Hackeando un libro: cómo me convertí en Lisbeth Salander

Ya se ha publicado el cuarto libro de la saga Millenium: Lo que no te mata te hace más fuerte. Nuestro experto en seguridad, David Jacoby, nos habla de las consultas del autor de la obra sobre en qué consiste exactamente el hackeo.

Todos hemos visto las típicas escenas de hackers en las películas: son gente interesante y sexy, y cuentan con cinco computadoras y las herramientas de hackeo más avanzadas que hayas visto. Estos hackers son capaces de introducirse en cualquier red mediante el uso de toda clase de extraños métodos de los que nadie ha oído hablar.

Para todos los que tenemos algún tipo de formación técnica, este tipo de escenas no tienen ningún sentido.

Antes de unirme a Kaspersky Lab, me dedicaba a hackear a otras empresas, por supuesto de forma legal, por petición expresa de los clientes. Éramos un grupo de hackers identificando vulnerabilidades en los sistemas de seguridad y otros temas que pudieran permitir que posibles atacantes comprometieran las bases de datos y los sistemas, y que pudieran adueñarse completamente de la red. Pasamos la mayor parte del tiempo delante de una pantalla negra con texto blanco, eso es todo. De hecho, eso es lo que parece el verdadero proceso de hackeo.

Además del aspecto real del proceso, la industria cinematográfica y muchos escritores de ficción no entienden realmente lo que es posible hacer en el mundo hacker. Algunos podrían afirmar que TODO es posible, siempre y cuando encuentres un sistema vulnerable y lo manipules.

Un día recibí una llamada de teléfono de un tipo llamado David Lagercrantz, del cual, sinceramente, nunca había oído hablar, pero, tras una rápida búsqueda en Google, descubrí que había escrito varios libros con bastante reconocimiento. Me comentó que estaba escribiendo un libro de la saga Millenium y que quería reunirse conmigo para hablar sobre hackeos.

Para aquellos que no conozcan la saga Millenium, la historia trata sobre una chica llamada Lisbeth Salander, que trabaja como hacker informática. La trilogía inicial fue escrita por un autor sueco llamado Stieg Larsson y está compuesta por los siguientes libros: “Los hombres que no amaban a las mujeres”, “La chica que soñaba con un cerillo y un galón de gasolina” y “La reina en el palacio de las corrientes de aire”.

Lagerrantz estaba trabajando en el cuarto libro de la saga, Lo que no te mata te hace más fuerte, y quería hacer algo diferente. Quería saber cómo trabajan realmente los hackers para comprometer los equipos, para poder añadir a su obra un mayor toque de realidad. Mi meta consistió en ayudarle a entender en qué consiste el proceso del hackeo y las diferencias existentes entre los troyanos, los virus, los exploits, los backdoors, etc. También le expliqué que el hackeo no es algo trivial; requiere de una completa investigación y enumeración.

La primera vez que nos vimos, nos sentamos en el restaurante de un hotel de Estocolmo y nos metimos de lleno en los diferentes métodos que existen para poder acceder a un sistema informático. Repasamos todos los aspectos, desde las contraseñas débiles a las vulnerabilidades de software y la ingeniería social.

Durante nuestra conversación, se nos acercaron varias mujeres preguntándonos cómo estábamos y qué hacíamos allí, hecho que hizo que nos planteásemos qué era realmente lo que estábamos haciendo. Más tarde, nos dimos cuenta de que estábamos en un lugar muy habitual para las citas a ciegas. Desde entonces, decidimos contactar sólo por teléfono y correo electrónico.

Todo el mundo debería entender el tema en cuestión, sin importar la formación técnica de la que dispongan. David fue muy estricto al respecto; quería autenticidad en sus libros y que los hackeos resultaran realistas. Otro de los principales retos era que Lagercrantz quería escribir sobre cosas que son extremadamente difíciles de conseguir, como desarmar ciertos métodos de cifrado. Pero, tras varias llamadas y discusiones al respecto, incluimos en la obra algunas escenas de hackeos muy emocionantes.

Todavía no he podido leer el libro, por lo que estoy aún más emocionado. Es estupendo que David se tomara el tiempo necesario para entender cómo funcionan los hackeos y no escribiera sobre un tema del que no sabía nada. Estoy muy orgulloso de haberle conocido y de haber tenido la oportunidad de trabajar como su asesor en los temas técnicos sobre el hackeo. Es muy interesante poder leer un libro que contenga auténticas técnicas y métodos de hackeo.

Consejos