{"id":6022,"date":"2015-08-27T07:21:13","date_gmt":"2015-08-27T07:21:13","guid":{"rendered":"https:\/\/kasperskydaily.com\/germany\/?p=6022"},"modified":"2017-09-27T15:02:25","modified_gmt":"2017-09-27T13:02:25","slug":"hacking-girl-with-dragon-tattoo","status":"publish","type":"post","link":"https:\/\/www.kaspersky.de\/blog\/hacking-girl-with-dragon-tattoo\/6022\/","title":{"rendered":"Ein Buch hacken: So wurde ich zu Lisbeth Salander"},"content":{"rendered":"<p>Wir alle wissen, wie Hacking-Szenen in Filmen aussehen: Die Hacker sehen ultracool aus, wirken ganz sexy mit ihren f\u00fcnf Monitoren und den farbenfrohesten Hacking-Tools, die man jemals gesehen hat. Sie k\u00f6nnen mit seltsamen Methoden, von denen noch nie jemand geh\u00f6rt hat, in jedes System, jedes Netzwerk und jede Firewall eindringen.<\/p>\n<p><img loading=\"lazy\" decoding=\"async\" class=\"aligncenter\" src=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/96\/2015\/08\/06133751\/girl-with-dragon-tattoo-FB.jpg\" alt=\"\" width=\"1600\" height=\"1600\"><\/p>\n<p>F\u00fcr alle von uns, die sich mit Technik etwas auskennen, <a href=\"http:\/\/www.cracked.com\/article_19160_8-scenes-that-prove-hollywood-doesnt-get-technology.html\" target=\"_blank\" rel=\"noopener nofollow\">wirken solche Szenen fast immer unsinnig<\/a>.<\/p>\n<blockquote class=\"twitter-tweet\" data-width=\"500\" data-dnt=\"true\">\n<p lang=\"en\" dir=\"ltr\">8 Scenes That Prove Hollywood Doesn't Understand Technology \u2013 <a href=\"http:\/\/t.co\/k59WJWqqh8\" target=\"_blank\" rel=\"noopener nofollow\">http:\/\/t.co\/k59WJWqqh8<\/a> <a href=\"http:\/\/t.co\/QV0hvsXqdJ\" target=\"_blank\" rel=\"noopener nofollow\">pic.twitter.com\/QV0hvsXqdJ<\/a><\/p>\n<p>\u2014 Cracked.com (@cracked) <a href=\"https:\/\/twitter.com\/cracked\/status\/623472247269801985?ref_src=twsrc%5Etfw\" target=\"_blank\" rel=\"noopener nofollow\">July 21, 2015<\/a><\/p><\/blockquote>\n<p><script async src=\"https:\/\/platform.twitter.com\/widgets.js\" charset=\"utf-8\"><\/script><\/p>\n<p>Bevor ich zu Kaspersky Lab kam, brach ich bei vielen Firmen ein \u2013 nat\u00fcrlich v\u00f6llig legal und im Auftrag genau dieser Firmen. Wir waren Hacker und wir identifizierten Sicherheitsl\u00fccken und Probleme, die es Angreifern erm\u00f6glichen w\u00fcrden, Datenbanken sowie Systeme zu kompromittieren und die Kontrolle \u00fcber Netzwerke zu erlangen. Wir haben die meiste Zeit auf schwarze Bildschirme mit wei\u00dfem Text gestarrt \u2013 und das war\u2019s. <strong>So sieht Hacking in Wirklichkeit aus<\/strong>.<\/p>\n<p>Abgesehen vom Visuellen haben die Filmbranche und viele Romanautoren ein Problem mit dem Verst\u00e4ndnis, was bei einem Hack tats\u00e4chlich m\u00f6glich ist. Manche m\u00f6gen vielleicht argumentieren, dass ALLES m\u00f6glich sei, wenn man nur ein angreifbares System findet und ausnutzt.