Cyfroteka.pl

klikaj i czytaj online

Cyfro
Czytomierz
00400 006245 19033955 na godz. na dobę w sumie
Duch w sieci. Moje przygody jako najbardziej poszukiwanego hakera wszech czasów - książka
Duch w sieci. Moje przygody jako najbardziej poszukiwanego hakera wszech czasów - książka
Autor: , , Liczba stron: 432
Wydawca: Helion Język publikacji: polski
ISBN: 978-83-283-5219-3 Data wydania:
Lektor:
Kategoria: ebooki >> komputery i informatyka >> hacking >> inne
Porównaj ceny (książka, ebook (-35%), audiobook).

W latach 90., kiedy komputery i internet wyglądały i działały nieco inaczej niż dziś, Kevin Mitnick był niezwykle utalentowanym hakerem. Trudno zliczyć systemy komputerowe i pozornie doskonałe zabezpieczenia, które z łatwością - i z finezją - pokonał. Niezależnie od wysiłków i determinacji FBI bardzo długo wyprzedzał agentów federalnych o krok. Szybko stał się jednym z najbardziej poszukiwanych przestępców tamtych czasów, choć nigdy niczego nie ukradł ani nikogo nie zabił. Gdy został w końcu ujęty i uwięziony, wspierali go liczni fani ze Stanów Zjednoczonych i z różnych stron świata.

Ta książka jest autobiografią najsłynniejszego hakera na świecie i jednocześnie niezwykle pasjonującą opowieścią, porywającą i wciągającą niczym najlepszy film sensacyjny - pełną zwrotów akcji, zawiłych intryg i wyrafinowanych rozgrywek. Opowiedziana tu historia jest prawdziwa - przedstawia człowieka, który zbuntował się przeciwko systemowi i postanowił go złamać. Mówi o bezwzględności władzy, która posunie się do każdego podstępu i podłości, aby dopiąć swego i schwytać tego, kto okazał się niepokorny i nieposłuszny.

Już za chwilę razem z Kevinem Mitnickiem włamiesz się na pilnie strzeżone serwery i znajdziesz się w centrum podstępnej intrygi FBI. Przestępca, buntownik czy rewolucjonista - przeczytaj i przekonaj się, kim jest najsłynniejszy haker świata!

Najsłabszym ogniwem zawsze jest człowiek!

Znajdź podobne książki Ostatnio czytane w tej kategorii

Darmowy fragment publikacji:

