Download as pdf or txt
Download as pdf or txt
You are on page 1of 445

KEVIN MITNICK

& WILLIAM L. SIMON

DUCH W SIECI

Przygody
najbardziej poszukiwanego hakera na świecie
Copyright © 2011 by Kevin Mitnick
Foreword copyright © 2011 by Steve Wozniak
This edition published by arrangement with Little, Brown, and Company, New York, New York,
USA. All rights reserved.
Copyright for the Polish edition © Wydawnictwo Pascal 2012

Tytuł oryginalny: Ghost in the wires


Tłumaczenie: Tomasz Macios
Weryfikacja tłumaczenia: Andrzej P. Zakrzewski
Redakcja: Ewa Biernacka
Korekta: Henryk Matuszek
Skład: Agencja Poligraficzna Sławomir Zych
Projekt okładki: Piotr Dziurian
Zdjęcie na okładce: Frederick Matzen / Dreamstime.com
Zdjęcie Autora na okładce: Dan Callister / Stringer / Getty Images / Flash Press Media
Redakcja techniczna: Paweł Kanik
Koordynator projektu: Kamila Trusiewicz
Opieka kreatywna: Yvette Żółtowska-Darska

Wydawnictwo Pascal sp. z o.o.


ul. Zapora 25
43-382 Bielsko-Biała
www.pascal.pl

Bielsko-Biała 2012

ISBN 978-83-7642-360-9

eBook maîtrisé par Atelier Du Châteaux


Dla mojej matki i babci.
K.D.M.

Dla Arynne, Victorii i Davida, Sheldona, Vincenta i Elen Rose,


a szczególnie dla Charlotte.
W.L.S.
PRZEDMOWA

Po raz pierwszy spotkałem Kevina Mitnicka w 2001 roku podczas


kręcenia przez Discovery Channel filmu dokumentalnego pod tytułem The
History of Hacking (Historia hakingu). Od tamtej pory pozostawaliśmy
w kontakcie.
Dwa lata później poleciałem do Pittsburgha wygłosić wprowadzenie
przed wykładem Kevina na Carnegie Mellon University. Oniemiałem,
poznawszy jego hakerską historią. Włamywał się do komputerów
firmowych, ale nie niszczył plików, nie wykorzystywał ani nie sprzedawał
numerów kart kredytowych, do których miał dostęp. Kopiował
oprogramowania, ale nigdy ich nie sprzedawał. Hakował jedynie dla
zabawy, szukając dla siebie wyzwań. W wykładzie Kevin szczegółowo
opisał niezwykłą historię — jak przypadkiem natknął się na operację FBI
prowadzoną przeciwko niemu, i jak od początku do końca ją rozszyfrował.
Odkrył, że jego nowy „przyjaciel” haker był w rzeczywistości policyjną
wtyką, poznał nazwiska i adresy domowe całego zespołu FBI, który go
rozpracowywał. Podsłuchiwał rozmowy telefoniczne i nagrania poczty
głosowej agentów zbierających przeciwko niemu dowody. Stworzył system
alarmowy ostrzegający go przed przygotowywanym przez FBI nalotem
na jego dom.
Później, na zaproszenie producentów telewizyjnego programu
Screensavers, byliśmy z Kevinem prowadzącymi jeden z jego odcinków.
Poproszono mnie, bym zademonstrował nowe, właśnie wchodzące
na rynek, elektroniczne urządzenie GPS — miałem z nim jeździć, a oni
mieli mnie śledzić. Na ekranie wyświetlili rysunek pozornie przypadkowej
trasy, którą przemierzyłem. Tworzył ona napis: „Uwolnić Kevina”:

FREE KEVIN

Ponowne wspólne wystąpienie mieliśmy w 2006 roku. Kevin,


w zastępstwie Arta Bella, pełnił rolę gospodarza audycji Coast to Coast AM
i zaprosił mnie jako gościa. Wtedy znałem już sporą cześć jego historii.
Tamtego wieczoru, podczas naszej rozmowy, on wypytał mnie o moją
i mieliśmy przy tym niezły ubaw, jak zwykle zresztą, kiedy się spotkamy.
Kevin zmienił moje życie. Pewnego dnia uświadomiłem sobie, z jak
odległych miejsc do mnie dzwoni: z Rosji, gdzie miał wykład, z Hiszpanii,
gdzie pomagał jednej z firm rozwiązać problem bezpieczeństwa, z Chile,
gdzie doradzał bankowi, który miał włamania do komputerów. Uznałem to
za odjazdowe. Nie korzystałem z paszportu z dziesięć lat, a wtedy nabrałem
ochoty, by to zrobić — właśnie z powodu tych telefonów. Kevin
skontaktował mnie ze swoją agentką. Powiedziała mi:
— Tobie też mogę załatwić takie wykłady.
I tak oto, dzięki niemu, zacząłem podróżować po świecie.
Kevin został jednym z moich najlepszych przyjaciół. Uwielbiam z nim
przebywać, słuchać opowieści o jego wyczynach i przygodach. Wiódł życie
ekscytujące i wciągające niczym najlepszy film przygodowy.
Teraz wy poznacie te wszystkie historie, których słuchałem przez lata.
W pewnym sensie zazdroszczę wam podróży, którą rozpoczynacie,
zagłębiając się w niezwykłą, niemal niewiarygodną opowieść o życiu
i wyczynach Kevina Mitnicka.

Steve Wozniak,
współzałożyciel Apple Inc.
PROLOG

Wchodzisz, wślizgujesz się do budynku firmy, którą obrałeś za cel.


Nigdy tego nie lubiłem. To ryzykowna rzecz. Nawet jak o tym piszę,
oblewa mnie zimny pot.
Ale byłem tam, przyczajony w letni wiosenny wieczór na ciemnym
parkingu firmy wartej miliardy dolarów, wypatrując swojej szansy. Tydzień
wcześniej odwiedziłem ten budynek w biały dzień, pod pretekstem
przekazania listu jednemu z pracowników. Moim prawdziwym zamiarem
było przyjrzenie się identyfikatorom imiennym. Ta firma umieszczała
zdjęcie twarzy pracownika w górnym lewym rogu, a tuż pod nim nazwisko
i imię, drukowanymi literami. Jej nazwa widniała na dole, zapisana
czerwonym, także drukowanym tekstem.
Poszedłem do Kinko’s rzucić okiem na stronę internetową tej firmy,
ściągnąć i skopiować jej logo. Mając je, a także własne zdjęcie,
potrzebowałem dwudziestu minut pracy w Photoshopie na zrobienie
niebudzącej podejrzeń kopii identyfikatora pracowniczego i umieszczenie
jej w plastikowym etui.
Wykonałem drugi identyfikator dla przyjaciela, który zgodził się ze mną
pójść, na wypadek gdybym potrzebował pomocy.
Ciekawostka: podróbka wcale nie musi wyglądać nader autentycznie.
W dziewięćdziesięciu dziewięciu przypadkach na sto ludzie ledwie rzucą
na nią okiem. Dopóki najważniejsze elementy są na właściwym miejscu
i wyglądają mniej więcej tak, jak powinny, z takim identyfikatorem
przejdziecie... chyba że jakiś nadgorliwy ochroniarz lub pracownik, lubiący
bawić się w Cerbera, zechce mu się dokładniej przyjrzeć. Takie
niebezpieczeństwo grozi każdemu żyjącemu jak ja.

Stałem na parkingu przez nikogo niezauważony, obserwując jarzące się


papierosy grupki palaczy, którzy wyszli zapalić. W końcu dostrzegłem pięć
czy sześć osób wspólnie wracających do budynku. Wejścia do budynku,
frontowe czy tylne, otwierają się, kiedy pracownik przyłoży do czytnika
swoją kartę magnetyczną. Grupa gęsiego przechodzi przez drzwi, ja
ustawiam się na końcu. Dochodząc do drzwi, facet przede mną zauważa, że
ktoś jest za nim, rzuca okiem, żeby się upewnić, czy mam firmowy
identyfikator, i przytrzymuje mi drzwi. Dziękuję mu skinieniem głowy.
Ta technika nazywa się „jazdą na ogonie”.
Mój wzrok po wejściu przykuwa tabliczka widoczna dla każdego
wchodzącego. To ostrzeżenie przed przytrzymywaniem drzwi innym
i zachęta do tego, by każdy wchodził indywidualnie, po zbliżeniu swojej
karty do czytnika. Ale zwykła uprzejmość, codzienna grzeczność wobec
„kolegi z pracy” sprawiają, że ta przestroga jest zwykle ignorowana.
Znalazłszy się w budynku, przemierzam korytarze krokiem kogoś, kto
właśnie realizuje ważne zadanie. Tak naprawdę jestem tutaj na wyprawie
badawczej w poszukiwaniu biur działu IT.
Po dziesięciu minutach znajduję je w zachodnim skrzydle budynku.
Odrobiłem lekcję wcześniej i znam nazwisko jednego z inżynierów.
Założyłem, że najprawdopodobniej będzie miał on pełne uprawnienia
administratora sieci firmowej.
A niech to! Okazuje się, że jego stanowisko pracy to nie żaden otwarty
boks, ale osobny pokój, a drzwi do niego są zamknięte. Ale widzę
rozwiązanie! W budynku są podwieszane sufity z dźwiękoszczelnych
białych paneli. Między nimi a stropem musi być więc przestrzeń dla rur,
kabli elektrycznych, przewodów wentylacyjnych i tym podobnych rzeczy.
Przez komórkę wzywam kumpla do pomocy i idę do tylnego wejścia go
wpuścić. Mam nadzieję, że szczupły i zwinny, będzie w stanie zrobić to,
czego ja nie dałbym rady. W dziale IT wskakuje na biurko. Chwytam go
za nogi i podnoszę na tyle wysoko, by mógł podnieść i odsunąć jeden
z paneli. Staram się podsadzić go wyżej, aż wreszcie udaje mu się złapać
rurę i podciągnąć się. Po chwili słyszę, jak zeskakuje z sufitu
w zamkniętym biurze. Przekręca gałkę w drzwiach i oto stoi przede mną
cały w kurzu, uśmiechnięty od ucha do ucha.
Wchodzę i cicho zamykam drzwi. Teraz jesteśmy bezpieczniejsi, mniej
narażeni na to, że ktoś nas zobaczy. W biurze panuje ciemność. Włączenie
światła byłoby ryzykowne, ale nie okazuje się konieczne. W poświacie
monitora dostrzegam to, czego potrzebuję, bez niepotrzebnego ryzyka.
W pośpiechu przeglądam biurko inżyniera, myszkuję po szufladach
pod blatem i pod klawiaturą, w poszukiwaniu zapisanego na kawałku
papieru hasła do komputera. Nie mam szczęścia. Ale to nie problem.
Z torby przy pasku wyciągam płytę z samostartującą wersją systemu
operacyjnego Linux wraz z zestawem narzędzi hakerskich. Wsuwam ją
do napędu, po czym restartuję komputer. Jedno z narzędzi na płycie
pozwoli mi na zmianę hasła lokalnego administratora na tym komputerze.
Zmieniam je na własne. Dzięki temu będę mógł się zalogować. Wyjmuję
płytę i restartuję komputer. Teraz mogę wejść na konto lokalnego
administratora za pomocą nowego hasła.
Pracując najszybciej, jak potrafię, instaluję trojana umożliwiającego
zdalny dostęp do komputera. To rodzaj złośliwego oprogramowania, które
daje mi pełny wgląd w system. Pozwala mi rejestrować każde naciśnięcie
klawisza, przechwytywać zaszyfrowane hasła, a nawet kazać kamerze
internetowej nagrać każdego, kto korzysta z tego komputera. Ten konkretny
trojan będzie co pięć minut łączył się przez Internet z innym systemem,
będącym pod moją kontrolą. Umożliwi mi to uzyskanie pełnego dostępu
do systemu ofiary.
Na koniec wchodzę jeszcze do rejestru komputera i ustawiam nazwisko
inżyniera jako „ostatniego zalogowanego użytkownika”, tak by nie
pozostawić żadnego śladu mojego wejścia na konto lokalnego
administratora. Rano inżynier może zauważyć, że jest wylogowany, ale to
żaden problem. Gdy tylko ponownie się zaloguje, wszystko będzie
wyglądało tak, jak powinno.
Jestem gotów do wyjścia. W tym czasie mój przyjaciel poprawił
odsuniętą płytę na suficie. Wychodząc, zresetowałem elektryczny zamek
w drzwiach.

Następnego ranka, o 8.30, inżynier włączył komputer, który nawiązał


połączenie z moim laptopem. Ponieważ trojan działa na jego koncie, mam
pełne uprawnienia administratora domeny, i tylko kilka sekund zajęło mi
zidentyfikowanie jej kontrolera, zawierającego hasła do kont wszystkich
pracowników firmy. Hakerskie narzędzie, znane jako „fgdump”, pozwoliło
mi zebrać zaszyfrowane hasła wszystkich użytkowników.
W ciągu kilku godzin przepuściłem listę skrótów przez tęczowe tablice
(Hash list), wielką bazę wcześniej wygenerowanych skrótów, odzyskując
większość haseł pracowników. Znalazłem w końcu jeden z backendowych
serwerów, które przetwarzają transakcje z klientami, i odkryłem, że numery
kart kredytowych są zaszyfrowane. Żaden problem. Znalazłem klucz
używany do odszyfrowywania numerów kart kredytowych, ukryty
w praktyczny sposób w procedurze składowanej na komputerze, znanej
jako serwer SQL — czyli system zarządzania bazą danych dostępny dla
każdego administratora baz danych.
Miliony numerów kart kredytowych. Mógłbym robić zakupy przez cały
dzień, za każdym razem używając innej karty, i nigdy nie zabrakłoby mi
numerów.
Ale niczego nie kupiłem.

To prawdziwe zdarzenie, które opowiedziałem, nie było powrotem


do hakowania, przez które wpakowałem się w poważne kłopoty. Tym razem
robiłem coś, do czego zostałem wynajęty.
Nazywamy to „pentestem” — skrót od testu penetracyjnego — i na tym
polega w dużej mierze moje obecne życie. Zatrudniony przez same firmy,
włamuję się do największych korporacji na świecie. Przenikając przez
najsolidniejsze systemy bezpieczeństwa, pomagam w łataniu dziur
i poprawianiu ich funkcjonowania, tak by nie stały się kolejnymi ofiarami
ataków hakerów.
Jestem przede wszystkim samoukiem. Wiele lat spędziłem
na poznawaniu metod, taktyk i strategii używanych do obchodzenia
komputerowych zabezpieczeń i na zdobywaniu wiedzy o funkcjonowaniu
systemów komputerowych i telekomunikacyjnych.
Moja pasja i fascynacja technologią zaprowadziły mnie na wyboiste
ścieżki. Hakerskie wypady kosztowały mnie ponad pięć lat spędzonych
w więzieniu, a moim najbliższym przysporzyły wielu zmartwień.
Oto moja historia. Każdy jej szczegół przedstawiony jest na tyle wiernie,
na ile mogłem go odtworzyć z pamięci, notatek osobistych, zapisów
sądowych, dokumentów uzyskanych dzięki Freedom of Information Act,
podsłuchów FBI, z zapisów wielu godzin wywiadów, a także z rozmów
z dwoma policyjnymi informatorami.
To opowieść o tym, jak stałem się najbardziej poszukiwanym hakerem
na świecie.
CZĘŚĆ I

NARODZINY HAKERA
1. TRUDNE POCZĄTKI

Yjcv ku vjg pcog qh vjg uauvgo wugf da jco qrgtcvqtu vq ocmg htgg rjqpg ecnnu?

Moja matka nigdy nie miała na samochodzie naklejki: „Mój syn —


najlepszy uczeń miesiąca”. Gdy byłem małym chłopcem, moje zdolności
nie należały do tych, które szturmem zdobywają serca nauczycieli.
Dorastałem jako jedynak. Ojciec nas zostawił, gdy miałem trzy lata.
Mieszkaliśmy z matką Shelly w ładnym, w miarę niedrogim mieszkaniu
w bezpiecznej okolicy San Fernando Valley, oddzielonej od Los Angeles
wzgórzem.
Mama zarabiała na nasze utrzymanie, pracując jako kelnerka w takiej czy
innej spośród wielu knajp1) przy ciągnącym się wzdłuż doliny, ze wschodu
na zachód, Ventura Boulevard. Ojciec mieszkał w innym stanie. Choć się
o mnie troszczył, to jednak tylko okazjonalnie włączał się w moje
wychowanie, zanim nie przeniósł się do Los Angeles na stałe, gdy miałem
trzynaście lat.

1) Delikatessen, czyli połączenie sklepu spożywczego z fastfoodem. Wszystkie przypisy


pochodzą od Redakcji.

Przeprowadzaliśmy się z mamą tak często, że moje szanse na nawiązanie


przyjaźni, takich jakie mają inne dzieci, były zerowe. Spędziłem
najmłodsze lata, poświęcając się samotnym, niewymagającym ruchu
zajęciom. W szkole nauczyciele mówili mamie, że jestem w ścisłej
czołówce z matematyki i ortografii, że znacznie wyprzedzam resztę klasy.
Zarazem byłem dzieckiem hiperaktywnym i trudno mi było usiedzieć
w miejscu.
Ja dorastałem, a mama zdążyła mieć trzech mężów i kilku chłopaków.
Jeden mnie bił, drugi — stróż prawa — molestował. W odróżnieniu
od innych matek, o których czytałem, moja nigdy nie przymykała na to oka.
Kiedy tylko zauważyła, że facet robi mi krzywdę — lub tylko się do mnie
niewłaściwie odzywał — na dobre lądował za drzwiami.
Nie żebym szukał wymówek, ale zastanawiam się, czy ci mężczyźni,
którzy źle mnie traktowali, w jakiś sposób nie wpłynęli na to, że wyrosłem
na człowieka odrzucającego wszelkie autorytety.

Najbardziej lubiłem lato, zwłaszcza kiedy mama pracowała w systemie


zmianowym, z przerwą w środku dnia. Uwielbiałem, kiedy zabierała mnie
na cudowną plażę w Santa Monica, by popływać. Leżała na piasku,
opalając się i odpoczywając. Patrzyła, jak pluskam się wśród fal, które mnie
przewracają, a ja podnoszę się roześmiany, ćwicząc pływanie, którego
nauczyłem się na letnich obozach YMCA. Jeździłem na nie przez kilku lat
z rzędu — prawdę mówiąc, nie cierpiałem ich, z wyjątkiem chwil, gdy
zabierano nas na plażę.
Jako dzieciak byłem dobrym sportowcem, grałem z sukcesami w Małej
Lidze. Traktowałem to na tyle poważnie, że spędzałem wolny czas w klatce
do baseballu. Ale kiedy miałem dziesięć lat, narodziła się pasja, która
nadała bieg mojemu życiu. Zakochałem się, jak sądzę, w będącej mniej
więcej w moim wieku córce sąsiada z naprzeciwka, a ona odwzajemniła
moje uczucie, tańcząc przede mną nago. W tym wieku byłem jednak
bardziej zainteresowany tym, co w moje życie wniósł jej ojciec — magią.
Był utalentowanym magikiem, którego triki karciane, sztuczki
z monetami i bardziej skomplikowane numery urzekały mnie. Było
przy tym coś jeszcze, coś ważniejszego. Widziałem, jak ludzie oglądający
jego pokazy cieszyli się z tego, że ktoś ich oszukał — czy była to jedna
osoba czy kilka, czy tłum wypełniający salę po brzegi. Samo zauważenie,
bez świadomej refleksji, że ludzie znajdują radość w tym, że się ich nabiera,
było dla mnie decydującym odkryciem, które ukierunkowało moje życie.
Sklep z artykułami magicznymi — zaledwie kilka minut jazdy rowerem
od domu — stał się dla mnie ulubioną metą, a magia kluczem do sztuki
zwodzenia ludzi.
Czasami, zamiast jechać rowerem, wskakiwałem do autobusu. Pewnego
dnia, parę lat później, kierowca jednego z nich — nazywał się Bob Arkow
— zwrócił uwagę na moją koszulkę z napisem: CBers Do It on the Air2).
Powiedział mi, że właśnie znalazł policyjną ręczną radiostację Motoroli.
Wydało mi się bardzo fajne, że mógł podsłuchiwać policyjne
częstotliwości. Okazało się, że mnie nabierał. Bob przede wszystkim był
zapalonym krótkofalowcem, a entuzjazm, z jakim podchodził do swojego
hobby, wzbudził moje zainteresowanie. Pokazał mi, jak wykonywać
darmowe rozmowy telefoniczne za pomocą radiostacji. Usługa nazywała
się autopatch i oferowali ją niektórzy radioamatorzy. Dzwonić za darmo!
Byłem pod wrażeniem. Złapałem bakcyla.

2) W wolnym tłumaczeniu: „Maniacy CB robią to w eterze”.

Po kilku tygodniach nauki na kursach wieczorowych przyswoiłem


wystarczająco dużo informacji na temat obwodów radiowych i przepisów
krótkofalarskich, by zdać z tego egzamin pisemny. Opanowałem też alfabet
Morse’a. Wkrótce listonosz przyniósł kopertę z Federalnej Komisji
Komunikacji z moją licencją krótkofalowca. Niewielu nastolatków ją miało
— czułem, że dokonałem czegoś wielkiego.
Nabieranie ludzi za pomocą magicznych sztuczek było fajne, zaś
poznawanie sposobu funkcjonowania systemu telefonicznego —
fascynujące. Chciałem dowiedzieć się wszystkiego na temat działania firmy
telekomunikacyjnej. Jej wewnętrznych mechanizmów. Miałem bardzo
dobre oceny w podstawówce i szkole średniej, ale w ósmej lub dziewiątej
klasie zacząłem opuszczać lekcje, spędzając czas w Henry Radio, sklepie
krótkofalarskim w zachodniej dzielnicy Los Angeles, całymi godzinami
czytając książki na temat teorii fal radiowych. Było to dla mnie równie
wspaniałe, jak wyjazdy do Disneylandu. Radio amatorskie oferuje także
pewne możliwości pomagania społeczności. Przez pewien czas pracowałem
w co któryś weekend jako wolontariusz, udzielając komunikacyjnego
wsparcia lokalnemu oddziałowi Czerwonego Krzyża. Pewnego lata
spędziłem nawet tydzień, robiąc to samo dla Olimpiady Specjalnej.

Jeżdżąc autobusami, czułem się trochę jak na wakacjach — chłonąłem


widoki miasta, nawet jeśli już je znałem. Działo się to w Południowej
Kalifornii, w aurze niemal zawsze idealnej, z wyjątkiem sytuacji, gdy
nad miastem unosił się smog — wówczas było pod tym względem znacznie
gorzej niż obecnie. Przejazd kosztował dwadzieścia pięć centów, plus
dziesięć centów za każdą przesiadkę. W czasie wakacji, kiedy mama była
w pracy, czasami jeździłem autobusami przez cały dzień. Mój umysł
dwunastolatka wędrował już krętymi ścieżkami.
Na przykład któregoś dnia przyszło mi do głowy, że gdybym mógł
kasować swoje własne bilety, przejazdy autobusem nic by mnie nie
kosztowały.
Mój ojciec i wujowie byli wygadanymi sprzedawcami, a ja chyba
odziedziczyłem po nich gen odpowiadający za te zdolności. Dzięki niemu
już w bardzo młodym wieku potrafiłem namówić ludzi do wyświadczenia
mi przysługi. Poszedłem na przód autobusu i usiadłem blisko kierowcy.
Kiedy zatrzymał się na światłach, zagadnąłem go:
— Mam takie zadanie domowe — poodbijać różne fajne kształty
na kawałkach tektury. Pana kasownik do dziurkowania biletów bardzo by
mi się przydał. Czy można go gdzieś kupić?
Nawet mnie samemu moja historyjka wydawała się głupia, więc nie
sądziłem, że w nią uwierzy. Ale on był jak najdalszy od posądzenia dziecka
w moim wieku o manipulację, i podał mi nazwę sklepu. Zadzwoniłem tam
i dowiedziałem się, że sprzedają kasowniki po piętnaście dolarów. Czy
każdy dwunastolatek wymyśli rozsądny argument, by przekonać matkę, że
potrzebuje piętnastu dolarów? Mnie to przyszło bez trudu. Już następnego
dnia pojawiłem się w sklepie i kupiłem kasownik. To był zaledwie pierwszy
krok. Jak zdobyć czyste bloczki biletowe?
No dobra, a gdzie się myje autobusy? Poszedłem do pobliskiej zajezdni
autobusowej, znalazłem wielki kosz na śmieci w pobliżu myjni,
podciągnąłem się i zajrzałem do środka.
Bingo!
Wypchałem kieszenie częściowo wykorzystanymi bloczkami biletowymi
— było to moje pierwsze z wielu „nurkowań w kontenerze”, jak to później
nazwano.
Pamięć zawsze miałem lepszą od innych — pamiętałem rozkłady
większości autobusów jeżdżących po San Fernando Valley. Podróżowałem
autobusami do wszystkich miejsc, do których sięgała sieć komunikacyjna
— Los Angeles County, Riverside County, San Bernardino County.
Podobało mi się ich oglądanie, chłonąłem świat.

