Comment je suis devenu Lisbeth Salander ?

Notre expert, David Jacoby, a contribué à la rédaction du dernier opus de la série Millenium, en ce qui concerne les scènes de hacking. Il raconte.

Nous savons tous à quoi ressemblent les scènes de piratage informatique dans les films : les hackers sont des personnes super-cool et sexy, qui disposent de cinq écrans et qui utilisent les outils de piratage les plus colorés que vous ne verrez jamais. Le hacker est capable de pénétrer dans n’importe quel système/réseau/pare-feu en utilisant toutes sortes de méthodes étranges, dont personne n’a jamais entendu parler. Toute personne avec un peu de connaissances technique sait que ces scènes n’ont aucun sens.

[http://www.cracked.com/article_19160_8-scenes-that-prove-hollywood-doesnt-get-technology.html]

Avant de rejoindre Kaspersky Lab, je gagnais ma vie en forçant des entreprises de manière légale, bien entendu, et à la demande de nos clients. Mes collègues et moi étions des hackers, nous identifiions des vulnérabilités et des problèmes de sécurité qui pouvaient permettre à des attaquants de compromettre des bases de données ou des systèmes, et de prendre le contrôle d’un réseau. Nous consacrions la plupart de notre temps à regarder des écrans noirs avec du texte blanc, et c’est tout. Dans la réalité, c’est à cela que ressemble un piratage.

En plus de ne pas savoir à quoi ressemble un piratage dans la vie réelle, certaines personnes ont du mal à comprendre ce qui est véritablement possible avec un piratage. Certains affirment que TOUT est possible, du moment que vous trouvez et exploitez un système vulnérable.

Un jour, j’ai reçu un coup de téléphone de la part de David Lagercrantz. Pour être honnête, je n’avais jamais entendu parler de lui avant, mais après une recherche rapide sur Google, j’ai découvert qu’il avait écrit plusieurs best-sellers. Il m’a expliqué qu’il travaillait sur un autre livre de la série Millénium, et qu’il souhaitait me rencontrer pour parler de piratage.

Pour ceux qui ne connaissent pas cette série, c’est l’histoire d’une femme hacker nommée Lisbeth Salander. La trilogie Millénium, écrite par l’écrivain suédois Stieg Larsson, se compose des volumes suivants : « Les hommes qui n’aimaient pas les femmes« , « La fille qui rêvait d’un bidon d’essence et d’une allumette » et « La reine dans le palais des courants d’air« .

A ce moment-là, David Lagercrantz travaillait sur le quatrième livre de la série Millénium. Il voulait faire quelque chose de différent. Il souhaitait savoir comment les hackers piratent vraiment des systèmes, pour apporter une touche de réalité à son livre. Mon objectif était alors d’aider David Lagercrantz à comprendre ce qu’est le piratage et à faire la différence entre les chevaux de Troie, les virus, les exploits, les portes dérobées, etc. J’ai essayé également de lui expliquer que le piratage n’est pas simple, et qu’il faut beaucoup de recherches pour y parvenir.

La première fois que nous nous sommes rencontrés, nous nous sommes assis au restaurant d’un hôtel de Stockholm. Nous avons vraiment vu en détail les différentes méthodes pouvant être suivies pour pénétrer à distance dans un système informatique. Nous avons tout passé en revue, depuis les mots de passe trop simples jusqu’aux vulnérabilités des softwares, en passant par l’ingénierie sociale. Pendant notre conversation, des femmes nous ont abordés à plusieurs reprises. Elles nous demandaient comment nous allions et ce que nous faisions. Nous nous sommes demandé ce qui se passait. Finalement, nous nous sommes rendu compte que nous étions au milieu de rendez-vous arrangés à l’aveugle. C’est à ce moment-là que nous nous sommes dit qu’il valait mieux communiquer par téléphone et par e-mail. J

Tout le monde, indépendamment des connaissances techniques de chacun, devait être en mesure de comprendre. David Lagercrantz y tenait particulièrement, et nous voulions tous les deux que les piratages aient l’air authentique et réaliste dans son livre. Nous étions confrontés à un autre défi de taille : David Lagercrantz voulait écrire sur des piratages extrêmement difficiles à réussir, comme ceux qui visent à briser des méthodes de chiffrement. Après plusieurs conversations téléphoniques, je crois que nous sommes parvenus à ajouter dans son livre des passages passionnants de piratage.

Je n’ai pas encore lu son livre, je suis donc toujours dans le suspens. C’est une bonne chose que David Lagercrantz ait pris son temps pour comprendre le piratage, au lieu d’écrire sur quelque chose dont il ignorait tout. Je ressens une certaine fierté d’avoir rencontré David Lagercrantz et d’avoir eu la chance de le conseiller sur les détails techniques des piratages. Il sera très intéressant de lire un roman, qui contient de vraies méthodes et techniques de piratage.

Au fait, vous pouvez acheter le livre ici.

Les dangers du Big Data

Essayez de penser à ceux qui tirent les ficelles dans les banques, les compagnies d’assurance et le marketing, qui cherchent à obtenir vos données personnelles avec une impudence révoltante et qui les stockent de manière non sécurisée.

Conseils

Assurer la sécurité du domicile

Les entreprises de sécurité proposent des technologies intelligentes, principalement des caméras, pour protéger votre maison contre les vols, les incendies et les autres incidents. Mais qu’en est-il de la protection des systèmes de sécurité eux-mêmes contre les intrus ? Nous comblons cette lacune.