Menu

Cyfrowy Dziki Zachód - poszukiwany przez FBI haker o nowoczesnych cyberatakach

Cyfrowy Dziki Zachód - poszukiwany przez FBI haker o nowoczesnych cyberatakach
Kevin Mitinick to postać fascynująca i budząca wiele kontrowersji. (Fot. Facebook)
Poszukiwany przez FBI i osadzony na 5 lat w więzieniu, założyciel firmy zajmującej się ochroną w sieci, a wreszcie zatrudniany przez firmy, które wcześniej hakował - to droga, jaką przez ostatnią dekadę przeszedł Kevin Mitnick.
Reklama

Z okazji wizyty słynnego byłego hakera w Dublinie, na BT Young Scientist & Technology Exhibition, Journal.ie zamieścił obszerny artykuł, przedstawiający jego losy rodem z sensacyjnego filmu i teorie.

Mitnick od dziecka był niepokorny, uwielbiał igrać z systemem. Zaczęło się od podróżowania bez biletu i rozgryzienia hasła nauczyciela. Potem przyszedł czas na włamywanie się do poczty elektronicznej wpływowych osób.

Amerykanin z upodobaniem sondował zabezpieczenia stron korporacji oraz instytucji państwowych. Za przestępstwa te trafił do więzienia, a po wyjściu na wolność zatrudniają go te same firmy, do których sieci przedtem się włamywał.

W rozmowie z dziennikiem specjalista opowiedział o tym, jak zaczęła się jego droga – od magicznej sztuczki z telefonem komórkowym. 13-latka zafascynowały triki, jakie pokazywał mu przyjaciel.

"Zaczęło się od mojej fascynacji magią. Jako chłopak stale po szkole jeździłem na rowerze do specjalistycznego sklepu, by oglądać sprzedawców wykonujących sztuczki. Potem, w liceum poznałem dzieciaka, który znał różne triki z telefonami. Potrafił zdobyć numer mojej mamy, którego nie miałem zapisanego w kontaktach. Co więcej, wiedział jak dzwonić w dowolne miejsce świata za darmo” - wspomina.

Manipulowanie i eksperymentowanie z telefonami lub innymi narzędziami komunikacji, nazywane "phreaking”, było na zachodzie szczególnie popularne w latach 60. i 70. ubiegłego stulecia. Z czasem, gdy telefony były coraz bardziej dygitalizowane, praktyka zbliżała się do nielegalnego hakowania.

Na początku lat 70. współzałożyciel Apple’a, Steve Wozniak, wynalazł urządzenie pozwalające na bezpłatne dzwonienie pod dowolny numer przy użyciu określonych tonów. Wraz ze Stevem Jobsem najpierw wykorzystywali metodę do robienia żartów – na przykład połączyli się z Watykanem. Potem jednak zaczęli się zastanawiać nad sposobami zarabiania na nielegalnych urządzeniach. W ten sposób powstał Blue Box, generator tonów sterujących pracą central telefonicznych, umożliwiający bezpłatne wykonywanie długodystansowych połączeń. Zaczęli go rozprowadzać po 150 dolarów. Wspólnie sprzedali około 100 sztuk. Za uzyskane w ten sposób fundusze Jobs i Wozniak rozkręcili handel komputerami Apple One.

"Jak widać, Apple zaczął do phreakingu. Ja też uwielbiałem robić kawały. Na przykład zmieniłem ustawienia telefonu domowego znajomego na płatne. Pamiętam, że gdy próbowali gdzieś zadzwonić, słyszeli komunikat „wrzuć monetę” - śmieje się.

Wraz z digitalizacją telefonów Mitnick szkolił swoje umiejętności – chciał nadal móc nabierać rodzinę i znajomych. Pragnął wziąć udział w nowo wprowadzonym do szkół średnich kursie z informatyki. Nie spełniał jednak odpowiednich wymogów, a wtedy znajomy obiecał mu, że pokaże różne sztuczki.

"Potem gdy wydobyłem z klasowego telefonu numer żony nauczyciela i kilku innych trikach, wreszcie pozwolił mi wziąć udział w kursie. Na zajęciach stworzyłem kod, który pokazywał hasła kolegów i nauczyciela. Zatem pierwszym kodem, jaki kiedykolwiek napisałem w życiu, był symulator loginu, podobny do nowoczesnego programu phishingowego” - wspomina.

Między 16. a 32. rokiem życia (gdy został aresztowany przez FBI) Mitnick skopiował oprogramowanie w Digital Equipment Corporation. Dostał się do setek sieci komputerowych, z których pozyskiwał hasła, e-maile i prywatne informacje.

Urządzenia domowe z dostępem do sieci mogą być słabym punktem naszego domowego systemu. (Fot. Thinkstock)

Pomimo że mężczyzna nie czerpał korzyści finansowych ze swojej działalności, lecz "zdobywał wiedzę i szukał przygody”, zyskał miano czarnego charakteru. W opublikowanej w 1995 roku w książce "Cyberpunk: Outlaws and Hackers on the Computer Frontier” autorzy Hafner i Markoff nazwali do "hakerem z ciemnej strony mocy”.

