Todos hemos visto las típicas escenas de hackers en las películas: son gente interesante y sexy, y cuentan con cinco computadoras y las herramientas de hackeo más avanzadas que hayas visto. Estos hackers son capaces de introducirse en cualquier red mediante el uso de toda clase de extraños métodos de los que nadie ha oído hablar.
Para todos los que tenemos algún tipo de formación técnica, este tipo de escenas no tienen ningún sentido.
8 Scenes That Prove Hollywood Doesn't Understand Technology – http://t.co/k59WJWqqh8 pic.twitter.com/QV0hvsXqdJ
— Cracked.com (@cracked) July 21, 2015
Antes de unirme a Kaspersky Lab, me dedicaba a hackear a otras empresas, por supuesto de forma legal, por petición expresa de los clientes. Éramos un grupo de hackers identificando vulnerabilidades en los sistemas de seguridad y otros temas que pudieran permitir que posibles atacantes comprometieran las bases de datos y los sistemas, y que pudieran adueñarse completamente de la red. Pasamos la mayor parte del tiempo delante de una pantalla negra con texto blanco, eso es todo. De hecho, eso es lo que parece el verdadero proceso de hackeo.
Además del aspecto real del proceso, la industria cinematográfica y muchos escritores de ficción no entienden realmente lo que es posible hacer en el mundo hacker. Algunos podrían afirmar que TODO es posible, siempre y cuando encuentres un sistema vulnerable y lo manipules.
Read how #Kaspersky Lab helped shape the real-life #hacking behind Watch Dogs' virtual world: http://t.co/pMo3nFFSEO
— Kaspersky (@kaspersky) May 23, 2014
Un día recibí una llamada de teléfono de un tipo llamado David Lagercrantz, del cual, sinceramente, nunca había oído hablar, pero, tras una rápida búsqueda en Google, descubrí que había escrito varios libros con bastante reconocimiento. Me comentó que estaba escribiendo un libro de la saga Millenium y que quería reunirse conmigo para hablar sobre hackeos.
Para aquellos que no conozcan la saga Millenium, la historia trata sobre una chica llamada Lisbeth Salander, que trabaja como hacker informática. La trilogía inicial fue escrita por un autor sueco llamado Stieg Larsson y está compuesta por los siguientes libros: “Los hombres que no amaban a las mujeres”, “La chica que soñaba con un cerillo y un galón de gasolina” y “La reina en el palacio de las corrientes de aire”.
Vogue’s culture tip: David Lagercrantz takes up the pen of the late Stieg Larsson for the fourth Millennium novel http://t.co/Flj80BFg7d
— British Vogue (@BritishVogue) August 26, 2015
Lagerrantz estaba trabajando en el cuarto libro de la saga, Lo que no te mata te hace más fuerte, y quería hacer algo diferente. Quería saber cómo trabajan realmente los hackers para comprometer los equipos, para poder añadir a su obra un mayor toque de realidad. Mi meta consistió en ayudarle a entender en qué consiste el proceso del hackeo y las diferencias existentes entre los troyanos, los virus, los exploits, los backdoors, etc. También le expliqué que el hackeo no es algo trivial; requiere de una completa investigación y enumeración.
La primera vez que nos vimos, nos sentamos en el restaurante de un hotel de Estocolmo y nos metimos de lleno en los diferentes métodos que existen para poder acceder a un sistema informático. Repasamos todos los aspectos, desde las contraseñas débiles a las vulnerabilidades de software y la ingeniería social.
A fascinating story how @JacobyDavid hacked his smart home https://t.co/ckTyeMVLUp pic.twitter.com/q4LiqsBnA4
— Eugene Kaspersky (@e_kaspersky) September 25, 2014
Durante nuestra conversación, se nos acercaron varias mujeres preguntándonos cómo estábamos y qué hacíamos allí, hecho que hizo que nos planteásemos qué era realmente lo que estábamos haciendo. Más tarde, nos dimos cuenta de que estábamos en un lugar muy habitual para las citas a ciegas. Desde entonces, decidimos contactar sólo por teléfono y correo electrónico.
Todo el mundo debería entender el tema en cuestión, sin importar la formación técnica de la que dispongan. David fue muy estricto al respecto; quería autenticidad en sus libros y que los hackeos resultaran realistas. Otro de los principales retos era que Lagercrantz quería escribir sobre cosas que son extremadamente difíciles de conseguir, como desarmar ciertos métodos de cifrado. Pero, tras varias llamadas y discusiones al respecto, incluimos en la obra algunas escenas de hackeos muy emocionantes.
Hackeando un #libro: cómo @JacobyDavid se convirtió en Lisbeth Salander, Los hombres que no amaban a las mujeres
Tweet
Todavía no he podido leer el libro, por lo que estoy aún más emocionado. Es estupendo que David se tomara el tiempo necesario para entender cómo funcionan los hackeos y no escribiera sobre un tema del que no sabía nada. Estoy muy orgulloso de haberle conocido y de haber tenido la oportunidad de trabajar como su asesor en los temas técnicos sobre el hackeo. Es muy interesante poder leer un libro que contenga auténticas técnicas y métodos de hackeo.