Tak podróżując, zaprzyjaźniłem się z Richardem Williamsem, chłopcem,


który robił to samo, co ja. Między nami były dwie znaczące różnice.
Pierwsza taka, że jego bezpłatne podróże były legalne — jako syn kierowcy
autobusu Richard jeździł za darmo. Drugą rzeczą, która nas różniła (ale
tylko na początku), była nasza waga. Richard był otyły i pięć, sześć razy
dziennie musiał się zatrzymać w Jack in the Box i zjeść Super Taco. Jak
tylko go poznałem, przejąłem jego nawyki żywieniowe i zacząłem rosnąć
wszerz.
Na efekty nie trzeba było długo czekać. W szkolnym autobusie
dziewczyna o blond włosach spiętych w kucyki powiedziała mi:
— Jesteś całkiem fajny, ale za gruby. Powinieneś schudnąć.
Czy wziąłem sobie jej ostrą, ale niewątpliwie konstruktywną radę
do serca? Nie.
Czy przez nurkowanie w śmietniku w poszukiwaniu bloczków
biletowych i jazdę za darmo wpakowałem się w kłopoty? Odpowiedź ta
sama — nie. Mama uważała, że to sprytne, tata sądził, że wykazałem się
inicjatywą, a kierowcy autobusów, którzy wiedzieli, że sam kasuję bilety,
uznawali to za niezły dowcip. Było tak, jakby każdy, kto znał moje niecne
postępki, mnie do nich zachęcał.
Prawda jest taka, nie potrzebowałem pochwały innych ludzi za złe
uczynki, by ściągnąć na siebie więcej kłopotów. Kto by pomyślał, że
na małej wyprawie na zakupy mogłem nauczyć się czegoś, co skieruje moje
życie na nowe tory... w niefortunnym kierunku?
2. TYLKO W ODWIEDZINY

Wbth lal voe htat oy voe wxbirtn vfzbqt wagye C poh aeovsn vojgav?

Wiele żydowskich rodzin, nawet tych niezbyt religijnych, pragnie


urządzić swoim synom bar micwę. Ja również należałem do tej kategorii
synów. Podczas ceremonii trzeba stanąć przed całym zgromadzeniem
i przeczytać fragment ze zwoju Tory — w języku hebrajskim. Oczywiście,
hebrajski ma całkiem odmienny alfabet, ze znakami w stylu: ‫ש‬, ‫ך‬, ‫ב‬,
a opanowanie fragmentu Tory wymaga wielu miesięcy nauki.
Zapisano mnie więc do hebrajskiej szkoły w Sherman Oaks —
wyrzucono mnie z niej za obijanie się. Mama załatwiła mi wtedy
indywidualne lekcje u kantora — nie mogłem już czytać pod stołem książek
o technologii. Udało mi się nauczyć tyle, by jakoś przejść przez obrzęd, nie
przynosząc sobie wstydu, i przeczytać na głos przed całym zgromadzeniem
fragment Tory, zaliczając jedynie niewielką liczbę potknięć.
Po wszystkim rodzice zbesztali mnie za naśladowanie akcentu
i gestykulacji rabina. Ale ja nie robiłem tego specjalnie. Później miałem się
dowiedzieć, że jest to bardzo skuteczny chwyt psychologiczny, ponieważ
ludzie przyciągani są przez tych, którzy są do nich podobni. Tak więc już
w bardzo młodym wieku, całkiem nieświadomie, wykazywałem cechy
specjalisty od socjotechniki.
Krewni i inni goście, którzy zjawili się na przyjęciu w Odyssey
Restaurant, zgodnie z tradycją, obsypali mnie prezentami, w tym wieloma
amerykańskimi obligacjami skarbowymi, z których uzbierała się
zaskakująco spora suma.

***

Mając trzynaście lat, jako spragniony czytelnik o szczególnych


upodobaniach, trafiłem do Survival Bookstore, w północnym Hollywood —
małej księgarni usytuowanej w podejrzanym otoczeniu. Prowadząca ją miła
blondynka w średnim wieku pozwoliła mi się do siebie zwracać po imieniu.
Trafienie tu było czymś takim, jak znalezienie skarbu piratów. Moimi
idolami byli wówczas Bruce Lee, Houdini oraz Jim Rockford — prywatny
detektyw grany na luzie przez Jamesa Garnera w serialu The Rockford
Files, który potrafił otwierać bez klucza zamki, manipulować ludźmi
i błyskawicznie przyjmować fałszywą tożsamość. Chciałem umieć robić te
wszystkie sprytne rzeczy, co on.
W Survival Bookstore znalazłem książki, które opisywały błyskotliwe
sztuczki podobne do tych Rockforda, i o wiele więcej. Wiele weekendów,
od rana do wieczora, studiowałem książki — jedną po drugiej. Z jednej
z nich — The Paper Trip autorstwa Barry Reida — dowiedziałem się, jak
stworzyć nową tożsamość za pomocą aktu urodzenia kogoś zmarłego.
Moją Biblią stało się dzieło Scotta Frencha The Big Game Brother,
szczegółowo opisujące, jak zdobyć dane rejestracyjne właścicieli aut, akty
własności, raporty kredytowe, informacje bankowe, zastrzeżone numery
telefoniczne, a nawet informacje z archiwów policyjnych. Wiele lat później
French, pisząc kolejny tom, zadzwonił do mnie, proponując napisanie
rozdziału na temat metod socjotechniki w kontaktach z firmami
telefonicznymi. W tym czasie razem z moim współautorem pracowaliśmy
nad naszą drugą książką, The Art of Intrusion, i byłem zbyt zajęty, by
przyjąć tę zabawną, a jednocześnie pochlebną propozycję.
Survival Bookstore była zawalona „podziemnymi” książkami uczącymi
rzeczy, których nie powinniście znać, atrakcyjnych dla mnie, ponieważ
zawsze chciałem poznać zakazany owoc. Informacje, które wtedy
chłonąłem, okazały się bezcenne prawie dwie dekady później, gdy
uciekałem przed wymiarem sprawiedliwości.
Oprócz książek, można tam było dostać także wielce mnie interesujące
wytrychy i inne narzędzia do otwierania zamków. Kupiłem kilka
rozmaitych. Pamiętacie stary dowcip: „Jak dostać się do Carnegie Hall?
Ćwiczyć, ćwiczyć, ćwiczyć”? I to właśnie robiłem, by opanować sztukę
otwierania zamków. Od czasu do czasu schodziłem do piwnic w garażu
naszej kamienicy, otwierałem kilka kłódek i zamykałem nimi inne drzwi.
Uważałem to za świetny dowcip. Z perspektywy czasu, jestem pewien, że
kilku lokatorów z tego powodu się wściekło, ponieważ wpakowałem ich
w niezłe tarapaty. Musieli też kupić nową kłódkę, kiedy już udało się im
pozbyć tej niewłaściwej. To mogło być zabawne tylko dla nastolatka.
Moja pierwsza lekcja socjotechniki.
Pewnego dnia, miałem wtedy czternaście lat, w wyprawie do miasta
z wujkiem Mitchellem poszliśmy do Wydziału Ruchu Drogowego. Było
tłoczno. Zamiast stanąć w kolejce interesantów, wujek ominął czekających
i, jakby nigdy nic, poszedł prosto do okienka. Urzędniczka WRD, pani ze
znudzoną miną, spojrzała zdziwiona. Wujek, nie czekając, aż ona skończy
obsługiwać petenta przy okienku, po prostu zaczął rozmowę.
Po kilku słowach urzędniczka skinęła na niego, gestem nakazała innemu
petentowi odsunąć się na bok, i zajęła się sprawą wujka Mitchella. Miał
jakiś szczególny dar postępowania z ludźmi.
Najwyraźniej mam go także.
Wtedy po raz pierwszy świadomie zetknąłem się z socjotechniką —
niezobowiązującą lub wyrachowaną manipulacją ludźmi, aby zmusić ich
do zrobienia czegoś, czego by zwykle nie zrobili. A także nakłonienia ich
do tego bez wzbudzania ich podejrzeń.

Jak byłem postrzegany w Monroe High School? Moi nauczyciele


powiedzieliby, że byłem nieprzewidywalny. Kiedy inne dzieci naprawiały
telewizory w szkolnym warsztacie, ja szedłem śladami Steve’a Jobsa
i Steve’a Wozniaka3), budując blue box, urządzenie umożliwiające
manipulowanie siecią telefoniczną, a nawet dzwonienie za darmo.
Zabierałem do szkoły ręczną krótkofalówkę i rozmawiałem przez nią
podczas obiadu i na przerwach.

3) Współzałożyciele (1976 r.) firmy informatycznej Apple Inc., w której S. Jobs był prezesem
i przewodniczącym rady nadzorczej, a S. Wozniak projektantem pierwszego komputera firmy
— Apple I. Trzecim założycielem firmy był Ronald Wayne.

Bieg mojego życia zmienił pewien szkolny kolega. Steven Shalita,


arogancki gość, pozujący na tajniaka z policji, z samochodem najeżonym
antenami radiowymi. Lubił się popisywać sztuczkami z telefonem,
a potrafił niemało. Demonstrował, jak można się do niego dodzwonić, nie
znając jego numeru, z użyciem „pętli” — obwodu testowego firmy
telekomunikacyjnej. On dzwonił na jeden numer „pętli”, ktoś inny na drugi,
i w ten magiczny sposób strony nawiązywały ze sobą bezpłatne połączenie.
Steve potrafił też, dzwoniąc do biura numerów operatora, uzyskać nazwisko
i adres abonenta przypisanego do dowolnego numeru telefonu, figurującego
w spisie lub zastrzeżonego. Jedno połączenie i już miał zastrzeżony numer
telefonu mojej mamy. Nieźle! Mógł dostać numer telefonu i każdy adres,
nawet zastrzeżony numer gwiazdy filmowej. Wyglądało to, jakby
pracownicy firmy telekomunikacyjnej tylko czekali, by mu w tym pomóc.
Zafascynowany i zaintrygowany, zostałem jego kumplem. Pragnąłem
nauczyć się tych zadziwiających trików. Steven wolał jednak pokazywać,
co potrafi, a nie wyjaśniać, jak to działa i jak wykorzystuje zdolności
socjotechniczne do urabiania ludzi.
Wkrótce sam zgłębiłem wszystko w zakresie phone phreakingu, czym
nie chciał się ze mną podzielić. Większość wolnego czasu spędzałem
na studiowaniu sieci telekomunikacyjnych i samokształceniu. Wpadałem
na rzeczy, o których Stevenowi się nie śniło. Phreakerzy mieli swoją
społeczność. Poznawałem zainteresowanych podobnymi rzeczami,
spotykałem się z phreakerami. Niektórzy, społecznie nieprzystosowani
i antypatyczni, mieli bzika.
Byłem idealnym kandydatem na mistrza socjotechniki phreakingu.
Łatwizna. Wmawiam technikowi firmy telefonicznej, że jestem faciem
z innego CO albo monterem pracującym w terenie i nakłaniam go w środku
nocy do pojechania do CO („Central Office” — dzielnicowej centrali
telefonicznej przekazującej połączenia z i do telefonu) i podłączenia
„krytycznego” obwodu. Wiedziałem, że mam talent, ale to mój kumpel
Steven uświadomił mi, jak wysokiej jest on próby.
Podstawowa taktyka jest prosta. Zanim w określonym celu użyjesz
socjotechniki, robisz rozpoznanie. Zbierasz informacje o firmie, ustalasz,
jak działa wydział lub jednostka, czym się zajmuje, do jakich informacji
mają dostęp pracownicy, jaka jest standardowa procedura zbierania
zgłoszeń, od kogo rutynowo je otrzymują, pod jakim warunkiem mogą
udzielić informacji. Poznajesz wewnętrzny żargon i terminologię firmy.
Chwyty socjotechniczne w miejscu pracy działają, ponieważ ludzie ufają
każdemu, kto potwierdzi swoją wiarygodność, np. upoważnionemu
pracownikowi firmy. Oto cel rozpoznania — uzyskanie dostępu
do zastrzeżonych numerów. Kiedy byłem gotowy, zadzwoniłem do biura
jednego z przedstawicieli firm telefonicznej i powiedziałem:
— Tu Jake Roberts z Biura Numerów Zastrzeżonych. Muszę
porozmawiać z przełożonym.
Po przełączeniu mnie do kierowniczki, ponownie się przedstawiłem
i spytałem:
— Czy dostaliście naszą informację o zmianie numeru?
Poszła sprawdzić, wróciła na linię i powiedziała:
— Nie, nie dostaliśmy.
— Powinniście używać 213 687 9962 — poinformowałem ją.
— Nie — rzekła — 213 320 0055.
Bingo!
— W porządku — odparłem. — Wyślemy info o zmianie na drugi
poziom — czyli w żargonie firm telefonicznych — do kierownika. —
Na razie używajcie 320 0055, dopóki nie dostaniecie zawiadomienia.
Jednak kiedy zadzwoniłem do Biura Numerów Zastrzeżonych, okazało
się, że aby mogli mi ujawnić informacje o klientach, moje nazwisko musi
się znajdować na liście osób uprawnionych, z wewnętrznym numerem
zwrotnym. Początkujący lub nieudolny socjotechnik mógłby po prostu
odłożyć słuchawkę. I popełniłby błąd — wzbudziłoby tym podejrzenia.
Wymyśliłem coś na poczekaniu i stwierdziłem:
— Mój menadżer powiedział mi, że umieścił mnie na liście. Muszę go
poinformować, że nie dostaliście jeszcze jego notatki.
Kolejna przeszkoda: potrzebuję wewnętrznego numeru telefonu w firmie
telekomunikacyjnej, na który mógłbym odbierać połączenia.
Zadzwoniłem do trzech różnych biur firmy, zanim znalazłem takie,
w którym kierownikiem był mężczyzna — pod którego mogłem się
podszyć. Powiedziałem mu:
— Tu Tom Hansen z Biura Numerów Zastrzeżonych. Aktualizujemy
naszą listę uprawnionych pracowników. Czy nadal powinieneś się na niej
znajdować?
Oczywiście odpowiedział, że tak.
Potem poprosiłem go, aby przeliterował swoje nazwisko i dał mi swój
numer telefonu.
Proste, jakbym odbierał dziecku lizaka.
Następnie zadzwoniłem do Recent Change Memory Authorization
Center — RCMAC4) — oddziału firmy telekomunikacyjnej zajmującego się
dodawaniem lub wycofywaniem usług telefonicznych, na przykład takich,
jak niestandardowe wybieranie numerów. Udałem przełożonego z biura
firmy. Przekonanie urzędnika, by dodał przekierowywanie połączeń do linii
menadżera, było łatwe, ponieważ numer należał do Pacific Telephone.

4) W wolnym tłumaczeniu: Centrum Autoryzacji Najnowszych Zmian — chodzi


o zarządzanie pamięcią wprowadzonych zmian.
Szczegółowo — działało to tak. Dzwoniłem do pracownika technicznego
w odpowiedniej centrali. Przekonany przeze mnie, że jestem monterem
pracującym w terenie, podpinał się do linii menadżera za pomocą
przenośnej słuchawki i wybierał cyfry, które mu podałem, przełączając
telefon menadżera do firmowej „pętli” — specjalnego obwodu, z którym
powiązane są dwa numery. Kiedy obie strony się z nią połączą, wybierając
odpowiednie numery, zostają w magiczny sposób skomunikowane, tak
jakby zadzwoniły do siebie.
Wybrałem numer pętli i połączyłem z numerem telefonu, który będzie
po prostu dzwonił i dzwonił, więc kiedy Biuro Numerów Zastrzeżonych
oddzwoni do linii upoważnionego menadżera, połączenie zostanie
przekazane do pętli, a dzwoniący usłyszy dzwonek. Pozwoliłem tej osobie
usłyszeć kilka sygnałów i odpowiedziałem:
— Pacific Telephon, Steve Kaplan.
Wtedy człowiek dawał mi zastrzeżone numery, których szukałem.
Wówczas oddzwaniałem do technika łącznicy, by wyłączyć funkcję
przekazywania połączeń.
Im większe wyzwanie, tym większy dreszczyk emocji. Ta sztuczka
sprawdzała się przez wiele lat, najprawdopodobniej zadziałałaby także
i dzisiaj!
Dzięki telefonom — wykonywanym nie hurtem, ale co jakiś czas,
ponieważ ludziom w Biurze Numerów Zastrzeżonych wydałoby się
podejrzane, że ktoś prosi o numery kilku gwiazd naraz, mam numery
telefonów i adresy: Rogera Moore’a, Lucille Ball i Jamesa Garnera,
Bruce’a Springsteena i wielu innych sław.
Czasami dzwoniłem i odbierała gwiazda we własnej osobie, a ja
mówiłem coś w stylu: — Hej, Bruce, jak leci? Nikomu to nie szkodziło,
a mnie ekscytowało znalezienie numeru, do kogo tylko chciałem.

W Monroe High prowadzono kurs komputerowy. Nie miałem


ukończonych wymaganych kursów z matematyki i wiedzy teoretycznej, ale
nauczyciel, pan Christ (wymawiane do rymu z Twist), docenił mój zapał
i kompetencje samouka i mnie przyjął. Myślę, że potem tego żałował, miał
bowiem ze mną same problemy. Znajdowałem jego hasło do szkolnego
minikomputera, ilekroć je zmienił. W desperacji, chcąc mnie przechytrzyć,
odbił je na kawałku papierowej taśmy, rodzaju nośnika danych sprzed ery
dyskietek; kiedy chciał się zalogować, wkładał ją do czytnika. Ale trzymał
ten króciutki kawałek taśmy perforowanej w kieszeni koszuli i dziurki
prześwitywały przez cienki materiał. Koledzy pomagali mi rozpoznać układ
dziurek na taśmie i poznać nowe hasło nauczyciela po zmianie. Nigdy się
nie połapał, jak to robiłem.
Następnie zabrałem się za telefon w pracowni komputerowej — stary typ
aparatu z tarczą obrotową. Był zaprogramowany tak, by można było z niego
dzwonić tylko na numery w obrębie szkolnego dystryktu. Używałem go
do łączenia się z komputerami USC i grania w gry komputerowe.
Wydawałem polecenie operatorowi centrali:
— Tu mówi Christ, potrzebuję dostępu do linii zewnętrznej.
Gdy po wielu połączeniach operator zaczął coś podejrzewać,
zastosowałem taktykę phreakerów. Dzwoniąc do centrali firmy
telefonicznej i wyłączając ograniczenia, mogłem bez przeszkód łączyć się
z USC. W końcu jednak Christ się zorientował, że wpadłem na to, jak
dzwonić z tego telefonu na dowolny numer.
Niedługo potem z dumą obwieścił klasie, w jaki sposób ma zamiar raz
na zawsze uniemożliwić mi dzwonienie do USC, i pokazał nam blokadę
wykonaną specjalnie dla tego typu aparatów. Ustawienie w pozycji na „1”
uniemożliwiało wybranie numeru.
Gdy tylko zamknął blokadę, na oczach całej klasy podniosłem słuchawkę
i zacząłem naciskać na widełki telefonu: dziewięć szybkich uderzeń dla
cyfry „9”, by wyjść na linię zewnętrzną, siedem szybkich uderzeń dla cyfry
„7”, cztery dla „4”. W ciągu minuty połączyłem się z komputerami USC.
Dla mnie była to inteligentna zabawa. Ale biedny pan Christ poczuł się
upokorzony. Twarz mu się zrobiła purpurowa, chwycił telefon i cisnął nim
przez klasę.

