Cookie Consent by Privacy Policies Generator website
Menu

Cyfrowy Dziki Zachód - poszukiwany przez FBI haker o nowoczesnych cyberatakach

Cyfrowy Dziki Zachód - poszukiwany przez FBI haker o nowoczesnych cyberatakach
Kevin Mitinick to postać fascynująca i budząca wiele kontrowersji. (Fot. Facebook)
Poszukiwany przez FBI i osadzony na 5 lat w więzieniu, założyciel firmy zajmującej się ochroną w sieci, a wreszcie zatrudniany przez firmy, które wcześniej hakował - to droga, jaką przez ostatnią dekadę przeszedł Kevin Mitnick.
Reklama
Reklama

Z okazji wizyty słynnego byłego hakera w Dublinie, na BT Young Scientist & Technology Exhibition, Journal.ie zamieścił obszerny artykuł, przedstawiający jego losy rodem z sensacyjnego filmu i teorie.

Mitnick od dziecka był niepokorny, uwielbiał igrać z systemem. Zaczęło się od podróżowania bez biletu i rozgryzienia hasła nauczyciela. Potem przyszedł czas na włamywanie się do poczty elektronicznej wpływowych osób.

Amerykanin z upodobaniem sondował zabezpieczenia stron korporacji oraz instytucji państwowych. Za przestępstwa te trafił do więzienia, a po wyjściu na wolność zatrudniają go te same firmy, do których sieci przedtem się włamywał.

W rozmowie z dziennikiem specjalista opowiedział o tym, jak zaczęła się jego droga – od magicznej sztuczki z telefonem komórkowym. 13-latka zafascynowały triki, jakie pokazywał mu przyjaciel.

"Zaczęło się od mojej fascynacji magią. Jako chłopak stale po szkole jeździłem na rowerze do specjalistycznego sklepu, by oglądać sprzedawców wykonujących sztuczki. Potem, w liceum poznałem dzieciaka, który znał różne triki z telefonami. Potrafił zdobyć numer mojej mamy, którego nie miałem zapisanego w kontaktach. Co więcej, wiedział jak dzwonić w dowolne miejsce świata za darmo” - wspomina.

Manipulowanie i eksperymentowanie z telefonami lub innymi narzędziami komunikacji, nazywane "phreaking”, było na zachodzie szczególnie popularne w latach 60. i 70. ubiegłego stulecia. Z czasem, gdy telefony były coraz bardziej dygitalizowane, praktyka zbliżała się do nielegalnego hakowania.

Na początku lat 70. współzałożyciel Apple’a, Steve Wozniak, wynalazł urządzenie pozwalające na bezpłatne dzwonienie pod dowolny numer przy użyciu określonych tonów. Wraz ze Stevem Jobsem najpierw wykorzystywali metodę do robienia żartów – na przykład połączyli się z Watykanem. Potem jednak zaczęli się zastanawiać nad sposobami zarabiania na nielegalnych urządzeniach. W ten sposób powstał Blue Box, generator tonów sterujących pracą central telefonicznych, umożliwiający bezpłatne wykonywanie długodystansowych połączeń. Zaczęli go rozprowadzać po 150 dolarów. Wspólnie sprzedali około 100 sztuk. Za uzyskane w ten sposób fundusze Jobs i Wozniak rozkręcili handel komputerami Apple One.

"Jak widać, Apple zaczął do phreakingu. Ja też uwielbiałem robić kawały. Na przykład zmieniłem ustawienia telefonu domowego znajomego na płatne. Pamiętam, że gdy próbowali gdzieś zadzwonić, słyszeli komunikat „wrzuć monetę” - śmieje się.

Wraz z digitalizacją telefonów Mitnick szkolił swoje umiejętności – chciał nadal móc nabierać rodzinę i znajomych. Pragnął wziąć udział w nowo wprowadzonym do szkół średnich kursie z informatyki. Nie spełniał jednak odpowiednich wymogów, a wtedy znajomy obiecał mu, że pokaże różne sztuczki.

"Potem gdy wydobyłem z klasowego telefonu numer żony nauczyciela i kilku innych trikach, wreszcie pozwolił mi wziąć udział w kursie. Na zajęciach stworzyłem kod, który pokazywał hasła kolegów i nauczyciela. Zatem pierwszym kodem, jaki kiedykolwiek napisałem w życiu, był symulator loginu, podobny do nowoczesnego programu phishingowego” - wspomina.

