Hon hackar polisens intranät. Hon gör intrång i en miljardärs dator och stjäl hans pengar. Och knäcker banksekretess och läser alla personliga mejl hon kunde komma över, bara så där i förbifarten.
Vi snackar om Lisbeth Salander, mästerhackaren. En säkerhetschefs asociala, svartklädda, tatuerade, unga, stormrika mardröm. Men lugn. Hon är en romanfigur och finns inte på riktigt. Eller? Frågan många läsare har ställt sig är förstås hur många av hacken i Stieg Larssons bästsäljande Millennium-trilogi skulle kunna ske på riktigt? ”Rubbet”, säger Per Hellqvist, it-expert på Symantec. ”Så gott som alla detaljer i böckerna har någon motsvarighet i verkligheten.”
Den blodiga, vindlande intrigen i Millenium-trilogin (”Män som hatar kvinnor”, ”Flickan som lekte med elden”, ”Luftslottet som sprängdes”) bygger på att Lisbeth Salander har unik talang för datorer – och inte tvekar att använda den för att skada sina fiender.
Enligt Per Hellqvist är helhetsbilden av Salander
extrem, på gränsen till science fiction. Och ibland är hennes hack onödiga:
– Vi brukar skämta om branschuttrycket ”rubber hose attack”. I stället för att hacka sig in hittar man en fysisk användare och slår honom eller henne hårt i huvudet med en brandslang tills man får fram de lösenord man behöver ... Det är lätt att stirra sig blind på avancerad teknik. Hot och våld är ofta enklare, säger Per Hellqvist.
Men ändå – de hack fröken Salander utför är långtifrån omöjliga. Vi går igenom den populära trilogin bok för bok och ser vad säkerhetsexperten säger.
Del ett: Män som hatar kvinnor
Hemligheter på hårddisken? Glöm det. Inget går mästerhackarögat förbi.
”Om du har en dator med uppkoppling kan jag ta reda på dina innersta hemligheter” är Lisbeth Salanders programförklaring i den första boken.
– Nåja, det är väl lite science fiction. Det förutsätter ju att du har alla dina hemligheter nerskrivna på datorn, kommenterar Per Hellqvist.
Att så gott som samtliga hemdatorer går att hacka eller kapa höjer han dock inte på ögonbrynen åt. Och brandväggen räcker minsann inte om någon verkligen vill in i din dator.
Trojaner är femton år gamla vid det här laget, påpekar han. Flera av de mer kända har skrivits av svenskar, ”netbus” och ”bifrost”, exempelvis – och de ger hackaren möjlighet att göra allt som du själv kan göra med din dator.
– Det finns nästan alltid sårbarheter i programvaror. Och säkerhetsmedvetandet är inte särskilt högt hos de flesta.
– En vanlig teknik är att dirigera om en dator till en server som hackaren kontrollerar, där han eller hon kan läsa av vad användaren gör, med ett program som smygs in i datorn när han eller hon öppnar ett okänt mejl.
”Det tar bara 30 sekunder att ladda hem ett program som knäcker din kryptering av Word”, enligt Lisbeth Salander.
– Det stämmer också, man måste bara veta var man hittar det, säger Per Hellqvist.
Sådana program finns att köpa på nätet. Men man måste se upp. Den som gräver en grop ...
Dessutom kan den som säljer ett program ha smugit in elakheter i det så att han eller hon i sin tur kan hacka hackarens dator.
– Man betalar i praktiken för att bli hackad. Inte vad man tänkt sig, säger Per Hellqvist.
Som skydd använder Lisbeth krypteringsprogrammet PGP (Pretty Good Privacy), ett så kallat hybridkrypto där man använder två olika krypton för att kryptera meddelanden.
Del två: Flickan som lekte med elden
Det finns egentligen bara en sak i Milleniumtrilogin som är ren fantasi. Det är den så kallade ”manschetten”, en slags f ysisk buggningspryl som Lisbeths hackerkompisar fäster på en datakabel för att bit för bit föra in en trojan i bankmannen Wennerströms dator.
”Poängen är att manschetten fungerar som en brandvägg. Säg att Wennerström får ett mejl. Det går först till manschetten och kan läsas av oss innan det ens passerar hans brandvägg. Men det finurliga är att mejlet skrivs om och att det läggs till en källkod på några byte. Det här upprepas varje gång han laddar ner något till sin dator. Bilder är ännu bättre. Varje gång han surfar och plockar hem en porrbild eller besöker en hemsida lägger vi till några rader källkod. Efter några dagar har Wennerström laddat hem ett helt program på tre megabyte. När de sista bitarna kommit på plats integreras programmet med hans Explorer. Nästa gång han startar Explorer startar han egentligen ett annat program, som tar kontroll över hans brandvägg och sedan skickar bitar av informationen på hans dator till oss varje gång han klickar på musen. Till slut har vi en komplett spegel av innehållet på hans hårddisk. Varje gång Wennerström trycker på en tangent på sin dator ser jag det på min.”
Lisbeth kallar tekniken ”hostile take-over”.
– Hacket i sig går att utföra. Men någon manschett har jag inte hört talas om. Det verkar dessutom onödigt krångligt, säger Hellqvist.