Tytuł oryginału: Ghost in the Wires: My Adventures as the World s Most Wanted Hacker Tłumaczenie: Marcin Machnik ISBN: 978-83-283-5219-3 Copyright © 2011 by Kevin Mitnick Foreword copyright © 2011 by Steve Wozniak All rights reserved. No part of this publication may be reproduced, distributed, or transmitted in any form or by any means, or stored in a database or retrieval system, without the prior written permission of the publisher. Little, Brown and Company is a division of Hachette Book Group, Inc. The Little, Brown name and logo are trademarks of Hachette Book Group, Inc. Polish edition copyright © 2019 by HELION SA. All rights reserved. All rights reserved. No part of this book may be reproduced or transmitted in any form or by any means, electronic or mechanical, including photocopying, recording or by any information storage retrieval system, without permission from the Publisher. Wszelkie prawa zastrzeżone. Nieautoryzowane rozpowszechnianie całości lub fragmentu niniejszej publikacji w jakiejkolwiek postaci jest zabronione. Wykonywanie kopii metodą kserograficzną, fotograficzną, a także kopiowanie książki na nośniku filmowym, magnetycznym lub innym powoduje naruszenie praw autorskich niniejszej publikacji. Wszystkie znaki występujące w tekście są zastrzeżonymi znakami firmowymi bądź towarowymi ich właścicieli. Autor oraz Helion SA dołożyli wszelkich starań, by zawarte w tej książce informacje były kompletne i rzetelne. Nie biorą jednak żadnej odpowiedzialności ani za ich wykorzystanie, ani za związane z tym ewentualne naruszenie praw patentowych lub autorskich. Autor oraz Helion SA nie ponoszą również żadnej odpowiedzialności za ewentualne szkody wynikłe z wykorzystania informacji zawartych w książce. Helion SA ul. Kościuszki 1c, 44-100 Gliwice tel. 32 231 22 19, 32 230 98 63 e-mail: helion@helion.pl WWW: http://helion.pl (księgarnia internetowa, katalog książek) Drogi Czytelniku! Jeżeli chcesz ocenić tę książkę, zajrzyj pod adres http://helion.pl/user/opinie/duchsi Możesz tam wpisać swoje uwagi, spostrzeżenia, recenzję. Printed in Poland. • Kup książkę • Poleć książkę • Oceń książkę • Księgarnia internetowa • Lubię to! » Nasza społeczność SPIS TREŚCI Przedmowa .................................................................................................................................... 7 Prolog ............................................................................................................................................. 9 Część I. Narodziny hakera Rozdział 1. Trudne początki ......................................................................................................... 15 Rozdział 2. My tylko oglądamy .................................................................................................... 21 Rozdział 3. Pierwsza krew ............................................................................................................ 35 Rozdział 4. Sztuka wymykania się ............................................................................................... 51 Rozdział 5. Wszystkie wasze linie telefoniczne należą do mnie .................................................. 61 Rozdział 6. Z miłości do hakowania ............................................................................................ 71 Rozdział 7. Pospiesznie poślubieni .............................................................................................. 81 Rozdział 8. Lex Luthor .................................................................................................................. 91 Rozdział 9. Peleryna niewidzialności Kevina Mitnicka .............................................................. 113 Rozdział 10. Tajemniczy haker .................................................................................................. 121 Część II. Eric Rozdział 11. Cios poniżej pasa .................................................................................................. 129 Rozdział 12. Nie ukryjesz się przede mną ................................................................................. 135 Rozdział 13. Podsłuchiwacz ....................................................................................................... 145 Rozdział 14. Jak ty komu, tak on tobie ..................................................................................... 151 Rozdział 15. „Skąd wy to, kurwa, macie?” ................................................................................ 163 Rozdział 16. Możemy wejść? ..................................................................................................... 169 5 Poleć książkęKup książkę DUCH W SIECI Rozdział 17. Jeszcze więcej tajemnic ........................................................................................ 173 Rozdział 18. Analiza ruchu sieciowego ..................................................................................... 183 Rozdział 19. Odkrycia ................................................................................................................ 189 Rozdział 20. Cios z zaskoczenia ................................................................................................. 195 Rozdział 21. Kotek i myszka ....................................................................................................... 201 Rozdział 22. Praca detektywistyczna ........................................................................................ 209 Rozdział 23. Nalot ...................................................................................................................... 221 Rozdział 24. Znikający punkt ..................................................................................................... 229 Część III. Ścigany Rozdział 25. Harry Houdini ........................................................................................................ 241 Rozdział 26. Prywatny detektyw ................................................................................................ 251 Rozdział 27. Beztroskie dni ........................................................................................................ 263 Rozdział 28. Łowca trofeów ....................................................................................................... 275 Rozdział 29. Wyjazd ................................................................................................................... 291 Rozdział 30. Przykra niespodzianka ........................................................................................... 307 Rozdział 31. Uwaga na niebo .................................................................................................... 315 Rozdział 32. Bezsenność w Seattle ............................................................................................ 331 Część IV. Koniec i początek Rozdział 33. Hakowanie samuraja ............................................................................................ 347 Rozdział 34. Ucieczka na pas biblijny ....................................................................................... 355 Rozdział 35. Game over ............................................................................................................. 371 Rozdział 36. Walentynki z FBI .................................................................................................... 379 Rozdział 37. Kozioł ofiarny ......................................................................................................... 387 Rozdział 38. Epilog: odwrócenie losu ........................................................................................ 409 Podziękowania ........................................................................................................................... 419 Skorowidz ................................................................................................................................... 