Hackerare un libro: come diventare Lisbeth Salander

“Quello che non uccide” è il quarto libro della saga “Millennium”. Il nostro esperto di sicurezza David Jacoby ci racconta come ha conosciuto ed aiutato l’autore a rappresentare le scene di hacking.

Tutti noi sappiamo come nei film vengono rappresentate le scene di hacking informatico: gli hacker sono belli, interessanti, sexy, sono circondati da monitor e da strumentazioni di hackeraggio incredibili e all’avanguardia. L’hacker è in grado di penetrare in ogni sistema, rete e firewall con metodi straordinari di cui nessuno ha mai sentito parlare prima.

Tuttavia, per coloro che conoscono un po’ il campo, queste scene non hanno molto senso.

Prima di unirmi a Kaspersky Lab, mi guadagnavo da vivere lavorando come hacker, in modo legale ovviamente, per alcuni clienti. Eravamo appunto degli hacker, identificavamo vulnerabilità e problemi di sicurezza che avrebbero potuto permettere ad un hacker di compromettere i loro database e sistemi, e prendere il controllo della rete. Trascorrevamo la maggior parte del nostro tempo con lo sguardo fisso su di un terminale dalla schermo nero e con il testo bianco. È proprio così la vita dell’hacker – altro che strumentazioni mirabolanti!
Al di là di quello che può essere definito l’aspetto, il “look & feel” del mondo reale, l’industria cinematografica e gli scrittori hanno sempre mostrato di avere una certa difficoltà nel capire quello che si può o non si può REALMENTE fare durante un hackeraggio. Alcune persone potrebbero argomentare che tutto è possibile una volta trovato e sfruttato un sistema vulnerabile.

Un giorno ho ricevuto una chiamata da un ragazzo chiamato David Lagercrantz, di cui – devo ammettere – fino a quel momento, non avevo mai sentito parlare. Dopo un veloce ricerca su Google, ho scoperto che aveva scritto diversi libri di successo. David mi ha detto che stava lavorando su di un nuovo libro della serie “Millenium” e che voleva fare due chiacchiere con me in merito alle attuali tecniche hacker.
Per coloro che non conosco i libri della serie “Millennium”, questi libri trattano di un hacker donna che si chiama Lisbeth Salander. La trilogia è stata scritta inizialmente dallo scrittore svedese Stieg Larsson e si compone dei seguenti libri: Uomini che odiano le donne, La ragazza che giocava con il fuoco e La regina dei castelli di carta.

Lagercrantz stava lavorando su di un quarto libro della serie “Millennium”, Ciò che non ci uccide, e voleva dar vita a qualcosa di diverso. Voleva sapere come gli hacker compromettono i sistemi nel mondo reale ed aggiungere così un po’ di realismo al suo libro. Il mio obiettivo era dunque aiutarlo a capire che cos’è l’hacking, qual è la differenza tra Trojan, virus, exploit, backdoor, ecc. Inoltre, ho anche cercato di spiegare lui che l’hacking non è triviale, non richiede un sacco di ricerca e calcoli.

La prima volta che ci siamo incontrati, ci siamo seduti ad un ristorante in un hotel a Stockholm e abbiamo parlato dei diversi modi in cui è possibile sfruttare un computer per accedere in remoto al sistema. Abbiamo trattato vari temi dalle password deboli alle vulnerabilità del software e all’ingegneria sociale.

Durante la nostra conversazione, ci è capitato più di una volta che qualche donna si sia alzata e sia venuta a farci qualche domanda: chi eravamo, che cosa stavamo facendo… il che ad un certo punto ha iniziato ad insospettirci. Dopo un po’, infatti, ci siamo resi conto che eravamo nel bel mezzo di un meeting di incontri al buio. A quel punto abbiamo deciso di andarcene e di mantenere i contatti via telefono e email.
Tutti noi, indipendentemente dal proprio background tecnico, dovremmo essere in grado di capire a grandi linee come funziona un attacco hacker. David è stato molto intransigente su questo punto; quello che voleva erano scene di hacking autentiche e realistiche. Un’altra grande sfida era che Lagercrantz voleva descrivere e mettere in scena azioni davvero difficili da realizzare nella vita reale, come evadere e rompere metodi crittografici. Tuttavia, dopo una serie di chiamate e discussioni, posso dire che siamo riusciti ad includere nel libro qualche scena molto interessante.

Non ho ancora letto il libro quindi anche per me è tutto molto eccitante. Trovo comunque fantastico che David abbia voluto conoscere e capire come funzionano le tecniche hacker e che non si sia limitato a scrivere su qualcosa di cui non aveva idea. Sono molto orgoglioso di aver incontrato David e di aver avuto l’opportunità di fare da “assistente” per le parti di hacking. Sarà davvero molto interessante leggere il libro che di fatto contiene tecniche e metodi di hacking autentici.

Consigli