Strona używa cookies (ciasteczek). Dowiedz się więcej o celu ich używania i zmianach ustawień. Korzystając ze strony wyrażasz zgodę na używanie cookies, zgodnie z aktualnymi ustawieniami przeglądarki.    X

Kevin Mitnick — najsłynniejszy (były) haker wszechczasów

Bohater tej biografii Kevin Mitnick — to postać na pewno niejednoznaczna. A na kanwie jego życiorysu można nakręcić nie jeden bardzo dobry film akcji. Ale nie chodzi tutaj, żeby szukać taniej sensacji, tylko jak najrzetelniej odnieść się do jego przeżyć. Drogi, jaką przebył od zakompleksionego dzieciaka do stania się najsłynniejszym hakerem świata, będąc przy tym jednym z prekursorów phreakingu, który z łamania zabezpieczeń sieci telefonicznych uczynił sztukę. Postaci już niemal mitycznej, której działalność hakerska stała się synonimem walki z potężnymi korporacjami i opresyjnym mocarstwem — Stanami Zjednoczonymi.

W tym wpisie postaram się odpowiedzieć na zasadnicze pytania odnoszące się do najważniejszych etapów jego życia. Mianowicie. Kim tak naprawdę jest Kevin Mitnick? Genialnym informatykiem czy mistrzem manipulacji? Jak naprawdę działał człowiek, wokół wyczynów i metod, którego narosło tak wiele legend? Jakim też sposobem udało mu się włamać do pilnie strzeżonych systemów najpotężniejszych korporacji świata?! I co spowodowało jego ostateczną metamorfozę? Nie przedłużając wszystkich zainteresowanych tą niezwykle barwną postacią, zapraszam do lektury.

Smutne dzieciństwo

Kevin David Mitnik, znany też pod pseudonimem Condor, urodził się 6 sierpnia 1963 roku w mieście Van Nuys położonym w Północnej Kalifornii. Rodzina Mitnicka wywodzi się z niższej klasy średniej i stanowi swoisty konglomerat nacji żydowsko-białorusko-polsko-ukrańskiej. Jego rodzice poznali się jeszcze w wieku nastoletnim, kiedy to wywodzący się z ubogiej rodziny żydowskiej Alan Jay Mitnick, po skończeniu szkoły średniej wstąpił do wojska i został przeniesiony do Kalifornii, gdzie spotkał o rok młodszą Rochelle (Shelly) Kramer. Pobrali się w 1962 roku. On miał dziewiętnaście lat, a ona osiemnaście. Była to tzw. miłość od pierwszego wejrzenia, która jednakże szybko wygasła, a jedynym jej owocem były narodziny rok później Kevina. Kiedy Kevin skończył trzy lata, Alan i Shelly zakończyli swoje nieudane małżeństwo. W dużym stopniu o szybkim rozpadzie tego związku zadecydowały problemy finansowe, wynikające z tego, że obydwoje z małżonków nie mieli stałego źródła dochodu. Co w pierwszych latach życia Kevina spowodowało ustawiczne zmiany miejsca jego zamieszkania. A były to w większości mieszkania socjalne znajdujące się w wielorodzinnych budynkach.

r   e   k   l   a   m   a

Wbrew pozorom rozwód rodziców nie był, tym najgorszym co mogło spotkać kilkuletniego Kevina, tylko to, że jego matka zaraz po rozejściu się z mężem prowadziła bardzo burzliwe życie towarzyskie, zaniedbując przy tym własne dziecko. Czego pochodną było to, że w przeciągu zaledwie trzech lat zawarła dwa nieudane małżeństwa. Pierwsze z nich było z piętnaście lat od niej starszym byłym oficerem Wojskowych Służb Informacyjnych, który według danych policyjnych miał napastować pasierba. Nie powinno zatem dziwić, że małżeństwo Shelly z byłym wojskowym trwało tylko rok. Następnego roku przeniosła się do trzeciego męża, taksówkarza Howarda Jaffee. To małżeństwo również się rozpadło. Po rozpadzie trzeciego małżeństwa jego matka zaprzestała się angażować już w trwałe związki. A z racji tego, że od 7 roku życia wychowywała Kevina sama, spędzała większość czasu poza domem, próbując zarobić na utrzymanie, pracując jako kelnerka w popularnych delikatesach w Dolinie San Fernando. W tym czasie duży wpływ na wychowanie małego Kevina miała jego babka Reba, która często opiekowała się nim, kiedy jej córki Shelly nie było w domu.

Shelly Kramer, chociaż bardzo go kochała, zanadto nie radziła sobie w złożonej sytuacji samotnej matki. Efektem tego stanu było to, że Kevin, matka i mężczyzna, z którym w danej chwili była nigdy nie mając pieniędzy. Mogli tylko pomarzyć o prawdziwym domu, mieszkając w samochodzie kempingowym. Taki stan rzeczy bardzo destruktywnie odbiły się na psychice dorastającego Kevina, doprowadzając go do nadpobudliwości psychoruchowej, przez co musiał zażywać lekarstwa — ritalinę i deksedrynę, które lekarz przypisywał mu do jedenastego roku życia. Cierpiał przy tym też na chroniczne alergie, szczególnie gdy przebywał na dworze. Stan jego zdrowia pogarszały też palpitacje serca, co były prawdopodobnie rezultatem stresu i życia w ciągłym niepokoju. Zważając na to, można jednoznacznie stwierdzić, że stan nastoletniego Kevina przedstawiał się niepokojąco. Na pewno nie poprawiało go też jego łakomstwo, które przejawiało się tym, że od najmłodszych lat, objadał się ciastkami. Co poniekąd stanowiło dla niego antidotum na dławiący go stres, doprowadzając do przedwczesnej otyłości, którą później zwalczał latami.