426 6 Poleć książkęKup książkę MY TYLKO OGL(cid:158)DAMY ROZDZIAŁ 2. My tylko oglądamy Wbth lal voe htat oy voe wxbirtn vfzbqt wagye C poh aeovsn vojgav? N awet niezbyt religijne rodziny (cid:343)ydowskie cz(cid:163)sto chc(cid:159) urz(cid:159)dzi(cid:243) synom bar micw(cid:163) i moja rodzina tak(cid:343)e nale(cid:343)a(cid:167)a do tej kategorii. Oznacza(cid:167)o to mi(cid:163)dzy innymi, (cid:343)e musia(cid:167)em stan(cid:159)(cid:243) przed kongregacj(cid:159) i odczyta(cid:243) fragment zwoju Tory — po hebrajsku. Oczywi(cid:314)cie w hebrajskim u(cid:343)ywa si(cid:163) zupe(cid:167)nie innego alfabetu, (cid:697)(cid:664)(cid:669), (cid:682)(cid:664), (cid:673) i tym podobnych znaków, a opanowanie tej umiej(cid:163)tno(cid:314)ci mog(cid:167)o zaj(cid:159)(cid:243) nawet kilka miesi(cid:163)cy. By(cid:167)em zapisany na lekcje hebrajskiego w Sherman Oaks, ale wyrzucono mnie za obijanie si(cid:163). Mama znalaz(cid:167)a kantora, który udziela(cid:167) mi indywidual- nych korepetycji, (cid:343)ebym nie móg(cid:167) czyta(cid:243) pod (cid:167)awk(cid:159) podr(cid:163)czników techno- logicznych. Uda(cid:167)o mi si(cid:163) nauczy(cid:243) na tyle, (cid:343)eby przebrn(cid:159)(cid:243) przez uroczysto(cid:314)(cid:243). Przeczyta(cid:167)em swój fragment na g(cid:167)os przed zgromadzeniem bez wi(cid:163)kszych zaj(cid:159)kni(cid:163)(cid:243) i nie narobi(cid:167)em sobie wstydu. Po wszystkim rodzice skarcili mnie za na(cid:314)ladowanie akcentu i gestów ra- bina. Ale ja robi(cid:167)em to nie(cid:314)wiadomie. Pó(cid:341)niej dowiedzia(cid:167)em si(cid:163), (cid:343)e to bardzo skuteczna technika, bo ludzi ci(cid:159)gnie do osób, które s(cid:159) do nich podobne. I tak w bardzo m(cid:167)odym wieku, kompletnie nie(cid:314)wiadomie, praktykowa(cid:167)em co(cid:314), co dzi(cid:314) nazywa si(cid:163) socjotechnik(cid:159) — przypadkowym lub wykalkulowanym ma- nipulowaniem lud(cid:341)mi, aby sk(cid:167)oni(cid:243) ich do zrobienia czego(cid:314), czego normalnie by nie zrobili. I to bez wzbudzania nawet cienia podejrze(cid:295). Zwyczajowy deszcz prezentów od krewnych i osób, które zjawi(cid:167)y si(cid:163) na przyj(cid:163)ciu w restauracji Odyssey po uroczysto(cid:314)ci bar micwy, sk(cid:167)ada(cid:167) si(cid:163) mi(cid:163)- dzy innymi z licznych obligacji skarbowych USA — (cid:167)(cid:159)cznie da(cid:167)y mi one za- skakuj(cid:159)co du(cid:343)(cid:159) sumk(cid:163). 21 Poleć książkęKup książkę DUCH W SIECI Jako zapalony czytelnik o specyficznych zainteresowaniach trafi(cid:167)em w miej- sce o nazwie Survival Bookstore w pó(cid:167)nocnym Hollywood. By(cid:167)a to niewielka ksi(cid:163)garnia w obskurnej okolicy, prowadzona przez przyjacielsk(cid:159) blondynk(cid:163) w (cid:314)rednim wieku, która kaza(cid:167)a mi mówi(cid:243) do siebie po imieniu. Czu(cid:167)em si(cid:163) tam tak, jakbym znalaz(cid:167) pirack(cid:159) skrzyni(cid:163) skarbów. W tamtym czasie impo- nowali mi Bruce Lee, Houdini i Jim Rockford, grany przez Jamesa Garnera w Rockford Files superfajny prywatny detektyw, który potrafi(cid:167) otwiera(cid:243) zamki, manipulowa(cid:243) lud(cid:341)mi i b(cid:167)yskawicznie wcieli(cid:243) si(cid:163) w kogo(cid:314) innego. Marzy(cid:167)em o tym, by robi(cid:243) takie fajne triki jak on. W Survival Bookstore znalaz(cid:167)em ksi(cid:159)(cid:343)ki, które opisywa(cid:167)y te wszystkie triki i wiele innych. Pocz(cid:159)wszy od trzynastego roku (cid:343)ycia sp(cid:163)dzi(cid:167)em tam bardzo wiele weekendów. Ca(cid:167)ymi dniami czyta(cid:167)em ksi(cid:159)(cid:343)k(cid:163) za ksi(cid:159)(cid:343)k(cid:159), w tym takie pozycje jak The Paper Trip Barry’ego Reida, który wyja(cid:314)nia(cid:167), jak stworzy(cid:243) now(cid:159) to(cid:343)samo(cid:314)(cid:243) przy u(cid:343)yciu aktu urodzenia zmar(cid:167)ej osoby. Moj(cid:159) bibli(cid:159) sta(cid:167)o si(cid:163) dzie(cid:167)o zatytu(cid:167)owane The Big Brother Game Scotta Frencha. By(cid:167)o naszpikowane szczegó(cid:167)owymi opisami sposobów zdobywania danych o w(cid:167)a(cid:314)cicielach aut, aktów w(cid:167)asno(cid:314)ci, raportów kredytowych, infor- macji bankowych, zastrze(cid:343)onych numerów, a nawet informacji z archiwów policyjnych. (Gdy wiele lat pó(cid:341)niej French pisa(cid:167) kolejny tom, zadzwoni(cid:167) do mnie, by spyta(cid:243), czy mam ochot(cid:163) napisa(cid:243) rozdzia(cid:167) o socjotechnice w kontak- tach z firmami telekomunikacyjnymi. Wtedy akurat razem ze swoim wspó(cid:167)- pracownikiem przygotowywa(cid:167)em nasz(cid:159) drug(cid:159) ksi(cid:159)(cid:343)k(cid:163), Sztuk(cid:163) infiltracji, i by- (cid:167)em zbyt zaj(cid:163)ty, by przyj(cid:159)(cid:243) ofert(cid:163) Frencha, chocia(cid:343) rozbawi(cid:167) mnie ten zbieg okoliczno(cid:314)ci, a jego propozycja mi schlebi(cid:167)a). W ksi(cid:163)garni roi(cid:167)o si(cid:163) od „podziemnych” pozycji ucz(cid:159)cych umiej(cid:163)tno(cid:314)ci, których nie powinno si(cid:163) posiada(cid:243). By(cid:167)o to dla mnie niezmiernie n(cid:163)c(cid:159)ce, jako (cid:343)e od zawsze czu(cid:167)em pokus(cid:163) zdobywania wiedzy z „zakazanej jab(cid:167)oni”. Ch(cid:167)on(cid:159)(cid:167)em t(cid:163) wiedz(cid:163), która okaza(cid:167)a si(cid:163) bezcenna niespe(cid:167)na dwie dekady pó(cid:341)niej, gdy mnie (cid:314)cigano. Z towarów oferowanych w ksi(cid:163)garni interesowa(cid:167)y mnie nie tylko ksi(cid:159)(cid:343)ki, lecz tak(cid:343)e narz(cid:163)dzia do otwierania zamków. Kupi(cid:167)em kilka ró(cid:343)nych wytry- chów. Znacie ten (cid:343)art: „Jak dosta(cid:243) si(cid:163) do Carnegie Hall? Trzeba (cid:243)wiczy(cid:243), (cid:243)wiczy(cid:243) i (cid:243)wiczy(cid:243)”? To w(cid:167)a(cid:314)nie robi(cid:167)em z zamkami. Od czasu do czasu wybie- ra(cid:167)em si(cid:163) do piwnic lokatorskich w gara(cid:343)ach pod naszym blokiem, gdzie otwie- ra(cid:167)em kilka k(cid:167)ódek, zamienia(cid:167)em je miejscami i zamyka(cid:167)em. W tamtym czasie uwa(cid:343)a(cid:167)em to za (cid:314)wietny (cid:343)art, chocia(cid:343) z dzisiejszej perspektywy s(cid:159)dz(cid:163), (cid:343)e mu- sia(cid:167)em powa(cid:343)nie wkurzy(cid:243) tych ludzi. Napyta(cid:167)em im sporej biedy i zmusi(cid:167)em 22 Poleć książkęKup książkę MY TYLKO OGL(cid:158)DAMY do zakupu nowej k(cid:167)ódki, gdy uda(cid:167)o im si(cid:163) ju(cid:343) usun(cid:159)(cid:243) star(cid:159). Có(cid:343), takie numery wydaj(cid:159) si(cid:163) zabawne tylko wtedy, gdy jest si(cid:163) nastolatkiem. Pewnego dnia, w wieku oko(cid:167)o czternastu lat, by(cid:167)em na mie(cid:314)cie z wujkiem Mitchellem, którego uwa(cid:343)a(cid:167)em wtedy za swojego idola. Weszli(cid:314)my do wy- dzia(cid:167)u komunikacji i zorientowali(cid:314)my si(cid:163), (cid:343)e jest tam pe(cid:167)no ludzi. Wujek kaza(cid:167) mi zaczeka(cid:243), a sam podszed(cid:167) do okienka — ot tak, ignoruj(cid:159)c wszystkich sto- j(cid:159)cych w kolejce. Urz(cid:163)dniczka ze znudzon(cid:159) min(cid:159) spojrza(cid:167)a na niego z zasko- czeniem, a on zacz(cid:159)(cid:167) mówi(cid:243), nie czekaj(cid:159)c, a(cid:343) ona sko(cid:295)czy obs(cid:167)ugiwa(cid:243) intere- santa. Po kilku s(cid:167)owach wujka urz(cid:163)dniczka przytakn(cid:163)(cid:167)a, gestem odprawi(cid:167)a obs(cid:167)ugiwan(cid:159) osob(cid:163) i zaj(cid:163)(cid:167)a si(cid:163) spraw(cid:159) wujka Mitchella. Wujek mia(cid:167) wyj(cid:159)t- kowy talent do post(cid:163)powania z lud(cid:341)mi. Ja najwyra(cid:341)niej te(cid:343) go mia(cid:167)em. Wtedy po raz pierwszy (cid:314)wiadomie zareje- strowa(cid:167)em wykorzystanie socjotechniki. Jak postrzegano mnie w Monroe High School? Nauczyciele powiedzieliby, (cid:343)e zawsze robi(cid:167)em co(cid:314) nieprzewidywalnego. Gdy inni uczniowie zajmowali si(cid:163) napraw(cid:159) telewizorów w szkolnym warsztacie, ja poszed(cid:167)em w (cid:314)lady Steve’a Jobsa i Steve’a Wozniaka i skonstruowa(cid:167)em blue box — urz(cid:159)dzenie, które umo(cid:343)liwia(cid:167)o manipulowanie sieci(cid:159) telefoniczn(cid:159), a nawet wykonywanie dar- mowych rozmów. Poza tym zawsze zabiera(cid:167)em do szko(cid:167)y swoj(cid:159) krótkofa- lówk(cid:163) i rozmawia(cid:167)em przez ni(cid:159) podczas lunchu i w trakcie przerw. Jeden z uczniów zmieni(cid:167) moje (cid:343)ycie. Steven Shalita by(cid:167) aroganckim go- (cid:314)ciem, który udawa(cid:167) tajniaka z policji — jego samochód by(cid:167) usiany antenami radiowymi. Steven z lubo(cid:314)ci(cid:159) pokazywa(cid:167) swoje triki z telefonem, a mia(cid:167) ich w zanadrzu ca(cid:167)kiem sporo. Zademonstrowa(cid:167) na przyk(cid:167)ad, (cid:343)e nie musi ujaw- nia(cid:243) swojego numeru, (cid:343)eby mo(cid:343)na by(cid:167)o do niego zadzwoni(cid:243), gdy korzysta z testowej linii zwanej loop-around (p(cid:163)tl(cid:159)). Dzwoni(cid:167) na jeden z numerów p(cid:163)tli testowej, druga osoba dzwoni(cid:167)a na inny numer p(cid:163)tli testowej i obie rozmowy zostawa(cid:167)y w magiczny sposób po(cid:167)(cid:159)czone. Potrafi(cid:167) te(cid:343) zdoby(cid:243) imi(cid:163) i nazwisko oraz adres przypisane do dowolnego numeru, nawet zastrze(cid:343)onego, dzwoni(cid:159)c do biura numerów firmy telekomunikacyjnej. Wystarczy(cid:167)a jedna rozmowa i mia(cid:167) zastrze(cid:343)ony numer mojej mamy. (cid:166)a(cid:167)! Móg(cid:167) zdoby(cid:243) numer i adres ka(cid:343)dej osoby, nawet gwiazdy filmowej z zastrze(cid:343)onymi danymi. Wygl(cid:159)da(cid:167)o to tak, jakby pracownicy telekomunikacji tylko czekali na okazj(cid:163), by mu pomóc. Zafascynowa(cid:167)o mnie to i zaintrygowa(cid:167)o. Natychmiast sta(cid:167)em si(cid:163) jego towa- rzyszem, chc(cid:159)c nauczy(cid:243) si(cid:163) tych wszystkich niewiarygodnych sztuczek. Ale Steven by(cid:167) zainteresowany wy(cid:167)(cid:159)cznie pokazywaniem mi, co potrafi(cid:167), a nie wyja(cid:314)nianiem, jak to robi(cid:167) — w jaki sposób wykorzystywa(cid:167) swoje umiej(cid:163)tno(cid:314)ci socjotechniczne w stosunku do ludzi, z którymi rozmawia(cid:167). 