<\/p>\n<blockquote class=\"twitter-tweet\" data-width=\"500\" data-dnt=\"true\">\n<p lang=\"en\" dir=\"ltr\">Read how <a href=\"https:\/\/twitter.com\/hashtag\/Kaspersky?src=hash&amp;ref_src=twsrc%5Etfw\" target=\"_blank\" rel=\"noopener nofollow\">#Kaspersky<\/a> Lab helped shape the real-life <a href=\"https:\/\/twitter.com\/hashtag\/hacking?src=hash&amp;ref_src=twsrc%5Etfw\" target=\"_blank\" rel=\"noopener nofollow\">#hacking<\/a> behind Watch Dogs' virtual world:  <a href=\"http:\/\/t.co\/pMo3nFFSEO\" target=\"_blank\" rel=\"noopener nofollow\">http:\/\/t.co\/pMo3nFFSEO<\/a><\/p>\n<p>\u2014 Kaspersky (@kaspersky) <a href=\"https:\/\/twitter.com\/kaspersky\/status\/469879466525986816?ref_src=twsrc%5Etfw\" target=\"_blank\" rel=\"noopener nofollow\">May 23, 2014<\/a><\/p><\/blockquote>\n<p><script async src=\"https:\/\/platform.twitter.com\/widgets.js\" charset=\"utf-8\"><\/script><\/p>\n<p>Eines Tages rief mich ein Mann namens <a href=\"https:\/\/en.wikipedia.org\/wiki\/David_Lagercrantz\" target=\"_blank\" rel=\"noopener nofollow\">David Lagercrantz<\/a> an, von dem ich \u2013 ehrlich gesagt \u2013 noch nie geh\u00f6rt hatte. Doch eine schnelle Google-Suche zeigte mir, dass er schon einige sehr bekannte B\u00fccher geschrieben hatte. Er sagte mir, dass er an einem weiteren Buch der <a href=\"https:\/\/de.wikipedia.org\/wiki\/Stieg_Larsson#Die_Millennium-Trilogie\" target=\"_blank\" rel=\"noopener nofollow\">Millennium-Serie<\/a> arbeite und sich mit mir \u00fcber das Thema Hacking unterhalten m\u00f6chte.<\/p>\n<p>Kurz f\u00fcr alle, die diese Serie nicht kennen: In den bisher drei B\u00fcchern der Millenium-Trilogie des verstorbenen Autors Stieg Larsson geht es um einen weiblichen Hacker namens Lisbeth Salander. Die bisher erschienenen B\u00fccher der Serie sind \u201eVerblendung\u201c, \u201eVerdammnis\u201c und \u201eVergebung\u201c.<\/p>\n<blockquote class=\"twitter-tweet\" data-width=\"500\" data-dnt=\"true\">\n<p lang=\"en\" dir=\"ltr\">Vogue\u2019s culture tip: David Lagercrantz takes up the pen of the late Stieg Larsson for the fourth Millennium novel <a href=\"http:\/\/t.co\/Flj80BFg7d\" target=\"_blank\" rel=\"noopener nofollow\">http:\/\/t.co\/Flj80BFg7d<\/a><\/p>\n<p>\u2014 British Vogue (@BritishVogue) <a href=\"https:\/\/twitter.com\/BritishVogue\/status\/636426612502716420?ref_src=twsrc%5Etfw\" target=\"_blank\" rel=\"noopener nofollow\">August 26, 2015<\/a><\/p><\/blockquote>\n<p><script async src=\"https:\/\/platform.twitter.com\/widgets.js\" charset=\"utf-8\"><\/script><\/p>\n<p>Lagercrantz arbeitete am vierten Buch der Reihe, \u201eVerschw\u00f6rung\u201c, und wollte es ein bisschen anders machen. Er wollte wissen, wie Hacker tats\u00e4chlich Systeme kompromittieren, um eine Portion Realit\u00e4t in die B\u00fccher zu bringen. Mein Ziel war, ihm verstehen zu helfen, was Hacking ist und was der Unterschied zwischen Trojanern, Viren, Exploits, Backdoors usw. ist. Ich versuchte auch, ihm zu erkl\u00e4ren, dass Hacking nicht gerade trivial ist; es ben\u00f6tigt viel Forschung und Arbeit mit Listen und Werten.<\/p>\n<p>Bei unserem ersten Treffen sa\u00dfen wir in einem Hotel-Restaurant in Stockholm und gingen wirklich in die Details zu verschiedenen Methoden, wie jemand von au\u00dferhalb Zugriff auf ein Computersystem erlangen kann \u2013 von schwachen Passw\u00f6rtern \u00fcber Sicherheitsl\u00fccken in Software bis zu Social Engineering.