sztuka podstepu. łamałem ludzi nie hasła scan, ebooki
[ Pobierz całość w formacie PDF ] 6 Spis treci IV Podnoszenie poprzeczki 269 15 Bezpieczestwo informacji — (wiadomo(* i szkolenie .....................271 16 Zalecana polityka bezpieczestwa informacji....................................287 Dodatki 361 Bezpieczestwo w pigułce.......................................................................363 =ródła.....................................................................................................373 Podzikowania........................................................................................375 Przedmowa S na wiecie hakerzy, którzy niszcz cudze pliki lub całe dyski twarde — nazywa si ich crakerami lub po prostu wandalami. S równie nie- dowiadczeni hakerzy, którzy zamiast uczy! si technologii, znajduj w sieci odpowiednie narzdzia hakerskie, za pomoc których włamuj si do systemów komputerowych. Mówi si o nich script kiddies. Bar- dziej dowiadczeni hakerzy sami tworz programy hakerskie, które potem umieszczaj w sieci lub na listach dyskusyjnych. Istniej te ta- kie osoby, których w ogóle nie obchodzi technologia, a komputera uywaj jedynie jako narzdzia pomagajcego im kra! pienidze, to- wary i korzysta! za darmo z usług. Wbrew mitowi o Kevinie Mitnicku, jaki stworzyły media, nigdy ja- ko haker nie miałem złych zamiarów. Wyprzedzam jednak fakty. Pocztki +cieka, na któr wstpiłem, miała zapewne swój pocztek w dzieci,- stwie. Byłem beztroskim, ale znudzonym dzieckiem. Mama, po roz- staniu z ojcem (miałem wtedy 3 lata), pracowała jako kelnerka, by nas utrzyma!. Mona sobie wyobrazi! jedynaka wychowywanego przez wiecznie zabiegan matk — chłopaka samotnie spdzajcego całe dnie. Byłem swoj własn niani. 10 Przedmowa Dorastajc w San Fernando Valley, miałem cał młodo! na zwie- dzanie Los Angeles. W wieku 12 lat znalazłem sposób na darmowe podróowanie po całym okrgu Los Angeles. Którego dnia, jadc autobusem, odkryłem, e układ otworów na bilecie tworzony przez kierowc podczas kasowania oznacza dzie,, godzin i tras przejazdu autobusu. Przyja8nie nastawiony kierowca odpowiedział na wszystkie moje dokładnie przemylane pytania, łcznie z tym, gdzie mona kupi! kasownik, którego uywa. Bilety te pozwalały na przesiadki i kontynuowanie podróy. Wy- myliłem wtedy, jak ich uywa!, aby je8dzi! wszdzie za darmo. Zdo- bycie nieskasowanych biletów to była pestka: kosze na mieci w za- jezdniach autobusowych pełne były nie do ko,ca zuytych bloczków biletowych, których kierowcy pozbywali si na koniec zmiany. Majc nieskasowane bilety i kasownik, mogłem sam je oznacza! w taki spo- sób, aby dosta! si w dowolne miejsce w Los Angeles. Wkrótce znałem wszystkie układy tras autobusów na pami!. To wczesny przykład mo- jej zadziwiajcej zdolnoci do zapamitywania pewnego rodzaju in- formacji. Do dzisiaj pamitam numery telefonów, hasła i tym podobne szczegóły — nawet te zapamitane w dzieci,stwie. Innym moim zainteresowaniem, jakie ujawniło si do! wczenie, była fascynacja sztuczkami magicznymi. Po odkryciu, na czym polega jaka sztuczka, !wiczyłem tak długo, a j opanowałem. W pewnym sensie to dziki magii odkryłem rado!, jak mona czerpa! z wpro- wadzania ludzi w błd. Od phreakera do hakera Moje pierwsze spotkanie z czym, co pó8niej nauczyłem si okrela! mianem socjotechniki, miało miejsce w szkole redniej. Poznałem wtedy koleg, którego pochłaniało