W międzyczasie jego ojciec Alan zawarł kolejny związek, wkrótce po ponownym ślubie dochowując się kolejnego syna. I od tego czasu jego przyrodni brat Adam stał się jego oczkiem w głowie. Kevin został odstawiony na bok. Ten stan rzeczy doprowadził do tego, że zrzekł się on pierworodnego syna, nie płacąc nawet alimentów na jego utrzymanie. Kevin miał wówczas siedem lat. Nic więc dziwnego, że był dzieckiem z problemami

Okres dorastania

Kevin, kiedy stał się nastolatkiem, nie miał za dużo atrakcji. Żył w środowisku niższej klasy średniej, gdzie brak rozrywki i ogarniająca go samotność, dały mu potrzebę poszukiwania różnych przygód. Odrzucony przez rówieśników Kevin zabijał czas, podróżując autobusami po mieście, jednak ten rodzaj rozrywki miał dla dwunastolatka zasadniczą wadę. Chodziło tutaj o horrendalnie ceny biletów na które Kevina po prostu nie było stać. Wtedy to właśnie dał o sobie znać u Kevina zmysł kombinacyjny, który objawił się odkryciem, że układ otworów na kasowanych przez kierowcę biletach nie jest przypadkowy. A każdy oznaczał konkretny dzień, godzinę i trasę autobusu. To bardzo go przybliżyło, żeby samemu wyrabiać bilety. W czym bardzo mu pomógł zaprzyjaźniony z nim kierowca autobusu, który zaspokoił jego ciekawość, zdradzając gdzie, można zakupić kasownik. Zdobył go płacąc 15 dolarów. Ale do pełni szczęścia brakowało mu jeszcze jednego elementu układanki – czystych blankietów biletowych, które – choć bez odpłatnego skasowania przez kierowcę były bezwartościowe. O ironio chodziło tutaj o kosze na śmieci w zajezdniach autobusów, gdzie lądowały zużyte bloczki biletowe. I tak dzięki sprytowi i wyrobionym koneksjom miał już wszystko, by jeździć po Los Angeles za darmo.

Phreaking „lekarstwem” na życiową monotonię

Od bardzo młodego wieku Kevin zainteresował się elektronicznymi systemami komunikacyjnymi, kultywując i rozwijając quasi-obsesyjne pragnienie zbadania, uczenia się i osiągania pozornie niemożliwych celów. A kiedy został wprowadzony w świat komputerów, przez kolegę z liceum, którego znał przez swoje amatorskie radio. Pomimo tego, że początkowo nie był nimi zainteresowany, szybko złapał informatycznego bakcyla. Odkrywając w sobie fascynację hakerstwem, a jego główną specjalizacją okazał się phreaking, polegający na łamaniu zabezpieczeń sieci telefonicznych, najczęściej celem uzyskania połączenia darmowego lub tańszego niż tradycyjnych. Zaraz potem stał się członkiem społeczności phreakerskiej, gdzie nauczył się podstaw inżynierii społecznej, która w późniejszym czasie okazała się jego znakiem rozpoznawczym, a teraz stanowi podstawę wielu jego wykładów z zakresu bezpieczeństwa.

Końcem lat 70. Mitnick na dobre przenika w kulturę phreakerów. W 1978 roku wstępuje do gangu, który skupiał osoby wyspecjalizowane w nielegalnym używaniu telefonów. Gangowi temu przewodził jego przyszły mentor Lewis De Payne, który wprowadza go w annały phrekingu, pokazując w jak najbardziej wyrafinowany sposób obejść zabezpieczenia telefoniczne. Mitnick pośród nowych przyjaciół z komputerowego podziemia czuł się jak ryba w wodzie. Przez co zdobywał coraz większy stopień wtajemniczenia. To poskutkowało, że dzięki nabytym umiejętnościom rozzuchwalił się na dobre, bez pardonu dzwoniąc za darmo po całym świecie, podsłuchując rozmowy, często tez z premedytacją dopisując swoim wrogom różne kwoty do rachunków telefonicznych. A najważniejszą z jego umiejętności było bezpieczne korzystanie z dostępu do komputerów przez modem co, czyni go w sieci bezkarnym. Wtedy to właśnie zaczyna się jego zabawa w „kotka i myszkę” ze służbami specjalnymi „robiąc w konia” niemających wtedy nic z hakerstwem wspólnego agentów FBI m.in. dzięki temu, że potrafi zmienić numer telefonu, z którego dzwoni. Ale po jakimś czasie robienie głupich dowcipów przez telefon przestało już mu wystarczać. Wtedy to właśnie dokonuje pierwszego komputerowego włamania – w szkole, do której uczęszcza. Chociaż mógł zmienić swoje stopnie, nie zrobił tego. Czyni to już pod nowym pseudonim, który staje się jego alter ego.

