The Matrix Reloaded er trolig den første store filmen som gjengir hacking på en realistisk måte. I svært mange filmer som omhandler hackere og hacking foregår hackingen i fantastiske grafiske brukergrensesnitt eller enorme mengder med kryptisk kode.
I Matrix Reloaded bruker rollefiguren Trinity, i Carrie-Anne Moss' skikkelse, et virkelig og velkjent hackerverktøy. Det hele skjer ifølge SecurityFocus omtrent 2/3 ute i filmen hvor Trinity forsøker å få tilgang til en datamaskin som kontrollerer et strømnett. Vil du vite hvorfor, får du se filmen.
Les også:
- [26.09.2003] Klart for ny Matrix-trailer
- [06.08.2003] Gode angripere gir den beste IT-sikkerheten
- [17.06.2003] Nordmann blir effektsjef for neste Matrix-film
- [15.05.2003] Her er Matrix-mobilen
- [15.05.2003] Matrix Reloaded spres på nettet
- [05.05.2003] Matrix-forsalg sprenger alle grenser
- [22.04.2003] Nytt Matrix-spill premiereklart
- [14.04.2003] Matrix 2-trailer med fantastiske effekter
Verktøyet Trinity benytter heter Nmap, som ifølge SecurityFocus er verdens mest brukte, fritt tilgjengelige hackerverktøy. Nmap sender pakker til en eller flere datamaskiner for å finne ut hvilke tjenester som er tilgjengelige. Dette kalles for portskanning og gjøres av hackere for å avslører om det kjøres sårbare tjenester på maskinene.
Trinity gjør nettopp dette. I en sekvens på noen sekunder skal man kunne se at hun på en grønn fosforskjerm kjører Nmap mot IP-adressen 10.2.2.2 og finner ut at port 22 er åpen. Denne identifiseres korrekt som SSH-tjenesten, som gjør det mulig å logge seg inn på datamaskiner over en kryptert nettverksforbindelse.
Men ifølge SecurityFocus ender det ikke der. Å finne sårbarheten er bare første skritt. Sårbarheten må også utnyttes. Det gjør Trinity gjennom et foreløpig ikke-eksisterende verktøy kalt "sshnuke". Teksten som dukker opp på skjermen begynner med:
[a]ttempting to exploit SSHv1 CRC32.
SSH CRC-32-feilen ble i virkeligheten oppdaget av sikkerhetsanalytikeren Michal Zalewski i februar 2001 i SSH versjon 1. Utnyttet på den riktige måten kan den gi rot-tilgang til den sårbare maskinen.
På spørsmål om det ikke er usannsynlig at et sikkerhetshull oppdaget i 2001 fortsatt er mulig å finne i år 2800, som filmen handler fram, svarer Zalewski at det ikke er uvanlig for mange å kjøre gamle distribusjoner.
- Jeg vet at hadde en haug med bokser som ikke ble patchet på to år, sier han til SecurityFocus.


Også mannen bak Nmap har latt merke til at hans programvare er tatt i bruk i filmen. Fyodor, som han kaller seg, forteller at han ble veldig overrasket. Overraskelsen ble heller ikke mindre da han onsdag kveld sendte en forespørsel over en Nmap-relatert e-postliste spurte om noen kunne sende han et digitalt stillbilde fra filmsekvensen hvor Nmap er i bruk.
- 20 minutter etter at jeg sendte meldingen, fikk jeg en haug med skjermdumper, noen av dem tydeligvis tatt fra Window Media Player, forteller han til SecurityFocus.
- Nå ha jeg fått skjermdumper, DivX-kopier av filmen og alt mulig annet.
Det er kjent at minst to ulike kopier av Matrix Reloaded nå spres på Internett.