.

Die forensische Künstlerin Angela scannt zur Suche nach Hinweisen das Skelett des jüngsten Mordopfers in ihr „Angelatron“ ein. Innerhalb kürzester Zeit erscheinen perfekte Animationen der Scans auf ihrem Computer. Bis dahin ist noch alles normal bei Bones. Doch plötzlich fängt ihr Computer Feuer. Der Grund: Malware hat die Kühler ausgeschalten, weshalb der Computer überhitzt. Nun ist die Frage, wie ein smarter Bösewicht die unglaublich sicheren Firewalls des Jeffersonian (angelehnt an die reale Forschungseinrichtung Smithsonian) überwinden konnte. Die Antwort: Das Virus hat sich auf eine gänzlich unerwartete Art eingeschlichen.

Ein vermeintliches Computergenie hat zuvor ein Muster in die eingescannten Knochen des Mordopfers eingeritzt. Sobald das Programm die Knochen scannte, wurde das Muster (die Schadsoftware!) im System ausgeführt. Wow, beeindruckend. Es sieht so aus, als müsse Eugene Kaspersky als nächstes ein Anti-Knochenmalware-Programm entwickeln.

Unglaublich? Überzeugen Sie sich hier selbst.

Wissenschaft oder Quatsch?

Schnelles und dramatisches Hacking, hinterhältige Malware, die großen Schaden anrichtet und schier endloses Hereinzoomen bei pixeligen Bildern – Das sind typische Szenen in Fernsehserien, die sich mit Computer-Technologien befassen. Zu Gunsten des Unterhaltungswerts lassen solche Shows gerne mal Logik und gesunden Menschenverstand links liegen.

Manchmal haben die technischen Szenen tatsächlich einen wahren Kern und basieren auf realen Technologien. In anderen Fällen lassen die Drehbuchautoren ihrer Fantasie einfach freien Lauf. Wer weiß? Vielleicht machen sich die Drehbuchautoren auch nur einen Spaß daraus, sich an Absurdität gegenseitig zu übertreffen. Der Gewinner ist der, der es schafft den Zuschauern den größten technischen Schwachsinn auf die Nase zu binden. Die Verantwortlichen haben wahrscheinlich einen Heidenspaß dabei, das zu schreiben, und für uns ist es zugegeben auch ziemlich amüsant.

Bildquelle: Youtube

Teilen Sie diesen Artikel

Weitere Artikel zum Thema

graphics

Unser neues Kapitel mit Dropbox: Das bedeutet es für Boxcryptor Nutzer

Bereits letzte Woche haben wir verkündet, dass wir wichtige Technologie-Assets an Dropbox verkauft haben. Was unsere Kund*innen nun wissen müssen, erklären wir hier im Detail.

graphics

Ein Brief von unseren Gründern: Wir schließen uns Dropbox an

Wir freuen uns, Ihnen mitteilen zu können, dass wir zusammen mit Dropbox, Inc. ein neues Kapitel aufschlagen werden.

Dummies Buchcover und Rücken

BEENDET Gewinnspiel: Wir feiern unsere Buch-Veröffentlichung

Wir haben unser erstes Buch geschrieben, um noch mehr Menschen für die Cloud und Datensicherheit zu begeistern. Zum offiziellen Start können Sie im Gewinnspiel Taschenbücher und Boxcryptor-Lizenzen gewinnen. Alle Infos gibt es im Beitrag.