W tym czasie uczyłem się o RSTS/E (wymawiane Ristisii), systemie


operacyjnym autorstwa firmy Digital Equipment Corporation (DEC),
wykorzystywanym na szkolnym minikomputerze mieszczącym się
w centrum Los Angeles. Na swoich komputerach miał ten system również
pobliski kampus Cal State w Northridge. Umówiłem się na spotkanie
z szefem Wydziału Informatyki, Wesem Hamptonem, i rzekłem:
— Interesuję się informatyką. Czy mógłbym kupić konto i korzystać
z waszych komputerów?
— Nie. Udostępniamy je tylko naszym studentom.
Nie należę do ludzi, którzy łatwo się poddają.
— W mojej szkole pracownię komputerową zamyka się o 15.00, tuż
po lekcjach. Czy nie można by tak dostosować programu, by uczniowie
liceum mogli korzystać z waszych komputerów? — zapytałem.
Spławił mnie, ale wkrótce do mnie zadzwonił.
— Postanowiliśmy pozwolić ci na korzystanie z komputerów —
powiedział. — Nie możemy założyć ci konta, ponieważ nie jesteś
studentem, więc będziesz mógł korzystać z mojego konta osobistego. Jego
login to „5,4”, a hasło „Wes”.
Był szefem Wydziału Informatyki, a nie mógł wymyślić lepszego hasła
niż własne imię? Też mi bezpieczeństwo!
Samodzielnie zacząłem się uczyć języków programowania Fortran
i Basic. Po niespełna kilku tygodniach informatyki napisałem program
do kradzieży haseł użytkowników. Student próbował się zalogować na tym,
co wyglądało jak znajomy banner logowania, a w istocie było moim
programem podszywającym się pod system operacyjny. Jego celem było
skłonienie użytkownika do wprowadzenia nazwy konta i hasła (podobnie
jak w dzisiejszych atakach phishingowych). Kilku spośród nauczycieli
CSUN pomogło mi w debugowaniu kodu — myśleli, że to żart, że to
niemożliwe, by ten licealista był już na tyle sprytny, by wykradać hasła.
Po zainstalowaniu i uruchomieniu tego programu na terminalach
w pracowni, przy każdym logowaniu nazwa użytkownika i hasło były
potajemnie zapisywane w pliku.
Po co? Razem z przyjaciółmi uważałem poznanie haseł wszystkich
studentów za warte zachodu. Żaden złowrogi plan, raczej zbieranie
informacji dla zabawy. Tylko tyle. Było to kolejne wyzwanie, jakie
podejmowałem we wczesnej młodości, odkąd zobaczyłem pierwszą
magiczną sztuczkę. Czy mógłbym nauczyć się robić sztuczki? Zwodzić
ludzi? Zdobyć nielegalne uprawnienia?
Niedługo potem jeden z dyżurnych w pracowni podkablował mnie
administratorowi systemu. Trzech policjantów z kampusu wpadło jak burza
do pracowni komputerowej. Przetrzymywali mnie, dopóki nie przyjechała
po mnie mama.
Szef wydziału, który pozwolił mi korzystać z laboratorium i umożliwił
logowanie się na jego koncie, wściekł się. Ale niewiele mógł zrobić.
W tamtych czasach kodeks karny nie zawierał jeszcze ustaw dotyczących
przestępstw komputerowych, nie można więc było mnie oskarżyć.
Pozbawiono mnie jednak przywilejów i kazano trzymać się z dala od
kampusu.
Powiedziano mamie, że za miesiąc wejdzie w życie w Kalifornii nowe
prawo, to, co zrobiłem, kwalifikujące jako przestępstwo. Tak na marginesie
— Kongres Stanów Zjednoczonych nie zabierze się do uchwalenie ustawy
federalnej o przestępstwach komputerowych przez kolejne cztery lata, ale
lista moich wyczynów zostanie wykorzystana do przekonania Kongresu, by
ją przyjął.
Co do mnie, to zagrożenie mnie nie odstraszyło. Niedługo po tej wizycie
znalazłem sposób na przekierowanie połączeń z Directory Assistance
od ludzi z Rhode Island, aby trafiały do mnie. Jak podroczyć się z ludźmi,
którzy próbują uzyskać numer telefonu? Typowa rozmowa w jednej
z moich akcji wyglądała tak.
Ja: — Jakie miasto?
Dzwoniący: — Providence.
Ja: — Proszę o pańskie nazwisko?
Dzwoniący: — Patrick Bruno.
Ja: — Czy to firma, czy mieszkanie prywatne?
Dzwoniący: — Mieszkanie.
Ja: — Podaję numer: 836, 5 i pół, 66.
W tym momencie rozmówca był zazwyczaj albo zaskoczony, albo
oburzony.
Dzwoniący: — A jak mam wybrać pół?
Ja: — Proszę kupić nowy telefon, który ma klawisz z połówką.
Reakcje dzwoniących bywały bardzo zabawne.
W tamtych czasach różne części Los Angeles obsługiwały dwa oddzielne
przedsiębiorstwa telekomunikacyjne. Północną część San Fernando Valley,
gdzie mieszkaliśmy, General Telephone and Electronics Corporation
(GTE). Każde połączenie poza odległość dwudziestu kilometrów było
liczone jako zamiejscowe.
Oczywiście nie chciałem nabijać mamie rachunków telefonicznych, więc
dzwoniłem czasem za pomocą krótkofalówki, korzystając z lokalnego
autopatcha.
Pewnego dnia miałem w eterze gorącą wymianę zdań z pracownikiem
sterującym regeneratorem sygnału na temat moich „dziwnych telefonów”.
Zauważył on, że kiedy używałem funkcji autopatch, regularnie
wprowadzałem długą serię cyfr. Nie miałem zamiaru mu wyjaśniać, że te
cyfry pozwoliły mi wykonywać za darmo zamiejscowe połączenia
za pośrednictwem oferującej je firmy MCI. Choć nie domyślał się, co tak
naprawdę robiłem, nie podobało mu się nietypowe używanie autopatcha.
Usłyszał to pewien facet, skontaktował się ze mną w eterze, przedstawił się
jako Lewis De Payne i dał mi swój numer telefonu. Zadzwoniłem do niego
jeszcze tego samego wieczoru. Powiedział, że zaintrygowało go to, co
robię.
Poznaliśmy się i zostaliśmy przyjaciółmi na kolejne dwadzieścia lat.
Lewis miał argentyńskich przodków, był chudy i wyglądał na kujona. Nosił
krótko ostrzyżone czarne włosy, gładko zaczesane do tyłu, i wąsy,
prawdopodobnie, by wyglądać na starszego. W kwestii hakerskich
przedsięwzięć ufałem mu najbardziej na świecie, mimo jego
skomplikowanej osobowości.
Był układny w obejściu, ale dążył do zyskania przewagi. Mądrala,
w niemodnych golfach i dzwonach, ale przyjacielski. Wyważony, ale
arogancki.
Obaj mieliśmy poczucie humoru. Uważaliśmy, że hobby, które nie
dostarcza zabawy i nie sprawia, że raz na jakiś czas możemy się pośmiać,
nie jest warte kiwnięcia palcem. Obydwaj nadawaliśmy na tych samych
falach. Tak było z naszym „hakowaniem McDonalda”. Znaleźliśmy sposób,
aby zmodyfikować ich nadajnik nadający na częstotliwości dwóch metrów,
tak aby nasze głosy były słyszalne w głośniku, za pośrednictwem którego
klienci składali zamówienia w barze drive-in. Ruszaliśmy do McDonalda,
parkując w pobliżu, gdzie niezauważeni mogliśmy obserwować całą akcję,
i dostrajaliśmy ręczne krótkofalówki do częstotliwości restauracji.
Kiedy do okienka zbliżał się radiowóz policyjny, któryś z nas oznajmiał:
— Przykro nam, nie obsługujemy tutaj gliniarzy. Proszę pojechać
do Jack in the Box.
Kiedyś podjechała kobieta i usłyszała z głośnika:
— Pokaż cycki, a dostaniesz Big Maca za darmo!
Nie spodobało się jej to. Zgasiła silnik, wyciągnęła coś z bagażnika,
i wbiegła do środka... z kijem baseballowym.
Jednym z moich ulubionych numerów był „Darmowy sok jabłkowy”.
Gdy klient złożył zamówienie, mówiliśmy, że zepsuła się maszyna do lodu,
więc rozdajemy sok:
— Mamy grejpfrutowy, pomarańczowy i... och, przepraszamy, wygląda
na to, że grejpfrutowy i pomarańczowy już się skończyły. Czy może być
jabłkowy?
Kiedy klient odpowiadał, że tak, puszczaliśmy nagranie, jak ktoś sika
do kubka, a następnie mówiliśmy:
— W porządku. Oto sok jabłkowy. Proszę podjechać do okienka
po odbiór.
Uważaliśmy za zabawne robienie z ludzi wariatów, uniemożliwiając im
złożenie zamówienia. Przejmując głośnik, za każdym razem, kiedy klient
podjeżdżał i składał zamówienie, któryś z nas je powtarzał, ale z silnym
indyjskim akcentem, tak że nie dało się zrozumieć niemal ani słowa. Gość
odpowiadał, że nie rozumie, a my mówiliśmy coś równie bełkotliwego, jak
przedtem, i tak w kółko — doprowadzając klientów do szału.
Najlepsze było to, że wszystko, co mówiliśmy przy okienku, było
słychać również z głośnika na zewnątrz, a pracownicy nie mieli na to
wpływu.
Czasem przyglądaliśmy się klientom siedzącym przy stolikach
na zewnątrz — jedli hamburgery i pokładali się ze śmiechu. Nikt nie miał
pojęcia, co się dzieje.
Pewnego razu kierownik wyszedł zobaczyć, kto się zabawia głośnikami.
Rozejrzał się po parkingu, drapiąc się w głowę. Nikogo tam nie było.
Samochody były puste. Nikt nie ukrywał się za dużym firmowym szyldem.
Podszedł do głośnika i pochylił się, zbliżając twarz do niego i mrużąc oczy,
jakby oczekiwał, że zobaczy w środku jakiegoś stworka.
— Co się kurwa gapisz? — krzyknąłem chrypliwym głosem.
Odskoczył jak poparzony!
Czasami, gdy płataliśmy te figle, ludzie mieszkający w pobliżu,
wychodzili na balkony i mieli niezły ubaw. Nawet przechodnie zrywali
boki. Kilka razy zabraliśmy z Lewisem kilku przyjaciół, bo było to
naprawdę zabawne.
Zgoda, dziecinne, ale ja miałem wtedy szesnaście czy siedemnaście lat.

Niektóre z moich eskapad nie były już tak niewinne. Z zasady nie
wchodziłem do żadnych budynków kompanii telekomunikacyjnych, ale
mnie to kusiło. Dawało bowiem szansę uzyskania dostępu do systemów,
a może i zdobycia technicznych instrukcji firmy. Ale, jak mawiają, to nie
tyle była zasada, co założenie ogólne.
Pewnej nocy, w 1981 roku, miałem wtedy siedemnaście lat, włóczyłem
się z kumplem phreakerem, Stevenem Rhoadesem. Postanowiliśmy
wśliznąć się do należącej do Pacific Telephone centrali Sunset-Gower
w Hollywood.
Ponieważ zajmowaliśmy się już phone phreakingiem, pojawienie się we
własnej osobie w siedzibie firmy byłoby najwyższą formą hakowania. Żeby
wejść, należało wystukać przy drzwiach kod na klawiaturze, otwierający
nieograniczony dostęp do naszych celów. Udało się go nam zdobyć dzięki
socjotechnice.
Mój Boże, jakie to ekscytujące! To była największa frajda. Ale czego
mamy szukać?
Postawny człowiek w mundurze ochroniarza robił obchód budynku
i natknął się na nas. Zbudowany jak wykidajło z nocnego klubu lub
rozgrywający z NFL, naprawdę onieśmielał. Nawet stojąc spokojnie,
z rękami na biodrach, sprawiał takie wrażenie, że robiłeś w gacie ze
strachu. Jednak, im bardziej robiło się gorąco, z tym większą łatwością
zachowywałem zimną krew.
Nie wyglądałem na dorosłego pracownika etatowego, by móc go teraz
udawać. Postawiłem jednak wszystko na jedną kartę.
— Cześć — powiedziałem. — Jak leci wieczorkiem?
— Dobrze, proszę pana — odpowiedział. — Mógłbym zobaczyć panów
identyfikatory firmowe?
Zacząłem udawać, że szukam identyfikatora po kieszeniach.
— Cholera. Musiałem zostawić go w samochodzie. Już po niego
wracam.
Nie dał się na to nabrać.
— Nie, obaj pójdziecie ze mną na górę — zawyrokował.
Nawet nie próbowaliśmy protestować.
Zaprowadził nas do Centrum Kontroli Połączeń na dziewiątym piętrze.
Było tam pełno pracowników.
Serce waliło mi jak młot.
Kilku techników z centrali telefonicznej przyszło zobaczyć, co się dzieje.
Pomyślałem, że moja jedyna szansa to biegać szybciej od strażnika, ale
wiedziałem też, że mam na to marne szanse. Byłem gotów na wszystko.
Wyglądało na to, że przed więzieniem może mnie uratować jedynie mój
talent socjotechniczny.
Do fortelu potrzebowałem realnych nazwisk pracowników i stanowisk
w Pacific Telephone — znałem ich wystarczająco dużo. Zacząłem się
tłumaczyć:
— Pracuję w COSMOS w San Diego, chciałem tylko pokazać koledze
centralę. Możecie zadzwonić do mojej przełożonej i to sprawdzić.
Podałem mu jej nazwisko — dziękując Bogu za dobrą pamięć — ale
zarazem wiedziałem, że nie wyglądamy, jakbyśmy byli stąd, a moja
historyjka jest mało przekonująca.
Ochroniarz sprawdził nazwisko przełożonej w spisie oddziałów firmy,
odnalazł numer jej telefonu domowego i wybrał go. Dryń, dryń, dryń...
Zaczął od przeprosin z powodu późnej pory, i wyjaśnił sytuację.
— Niech mi pan pozwoli z nią porozmawiać — poprosiłem go.
Wręczył mi słuchawkę. Przyciskając ją mocno do ucha i, modląc, żeby
nie usłyszał głosu kobiety, zaimprowizowałem coś takiego:
— Judy, jest mi naprawdę przykro z tego powodu. Pokazywałem
przyjacielowi centralę, a mój identyfikator został w samochodzie.
Ochroniarz chciał po prostu sprawdzić, czy jestem z centrum COSMOS
w San Diego. Mam nadzieję, że nie weźmiesz mi tego za złe.
Przerywałem na kilka chwil, udając, że słucham jej odpowiedzi. Ona zaś
rzucała gromy:
— Kim jesteś? Czy my się znamy? Co ty tam robisz?
Podjąłem swój wątek.
— Przyszedłem tu, bo i tak muszę tu być rano na zebraniu w sprawie
tego nowego skryptu do szkoleń. I mam sesję testową z Jimem
w poniedziałek o jedenastej — gdybyś chciała wpaść. Spotykamy się we
wtorek na lunchu, prawda?
Kolejna przerwa. Ona nadal ciskała gromy.
— Jasne. Jeszcze raz przepraszam, że ci przeszkadzam — mówię.
I odłożyłem słuchawkę.
Ochroniarz i technicy wyglądali na zaskoczonych, oczekiwali, że oddam
słuchawkę ochroniarzowi, by mogła mu powiedzieć, że wszystko gra.
Ochroniarz miał wypisane na twarzy: „Drugi raz nie ośmielę się zawracać
jej głowy”.
— Na pewno była wściekła, że ktoś zrywa ją z łóżka o wpół do trzeciej
nad ranem — powiedziałem.
Po chwili dodałem:
— Zostało jeszcze tylko kilka rzeczy, które chcę pokazać kumplowi. Nie
zajmie to więcej niż dziesięć minut.
I wyszedłem, a Rhoades za mną.
Oczywiście miałem ochotę uciec, ale wiedziałem, że nie powinienem dać
po sobie poznać, że mam cykora.
Dotarliśmy do windy. Walnąłem w przycisk parteru. Odetchnęliśmy
z ulgą, opuściwszy budynek, ze strachu robiliśmy w gacie — niewiele
brakowało! Ale też byliśmy szczęśliwi.
Wiedziałem, co się tymczasem dzieje: kobieta wydzwania jak szalona,
próbując znaleźć kogoś, kto wie, jak w środku nocy znaleźć numer telefonu
do stanowiska ochrony centrali Sunset-Gower.
Wsiedliśmy do samochodu. Odjechałem bez włączonych świateł.
Zatrzymaliśmy się, żeby poobserwować drzwi do budynku.
Po jakichś dziesięciu minutach potężny ochroniarz wyszedł i rozejrzał się
dookoła, na sto procent pewny, że już dawno nas tam nie ma. I oczywiście
się mylił.
Zaczekałem, aż wróci do środka, i odjechałem, za pierwszym zakrętem
włączając światła.

Niewiele brakowało. Gdyby wezwał gliny, zostalibyśmy oskarżeni


o wtargnięcie lub gorzej, o włamanie. Trafilibyśmy ze Stevem
do poprawczaka.
W najbliższym czasie nie zamierzałem odwiedzać siedzib kompanii
telefonicznych, ale korciło mnie znalezienie czegoś innego — czegoś
wielkiego — co mogłoby stanowić wyzwanie dla mojej pomysłowości.
3. GRZECH PIERWORODNY

Nyrk grjjnfiu uzu Z xzmv kf jvk lg re rttflek fe Kyv Rib?

Po tym, jak wpadłem na sposób zdobywania zastrzeżonych numerów,


gromadzenie informacji o ludziach — znajomych, znajomych znajomych,
nauczycielach, a nawet całkiem obcych — nie przestawało mnie napędzać
do działania. Wydział Ruchu Drogowego jest wielkim magazynem
informacji. Czy istniała metoda podłączenia się do niego?
Zaczynałem od tego, że dzwoniłem z automatu telefonicznego w jakimś
barze do biura WRD i mówiłem coś w stylu:
— Tu funkcjonariusz Campbell, LAPD, komisariat Van Nuys. Nasze
komputery padły, a kilku policjantów w terenie potrzebuje informacji. Czy
możecie mi pomóc?
Pani w WRD pytała:
— Dlaczego nie zadzwoni pan na linię policyjną?
Aha, w porządku, istnieje odrębny numer telefonu, na który mogą
dzwonić policjanci. Jak mógłbym go zdobyć? Cóż, oczywiście policjanci
na komisariacie go mają, ale... Czy naprawdę miałem zamiar dzwonić
na policję po informacje, które pomogą mi łamać prawo? O tak!
Po wybraniu numeru najbliższego komisariatu, powiedziałem, że jestem
z biura szeryfa z hrabstwa Los Angeles, że musimy zadzwonić do WRD,
a funkcjonariusz znający numer do policyjnej linii jest nieobecny. Dlatego
pytam o ten numer operatora. I kobieta mi go podaje. Ot tak, po prostu.
Kiedy ostatnio opowiadałem tę historię, przyszło mi do głowy, czy nadal
pamiętam ten policyjny numer telefonu WRD, ale też od razu się
zreflektowałem, że nawet jeśli nie pamiętam, to w każdej chwili mogę go
zdobyć. Podniosłem słuchawkę i wybrałem numer. WRD posiada system
telefoniczny Centrex, wszystkie numery mają ten sam numer kierunkowy
i prefiks: 916-657. Tylko numer wewnętrzny — cztery ostatnie cyfry — są
różne w zależności od wydziału. Po prostu wybrałem te ostatnie cyfry
na chybił trafił, wiedząc, że dodzwonię się do kogoś w WRD i będę brzmiał
wiarygodnie, ponieważ dzwoniłem na numer wewnętrzny.
Pani, która odebrała, powiedziała coś, czego nie zrozumiałem.
— Czy to numer informacyjny dla policji? — spytałem.
— Nie — rzekła.
— Musiałem źle wybrać — powiedziałem. — Jaki jest numer dla policji?
Dała mi go! Po tych wszystkich latach wciąż niczego się nie nauczyli.

Po połączeniu z policyjną linią WRD odkryłem istnienie drugiego


poziomu ochrony. Potrzebowałem „kodu wnioskodawcy”. Musiałem
na poczekaniu wymyślić jakąś historyjkę. Zniecierpliwionym tonem
powiedziałem urzędnikowi:
— Właśnie mieliśmy tutaj nagły wypadek, będę musiał do was
oddzwonić.
Dzwoniąc na komisariat Van Nuys LAPD, przedstawiłem się jako
pracownik WRD oddelegowany do zespołu tworzącego nową bazę danych.
— Czy wasz kod wnioskodawcy to 36472?
— Nie, 62883.
Przekonałem się, że ta sztuczka często się udaje. Jeśli pytasz o poufne
informacje, to naturalnie natychmiast wyda się to podejrzane. Jeśli zaś
udajesz, że już masz jakieś informacje i serwujesz im coś błędnego, często
cię poprawią, dając informację, której szukałeś.
Wystarczyło kilka minut rozmowy telefonicznej, abym dotarł do punktu,
w którym mogłem dostać numer prawa jazdy i adres domowy dowolnego
mieszkańca stanu Kalifornia lub podać czyjeś nazwisko i uzyskać numery
rejestracyjne. Wówczas była to dla mnie tylko próba moich umiejętności,
w najbliższych latach WRD stanie się bogatym źródłem wiedzy, z którego
będę czerpać na wiele sposobów.

Wszystkie te dodatkowe narzędzia, które gromadziłem, były jak słodycze


na deser. Głównym daniem nadal pozostawał phone phreaking.
Obdzwoniłem wiele różnych oddziałów Pacific Telephone i General
Telephone, zbierając informacje na temat ich procedur, by zaspokoić żądzę
zatytułowaną „Jakież to informacje mógłbym jeszcze zdobyć”. Dzwoniłem
do tych firm, by stworzyć własny bank wiedzy na temat ich oddziałów,
procedur i żargonu używanego przez ich pracowników. Łączyłem się
za pośrednictwem operatorów zamiejscowych, aby tym trudniej było mnie
namierzyć, najczęściej z telefonu mamy z naszego mieszkania.
Oczywiście phreakerzy lubią zdobywać punkty, pokazując innym
phreakerom, czego nowego się nauczyli. Uwielbiałem płatać figle
przyjaciołom — phreakerom lub nie. Pewnego dnia włamałem się
do centrali telefonicznej obsługującej obszar, na którym mieszkał ze swoją
babcią mój kumpel Steve Rhoades, zmieniając kod klasy linii z prywatnego
telefonu na płatny automat. Kiedy któreś z nich — on lub babcia — chciało
zadzwonić, w słuchawce odzywał się głos: „Proszę wrzucić dziesięć
centów”. Oczywiście Steve wiedział, kto to zrobił, i zadzwonił do mnie,
żeby się poskarżyć. Obiecałem, że to odkręcę, ale tymczasem zmieniłem
usługę na płatną linię w więzieniu. Kiedy teraz starali się nawiązać
połączenie, odzywał się telefonista i mówił: — To połączenie na koszt
odbiorcy. Proszę podać imię i nazwisko. Steve znowu do mnie zadzwonił
i powiedział: — Bardzo zabawne — zmień to natychmiast. Miałem niezły
ubaw i tym razem spełniłem jego prośbę.

Phreakerzy znaleźli sposób na wykonywanie bezpłatnych połączeń


telefonicznych, wykorzystując wadę w niektórych typach diverterów, czyli
przełączników — urządzeń, które były wykorzystywane do przekazywania
połączeń (np. do poczty głosowej) w czasach, kiedy tej usługi nie było
jeszcze w ofercie firm telefonicznych. Phreaker dzwonił w takich
godzinach, by mieć pewność, że firma jest zamknięta. Gdy włączała się
automatyczna infolinia, zadawał jakieś pytanie, na przykład: — W jakich
godzinach pracujecie?. Kiedy osoba, która udzieliła odpowiedzi, rozłączała
się, phreaker pozostawał na linii, po kilku chwilach było słychać sygnał
wybierania numeru. Phreaker mógł wtedy zadzwonić w dowolne miejsce
na świecie za darmo — koszt rozmowy obciążał rachunek firmy.
Diverter można też było wykorzystywać do odbierania połączeń
przychodzących na numer, z którego odbierało się telefony podczas ataku
z zastosowaniem socjotechniki.
Inny trik z przełącznikiem polegał na wybraniu przez phreakera
„automatycznego numeru identyfikacyjnego”, czyli numeru ANI,
wykorzystywanego przez pracowników technicznych operatora
telefonicznego. W ten sposób uzyskiwał on numer telefonu do wychodzącej
linii divertera. Znając go, mógł podawać go jako „swój” numer, na który
należy oddzwonić. By odebrać połączenie z tą linią, phreaker po prostu
dzwonił na główny numer firmy, który przekierowywał połączenie. Ale tym
razem, kiedy przełącznik wybrał drugą linię, by wywołać automatyczną
infolinię, w rzeczywistości odbierał połączenie przychodzące.
Kiedyś późną nocą rozmawiałem w ten sposób z moim kumplem
Stevem. Odpowiedział, używając linii divertera należącej do firmy Prestige
Coffee Shop z San Fernando Valley.
Rozmawialiśmy o różnych phreakerskich trikach, gdy nagle naszą
rozmowę przerwał głos: „Jesteście na podsłuchu”.
Rozłączyliśmy się natychmiast. Powróciliśmy do rozmowy przez
połączenie bezpośrednie, śmiejąc się z marnej próby przestraszenia nas
przez operatora telefonicznego, nabijając się z pracujących tam idiotów.
W tym momencie ten sam głos nam przerwał: „Nadal jesteście
na podsłuchu!”.
I kto tu był idiotą?