23 Poleć książkęKup książkę DUCH W SIECI Wkrótce pod(cid:167)apa(cid:167)em wszystko, czym by(cid:167) sk(cid:167)onny si(cid:163) podzieli(cid:243) na temat phreakingu ((cid:167)amania zabezpiecze(cid:295) sieci telefonicznych), a wi(cid:163)kszo(cid:314)(cid:243) wolnego czasu sp(cid:163)dza(cid:167)em na zg(cid:167)(cid:163)bianiu tajników sieci telekomunikacyjnych i uczeniu si(cid:163) na w(cid:167)asn(cid:159) r(cid:163)k(cid:163), przez co odkrywa(cid:167)em rzeczy, o których Steven nie wie- dzia(cid:167). Phreakerzy tworzyli w(cid:167)asn(cid:159) grup(cid:163) spo(cid:167)eczn(cid:159). Zacz(cid:159)(cid:167)em poznawa(cid:243) inne osoby o podobnych zainteresowaniach i wybiera(cid:243) si(cid:163) na ich spotkania, mimo (cid:343)e niektórzy „freakerzy” byli dos(cid:167)ownie „freakami” — niedostosowanymi spo(cid:167)ecznie dziwakami („freak” to po angielsku dziwak). Ja zdawa(cid:167)em si(cid:163) stworzony do socjotechnicznej cz(cid:163)(cid:314)ci phreakingu. Jak my(cid:314)lisz, czy potrafi(cid:167)em przekona(cid:243) pracownika technicznego firmy teleko- munikacyjnej, (cid:343)eby pojecha(cid:167) do tzw. CO („central office” — lokalnej cen- trali telefonicznej, która przekierowywa(cid:167)a rozmowy przychodz(cid:159)ce i wycho- dz(cid:159)ce) i pod(cid:167)(cid:159)czy(cid:167) „krytyczn(cid:159)” lini(cid:163), bo my(cid:314)la(cid:167), (cid:343)e jestem pracownikiem innego CO lub monterem w terenie? Bez trudu. Wiedzia(cid:167)em, (cid:343)e mam talent w tej dziedzinie, ale dopiero Steven, kolega ze szko(cid:167)y, pokaza(cid:167) mi pot(cid:163)g(cid:163) drzemi(cid:159)c(cid:159) w tych umiej(cid:163)tno(cid:314)ciach. Podstawowa taktyka jest prosta. Przed rozpocz(cid:163)ciem socjotechnicznego polowania na okre(cid:314)lony cel wykonujesz rekonesans i zbierasz informacje o firmie. Musisz wiedzie(cid:243), jak operuje dany dzia(cid:167) lub dana firma, jak(cid:159) ma funkcj(cid:163), do jakich informacji pracownicy maj(cid:159) dost(cid:163)p, jaka jest standardowa procedura proszenia o co(cid:314) i od kogo zwykle otrzymuj(cid:159) oni pro(cid:314)by oraz jakie warunki trzeba spe(cid:167)ni(cid:243), aby informacje zosta(cid:167)y przekazane. Poza tym trzeba pozna(cid:243) firmowy (cid:343)argon oraz stosowan(cid:159) terminologi(cid:163). Socjotechniczne triki dzia(cid:167)aj(cid:159), bo ludzie zwyczajnie ufaj(cid:159) ka(cid:343)demu, kto uzyska w ich oczach wiarygodno(cid:314)(cid:243), na przyk(cid:167)ad innemu uprawnionemu pracownikowi firmy. Po to w(cid:167)a(cid:314)nie robi si(cid:163) zwiad. Gdy ju(cid:343) przygotowa(cid:167)em si(cid:163) do zdobycia zastrze(cid:343)onych numerów, zadzwoni(cid:167)em do biura jednego z przedstawicieli firmy telekomunikacyjnej i powiedzia(cid:167)em: — Z tej strony Jake Roberts z Biura Numerów Zastrze(cid:343)onych. Chcia(cid:167)bym rozmawia(cid:243) z pana prze(cid:167)o(cid:343)onym. Po prze(cid:167)(cid:159)czeniu do kierowniczki przedstawi(cid:167)em si(cid:163) ponownie i spyta(cid:167)em: — Dostali(cid:314)cie nasz(cid:159) informacj(cid:163) o zmianie numeru? Kierowniczka posz(cid:167)a sprawdzi(cid:243), wróci(cid:167)a i odpar(cid:167)a: — Nie, nie dostali(cid:314)my. — Powinni(cid:314)cie u(cid:343)ywa(cid:243) numeru 213 687-9962. — Nie — stwierdzi(cid:167)a. — U(cid:343)ywamy numeru 213 320-0055. Bingo! 24 Poleć książkęKup książkę MY TYLKO OGL(cid:158)DAMY — Okej — odpar(cid:167)em. — Wy(cid:314)lemy notk(cid:163) s(cid:167)u(cid:343)bow(cid:159) o zmianie na drugi szczebel. — To w (cid:343)argonie firmy oznacza(cid:167)o mened(cid:343)era. — Dopóki tam nie do- trze, u(cid:343)ywajcie nadal numeru 320-0055. Gdy jednak zadzwoni(cid:167)em do Biura Numerów Zastrze(cid:343)onych, okaza(cid:167)o si(cid:163), (cid:343)e abym móg(cid:167) dosta(cid:243) jakiekolwiek informacje o klientach, moje nazwisko musi widnie(cid:243) na li(cid:314)cie autoryzowanych osób wraz z podanym numerem zwrotnym. Nowicjusz lub niewprawny socjotechnik móg(cid:167)by si(cid:163) w tym mo- mencie roz(cid:167)(cid:159)czy(cid:243). B(cid:167)(cid:159)d. To wzbudzi(cid:167)oby podejrzenia. Improwizuj(cid:159)c na poczekaniu, wyja(cid:314)ni(cid:167)em: — Mój mened(cid:343)er mówi(cid:167), (cid:343)e wpisze mnie na list(cid:163). Musz(cid:163) mu powiedzie(cid:243), (cid:343)e nie dostali(cid:314)cie jeszcze notki s(cid:167)u(cid:343)bowej. Kolejna przeszkoda: musia(cid:167)em jakim(cid:314) cudem poda(cid:243) numer wewn(cid:163)trzny firmy telekomunikacyjnej, na którym móg(cid:167)bym odbiera(cid:243) rozmowy! Dopiero po obdzwonieniu trzech innych biur przedstawicielskich znala- z(cid:167)em takie, w którym drugi szczebel by(cid:167) m(cid:163)(cid:343)czyzn(cid:159), czyli kim(cid:314), pod kogo mog(cid:167)em si(cid:163) podszy(cid:243). — Z tej strony Tom Hansen z Biura Numerów Za- strze(cid:343)onych — powiedzia(cid:167)em. — Aktualizujemy list(cid:163) autoryzowanych pra- cowników. Czy nadal powinien si(cid:163) pan na niej znajdowa(cid:243)? Oczywi(cid:314)cie, (cid:343)e potwierdzi(cid:167). Poprosi(cid:167)em go wi(cid:163)c o przeliterowanie imienia i nazwiska oraz podanie swojego numeru telefonu. Jakbym zabiera(cid:167) cukierek dziecku. Nast(cid:163)pnie zadzwoni(cid:167)em do RCMAC — biura autoryzacji najnowszych zmian, które zajmowa(cid:167)o si(cid:163) us(cid:167)ugami telekomunikacyjnymi w rodzaju nie- standardowego wybierania numerów. Uda(cid:167)em prze(cid:167)o(cid:343)onego z biura firmy. Bez trudu przekona(cid:167)em pracownika, by doda(cid:167) do linii mened(cid:343)era przekie- rowanie, gdy(cid:343) numer nale(cid:343)a(cid:167) do Pacific Telephone. Dok(cid:167)adnie rzecz bior(cid:159)c, wygl(cid:159)da(cid:167)o to tak: zadzwoni(cid:167)em do techniczne- go w odpowiedniej centrali. Przekonany, (cid:343)e jestem monterem w terenie, pod(cid:167)(cid:159)czy(cid:167) si(cid:163) do linii mened(cid:343)era i wybra(cid:167) cyfry, które mu poda(cid:167)em, prze- kierowuj(cid:159)c telefon mened(cid:343)era do „p(cid:163)tli” w tej centrali. P(cid:163)tla to specjalna linia, która ma przyporz(cid:159)dkowane dwa numery. Gdy dwie strony wybior(cid:159) swoje numery i dodzwoni(cid:159) si(cid:163) do p(cid:163)tli, zostan(cid:159) magicznie po(cid:167)(cid:159)czone, zu- pe(cid:167)nie jakby dzwoni(cid:167)y bezpo(cid:314)rednio do siebie nawzajem. Zadzwoni(cid:167)em na p(cid:163)tl(cid:163), przez co numer sta(cid:167) si(cid:163) aktywny. W ten sposób, gdy Biuro Numerów Zastrze(cid:343)onych oddzwoni(cid:167)o do mened(cid:343)era, rozmowa zo- sta(cid:167)a przekierowana na p(cid:163)tl(cid:163) i dzwoni(cid:159)cy us(cid:167)ysza(cid:167) sygna(cid:167). Poczeka(cid:167)em kilka sygna(cid:167)ów i odebra(cid:167)em ze s(cid:167)owami: — Pacific Telephone, Steve Kaplan. 25 Poleć książkęKup książkę DUCH W SIECI W tym momencie rozmówca udzieli(cid:167) mi wszelkich zastrze(cid:343)onych infor- macji, o jakie poprosi(cid:167)em. Nast(cid:163)pnie oddzwoni(cid:167)em do tego samego tech- nicznego i poprosi(cid:167)em o dezaktywacj(cid:163) przekierowania. Im wi(cid:163)ksze wyzwanie, tym wi(cid:163)kszy dreszcz emocji. Ten trik sprawdza(cid:167) si(cid:163) przez wiele lat i by(cid:243) mo(cid:343)e dzia(cid:167)a do dzisiaj! Po kilku takich roz(cid:167)o(cid:343)onych w czasie akcjach — bo podejrzane by(cid:167)oby wypytywanie Biura Numerów Zastrze(cid:343)onych o numery kilku celebrytów z rz(cid:163)du — zdoby(cid:167)em numery i adresy Rogera Moore’a, Lucille Ball, Jamesa Garnera, Bruce’a Springsteena i paru innych osób. Czasem dzwoni(cid:167)em i gdy odbiera(cid:167) celebryta, mówi(cid:167)em co(cid:314) w rodzaju: „Hej, Bruce, co tam?”