Todos nós sabemos como são as cenas de hacking de computador nos filmes - os hackers são superlegais, super sexy com cinco monitores e as ferramentas de hacking mais coloridas que você já viu. O hacker é capaz de penetrar em qualquer sistema / rede / firewall usando todos os tipos de métodos estranhos dos quais ninguém nunca ouviu falar.
Para aqueles de nós com qualquer tipo de formação técnica, essas cenas quase sempre não fazem sentido.
Antes de virar um hacker white hat, eu ganhava a vida invadindo empresas, legalmente, é claro, a pedido de clientes. Éramos hackers e estávamos identificando vulnerabilidades de segurança e problemas que poderiam permitir que invasores comprometessem bancos de dados, sistemas e assumissem o controle da rede. Passamos a maior parte do nosso tempo olhando para um terminal preto com texto em branco, e foi isso. É assim que se parece o hacking.
[Mergulhe fundo no mundo da tecnologia e cadastre-se no Avance Network a verdadeira comunidade criptografada]
Além da aparência do mundo real, a indústria do cinema e muitos escritores de ficção têm problemas para entender o que é realmente possível em um hack. Algumas pessoas podem argumentar que QUALQUER COISA é possível, desde que você tenha encontrado e explorado o sistema vulnerável.
Um dia recebi um telefonema de um cara chamado David Lagercrantz, de quem - para ser honesto - eu nunca tinha ouvido falar antes, mas depois de uma rápida pesquisa no Google, vi que ele realmente escreveu alguns livros de alto perfil. Ele me disse que estava trabalhando em outro livro da série Millennium e queria sentar e conversar sobre hackeamento.
Para quem não conhece os livros da série Millennium, trata-se de livros sobre uma hacker de computador chamada Lisbeth Salander. A trilogia Millennium foi inicialmente escrita pelo autor sueco Stieg Larsson e consiste nos seguintes livros: ”A Menina com a tatuagem do dragão”, “A menina que brincava com fogo” e “A menina que chutou o ninho de vespas”.
Lagercrantz estava trabalhando no quarto livro da série Millennium, “A Garota na Teia de Aranha” e queria fazer algo diferente. Ele queria saber como os hackers realmente comprometiam os sistemas, para adicionar uma parte da realidade aos livros. Meu objetivo era ajudá-lo a entender o que é hackear e fazê-lo entender a diferença entre cavalos de Troia, vírus, exploits, backdoors etc. Eu também tentei explicar a David que hackear não é trivial; requer muita pesquisa e enumeração.
A primeira vez que nos encontramos, sentamos em um restaurante de um hotel em Estocolmo e realmente entramos em detalhes sobre os diferentes métodos que alguém pode explorar para acessar remotamente um sistema de computador. Isso cobriu tudo, desde senhas fracas a vulnerabilidades de software e engenharia social.
Durante nossa conversa, várias vezes, algumas senhoras se aproximaram de nós, perguntando como estávamos, o que estávamos fazendo lá e nós duas nos perguntamos o que realmente estava acontecendo. Então descobrimos que estávamos no meio de um local de encontro às cegas. Nesse momento, decidimos entrar em contato por telefone e e-mail.
Todos, independentemente de sua formação técnica, devem ser capazes de compreender o assunto. David era muito rígido quanto a isso; nós realmente queríamos hacks autênticos e realistas nos livros. Outro grande desafio era que Lagercrantz queria escrever sobre coisas que são extremamente difíceis de alcançar, como quebrar certos métodos de criptografia. Mas, depois de vários telefonemas e discussões, acho que conseguimos incluir algumas cenas de hacking muito interessantes no livro.
Eu não li o livro ainda, então para mim isso é muito emocionante. É ótimo que David realmente dedicou seu tempo para entender como hackear, e não para escrever sobre algo sobre o qual ele não sabia nada. Estou muito orgulhoso de ter conhecido David e ter a oportunidade de atuar como consultor para os detalhes técnicos do hacking. Vai ser muito interessante ler um livro que realmente contém técnicas e métodos de hacking autênticos.
O Avance Network é uma comunidade fácil de usar que fornece segurança de primeira e não requer muito conhecimento técnico. Com uma conta, você pode proteger sua comunicação e seus dispositivos. O Avance Network não mantém registros de seus dados; portanto, você pode ter certeza de que tudo o que sai do seu dispositivo chega ao outro lado sem inspeção.