Todos temos em nosso imaginário cenas de hackers no cinema. Normalmente, são descolados, sexies e super equipados com cinco monitores e ferramentas tecnológicas de última geração. Os hackers são capazes de penetrar qualquer sistema / rede / firewall usando métodos “excêntricos” que ninguém nunca ouviu falar.
Para nós com algum tipo de formação técnica, essas cenas quase nunca fazem sentido.
Antes de ingressar na Kaspersky Lab, eu invadia empresas para ganhar a vida -legalmente, claro, atendendo aos interesses dos clientes. Éramos hackers e trabalhávamos identificando vulnerabilidades de segurança que poderiam permitir que invasores mal intencionados comprometessem os bancos de dados, sistemas e assumissem o controle sobre a rede. Passávamos a maior parte do nosso tempo olhando para um terminal preto com texto branco, apenas isso. Assim era realmente a vida de um hacker.
A indústria do cinema e muitos escritores de ficção tem uma visão encantada quanto a rotina e possibilidades reais da vida de um hacker. Algumas pessoas podem argumentar que qualquer coisa é possível, desde que você tenha encontrado um sistema vulnerável para hackear.
https://twitter.com/kaspersky/status/469879466525986816
Um dia recebi um telefonema de um cara chamado David Lagercrantz. Para ser honesto, nunca tinha ouvido falar dele antes, mas depois de uma rápida pesquisa no Google, vi que realmente escreveu alguns livros de alto nível. Ele me disse que estava trabalhando em outro livro da série Millennium, e queria sentar e conversar sobre a vida de um hacker.
Para aqueles que não conhecem os livros da série Millennium, são sobre uma hacker chamada Lisbeth Salander. A trilogia foi inicialmente escrita pelo sueco Stieg Larsson e é composta pelos seguintes livros, em português: “Os homens que não amavam as mulheres“, “A menina que brincava com fogo” e “A rainha do castelo de ar“.
https://twitter.com/BritishVogue/status/636426612502716420
Lagercrantz estava trabalhando no quarto livro da série Millennium, “The Girl in the Spider’s Web” e queria propor algo diferente. Ele buscava entender como os hackers realmente poderiam comprometer sistemas para deixar o livro mais verídico. Meu objetivo era ajudá-lo a entender o que é ser um hacker, o básico sobre hacking e a diferença entre Trojans, vírus, exploits, backdoors etc. Também tentei explicar que não é algo simples, ou trivial, exige bastante pesquisa e trabalho árduo.
A primeira vez que nos encontramos, sentamos em um restaurante em um hotel em Estocolmo e entramos nos detalhes sobre os diferentes métodos que alguém poderia usar para acessar remotamente um sistema de computador. Abordamos tudo. Desde senhas fracas e vulnerabilidades de software até engenharia social.
https://twitter.com/e_kaspersky/status/515189019617918976
Durante a nossa conversa, várias vezes mulheres vieram até nós, perguntando como estávamos, o que fazíamos -demoramos a entender o que estava acontecendo. Então, finalmente, descobrimos que estávamos em um local de “encontros às escuras”. Depois disso, decidimos manter contato via telefone e e-mail.
Todos, independentemente da formação técnica, devem ser capazes de entender o assunto. David considera isso muito importante e também queria compreender a vida dos hackers para deixar os livros realistas. Outro grande desafio foi a curiosidade do Lagercrantz. Ele queria escrever sobre as coisas que são extremamente difíceis de compreender, como burlar certos métodos de criptografia. Mas depois de vários telefonemas e conversas, acredito que conseguimos incluir algumas cenas de hacking muito emocionantes no livro.
Hackeando um livro: como @JacobyDavid tornou-se Lisbeth Salander, A Garota com o Dragão Tatuado
Não li o livro ainda, então estou ansioso com o suspense. Valorizo a atitude do David, que realmente investiu tempo para entender as complexidades da vida de um hacker, e não tentou escrever sobre algo que não sabia. Estou muito orgulhoso por o ter conhecido e tido a oportunidade de agir como um consultor para os detalhes técnicos. Vai ser muito interessante ler um livro que realmente contém técnicas e métodos autênticos de hacking.