. By(cid:167)o to nieszkodliwe, ale ekscytowa(cid:167)o mnie, (cid:343)e potrafi(cid:163) zdoby(cid:243) numer do ka(cid:343)dej osoby, do jakiej chcia(cid:167)em. W Monroe High prowadzono kurs komputerowy. Nie mia(cid:167)em uko(cid:295)czonych wymaganych kursów z matematyki i innych przedmiotów (cid:314)cis(cid:167)ych, ale na- uczyciel, pan Christ (wymawiane jako rym z „twist”), dostrzeg(cid:167), jak wiele nauczy(cid:167)em si(cid:163) na w(cid:167)asn(cid:159) r(cid:163)k(cid:163) i mnie przyj(cid:159)(cid:167). S(cid:159)dz(cid:163), (cid:343)e z czasem po(cid:343)a(cid:167)owa(cid:167) swojej decyzji, bo by(cid:167)em (cid:167)obuzem. Zdobywa(cid:167)em has(cid:167)o do szkolnego mini- komputera za ka(cid:343)dym razem, gdy je zmienia(cid:167). Chc(cid:159)c mnie przechytrzy(cid:243), w desperacji wybija(cid:167) je na ta(cid:314)mie komputerowej, której u(cid:343)ywano do zapisy- wania danych przed pojawieniem si(cid:163) dyskietek. I t(cid:163) ta(cid:314)m(cid:163) wk(cid:167)ada(cid:167) do czytnika, gdy chcia(cid:167) si(cid:163) zalogowa(cid:243). Trzyma(cid:167) j(cid:159) jednak w kieszeni koszuli i przez cienki materia(cid:167) wida(cid:243) by(cid:167)o dziurki. Paru kolegów pomaga(cid:167)o mi w rozszyfrowaniu uk(cid:167)adu i rozgryzaniu jego has(cid:167)a za ka(cid:343)dym razem, gdy je zmieni(cid:167). Nigdy nie odkry(cid:167) mojej metody. W pracowni komputerowej by(cid:167) te(cid:343) telefon, taki starej daty, z obrotow(cid:159) tarcz(cid:159). Zaprogramowano go tak, by da(cid:167)o si(cid:163) z niego dzwoni(cid:243) wy(cid:167)(cid:159)cznie na numery w obr(cid:163)bie szkolnego dystryktu. U(cid:343)ywa(cid:167)em go jednak do (cid:167)(cid:159)czenia si(cid:163) z komputerami USC, (cid:343)eby gra(cid:243) w gry komputerowe. Mówi(cid:167)em operatorowi: „Z tej strony Christ, potrzebuj(cid:163) wyj(cid:314)cia na zewn(cid:159)trz”. Po kilku rozmowach operator nabra(cid:167) podejrze(cid:295), wi(cid:163)c przerzuci(cid:167)em si(cid:163) na taktyk(cid:163) phreakersk(cid:159). Zadzwoni(cid:167)em do firmy telekomunikacyjnej i wy(cid:167)(cid:159)czy(cid:167)em ograniczenie, dzi(cid:163)ki czemu mog(cid:167)em (cid:167)(cid:159)czy(cid:243) si(cid:163) z USC, gdy tylko zechcia(cid:167)em. W ko(cid:295)cu pan Christ zorientowa(cid:167) si(cid:163), (cid:343)e potrafi(cid:163) wykonywa(cid:243) po(cid:167)(cid:159)czenia zewn(cid:163)trzne. Og(cid:167)osi(cid:167) z dum(cid:159) przed ca(cid:167)(cid:159) klas(cid:159), (cid:343)e na zawsze ukróci ten mój proceder, i zademonstrowa(cid:167) specjaln(cid:159) blokad(cid:163) na telefony z tarcz(cid:159). Za(cid:167)o(cid:343)y(cid:167) j(cid:159) na jedynk(cid:163), tym samym uniemo(cid:343)liwiaj(cid:159)c u(cid:343)ycie tarczy. 26 Poleć książkęKup książkę MY TYLKO OGL(cid:158)DAMY Gdy tylko sko(cid:295)czy(cid:167), na oczach ca(cid:167)ej klasy podnios(cid:167)em s(cid:167)uchawk(cid:163) i stukaj(cid:159)c szybko w wide(cid:167)ki, wybra(cid:167)em numer: dziewi(cid:163)(cid:243) stukni(cid:163)(cid:243) na dziewi(cid:159)tk(cid:163), by uzyska(cid:243) po(cid:167)(cid:159)czenie zewn(cid:163)trzne, potem siedem stukni(cid:163)(cid:243) na siódemk(cid:163), cztery na czwórk(cid:163) i tak dalej. Po niespe(cid:167)na minucie by(cid:167)em po(cid:167)(cid:159)czony z USC. Dla mnie by(cid:167)o to tylko wyzwanie dla umys(cid:167)u, ale biedny pan Christ poczu(cid:167) si(cid:163) poni(cid:343)ony. Z purpurow(cid:159) twarz(cid:159) chwyci(cid:167) telefon i cisn(cid:159)(cid:167) nim o pod(cid:167)og(cid:163). W tym samym czasie uczy(cid:167)em si(cid:163) o RSTS/E (wymawiane jako „ristisi”), sys- temie operacyjnym stworzonym przez Digital Equipment Corporation (DEC), który wykorzystywano w szkolnym minikomputerze w centrum Los Angeles. Nieodleg(cid:167)y kampus Cal State w Northridge tak(cid:343)e mia(cid:167) w komputerach system RSTS/E. Umówi(cid:167)em si(cid:163) na spotkanie z szefem Wydzia(cid:167)u Informatyki Wesem Hamptonem i powiedzia(cid:167)em: — Fascynuje mnie wiedza o komputerach. Czy móg(cid:167)bym wykupi(cid:243) konto i korzysta(cid:243) z waszych komputerów? — Nie, one s(cid:159) tylko dla naszych studentów. Ale ja nigdy nie poddawa(cid:167)em si(cid:163) bez walki. — W mojej szkole pracowni(cid:163) komputerow(cid:159) zamyka si(cid:163) po zako(cid:295)czeniu lekcji, o pi(cid:163)tnastej. Mo(cid:343)e mogliby(cid:314)cie te(cid:343) tak dostosowa(cid:243) plan zaj(cid:163)(cid:243), by ucznio- wie informatyki ze szko(cid:167)y (cid:314)redniej mogli uczy(cid:243) si(cid:163) na waszych komputerach? Odprawi(cid:167) mnie z kwitkiem, ale nied(cid:167)ugo potem do mnie zadzwoni(cid:167). — Postanowili(cid:314)my, (cid:343)e pozwolimy ci korzysta(cid:243) z naszych komputerów — stwier- dzi(cid:167). — Nie mo(cid:343)emy za(cid:167)o(cid:343)y(cid:243) ci konta, gdy(cid:343) nie jeste(cid:314) studentem, wi(cid:163)c posta- nowi(cid:167)em, (cid:343)e b(cid:163)dziesz korzysta(cid:243) z mojego. Nazwa to „5,4”, a has(cid:167)o to „Wes”. Ten kole(cid:314) by(cid:167) szefem Wydzia(cid:167)u Informatyki i jego wyobra(cid:343)enie o bez- piecznym ha(cid:314)le sprowadza(cid:167)o si(cid:163) do podania w(cid:167)asnego imienia? Có(cid:343) za wyobra(cid:341)nia! Zacz(cid:159)(cid:167)em samodzielnie uczy(cid:243) si(cid:163) j(cid:163)zyków programowania Fortian i Basic. Po kilku tygodniach zaj(cid:163)(cid:243) komputerowych napisa(cid:167)em program do wykrada- nia hase(cid:167) u(cid:343)ytkowników. Loguj(cid:159)cy si(cid:163) studenci widzieli co(cid:314), co wygl(cid:159)da(cid:167)o na typow(cid:159) stron(cid:163) logowania, lecz w rzeczywisto(cid:314)ci by(cid:167)o moim programem, udaj(cid:159)cym system operacyjny, (cid:343)eby sk(cid:167)oni(cid:243) ich do podania swoich nazw kont i hase(cid:167) (by(cid:167)o to co(cid:314) podobnego do dzisiejszych ataków phisingowych). Co cie- kawe, jeden z dy(cid:343)urnych CSUN pomóg(cid:167) mi w debugowaniu kodu — w jego oczach to, (cid:343)e uczniak ze szko(cid:167)y (cid:314)redniej znalaz(cid:167) sposób na zw(cid:163)dzenie hase(cid:167), by(cid:167)o niez(cid:167)ym figlem. Gdy tylko mój programik zosta(cid:167) uruchomiony na termi- nalach sali komputerowej, nazwa u(cid:343)ytkownika i has(cid:167)o ka(cid:343)dego loguj(cid:159)cego si(cid:163) studenta by(cid:167)y po kryjomu zapisywane w pliku. 27 Poleć książkęKup książkę DUCH W SIECI Po co? Razem ze znajomymi uwa(cid:343)a(cid:167)em, (cid:343)e fajnie by(cid:167)oby zdoby(cid:243) has(cid:167)a wszystkich studentów. Nie mieli(cid:314)my (cid:343)adnego z(cid:167)owieszczego planu, zbierali- (cid:314)my informacje dla samego zbierania. I tyle. By(cid:167)o to jedno z wyzwa(cid:295), jakie bez przerwy sobie znajdowa(cid:167)em od momentu, gdy zobaczy(cid:167)em pierwsz(cid:159) sztuczk(cid:163) magiczn(cid:159). Czy jestem w stanie nauczy(cid:243) si(cid:163) takich sztuczek? Czy jestem w sta- nie opanowa(cid:243) wprowadzanie ludzi w b(cid:167)(cid:159)d? Czy jestem w stanie zdoby(cid:243) upraw- nienia, jakich nie powinienem mie(cid:243)? Jaki(cid:314) czas pó(cid:341)niej jeden z dy(cid:343)urnych doniós(cid:167) na mnie administratorowi systemu. Nim si(cid:163) zorientowa(cid:167)em, do sali komputerowej wparowa(cid:167)o trzech policjantów z kampusu. Zosta(cid:167)em zatrzymany do przybycia mojej mamy. Szef wydzia(cid:167)u, który pozwoli(cid:167) mi korzysta(cid:243) z komputerów i logowa(cid:243) si(cid:163) na jego konto, by(cid:167) w(cid:314)ciek(cid:167)y. Niewiele jednak móg(cid:167) zrobi(cid:243), bo w tamtych czasach nie uchwalono jeszcze przepisów dotycz(cid:159)cych komputerów i nie by(cid:167)o mnie o co oskar(cid:343)y(cid:243). Odebrano mi jednak przywileje i nakazano trzyma(cid:243) si(cid:163) z dala od kampusu. Mamie powiedziano: „W przysz(cid:167)ym miesi(cid:159)cu wejdzie w Kalifornii nowe prawo i to, co zrobi(cid:167) Kevin, stanie si(cid:163) przest(cid:163)pstwem”. (Kongres Stanów Zjednoczonych uchwali(cid:167) prawo dotycz(cid:159)ce przest(cid:163)pstw informatycznych do- piero cztery lata pó(cid:341)niej, ale to mi(cid:163)dzy innymi litania moich dokona(cid:295) prze- kona(cid:167)a kongresmenów do przyj(cid:163)cia ustawy). Gro(cid:341)by w (cid:343)aden sposób mnie nie zniech(cid:163)ci(cid:167)y. Nied(cid:167)ugo potem znalaz(cid:167)em sposób na przekierowanie po(cid:167)(cid:159)cze(cid:295) z informacj(cid:159) telefoniczn(cid:159) od ludzi z Rhode Island i wszystkie rozmowy trafia(cid:167)y do mnie. Jak podroczy(cid:243) si(cid:163) z osobami, które próbuj(cid:159) zdoby(cid:243) numer telefonu? Typowa konwersacja wygl(cid:159)da(cid:167)a na przyk(cid:167)ad tak: Ja: O jakie miasto chodzi? Dzwoni(cid:159)cy: Providence. Ja: Poprosz(cid:163) o nazwisko. Dzwoni(cid:159)cy: John Norton. Ja: To firma czy numer prywatny? Dzwoni(cid:159)cy: Numer prywatny. Ja: Okej, numer to 8, 3, 6, 5 i pó(cid:167), 6, 6. W tym momencie rozmówca wpada(cid:167) w konsternacj(cid:163) lub w oburzenie. Dzwoni(cid:159)cy: Jak mam wybra(cid:243) pi(cid:163)(cid:243) i pó(cid:167)? Ja: Prosz(cid:163) zakupi(cid:243) nowy telefon, który ma mo(cid:343)liwo(cid:314)(cid:243) wybierania po(cid:167)ówek. Reakcje ludzi by(cid:167)y naprawd(cid:163) zabawne. 