Wkrótce potem mama otrzymała list z General Telephone, w ślad za nim


odwiedził nas Don Moody, szef ochrony firmy. Ostrzegł mamę, że jeśli
mnie nie powstrzyma, GTE odetnie nam telefon za oszustwa i nadużycia.
Mamę jego wizyta wzburzyła i zadziwiła. Moody nie żartował. Kiedy dalej
robiłem swoje phreakerskie sztuczki, GTE odciął nam telefon. Zapewniłem
wtedy mamę, że nie ma zmartwienia, bo wpadłem na pewien pomysł.
Firma telekomunikacyjna przypisywała każdą linię telefoniczną
do konkretnego adresu. Nasz wyłączony telefon był przydzielony
do mieszkania nr 13. Moje rozwiązanie nie należało do wyrafinowanych
pod względem technicznym. Poszedłem do sklepu z artykułami żelaznymi
i pogrzebałem wśród liter i cyfr, które można było umieścić na drzwiach
wejściowych. Zdjąłem z drzwi numer „13” i w to miejsce przytwierdziłem
„12B”. Następnie zadzwoniłem do GTE i poprosiłem o przełączenie
do oddziału zajmującego się zakładaniem telefonów. Powiedziałem im, że
zostało oddane do użytku nowe mieszkanie, 12B, i poprosiłem, żeby
włączyli je do swojej dokumentacji. Poinformowali mnie, że aktualizacja
systemu zajmie dwadzieścia cztery do czterdziestu ośmiu godzin.
Czekałem.
Zadzwoniłem ponownie, przedstawiłem się jako nowy lokator z 12B
i powiedziałem, że chciałbym zamówić usługę telefoniczną. Kobieta
w firmie telefonicznej poprosiła mnie o nazwisko, na które ma być
przyznany numer.
— Jim Bond — powiedziałem.
Eee, nie... Dlaczego nie podać pełnego imienia?
— James.
— James Bond — powtórzyła, nie widząc w tym niczego dziwnego —
nawet w tym, że wniosłem dodatkową opłatę za wybranie własnego
numeru: 895-5... 007.
Kiedy telefon został zainstalowany, zdjąłem „12B” z naszych drzwi
i ponownie umieściłem tam „13”. Niestety po kilku tygodniach ktoś w GTE
się zorientował i odłączył nam telefon.
Wiele lat później dowiedziałem się, że właśnie wtedy GTE zaczęło
zbierać materiały na mój temat. Miałem wówczas siedemnaście lat.

W tym samym czasie poznałem niejakiego Dave’a Kompela, mniej


więcej dwudziestopięciolatka, który nadal nie wyrósł z młodzieńczego
trądziku szpecącego mu twarz. Będąc odpowiedzialnym w Los Angeles
Unified School District za utrzymanie minikomputera PDP-11/70,
działającego pod systemem operacyjnym RSTS/E, miał on wraz z kilkoma
kolegami — wysoko przeze mnie cenioną — rozległą wiedzę
informatyczną. Pragnąc dostać się do ich paczki po naukę, zwróciłem się
do Dave’a i jednego z jego przyjaciół Neala Goldsmitha. Neal był krótko
ostrzyżonym, otyłym gościem, pieszczoszkiem bogatych rodziców. Jego
życie kręciło się wyłącznie wokół jedzenia i hakowania komputerów.

Neal obiecał, że mnie przyjmą do swego grona, pod warunkiem że się


wykażę. Testem miało być uzyskanie dostępu do systemu komputerowego
o nazwie Arka, wykorzystywanego przez grupę projektową pracującą
nad RSTS/E w Digital Equipment.
— Jeśli potrafisz włamać się do Arki — powiedział Neal — udowodnisz,
że jesteś dla nas wystarczająco dobry, byśmy dzielili się z tobą wiedzą.
I aby mnie zachęcić do roboty, Neal miał już numer połączenia
dodzwanianego z siecią, który dostał od znajomego zatrudnionego w grupie
projektowej RSTS/E.
Dał mi to zadanie, bo miałem marne szanse powodzenia. Nawet jeśli to
było rzeczywiście niemożliwe, to z pewnością nie zamierzałem się poddać
bez próby.
Numer wydzwoniony przez modem otworzył baner logowania Arki, ale
oczywiście trzeba jeszcze było podać poprawny numer konta i hasło. Skąd
wziąć te dane?
Miałem plan, który według mnie mógł się powieść, pod warunkiem że
znałbym nazwisko administratora systemu. Nie kogoś z samej grupy
projektowej, ale spośród zarządzających wewnętrznym systemem
komputerowym w Digital. Zadzwoniłem do budynku centrali w Merrimack,
w New Hampshire, w siedzibie Arki, i poprosiłem o połączenie z salą
komputerową.
— Z którą? — spytała pani na centrali.
No, pięknie! Nie pomyślałem o sprawdzeniu, w którym laboratorium
znajdowała się Arka.
— Z grupą projektową RSTS/E — odparłem.
— Aha, ma pan na myśli pracownię z podestem? Już łączę.
Wielkie systemy komputerowe były często montowane na podwyższonej
podłodze umożliwiającej rozmieszczenie okablowania — stąd ta nazwa.
Odebrała kobieta. Podejmowałem pewne ryzyko, ale oni nie byliby
w stanie namierzyć, skąd pochodzi połączenie, więc nawet jeśli nabraliby
podejrzeń, miałem niewiele do stracenia.
— Czy PDP-11/70 dla Arki znajduje się w tym laboratorium? —
spytałem, wymieniając nazwę najpotężniejszego wówczas minikomputera
DEC, którego, jak przypuszczałem, grupa projektowa powinna używać.
Odpowiedziała twierdząco.
— Tu Anton Chernoff — oznajmiłem bezczelnie.
Chernoff był jednym z głównych programistów grupy projektowej
RSTS/E. Założenie, że kobieta nie będzie znać jego głosu, było nad wyraz
ryzykowne.
— Mam problemy z zalogowaniem się na jedno z moich kont w Arce.
— Będziesz musiał skontaktować się z Jerrym Covertem.
Poprosiłem o jego numer wewnętrzny, a ona podała mi go bez wahania.
Kiedy uzyskałem połączenie, powiedziałem:
— Cześć, Jerry, tu Anton — zakładając, że nawet jeśli nie zna Chernoffa
osobiście, na pewno będzie kojarzył jego imię.
— Cześć, jak leci? — odpowiedział jowialnie.
Najwidoczniej nie znał Chernoffa na tyle, by rozpoznać, że głos nie
należy do niego.
— W porządku — odparłem — ale powiedzcie chłopaki, czy usunęliście
jedno z moich kont? Założyłem je w zeszłym tygodniu, żeby przetestować
pewien kod, a teraz nie mogę się zalogować.
Zapytał o login mojego konta.
Wiedziałem z doświadczenia, że w ramach RSTS/E numery kont oparte
były na formacie, w którym po numerze projektu następował numer
programisty, od 1 do 254, przy czym konta uprzywilejowane zawsze miały
numer projektu 1. Odkryłem też, że programiści z Grupy Deweloperskiej
DEC używali numerów od 200 wzwyż.
Powiedziałem Jerry’emu, że moje konto testowe to „1,119”, a w duchu
modliłem się, by nie było ono do nikogo przypisane.
To był szczęśliwy strzał. Sprawdził i potwierdził, że numer 1,119 nie był
nikomu przypisany.
— Cholera — odpowiedziałem. — Ktoś musiał je usunąć. Czy mógłbyś
je ponownie utworzyć?
Czego Chernoff chciał, to dostawał.
— Nie ma problemu — powiedział Dave. — Jakie chcesz mieć hasło?
Zauważyłem słoik dżemu truskawkowego w szafce kuchennej
naprzeciwko. Powiedziałem:
— Niech będzie „dżem”.
Niemal w mgnieniu oka usłyszałem:
— Dobra, gotowe.
Byłem wyczerpany, buzowała we mnie adrenalina. Nie mogłem
uwierzyć, że tak łatwo mi poszło. Ale czy to zadziała?
Z mojego komputera wybrałem numer dostępu do sieci, który dał mi mój
niedoszły mentor Neal. Nastąpiło połączenie i pojawił się taki tekst:
RSTS V7.0-07 * The Ark Job * 25 KB42 05-Jul-80 11:17 AM
# 1,119
Password:
Dial-up password:

A niech to szlag, niech to szlag! Zadzwoniłem do Jerry’ego Coverta,


ponownie podając się za Chernoffa.
— Hej, dzwonię z domu, z prośbą o hasło dla dostępu wydzwanianego.
— Nie dostałeś go w e-mailu? To „bufon”.
Spróbowałem jeszcze raz i wszedłem!
Tak na dobry początek przechwyciłem hasła wszystkich facetów z grupy
projektowej.

Kiedy spotkałem się z Nealem, powiedziałem mu:


— Wejście do Arki to pikuś. Mam hasła wszystkich gości z grupy
projektowej RSTS/E. Przewrócił oczami, jakby chciał powiedzieć, czego
ten koleś się najarał?
Wstukał numer modemu i dotarł do baneru logowania do Arki.
Powiedziałem mu, żeby się odsunął, wpisałem dane do logowania
i dostałem odpowiedź: „gotowe”.
— I co powiesz, Neal? Jesteś zadowolony? — zapytałem.
Własnym oczom nie wierzył. Osłupiał, jakbym mu pokazał kupon
z wygraną na loterii. Po wyciągnięciu ode mnie szczegółów na temat drogi
dostania się do Arki, Neal, Dave i kilku innych znajomych udało się
do firmy PSI pod Culver City, gdzie były najnowsze, najszybsze modemy,
działające z szybkością 1200 bodów — czterokrotnie szybciej niż
trzystubodowe, które miała reszta z nas. Chłopaki zaczęli pobierać kod
źródłowy RSTS/E.
Stare przysłowie mówi, że nie ma honoru wśród złodziei. Zamiast
dopuścić mnie do komitywy i wymienić ze mną informacjami, ściągnęli
kod źródłowy RSTS/E i go sobie zatrzymali.
Później się dowiedziałem, że ci dranie faktycznie zadzwonili do DEC
i powiedzieli, że było włamanie do Arki, i podali moje nazwisko jako
hakera. Nikczemna zdrada. Nigdy bym nie sądził, że tym kolesiom
przyjdzie do głowy na mnie donieść, skoro dzięki mnie tak wiele zyskali.
To była pierwsza z szeregu sytuacji w przyszłości, w których ludzie darzeni
przeze mnie zaufaniem, sprzedali mnie.

W wieku siedemnastu lat byłem licealistą, ale jednocześnie pracowałem


nad czymś, co można by nazwać doktoratem w hakowaniu RSTS/E.
Wybierałem cele ataku z ogłoszeń firm komputerowych szukających
pracowników z doświadczeniem z RSTS/E. Dzwoniłem, podawałem się
za pracownika serwisu technicznego DEC i zazwyczaj udawało mi się
przekonać administratora systemu do podania mi numerów dostępu do sieci
i hasła do uprzywilejowanych kont.
W grudniu 1980 roku spotkałem Micaha Hirschmana. Jego ojciec, jak się
okazało, miał konto w firmie Bloodstock Research, w której używano
systemu RSTS/E. Firma przechowywała dane na temat rodowodów koni
wyścigowych dla hodowców i graczy. Używałem konta Hirschmana
do łączenia się z Bloodstock Research, mogłem więc wykorzystać lukę
w zabezpieczeniach i uzyskać dostęp do uprzywilejowanego konta, a potem
razem z Micahem bawiliśmy się systemem operacyjnym, by go lepiej
poznać, tak dla sportu.
Ten epizod źle się dla nas skończył. Micah zalogował się kiedyś późną
nocą beze mnie. Ktoś z Bloodstock zauważył włamanie i zaalarmował FBI,
mówiąc im, że atak został przeprowadzony z konta Hirschmana. FBI
złożyło wizytę panu Hirschmanowi. Ten stwierdził, że nic nie wie
o żadnym ataku. Gdy go przycisnęli, wskazał na syna, a Micah zrzucił to
na mnie.
Siedziałem w sypialni w naszym mieszkaniu na drugim piętrze,
połączony online, hakując centralę Pacific Telephone przez modem
telefoniczny. Usłyszałem pukanie do drzwi, otworzyłem okno i spytałem:
— Kto tam?
Odpowiedź była jedną z tych, które będą mnie prześladować
w koszmarnych snach:
— Robin Brown, FBI.
Serce waliło mi jak młot.
Mama krzyknęła do mnie:
— Kto przyszedł?
— Facet twierdzi, że jest z FBI — odparłem.
Mama skwitowała to śmiechem. Nawet przez myśl jej nie przeszło, że
istotnie mógł to być ktoś z FBI.
Wpadłem w panikę. Odłączyłem telefon od modemu i ukryłem
pod łóżkiem terminal komputerowy TI-700, pożyczony na kilka tygodni
od Lewisa De Payne’a. Wtedy, w epoce przed pojawieniem się komputera
osobistego, miałem tylko terminal i modem, którego używałem do łączenia
się z systemami w firmach lub na uczelniach. Żadnego monitora.
Odpowiedzi na moje polecenia drukowały się na długich rolkach papieru
termicznego.
Dotarło do mnie, że pod moim łóżkiem zalegały tony tego papieru, pełen
wykaz danych, dokumentujących długie godziny spędzane w tygodniu
na włamywaniu się do komputerów i przełączników firm telefonicznych,
a także całej masy komputerów w firmach prywatnych.
Kiedy zszedłem na dół, agent wyciągnął do mnie rękę. Uścisnęliśmy
sobie dłonie.
— To ja dopadłem Stanleya Rifkina — powiedział, przypuszczając, że
wiem, o kim mówi.
Miał na myśli faceta, który dokonał największej tego typu kradzieży
w historii, przywłaszczając sobie 10 000 000 dolarów z Security Pacific
za pomocą przelewu elektronicznego. Agent myślał, że mnie przestraszy,
ale ja wiedziałem, że Rifkina złapano tylko dlatego, że wróciwszy
do Stanów, rozpaplał o tym, co zrobił. Gdyby nie to, nadal prowadziłby
luksusowe życie za granicą.
Ten facet był agentem federalnym, a wtedy nie było jeszcze żadnych
przepisów na poziomie federalnym dotyczących włamań komputerowych
tego rodzaju, jakimi ja się zajmowałem. Powiedział mi:
— Jeśli nadal będziesz robił takie numery z firmą telefoniczną, możesz
dostać dwadzieścia pięć lat.
Wiedziałem, że nic mi nie może zrobić, a tylko próbuje mnie
przestraszyć.
Nie udało mu się. Kiedy wyszedł, na powrót podłączyłem się do sieci.
Nawet nie spaliłem wydruków. Tak, to było głupie. Już wtedy byłem
lekkomyślny.
O ile wizyta agenta bynajmniej mnie nie przestraszyła, o tyle takiej
reakcji matki bym się nie spodziewał. Wszystko miała za głupi żart. Cóż
złego w tym, że chłopiec bawi się w domu komputerem? Nie miała pojęcia,
czym się zajmowałem.
Dreszcz emocji i frajda, jaką czerpałem z robienia rzeczy zakazanych,
były jak narkotyk. Zgłębiałem tajniki technologii telekomunikacyjnej
i komputerowej. Czułem się jak odkrywca, nieuznający barier podróżnik
po cyberprzestrzeni, zakradający się do systemów, by poczuć euforię
sukcesu. Dawało mi ją przechytrzanie inżynierów z wieloletnim
doświadczeniem, kombinowanie, jak ominąć zabezpieczenia, poznawanie,
jak to wszystko działa.
Nie musiałem długo czekać na reakcję władz. Micah niebawem wybrał
się w krótką podróż do Paryża. Samolot Air France był od kilku godzin
w powietrzu, kiedy oznajmiono przez głośnik:
— Pan Micah Hirschman proszony jest o włączenie przycisku
przywołującego stewardesę. Kiedy to zrobił, stewardesa przyszła do niego
i powiedziała:
— Pilot chciałby z panem porozmawiać.
Możecie sobie wyobrazić jego zdziwienie.
Zaprowadzono go do kokpitu. Drugi pilot zgłosił przez radio obecność
Micaha, a następnie podał mu mikrofon. Głos z radia powiedział:
— Tu agent specjalny FBI Robin Brown. Biuro dowiedziało się, że
opuściłeś kraj, udając się do Francji. Po co tam lecisz?
Sytuacja była absurdalna. Micah odpowiedział na pytanie, a agent go
dalej wałkował. Federalni sądzili, że obaj z Micahem przygotowywaliśmy
jakiś wielki komputerowy skok w stylu Stanleya Rifkina, może fałszywy
transfer milionów dolarów z amerykańskiego banku na jakieś konto
w Europie.
To była scena jak z thrillera, a ja kochałem te dreszcze.

Kiedy raz poznałem ich smak, wpadłem w nałóg — i chciałem więcej.


W szkole średniej miałem mózg tak zajęty hakowaniem i phreakingiem, że
nie pozostawało mi zbyt wiele ochoty na naukę. Na szczęście znalazłem
rozwiązanie — lepsze od porzucenia szkoły lub czekania, aż Los Angeles
School District mnie wyleje.
Zdanie egzaminu GED5) pozwalało mi na uzyskanie świadectwa
ukończenia szkoły średniej, bez dalszego marnowania czasu — mojego
i nauczycieli. Zapisałem się na ten egzamin. Okazał się o wiele łatwiejszy,
niż się spodziewałem — na poziomie ósmej klasy.

5) General Educational Development — egzamin odpowiadający dyplomowi ukończenia


szkoły średniej.

Czy mogło mnie spotkać coś lepszego niż studiowanie informatyki, praca
nad uzyskaniem dyplomu, zaspokajająca mój nienasycony głód wiedzy
o komputerach? Latem 1981 roku, w wieku siedemnastu lat, zapisałem się
do Pierce College, dwuletniej szkoły w pobliskim Woodland Hills.

Kierownik uczelnianej pracowni komputerowej Gary Levi docenił moją


pasję. Wziął mnie pod swoje skrzydła, przyznając mi specjalny status
i możliwość posiadania „uprzywilejowanego konta” na RSTS/E.
Jego dar miał jednak datę ważności. Facet odszedł ze szkoły. Niedługo
potem szef wydziału informatyki, niejaki Chuck Alvarez, zauważył, że
jestem zalogowany w uprzywilejowanym koncie, i natychmiast kazał mi się
wylogować. Tłumaczyłem mu, że Levi dał mi pozwolenie, ale to nie
pomogło. Wyrzucił mnie z pracowni komputerowej. Tata poszedł ze mną
na spotkanie z Alvarezem, który przedstawił mu wymówkę:
— Twój syn już tak dużo wie o komputerach, że nie ma nic, czego Pierce
College mógłby go nauczyć.
I wyleciałem.

Straciłem dostęp do wspaniałego systemu, ale pod koniec lat


siedemdziesiątych i na początku osiemdziesiątych świat komputerów
osobistych przechodził okres gwałtownych zmian, które zaowocowały
pojawieniem się pierwszych mikrokomputerów wyposażonych w monitor,
czasem nawet wbudowany. Commodore PET, Apple II i pierwszy pecet
IBM zapoczątkowały erę komputerów jako narzędzi dla wszystkich, a same
maszyny stały się znacznie wygodniejsze dla użytkowników... w tym
również dla hakerów. Nic nie mogło mnie bardziej uszczęśliwić.
Lewis De Payne był moim najbliższym partnerem w hakingu
i phreakingu od chwili, kiedy po raz pierwszy do mnie zadzwonił, mówiąc,
że chce się ze mną spotkać i ode mnie uczyć. Był ode mnie pięć lat starszy
— co w tym okresie życia stanowi sporą różnicę — ale z hakowania
i phreakingu obaj czerpaliśmy tę samą chłopięcą radość. Mieliśmy wspólne
cele, jak zdobycie dostępu do komputerów firm, do haseł i do informacji,
niedostępnych dla osób nieupoważnionych. Choć je z powodzeniem
realizowaliśmy, nigdy nie uszkodziłem niczyich plików ani nie zarobiłem
pieniędzy na uzyskanym dostępie. O ile mi wiadomo, Lewis także nie.
Darzyliśmy się nawzajem zaufaniem — nawet jeśli Lewis wyznawał
wartości, których, no cóż, nie podzielałem. Za przykład niech tu posłuży
hakowanie US Leasing.
Dostałem się do systemu US Leasing z użyciem taktyki tak śmiesznie
prostej, że aż — jako mój wybór — żenująco prostej. A było tak.
Dzwoniłem do upatrzonej firmy, prosiłem o połączenie z ich działem
informatycznym, upewniałem się, że rozmawiam z administratorem
systemu, i mówiłem mu:
— Tu (taki to a taki — tu pierwsze lepsze fikcyjne nazwisko, które mi
właśnie wpadło do głowy) z serwisu DEC. Odkryliśmy katastrofalny błąd
w waszej wersji RSTS/E. Możecie utracić dane.
Jest to bardzo skuteczny chwyt socjotechniczny, strach przed utratą
danych jest bowiem tak silny, że większość ludzi nie zawaha się
przed współpracą.
Kiedy ta osoba była już dostatecznie wystraszona, mówiłem:
— Możemy załatać wasz system bez ingerowania w wasze operacje.
W tym momencie facet (czasami kobieta) nie mógł się doczekać, aby
podać mi wydzwaniany numer dostępu do konta menadżera systemu. Jeśli
natrafiłem na jakieś opory, mówiłem coś w stylu:
— Dobra, wyślemy ci je e-mailem — i zabierałem się za kolejne zadanie.
Administrator systemu w US Leasing dał mi hasło do konta menadżera
systemu bez mrugnięcia okiem. Wszedłem, założyłem nowe konto,
a w systemie operacyjnym patcha z furtką, czyli „backdoor”, z kodem
programowym pozwalającym mi na potajemny dostęp w dowolnym czasie.
Przy najbliższej okazji opowiedziałem o szczegółach furtki Lewisowi. Mój
przyjaciel chodził wówczas z początkującą hakerką, Susan Thunder.
W jednym z wywiadów powiedział o niej, że w tamtych czasach zdarzało
się jej uprawiać prostytucję, by zdobyć pieniądze na zakup sprzętu
komputerowego. Kiedy to sobie przypominam, zbiera mi się nie tylko
na litość. Lewis powiedział Susan, że włamałem się do US Leasing, i dał jej
dane do logowania. Albo, jak później twierdził, nie dał ich jej, tylko ona
podejrzała je w jego notesie przy komputerze.
Wkrótce potem o coś się pokłócili i się rozstali. Myślę, że ich żale były
wzajemne. Potem ona zemściła się na mnie. Do dziś nie wiem, dlaczego
właśnie mnie obrała sobie za cel. Być może myślała, że Lewis z nią zerwał,
by móc spędzać więcej czasu na hakowaniu ze mną, i obwiniała mnie
o rozpad ich związku.
Bez względu na motywy, podobno wykorzystała skradzione dane
do dostania się do systemu komputerowego US Leasing. Według wersji
wydarzeń zasłyszanej później, Susan zniszczyła wiele ich plików. Wysłała
też polecenie do wszystkich ich drukarek, aby drukowały w kółko, dopóki
nie zabrakło papieru:
Mitnick TU był
Mitnick TU był
PIERDOLcie się
PIERDOLcie się

Naprawdę wkurzyło mnie w tej całej sprawie to, że w późniejszym akcie


oskarżenia władze nalegały, bym odpowiadał za ten czyn — którego
przecież nie popełniłem. Stanąłem przed wyborem — mogłem przyznać się
do tego głupiego sztubackiego wybryku, albo pójść do poprawczaka.
Susan mściła się na mnie przez jakiś czas, próbując uniemożliwić mi
korzystanie z telefonu, wysyłając do firmy telefonicznej zlecenia odłączenia
mojego numeru. Przypadek zrządził, że odpowiedziałem jej małym aktem
zemsty.
Pewnego razu, w trakcie włamywania się do systemu firmy
telekomunikacyjnej, potrzebowałem linii telefonicznej, która dzwoniłaby
w kółko bez odbierania. Wybrałem znany mi numer automatu. W jednym
z tych zbiegów okoliczności, które zdarzają się od czasu do czasu
większości z nas, Susan Thunder, która mieszkała w okolicy, przechodziła
obok tej budki telefonicznej dokładnie w tym momencie. Podniosła
słuchawkę i powiedziała:
— Halo!
Poznałem jej głos.
— Susan, tu Kevin. Chcę tylko, żebyś wiedziała, że obserwuję każdy
twój ruch. Nie pogrywaj ze mną!
Mam nadzieję, że napędziło jej to niezłego stracha.