Condor

W latach 80. Kevin był już znany w sieci komputerowej. Przyjął pseudonim „Condor”, wzięty z filmu „Trzy Dni Kondora” z Robertem Redfordem. Mitnick dlatego wybrał ten film, że w jakiś sposób identyfikował się z głównym bohaterem. Redford grał w nim pracownika Centralnej Agencji Wywiadowczej USA (CIA ), który zostaje, uwikłany w niecną intrygę po tym, jak odkrywa, tajemnicę państwową co jest powodem jego nieustannego prześladowania. I jak się można domyślić „Condor” to, pseudonim tego naukowca, który, żeby uniknąć schwytania wykorzystuje swoje doświadczenie do manipulowania systemu telefonicznymi. A to, że Mitnick stał się znany pod pseudonimem, a nie tylko z nazwiska, było jego inicjacją na wyższy poziom wtajemniczenia. Wówczas to na dobre Mitnick stał się częścią hakerskiej społeczności, będąc kimś naprawdę ważnym wśród sobie podobnych. Jednakże wraz ze staniem się „Kondorem”, rozpoczęły się jego poważne problemem z prawem. Co było ceną tego, że robił to, o czym większość hakerów w tym czasie tylko myślała, ale bała się w ostatecznym rozrachunku podjąć takiego ryzyka.

Problemy z prawem

Jego kłopoty z wymiarem sprawiedliwości zaczęły się w grudniu 1980 roku, kiedy ze swoim guru DePaynem i jeszcze jednym członkiem gangu Roscoe, dokonuje pierwszego poważnego włamania, w którego efekcie zdobywa dane dużej firmy leasingowej. Rok później wraz ze wspólnikiem włamuje się do sieci Pacific Bell, uzyskując dostęp do poufnych dokumentów. Tam uzyskał listę kluczy zabezpieczeń i haseł użytkowników z różnych branż. Mówi się nawet, że skradzione przez Mitnicka i jego przyjaciół dane miały wartość większą niż 150.000 dolarów. Wystawiono wtedy za nim list gończy, a on po ukończeniu szkoły średniej zaliczył pierwszą odsiadkę — trzy miesiące w poprawczaku. Od tego momentu konflikty z prawem miały stać się dla niego codziennością. Kolejnym spektakularnym atakiem hakerskim z tego okresu był ten 1983 roku. Gdzie Kevin uzyskuje nieautoryzowany dostęp do ARPANET -u (poprzednika Internetu), włamując się do Pentagonu. Co skończyło się dla niego odsiadką, tym razem na sześć miesięcy pozbawienia wolności w więzieniu dla nieletnich w Kalifornii (California Division of Juvenile Justice). Po zwolnieniu dostał licencję Hacker-X.

Mitnick nie mógł się z tym pogodzić, że ponownie trafił do więzienia. I postanawia zemścić się na swoich oskarżycielach i sędziach. Zemsta ta była nad wyraz wyrachowana, ponieważ włamał się do informacji ich kart kredytowych w systemach bankowych, przy okazji czyszcząc swoją kartotekę policyjną. Mitnick, posiadając „czystą kartę” w 1985 roku, rozpoczyna studia informatyczne w Computer Learning Center w Los Angeles. Tam jednak oprócz nauki ponowie zajmuje się hakerstwem. Efektem tego było zdobycie przez niego pełnych praw administratora tej uczelni. Co spowodowało ogólną konsternację, a ponieważ nikt nie potrafił zaradzić temu problemowi, Kevin dostaje propozycję nie do odrzucenia. W ramach pracy zaliczeniowej ma poprawić bezpieczeństwo w lokalnej sieci. Alternatywą jest zawieszenie w prawach studenta.

Decyzja o kontynuowaniu nauki okazuje się podwójnie szczęśliwa — haker nie tylko zdobywa formalne wykształcenie, ale w szkolnych murach poznaje również swoją przyszłą żonę — dwa lata od siebie starszą Bonnie Vitello. Atrakcyjną rozwódkę pracującą w jednym z miejscowych przedsiębiorstw telefonicznych GTE. Wydawało się wtedy, że jego życie zaczyna się układać niestety jednak tylko na chwile. Po pewnym czasie jego obsesja, używania nielegalnych numerów kart kredytowych doprowadziły policję do mieszkania Mitnicka, które dzielił się ze swoją dziewczyną w wiosce Thousand Oaks w Kalifornii. W grudniu 1987 r. Mitnick został oskarżony za kradzież systemu operacyjnego z SCO, dzięki czemu został skazany na trzy lata w zawieszeniu, dostając nadzór kuratora.