28 Poleć książkęKup książkę MY TYLKO OGL(cid:158)DAMY W tamtych latach obszar Los Angeles by(cid:167) podzielony mi(cid:163)dzy dwie firmy telekomunikacyjne. General Telephone and Electronics Corporation (GTE) obs(cid:167)ugiwa(cid:167)o pó(cid:167)nocn(cid:159) cz(cid:163)(cid:314)(cid:243) San Fernando Valley, gdzie mieszka(cid:167)em, a ka(cid:343)da rozmowa powy(cid:343)ej dwudziestu mil od nas by(cid:167)a liczona jako mi(cid:163)dzymiastowa. Rzecz jasna nie chcia(cid:167)em nabija(cid:243) mamie rachunku telefonicznego, wi(cid:163)c niektóre rozmowy wykonywa(cid:167)em z wykorzystaniem funkcji autopatch w krótkofalówce. Pewnego dnia wda(cid:167)em si(cid:163) w eterze w k(cid:167)ótni(cid:163) z operatorem przemiennika1 o wykonywane przeze mnie „dziwne rozmowy”, jak to okre(cid:314)li(cid:167). Operator za- uwa(cid:343)y(cid:167), (cid:343)e gdy korzystam z autopatcha, regularnie wysy(cid:167)am d(cid:167)ugie serie cyfr. Nie mia(cid:167)em zamiaru zdradza(cid:243), (cid:343)e wprowadzane przeze mnie cyfry umo(cid:343)li- wiaj(cid:159) wykonywanie darmowych rozmów mi(cid:163)dzymiastowych za po(cid:314)rednic- twem firmy zwanej MCI. Nie mia(cid:167) poj(cid:163)cia, dlaczego to robi(cid:167)em, ale nie podo- ba(cid:167)o mu si(cid:163) wykorzystywanie autopatcha w nietypowy sposób. Przys(cid:167)uchiwa(cid:167) si(cid:163) nam pewien kole(cid:314), który skontaktowa(cid:167) si(cid:163) ze mn(cid:159) przez radio po k(cid:167)ótni. Przedstawi(cid:167) si(cid:163) jako Lewis De Payne i da(cid:167) mi swój numer telefonu. Zadzwo- ni(cid:167)em do niego jeszcze tego samego wieczoru. Stwierdzi(cid:167), (cid:343)e zaintrygowa(cid:167)em go tym, co robi(cid:167)em. Spotkali(cid:314)my si(cid:163) i przypadli(cid:314)my sobie do gustu, a nasza przyja(cid:341)(cid:295) prze- trwa(cid:167)a dwie dekady. Lewis mia(cid:167) argenty(cid:295)skie korzenie i wygl(cid:159)da(cid:167) jak typowy wychudzony kujon — krótko ostrzy(cid:343)one czarne w(cid:167)osy zaczesane na (cid:343)elu do ty(cid:167)u i w(cid:159)sy, dzi(cid:163)ki którym prawdopodobnie chcia(cid:167) uchodzi(cid:243) za starszego. Z czasem przekona(cid:167)em si(cid:163), (cid:343)e w kwestii przedsi(cid:163)wzi(cid:163)(cid:243) hakerskich mog(cid:163) mu ufa(cid:243) jak rodzonemu bratu, mimo (cid:343)e mia(cid:167) pe(cid:167)n(cid:159) sprzeczno(cid:314)ci osobowo(cid:314)(cid:243). By(cid:167) uprzejmy, ale zawsze musia(cid:167) mie(cid:243) ostatnie s(cid:167)owo. Frajerski w swoich niemod- nych golfach i dzwonach, ale obdarzony umiej(cid:163)tno(cid:314)ciami socjalnymi. Niepo- zorny, lecz arogancki. Po(cid:167)(cid:159)czy(cid:167)o nas te(cid:343) podobne poczucie humoru. My(cid:314)l(cid:163), (cid:343)e je(cid:314)li hobby nie daje Ci od czasu do czasu okazji do (cid:314)miechu, przypuszczalnie nie jest warte zaj- mowania si(cid:163) nim. Lewis i ja nadawali(cid:314)my na tych samych falach. We(cid:341)my takie „zhakowanie McDonalda”. Uda(cid:167)o nam si(cid:163) tak zmodyfikowa(cid:243) radio na- daj(cid:159)cego w pa(cid:314)mie dwóch metrów, (cid:343)eby nasz g(cid:167)os by(cid:167) s(cid:167)yszalny w g(cid:167)o(cid:314)niku, do którego klienci sk(cid:167)adali zamówienia w drive-in tego fast foodu. Przy- je(cid:343)d(cid:343)ali(cid:314)my do McDonalda, parkowali(cid:314)my w pobli(cid:343)u, (cid:343)eby móc obserwowa(cid:243) akcj(cid:163) bez ujawniania si(cid:163), i dostrajali(cid:314)my r(cid:163)czny nadajnik na cz(cid:163)stotliwo(cid:314)(cid:243) ich systemu. 1 Przemiennik (ang. repeater) — urz(cid:159)dzenie s(cid:167)u(cid:343)(cid:159)ce do powielania i wzmacniania s(cid:167)abego sygna(cid:167)u krótkofalówki, aby mia(cid:167)a wi(cid:163)kszy zasi(cid:163)g — przyp. t(cid:167)um. 29 Poleć książkęKup książkę DUCH W SIECI Gdy zjawi(cid:167) si(cid:163) radiowóz i podjecha(cid:167) do g(cid:167)o(cid:314)nika, ja lub Lewis obwieszczali- (cid:314)my: — Przykro mi, nie obs(cid:167)ugujemy tu glin. Jed(cid:341)cie sobie do Jack in the Box. Raz powiedzia(cid:167)em do pewnej kobiety: „Poka(cid:343) mi cycki, a dostaniesz Big Maca za darmo!”. Nie przyj(cid:163)(cid:167)a tego zbyt dobrze. Wysiad(cid:167)a z auta, wyci(cid:159)gn(cid:163)(cid:167)a co(cid:314) z baga(cid:343)nika i wparowa(cid:167)a do McDonalda… z kijem baseballowym. Jednym z moich ulubionych (cid:343)artów by(cid:167) „darmowy sok jab(cid:167)kowy”. Gdy klient z(cid:167)o(cid:343)y(cid:167) zamówienie, wyja(cid:314)niali(cid:314)my mu, (cid:343)e zepsu(cid:167)a si(cid:163) maszyna do lodu i dlatego ka(cid:343)dy klient otrzymuje darmowy sok. Mówili(cid:314)my: — Mamy grejp- frutowy, pomara(cid:295)czowy i… Oj, przepraszam, jednak nie mamy ani grape- fruitowego, ani pomara(cid:295)czowego. Mo(cid:343)e by(cid:243) jab(cid:167)kowy? Gdy klient si(cid:163) zgadza(cid:167), odtwarzali(cid:314)my nagranie sikania do kubka, po czym mówili(cid:314)my: — Okej, pa(cid:295)ski sok jest gotowy. Prosz(cid:163) podjecha(cid:243) do okienka, (cid:343)eby go odebra(cid:243). Uwa(cid:343)ali(cid:314)my te(cid:343) za zabawne wytr(cid:159)canie ludzi z równowagi przez unie- mo(cid:343)liwienie sk(cid:167)adania zamówie(cid:295). Pod(cid:167)(cid:159)czeni do systemu wys(cid:167)uchiwali(cid:314)my zamówienia klienta, po czym nasz znajomy je powtarza(cid:167), lecz z tak silnym hinduskim akcentem, (cid:343)e nie da(cid:167)o si(cid:163) wychwyci(cid:243) ani s(cid:167)owa. Klient stwierdza(cid:167), (cid:343)e nic nie rozumie, wi(cid:163)c kolega mówi(cid:167) co(cid:314) innego, równie niezrozumiale. I tak bez ko(cid:295)ca, doprowadzali(cid:314)my do w(cid:314)ciek(cid:167)o(cid:314)ci klienta za klientem. Najlepsze, (cid:343)e wszystko, co mówili(cid:314)my, by(cid:167)o s(cid:167)ycha(cid:243) tak(cid:343)e przez g(cid:167)o(cid:314)nik na zewn(cid:159)trz lokalu, ale pracownicy nie potrafili temu zaradzi(cid:243). Czasem widzieli- (cid:314)my, jak siedz(cid:159)cy na zewn(cid:159)trz klienci krztusili si(cid:163) ze (cid:314)miechu nad swoimi bur- gerami. Nikt nie umia(cid:167) rozgry(cid:341)(cid:243), o co chodzi. Raz mened(cid:343)er wyszed(cid:167), (cid:343)eby poszuka(cid:243) sprawcy tego zamieszania. Drapi(cid:159)c si(cid:163) po g(cid:167)owie, rozejrza(cid:167) si(cid:163) po parkingu. Ale woko(cid:167)o by(cid:167)o pusto. W samo- chodach nikt nie siedzia(cid:167). Nikt nie ukrywa(cid:167) si(cid:163) za szyldem. Podszed(cid:167) do g(cid:167)o- (cid:314)nika i nachyli(cid:167) si(cid:163), mru(cid:343)(cid:159)c powieki, jakby próbowa(cid:167) dostrzec ukrywaj(cid:159)cego si(cid:163) wewn(cid:159)trz krasnoludka. — Na co si(cid:163), kurwa, gapisz? — wrzasn(cid:159)(cid:167)em ochryp(cid:167)ym g(cid:167)osem. Odskoczy(cid:167) do ty(cid:167)u chyba na dwa metry! Czasem, gdy robili(cid:314)my te dowcipy, mieszkaj(cid:159)cy woko(cid:167)o ludzie wychodzili na balkony i si(cid:163) (cid:314)miali. Nawet przechodnie pok(cid:167)adali si(cid:163) ze (cid:314)miechu. Kilka razy zabrali(cid:314)my z Lewisem znajomych, bo by(cid:167)o to tak zabawne. Owszem, dziecinne te(cid:343), ale mia(cid:167)em wtedy tylko szesna(cid:314)cie czy siedemna- (cid:314)cie lat. Niektóre eskapady nie by(cid:167)y a(cid:343) tak niewinne. Mia(cid:167)em osobist(cid:159) zasad(cid:163) o nie- wkraczaniu na teren (cid:343)adnej firmy telekomunikacyjnej, jakkolwiek kusz(cid:159)ce 30 Poleć książkęKup książkę MY TYLKO OGL(cid:158)DAMY by(cid:167)o uzyskanie faktycznego dost(cid:163)pu do systemów i by(cid:243) mo(cid:343)e przeczytanie jakich(cid:314) instrukcji firmowych. Jak to jednak w (cid:343)yciu bywa, by(cid:167)a to bardziej wskazówka ni(cid:343) nienaruszalna regu(cid:167)a. Której(cid:314) nocy