Dobrze się bawiłem, ale moje gierki z prawem nie miały trwać wiecznie.
W maju 1981 roku, nadal jako siedemnastolatek, przeniosłem się
z pozalekcyjnymi zajęciami na UCLA. W pracowni komputerowej studenci
odrabiali zadania domowe lub zapoznawali się z komputerami
i programowaniem. Ponieważ nie było nas stać na posiadanie komputera
w domu, musiałem szukać dostępu do niego w takich miejscach, jak
uniwersytety. Przychodziłem tam włamywać się do zdalnych komputerów.
Oczywiście komputery w studenckiej pracowni komputerowej nie miały
wyjścia na zewnątrz — można było połączyć się z modemem z każdej
stacji, ale tylko z numerem telefonu na innym kampusie, a nie z numerem
zewnętrznym — co oznaczało, że dla moich celów w istocie były one
bezwartościowe.
Jednak dla chcącego nie ma nic trudnego. Na ścianie sali komputerowej
wisiał pojedynczy telefon bez tarczy. Służył on wyłącznie do odbierania
rozmów przychodzących. Tak jak zrobiłem to w pracowni pana Christa
w szkole średniej, podnosiłem słuchawkę i kilka razy uderzałem w widełki
telefonu, co dawało taki sam efekt, jak wybieranie numeru. Uderzenia
dziewięć razy w krótkich odstępach czasu, które odpowiadało wybraniu
numeru „9”, było sygnałem połączenia z linią zewnętrzną. Następnie
naciskałem dziesięć razy, co dla operatorki było odpowiednikiem wybrania
„0”.
Kiedy operatorka weszła na linię, prosiłem ją, by połączyła mnie
z powrotem z numerem telefonicznym modemu przy terminalu
komputerowym, którego używałem.
Terminale komputerowe w laboratorium w tym czasie nie miały
modemów wewnętrznych. Zamiast tego, aby nawiązać połączenie
modemowe, trzeba było podłączyć słuchawkę do sąsiedniego konwertera
akustycznego, który wysłał sygnał z modemu do słuchawki telefonicznej
i na zewnątrz przez linię telefoniczną. Kiedy operatorka oddzwaniała
na numer modemu, odbierałem połączenie i prosiłem ją, aby wybrała mój
numer telefonu.
Używałem tej metody do połączenia się z wieloma firmami, które
wykorzystywały DEC PDP-11, działając na RSTS/E. Dzięki socjotechnice
udało mi się zdobyć ich dane logowania do sieci i do systemu, stosując
podstęp z pomocą techniczną DEC. Bez własnego komputera byłem jak
włóczęga jeżdżący od kampusu do kampusu, aby uzyskać dostęp
do sprzętu, którego tak desperacko potrzebowałem. Czułem potężny
przypływ adrenaliny, jadąc na kampus uczelni, by wejść do sieci. Jechałem,
przekraczając dozwoloną prędkość przez czterdzieści pięć minut, nawet
jeśli miałem tylko przez kwadrans używać komputera.
Chyba nigdy nie przyszło mi do głowy, że studenci w jednej z tych
pracowni mogą podsłuchać, czym się zajmuję, i narobić mi kłopotów.
Tak było do pewnego wieczoru, kiedy siedziałem przy terminalu
w pracowni komputerowej na UCLA. Usłyszałem wrzawę, podniosłem
wzrok i zobaczyłem rój policjantów kampusu pędzących wprost na mnie.
Bardzo się starałem wyglądać na przejętego, ale godnego zaufania
dzieciaka, który nie wie, o co chodzi w tym całym zamieszaniu.
Ściągnęli mnie z krzesła i skuli w kajdanki, zaciskając je zbyt mocno.
Tak, w Kalifornii obowiązywało już prawo zaliczające hakowanie
do przestępstw. Jednak jako niepełnoletniemu nie groziło mi trafienie
za kratki.
Mimo to wpadłem w panikę. Miałem w samochodzie torbę wypchaną
wydrukami dokumentującymi wszystkie włamania do firm, jakie miałem
na koncie. Jeśli przeszukają auto i je znajdą, domyślą się, o co chodzi,
a wtedy czeka mnie coś znacznie gorszego niż kara, jaka by nie była,
przewidziana za korzystanie z uniwersyteckich komputerów bez bycia
studentem.
Jeden z policjantów uczelni zabrał mi kluczyki do samochodu,
zlokalizował go i znalazł w nim torbę z trefnym hakerskim towarem.
Stamtąd zabrali mnie na posterunek policji na terenie kampusu. Czułem
się, jakbym trafił do więzienia. Powiedzieli mi, że zostałem zatrzymany
za „wtargnięcie”. Zadzwonili do mamy, żeby przyjechała mnie zabrać.
Ostatecznie UCLA nie znalazło nikogo, kto umiałby odszyfrować moje
wydruki. Uniwersytet nigdy nie wniósł żadnych oskarżeń. Nie zrobiono nic,
by przekazać moją sprawę do Wydziału Dozoru Sądowego hrabstwa, który
mógłby zwrócić się do sądu dla nieletnich o jej rozpatrzenie.
Może byłem nietykalny? Może miałem dalej to ciągnąć, przeżywając
od czasu do czasu mały wstrząs, ale nigdy naprawdę nie mając powodu
do zmartwień?
Mimo że kosztowało mnie to wiele strachu, po raz kolejny udało mi się
uchylić od ciosu.
4. MISTRZ UCIECZKI

Flle ujw esc wexp mo xsp kjr hsm hiwwcm, „Wplpll stq lec qma e wzerg mzkk!”?

Podczas weekendu Memorial Day w 1981 roku z Lewisem De Paynem


dołączyłem do paczki phreakerów, którzy zbierali się na „imprezę”.
Napisałem to w cudzysłowie, bo kto, poza sześciolatkami urządzającymi
urodziny albo bandą świrów, spotykałby się dla zabawy w pizzerii
Shakey’s?
Pojawiło się może z dwadzieścia parę osób, z których każda była nie
gorszym maniakiem od najgorętszych entuzjastów krótkofalarstwa.
Niektórzy spośród tych kolesi mieli dużą wiedzę techniczną, pomyślałem
więc, że nie zmarnuję z nimi czasu.
Rozmowa oczywiście krążyła wokół jednego z moich ulubionych celów,
COSMOS-u — Computer System for Mainframe Operations
(Komputerowego Systemu Operacji Mainframe) — kluczowego systemu
Pacific Telephone, do którego dostęp dawałby każdemu phreakerowi wielką
władzę.
Zdążyliśmy się już z Lewisem dobrać do COSMOS-u. Był to jeden
z pierwszych komputerów Pacific Telephone, do którego się włamałem.
Najprawdopodobniej na palcach jednej ręki można jednak policzyć tych,
którym się to wówczas udało, a ja bynajmniej nie miałem zamiaru
opowiadać o tym, jak to zrobiłem. W trakcie rozmowy uzmysłowiłem
sobie, że budynek, w którym znajduje się COSMOS, jest bardzo blisko,
w odległości zaledwie kilku kilometrów. Pomyślałem, że gdybyśmy w parę
osób tam poszli i ponurkowali trochę w kontenerach ze śmieciami,
znaleźlibyśmy niejedną użyteczną informację.
Lewis był zawsze gotowy niemal na wszystko. Zabraliśmy ze sobą tylko
jednego gościa, Marka Rossa, który świetnie znał systemy telefoniczne
i wydawał się nam kimś godnym zaufania.
Po drodze do siedziby COSMOS-u zahaczyliśmy o całodobową drogerię,
gdzie kupiliśmy gumowe rękawiczki i latarki. Nurkowanie w śmietniku
dało nam kilka ciekawych rzeczy, ale nic naprawdę wartościowego.
Po upływie około godziny, zniechęcony, zasugerowałem:
— Może byśmy tak spróbowali dostać się do środka?
Obaj chcieli, żebym to ja pierwszy wszedł do budynku i zorientował się,
czy można zbajerować strażnika, a następnie wysłał im sygnał z mojej
ręcznej krótkofalówki.
Ja uważałem jednak, że albo jesteśmy trzema muszkieterami, albo nic
z tego.
Weszliśmy. Na portierni siedział młody chłopak. Wyglądał, jakby
regularnie lubił sobie zapalić skręta.
— Hej, jak leci? Pracuję tutaj i właśnie byłem z kumplami w okolicy.
Chciałbym im pokazać, jak to wygląda — powiedziałem.
— Spoko — odparł. — Po prostu się wpisz.
Nawet nie poprosił o okazanie dowodu tożsamości. Poszło gładko.
Obdzwanialiśmy różne wydziały, analizując połączenia telefoniczne
w całej firmie tak długo, aż udało się nam ustalić, gdzie był COSMOS:
w połączeniach Pacific Telephone ciągle pojawiał się „pokój 108”.
Odkryliśmy do niego dostęp.
COSMOS. Sezam. Traf w dziesiątkę.
Na ścianie wisiał wykaz wszystkich numerów dostępowych do każdej
lokalnej centrali w Południowej Kalifornii. Wyglądały jak kolorowe
broszury w gabinecie lekarskim, leżące pod tabliczką z napisem: „Weź to!”.
Nie mogłem uwierzyć w nasze szczęście. To był prawdziwy skarb, jedna
z najbardziej upragnionych rzeczy.
Każda centrala główna posiada jedną lub więcej central lokalnych.
Łącznice telefoniczne w każdej centrali głównej są przypisane
do konkretnej miejscowej. Mając listę numerów dostępowych6) do każdej
z nich oraz dane do logowania, będę mógł kontrolować dowolną linię
telefoniczną na obszarze usług Pacific Telephone’s Southern California.

6) Chodzi o dial-up number. Fachowo nazywa się go numerem dodzwanianym lub


wdzwanianym, w przeciwieństwie do łącza stałego (np. jak dawny numer dostępu do Internetu
przez telefon 0 20 21 22).

To było ekscytujące znalezisko. Ale potrzebowałem również haseł


do innych kont administracyjnych. Wędrowałem po pokojach wokół sali
z COSMOS, otwierając teczki i zaglądając do szuflad biurek. W jednej
z teczek znalazłem kartkę z napisem: „Hasła”.
Bingo!
Super. Uśmiechałem się od ucha do ucha.
W tym momencie powinniśmy byli wyjść.
Zauważyłem jednak zestaw instrukcji obsługi COSMOS-u, z pewnością
wypełnionych informacjami, które musieliśmy poznać. Była to pokusa nie
do odparcia. Z tych broszur mogliśmy się dowiedzieć wszystkiego, czego
potrzebowaliśmy, począwszy od tego, jak wydawać polecenia, stosując
zaszyfrowane komendy używane przez pracowników firmy
telekomunikacyjnej, po wszelkie szczegóły działania systemu. Dzisiaj
można to wszystko znaleźć za pomocą wyszukiwarki Google, ale wtedy
cała wiedza znajdowała się w takich instrukcjach.
Powiedziałem chłopakom: „Weźmy te broszury do punktu ksero, zróbmy
po jednej kopii dla każdego, a potem je zwrócimy, zanim ludzie przyjdą
rano do pracy”.
Strażnik nawet się nie zająknął, widząc, że przyszliśmy z pustymi
rękami, a wychodzimy z broszurami, w tym kilkoma w aktówce, którą
Lewis znalazł w jednym z biur.
Oto warta odnotowania moja najgłupsza decyzja w okresie wczesnej
młodości.

Jeździliśmy po okolicy, szukając punktu ksero, ale żadnego nie udało się
nam znaleźć. Oczywiście o godzinie drugiej w nocy wszystkie były
zamknięte. Potem stwierdziliśmy, że powrót do budynku, by oddać
instrukcje, byłby zbyt ryzykowny, nawet po zmianie strażników. Moja
maszynka do fabrykowania na poczekaniu solidnych i wiarygodnie
brzmiących historyjek tym razem nie miała do zaoferowania niczego
sensownego.
Zabrałem więc wszystkie instrukcje do domu. Miałem jednak z tego
powodu wyrzuty sumienia. Broszury trafiły do kilku wielkich worków
na śmieci, które Lewis ode mnie przejął i ukrył. Nie chciałem wiedzieć,
gdzie.
Mimo że Lewis nie chodził już z Susan Thunder, ciągle jeszcze się
widywali, a on miał długi język. Nie był w stanie utrzymać w tajemnicy
nawet rzeczy, które mogły wpakować jego samego i przyjaciół w poważne
tarapaty. Powiedział jej o instrukcjach.
Susan doniosła na nas do firmy telefonicznej. W upalny letni wieczór
kilka dni później, kiedy ruszyłem z parkingu, wracając do domu z pracy
w bóżnicy im. Stevena S. Wise’a, gdzie byłem recepcjonistą, minąłem
Forda Crown Victoria z trzema mężczyznami w środku. Dlaczego faceci
z policji zawsze jeżdżą tym samym modelem samochodu? Czy nikomu
nigdy nie przyszło do głowy, że są dzięki temu tak rozpoznawalni, jak
gdyby mieli na boku napis TAJNIACY?
Przyspieszyłem, żeby zobaczyć, czy nawrócą i pojadą za mną.
Tak. Cholera. Ale może to tylko zbieg okoliczności.
Dodałem gazu, kierując się ku wyjazdowi na I-405 w kierunku San
Fernando Valley.
Ford Crown doganiał mnie.
W lusterku wstecznym zobaczyłem rękę wynurzającą się przez okno
i umieszczającą na dachu policyjnego koguta, który zaczął migać. Niech to
szlag! Dlaczego mnie zatrzymują? Przeleciało mi przez głowę — dodać
gazu! Szybka ucieczka? Czyste szaleństwo.
Nie miałem szans im zwiać. Zjechałem na pobocze.
Samochód się zatrzymał. Wyskoczyło z niego trzech facetów. Zaczęli
biec w moją stronę.
Wyciągnęli pistolety!
Krzyknęli:
— Wysiadaj z wozu!
W jednej chwili byłem w kajdankach. I tym razem za mocno zacisnęli mi
je na przegubach, sprawiając ból.
Jeden z nich ryknął mi prosto do ucha:
— Przestaniesz robić sobie jaja z firmy telefonicznej! Damy ci niezłą
nauczkę!
Byłem tak przerażony, że się rozpłakałem.
Podjechał kolejny samochód. Kierowca wyskoczył i pobiegł w naszym
kierunku, krzycząc do policjantów:
— Szukajcie bomby w jego samochodzie! Ma bombę logiczną!
W tym momencie dosłownie śmiałem się przez łzy. Bomba logiczna to
oprogramowanie, ale wyglądało na to, że ci faceci o tym nie wiedzieli.
Sądzili, że wiozłem coś, co może wysadzić wszystkich w powietrze!
Zaczęli mnie maglować:
— Gdzie są instrukcje?
— Jestem nieletni. Chcę zadzwonić do mojego adwokata —
odpowiedziałem.

Mieli gdzieś to, co mówiłem. Potraktowali mnie jak terrorystę i zabrali


na posterunek policji w Pasadenie, odległej o około czterdziestu pięciu
minut jazdy, i wsadzili do celi. Nie było krat, tylko mały pokój
przypominający cementową trumnę, z ogromnymi stalowymi drzwiami,
przez które nie przedostawał się żaden dźwięk. Chciałem zadzwonić, ale
policjanci mi nie pozwolili. Najwyraźniej nieletni nie mają praw
konstytucyjnych.
Wreszcie pojawił się kurator, by mnie przesłuchać. Choć mógł wypuścić
mnie do rodziców, gliniarze przekonali go, że jestem kimś, kogo dzisiaj
można by nazwać Hannibalem Lecterem7) hakingu. W nocy zostałem
przewieziony w kajdankach do poprawczaka we wschodnim Los Angeles,
a nazajutrz doprowadzono mnie do sądu. Byli tam moi rodzice, którzy
próbowali uzyskać dla mnie zwolnienie.

7) Jeden z głównych bohaterów powieści Thomasa Harrisa i ich ekranizacji.

W „The Pasadena Star-News” ukazał się długi artykuł o mnie. Potem


pojawił się jeszcze większy tekst w niedzielnym „Los Angeles Times”.
Oczywiście, ponieważ byłem nieletni, nie wolno było upubliczniać mojego
nazwiska.
Zrobili to jednak, i miało to w przyszłości dla mnie przykre
konsekwencje.
Tak na marginesie, później dowiedziałem się, kim był facet, który
krzyczał o bombie. Był to Steve Cooley, zastępca prokuratora okręgowego
zajmujący się moją sprawą, dzisiaj szycha, prokurator okręgowy w Los
Angeles County. Moja ciotka Chickie Leventhal, która przez długi czas
prowadziła firmę Chickie’s Bail Bonds8), zna Cooleya. Kilka lat temu,
po ukazaniu się mojej książki Sztuka podstępu, ofiarowała swój egzemplarz
jako jedną z nagród na loterii charytatywnej na rzecz dzieci, w której brał
udział Cooley. Kiedy powiedziała mu, że jestem jej siostrzeńcem,
stwierdził, że chce tę książkę. Zapytał, czy zechciałbym podpisać
egzemplarz i umieścić w nim zdanie: „Przeszliśmy razem bardzo długą
drogę”. Faktycznie, przeszliśmy. Ucieszyłem się i spełniłem jego prośbę.

8) Firma udzielająca kaucji sądowych na zasadach komercyjnych.


Sędzia sądu dla nieletnich9), po zapoznaniu się z moją sprawą, nie mógł
się nadziwić. Zostałem oskarżony o bycie hakerem, chociaż nie ukradłem
i nie używałem żadnych numerów kart kredytowych, nie sprzedałem ani
jednego prawnie zastrzeżonego oprogramowania czy tajemnic handlowych.
Po prostu włamywałem się do komputerów i systemów firm telefonicznych
dla czystej rozrywki. Wydawał się nie rozumieć, dlaczego miałbym to
robić, skoro nie przynosiło mi to najmniejszych korzyści. Koncepcja, że
zajmuję się tym dla zabawy, wydawała mu się pozbawiona sensu.

9) Odpowiednik wydziału rodzinnego i nieletnich w sądzie rejonowym w Polsce.

Ponieważ nie był pewien, co dokładnie robiłem, kiedy udawało mi się


dostać do komputerów i systemów telefonicznych, stwierdził, że być może
coś mu umknęło — zarabiałem pieniądze w sposób zaawansowany
technicznie, którego on nie był w stanie zrozumieć. Cała sprawa wydawała
mu się wątpliwa.
Prawda była taka, że włamywałem się do systemu telefonicznego z tego
samego powodu, z którego inny dzieciak mógłby się włamać
do opuszczonego domu: tylko po to, żeby zobaczyć, co tam jest. Po prostu
nie potrafiłem się oprzeć przemożnej pokusie, by dowiedzieć się, co w tej
wielkiej sieci się kryje i jak to działa. Oczywiście narażałem się
na niebezpieczeństwo, ale podejmowanie ryzyka było częścią zabawy.
Ponieważ był to pierwszy do tej pory przypadek hakowania, panowało
spore zamieszanie w związku z tym, o co dokładnie prokurator okręgowy
może mnie oskarżyć. Podczas gdy niektóre zarzuty dotyczące hakowania
i wejścia do budynku firmy telekomunikacyjnej były uzasadnione, to inne
już nie. Prokurator twierdził, że włamując się, uszkodziłem systemy
komputerowe w US Leasing. Nie zrobiłem tego, ale oskarżano mnie o to,
zresztą nie po raz ostatni.
Sędzia skierował mnie do ośrodka Urzędu ds. Młodzieży Stanu
Kalifornia (CYA) w Norwalk w Kalifornii, na dziewięćdziesięciodniową
obserwację psychologiczną mającą ocenić, czy mogę zostać umieszczony
w którejś z instytucji podległych tej agencji. Nigdy nie byłem równie
wystraszony. Znalazłem się wśród dzieciaków mających na sumieniu
napady, gwałty, zabójstwa i wojny gangów. Jasne, że to małolaty, ale
właśnie dlatego były jeszcze bardziej brutalne i niebezpieczne, bo czuły się
bezkarne.
Każdy z nas miał własny pokój, w którym siedział zamknięty przez cały
dzień, tylko na trzy godziny wypuszczano nas w małych grupkach.
Codziennie pisałem list do domu, zaczynając go słowami: „Kevin
Mitnick zakładnikiem — Dzień 1”, i kolejno: „Dzień 2”, „Dzień 3”. Mimo
że Norwalk leży w hrabstwie Los Angeles, dla mojej mamy i babci, mojej
„Gram”10), było to półtorej godziny jazdy samochodem. Obie bardziej
lojalne, niż na to zasługiwałem, odwiedzały mnie co weekend, przywożąc
jedzenie. Zawsze wyjeżdżały z domu na tyle wcześnie, by znaleźć się
na samym początku kolejki.

10) To skrót od Grandmother — babcia.

Skończyłem osiemnaście lat, ale nadal trzymano mnie w Norwalk. Choć


wciąż podlegałem jurysdykcji Urzędu ds. Młodzieży Stanu Kalifornia, nie
byłem już nieletni. Wiedziałem, że za każde kolejne przestępstwo zostanę
oskarżony jako dorosły i, jeśli mnie skażą, mogę trafić do więzienia.

Pod koniec mojego dziewięćdziesięciodniowego pobytu Urząd ds.


Młodzieży Stanu Kalifornia wydał zalecenie, że powinienem warunkowo
zostać zwolniony do domu, a sędzia przychylił się do tej opinii.
Jako kuratora przydzielono mi otyłą panią Mary Ridgeway. Miałem
wrażenie, że jedynymi jej przyjemnościami były jedzenie i wydzieranie się
na dzieci, za które była odpowiedzialna. Pewnego dnia jej telefon przestał
działać. Kilka miesięcy później dowiedziałem się, że kiedy firma
telefoniczna naprawiła usterkę, ale umyła ręce w kwestii wyjaśnienia
przyczyny awarii linii, pani kurator uznała, że z pewnością stoję za tym ja
— co wpisała mi do akt. Uznano to za prawdę i wykorzystano przeciwko
mnie. Wiele razy w tamtym okresie przypisywano mi autorstwo
niewyjaśnionych awarii technicznych, to tu, to tam.

Wśród warunków zwolnienia warunkowego była opieka psychologa.


Wysłano mnie do kliniki, w której leczono przestępców seksualnych i inne
osoby z uzależnieniami. Moim konsultantem został doktorant stażysta
z Wielkiej Brytanii, Roy Eskapa. Kiedy wyjaśniłem, że jestem
na zwolnieniu warunkowym z powodu phone phreakingu, oczy mu
rozbłysły.
— Czy słyszałeś o ITT?11) — spytał.

11) Inicjały firmy International Telephone & Telegraph, operatora połączeń


międzynarodowych.