W tym czasie Kevin usiłuje znaleźć pracę, wysyłając dziesiątki listów do firm komputerowych, chcąc rozpocząć karierę programisty. Wszystkie bez pozytywnego odzewu. Nie zrażonym tym następnie Mitnick złożył podanie o pracę w Security Pacific Bank jako menedżer ds. Bezpieczeństwa w sieci banku, ale zostało one odrzucone ze względu na jego karę. Te ciągłe niepowodzenia w znalezieniu pracy dają mu jednoznacznie do zrozumienia, że przestępcy komputerowi traktowani są podobnie jak najgorsi recydywiści. A on świadomy tego, że ze swoją przeszłością nigdy nie znajdzie pracy w branży IT, powraca do dawnego trybu życia, coraz bardziej uzależniając się od hakerstwa

Nieudany „włam” stulecia

Wtedy to właśnie na przełomie 1987 i 1988 r. razem z Lenny DiCiccio, całymi miesiącami przesiadywali w Easynet; wewnętrznej sieci komputerowej Digital Equipment. Chcąc dostać się do kodu systemu operacyjnego VMS, który był zainstalowany w milionach komputerów na całym świecie. Działając we dwójkę, włamali się do firmy DEC w Massachusetts. W tym czasie Mitnick pracował na dwóch komputerach jednocześnie (z jednego się włamywał, a drugiego używał dla zmylenia pogoni). Długo próbowano ich namierzyć. Bezskutecznie. Może dlatego, że w swoich działaniach byli bardzo zdeterminowani. Czytali pocztę specjalistów do spraw zabezpieczeń, włamywali się do coraz to nowszych systemów, słowem; robili wszystko na co, mieli ochotę. Jednak Kevin zaczynał popadać w coraz większą obsesję. Narzucał się kompanowi podczas pracy, stale pożyczał od niego pieniądze, żądał, by DiCicco wpuszczał go do biura, w którym pracował. Aż pewnego dnia DiCicco sprzeciwił się i zabronił Kevinowi korzystać z firmowych komputerów. Co zrobił Mitnick? Powodowany chęcią zemsty wykręca numer szefa DiCiccio przedstawiając się jako pracownik Służby Dochodów Państwa poprosił o wstrzymanie wypłaty dla DiCicco:

„Dzień dobry, jestem agentem Urzędu Podatkowego” – mówi. „Prowadzę dochodzenie przeciwko Lenny’emu DiCiccio. Proszę nie wypłacać mu najbliższej pensji, bo jest to i owo winien Wujowi Samowi„.

DiCicco dowiedziawszy się o zdradzie Mitnicka, postanawia go wydać 9 grudnia 1988 roku, donosząc na niego agentom federalnym. DiCicco dobrze go znał. Wiedział o niezwykłym talencie, ale znał też ciemną stronę charakteru Mitnicka. Jego podłość, mściwość, żądzę odwetu, arogancję, nieopanowanie i przedziwną skłonność do kłamstwa przy jednoczesnym wymaganiu prawdomówności od innych. Wtedy to Kevin wydał mu się niebezpieczny. Tego już było za dużo. DiCicco skontaktował się z kilkoma osobami z Digital, te zaś; z FBI i wszyscy razem stworzyli system obserwacji. Scena ujęcia Mitnicka była dokładnie wyreżyserowana. A scenarzystą jej był DiCicco, który zaopatrzony w miniaturowy przekaźnik radiowy, zaczął podczas hakowania rozmowę z Kevinem, a następnego wieczora zwabił Kevina do swojego samochodu, odczekał, aż wyjmie on swoją czerwoną torbę, w której miał niezbędne do pracy; narzędzia i dał znać agentom, by przystąpili do aresztowania.

Zjawili się natychmiast i chwilę później po nerwowej przepychance skuwają Mitnicka. DiCiccio rzuca mu prosto w twarz: „Jesteś zagrożeniem dla społeczeństwa” - a szefostwo Digital ogłasza, że haker naraził firmę na straty w wysokości czterech milionów dolarów. Mitnick zdobywa sławę, choć w inny sposób niż marzył. Na procesie, za radą adwokata, przyznaje się do uzależnienia od komputera. Sąd mu wierzy. Efekt – rok więzienia o obniżonym rygorze i pół roku przymusowej terapii oraz zakaz dotykania klawiatury komputerowej i… telefonicznej.

Mitnick trafił wtedy do Zakładu Karnego Terminal Island w San Pedro. Zatrzymano go w celi o szczególnym nadzorze, bez możliwości zwolnienia za kaucją. Sędzia określił go jako wielkie, zagrożenie dla społeczeństwa;. Chociaż oficjele firmy DEC twierdzili, że Mitnick ukradł oprogramowanie o wartości kilku milionów dolarów, Kevin został obciążony "tylko" oszustwem komputerowym i nielegalnym posiadaniem kodów dostępu dalekiego zasięgu. Po raz piąty Mitnick został aresztowany za komputerową sprawę przestępczą, a sprawa przyciągnęła uwagę całego narodu dzięki niezwykłej taktyce obronnej. Przed trafieniem do typowego więzienia Kevin ustrzegł się dzięki adwokatowi, który wymyślił na jego potrzebę nową jednostkę chorobową: uzależnienie od komputera. Skazany na rok przesiedział więc połowę wyroku w Federalnym Obozie dla Więźniów w Lompoc, a resztę spędził w domu przejściowym. W ostatnim miesiącu półrocznego pobytu Kevina w domu przejściowym Rossetto skoncentrowano się na pomocy w znalezieniu mu pracy. Nie było to łatwe. Udało się co prawda, uzyskać zmianę warunków nadzoru policyjnego w sprawie używania komputera (nie mógł używać jedynie modemu), ale i tak żadna firma nie chciała zatrudnić człowieka pokroju Mitnicka. Zła sława wyprzedziła jego zdolności, a on stał się wyalienowanym społecznie abnegatem.