w 1981 roku, gdy mia(cid:167)em siedemna(cid:314)cie lat, sp(cid:163)dza(cid:167)em czas z koleg(cid:159) phreakerem, Stevenem Rhoadesem. Postanowili(cid:314)my w(cid:314)lizn(cid:159)(cid:243) si(cid:163) do g(cid:167)ównej centrali Pacific Telephone Sunset-Gower w Hollywood. Poniewa(cid:343) zajmowali(cid:314)my si(cid:163) phreakingiem, fizyczne wkroczenie do budynku firmy tele- komunikacyjnej by(cid:167)o dla nas aktem najwy(cid:343)szego hakingu. Przy wej(cid:314)ciu g(cid:167)ów- nym trzeba by(cid:167)o wstuka(cid:243) kod dost(cid:163)pu, który bez problemu zdobyli(cid:314)my za pomoc(cid:159) socjotechniki. I tak znale(cid:341)li(cid:314)my si(cid:163) w (cid:314)rodku. Mój Bo(cid:343)e, có(cid:343) za ekscytacja! Dla nas by(cid:167) to najlepszy plac zabaw (cid:314)wiata. Nie wiedzieli(cid:314)my, gdzie si(cid:163) skierowa(cid:243). Niestety wpadli(cid:314)my na olbrzyma w uniformie ochroniarza, który kr(cid:159)(cid:343)y(cid:167) po budynku. Wygl(cid:159)da(cid:167) jak bramkarz w klubie lub rozgrywaj(cid:159)cy z NFL — bar- dzo onie(cid:314)mielaj(cid:159)co. Samym staniem bez ruchu z r(cid:163)kami przy ciele nap(cid:163)dza(cid:167) niez(cid:167)ego pietra. Jakim(cid:314) trafem jednak im bardziej napi(cid:163)ta by(cid:167)a sytuacja, tym ja zdawa(cid:167)em si(cid:163) spokojniejszy. Nie wygl(cid:159)da(cid:167)em na tyle dojrzale, by uj(cid:314)(cid:243) za pe(cid:167)noetatowego pracownika. Ale nie mia(cid:167)em za bardzo wyboru. — Hej — powiedzia(cid:167)em. — Jak noc? — W porz(cid:159)dku — odpar(cid:167). — Czy mog(cid:163) zobaczy(cid:243) wasze identyfikatory? Przetrz(cid:159)sn(cid:159)(cid:167)em kieszenie. — Cholera, musia(cid:167)em zostawi(cid:243) go w aucie. Zaraz przynios(cid:163). Nie da(cid:167) si(cid:163) na to nabra(cid:243). — Nie, obaj pójdziecie na gór(cid:163) ze mn(cid:159) — powiedzia(cid:167). Pos(cid:167)uchali(cid:314)my od razu. Zaprowadzi(cid:167) nas do centrali na dziewi(cid:159)tym pi(cid:163)trze, gdzie pracowali inni ludzie. Serce mi (cid:167)omota(cid:167)o. Dysza(cid:167)em ci(cid:163)(cid:346)ko. Kilku technicznych podesz(cid:167)o, (cid:343)eby zobaczy(cid:243), co si(cid:163) dzieje. Przysz(cid:167)o mi wtedy do g(cid:167)owy, (cid:343)e moj(cid:159) jedyn(cid:159) opcj(cid:159) jest próba bycia szybszym od wynaj(cid:163)- tego ochroniarza, ale mia(cid:167)em (cid:314)wiadomo(cid:314)(cid:243), (cid:343)e szanse na ucieczk(cid:163) mam raczej marne. Wygl(cid:159)da(cid:167)o na to, (cid:343)e od wi(cid:163)zienia mo(cid:343)e mnie uratowa(cid:243) ju(cid:343) tylko socjotechnika. Zna(cid:167)em wystarczaj(cid:159)co du(cid:343)o nazwisk i tytu(cid:167)ów zawodowych w Pacific Te- lephone, (cid:343)eby co(cid:314) sfabrykowa(cid:243). — Pracuj(cid:163) w COSMOS w San Diego — wyja- (cid:314)ni(cid:167)em. — W(cid:167)a(cid:314)nie pokazywa(cid:167)em znajomemu, jak wygl(cid:159)da centrala g(cid:167)ówna. Mo(cid:343)e pan zadzwoni(cid:243) do mojej szefowej i mnie sprawdzi(cid:243). 31 Poleć książkęKup książkę DUCH W SIECI Poda(cid:167)em mu nazwisko mened(cid:343)erki z COSMOS. Dzi(cid:163)ki Bogu mia(cid:167)em dobr(cid:159) pami(cid:163)(cid:243), ale i tak wiedzia(cid:167)em, (cid:343)e nie wygl(cid:159)damy na pracowników i (cid:343)e moja historia jest s(cid:167)aba. Ochroniarz sprawdzi(cid:167) nazwisko w firmowej ksi(cid:159)(cid:343)ce telefonicznej, znalaz(cid:167) numer osoby, na któr(cid:159) wskaza(cid:167)em, i wykr(cid:163)ci(cid:167) go. Biip, biip, biip. Zacz(cid:159)(cid:167) przeprasza(cid:243) za tak pó(cid:341)ny telefon i wyja(cid:314)nia(cid:243) sytuacj(cid:163). — Prosz(cid:163) da(cid:243) mi z ni(cid:159) porozmawia(cid:243) — powiedzia(cid:167)em. Poda(cid:167) mi telefon. Przycisn(cid:159)(cid:167)em s(cid:167)uchawk(cid:163) mocno do ucha, modl(cid:159)c si(cid:163), by nie s(cid:167)ysza(cid:167) jej g(cid:167)osu, a nast(cid:163)pnie zaimprowizowa(cid:167)em co(cid:314) w rodzaju: — Judy, naprawd(cid:163) ci(cid:163) za to przepraszam. Oprowadza(cid:167)em znajomego po cen- trali i zostawi(cid:167)em identyfikator w samochodzie. Ochroniarz chcia(cid:167) spraw- dzi(cid:243), czy jestem z COSMOS w San Diego. Mam nadziej(cid:163), (cid:343)e nie we(cid:341)miesz mi tego za z(cid:167)e. Zamilk(cid:167)em na kilka chwili, jakbym s(cid:167)ucha(cid:167) jej odpowiedzi. — Kto mówi? — wykrzykiwa(cid:167)a do s(cid:167)uchawki. — Czy ja pana znam? Co pan tam robi? Kontynuowa(cid:167)em: — I tak musz(cid:163) tu by(cid:243) rano na zebraniu w sprawie no- wego skryptu szkoleniowego. W poniedzia(cid:167)ek o jedenastej mam spotkanie rewizyjne z Jimem, gdyby(cid:314) chcia(cid:167)a wpa(cid:314)(cid:243). Jakby co, widzimy si(cid:163) w czwartek na lunchu, prawda? Kolejna pauza. Kobieta nadal przeklina(cid:167)a na czym (cid:314)wiat stoi. — Jasne. Przepraszam, (cid:343)e zawracali(cid:314)my ci g(cid:167)ow(cid:163) — powiedzia(cid:167)em. I od(cid:167)o(cid:343)y(cid:167)em s(cid:167)uchawk(cid:163). Ochroniarz i techniczni wymienili zdezorientowane spojrzenia. My(cid:314)leli, (cid:343)e oddam telefon ochroniarzowi, (cid:343)eby potwierdzi(cid:167)a, (cid:343)e wszystko jest w porz(cid:159)d- ku. Widzia(cid:167)em dylemat na jego twarzy: czy o(cid:314)mieli(cid:243) si(cid:163) zawraca(cid:243) jej g(cid:167)ow(cid:163) drugi raz? — By(cid:167)a strasznie w(cid:314)ciek(cid:167)a, (cid:343)e obudzili(cid:314)my j(cid:159) o drugiej trzydzie(cid:314)ci nad ranem — powiedzia(cid:167)em. — Chcia(cid:167)em jeszcze pokaza(cid:243) znajomemu par(cid:163) rzeczy. Zajmie nam to do dziesi(cid:163)ciu minut. Wyszed(cid:167)em z centrali, a Rhodesem niemal depta(cid:167) mi po pi(cid:163)tach. Oczywi(cid:314)cie mia(cid:167)em ochot(cid:163) rzuci(cid:243) si(cid:163) do ucieczki, ale wiedzia(cid:167)em, (cid:343)e nie mog(cid:163). Dotarli(cid:314)my do windy. Stuka(cid:167)em nerwowo w przycisk parteru. Gdy w ko(cid:295)- cu opu(cid:314)cili(cid:314)my budynek, westchn(cid:159)(cid:167)em z ulg(cid:159). By(cid:167)o tak blisko, (cid:343)e wci(cid:159)(cid:343) trzy- ma(cid:167) nas strach, ale cieszyli(cid:314)my si(cid:163), (cid:343)e jeste(cid:314)my na zewn(cid:159)trz. Wiedzia(cid:167)em jednak, co si(cid:163) teraz dzia(cid:167)o. Ta pani wydzwania(cid:167)a desperacko po znajomych, (cid:343)eby w (cid:314)rodku nocy znale(cid:341)(cid:243) kogo(cid:314), kto ma numer do ochro- niarza w centrali Sunset-Gower. 32 Poleć książkęKup książkę MY TYLKO OGL(cid:158)DAMY Wsiedli(cid:314)my do samochodu. Ze zgaszonymi (cid:314)wiat(cid:167)ami odjecha(cid:167)em jedn(cid:159) przecznic(cid:163) dalej i zaparkowa(cid:167)em. Stamt(cid:159)d obserwowali(cid:314)my wej(cid:314)cie do budynku. Jakie(cid:314) dziesi(cid:163)(cid:243) minut pó(cid:341)niej postawny ochroniarz wybieg(cid:167) na zewn(cid:159)trz i rozgl(cid:159)da(cid:167) si(cid:163) gor(cid:159)czkowo, chocia(cid:343) dobrze wiedzia(cid:167), (cid:343)e ju(cid:343) nas nie ma. Oczy- wi(cid:314)cie by(cid:167) w b(cid:167)(cid:163)dzie. Poczeka(cid:167)em, a(cid:343) wróci do (cid:314)rodka, po czym odjecha(cid:167)em. Zapali(cid:167)em (cid:314)wiat(cid:167)a dopiero za pierwszym skrzy(cid:343)owaniem. To by(cid:167)o zbyt niebezpieczne. Gdyby zadzwoni(cid:167) na policj(cid:163), oskar(cid:343)ono by nas o bezprawne wej(cid:314)cie lub, co gorsza, w(cid:167)amanie do budynku. Razem ze Steve’em trafiliby(cid:314)my przed s(cid:159)d dla nieletnich. Nie mia(cid:167)em zamiaru w najbli(cid:343)szym czasie powtarza(cid:243) tego wyczynu, ale z zapa(cid:167)em szuka(cid:167)em czego(cid:314) innego — równie wielkiego — co by(cid:167)oby wyzwa- niem dla mojej pomys(cid:167)owo(cid:314)ci. 33 Poleć książkęKup książkę DUCH W SIECI 34 Poleć książkęKup książkę DUCH W SIECI SKOROWIDZ A adres IP, 283 agencja informacji kredytowych, 272 agent FBI, 221, 224 Alvarez Chuck, 45 analiza ruchu sieciowego, 183 architektura VAX, 185 Arpanet, 71, 75 atak typu man-in-the-middle, 319 Atchley Terry, 145 ATM, 277 Austin Ronald Mark, 260 AViiON Data General, 310 B backdoor, 46, 94, 267 Ball Lucille, 26 Bank of America, 211 Basic Assembly Language, 27, 64 baza CDR, 187 DWP, 193 LexisNexis, 260, 288 PacTel, 187 Westlaw, 288 Bedrossian Asbed, 304 Bell Art, 344 Biello Jack, 409 Bishop Mike, 114 blue box, 23 Boesky Ivan, 109 Bonnie, 81–88, 107–111 Bowler John, 390 Boyer Melvin, 64 Brill’s Content, 411 British Telecom, 135 BSDI, 310 Budget Harbor Suites, 312 Burns Levord, 382 C CALRS, 414 CAP, Channel Access Protocol, 213 Carnegie Mellon University, 326 