– Begreppet hostile take over har Stieg Larsson hittat på själv, men det är en kapning, helt enkelt, och förekommer dagligen, säger han.
– Det finns tekniker för att smyga in hela program i någon annans dator, men du måste redan ha installerat program som tar emot andra program på fiendens dator. Och hur gör man det, då? Jo, om du vet att någon använder en viss sajt återkommande kan den sajten förses med programbitar som injiceras bit för bit i offrets dator. Det kallas steganografi.
Men även utan ”manschett” kan Salander i ”Flickan som lekte med elden” hacka polisens intranät och läsa förundersökningar där. I boken skaffar hon sig sina första lösenord genom att helt enkelt bryta sig in på en dåligt bevakad närpolisstation.
”Det hade tagit henne ungefär fem minuter att hitta användarnamn och lösenord under det lokala polisbefälets skrivbordsunderlägg och ungefär en natts experimenterande för att förstå nätverkets struktur och vilken access som var säkerhetsklassad bortom det lokala polisbefälets horisont. En polis hade lämnat sin Dell PC laptop i en olåst skrivbordslåda - följaktligen en polis som använde sin laptop hemifrån. Lysande. Lisbeth startade datorn och matade in en CD med sitt spionprogram. Hon placerade programmet i Explorer och som backup i polisens adressbok.”
Efter intrånget går Salander vidare och samlar tålmodigt på sig hundratals lösenord under ett års tid.
– Svårt. Men allt är möjligt, kommenterar Per Hellqvist.
– Det räcker med att polisen har anställda som får koppla upp sig mot intranätet via internet. Om den personen kan hackas är saken klar – man är inne i systemet och kan i bästa fall stjäla andra namn och lösenord. Därefter jobbar man sig fram från den användaren till nästa och nästa. Målet är att få högre och högre behörighet. Det kallas ”privilege escalation”.
Men Lisbeth knäcker utan vidare bankernas skydd och tar folks pengar som hon vill?
– Inga problem. Man lägger in trojaner i offrets dator, vilket omdirigerar din trafik till en server som förövaren kontrollerar. Därmed hamnar alla lösenord, koder och skrapkoder i förövarens dator. Bara att hämta pengarna tyst och stilla. Kallas för man-in-the-middle.
Del tre: Luftslottet som sprängdes
I sista boken sextrakasseras Lisbeths allierade Erika Berger av en kollega på arbetsplatsen, tidningen SMP. Lisbeth får tillgång till nätverket och letar genom en rad mäns datorer. Hon sätter så en hackarkompis på att övervaka en av männen. Kompisen hör snart av sig via mejl:
”Det är han”, mejlar kompisen.
”Är du säker?” svarar Lisbeth.
”Han gick in i sin jobbdator hemifrån för en halvtimme sen. Jag passade på att gå in i hans hemmadator. Han har bilder av Erika Berger hemma på hårddisken”.
”Kan du minera hans dator så att han inte lägger ut bilder på Erika på nätet?” ”Redan gjort. Om han lägger ut något som är större än 20 kilobyte kommer hans hårddiska att krascha.”
”Snyggt.”
Per Hellqvists kommentar är följande:
– Det går givetvis till exempel att specialskriva program som reagerar på vissa händelser, om du skickar si eller så många kilobyte information, eller om du besöker en sajt där vissa ord – som ”sex”, ”porr” eller ”barn” – används. En trojan kan stänga av en Windowsprocess, eller om trojanen skriver över filer så går det inte att återställa dem. Det fanns en trojan för flera år sedan som satte alla filstorlekar till noll byte, det vill säga i praktiken öppnade alla filer och raderade allt innehåll.
Salander har stor hjälp av sina kompisar i hackargruppen ”Hacker Republic”, ett tiotal personer som bara känner varandra via nätet och sina nätidentiteter medan hon själv ligger isolerad på ett sjukhus.
Av de 62 medborgarna i Hacker Republic hade Lisbeth bara träffat två ... Om några av världens främsta hackers gemensamt skulle gå till angrepp mot en stat skulle staten förmodligen överleva men inte utan problem. Kostnaderna skulle räknas i miljarder.
Lisbeth förklarade sin belägenhet – att hon misstänktes för mord.
”Vänta. Detta är en att attack mot en medborgare i Hacker Republic. Hur ska vi svara?” skrev Dakota.
”Vi kan släcka Stockholm”, föreslog Mandrake.
”Virus som släcker regeringen?” tyckte SixOO.
– Det finns många hackergrupper, säger Per Hellqvist. Man hittar dem genom diskussionsgrupper på hemsidor med information om hackning. På en del blir man inbjuden. Är man skicklig kan man bli inbjuden till mera avancerade sällskap.
Men bokens beskrivning av en grupp idealistiska superhackers som hjälper varandra är i praktiken omodern och marginaliserad. Hackandet sker mer industriellt nu för tiden.
– Numera är det mycket vanligare att man helt enkelt köper hackertips och programvara av folk som jobbar i halvprofessionella miljöer med att specialskriva till exempel trojaner. Det rör sig om duktiga IT-människor som inte kan få jobb där de bor, i Baltikum, i Östeuropa, i Marocko. Det är ett slags maffiaverksamheter. Maffians IT-gren, kan man säga.
Av Jonas Fredén
Illustration: Norma Communication