Między 16. a 32. rokiem życia (gdy został aresztowany przez FBI) Mitnick skopiował oprogramowanie w Digital Equipment Corporation. Dostał się do setek sieci komputerowych, z których pozyskiwał hasła, e-maile i prywatne informacje.

Urządzenia domowe z dostępem do sieci mogą być słabym punktem naszego domowego systemu. (Fot. Thinkstock)

Pomimo że mężczyzna nie czerpał korzyści finansowych ze swojej działalności, lecz "zdobywał wiedzę i szukał przygody”, zyskał miano czarnego charakteru. W opublikowanej w 1995 roku w książce "Cyberpunk: Outlaws and Hackers on the Computer Frontier” autorzy Hafner i Markoff nazwali do "hakerem z ciemnej strony mocy”.

W tym samym roku Mitnick został skazany za nadużycia w sieci, włamania do komputerów i przechwytywanie wiadomości głosowych. Pierwsze 8 miesięcy więzień spędził w izolatce, ponieważ prokurator powiedział sędziemu, że może on być w stanie użyć płatnego więziennego telefonu do skomunikowania się z modemem NORAD i odpalenia głowic jądrowych. Choć Mitnick na te słowa tylko się roześmiał, sędzia przyjął ostrzeżenie z najwyższą powagą.

Surowy wyrok był spowodowany tym, że poszukiwany wielokrotnie mylił pościg FBI, używając sklonowanych telefonów komórkowych. W ten sposób agenci nie byli w stanie namierzyć jego lokalizacji.

Według Mitnicka, choć dziś istnieje o wiele więcej sposobów włamywania się na konta internautów i zdobywania prywatnych danych, to najpopularniejsza metoda nie zmieniła się od 40 lat – wydobywanie od ludzi prywatnych informacji przez rozmowę. Technikę tę nazywa "inżynierią społeczną”.

"Metoda ta wykorzystuje manipulację, oszustwo oraz wywieranie nacisku, po to, by cel wykonał polecenie – podał informacje lub otworzył załącznik w e-mailu. Gdy ofiara otworzy załącznik i wykona instrukcje atakującego, komputer jest zagrożony” - tłumaczy.

Według specjalisty przedstawicieli pewnych nacji trudniej jest oszukać, np. Rosjan czy Chińczyków, podczas gdy Japończycy i Australijczycy są bardziej ufni wobec dzwoniących, przez co przypadkowo podają poufne dane.

Przez najbliższe lata zdaniem byłego hakera może wzrosnąć zagrożenie cyberatakami ze względu na coraz więcej powiązanych ze sobą systemów i słabe hasła.

"Hakerzy poszukują wad w kodach. Jeśli deweloperzy pozwalają sobie na błędy lub nie myślą przyszłościowo, hakerzy znajduję je i wykorzystują. Coraz większe powiązanie systemów operacyjnych i aplikacji staje się ich słabym punktem. Wielkim zagrożeniem jest dziś Internet of Things – na przykład kupując toster, który może się łączyć z internetem, narażamy się na to, że haker dostanie się do twoich danych nawet na innych urządzeniach i systemach. Internet of Things jest jak Dziki Zachód. Wiele urządzeń ma zaprogramowane domyślne hasło jak np. adminadmin albo password. A niektórych nie możesz aktualizować. Jeśli zauważasz takie słabe punkty w systemie zabezpieczeń, lepiej wyrzuć urządzenie” - zaleca.

Geniusz komputerowy ze sceptycyzmem obserwuje także zachwyty nad sztuczną inteligencją. Jego zdaniem posiada ona wiele ograniczeń: owszem, można używać uczących się maszyn do budowania inteligentniejszych produktów, ale niektóre mogą ich używać jako narzędzi do ataku.

"To trochę jak młotek – można przy jego pomocy wybudować dom, ale także można go nim zniszczyć” - wskazuje.

Podczas pierwszej wizyty w Dublinie, 11 stycznia, Kevin Mitnick przeprowadził na terenie targów RDS „hakowanie na żywo”.

Tłumaczenie tekstu Journal.ie: "It’s like the Wild West’ An FBI-hunted hacker says future cyber attacks could target your toaster"

Twoja ocena:

Już zagłosowałeś!

Aktualna ocena: 4.75 / 4

Reklama
Reklama

Waluty


Kurs NBP z dnia 26.04.2024
GBP 5.0414 złEUR 4.3225 złUSD 4.0245 złCHF 4.4145 zł
Reklama

Sport


Reklama
Reklama