Dekada upadku

Lata 90. to był najgorszy okres w życiu Kevina Mitnicka. Tak naprawdę nic mu wtedy nie wychodziło i zewsząd ogarnęła go plaga nieszczęść w życiu osobistym, jak i działalności hakerskiej. Ten niefart rozpoczął się we wrześniu 1990 r., kiedy to jego małżeństwo rozpada się, wtedy to podwójnie przybity odejściem żony i przymusową terapią antykomputerową, podczas której wycieńczony psychicznie znacznie schudł. Mitnick postanawia się przenieść do Las Vegas, gdzie planuje o wszystkim zapomnieć. Jednocześnie Mitnick dowiaduje się, że jego był współpracownik, DiCicco, może ujawnić władzom inne włamania. Wiązałoby się to z powrotem do więzienia. Mitnick ma wszystkiego dość i postanawia stworzyć sobie nową tożsamość. Znowu znika, a ludzie tworzą nieprawdopodobne historie na jego temat: od wyprowadzki do Wielkiej Brytanii do wstąpienia do Mosadu (pochodzi w końcu z żydowskiej rodziny). W tym czasie FBI zastawia na niego pułapki, m.in. zmuszając złapanego początkującego włamywacza do nawiązania kontaktu z Mitnickiem i wystawienia go służbom.

W 1992 r. Mitnick przeniósł się do strefy San Fernando Valley po tym, jak jego brat przyrodni Adam umiera wskutek przedawkowania heroiny. Tam przez krótki czas zatrudnia się na budowie, w agencji detektywistycznej Tel Tec. Gdy tylko zaczął pracę, znowu popada w tarapaty. Ktoś donosi na niego, FBI wszczyna śledztwo. Robią mu rewizję w mieszkaniu. Wydany zostaje nakaz aresztowania pod zarzutem złamania warunków ugody z sądem. Agenci FBI, którzy przychodzą przesłuchać Mitnicka, zastają puste mieszkanie. Haker schodzi do podziemia.

Stalker

Zła sława ciągnąca się za Mitnickiem w ostatnich latach spowodowała, że jego osobą zainteresowani byli dziennikarze najpoczytniejszych gazet w USA, które początkiem lat 90. w najlepsze drążyły temat hakerów. W tym też czasie życiem Mitnicka zaczął się interesować jego przyszły prześladowca znany dziennikarz New York Timesa — John Markoff. W 1991 r. prosząc go o dostarczenie materiałów do książki o cyberprzestępcach, w której ma zamiar najwięcej napisać o „przygodach hackerskich Kondora”. Nie dogadują się w sprawach finansowych, przez co Markoff kreuje w książce mit Mitnicka-groźnego hakera. Mitnick odpuszcza: wydaje mu się, że książka nikogo nie zainteresuje. Dzięki promocji w New York Timesie jest jednak inaczej. Powstają nawet plany nakręcenia filmu na jej podstawie. Mitnick rozgoryczony sukcesem wydawniczym książki „Cyberpunk”, która według niego zawiera kłamliwe treści, postanowił dopiec dziennikarzowi. Włamał się więc do skrzynki pocztowej swego adwersarza. Jak zwykle z zemsty. Dzwoniąc potem do Markoffa, kiedy ten miał audycję w radiu:

- Powinieneś ze mną porozmawiać - żalił się. - Powiedziałbym, jak to wyglądało naprawdę. - Wiele razy chciałem się z tobą skontaktować - zwrócił mu uwagę Markoff. - Nie chciałeś. Żądałeś za to wciąż pieniędzy.

Zirytowany Markoff napisał artykuł o Kevinie. Ale nie wspomniał, że to zemsta. Artykuł ukazał się 4 czerwca 1994 roku na pierwszej stronie "New York Timesa".

"Największy przestępca komputerowy w USA" - krzyczał tytuł. Od tej pory Kevin stał się wrogiem publicznym, musiał uciekać naprawdę.

Obok zdjęcie Mitnicka z więzienia: nalana twarz, złośliwie zaciśnięte usta, chytre oczka. Wyglądał tak, że rodzice mogli straszyć nim dzieci. Mogliby, gdyby sami się go tak nie bali: przecież ten facet ze zdjęcia mógł im ukraść pieniądze z konta w banku, mógł nabić im astronomiczny rachunek telefoniczny. Mógł nawet wywołać wojnę: przecież to podobno on był pierwowzorem głównego bohatera filmu "Gry wojenne", który włamuje się do komputera dowództwa sił zbrojnych i o mało nie doprowadza do III wojny światowej. Taką to „mittnikofobię” - Markoff swoim artykułem wykreował w mediach.

Black & White — pojedynek hakerów

Od 1994 r. Mitnick do swoich przestępstw technologicznych zaczął wykorzystywać nowe odkrycie w telekomunikacji: telefony komórkowe, przez które za darmo łączy się z internetem. A wraz ze wzrostem ich popularności zaczęły mu służyć, aby przemieszczać z jednego miejsca do drugiego, nie będąc przy tym namierzonym przez służby go ścigające. Używał też przy tym całą serię programów, które umożliwiły mu poruszanie (za pośrednictwem sieci telefonicznej). To właśnie dzięki udoskonalonym technikom inżynierii społecznej udaje mu się sfałszować adres IP - Tsutomu Shimomury, znanego japońskiego eksperta w dziedzinie zabezpieczeń w Narodowym Centrum Superkomputerów w San Diego, należącego do sieci NETCOM On-Line Communications.