Carolina Power Light, 361 Carson Kathleen, 295, 304 Casej Jim, 231 CBIS, 184 CBR, Can Be Reached, 157 CDR, 186 Cellular One, 376 centrala ESS, 170 centrum operacji sieciowych, 284 CERT, Computer Emergency Response Team, 327, 328 Chaos Computer Club, 94, 95 Chesapeake and Potomac Telephone Compan, 74 ciocia Chickie, 59, 84 Clift Neill, 135, 318 CMB, 185 426 Poleć książkęKup książkę CO, central office, 24 COBOL, 64, 72 Colorado Supernet, 291, 292 Computer Learning Center, 72 Consumer Electronics Show, 113 Cooley Steve, 55 Corley Eric, 398 COSMOS, Computer System for Mainframe Operations, 31, 51, 169 County Jail, 66 crack, 266 Creek Lilly, 202 CSUN, 27 CV, 253 CYA, California Youth Authority, 56 D Dahmer Jeffrey, 398 dane CDR, 186 darmowe rozmowy telefoniczne, 37 DDI, Digital Data Interpreter, 218 De Payne Lewis, 29, 45, 51, 118 DEC, 42, 48, 90 DEC TOPS-20, 57 DEQY, 191 DiCicco Lenny, 57, 69, 71 Digital Equipment Corporation, 91 Dillard Pam, 285 diverter, 37 DMS, 196 DMV, 195 Dockmaster, 71 Domino Dominick, 63 dost(cid:163)p do bazy DWP, 193 do raportów TRW, 199 do sieci Nokii, 295 do sieci Novella, 277 do VMS, 186 Draper John, 412 Drews David, 337 Drooz Debbie, 401 DWP, 192 dzia(cid:167) bezpiecze(cid:295)stwa PacBell, 201 E Easynet, 94, 95 Edwards John, 410 egzamin GED, 62 Ellison Sherman, 411 EPROM, 115, 118 ESAC, Electronic Systems Assistance Center, 73 Eskapa Roy, 57 ESN, 113, 117, 333 F FBI, 379 Federal Correctional Institution, 406 Federal Metropolitan Detention Center, 104, 342 firewall, 276 firmware, 117 telefonu, 115 Fletchall Dave, 184 Fortran, 27 freaker, 24 Free Kevin, 399, 402, 415 Freedom Downtime, 399, 415 French Scott, 22 FTP, 283, 297 Fugate David, 415 G Galpin Ford, 76 Garner James, 26 GED, 44 General Telephone, 36, 72 General Telephone and Electronics Corporation, 29 Goldsmith Neal, 39 Goldstein Andy, 108 Grant Michael, 208, 228 Green Acres, 69 Green Valley Systems, 254, 311 GTE, 77 Telnet, 326 Gulla Frank, 229 427 Poleć książkęKup książkę DUCH W SIECI H Hafner Katie, 317 Haker Ciemnej Strony, 63 hakowanie McDonalda, 29 PacTel, 184 Sun Microsystems, 267, 270 TRW, 272 Hampton Wese, 27 Hardy Terry, 202 Harrison Dave, 141, 201 Harvard Business Review, 417 Heinz Eric, 136, 205, 216–219, 233 helpdesk, 324 Hirschman Micah, 42 Houdini Harry, 22, 241 Hudson Charlie, 324 Hughes Aircraft, 102 Hutchins Dave, 318, 319 I IDRS, Integrated Data Retrieval System, 212 IMEI, 113 informacje trunkingowe, 153 Information Systems Security Association, 79 infrastruktura SAS, 138 Intermetrics, 359 Internet Relay Chat, 347 in(cid:343)ynieria spo(cid:167)eczna, 209 ITT, International Telephone and Telegraph, 57 J Jenkins Howard, 307 j(cid:163)zyk Basic Assembly Language, 27, 64 COBOL, 64, 72 Jobs Steve, 23 Johnston County, 391 JSZ, 351 K Karl Holton, 62 karta bankomatowa, 247 zdrowia, 247 Kasden Mark, 149, 151, 198, 207, 223 Kasperavicious Alex, 258 Kasperavicius Alex, 116 Kent, 132 Kinko’s, 179 Knittle Steve, 231 Koball Bruce, 366 Kompel Dave, 39 komputer DEC PDP-11, 48 DEC TOPS-20, 57 MicroVAX, 96 MicroVAX VMS, 88 NeXT, 286 SCC/ESAC, 87 VAX, 71 Vaxstation 4000, 318 VPA, 100 L Lane Maggie, 309 Langberg Barry, 401 Lankford Jeff, 304 Laporte Leo, 416 Lecter Hannibal, 54 Lee Bruce, 22 Lessiak Shirley, 237 Levi Gary, 45 LexisNexis, 260, 288 LHB, 177 Lieberman Joseph, 410 list motywacyjny, 253 Littman Jon, 312, 368 login, 186 Loginout, 94 Lompoc, 406 Los Angeles Times, 55, 63, 79 Lottor Mark, 331 Loveless Ed, 233 428 Poleć książkęKup książkę Ł (cid:167)(cid:159)cznica 1A ESS, 177 DMS-100, 177, 196 LA70, 153 M Markoff John, 316, 351 Marr Stephen, 85 McGuckin Joe, 266 McGuire Ken, 188, 214, 221, 227, 232 MCI, 29 McNichol Kristy, 102 MCS, Modernized Claims System, 190 Mendez John, 371 Merrill Brian, 314, 339 Metropolitan Detention Center, 363 MicroTAC Ultra Lite, 281, 284, 359 MicroVAX, 96 Minkow Barry, 122 Mitchelson Marvin, 122 Mitnick Adam, 129 Mitnick Kevin, 419 Mitnick Security Consulting LLC, 417 modyfikacja numeru ESN, 333 Money, 247, 355 Monroe High School, 23, 26, 58 Moore Roger, 26 Morris Robert T., 348 Muffett Alec, 266 N National Examiner, 102 Naval Air Station Patuxent River, 95 NCSC, National Computer Security Center, 71 NEC Electronics, 300 P7, 303 Transmission Division, 300 NetWare, 279, 292 Nevarez Art, 279 New York Times, 315, 352, 383, 389 NeXT, 286 Nokia, 295 101, 297 121, 297 NORAD, North American Aerospace Defense Command, 103, 182, 316 Northern Telecom, 196, 413 Norton Patrick, 416 Norton Utilities, 228 Norwalk, 56, 66 Novatel PTR-825, 113, 280 Novell, 277 NSA, National Security Agency, 71 numer CBR, 157 DMS-a, 196 dost(cid:163)powy do SAS, 173 dost(cid:163)powy do VDU, 252 ESN, 114, 117 Nunley Shawn, 294 O OKI 1150, 350 900, 331 Optoelectronics RF Detector, 164 Oryell Annie, 358 o(cid:314)rodek w Norwalk, 61 P Pacific Bell, 75, 86, 138, 144 Pacific Telephone, 36, 52, 72 Pacific Telephone Sunset-Gower, 31 PacTel Cellular, 132, 151, 184, 272 pami(cid:163)(cid:243) EPROM, 115, 118 Paper Trip, The, 242 Parker Center, 59 Pasadena Star-News, 55 Pazaski Kevin, 340 PDP-11, 48 Petersen Justin Tanner, 260, 288 429 Poleć książkęKup książkę DUCH W SIECI Pfaelzer Mariana, 104 phreaker, 37 phreaking, 24 PIN, 160, 263 pods(cid:167)uchiwanie SAS, 201 polecenie finger, 301 QCM, 177 Portland State University, 343 POTS, Plain Old Telephone Service, 203 Poulsen Kevin, 136, 161, 400, 411 Prestige Coffee Shop, 38 program crack, 266, 267 sniffer, 331 protokó(cid:167) TCP, 348 X.25, 295 przekierowanie po(cid:167)(cid:159)cze(cid:295), 28, 37 psychoterapia, 56 Public Utilities Commission, 141 QCM, 244 Q R RadioShack Pro-43, 164 Ranch Chicken, 344 Randolph Donald, 397 Ranney Matt, 301 RATP, Remote Access Test Point, 140 Redford Robert, 124 Reid Barry, 22 Rhoades Steven, 31, 37, 316 Ridgeway Mary, 56, 59 Rifkin Stanley, 43 Roberts Jake, 24 Rockford Files, The, 256 Rockford Jim, 22 Ross Mark, 51 RSTS/E, 27, 39 Russell Donna, 64, 68 S Santa Cruz Operations, 82–84, 102 Santos Darrell, 389 SAS, 137, 173, 202 SCCS, Switching Control Center System, 73, 293 Schindler David, 241 Schleppenbach Pete, 89 Screen Savers, The, 416 Secret Service, 197, 334–342 SecurID, 263, 284–287 Security Pacific National Bank, 43, 78 serwer proxy, 283 Solaris, 372 Shimomura Tsutomu, 125, 332, 349, 388 sie(cid:243) Arpanet, 71, 75 BANCS, 123 GTE Telnet, 326 Nokia, 295 Novell, 277 TCP/IP, 283 Simon Bill, 415, 424 Simon David, 199 skaner RadioShack, 218 sklep Kinko’s, 179 sniffer, 331 Snoopy, 97 socjotechniczne triki, 24 Solaris, 372 Solomon Jon, 58 Soundex, 195, 233 Southern Bell, 361 Special Desk, 192, 213 Spiller Frank, 86 spoofing IP, 353 Sporting House, 246 Springsteen Bruce, 26 stacja KRTH, 203 Stanfill Michael, 344, 355 Stanfill Michael David, 343 Steingard Richard, 392 430 Poleć książkęKup książkę Stolz Marta, 393 Sun Microsystem, 266, 267 superhaker, 360 Survival Bookstore, 22 system AViiON, 310 CMB, 185 komputerowy Dockmaster, 71 operacyjny RSTS/E, 27 SunOS, 276 VMS, 91, 185 U.S. Leasing, 45 Sztuka podst(cid:163)pu, 55, 415 T Takedown, 400 Talk Monitor, 74 TCP, 348 TCP/IP, 283 Teltec, 199, 221 Teltec Investigations, 147 Terminal Island, 317 terminal komputerowy TI-700, 43 Thomas Lathell, 384 Thompson Fred, 409 Thunder Susan, 46 Time, 104 Times, 317 TRW, 76, 272 U UCLA, 47, 48, 82 University of Nevada, 125 UNIX, 88 Unix Systems Laboratories, 293 Urbanski Steve, 286 USC, University of Southern California, 57, 304 UUID, 157 V Vance County, 394 Vaxstation 4000, 318 VDU, Visual Display Unit, 252 Virginia Mason Medical Center, 334 VMS, 91, 93, 100 VPA, 91, 100 W Wake County, 387 Walker Fred, 114 Walker Kent, 371, 373 Warren Tom, 268 Ways Joseph, 205 Weidman Leon, 101, 103 Weiss Eric, 242, 244, 254, 265 WELL, 371, 379 Wernle Joseph, 179, 191, 211 Westlaw, 288 Weston Brad, 400 Whole Earth ’Lectronic Link, 351 wi(cid:163)zienie County Jail, 65 Johnston County, 391 Lompoc, 406 Norwalk, 66 Terminal Island, 317 Van Nuys, 64 Vance County, 394 Wake County, 387 Williams Richard, 18 Wilska Kari-Pekka, 298 Wilson Don David, 66 Wozniak Steve, 23, 412 wydzia(cid:167) komunikacji, 36 Y Yelin Danny, 211, 216, 244 Yzurdiaga John, 381, 392 Z zmodernizowany system wniosków, 190 431 Poleć książkęKup książkę
Pobierz darmowy fragment (pdf)

Gdzie kupić całą publikację:

Duch w sieci. Moje przygody jako najbardziej poszukiwanego hakera wszech czasów
Autor:
, ,

Opinie na temat publikacji:


Inne popularne pozycje z tej kategorii:


Czytaj również:


Prowadzisz stronę lub blog? Wstaw link do fragmentu tej książki i współpracuj z Cyfroteką: