Hollywood: Hacker als Publikumsliebling

Damian Gordon, Forscher an der School of Computing am Dublin Institute of Technology hat dafür diverse Filme aus den vergangenen vier Jahrzehnten – darunter Blockbuster wie Matrix oder Jurassic Park – untersucht und ist zu interessanten Schlüssen gekommen.

Insgesamt lagen der Analyse 50 Filme zugrunde, in denen zumindest ein wichtiger Charakter mit Hacking zu tun hat. Dabei zeigte sich, dass 44 Hacker in den Filmen eindeutig positiv und nur zehn negativ dargestellt wurden. Gordon warnt vor den Folgen: Die stereotype Definition eines Hackers könne leicht in die Irre führen, sie durchdringe die Popkultur und lenke Gesetzgeber möglicherweise sogar von echten Gefahren im Web ab, warnt Gordon.

Gleichzeitig zeige die Untersuchung aber auch deutlich, dass das immer noch weithin vorherrschende Bild von Hackern als kleinkrimineller Teenager nicht durch Filme verursacht werde. Die in den Filmen dargestellten Hacker waren zumeist über das Teenager-Alter hinaus. Insgesamt wurden 19 Hacker-Charaktere als Beschäftige in der Computerindustrie angesiedelt, 17 waren reine “Vollzeit-Hacker”, zwölf Studenten und zwölf hatten irgendwelche anderen Berufe.

Silicon-Redaktion

Recent Posts

Lässt sich der wirtschaftliche Nutzen von KI messen?Lässt sich der wirtschaftliche Nutzen von KI messen?

Lässt sich der wirtschaftliche Nutzen von KI messen?

Der erwartete Nutzen von KI ist hoch, der tatsächliche wirtschaftliche Effekt bleibt jedoch oft schwer…

5 Stunden ago
Gartner: IT-Ausgaben wachsen 2025 weltweit um rund 8 ProzentGartner: IT-Ausgaben wachsen 2025 weltweit um rund 8 Prozent

Gartner: IT-Ausgaben wachsen 2025 weltweit um rund 8 Prozent

62 Prozent der CEOs und Topmanager sehen Künstliche Intelligenz als entscheidenden Wettbewerbsfaktor der nächsten zehn Jahre.

5 Stunden ago
Audi optimiert zentrales ProzessmanagementAudi optimiert zentrales Prozessmanagement

Audi optimiert zentrales Prozessmanagement

Prozessorchestrierung und Automatisierung soll Automobilproduktion zukunftsfähig halten.

1 Tag ago
6 von 10 Händlern nutzen Social Commerce6 von 10 Händlern nutzen Social Commerce

6 von 10 Händlern nutzen Social Commerce

Mehr als ein Viertel bietet Bestellungen über Social Media. Zwei Drittel spüren hohen Wettbewerbsdruck durch…

4 Tagen ago
Non-Human Identities: Unsichtbare Bedrohung im Zero-Trust-ModellNon-Human Identities: Unsichtbare Bedrohung im Zero-Trust-Modell

Non-Human Identities: Unsichtbare Bedrohung im Zero-Trust-Modell

Wer APIs, KI-Agenten oder Service-Accounts als Risiko ausblendet, riskiert nicht nur Datenverlust, warnt Stephan Schweizer…

4 Tagen ago
Malware-Ranking Juni: Infostealer Formbook weiterhin an der SpitzeMalware-Ranking Juni: Infostealer Formbook weiterhin an der Spitze

Malware-Ranking Juni: Infostealer Formbook weiterhin an der Spitze

Laut Check Point-Analyse greift AsyncRAT global nach der Spitze und RAT verbreitet Malware über verseuchte…

5 Tagen ago