David Jacoby: ”Man kan säga att det är jag som är Lisbeth Salander”

2019-10-03 06:00  

Många av Millennium-böckernas hackerangrepp är högst realistiska. Det är säkerhetsexperten David Jacoby som har lärt David Lagercrantz allt han vet om SQL-injektioner, bakdörrar och penetrationstest.

När David Lagercrantz tog över Millennium-serien efter avlidna Stieg Larsson uppstod ett dilemma. Huvudperson i berättelsen är hackaren Lisbeth Salander. Men Lagercrantz visste inget om världen hon rörde sig.

För att göra hennes hackerrepertoar så realistisk som möjligt fick han vända sig till en expert. Via en gemensam bekant hamnade uppdraget hos David Jacoby, som till vardags jobbar på it-säkerhetsföretaget Kaspersky.

– Man skulle kunna säga att jag är Lisbeth Salander i alla tre böckerna som David Lagercrantz skrivit. Men bara det hon gör rent tekniskt. Det är jag som berättat hur hon ska hacka något, och vilken teknik som användes för att hacka något 2009 jämfört med 2019, säger David Jacoby.

Läs mer: Svenska forskare ska hacka europeiska elbolag

”Det han gör är imponerande"

Det blev upp till David Jacoby att sätta in sin namne i en värld av penetrationstester, bakdörrar och SQL-injektioner. Han har varit konsult för alla de tre böcker som Lagercrantz skrivit i serien; från Det som inte dödar oss som utkom 2015 till den tredje och sista boken Hon som måste dö som släpptes i somras.

– Han är duktig på det han gör, men han har ingen teknisk bakgrund så det är inte alltid helt lätt att förklara vad en bakdörr eller IMSI-fångare är för något. Men det är coolt att han gör så här, han använder andra experter inom andra fält också för att göra böckerna så autentiska som möjligt. Det är imponerande. Och jag kan inte säga hur han lyckats inom de andra områdena, men det han skriver om it-säkerhet kan jag gå i god för, säger David Jacoby.

Hur har det varit att jobba med honom?

– Väldigt hemlighetsfullt. Jag har inte fått veta något om handlingen eller läsa något. Han ringer bara och berättar ”Lisbeth ska göra si och så”. Då försöker jag lista ut och ge olika alternativ på hur det ska gå till, men utan att förstå kontexten.

Läs mer: Hackare hittade säkerhetshål i stridsflygplan

– Vi har oftast hörts på telefon, och några enstaka möten. Men inga mejl eller något i skrift. När han sitter och skriver och tänker ”fan, hur ska Lisbeth göra nu?” så ringer han. Jag kan vara ute och föreläsa, sitta och programmera eller vara mitt uppe i att natta barnen och så ringer Lagercrantz och ber mig förklara hur en trojan fungerar, hur man spårar en mobiltelefon eller hackar en kamera.

Är det något som varit särskilt svårt att förklara?

– Inför första boken pratade vi mycket om att exfiltrera data. Lisbeth skulle hacka NSA och stjäla dokument. Jag sa, okej, man kan alltid hacka sig in, men hur får du ut datan utan att den syns? Det hade han inte tänkt på.

– Då fick jag försöka förklara något vi kallar för att ”tunnla”. När du hackat ett system och vill föra ut data genom brandväggen ”tunnlar” du trafiken via tjänster och protokoll som normalt sett tillåts. Du försöker alltså dölja datan du vill stjäla i legitim trafik. Så det ser ut som webbtrafik eller DNS-trafik. För mig är det där hur lätt som helst, men Lagercrantz förstod inte alls. Det blev fel och missförstånd om och och om igen.

Läs mer: Superhemliga FRA öppnar sig för omvärlden

Vet inte vilka hack som kommit med i böckerna

David Jacoby erkänner samtidigt att han inte läst något av Lagercrantz tre böcker. Så exakt vilka delar av det han berättat som kommit med är han osäker på.

Något som förekommer flitigt i Hon som måste dö är IMSI-fångare (falska basstationer som kan fånga mobilsignaler), hur vanligt är det egentligen skulle du säga?

– Det beror på. Det är inte vanligt att cyberkriminella använder dem, men pratar du statliga aktörer som vill spionera på något, så visst. Eller privata företag som bedriver avancerade penetrationstest som kanske vill visa att det går att komma åt data från en diplomat eller högt uppsatt chef på ett företag. Men det är inget som folk bara slänger upp, det är en riktad attack för att komma åt specifika individer, säger David Jacoby.