W tym samym roku Mitnick został skazany za nadużycia w sieci, włamania do komputerów i przechwytywanie wiadomości głosowych. Pierwsze 8 miesięcy więzień spędził w izolatce, ponieważ prokurator powiedział sędziemu, że może on być w stanie użyć płatnego więziennego telefonu do skomunikowania się z modemem NORAD i odpalenia głowic jądrowych. Choć Mitnick na te słowa tylko się roześmiał, sędzia przyjął ostrzeżenie z najwyższą powagą.

Surowy wyrok był spowodowany tym, że poszukiwany wielokrotnie mylił pościg FBI, używając sklonowanych telefonów komórkowych. W ten sposób agenci nie byli w stanie namierzyć jego lokalizacji.

Według Mitnicka, choć dziś istnieje o wiele więcej sposobów włamywania się na konta internautów i zdobywania prywatnych danych, to najpopularniejsza metoda nie zmieniła się od 40 lat – wydobywanie od ludzi prywatnych informacji przez rozmowę. Technikę tę nazywa "inżynierią społeczną”.

"Metoda ta wykorzystuje manipulację, oszustwo oraz wywieranie nacisku, po to, by cel wykonał polecenie – podał informacje lub otworzył załącznik w e-mailu. Gdy ofiara otworzy załącznik i wykona instrukcje atakującego, komputer jest zagrożony” - tłumaczy.

Według specjalisty przedstawicieli pewnych nacji trudniej jest oszukać, np. Rosjan czy Chińczyków, podczas gdy Japończycy i Australijczycy są bardziej ufni wobec dzwoniących, przez co przypadkowo podają poufne dane.

Przez najbliższe lata zdaniem byłego hakera może wzrosnąć zagrożenie cyberatakami ze względu na coraz więcej powiązanych ze sobą systemów i słabe hasła.

"Hakerzy poszukują wad w kodach. Jeśli deweloperzy pozwalają sobie na błędy lub nie myślą przyszłościowo, hakerzy znajduję je i wykorzystują. Coraz większe powiązanie systemów operacyjnych i aplikacji staje się ich słabym punktem. Wielkim zagrożeniem jest dziś Internet of Things – na przykład kupując toster, który może się łączyć z internetem, narażamy się na to, że haker dostanie się do twoich danych nawet na innych urządzeniach i systemach. Internet of Things jest jak Dziki Zachód. Wiele urządzeń ma zaprogramowane domyślne hasło jak np. adminadmin albo password. A niektórych nie możesz aktualizować. Jeśli zauważasz takie słabe punkty w systemie zabezpieczeń, lepiej wyrzuć urządzenie” - zaleca.

Geniusz komputerowy ze sceptycyzmem obserwuje także zachwyty nad sztuczną inteligencją. Jego zdaniem posiada ona wiele ograniczeń: owszem, można używać uczących się maszyn do budowania inteligentniejszych produktów, ale niektóre mogą ich używać jako narzędzi do ataku.

"To trochę jak młotek – można przy jego pomocy wybudować dom, ale także można go nim zniszczyć” - wskazuje.

Podczas pierwszej wizyty w Dublinie, 11 stycznia, Kevin Mitnick przeprowadził na terenie targów RDS „hakowanie na żywo”.

Tłumaczenie tekstu Journal.ie: "It’s like the Wild West’ An FBI-hunted hacker says future cyber attacks could target your toaster"

Twoja ocena:

Już zagłosowałeś!

Aktualna ocena: 4.75 / 4

Komentarze


  • Heh
    27 stycznia, 03:11

    Kiedys kazdy byl hakerem, bylo wiecej bledow niz dzialajacych rzeczy. Ja ze starteru plusa za 10zl wydawalem 300zl na gry w wieku 12 lat. Teraz trzeba byc Mr.Robotem zeby cos sensownego przyhakowac :)

Dodaj komentarz


Reklama
Reklama

Waluty


Kurs NBP z dnia 25.05.2018
GBP 4.906 złEUR 4.302 złUSD 3.669 złCHF 3.696 zł

Sport


Reklama

Drogi Czytelniku!

Pragniemy Cię poinformować, że nasza strona może dostosowywać treści do Twoich potrzeb. Aby to robić, potrzebujemy Twojej zgody na przetwarzanie danych i personalizację treści marketingowych. Aby dalej móc dostarczać Ci coraz lepsze materiały redakcyjne i udostępniać Ci coraz lepsze usługi, potrzebujemy zgody na lepsze dopasowanie treści marketingowych do Twojego zachowania. Dzięki nim możemy finansować rozwój naszych usług. Nie zwiększamy zakresu naszych uprawnień. Twoje dane są u nas bezpieczne.

Zezwolenie na reklamę

Dzięki personalizacji pokazujemy Ci treści lepszej jakości, a dzięki zebranym danym możemy cały czas je doskonalić. Reklamy są dopasowane do Twoich potrzeb - dzięki reklamom finansujemy nasz rozwój. Dopasowanie pozwala nam wyświetlać ich mniej. Zapewniamy bezpieczeństwo Twoich danych. Zgodę na przetwarzanie danych możesz wycofać w każdej chwili na stronie Polityka Prywatności.