— Oczywiście — odrzekłem.
— Czy wiesz, gdzie mogę dostać jakieś kody?
Wypytywał mnie o kody dostępu ITT. Kiedy masz kod, możesz po prostu
wybrać lokalny numer dostępowy ITT i wstukać kod dostępu, a następnie
numer zamiejscowy, na który chcesz zadzwonić. Jeśli korzystasz z czyjegoś
kodu, połączenie obciąży rachunek tego biednego abonenta, a ty nie wydasz
ani grosza.
Uśmiechnąłem się. Wyglądało na to, że z Royem się dogadamy.
Podczas moich nakazanych przez sąd konsultacji w latach 1981 i 1982
po prostu rozmawialiśmy i zostaliśmy przyjaciółmi. Roy powiedział mi, że
to, co zrobiłem, było błahe, w porównaniu do przestępstw innych jego
podopiecznych. Kilka lat później, w 1988 roku, kiedy znów wpadłem
w tarapaty, napisał w mojej sprawie list do sądu. Wyjaśniał w nim, że moje
hakowanie nie wynikało z niskich pobudek — z chęci zaszkodzenia komuś
lub przywłaszczenia sobie cudzej własności — ale miało charakter
zaburzenia kompulsywnego. Byłem, jak to ujął, „uzależniony” od hakingu.
Na ile mnie i mojemu adwokatowi udało się ustalić, był to pierwszy
przypadek w historii, by haking został w ten sposób określony
i potraktowany na równi z uzależnieniem od narkotyków, alkoholu, hazardu
czy seksu. Kiedy sędzina usłyszała diagnozę uzależnienia i przyjęła
do wiadomości, że cierpię na tę dolegliwość, zaakceptowała naszą ugodę.
Trzy dni przed Bożym Narodzeniem, 22 grudnia 1982 roku, tuż
przed północą, byłem z moim kumplem hakerem Lennym DiCicco
w pracowni komputerowej w Salvatori Hall na terenie kampusu
Uniwersytetu Południowej Kalifornii (USC), niedaleko centrum Los
Angeles. Szczupły, wysportowany, na oko mierzący metr osiemdziesiąt
facet, stał się moim bliskim, zaufanym partnerem w hakowaniu...
a w przyszłości okazał się Judaszem.
Włamywaliśmy się do systemów USC przez modemy telefoniczne, ale
frustrowała nas ich niska prędkość. Mały zwiad pozwolił nam odkryć
kuszący fakt, że w budynku, znanym jako Salvatori Hall, należącym
do College of Letters, Arts and Sciences, znajdowało się kilka komputerów
mainframe DEC, pracujących pod systemem TOPS2012), podłączonych
do sieci ARPANET13), poprzedniczki Internetu. Działanie na terenie
kampusu dawało nam znacznie szybszy dostęp do jego systemów.

12) System operacyjny działający na komputerze PDP-10.

13) Skrót od: Advanced Research Projects Agency Network.

Wykorzystując nowo wykryty słaby punkt, o którym informację Lenny


zdołał zwędzić Dave’owi Kompelowi na konferencji DECUS (Digital
Equipment Computer Users’ Society), w której uczestniczyliśmy tydzień
wcześniej, uzyskaliśmy już pełne uprawnienia (typu wheel) na wszystkich
studenckich DEC 2014). Ale chcieliśmy zdobyć jak najwięcej haseł. Mimo że
mieliśmy uprawnienia administratora systemu, system skonfigurowano, aby
szyfrował wszystkie hasła.

14) Chodzi o rodzaj przywilejów niestandardowych w systemach UNIX.

Żaden problem. Zacząłem przeszukiwać konta e-mailowe członków


personelu mających przywileje typu wheel. Myszkowanie wewnątrz
systemu doprowadziło mnie do skrzynki działu księgowości. To właśnie on
był odpowiedzialny za przyznawanie nazw użytkowników i haseł. Kiedy
przeglądałem to konto e-mailowe, odkryłem masę wiadomości
do użytkowników z ich niezaszyfrowanymi adresami i hasłami. Bingo!
Wiele ryzykując, wysłałem cały plik e-maili do drukarki. W piętnaście
minut po uruchomieniu komendy: „drukuj”, operator wrzucił do skrzynki
studentów gruby stos wydruków. Ale jak w sali pełnej osób siedzących
przy terminalach komputerowych sprawdzić, czy nie jest się
obserwowanym, na dodatek bez oglądania się, czyli nie wzbudzając
podejrzeń? Starając się nie zwracać na siebie uwagi, zabrałem wydruk
i zaniosłem do kąta, gdzie pracowaliśmy z Lennym.
Chwilę później dwaj policjanci z kampusu wbiegli do pokoju i rzucili się
prosto w naszym kierunku, krzycząc:
— Nie ruszać się!
Najwyraźniej stałem się sławny. Wiedzieli, który z nas jest ich
prawdziwym celem, znali moje nazwisko. Później się dowiedziałem, że
jeden z administratorów, Jon Salomon, był na tej samej konferencji
DECUS, na której bawiliśmy z Lennym. Jon zobaczył mnie w pracowni
komputerowej i rozpoznał. Zadzwonił do Dave’a Kompela, faceta z ekipy,
która rzuciła mi wyzwanie, abym się włamał do grupy projektowej
RSTS/E w DEC-u, kiedy uczyłem się w Monroe High School. Kompel
kazał mu zadzwonić na policję kampusu i tak mnie aresztowano.
Zgarnęli stos wydruków z wszystkimi hasłami. Byłem na zwolnieniu
warunkowym, wiedziałem więc, że mam poważne kłopoty. Gliniarze
zgarnęli nas obu — Lenny’ego i mnie — do ich siedziby na terenie
kampusu i przykuli kajdankami do ławki, a następnie zniknęli w swoich
biurach, zostawiając nas samych przy wyjściu. Usłyszałem zgrzytnięcie.
Lenny przez chwilę coś majstrował, po czym pokazał mi ręce — bez
kajdanków. Zawsze nosił ze sobą kluczyk do kajdanków w portfelu, udało
mu się go wyciągnąć i oswobodzić.
Otworzył też moje i powiedział:
— Masz więcej do stracenia, po prostu wiej!
Jak miałem zwiać? Gliniarze zabrali mi kluczyki do samochodu, poza
tym wiedzieli, kim jestem.
Jeden z policjantów wrócił. Pospiesznie zapiąłem sobie kajdanki
za plecami, ale on usłyszał metaliczny dźwięk i podszedł bliżej, by się
przypatrzeć.
— Hej, mamy tutaj Houdiniego15) — zawołał w kierunku biura.

15) Harry Houdini — słynny iluzjonista, znany też z umiejętności oswobadzania się z więzów.

Tymczasem Lenny’emu udało się niezauważenie położyć klucz


na podłodze i kopnąć go na kilka metrów, trafiając nim pod oponę
samochodową, która, nie wiedzieć czemu, stała oparta o ścianę.
Wkurzeni gliniarze domagali się oddania im klucza. Zabrali nas
do łazienki na rewizję osobistą i byli bardzo rozczarowani — nie znaleźli
go.
Przyjechali policjanci z wydziału oszustw i fałszerstw LAPD i zgarnęli
mnie. Trafiłem do aresztu w Parker Center, głównej siedzibie LAPD. Tym
razem wrzucono mnie do celi z kilkoma automatami telefonicznymi.
Najpierw zadzwoniłem do mamy, aby powiedzieć jej, co się stało, a potem
do cioci Chickie, błagając, by jak najszybciej przyjechała wpłacić kaucję
za zwolnienie mnie z aresztu. Musiałem natychmiast dostać się
do samochodu, zanim zrobią to policjanci, bo podobnie jak wcześniej, było
w nim pełno obciążających mnie notatek i dyskietek. Zjawił się kolega
ciotki i wyciągnął mnie zza krat kilka godzin później, około piątej
na ranem.
Moja nerwowo nadwyrężona, ale wciąż niezawodna mama przyjechała
po mnie i zawiozła na kampus, po samochód. Odetchnęła z ulgą, ciesząc
się, że wszystko jest w porządku i że nie zostałem w areszcie. Na co bym
sobie nie zasłużył, robienie mi awantur nie było w jej stylu. Zamiast tego,
z troski o mnie, martwiła się, co ze mnie wyrośnie.

Wyszedłem za kaucją, ale nie cieszyłem się wolnością zbyt długo. Gdy
tego wieczoru jechałem do pracy, zadzwoniłem do mamy do Fromin’s
Delicatessen, gdzie oboje wówczas pracowaliśmy, zapytać, czy
przypadkiem nikt mnie nie szukał.
— Niezupełnie — odpowiedziała.
Zignorowałem jej tajemniczą odpowiedź i pojechałem do pracy. Czekała
tam na mnie moja pani kurator, Mary Ridgeway, w towarzystwie dwóch
detektywów. Na mój widok oznajmiła, że jestem aresztowany za naruszenie
warunków zwolnienia warunkowego, a detektywi zabrali mnie do ośrodka
dla nieletnich w Sylmar.
W sumie to, że jechałem do Sylmar, ucieszyło mnie. Miałem ukończone
osiemnaście lat i w oczach prawa stałem się dorosły, ale ponieważ ciągle
jeszcze byłem na warunkowym na mocy wyroku sądu dla nieletnich, nadal
podlegałem jego jurysdykcji. Traktowano mnie więc tak, jakbym był
nieletni.
Mama nie widziała różnicy — znowu trafiłem za kraty. Powoli stawało
się to niemal sztampą. Co się stało z jej ukochanym synem? Czy ma zamiar
spędzić życie w więzieniu, od czasu do czasu wychodząc na wolność?
Przyjechała do mnie na widzenie i popłakała się. Tak wiele dla mnie
zrobiła, a ja odpłacałem się jej, sprowadzając na siebie nieszczęścia
i przysparzając zmartwień. Na widok jej łez serce mi się krajało. Ile to razy
obiecywałem jej, że przestanę hakować, i naprawdę, naprawdę miałem taki
zamiar, ale nie byłem w stanie dotrzymać danego słowa, jak alkoholik,
który się stacza.

Okazało się, że konsekwencje hakowania, za którego sprawą znowu


wylądowałem za kratkami, będę odczuwał o wiele dłużej, niż wówczas
zdawałem sobie sprawę. Dane do logowania na jedno z kont, które
zdobyłem w pracowni komputerowej kampusu, należały do kogoś, kto miał
konto na uczelni, ale w rzeczywistości pracował w Pentagonie. Kiedy
policja to odkryła, szybko przekazała informację mediom. W gazetach
pojawiło się wiele przejaskrawionych artykułów — naciągano w nich fakty,
pisząc, że włamałem się do Departamentu Obrony. Kompletna bzdura, ale
ciągnie się za mną do dziś.
Przyznałem się do naruszenia warunków zwolnienia warunkowego
i zostałem skazany na trzy lata i osiem miesięcy kurateli administracyjnej
do spraw nieletnich. Najwyższy z możliwych wyroków.
Ale byłem uzależniony — i nawet za kratami nieustannie szukałem
sposobów na pokonanie systemu.
5. WSZYSTKIE TWOJE LINIE TELEFONICZNE
NALEŻĄ DO MNIE

Bmfy ytbs ini N mnij tzy ns zsynq ymj Ozajsnqj Htzwy qtxy ozwnxinhynts tajw rj?

Po wyroku ponownie wylądowałem w ośrodku w Norwalk


na obserwacji. Znalazłem schronienie w bibliotece, odkrywając tam
świetny zbiór książek prawniczych. Studiowanie ich stało się moim nowym
przedmiotem zainteresowania.
Niektóre z dzieciaków przebywających w areszcie zamierzały złożyć
apelacje lub dowiedzieć się czegoś o przysługujących im prawach,
pomagałem im, poszukując informacji. Przynajmniej robiłem coś
pożytecznego dla innych i to mnie cieszyło.
Okazało się, że w zbiorach biblioteki znajdują się podręczniki
proceduralne dotyczące także Kalifornijskiego Urzędu ds. Młodzieży.
Świetnie się składa — pomyślałem. Dzięki nim będę mógł się dowiedzieć,
w jaki sposób ta instytucja powinna funkcjonować, może więc uda mi się
znaleźć błędy i luki w systemie. I zagłębiłem się w lekturze.
Przydzielono mi opiekuna wychowawcę, który odbył ze mną kilka
rozmów, a następnie wydał zalecenie, by wysłać mnie do Preston,
odpowiednika San Quentin dla nieletnich, miejsca pełnego
najniebezpieczniejszych, najagresywniejszych dzieciaków z kalifornijskich
poprawczaków. Dlaczego? Byłem jednym z nielicznych nieletnich
przestępców „w białych kołnierzykach”, którzy kiedykolwiek do nich
trafili.
Wychowawca powiedział mi nawet, że wybrał to miejsce częściowo
dlatego, że znajdowało się tak daleko — oddalone o siedem, osiem godzin
jazdy do miasta, co oznaczało, że mama i Gram nie będą mogły mnie zbyt
często odwiedzać. Może uważał, że jeśli dzieciak z klasy średniej,
z wszelkimi możliwościami, których twardziele z centrum miasta nigdy nie
mieli, zamiast skończyć studia i znaleźć stałą, dobrze płatną pracę, ciągle
pakował się w tarapaty, wyląduje w niebezpiecznym, naprawdę
hardkorowym miejscu, to może tak się spietra, że wróci na „dobrą drogę”?
A może był po prostu złośliwym sukinsynem, nadużywającym władzy?
A tu niespodzianka!
W podręcznikach proceduralnych Kalifornijskiego Urzędu ds. Młodzieży
znalazłem listę czynników, które muszą być brane pod uwagę
przy podejmowaniu decyzji, do której placówki nieletni powinien zostać
skierowany. Ma przebywać w pobliżu miejsca zamieszkania rodziny. Jeśli
był absolwentem szkoły średniej lub otrzymał GED, powinien trafić
do zakładu, w którym może podjąć studia, a Preston z pewnością do takich
nie należało. Obiekt powinien zostać wybrany w zależności od skłonności
skazanego do przemocy i prawdopodobieństwa podejmowania przez niego
prób ucieczki. Ja nigdy nie brałem udziału nawet w bójce na pięści, i nigdy
nie próbowałem uciekać z więzienia. Zgodnie z podręcznikiem głównym
celem tego wszystkiego była rehabilitacja.
Świetnie.
Skopiowałem sobie te strony.
Fragment opisujący proces składania skarg również bardzo mnie
zainteresował. Więzień może poprosić o serię przesłuchań, z których
ostatnie zostanie przeprowadzone w obecności zewnętrznego arbitra,
mającego wysłuchać faktów i podjąć bezstronną, wiążącą decyzję.
Przeszedłem przez kolejne przesłuchania. W roli niezależnego arbitra
pojawiło się na jednym z nich dokładnie pięciu doradców z Urzędu ds.
Młodzieży. Przedstawili mój przypadek z własnego punktu widzenia,
korzystając ze skopiowanych stron z ich podręcznika proceduralnego,
mających uzasadnić ich decyzje.
Dobre posunięcie, gdyby nie to, że korzystali ze starej wersji
podręcznika, z przepisami o wiele mniej korzystnymi dla mnie.
Kiedy przyszła moja kolej, powiedziałem:
— Pozwolą państwo, że pokażę aktualną wersję podręcznika, której
panowie nie przedstawili.
I wygłosiłem płomienną deklarację na temat mojej chęci powrotu
do życia w zgodzie z prawem.
Arbiter spojrzał na daty na stronach, które mieli doradcy, i porównał je
z moimi.
I mrugnął do mnie.
Nakazał im wysłać mnie do zakładu, w którym istniała możliwość
podjęcia studiów. Trafiłem do Karl Holton w Stockton, na wschód od San
Francisco. Nadal bardzo daleko od domu, ale czułem, że wygrałem, i byłem
z siebie dumny. Kiedy patrzę na to z perspektywy czasu, przypominają mi
się słowa piosenki Toma Petty’ego: „Możesz postawić mnie u bram piekła,
i tak nie ustąpię”.

Karl Holton był jak Holiday Inn wśród ośrodków Kalifornijskiego


Urzędu ds. Młodzieży. Lepsze warunki życia, lepsze wyżywienie. Choć
mamę dzieliło teraz ode mnie pięć godzin jazdy samochodem, odwiedzały
mnie z Gram co drugi weekend, przywożąc mnóstwo jedzenia. Mogliśmy
usmażyć stek czy homara na grillu na świeżym powietrzu, jak cywilizowani
ludzie, lub szukać czterolistnej koniczyny w trawie na dziedzińcu
wyznaczonym na spotkania z odwiedzającymi. Ich wizyty sprawiały, że
czas spędzony w areszcie mniej mi się dłużył.
Opiekunowie wychowawcy wpadali od czasu do czasu spotkać się
z rodzicami, a ci moi naprawdę wydawali się nadzwyczaj mili dla mamy.
Nie wszystko było jednak tam takie idealne. Jedynymi maszynkami
do golenia dopuszczonymi do użytku były jednorazówki, którymi
za każdym razem się zacinałem, więc zrezygnowałem z golenia się.
Zapuściłem gęstą brodę, co całkowicie zmieniło mój wygląd. Hodowałem
ją do chwili opuszczenia ośrodka.
Uzyskałem przedterminowe zwolnienie po zaledwie sześciu miesiącach.
Kiedy przygotowywano dokument określający jego warunki, zapytano
mnie:
— Co mamy tu wpisać, by mieć pewność, że nie wrócisz do hakowania?
Co miałem odpowiedzieć na to pytanie?
— No, hakowanie bywa etyczne i nieetyczne — odparłem.
— Potrzebuję trochę bardziej formalnego języka — powiedział urzędnik.
— Co mogę wpisać?
Przyszły mi do głowy Gwiezdne wojny. Powiedziałem:
— Można by to nazwać ciemną stroną hakowania.
I właśnie tak zostało to wpisane w moich warunkach zwolnienia: „Nie
może się zajmować ciemną stroną hakowania”.
Myślę, że dziennikarz z „Los Angeles Times” natknął się gdzieś na to
określenie. Wszyscy je podchwycili, stało się popularne i często pojawiało
się w prasie. Zaczęło funkcjonować jako coś w rodzaju mojego
pseudonimu. Kevin Mitnick — „Dark Hacker”16).

16) Analogicznie do Darth Vader, z hebr. Darth — mroczny, Vader — ojciec, postać
z Gwiezdnych wojen.

Po moim zwolnieniu zadzwonił do mnie gliniarz. Przedstawił się jako


Dominick Domino i wyjaśnił, że to on zawiózł mnie do sądu dla nieletnich
po zatrzymaniu we Fromin’s. Pracował nad filmem instruktażowym dla
LAPD na temat przestępczości komputerowej. Spytał, czy nie zechciałbym
udzielić wywiadu przed kamerą? Jasne, czemu nie?
Wątpię, czy po tak wielu latach wciąż korzystają z tego filmu, ale przez
pewien czas miałem swój udział w akcji mającej nauczyć policjantów z Los
Angeles łapania takich gości, jak ja.
W tym czasie Gram była w komitywie z Donną Russell, dyrektorką
działu rozwoju oprogramowania w wytwórni 20th Century Fox, która
pomogła mi znaleźć tam pracę. Super, pomyślałem, być może nawet otrę
się o jakieś gwiazdy filmowe. Uwielbiałem tę robotę. Pracowałem
dokładnie w miejscu produkcji, po drodze do mojego budynku
przechodziłem obok studiów dźwiękowych; wynagrodzenie było
przyzwoite. Szkolili mnie w tworzeniu aplikacji przy użyciu języków
COBOL i Basic Assembly Language IBM, uczyłem się też pracować
na komputerach mainframe IBM i minikomputerach HP.
Ale, jak mówią, wszystko co dobre, prędzej czy później się kończy —
w tym wypadku było to raczej prędzej niż później. Jakiś pracownik wniósł
skargę, powołując się na prawa związków zawodowych, według których
moje stanowisko powinien otrzymać ktoś spośród aktualnie zatrudnionych.
Po zaledwie dwóch miesiącach straciłem pracę i znowu wylądowałem
na ulicy.

Prawdziwym szokiem było jednak to, że pewnego dnia zadzwonił mój


kurator sądowy, Melvin Boyer, i powiedział:
— Kevin, zjedz porządne śniadanie i przyjdź do mnie.
To mogło oznaczać tylko jedno: problemy.
W światku krótkofalowców w Los Angeles funkcjonowała grupa
przemienników17), nadająca na częstotliwości 147,435 MHz, nazywana
„Zwierzyńcem”. Ludzie w jej zasięgu atakowali się nawzajem, przeklinali
i zakłócali transmisje innych. Dla mnie była to tylko zabawa. Później
dowiedziałem się, że pewien facet z grupy „Zwierzyniec”, który musiał
mieć jakąś urazę do mnie, zadzwonił do biura dozoru kuratorskiego dla
nieletnich, i poskarżył się, że włamałem się do jego sieci firmowej. Nie
zrobiłem tego. Ale facet pracował dla Xeroksa, co prawdopodobnie czyniło
go wiarygodnym.

17) Przemienniki to rodzaj nadajników dokonujących grupowania konwersji jednych


częstotliwości na inne o większym zasięgu.

Mama zawiozła mnie do biura dozoru kuratorskiego dla nieletnich. Jego


kierownik kazał mi wejść ze sobą do pokoju. Powiedział mamie, że zaraz
wrócę, i poprosił, by zaczekała w holu. Zamiast tego, od razu założył mi
kajdanki i wypchnął bocznymi drzwiami do czekającego samochodu.
Krzyknąłem do mamy, że zabierają mnie i aresztują za coś, czego nie
zrobiłem.
Mój kurator i jego przełożony przywieźli mnie do aresztu Van Nuys.
Dziwnym zbiegiem okoliczności mój wujek Mitchell zadzwonił do mnie
z tego samego więzienia zaledwie kilka tygodni wcześniej. Jego życie
składało się z gwałtownych wzlotów i upadków: dorobił się milionów
na handlu nieruchomościami, zamieszkał w rezydencji w Bel Air, dzielnicy
ekskluzywniejszej od Beverly Hills, będącej najlepszym adresem w całym
Los Angeles. Odkrył jednak wtedy kokainę, a potem heroinę, co — jak to
zwykle bywa — zakończyło się utratą domu, majątku, honoru i szacunku
do samego siebie.
Wtedy jeszcze naprawdę go lubiłem. Tej nocy, kiedy zadzwonił
z więzienia Van Nuys, spytałem:
— Chcesz, żebym ustawił automat telefoniczny tak, by można było
z niego dzwonić za darmo?
Rzecz jasna, nie odmówił.
Powiedziałem mu:
— Kiedy się rozłączymy, podnieś słuchawkę i wybierz 211-2345.
Automat poda ci numer telefonu, z którego korzystasz. Potem oddzwoń
do mnie na koszt odbiorcy i podaj mi ten numer.
Kiedy już miałem numer, kolejnym krokiem było odpowiednie
ustawienie jednego z przełączników firmy telefonicznej. Z mojego
komputera wybrałem odpowiedni przełącznik i zmieniłem „kod klasy linii”
tego automatu na kod telefonu domowego, co pozwalało na odbieranie
połączeń przychodzących i wykonywanie wychodzących. Przy okazji
dodałem też funkcje rozmów konferencyjnych i oczekiwania
na połączenie. I zaprogramowałem telefon tak, by wszystkie opłaty
obciążyły rachunek komisariatu LAPD w Van Nuys.
Minął tydzień, i oto wylądowałem w tym samym areszcie Van Nuys,
skąd dzięki przysłudze, którą wyświadczyłem wujkowi Mitchellowi,
mogłem za darmo dzwonić, gdzie tylko chciałem. Całą noc spędziłem ze
słuchawką w dłoni. Rozmowy z przyjaciółmi pomogły mi na chwilę
zapomnieć o ponurej rzeczywistości miejsca. Musiałem też poszukać
adwokata, który mógłby mnie reprezentować, bo wiedziałem, że stawienie
czoła kolegium do spraw zwolnień warunkowych Kalifornijskiego Urzędu
ds. Młodzieży oznaczało naprawdę trudną przeprawę. Skazani
na zwolnieniu warunkowym mają bardzo ograniczone prawa, i wystarczy
tylko, że członkowie kolegium uwierzą, że prawdopodobnie zrobiłem coś,
o co mnie oskarżono — dowody nie muszą spełniać wymogu „ponad
uzasadnioną wątpliwość”, jak w procesie karnym.

Wpadłem z deszczu pod rynnę. Przeniesiono mnie do więzienia Los


Angeles County, gdzie na dzień dobry kazano mi się rozebrać do naga
i spryskano środkiem owadobójczym. Zaprowadzono mnie do dużej
wspólnej celi, która naprawdę mnie przeraziła. Nie wiedziałem, kogo
bardziej się bać — naprawdę groźnych kolesi, wyglądających na takich,
którzy przy pierwszej lepszej okazji ukradliby ci gałkę oczną, czy
kompletnych świrów, którzy mogli zrobić ci krzywdę i nawet tego nie
zauważyć. Wszystkie łóżka były zajęte, nie miałem gdzie spać. Spędziłem
całą noc, po prostu siedząc pod ścianą i starając się nie zasnąć, by o świcie
nie okazało się, że straciłem wszystkie rzeczy, z którymi tu przyjechałem.
Boyer, mój kurator sądowy, powiedział mamie, że więzienie LA County
jest bardzo niebezpiecznym miejscem i może mnie tam spotkać coś złego.
Następnego dnia załatwił mi przeniesienie z powrotem do Norwalk.
Gdybym spotkał Boyera dzisiaj, pewnie bym go za to uściskał.
Miałem dwadzieścia lat, ale dzięki zwolnieniu warunkowemu wciąż
podlegałem jurysdykcji Urzędu ds. Młodzieży. To był mój trzeci pobyt
w Norwalk Reception Center i niektórzy ze strażników byli wręcz starymi
znajomymi.
Kiedy stanąłem przed kolegium do spraw zwolnień warunkowych, jego
członkowie oczywiście nie wzięli oskarżenia zbyt poważnie, może dlatego,
że nie było dowodów, które by je potwierdzały, a jedynie opinia kuratora
na podstawie jednej skargi. Utrzymywali, że naruszyłem zakaz używania
krótkofalówki, wydany przez Wydział Dozoru Sądowego. Nie był to jednak
nakaz wiążący: tylko FCC miał prawo pozbawić mnie licencji
krótkofalarskiej. Dostałem sześćdziesiąt dni odsiadki, ale dzięki temu, że
spędziłem już za kratami około pięćdziesięciu siedmiu, wypuszczono mnie
zaledwie po kilku dniach.
Kiedy mama mnie odebrała, poprosiłem, by mnie zawiozła do Akademii
Policyjnej w Los Angeles. Słyszałem, że sprzedają tam ramki do tablic
rejestracyjnych, rzekomo zapewniające ulgowe traktowanie przez policję.
Jeśli policjant je u ciebie zobaczył, mogłeś uniknąć mandatu za naruszenie
przepisów ruchu drogowego. W sklepie zauważyłem stos książek:
roczników LAPD. Powiedziałem, że chcę jeden egzemplarz „jako prezent
dla mojego wujka pracującego w LAPD”. Kosztował aż 75 dolarów, ale
odkrycie było niesamowite, jak znalezienie Świętego Graala. Zamieszczono
tam zdjęcia wszystkich funkcjonariuszy LAPD, nawet tajniaków
zajmujących się przestępczością zorganizowaną.
Zastanawiam się, czy ciągle jeszcze wydają ten rocznik... i czy sprzedają
egzemplarz każdemu, kto się pojawi przy kasie z gotówką.

Przyjaciel mojej matki, biznesmen Don David Wilson, prowadził wiele


różnych firm pod szyldem Franmark. Zatrudnił mnie do pomocy
przy zadaniach komputerowych — programowaniu, wprowadzaniu danych
itp. Robota była nudna, więc szukając rozrywki, dreszczyku emocji
i intelektualnych wyzwań — chyba nikogo to nie zaskoczy — wróciłem
do hakowania i phreakingu, często działając do spółki ze starym kumplem
Stevem Rhoadesem, który wpadał wieczorami skorzystać z komputerów we
Franmark.
Pewnego dnia, idąc na lunch z koleżanką z pracy, zauważyłem grupkę
facetów w garniturach wyglądających mi na gliniarzy. Po chwili
rozpoznałem wśród nich mojego kuratora sądowego, a także jednego
z gości, którzy przeszukiwali mój samochód rok wcześniej, chcąc znaleźć
„bombę logiczną”. Wiedziałem, że z pewnością nie przyjechali w celach
towarzyskich. Cholera! Poziom adrenaliny gwałtownie mi podskoczył,
serce podeszło mi do gardła. Nie mogłem zacząć biec, ani nawet
przyspieszyć kroku, nie zwracając na siebie uwagi. Odwróciłem się więc
plecami do facetów w garniturach i objąłem mocno dziewczynę, szepcząc
jej do ucha, że zobaczyłem starego znajomego i nie chcę, żeby mnie
zauważył. Wsiedliśmy do jej auta, ciągle pozostając w zasięgu wzroku
grupki gliniarzy.
Schyliłem się i poprosiłem ją, by szybko ruszyła, bo muszę wykonać
ważny telefon. Z automatu zadzwoniłem do LAPD w West Valley Division
i poprosiłem o przełączenie do działu akt.
— Tu detektyw Schaffer — powiedziałem. — Muszę sprawdzić
wszystkie wpisy na temat podejrzanego, lokalne i NCIC (National Crime
Information Center — Krajowe Centrum Informacji o Przestępstwach,
podlegające FBI). Mitnick, M-I-T-N-I-C-K, Kevin David. Data urodzenia
podejrzanego to 06.08.1963.
I cholernie dobrze wiedziałem, jaką usłyszę odpowiedź.
— Tak, mam coś na niego. Wygląda to na nakaz aresztowania wydany
przez Kalifornijski Urzędu ds. Młodzieży za naruszenie warunków
zwolnienia warunkowego.
Kuuurwa! Ale przynajmniej jeszcze mnie nie dopadli.
Zadzwoniłem do mamy i powiedziałem:
— Hej, jestem w 7-Eleven, musimy porozmawiać.
To był nasz szyfr. Wiedziała, w którym 7-Eleven, i to, że musimy się
spotkać, bo jestem w tarapatach. Przyjechała, a ja wyjaśniłem jej całą
sytuację i powiedziałem, że będę potrzebował miejsca, w którym mógłbym
się zatrzymać i zastanowić, co mam dalej robić.
Gram załatwiła ze swoją przyjaciółką Donną Russell, panią, która
zatrudniła mnie w 20th Fox, że przez kilka dni będę mógł spać u niej
w salonie na kanapie.
Mama zawiozła mnie tam, zatrzymując się po drodze, bym mógł kupić
szczoteczkę do zębów, maszynkę do golenia, kilka par majtek i skarpetek
na zmianę. Kiedy tylko rozgościłem się w nowym miejscu, przejrzałem
żółte kartki książki telefonicznej w poszukiwaniu najbliższej uczelni
prawniczej, a kilka następnych dni i nocy spędziłem, ślęcząc nad Welfare
and Institution Code — kodeksem karnym dla nieletnich — ale bez
większych efektów.
A jednak, Dla chcącego... Znalazłem zapis, mówiący, że w przypadku
przestępstwa niezwiązanego z użyciem przemocy, jurysdykcja sądu dla
nieletnich wygasa, gdy pozwany skończy dwadzieścia jeden lat lub gdy
miną dwa lata od orzeczenia wyroku, niezależnie od tego, co nastąpiło
później. Dla mnie oznaczałoby to dwa lata od lutego 1983 roku, kiedy
zostałem skazany na trzy lata i osiem miesięcy.
Trochę arytmetyki i już wiedziałem, że może się to stać za mniej więcej
cztery miesiące. Pomyślałem — a co by było, gdybym po prostu zniknął,
do czasu, aż ich jurysdykcja się skończy?
Zadzwoniłem do adwokata, żeby zobaczyć, jak zareaguje na mój pomysł.
— Jesteś w błędzie. To podstawowa reguła prawna, że jeśli pozwany
znika, gdy pojawia się nakaz jego aresztowania, czas ważności nakazu
przedłuża się, nawet jeśli przestępca zostanie złapany wiele lat później —
odparł rozdrażniony.
Potem dodał jeszcze:
— Musisz przestać udawać adwokata. Ja jestem prawnikiem. Pozwól mi
wykonywać moją pracę.
Naciskałem na niego, byśmy się temu przyjrzeli, co go wkurzyło, ale
w końcu dał się przekonać. Kiedy oddzwoniłem do niego kilka dni później,
był po rozmowie z moim kuratorem sądowym, Melvinem Boyerem,
współczującym człowiekiem, który wyciągnął mnie z groźnej dżungli Los
Angeles County Jail. Boyer powiedziała mojemu adwokatowi:
— Kevin ma rację. Jeśli zniknie do lutego 1985 roku, nie będziemy
mogli mu nic zrobić. W tym momencie wygaśnie ważność nakazu, a on
będzie wolny.
Niektórzy ludzie są aniołami. Donna Russell skontaktowała się ze
swoimi rodzicami, którzy mieszkali w Oroville, w Kalifornii, około 300
kilometrów na północny wschód od San Francisco. Za comiesięczną wpłatę
od mamy zgodzili się przyjąć mnie na lokatora, za małą pomoc
przy obejściu.
Nazajutrz wyruszyłem w długą podróż Greyhoundem. Jadąc,
wymyśliłem sobie nowe, tymczasowe imię i nazwisko: Michael Phelps
(nazwisko zaczerpnięte z serialu Mission Impossible).
Krążyła plotka, prawdopodobnie puszczona przez jednego z tych
niezawodnych „przyjaciół” hakerów, że uciekłem do Izraela.
W rzeczywistości nie przekroczyłem wtedy — i przez dobrych kilka lat —
nawet granicy z Kanadą czy Meksykiem, nie mówiąc już o podróży na inny
kontynent. Była to po prostu kolejna z opowieści, które staną się częścią
legendy, następny rzekomy „fakt” z mojej historii, który później
wykorzystywano do przekonania sędziów, by nie zezwalali na zwolnienie
mnie za kaucją.
Moi gospodarze w Oroville, Jessie i Duke, byli na emeryturze. Mieszkali
w domostwie na ćwierćhektarowej działce w rolniczej okolicy. Mili ludzie
o silnych przyzwyczajeniach. Porządek każdego dnia był precyzyjnie
określony. O piątej rano śniadanie złożone z kukurydzianego chleba
i mleka. Po kolacji oglądanie telewizyjnych teleturniejów. Zero komputera.
Zero modemu. Zero krótkofalówki. Niełatwe życie dla chłopaka, takiego
jak ja, ale o wiele lepsze niż siedzenie w poprawczaku.
Gospodarze trzymali kury i świnie, mieli też dwa psy. Czułem się jak
w Green Acres. Mógłbym przysiąc, że jedna ze świń wyglądała dokładnie
tak, jak wieprz Arnold w tym serialu!
Oczywiście nie mogłem prowadzić samochodu, bo prawo jazdy miałem
tylko na moje prawdziwe nazwisko, a na nie wystawiony był nakaz
aresztowania. Kupiłem więc rower do jazdy po okolicach.
Jeździłem do pobliskiej biblioteki, gdzie spędzałem wiele godzin
na czytaniu. Potrzebowałem jednak czegoś jeszcze, co zajęłoby mój umysł.
Zapisałem się więc na kurs z prawa karnego na miejscowej uczelni.
Wykładowcą był sędzia z sądu kryminalnego w Butte County. Podczas
zajęć puszczał nam nagrania zeznań, a następnie komentował naiwność
podejrzanych, chcących rozmawiać z policją bez adwokata. Kiedyś
powiedział:
— Większość przestępców wierzy, że sami potrafią dać sobie radę
z przekonaniem przedstawicieli prawa o swojej niewinności.
Uśmiechnąłem się, zdając sobie sprawę, jak cenna to była rada.
Rozbawiło mnie, gdy sobie wyobraziłem, co by pomyślał wykładowca,
dowiedziawszy się, że siedzący w pierwszym rzędzie sali student jest
poszukiwany listem gończym.
Utknąłem w świecie Green Acres na cztery miesiące, do czasu, kiedy nie
zadzwonił mój adwokat z potwierdzeniem, że otrzymał kopię
zaświadczenia o zwolnieniu, stwierdzającego, że nie podlegam już
jurysdykcji Kalifornijskiego Urzędu ds. Młodzieży. Dodał, że było to
„niehonorowe” zwolnienie. Tylko się roześmiałem. Kogo to obchodzi, czy
niehonorowe? Przecież od samego początku nie było w tym nic
honorowego. Nie zdezerterowałem przecież z armii.
W ciągu kilku dni byłem z powrotem w Los Angeles, nie mogąc się
doczekać nowych wyzwań. Lenny DiCicco dostał pracę w Hughes Aircraft,
gdzie zajmował się obsługą komputera, i chciał, bym go odwiedził.
Powiedział też, że ma coś, czym chciałby się ze mną podzielić, ale wolałby
o tym nie mówić przez telefon. Byłem bardzo ciekaw, co to może być.
6. HAKER Z MIŁOŚCI

Kyoo olxi rzr Niyovo Cohjpcx ojy dn T apopsy?

Lenny DiCicco, pracując w Hughes Aircraft, zakumplował się z kobietą


z ochrony. Miałem przyjść do niego do firmy w nocy, podczas jej służby,
i podać się za pracownika DEC. Kiedy się pojawiłem, wpisała mnie,
puszczając do mnie oko i nie żądając okazania identyfikatora.
Lenny zabrał mnie z holu. Jak zwykle nadęty i arogancki, ledwo mógł
opanować podniecenie. Zaprowadził mnie do firmowego komputera
podłączonego do sieci ARPANET, łączącej uczelnie, laboratoria badawcze,
firmy pracujące dla rządu i podobne instytucje. Wpisał polecenia
i poinformował mnie, że wchodzi do systemu komputerowego o nazwie
Dockmaster, należącego do Narodowego Centrum Bezpieczeństwa
Komputerowego (National Computer Security Center — NCSC),
publicznego ramienia supertajnej Agencji Bezpieczeństwa Narodowego
(National Security Agency — NSA). Rozpierała nas duma, wiedzieliśmy
bowiem, że tym razem byliśmy najbliżsi uzyskania rzeczywistego
połączenia z NSA.
Przechwalając się socjotechnicznymi umiejętnościami, Lenny
opowiedział mi, jak podawał się za członka zespołu IT Narodowego
Centrum Bezpieczeństwa Komputerowego i skłonił ich pracownika
o nazwisku T. Arnold do ujawnienia jego danych dostępowych do systemu.
Lenny skakał z radości. Wciąż był maniakiem, jak dawniej. Wyglądał,
jakby był na niezłym haju, kiedy piał z samozachwytu:
— Jestem równie dobry z socjotechniki, co ty, Kevinie!
Grzebaliśmy tu i tam przez mniej więcej godzinę, ale znaleźliśmy jedynie
bezużyteczne informacje.
Znacznie później spędzone tam chwile będę mnie prześladować.

***
Byłem pewien istnienia jakiegoś sposobu wykorzystania moich
komputerowych umiejętności do czegoś, dzięki czemu dostałbym
wymarzoną pracę w General Telephone. Dowiedziałem się, że firma ta
rekrutuje absolwentów szkoły technicznej Computer Learning Center.
Miałem tam dobry dojazd, a zaledwie sześć miesięcy nauki kończyło się
dyplomem.

Grant federalny Pella i kredyt studencki pozwoliły mi zapłacić czesne,


część innych wydatków pokryła mama. Szkoła wymagała od studentów płci
męskiej codziennego stawiania się na zajęcia w garniturze i pod krawatem.
Nie ubrałem się tak ani razu od czasu mojej bar micwy w wieku trzynastu
lat, a teraz, kiedy miałem dwadzieścia trzy i sporo przytyłem, z pewnością
nie wcisnąłbym się w tamten garnitur. Dostałem od mamy gotówkę
i kupiłem sobie dwa nowe.
Bardzo spodobało mi się stanowiące większe wyzwanie programowanie
w języku asemblera. Programista musi tu opanować wiele technicznych
szczegółów, ale uzyskuje o wiele wydajniejszy kod, wykorzystujący dużo
mniej pamięci. Kodowanie w języku niższego poziomu dawało mi wielką
frajdę. Czułem, że mam dużo większą kontrolę nad moimi aplikacjami,
ponieważ pracowałem znacznie bliżej poziomu maszyny, niż kiedy
programowałem z użyciem języków wysokiego poziomu, takich jak
COBOL18). Zadania na zajęciach były nieco zbyt rutynowe, ale również się
wciągnąłem. Robiłem to, co kocham. Coraz lepiej poznawałem systemy
komputerowe i programowanie. Kiedy od czasu do czasu pojawiał się temat
hakingu, udawałem głupka i tylko słuchałem.

18) Język programowania dla ekonomii i biznesu — ang. COmmon Business Oriented
Language.

Oczywiście nadal zajmowałem się hakowaniem. Bawiłem się w kotka


i myszkę z Pacific Bell, jak obecnie nazywa się dawny Pacific Telephone.
Za każdym razem, kiedy wpadałem na nowy trop, jak dotrzeć do central
firmy, ktoś tam w końcu wymyślał, jak zablokować mi wejście.
Wykorzystywałem numery dostępowe RCMAC, by połączyć się z różnymi
przełącznikami i przetwarzać zlecenia serwisowe. Zorientowali się, co się
dzieje, i zmieniali numery dostępowe lub zastrzegali je. Gdy przestawali
na nie zwracać uwagę, usuwałem te ograniczenia. I tak w kółko przez kilka
miesięcy. Ciągłe mnożenie przez nich nowych przeszkód dotarło do punktu,
w którym włamywanie się do przełączników Pacific Bell zaczęło bardziej
przypominać pracę.
Wtedy wpadłem na pomysł, by spróbować szczęścia na wyższym
poziomie i zaatakować ich SCCS — Switching Control Centers System
(System Ośrodków Kontroli Przełączania). W razie powodzenia, mógłbym
kontrolować przełączniki tak, jakbym przed nimi siedział, i robić, co
zechcę, bez konieczności codziennego wyprowadzania w pole
niezorientowanych pracowników technicznych. Nieograniczony dostęp
i władza należałyby do mnie.
Zacząłem od ataku na SCC w Oakland, w Północnej Kalifornii. Podczas
pierwszej rozmowy zamierzałem powiedzieć, że jestem z ESAC (Electronic
System Assistance Center), zapewniającego wsparcie dla całego
oprogramowania SCCS stosowanego w firmie. Zrobiłem rozpoznanie,
podałem nazwisko autentycznego pracownika ESAC, a następnie
stwierdziłem:
— Muszę się dostać do Oakland SCCS, ale nasz sprzęt do transmisji
danych jest chwilowo nieczynny z powodu konserwacji, będę więc musiał
skorzystać z dostępu wdzwanianego.
— Nie ma sprawy.
Facet dał mi numer dostępowy i serię haseł, a na dodatek pozostał ze
mną na linii, mówiąc krok po kroku, co mam zrobić.
Niestety, był to system z zabezpieczeniem opartym na oddzwonieniu:
trzeba było wprowadzić numer telefonu i czekać, aż komputer do ciebie
oddzwoni. Co teraz?
— Dzięki, ale jestem w terenie, daleko od biura — powiedziałem coś, co
właśnie przyszło mi do głowy. — Więc nie będę w stanie odebrać
połączenia od was.
Cudem wpadłem na rozsądnie brzmiące usprawiedliwienie.
— Jasne, mogę zaprogramować go tak, by ominąć konieczność
oddzwonienia, kiedy zalogujesz się, używając swojej nazwy użytkownika
— zapewnił mnie.
W ten sposób mogłem pokonać skomplikowane zabezpieczenia firmy,
które w przeciwnym razie wymagałyby ode mnie znalezienia
autoryzowanego numeru wywołania zwrotnego.

Lenny przyłączył się do moich prób włamywania się do SCCS. Każdy


ośrodek, do którego weszliśmy, dawał nam dostęp do pięciu lub sześciu
przełączników głównej centrali i pełną kontrolą nad nimi. Dzięki temu
byliśmy w stanie zrobić to samo, co pracownik w centrali, siedzący
przy przełączniku: prześledzić linie, tworzyć nowe numery telefonów,
odłączyć dowolny numer telefonu, dodawać lub usuwać standardowe usługi
telefoniczne, ustawiać podsłuch rejestrujący i zapewniać dostęp do jego
logu19) („podsłuch rejestrujący” to przypisana do linii funkcja, która
przechwytuje numery przychodzące i jest zazwyczaj aktywowana u klienta,
który jest ofiarą napastliwych telefonów).

19) Log — plik dziennika rejestrującego.

Poświęciliśmy na to z Lennym wiele czasu, od końca 1985 roku


i większość dni roku kolejnego. W końcu dostaliśmy się do wszystkich
przełączników Pacific Bell, następnie tych na Manhattanie, w stanach Utah
i Nevada, a z czasem także do wielu innych w całym kraju. Wśród nich
była także Chesapeake and Potomac Telephone Company lub „C & P”,
firma obsługująca rejon Waszyngtonu, w tym także wszystkie departamenty
rządu federalnego, które znajdowały się w Dystrykcie Kolumbii — między
innymi Pentagon.
Dostanie się do Agencji Bezpieczeństwa Narodowego — NSA — było
pokusą, której nie mogłem się oprzeć. Usługi telefoniczne dla NSA
dostarczał przełącznik operatora telefonicznego w Laurel, w stanie
Maryland, do którego mieliśmy już dostęp. Publiczny numer agencji,
podawany przez biuro numerów, to 301 688 6311. Po losowym
sprawdzeniu kilku numerów z tym samym prefiksem kontynuowałem
procedurę z prawdopodobnym założeniem, że NSA przydzielono cały
prefiks. Korzystając z funkcji testowej dla techników przełącznika, zwanej
„Talk & Monitor”, udało mi się stworzyć pętlę pozwalającą
na podsłuchiwanie przypadkowych rozmów w toku. Podłączyłem się
do jednej linii i usłyszałem mężczyznę rozmawiającego z kobietą. Ledwo
mogłem uwierzyć, że faktycznie podsłuchuję NSA, byłem jednocześnie
podekscytowany i zaniepokojony. Cóż za ironia — podsłuchiwałem
największego inwigilatora na świecie.
W porządku, udowodniłem, że potrafię to zrobić i... czas stąd znikać, i to
szybko. Nie zostałem tam na tyle długo, by usłyszeć, o czym rozmawiali,
nawet nie chciałem wiedzieć. Jeśli połączenie było naprawdę tajne, jestem
pewien, że odbywało się na zabezpieczonej linii, ale nawet mimo tego było
to zbyt ryzykowne. Prawdopodobieństwo, że mogą mnie złapać, było małe,
pod warunkiem, że więcej tam nie wrócę.
Rząd nigdy nie dowiedział się, że uzyskałem dostęp do NSA. I nie
pisałbym o tym tutaj, gdyby nie to, że sprawa uległa przedawnieniu.

Byliśmy z Lennym podekscytowani za każdym razem, kiedy


przejmowaliśmy kolejny SCC. Czuliśmy się tak, jakbyśmy wchodzili
na coraz wyższe poziomy w grze wideo.
To było najbardziej znaczące włamanie w mojej hakerskiej karierze,
ponieważ dzięki niemu uzyskaliśmy ogromną władzę i kontrolę
nad systemami telefonicznym niemal w całych Stanach Zjednoczonych.
Nigdy nie zrobiliśmy z tego żadnego użytku. Kręciła nas po prostu
świadomość naszej wielkiej władzy.
W Pacific Bell w końcu zorientowali się, że udało nam się uzyskać tak
szeroki dostęp. Nigdy jednak nie zostaliśmy oskarżeni ani aresztowani,
ponieważ, jak się później dowiedziałem, zarząd firmy obawiał się, że gdyby
informacja o tym, co zrobiłem, się rozniosła, inni próbowaliby pójść
w moje ślady.
Tymczasem połączenia Lenny’ego z Dockmasterem nie pozostały
niezauważone. NSA wytropiła, że włamano się w Hughes. Firma z kolei
znalazła źródło włamania w centrum komputerowym, gdzie w noc moich
odwiedzin pracował Lenny. Najpierw został przepytany przez ochroniarzy
w Hughes, a potem FBI wezwało go na oficjalne przesłuchanie. Wynajął
adwokata, który mu na tym spotkaniu towarzyszył.
Lenny powiedział agentom, że żaden z nas nigdy nie miał nic wspólnego
z Dockmasterem. Był kilka razy maglowany przez kierownictwo Hughes.
Trzymał się twardo swojej wersji i nie zwalał winy na mnie. Znacznie
później, ratując głowę, przyznał jednak, że to ja włamałem się
do Dockmastera tego wieczoru, gdy przyszedłem do Hughes. Zapytany,
dlaczego wcześniej kłamał na temat mojego udziału w tym hakowaniu,
odpowiedział, że się bał, ponieważ groziłem mu śmiercią, gdyby mnie
wydał. Oczywiście były to desperackie próby znalezienia jakiegoś
usprawiedliwienia tego, że okłamał agentów federalnych.
Dziennik wejść stanowił dowód na to, że Kevin Mitnick rzeczywiście
wpisał się jako gość Lenny’ego. Oczywiście w końcu wylali go z Hughes.
Dwa lata później zostałem oskarżony o posiadanie tajnych kodów
dostępu do NSA, podczas gdy faktycznie miałem tylko zapis komend
„whois” — które pokazywały nazwiska i numery telefonów
zarejestrowanych użytkowników mających konta na Dockmasterze — coś,
co łatwo mógł uzyskać każdy mający dostęp do sieci ARPANET.