hobby zwane phreakingiem. Polegało ono na włamywaniu si do sieci telefonicznych, przy wykorzystaniu do tego celu pracowników słub telefonicznych oraz wiedzy o działaniu sieci. Pokazał mi sztuczki, jakie mona robi! za pomoc telefonu: zdobywanie kadej informacji o dowolnym abonencie sieci czy korzystanie z tajne- go numeru testowego do długich darmowych rozmów zamiejscowych (potem okazało si, e numer wcale nie był testowy — rozmowami, które wykonywalimy, obciany był rachunek jakiej firmy). Takie były moje pocztki w dziedzinie socjotechniki — swojego ro- dzaju przedszkole. Ten kolega i jeszcze jeden phreaker, którego wkrótce poznałem, pozwolili mi posłucha! rozmów telefonicznych, jakie prze- 11 Przedmowa prowadzali z pracownikami firm telekomunikacyjnych. Wszystkie rzeczy, które mówili, brzmiały bardzo wiarygodnie. Dowiedziałem si o sposobie działania rónych firm z tej brany, nauczyłem si ar- gonu i procedur, stosowanych przez ich pracowników. „Trening” nie trwał długo — nie potrzebowałem go. Wkrótce sam robiłem wszystkie te rzeczy lepiej ni moi nauczyciele, pogłbiajc wiedz w praktyce. W ten sposób wyznaczona została droga mojego ycia na najblisze 15 lat. Jeden z moich ulubionych kawałów polegał na uzyskaniu dostpu do centrali telefonicznej i zmianie rodzaju usługi przypisanej do nu- meru telefonu znajomego phreakera. Kiedy ten próbował zadzwoni! z domu, słyszał w słuchawce prob o wrzucenie monety, poniewa centrala odbierała informacj, e dzwoni on z automatu. Absorbowało mnie wszystko, co dotyczyło telefonów. Nie tylko elektronika, centrale i komputery, ale równie organizacja, procedury i terminologia. Po jakim czasie wiedziałem o sieci telefonicznej chyba wicej ni jakikolwiek jej pracownik. Rozwinłem równie swoje umie- jtnoci w dziedzinie socjotechniki do tego stopnia, e w wieku 17 lat byłem w stanie wmówi! prawie wszystko wikszoci pracownikom firm telekomunikacyjnych, czy to przez telefon, czy rozmawiajc osobicie. Moja znana ogółowi kariera hakera rozpoczła si właciwie w szkole redniej. Nie mog tu opisywa! szczegółów, wystarczy, e powiem, i głównym motywem moich pierwszych włama, była ch! bycia zaak- ceptowanym przez grup podobnych mi osób. Wtedy okrelenia haker uywalimy w stosunku do kogo, kto sp- dzał duo czasu na eksperymentowaniu z komputerami i oprogramo- waniem, opracowujc bardziej efektywne programy lub znajdujc lep- sze sposoby rozwizywania jakich problemów. Okrelenie to dzisiaj nabrało pejoratywnego charakteru i kojarzy si z „gro8nym przestpc”. Ja uywam go tu jednak w takim znaczeniu, w jakim uywałem go zawsze — czyli tym wczeniejszym, łagodniejszym. Po uko,czeniu szkoły redniej studiowałem informatyk w Com- puter Learning Center w Los Angeles. Po paru miesicach szkolny administrator komputerów odkrył, e znalazłem luk w systemie ope- racyjnym i uzyskałem pełne przywileje administracyjne w systemie. Najlepsi eksperci sporód wykładowców nie potrafili doj! do tego, w jaki sposób to zrobiłem. Nastpił wówczas by! moe jeden z pierwszych przypadków „zatrudnienia” hakera — dostałem propozycj nie do od- rzucenia: albo w ramach pracy zaliczeniowej poprawi bezpiecze,- stwo szkolnego systemu komputerowego, albo zostan zawieszony za włamanie si do systemu. Oczywicie wybrałem to pierwsze i dziki temu mogłem uko,czy! szkoł z wyrónieniem.
[ Pobierz całość w formacie PDF ]
zanotowane.pldoc.pisz.plpdf.pisz.plmement.xlx.pl
|