Ein Buch hacken: So wurde ich zu Lisbeth Salander

27 Aug 2015

Wir alle wissen, wie Hacking-Szenen in Filmen aussehen: Die Hacker sehen ultracool aus, wirken ganz sexy mit ihren fünf Monitoren und den farbenfrohesten Hacking-Tools, die man jemals gesehen hat. Sie können mit seltsamen Methoden, von denen noch nie jemand gehört hat, in jedes System, jedes Netzwerk und jede Firewall eindringen.

Für alle von uns, die sich mit Technik etwas auskennen, wirken solche Szenen fast immer unsinnig.

Bevor ich zu Kaspersky Lab kam, brach ich bei vielen Firmen ein – natürlich völlig legal und im Auftrag genau dieser Firmen. Wir waren Hacker und wir identifizierten Sicherheitslücken und Probleme, die es Angreifern ermöglichen würden, Datenbanken sowie Systeme zu kompromittieren und die Kontrolle über Netzwerke zu erlangen. Wir haben die meiste Zeit auf schwarze Bildschirme mit weißem Text gestarrt – und das war’s. So sieht Hacking in Wirklichkeit aus.

Abgesehen vom Visuellen haben die Filmbranche und viele Romanautoren ein Problem mit dem Verständnis, was bei einem Hack tatsächlich möglich ist. Manche mögen vielleicht argumentieren, dass ALLES möglich sei, wenn man nur ein angreifbares System findet und ausnutzt.

Eines Tages rief mich ein Mann namens David Lagercrantz an, von dem ich – ehrlich gesagt – noch nie gehört hatte. Doch eine schnelle Google-Suche zeigte mir, dass er schon einige sehr bekannte Bücher geschrieben hatte. Er sagte mir, dass er an einem weiteren Buch der Millennium-Serie arbeite und sich mit mir über das Thema Hacking unterhalten möchte.

Kurz für alle, die diese Serie nicht kennen: In den bisher drei Büchern der Millenium-Trilogie des verstorbenen Autors Stieg Larsson geht es um einen weiblichen Hacker namens Lisbeth Salander. Die bisher erschienenen Bücher der Serie sind „Verblendung“, „Verdammnis“ und „Vergebung“.

Lagercrantz arbeitete am vierten Buch der Reihe, „Verschwörung“, und wollte es ein bisschen anders machen. Er wollte wissen, wie Hacker tatsächlich Systeme kompromittieren, um eine Portion Realität in die Bücher zu bringen. Mein Ziel war, ihm verstehen zu helfen, was Hacking ist und was der Unterschied zwischen Trojanern, Viren, Exploits, Backdoors usw. ist. Ich versuchte auch, ihm zu erklären, dass Hacking nicht gerade trivial ist; es benötigt viel Forschung und Arbeit mit Listen und Werten.

Bei unserem ersten Treffen saßen wir in einem Hotel-Restaurant in Stockholm und gingen wirklich in die Details zu verschiedenen Methoden, wie jemand von außerhalb Zugriff auf ein Computersystem erlangen kann – von schwachen Passwörtern über Sicherheitslücken in Software bis zu Social Engineering.

Während unseres Gesprächs kamen hin und wieder Damen zu uns, die fragten, wie es uns geht und was wir hier machten. Wir fragten uns, was da los sei – bis wir herausfanden, dass wir direkt an einem Blind-Dating-Treffpunkt saßen. Da beschlossen wir, stattdessen per Telefon und E-Mail zu kommunizieren.

Jeder sollte das Thema verstehen, egal welches technische Vorwissen er hat. David war da sehr rigoros; und wir beide wollten authentische und realistische Hacks in den Büchern haben. Eine weitere große Herausforderung war, dass Lagercrantz über Dinge schreiben wollte, die extrem schwer zu erreichen sind, etwa das Knacken bestimmter Verschlüsselungsmethoden. Doch nach einigen Telefonaten und Diskussionen schafften wir es, einige sehr aufregende Hacking-Szenen in das Buch zu bringen.

David Lagercrantz handing over signed book

Ich habe das fertige Buch noch nicht gelesen, daher ist das Ganze für mich erst recht spannend. Aber ich finde es auf jeden Fall großartig, dass David sich die Zeit genommen hat, Hacking zu verstehen und nicht einfach über etwas zu schreiben, über das er nicht viel wusste. Ich bin stolz darauf, David getroffen zu haben, und dass ich ihm bei den technischen Hacking-Details helfen durfte. Es wird auf jeden Fall interessant sein, ein Buch zu lesen, das tatsächlich authentische Hacking-Techniken und –Methoden enthält.

David Lagercrantz David Jacoby_Blog