Posiadawszy taką „broń” 25 grudnia 1994 roku wykorzystując nieobecność Shinomoury w domu, który pojechał odprężyć się w górach z przyjaciółką na nartach. Mitnick dokonuje wtedy jednego z bardziej spektakularnych włamań do sieci w historii hakerstwa, wykradając z komputera osobistego Shinomoury mnóstwo poufnych danych. W tym setki megabajtów plików osobistych i poczty elektronicznej. A także narzędzia zabezpieczające dostęp do danych i programy obsługujące telefony komórkowe m.in. takie, których używa się do łamania kodów bezpieczeństwa komputerów i telefonów komórkowych. Zabrał też kopię napisanego przez Tsutomu programu Berkley Packet Filter (BPF ) do prowadzenia komputerowej obserwacji, napisanego na zamówienie Narodowej Agencji Bezpieczeństwa (NSA ).

Gdy jego najbliższy współpracownik z Centrum Superkomputerów w San Diego — Andre Goss odkrył, zaistniały stan rzeczy, zaraz postanawia, powiadomić Shinomourę o tym, co się stało:

„Słuchaj, do twojego komputera ktoś się włamał” – mówi podenerwowany Andre Goss z Centrum Superkomputerów w San Diego. „Sprawdzałem swoją pocztę elektroniczną” – ciągnie Goss. „Rutynowe raporty zapisujące wszystko, co dzieje się na twoim komputerze w Centrum, zamiast się wydłużać, stawały się coraz krótsze”

Zatrwożony tym czego się dowiedział Shimomura za pomocą laptopa, który zabiera na wszystkie wyjazdy sprawdza, co się dzieje w jego pracującym nieprzerwanie komputerze w Centrum. To, co widzi, przeraża go. Po tym, jak odkrywa, że tajemniczy intruz włamał się do jego komputera osobistego, wykradając cenne dane. Shimomura jest wstrząśnięty, na honorze eksperta do spraw bezpieczeństwa komputerowego pojawiła się olbrzymia plama. Trzeba ją jak najszybciej usunąć, postawić nowe zapory w systemie, by żaden śmiałek już się do niego nie wdarł. Tsutomu wraca do San Diego, narty idą w odstawkę, pierwszeństwo ma komputer. Kiedy przyjeżdża do Centrum, jego gniew jeszcze bardziej rośnie. Słyszy bowiem elektronicznie zniekształcone nagranie męskiego głosu na swoim koncie e-mailowym:

„Moja technika jest najlepsza” – mówi głos po angielsku naśladując japoński akcent. „Niech cię diabli porwą. Jeszcze nie wiesz, kim jestem. Ja i moi przyjaciele wykończymy cię. Szefuniu, jestem naprawdę dobry w tym kung-fu”. - kpiąc sobie z narodowości Shimomury.

Tsutomu przerabia nagranie na plik i puszcza go w Intemecie. Przynęta okazuje się skuteczna. Po kilku dniach tajemniczy głos odzywa się znowu:

Nieładnie, mój synu… Jestem bardzo rozczarowany.

Przez pierwsze dni stycznia Shimomura robi wszystko, żeby rozwikłać metodę, jaką posłużył się włamywacz. Odkrywa, że haker użył tak zwanego IP-spoofingu, wyrafinowanego sposobu wchodzenia do komputerów, który był znany już wcześniej, ale tu po raz pierwszy – o ile wiadomo – ktoś posłużył się nim w praktyce. Shimomura zabezpiecza swój komputer. Wraca na narty w góry, żeby uspokoić nerwy.

Gazety na całym świecie rozpisywały się o nowej technice omijania zabezpieczeń nazywanej „Protocol Spoofing” - czyli podszywaniem się pod protokoły... Gdy Shimomura odkrył sposób włamania bezzwłocznie, powiadomił innych o tej technice. Intruz (Kevin Mitnick) najpierw wszedł do zaufanego komputera Uniwersytetu Laylola w Chicago, który miał autoryzowany dostęp do plików dostępu komputera Shimomury w Kalifornii. Komendy przesyłu danych zostały wysłane z „zaufanego” źródła, żeby zdobyć dostęp do tysięcy tajnych programów zabezpieczających na komputerze Shimomury. A kiedy to, miało miejsce Mitnick, przeniósł dane na konto w „Studni” - dużego providera Internetowego.

Zemsta Samuraja

Shimomura znany jako "white hat" (haker działającey legalnie), czyli taki który odkrywszy jakąś lukę w zabezpieczeniach, zwróci uwagę policji lub innej właściwej jednostce, zamiast rozpowszechniać ją innym hakerom w sieci: Od czasu kiedy Mitnick włamał się do jego komputera z silnym postanowieniem zemsty, rozpoczął osobistą krucjatę przeciwko niemu. I tak po przystąpieniu do działania, zapowiedział, że „złapię tego głupiego Amerykanina”, i robił wszystko, co mógł, aby pomóc FBI w ujęciu Mitnicka.