<\/p>\n<blockquote class=\"twitter-tweet\" data-width=\"500\" data-dnt=\"true\">\n<p lang=\"en\" dir=\"ltr\">A fascinating story how <a href=\"https:\/\/twitter.com\/JacobyDavid?ref_src=twsrc%5Etfw\" target=\"_blank\" rel=\"noopener nofollow\">@JacobyDavid<\/a> hacked his smart home <a href=\"https:\/\/t.co\/ckTyeMVLUp\" target=\"_blank\" rel=\"noopener nofollow\">https:\/\/t.co\/ckTyeMVLUp<\/a> <a href=\"http:\/\/t.co\/q4LiqsBnA4\" target=\"_blank\" rel=\"noopener nofollow\">pic.twitter.com\/q4LiqsBnA4<\/a><\/p>\n<p>\u2014 Eugene Kaspersky (@e_kaspersky) <a href=\"https:\/\/twitter.com\/e_kaspersky\/status\/515189019617918976?ref_src=twsrc%5Etfw\" target=\"_blank\" rel=\"noopener nofollow\">September 25, 2014<\/a><\/p><\/blockquote>\n<p><script async src=\"https:\/\/platform.twitter.com\/widgets.js\" charset=\"utf-8\"><\/script><\/p>\n<p>W\u00e4hrend unseres Gespr\u00e4chs kamen hin und wieder Damen zu uns, die fragten, wie es uns geht und was wir hier machten. Wir fragten uns, was da los sei \u2013 bis wir herausfanden, dass wir direkt an einem Blind-Dating-Treffpunkt sa\u00dfen. Da beschlossen wir, stattdessen per Telefon und E-Mail zu kommunizieren.<\/p>\n<p>Jeder sollte das Thema verstehen, egal welches technische Vorwissen er hat. David war da sehr rigoros; und wir beide wollten authentische und realistische Hacks in den B\u00fcchern haben. Eine weitere gro\u00dfe Herausforderung war, dass Lagercrantz \u00fcber Dinge schreiben wollte, die extrem schwer zu erreichen sind, etwa das Knacken bestimmter Verschl\u00fcsselungsmethoden. Doch nach einigen Telefonaten und Diskussionen schafften wir es, einige sehr aufregende Hacking-Szenen in das Buch zu bringen.<\/p>\n<blockquote class=\"twitter-pullquote\"><p>Ein #Buch hacken: Wie @JacobyDavid zu Lisbeth Salander, der Heldin der Millenium-B\u00fccher, wurde<\/p><a href=\"https:\/\/twitter.com\/share?url=https%3A%2F%2Fkas.pr%2FGF9H&amp;text=Ein+%23Buch+hacken%3A+Wie+%40JacobyDavid+zu+Lisbeth+Salander%2C+der+Heldin+der+Millenium-B%C3%BCcher%2C+wurde\" class=\"btn btn-twhite\" data-lang=\"en\" data-count=\"0\" target=\"_blank\" rel=\"noopener nofollow\">Tweet<\/a><\/blockquote>\n<p><img loading=\"lazy\" decoding=\"async\" class=\"aligncenter size-full wp-image-6033\" src=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/96\/2015\/08\/06140905\/David-Lagercrantz-handing-over-signed-book.png\" alt=\"David Lagercrantz handing over signed book\" width=\"800\" height=\"600\"><\/p>\n<p>Ich habe das fertige Buch noch nicht gelesen, daher ist das Ganze f\u00fcr mich erst recht spannend. Aber ich finde es auf jeden Fall gro\u00dfartig, dass David sich die Zeit genommen hat, Hacking zu verstehen und nicht einfach \u00fcber etwas zu schreiben, \u00fcber das er nicht viel wusste. Ich bin stolz darauf, David getroffen zu haben, und dass ich ihm bei den technischen Hacking-Details helfen durfte. Es wird auf jeden Fall interessant sein, ein Buch zu lesen, das tats\u00e4chlich authentische Hacking-Techniken und \u2013Methoden enth\u00e4lt.<\/p>\n<p><img loading=\"lazy\" decoding=\"async\" class=\"aligncenter size-full wp-image-6034\" src=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/96\/2015\/08\/06140903\/David-Lagercrantz-David-Jacoby_Blog.png\" alt=\"David Lagercrantz David Jacoby_Blog\" width=\"800\" height=\"600\"><\/p>\n","protected":false},"excerpt":{"rendered":"<p>Gerade eben wurde \u201eVerschw\u00f6rung\u201c, der vierte Roman der Millenium-Serie, ver\u00f6ffentlicht. Der Kaspersky-Experte David Jacoby erz\u00e4hlt, wie er den Autor beraten und ihm erkl\u00e4rt hat, was genau Hacking eigentlich ist.