Chcielibyśmy poinformować naszych użytkowników jakie ich dane oraz w jaki sposób są przetwarzane oraz na jakich zasadach będą przetwarzane po 25 maja 2018 r. W dalszej części można znaleźć więcej informacji na ten temat.

RODO 2018. Co to jest?

Dnia 25 maja 2018 r. wchodzi w życie Rozporządzenie Parlamentu Europejskiego i Rady (UE) 2016/679 z dnia 27 kwietnia 2016 r. w sprawie ochrony osób fizycznych w związku z przetwarzaniem danych osobowych i w sprawie swobodnego przepływu takich danych oraz uchylenia dyrektywy 95/46/WE tzw. RODO (GDPR). Celem rozporządzenia jest doprowadzenie do pełnej harmonizacji prawa w ramach UE i swobodnego przepływu danych osobowych. W założeniu ma pozwolić mieszkańcom Unii Europejskiej na lepszą kontrolę ich danych osobowych oraz stanowić modernizację i ujednolicenie przepisów umożliwiających firmom ograniczanie biurokracji i korzystanie ze zwiększonego zaufania klientów.

Kto będzie administratorem Twoich danych?

Administratorami Twoich danych będzie firma JD Blayer LTD - wydawca londynek.net z siedzibą w Londynie oraz nasi zaufani partnerzy, z którymi stale współpracujemy. Najczęściej ta współpraca ma na celu dostosowywanie reklam, które widzisz na naszych stronach do Twoich potrzeb i zainteresowań oraz wykonywanie różnych badań mających na celu polepszanie usług internetowych i dostosowywanie ich do potrzeb użytkowników. Szczegółowe informacje dotyczące administratorów znajdują się w polityce prywatności.

Jakie dane są przetwarzane i w jakim celu?

Chodzi o dane osobowe, które są zbierane w ramach korzystania przez Ciebie z naszych usług, w tym stron internetowych, serwisów i innych funkcjonalności udostępnianych przez Londynek.net, w tym zapisywanych w plikach cookies, które są instalowane na naszych stronach przez nas oraz naszych Zaufanych Partnerów. Dane są przetwarzane między innymi, aby:

  • - zapewnić Ci większe bezpieczeństwo usług, w tym aby wykryć ewentualne boty, oszustwa czy nadużycia,
  • - pokazywać Ci reklamy dopasowane do Twoich potrzeb i zainteresowań.

Komu możemy przekazać dane?

Zgodnie z obowiązującym prawem, Twoje dane możemy przekazywać podmiotom przetwarzającym je na nasze zlecenie, np. agencjom marketingowym, podwykonawcom naszych usług oraz podmiotom uprawnionym do uzyskania danych na podstawie obowiązującego prawa np. sądom lub organom ścigania - oczywiście tylko gdy wystąpią z żądaniem w oparciu o stosowną podstawę prawną. Pragniemy też wspomnieć, że na większości stron internetowych dane o ruchu użytkowników zbierane są przez naszych zaufanych partnerów.

Jakie masz prawa w stosunku do Twoich danych?

Masz między innymi prawo do żądania dostępu do danych, sprostowania, usunięcia lub ograniczenia ich przetwarzania. Możesz także wycofać zgodę na przetwarzanie danych osobowych, zgłosić sprzeciw oraz skorzystać z innych praw wymienionych szczegółowo w polityce prywatności. Tam też znajdziesz informacje jak zakomunikować nam Twoją wolę skorzystania z tych praw.

Jakie są podstawy prawne przetwarzania Twoich danych?

Każde przetwarzanie Twoich danych musi być oparte na właściwej, zgodnej z obowiązującymi przepisami, podstawie prawnej. Podstawą prawną przetwarzania Twoich danych w celu świadczenia usług, w tym dopasowywania ich do Twoich zainteresowań, analizowania ich i udoskonalania oraz zapewniania ich bezpieczeństwa jest niezbędność do wykonania umów o ich świadczenie (tymi umowami są zazwyczaj regulaminy lub podobne dokumenty dostępne w usługach, z których korzystasz). Taką podstawą prawną dla pomiarów statystycznych i marketingu własnego administratorów jest tzw. uzasadniony interes administratora. Przetwarzanie Twoich danych w celach marketingowych podmiotów trzecich będzie odbywać się na podstawie Twojej dobrowolnej zgody.

Dlatego też proszę zaznacz przycisk "Tak, zgadzam się", jeżeli zgadzasz się na przetwarzanie Twoich danych osobowych zbieranych w ramach korzystania ze strony interneowej Londynek.net oraz przez naszych partnerów w tzw. plikach cookies, w celach marketingowych (w tym na ich analizowanie i profilowanie w celach marketingowych). Wyrażenie zgody jest dobrowolne i możesz ją w dowolnym momencie wycofać.