Wartość przejętego oprogramowania Shimomoury została wyceniona na ponad 500 000 dolarów. Mitnick uczynił to elektronicznym kluczem do łamania systemów komputerowych. A następnie, po kradzieży danych, edytując pliki dzienników Mitnick przywrócił system do pierwotnego stanu przed włamaniem, „tuszując” swój udział w tym ataku cybernetycznym. Tak więc Shimomura, po wielu dniach ciężkiej pracy w celu ustalenia sprawcy, zdołał sprawdzić, czy atak zdarzył się, ale niewiele więcej. Zaraz potem Shimomura skontaktował się z FBI i National Security Agency (NSA ). (NSA odpowiada za bezpieczeństwo krajowych komputerów i informacji). Od tego czasu FBI podsłuchiwało linię telefoniczną Shimomury. Pierwsze dowody, które łączyły nazwisko z napastnikiem, pojawiły się w formie połączenia telefonicznego.

Osoba, która przejęła kontrolę nad systemami Shimomury, nawołuje do wykupienia skradzionych plików, a rozmowa została nagrana. Gdy próbka głosu została odtworzona dla wielu ekspertów ds. Bezpieczeństwa, zdali sobie oni sprawę, że jest to głos Kevina Mitnicka. Wkrótce odkryto wiele dowodów kryminalnych wskazujących na Mitnicka. Ale nie odkryto jednego, gdzie przechowywał on narzędzia, które wykorzystał do włamania do domowego komputera Shimomoury. Dopiero później okazało się, że Mitnick przechowywał je w publicznym miejscu plików w internecie i połączył się z ofiarami stamtąd. Witryna, znana jako „Studnia”, zainstalowała specjalne oprogramowanie nadzoru, które potajemnie rejestrowało wszelkie połączenia wchodzące lub wychodzące z systemu.

W 1995 roku Shimomura po odkryciu monitorowanego przez Mitnicka oprogramowania nadzoru (z którego Mitnick włamywał się do systemów takich znanych firm jak Apple, Motorola i Qualcomm), po dwóch tygodniach dochodzenia odkrył, że rozmowy pochodzą z Raleigh (w stanie Kalifornia). Wtedy to poprzez ISP, Shimomura skontaktował się z FBI skąd, wysłano grupę śledczych wyposażonych w symulator komórkowy (komputer zwykle używany do testowania telefonów komórkowych), który spełniał rolę radaru do zlokalizowania hakera. Po północy rozpoczął poszukiwanie źródła sygnału. Kilka godzin później znaleźli sygnał w grupie mieszkań, ale nadal nie wiedzieli, w którym z nich można go znaleźć. Wreszcie to 15 lutego 1995 roku połączone siły Shimomury, Markoffa i agentów FBI w perfekcyjnie opracowanej akcji doprowadzają do schwytania Mitnicka. Kevin ma przy sobie dane dostępowe do ogromnej ilości kart kredytowych oraz informacje pozwalające na włamania do różnych systemów. Przy okazji dodam, że w 2000 roku został nakręcony bardzo dobry thriller pt. „Obława ” wiernie odnoszący się do w.w pościgu za Mitnickiem.. Polecam jego obejrzenie, naprawdę warto. :)

Po ujęciu Mitnicka oszacowano, że poszkodowane korporacje straciły dziesiątki milionów dolarów. Natomiast władze wpadły w zachwyt, gdy odkryły metody, którymi Mitnick włamywał się do ich systemu. Przypadek Mitnicka był też gorącym tematem rozmów na temat wysoko-poziomowych zabezpieczeń komputerowych, Piątej Konferencji Komputerów, Wolności i Prywatności, która odbyła się 28 Marca 1995 roku w Burlingame w Kaliforni. Jeden z uczestników porównał Mitnicka do twórcy Sputnika, bo on tak samo, jak Rosjanie wyprzedzili USA w wyścigu o loty w kosmos, wyprzedził narodowe bezpieczeństwo komputerowe. Nazwany „komputerowym terrorystą” przez Departament Sprawiedliwości, Mitnick stał się tematem wielu książek, artykułów, i filmów włączając „Gry Wojenne” i hit kinowy „Jonny Mnemonic”, zyskując przez to status gwiazdy popkultury.

Proces i osadzenie w więzieniu

10 Lipcu 1995 roku Mitnick został postawiony przed sadem i oskarżony o złamanie 23 federalnych paragrafów włączając np. nielegalny dostęp do telefonu, kradzież tajnych danych, naruszenie bezpieczeństwa narodowego, kradzież oprogramowania, uszkodzenia komputerów z University of Southern California, kradzież plików i przechwytywania e-maili. Wśród dotkniętych spółek były m.in. Nokia, Fujitsu, NEC, Novell, Sun Microsystems, Motorola, Apple ... Należy wspomnieć, że za każdy powinien otrzymać kare 20 lat wiezienia. Zeznawał przeciwko niemu też Shimomoura i wówczas doszło do jedynego ich spotkania „face to face”, wtedy to Mitnick popatrzył na Shimomurę i powiedział: „Cześć Tsutomu, szanuję twoje umiejętności”, na co Shimomura symbolicznie skłonił głowę. Mitnick nie przyznał się do winy i sąd skazał go za przestępstwa popełnione w Kalifornii Północnej, Seattle, San Jose i Denver. Co dało łączny wyrok pięciu lat więzienia — w tym ośmiu miesięcy w pojedynczym zamknięciu — ponieważ według funkcjonariuszów organów ścigania Mitnick jest w stanie „rozpocząć wojnę nuklearną za pomocą telefonu komórkowego”. Wyrok ten podziałał niczym „płachta na byka” na tysiące hakerów, którzy pasjonowali się historią „Kondora” i tak 31 marca 1996, rozpoczęła się masowa akcja sieciowa w walce o uwolnienie K. Mitnicka zwana jako „Kevin Free” (Wolny Kevin), która była rozpropagowana na stronach internetowych: UNICEF, New York Times, Fox TV.