<\/p>\n","protected":false},"author":336,"featured_media":6024,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"footnotes":""},"categories":[2711,6,2712],"tags":[309,1613,1612,1076,63,1614,1616,1615,1611],"class_list":{"0":"post-6022","1":"post","2":"type-post","3":"status-publish","4":"format-standard","5":"has-post-thumbnail","7":"category-threats","8":"category-news","9":"category-special-projects","10":"tag-bucher","11":"tag-david-lagercrantz","12":"tag-fiktion","13":"tag-great","14":"tag-hacker","15":"tag-the-girl-in-the-spiders-web","16":"tag-the-girl-with-the-dragon-tattoo","17":"tag-verblendung","18":"tag-verschworung"},"hreflang":[{"hreflang":"de","url":"https:\/\/www.kaspersky.de\/blog\/hacking-girl-with-dragon-tattoo\/6022\/"},{"hreflang":"en-us","url":"https:\/\/usa.kaspersky.com\/blog\/hacking-girl-with-dragon-tattoo\/5877\/"},{"hreflang":"en-gb","url":"https:\/\/www.kaspersky.co.uk\/blog\/hacking-girl-with-dragon-tattoo\/6162\/"},{"hreflang":"es-mx","url":"https:\/\/latam.kaspersky.com\/blog\/hacking-girl-with-dragon-tattoo\/6032\/"},{"hreflang":"es","url":"https:\/\/www.kaspersky.es\/blog\/hacking-girl-with-dragon-tattoo\/6675\/"},{"hreflang":"it","url":"https:\/\/www.kaspersky.it\/blog\/hacking-girl-with-dragon-tattoo\/6465\/"},{"hreflang":"ru","url":"https:\/\/www.kaspersky.ru\/blog\/hacking-girl-with-dragon-tattoo\/8693\/"},{"hreflang":"x-default","url":"https:\/\/www.kaspersky.com\/blog\/hacking-girl-with-dragon-tattoo\/9651\/"},{"hreflang":"pt-br","url":"https:\/\/www.kaspersky.com.br\/blog\/hacking-girl-with-dragon-tattoo\/5647\/"},{"hreflang":"ja","url":"https:\/\/blog.kaspersky.co.jp\/hacking-girl-with-dragon-tattoo\/8696\/"},{"hreflang":"ru-kz","url":"https:\/\/blog.kaspersky.kz\/hacking-girl-with-dragon-tattoo\/8693\/"},{"hreflang":"en-au","url":"https:\/\/www.kaspersky.com.au\/blog\/hacking-girl-with-dragon-tattoo\/9651\/"},{"hreflang":"en-za","url":"https:\/\/www.kaspersky.co.za\/blog\/hacking-girl-with-dragon-tattoo\/9651\/"}],"acf":[],"banners":"","maintag":{"url":"https:\/\/www.kaspersky.de\/blog\/tag\/bucher\/","name":"B\u00fccher"},"_links":{"self":[{"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/posts\/6022","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/users\/336"}],"replies":[{"embeddable":true,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/comments?post=6022"}],"version-history":[{"count":1,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/posts\/6022\/revisions"}],"predecessor-version":[{"id":11252,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/posts\/6022\/revisions\/11252"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/media\/6024"}],"wp:attachment":[{"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/media?parent=6022"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/categories?post=6022"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/tags?post=6022"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}