Läs mer: Dator infekterad med sex förödande virus har sålts för 12 miljoner kronor

Hackade övervakningskameror förekommer också väldigt mycket. Det finns så klart massor av rapporter om uppkopplade kameror som är enkla att hacka. Men i böckerna får man lätt bilden av att varje övervakningskamera i vartenda gathörn går att hacka?

– När man pratar om att hacka kameror tänker man oftast på privata kameror i någons hem eller något en butik satt upp. Statliga övervakningskameror är något annat, och de sitter ofta på ett eget nät som inte är uppkopplat mot internet.

– Men jag tror att Lagercrantz har lite av en fetisch för hackade kameror, och han gillar att leka med tanken på att ”Storebror” alltid ser dig. Så är det egentligen inte, du kan inte sitta hemma och hacka vilken övervakningskamera som helst i världen, men visst, det finns gott om övervakningskameror som går att hacka. Frågan är bara om du är intresserad av att kolla upp en webbkamera som sitter på en Seven Eleven-butik i Indien.

Läs mer: ”Ville jag störa ut Sverige skulle jag välja att attackera elnätet”

I ett kapital slår en hackare ut strömmen i en liten svensk ort på något sätt. Hade det verkligen varit möjligt?

– Lagercrantz har säkert hört om de enstaka exempel där kritisk infrastruktur har hackats, för det är absolut tekniskt möjligt. Men det är verkligen inte lätt. Det är ju lättare att slå ut elen rent fysiskt. Fälla ett träd över en ledning, eller spränga en elcentral.

Har ni pratat om it-säkerhet och satelliter? Lisbeth använder hackade satelliter för att övervaka sina motståndare.

– Det har han nog fått någon annanstans ifrån. Men det går att göra. Det finns folk som lyckats hacka tv-satelliter, och det finns exempel på kriminella som använt satelliter för att exfiltrera data också.

Populärkultur med realistiska hackare

Film: Wargames (1983)

Den amerikanska filmen om tonårshackaren som av misstag hackar sig in i ett av den amerikanska militärens vapensystem är, tro det eller ej, väldigt realistisk. Förutom själva handlingen kanske.

– Det är inte mycket skitsnack i den filmen, nästan allt är på riktigt. Man kan ha den som referensfilm för alla andra hackerfilmer, menar David Jacoby.

Bok: De sju nycklarna (2017) av Åsa Schwarz

Åsa Schwarz är inte bara storsäljande författare utan har en lång yrkesbakgrund inom it-säkerhet. I den senaste boken De sju nycklarna kombinerar hon de tu i en hackerthriller där hela internets framtid hotas.

Tv-serie: Mr. Robot (2015)

Serien följer Elliot Alderson, it-tekniker på dagarna och vigilantehackare på nätterna, som dras in i ett nätverk av hackeraktivister som vill omkullkasta storföretaget E Corp. Serien, framförallt dess första säsong, hyllades för sina många realistiska hackerskildringar.

Film: Die Hard 4.0 (2007)

När den hårdkokte supersnuten John McClane återvände till bioduken efter tolv långa år snubblade han rakt in i en ny era av cyberterrorism. Slutmålet för skurkarna är operation ”fire sale”, där de ska sänka it-systemen för hela den amerikanska statsapparaten och orsaka enorm förödelse. ”Yippee-ki-yay, motherfucker”, som Bruce Willis brukar säga.

– Det är mycket av det de pratar om i filmen som fungerar teoretiskt. Alla de enskilda hacken kan säkert göras var för sig, men att få dem att fungera ihop så där? Näe, det tror jag, inte säger David Jacoby.

Film: The Matrix Reloaded (2003)

Scenen där Trinity hackar en server i den andra filmen i Matrix-trilogin blev nästan lite för bra. I filmen får vi faktiskt se hur karaktären använder sig av mjukvaran Nmap och en högst verklig sårbarhet i en opatchad SSH-server. Branschorganisationen British Computer Society tyckte att scenen var så tydliga att de gick ut och avrådde allmänheten för att följa Trinitys instruktioner för att inte riskera att begå dataintrång.

Simon Campanello

Kommentarer

Välkommen att säga din mening på Ny Teknik.

Principen för våra regler är enkel: visa respekt för de personer vi skriver om och andra läsare som kommenterar artiklarna. Alla kommentarer modereras efter publiceringen av Ny Teknik eller av oss anlitad personal.

  Kommentarer

Debatt