Te protesty niestety na nic się nie zdały i Mitnick zostaje wysłany do Centralnego Aresztu Miejskiego. W marcu 1999 prokuratura i obrona Mitnicka zawierają ugodę. Mitnick przyzna się do siedmiu wykroczeń, spędzi w więzieniu jeszcze pół roku, a przez trzy kolejne lata będzie miał zakaz korzystania z urządzeń telekomunikacyjnych. Zapłaci też odszkodowanie w wysokości nieco ponad 4 tys. dolarów. I tak Mitnick został zwolniony 21 stycznia 2000 r. Podczas jego nadzorowanego zwolnienia, które zakończyło się 21 stycznia 2003 r., Początkowo zabroniono mu używania jakichkolwiek technologii komunikacyjnych innych niż telefon stacjonarny. Mitnick walcząc z tą decyzją w sądzie, ostatecznie wygrał orzeczenie na jego korzyść, pozwalające mu na dostęp do Internetu. W ramach zarzutu Mitnickowi było również zabronione korzystanie z filmów lub książek na podstawie jego działalności przestępczej przez siedem lat.

Metamorfoza

Niewątpliwie długoletnia utrata wolności osobistej była dla Mitnicka traumą. Choćby dlatego, że z racji towarzyskiej natury, w czasie pobytu w więzieniu, bardzo trudno znosił zamknięcie w odosobnieniu. A 8-miesięczny karcer był dla niego psychiczną katuszą. Wtedy to na dobre sobie uzmysłowił, że musi radykalnie zmienić swoje życie, całkowicie zaprzestając uprawiania hakerstwa. W związku z tym naturalnym — postanowieniem wydaje się przejście Mitnicka na jasną stronę mocy. Gdzie jak skruszony gangster postanawia pójść na współpracę z firmami, których przez naście lat z premedytacją łamał systemy bezpieczeństwa. I chociaż na początku nie brał pod uwagę pracy w przemyśle ochrony w takim charakterze jak dzisiaj, już w 2000 r. wiedział, że chcę pracować z komputerami, i kiedy został zwolniony. Zakłada firmę Mitnick Security Consulting (MSC ), która zajmuje się konsultacjami dotyczącymi obrony przed atakami socjotechnicznymi.

A o tym, że świetnie wywiązuje się ze swoich obowiązków najlepiej, poświadczy fakt, że Kevin jest obecnie zaufanym doradcą ds. Bezpieczeństwa w Fortune 500, a z jego porad w kwestii bezpieczeństwa korzysta wiele rządów na całym świecie. Kevin w wolnym czasie pomaga również konsumentom — od studentów po emerytów — ucząc ich, jak chronić informacje i siebie przed szkodami. Od czasu przejścia na „białą stronę” Mitnick stał się też globalnym autorem bestsellerów, a jego książki „Sztuka podstępu” (2001), „Sztuka infiltracji” (2005), autobiografia „Duch w sieci” (2012) i wydany w tym roku „Niewidzialny w sieci”, są dostępne w ponad 50 krajach i 20 językach.

Mitnick jeździ przy tym od kilkunastu lat po świecie, udzielając się jako wykładowca. Gdzie w swoich przemowach jako jedyny w swoim rodzaju mówca, oferuje specjalistyczny komentarz w kwestiach związanych z bezpieczeństwem informacji i zwiększa ogólną świadomość bezpieczeństwa. Stara się też podtrzymać swoją legendę, przedstawiając „w lepszym świetle”, co nie powinno dziwić. Bo fakty są takie, że nigdy nie kradł milionów dolarów z kont korporacji telekomunikacyjnych, ponieważ nie czerpał korzyści materialnych z cracking `u.

summa summarum

Mitnick pomimo swej burzliwej przeszłości, która uczyniła go groźnym dla społeczeństwa cyberprzestępcą. Nigdy nie zatracił jednej cechy, która wyniosła go na hakerski Olimp. Jest wizjonerem, który przedstawiając i analizując metody hakerów oparte na prawdziwych atakach, demonstruje, że tam, gdzie nie można znaleźć luk technicznych, zawsze skuteczne okazują się ludzkie słabości. Bo jak sam pisze jednej ze swych książek, że tak naprawdę „łamał ludzi, nie hasła”, a ta zdolność demaskowania ludzkich słabości, połączona z najwyższym poziomem umiejętności dała mu wielką moc. Mitnick udowodnił też, że w świecie sieci i systemów poczucie bezpieczeństwa jest tylko iluzją. Ludzka naiwność, łatwowierność i ignorancja — oto najsłabsze ogniwa, wiodące do uzyskania poufnych informacji, tajnych kodów i haseł. Zważywszy na to, trzeba się cieszyć, że już nie jest czynnym hakerem, tylko ekspertem do spraw bezpieczeństwa. Bo jakby chciał, mógłby być naprawdę niebezpieczny.

 
 

bezpieczeństwo urządzenia mobilne inne

Komentarze