ďťż
Lemur zaprasza
Menu hacking.pl/texty Y-LIFE: Kiedy byłeś zamykany w 1995, sieć WWW wciąż była w budowie. Czy miałeś szanse obejrzenia jej w teraźniejszym stadium? Mitnick: Kiedy byłem z wizytą w University of Southern California, poszedłem do Szkoły Komunikacji. Zapoznałem się z personelem a oni pokazali mi swoje operacje oraz edycje dziennika on-line. Cały swój pokój mieli wypełniony komputerami, które połączone są do sieć Web. Pokazali mi swoją stronę a ja stałem za nimi i oglądałem. Także widziałem kilka stron podczas rozmowy w CNN. Y-LIFE: Więc masz zezwolenie na oglądanie ale nie na dotykanie? Mitnick: Mogę oglądać innych ludzi pracujących na komputerach. Ja po prostu nie mogę dotknąć ani użyć klawiatury. Ostatnio jak przechodziłem koło Kinko's jednej nocy aby z kserować kilka rzeczy, przechodziłem obok pokoju gdzie pracowała jedna pani. Zerknąłem na monitor i zobaczyłem, że siedzi ona na stronie Jdates.com, gdzie starała się umówić z wolnym Żydem. Zacząłem się śmiać. Pomyślałem "O mój Boże, jakie to nie zwykłem jak sieć Web wpływa na nasze życie." Jest jakby cała biblioteka w zasięgu palców. Y-LIFE: Kiedy zbliżasz się do komputera to czy masz ochotę dotknąć go? Mitnick: Nie, nie jest to takie trudne. Y-LIFE: Ale postanowiłeś kontynuować hackerstwo - nawet jak byłeś w więzieniu. Dlaczego? Mitnick: Dla wyzwania intelektualnego. Lubię robić z hardwarem albo softwarem rzeczy do których nie były stworzone. Dla przykładu, byłem dużym ham-radio operatorem. Brałem kiedyś aparaty radiowe AM/FM i przerabiałem je tak, że mogły odbierać rozmowy prowadzone między samolotami. To było hackowanie. Jesteś na granicy prawa. Robisz rzeczy, których nie powinieneś robić. Y-LIFE: Ale również kradłeś karty kredytowe i źródła kodu programów oraz klonowałeś telefony. Mitnick: Prawda, ale ja mam lekko pokręconą kombinację co jest moralne a co etyczne. Nie spróbował bym nie przekroczyć linii i żyć bez kart kredytowych innych ludzi, ponieważ zrobiłem to będąc kryminalistą. Widziałem to tak jakbym badał nieznane, nawet jak naruszało to prawo federalne lub stanowe. Myślałem o tym jak o przejeżdżaniu na czerwonym świetle. Tak właśnie usprawiedliwiam się przed sobą samym. Nie rozrywałem tak naprawdę ludzi. Robiłem klony kont. Pozwalało to na ukrywanie oraz maskowanie mnie przed wykryciem. Ludzie dostawaliby te ogromne rachunki ale nie byli by zmuszani do płacenia ich. Dane firma mogłaby te wydatki wpisać w koszty. Ale czuje się źle wiedząc, że wpędziłem w zakłopotanie wielu ludzi. Mam większe wyrzuty sumienia przez klonowaniu czyjegoś numer telefonu aby móc skopiować kod źródłowy nowego telefonu komórkowego Motoroli. Tamtego czasu patrzyłem na firmy takie jak Motorola jak na kamienny mur. Nie była to żywa jednostka; to była maszyna. Y-LIFE: Jakkolwiek, Motorola, pośród innych firm, domagała się zwrotu zniszczeń o wysokości $300 milionów, do których doprowadziłeś. Mitnick: $300 milionów były fałszywą liczbą. Była ona oparta na cenach poszukiwań i rozwoju softwaru, którego wykradłem. Jedynym sposobem aby rząd mógł przekonać media, ludzi i sąd było, wskazać że hacker prosto z piekła - cyberpotwór - wyrządził ogromne szkody. Y-LIFE: Uważasz, że zgłoszenie szkody były nadmuchiwane? Mitnick: Tak. Przecież, nie mogli mnie skazać za bycie wrzodem na tyłku. Musieli coś wymyślić aby pokazać, że byłem kimś więcej niż "podróżnikiem" wśród komputerów. Musieli pokazać, że spowodowałem ogromne pieniężne starty. Ale rząd nigdy nie utrzymywał, że zamierzałem sprzedać, ujawnić lub użyć wykradziony software. Y-LIFE: Pomimo tego wszystkiego, byłeś zaproszony do zeznawanie, zanim senat uchwalił ustawę o hackerstwie i bezpieczeństwu. Mitnick: Tak tydzień po moim ujawnieniu się zostałem zapytany czy będę zeznawał zanim Senat rozprawi się z rządem za aferę, ponieważ byli oni zainteresowani w przeforsowania legislacji ochrony systemów komputerowych należących do rządy federalnego. Istotnie, chcieli wiedzieć czy nowe ustawy zapewnią im ochronę. Po porostu wytłumaczyłem im kilka niebezpieczeństw, których mogli by się nie spodziewać. Y-LIFE: Takich jak? Mitnick: Wytłumaczyłem nietechniczny atak zwany socjalną inżynierią, który polega na wysyłaniu e-maila lub dzwonienia do kogoś i proszenia go w odpowiednio podstępny sposób do danie Ci niezbędnych informacji. Łatwiej jest dostać się do danych do które chcesz z komputera ofiary przez podszycie się pod użytkownika, który ma nieograniczony dostęp do niego. Y-LIFE: "Socjalna inżynieria" brzmi raczej jak jakaś pokręcona nazwa cygaństwa. Mitnick: Tak, wiem. Napierasz na osobę aby dał Ci informacje, takie jak numer Ubezpieczenia czy zwrot podatku. Do zrobienia tego, będziesz potrzebował uwiarygodnienia swojej przykrywki. Dla przykładu, mógłbyś się włamać do systemu poczty głosowej i założyć sobie skrzynkę głosową. W takie sposób, osoba mogła by cię wyszukać i zadzwonić po weryfikację. Y-LIFE: Kiedy próbowałeś ostatni raz tego podstępu? Mitnick: Gdy próbowałem ominąć federalną zasadzką na początku lat '90. Musiałem stworzyć nową tożsamość. Czasami rodzice proszą o numer Ubezpieczenia dla ich dziecka, które zaraz potem umiera. Moim zadaniem było wyszukanie takiej tożsamości. Jest to niezbędne do otwarcia konta bankowego i otrzymania karty kredytowej. Ogromnie duża liczba baz danych polega na twoim numerze Ubezpieczenia, a już definitywnie potrzebujesz jednego aby dostać pracę. Również, możesz uzyskać certyfikat urodzenia danej osoby jeśli znasz jego pełne imię, datę i miejsce urodzenia, imię ojca i matki. Teraz ludzie dzielą się takimi informacjami na stronach internetowych. Jest to ogromny problem, który będzie trudno zatrzymać. (C) 2000 by Hacking.pl Wszelkie prawa zastrzeżone. |