Tymczasem w studium komputerowym uczyli się nie tylko faceci. Jedna


z dziewczyn była uroczą drobną studentką o imieniu Bonnie. Nie byłem
najprzystojniejszym facetem w okolicy, mając na sobie zbyt wiele
kilogramów, których przybywało mi od czasu, kiedy w dzieciństwie
podróżowałem autobusami i przejąłem nawyk żywienia się w fast foodach
od mojego kolegi. Miałem około trzydziestu kilogramów nadwagi.
Nazwanie mnie „otyłym” byłoby uprzejmością.
Ale ona była rzeczywiście milutka. Kiedy oboje siedzieliśmy w pracowni
komputerowej, zajmując się projektami na zajęcia, zacząłem wysyłać
do niej wiadomości, prosząc ją, aby nie zatrzymywała żadnego z moich
programów, które działały na wyższym priorytecie, a jej odpowiedzi były
dość przyjazne. Zaprosiłem ją na kolację. Odparła:
— Nie mogę. Jestem zaręczona.
Ale hakowanie nauczyło mnie, żeby się zbyt łatwo nie poddawać, bo
zawsze znajdzie się jakiś sposób. Po paru dniach ponownie zaprosiłem ją
na kolację i powiedziałem jej, że ma piękny uśmiech. No i patrzcie! Tym
razem się zgodziła.
Później powiedziała mi, że jej narzeczony prawdopodobnie okłamuje ją
na temat swej sytuacji finansowej — samochodów, które posiada,
i w kwestii wysokości spłacanych za nie rat. Powiedziałem jej:
— Mogę to sprawdzić, jeśli chcesz.
— Tak, proszę — odparła.
Jeszcze będąc w liceum, udało mi się uzyskać dostęp do TRW, firmy
zajmującej się badaniem zdolności kredytowej. Nie wymagało to wielkiej
inteligencji. Pewnej nocy wybrałem się na zaplecze Galpin Ford w San
Fernando Valley i pogrzebałem trochę w śmieciach. To trwało około
piętnastu minut, ale moje nurkowanie w kontenerze się opłaciło. Znalazłem
plik raportów kredytowych dotyczących klientów dilera samochodowego.
Aż trudno było w to uwierzyć, ale na każdym z dokumentów wydrukowany
był kod dostępu Galpin do TRW. Jeszcze bardziej niesamowite jest to, że
nadal, wiele lat później, nic się w tej kwestii nie zmieniło.
W tamtych czasach pracownicy TRW byli bardzo skłonni do pomocy
swoim klientom. Jeśli ktoś zadzwonił i podał imię i nazwisko kupca oraz
poprawny kod dostępu, i powiedział, że nie zna procedury, miła pani
prowadziła go krok po kroku przez raport kredytowy tego człowieka. Było
to bardzo przydatne dla prawdziwych klientów, a także dla hakerów, takich
jak ja.
Kiedy Bonnie powiedziała, że chciałaby, bym się przyjrzał temu, co jej
facet naprawdę planuje, miałem już wszystko, czego potrzebowałem.
Telefon do TRW i kilka godzin spędzonych przed komputerem wystarczyły,
bym poznał jego raport kredytowy, stan konta bankowego i stan majątkowy.
Podejrzenia się potwierdziły: jego sytuacja materialna była znacznie gorsza
od tej, jaką przedstawił Bonnie, a niektóre z jego aktywów były zamrożone.
Dokumenty z Wydziału Rejestracji Pojazdów pokazały również, że ciągle
miał samochód, który według tego, co powiedział Bonnie, sprzedał. Czułem
się niezręcznie w całej tej sytuacji — nie chciałem niszczyć jej związku.
Ale ona zerwała zaręczyny.
W ciągu dwóch czy trzech tygodni, kiedy opadły jej pierwsze emocje
po rozstaniu, zaczęliśmy się spotykać. Choć była o sześć lat starsza ode
mnie i znacznie bardziej doświadczona w sprawach damsko-męskich,
uznała, że byłem inteligentny i, mimo mojej wagi, przystojny. To był mój
pierwszy poważny związek. Czułem się uskrzydlony.
Oboje z Bonnie lubiliśmy tajską kuchnię i kino. Zaraziła mnie czymś, co
wykraczało daleko poza mój wygodny styl życia — pasją chodzenia
po górach. Pokazała mi wtedy piękne szlaki w pobliskich górach San
Gabriel.
Była zafascynowana moimi umiejętnościami w zbieraniu informacji
o ludziach. I jeszcze coś — zbieg okoliczności, który nadal mnie bawi.
Firma telefoniczna GTE, przez wiele lat jeden z głównych celów moich
hakerskich ataków, płaciła mojej nowej dziewczynie wynagrodzenie
i pokrywała jej czesne.
Kiedy skończyłem półroczną naukę w studium informatycznym,
uzyskując dyplom, okazało się, że zostanę tam trochę dłużej. Administrator
systemu, Ariel, przez kilka miesięcy próbował przyłapać mnie
na korzystaniu z jego uprawnień w szkolnym systemie VM/CMS. W końcu
dopadł mnie na gorącym uczynku, ukrywając się za zasłoną w sali
z terminalami, kiedy buszowałem w jego katalogu. Ale zamiast mnie
wyrzucić, zaproponował układ. Był pod wrażeniem moich umiejętności,
dzięki którym włamałem się do uczelnianych komputerów — jeśli
zgodziłbym się napisać programy, które uczyniłyby ich minikomputer IBM
bardziej bezpiecznym, zaliczyłby mi to jako „pracę dyplomową
z wyróżnieniem”. Co wy na to: uczelnia przekazywała adeptom informatyki
ezoteryczną wiedzę o komputerach, ale do pracy nad bezpieczeństwem
własnego systemu zatrudniała studenta. To był dla mnie przełom.
Odebrałem to jako dowód uznania i przyjąłem zadanie. Kiedy skończyłem
projekt, dostałem dyplom z wyróżnieniem.
Ariel i ja w końcu zostaliśmy przyjaciółmi.

Zachętą do nauki w Computer Learning Center była liczba znanych firm,


które zatrudniały jego absolwentów. Jedną z nich był pracodawca Bonnie,
GTE, długoletni cel mojego hakowania. To było niesamowite!
Po rozmowie w Dziale IT w GTE zaproszono mnie na rozmowę z trzema
osobami z działu HR i ostatecznie zaoferowano mi pracę programisty.
Marzenia naprawdę się spełniają! Rzucam hakowanie na zawsze — nie
będę go już potrzebował. Będą mi płacić za robienie tego, co kocham,
w wymarzonym miejscu.
Nowi pracownicy zaczynali od zapoznania się z nazwami i funkcjami
wszystkich systemów komputerowych GTE. Hej! To była firma
telekomunikacyjna: ja mógłbym prowadzić zajęcia na ten temat. Ale
oczywiście grzecznie siedziałem, robiąc notatki, jak inni.
Fajna nowa praca, codzienny spacerek do stołówki na lunch z moją
dziewczyną, legalna wypłata — udało mi się. Spacerując po biurach,
uśmiechałem się na widok setek nazw użytkowników i haseł, które były tuż
przed moim nosem, zapisane na kolorowych karteczkach. Byłem jak
alkoholik po odwyku na wycieczce po gorzelni Jacka Danielsa, pewny
siebie, ale bliski zawrotów głowy, na samą myśl „Co by było, gdyby?”.
Regularnie jedliśmy z Bonnie obiad z jej znajomym, facetem z działu
bezpieczeństwa w ich firmie. Zawsze przezornie odwracałem mój
identyfikator tyłem do przodu. Oczywiście nie przedstawiłem mu się
z imienia i nazwiska, kiedy się poznawaliśmy — gdybym mu pozwolił je
przeczytać, byłoby to jak pokazanie mu wielkiego billboardu z napisem:
„Telekomunikacyjny Wróg Publiczny nr 1”.
W sumie był to jeden z najfajniejszych okresów w moim życiu — komu
było potrzebne hakowanie?
Ale zaledwie tydzień po rozpoczęciu pracy, mój nowy szef rzucił mi
kłodę pod nogi. Wręczył mi formularz bezpieczeństwa na przyznanie
identyfikatora zapewniającego dostęp do centrum danych o każdej porze
dnia i nocy, ponieważ będę miał dyżury i będę musiał odpowiadać
na wezwania w nagłych wypadkach. Od razu wiedziałem, że mnie wyleją,
kiedy tylko pracownicy działu bezpieczeństwa GTE popatrzą na mój
formularz, rozpoznają moje nazwisko i będą się zastanawiać, jakim cudem
przeszedłem przez wszystkie kontrole i zostałem zatrudniony ni mniej, ni
więcej tylko jako programista!
Kilka dni później, idąc do pracy, miałem złe przeczucia. Rano mój
przełożony wezwał mnie, a jego szef, Russ Trombley, wręczył mi wypłatę
i odprawę, mówiąc, że mnie zwalniają, bo moje referencje się nie
sprawdziły. To oczywiście był wybieg. W referencjach podałem nazwiska
tylko tych ludzi, którzy mogli powiedzieć o mnie same dobre rzeczy.
Odprowadzono mnie do biurka, żebym zebrał swoje rzeczy osobiste.
W ciągu kilku minut pojawiła się grupa osób z działu bezpieczeństwa,
w tym facet, który chodził na obiady z Bonnie i ze mną. Kilku z nich
zaczęło przeszukiwać moje pudełko z dyskietkami, sprawdzając, czy nie ma
tam rzeczy należących do firmy. Mniejsza z tym. Nie było tam nic, tylko
legalne oprogramowanie. Cały oddział odprowadził mnie do drzwi i dalej
aż do samochodu. Kiedy odjeżdżałem, spojrzałem we wsteczne lusterko.
Wszyscy machali mi na pożegnanie.
Moja kariera w GTE trwała w sumie dziewięć dni.

Słyszałem później, że chłopaki z działu bezpieczeństwa Pacific Bell


strasznie się nabijali ze swoich kumpli z GTE. Śmieszyło ich, jak firma, ta
czy jakakolwiek inna, mogła być na tyle głupia, by zatrudnić osławionego
phreakera Kevina Mitnicka, na którego Pacific Bell od lat zbiera materiały.

Krok do tyłu, krok do przodu. Instruktor z Computer Learning Center,


który pracował również w Security Pacific National Bank jako specjalista
ds. bezpieczeństwa informacji, zasugerował mi, bym ubiegał się tam
o pracę. W ciągu paru tygodni miałem trzy serie rozmów, ostatnią z jednym
z wiceprezesów banku. Potem dość długo czekałem. Wreszcie zadzwonił
telefon:
— Jeden z pozostałych kandydatów skończył studia, ale
zdecydowaliśmy, że ty jesteś człowiekiem, którego potrzebujemy.
Zaoferowali mi 34 000 dolarów rocznie, co bardzo mi odpowiadało!
Rozesłali wewnętrzną notatkę z tekstem: „Powitajmy nowego
pracownika Kevina Mitnicka, który zaczyna w przyszłym tygodniu”.
Pamiętacie artykuł w „Los Angeles Times”, w którym — z naruszeniem
prawa, a także mojej prywatności, bo byłem wówczas nieletni —
opublikowano moje nazwisko w tekście o moim aresztowaniu? Cóż, jeden
z ludzi w dziale bezpieczeństwa Pacific National Bank też sobie
przypomniał ten artykuł.
Dzień przed rozpoczęciem pracy miałem dziwny telefon od Sandry
Lambert, pani, która mnie zatrudniła, a także była założycielką organizacji
Information Systems Security Association zajmującej się bezpieczeństwem
informacji. Rozmowa właściwie bardziej przypominała przesłuchanie:
— Grasz w kierki?
— W karty?
— Tak.
Miałem dziwne przeczucie, że właśnie przegrałem partyjkę.
— Czy jesteś krótkofalowcem o sygnale wywoławczym WA6VPS?
— Tak.
— Czy grzebiesz w śmietnikach pod biurowcami?
— Hm. Tylko wtedy, gdy dopadnie mnie głód.

Moja próba obrócenia wszystkiego w żart była nieudana. Powiedziała


„żegnam” i odłożyła słuchawkę. Nazajutrz dostałem telefon z kadr, że
decyzję o moim zatrudnieniu odwołano. Po raz kolejny przeszłość odbiła
mi się czkawką.
Jakiś czas później media otrzymały komunikat prasowy od działu
bezpieczeństwa Pacific National Bank, w którym informowano
o kwartalnej stracie wynoszącej 400 mln dolarów. Komunikat był fałszywy
— naprawdę nie pochodził z banku, który w rzeczywistości nie miał w tym
kwartale strat. Oczywiście szefostwo banku było przekonane, że to moja
sprawka. Dowiedziałem się o tym wszystkim dopiero miesiąc później
na rozprawie sądowej, gdy prokuratorzy wskazali sędziemu mnie jako
sprawcę tego nikczemnego czynu. Kiedy teraz o tym myślę, przypominam
sobie, że powiedziałem De Payne’owi, że firma wycofała się ze złożonej mi
oferty pracy. Wiele lat później spytałem go, czy to on stał za tym
komunikatem prasowym. Stanowczo zaprzeczył. Faktem jest, że ja tego nie
zrobiłem. To nie było w moim stylu: nigdy nie dokonałem żadnego aktu
złośliwej zemsty.
Ale fałszywy komunikat prasowy dołączył do czarnej legendy Kevina
Mitnicka.
Wciąż miałem Bonnie. To była jedna z najlepszych rzeczy, które
kiedykolwiek mi się zdarzyły. Ale czy znacie to uczucie, że coś jest zbyt
piękne, aby było prawdziwe?
7. MAŁŻEŃSTWO W POŚPIECHU

Kvoh wg hvs boas ct hvs Doqwtwq Pszz sadzcmss kvc fsor hvs wbhsfboz asac opcih
am voqywbu oqhwjwhwsg cjsfhvs voa forwc?

Bonnie niedawno przyznała, że wciąż pamięta, „jak wiele radości dał jej
Kevin, jaki był kochany”.
To samo mógłbym powiedzieć o niej. Zdarzało mi się podkochiwać
w innych dziewczynach, ale Bonnie była tą pierwszą, do której czułem coś
poważnego, pierwszą, na której mi zależało. Lubiliśmy te same rzeczy.
Było ich naprawdę sporo, łącznie z czekoladowymi babeczkami z masłem
orzechowym, po które specjalnie jeździliśmy do 7-Eleven, nadkładając
drogi do domu. Zapewne znacie ten stan, kiedy człowiek po prostu dobrze
się czuje i jest szczęśliwy w towarzystwie tej jednej wyjątkowej osoby. To,
że miałem przy sobie Bonnie po tych dwóch błyskawicznych wylotach
z pracy, było wszystkim, czego potrzebowałem. Przebywałem w jej
mieszkaniu tak często, że z czasem znalazło się u niej sporo moich ubrań.
Właściwie nigdy nie podjęliśmy decyzji: „dobra, zamieszkajmy razem”. To
po prostu stało się samo.
Uwielbialiśmy jeździć razem na rowerach i chodzić na plażę z butelką
wina. Uwielbialiśmy wędrówki po Chantry Flats w Arkadii, pięknej okolicy
z wodospadami — wprawdzie leżącej w środku hrabstwa Los Angeles, ale
człowiek ma tam wrażenie, jakby znalazł się w lesie. To było bardzo
przyjemne — relaksująca odskocznia dla takiego bladego gościa, jak ja,
dniami i nocami przesiadującego przed komputerem.
Nie przeszkadzało mi nawet to, że Bonnie była leniwą gospodynią, ani
stosy brudnych ubrań walających się po podłodze jej sypialni. Nie byłem
pedantem, jak moi rodzice, ale lubię, kiedy rzeczy są na swoim miejscu.
Mieliśmy ze sobą tak wiele wspólnego, że po prostu przymykałem oko
na ten bałagan.

***
Byłem bez pracy. Podjąłem studia wieczorowe na uniwersytecie
kalifornijskim UCLA w Westwood, niedaleko od nas. Bonnie towarzyszyła
mi przy składaniu papierów.
Ale to było oszustwo — po raz pierwszy, od kiedy byliśmy razem,
w pewnym sensie ją zdradziłem. Co drugi dzień wieczorem wychodziłem,
mówiąc, że idę na zajęcia, a naprawdę jechałem do pracy Lenny’ego
DiCicco i hakowaliśmy we dwóch prawie do białego rana. To było wredne.
W te wieczory, kiedy zostawałem w domu, siedziałem
przed komputerem, używając telefonu Bonnie do hakowania, a ona w tym
czasie samotnie czytała, samotnie oglądała telewizję, a potem samotnie szła
spać. Mógłbym powiedzieć, że taki był mój sposób radzenia sobie
z rozczarowaniem z powodu błyskawicznej utraty dwóch prac z rzędu, ale
skłamałbym. Owszem, miałem z tym problem. Ale nie to było prawdziwym
powodem mojego postępowania.
Prawdziwym powodem było to, że ogarnęła mnie obsesja na punkcie
hakowania.
Musiało to być dla niej frustrujące, ale akceptowała to, jak ja jej
bałaganiarstwo. Po kilku miesiącach wspólnego życia wiedzieliśmy, że
traktujemy nasz związek bardzo poważnie. Byliśmy zakochani,
rozmawialiśmy o ślubie i zaczęliśmy na niego odkładać pieniądze.
Cokolwiek pozostało z mojej wypłaty (zostałem zatrudniony przez
Fromin’s Delicatessen do przeprowadzenia migracji ich systemu
na obsługujące poszczególne punkty sprzedaży), zamieniałem to
na studolarowe banknoty, które chowałem w wewnętrznej kieszeni kurtki,
wiszącej w naszej szafie.

Miałem dwadzieścia trzy lata, mieszkałem u mojej dziewczyny i kiedy


nie spałem, praktycznie każdą godzinę spędzałem przed komputerem.
Byłem niczym Dawid atakujący za pomocą peceta Goliata — sieci
największych firm telekomunikacyjnych w całych Stanach Zjednoczonych.
Systemy kontroli tych korporacji używały zmodyfikowanej wersji
Uniksa. Chciałem ją lepiej poznać. Santa Cruz Operations (SCO), firma
z Północnej Kalifornii, pracowała nad opartym na Uniksie systemem
operacyjnym dla komputerów osobistych o nazwie Xenix. Gdyby udało mi
się dobrać do kodu źródłowego, miałbym szansę na przestudiowanie
wewnętrznych zasad funkcjonowania systemu operacyjnego na własnym
komputerze. Z Pacific Bell udało mi się uzyskać tajne numery dostępowe
SCO do ich sieci komputerowej. Następnie przekonałem pracownicę, by
ujawniła mi swą nazwę użytkownika i zmieniłem jej hasło na nowe. Tak
uzyskałem dostęp.
Kiedy byłem pogrążony w analizowaniu szczegółów systemu SCO,
próbując zlokalizować kod źródłowy, który chciałem przestudiować,
zauważyłem, że administrator systemu śledzi każdy mój ruch. Wysłałem
mu wiadomość: „Dlaczego mnie obserwujesz?”.
Ku mojemu zdziwieniu, odpowiedział: „Na tym polega moja praca”.
Chcąc sprawdzić, na ile mi pozwoli, odpisałem, że chciałbym mieć
własne konto w systemie. Utworzył mi je, a nawet zgodził się na nazwę
użytkownika, o którą poprosiłem: „haker”. Wiedząc, że będzie pilnie
obserwował moje konto, odwracałem jego uwagę, kręcąc się to tu, to tam,
bez celu. Udało mi się znaleźć poszukiwany kod, ale ostatecznie nigdy nie
spróbowałem go ściągnąć, ponieważ na moim modemie trwałoby to
wieczność.
Ale nie taki miał być koniec tej historii.

Pewnego dnia, na początku czerwca, Bonnie wróciła z pracy i zastała


nasze mieszkanie wywrócone do góry nogami: mieliśmy włamanie. Puściła
mi sygnał na pager, a ja oddzwoniłem. W jej głosie słychać było niepokój
i zdenerwowanie.
Poprosiłem ją, by sprawdziła, czy z kieszeni kurtki nie zniknęły
pieniądze, które odkładaliśmy na ślub. Po chwili zauważyła, że mój zwitek
studolarówek — w sumie około 3 000 dolarów — leżał starannie ułożony
na kuchennym stole... wraz z nakazem rewizji.
Nikt nas nie okradł, to był najazd policji — funkcjonariuszy z Santa Cruz
Police Departament. Santa Cruz! To musiało mieć związek z moimi
nocnymi wypadami hakerskimi do komputerów Santa Cruz Operations.
Gdy Bonnie oznajmiła, że brakuje mojego komputera i dyskietek, świat
mi się zawalił. Poprosiłem, żeby spakowała trochę ubrań i spotkała się ze
mną jak najszybciej. Wiedziałem, że będę miał kłopoty. Musiałem wynająć
adwokata, żeby ratować, co się da. I to szybko!
Spotkałem się z Bonnie w miejscowym parku, przyjechała tam też moja
mama. Powiedziałem im, że to nic wielkiego — tylko trochę pokręciłem się
po systemie SCO, nie uszkodziłem żadnego pliku, nawet nie ściągnąłem ich
kodu źródłowego. Martwiłem się nie tyle z powodu konfrontacji
z wymiarem sprawiedliwości, co z powodu bólu i cierpienia, których
przysporzyłem tym dwóm kobietom, a także Gram, najważniejszym
osobom w moim życiu.
Mama pojechała do domu, a ja zabrałem Bonnie do pobliskiego motelu.
Była zdenerwowana, czuła się skołowana. Gdyby wtedy ode mnie odeszła,
w pełni bym na to zasłużył. Zamiast tego, bez wahania, pokazała, jaka jest
naprawdę — lojalna. Zachowywała się nie tak, jakby chciała powiedzieć:
„W co ty mnie wpakowałeś?”, ale jakby pytała: „Co teraz zrobimy?”.

Nazajutrz rankiem zadzwoniła do pracy i poprosiła o kilka dni urlopu


z powodu ważnych spraw rodzinnych. Od szefa dowiedziała się, że kilku
policjantów chciało ją przesłuchać. Pomyślałem, że ponieważ hakowałem
z jej mieszkania i telefonu, sądzili, że to ona jest hakerem. Ale potem
doszedłem do wniosku, że ich strategia prawdopodobnie polega na tym, by
aresztować Bonnie, używając jej jako karty przetargowej: „Przyznaj się
do wszystkiego, albo twoja dziewczyna trafi do więzienia”.
Spędziłem kilka kolejnych dni, dzwoniąc do adwokatów, wyjaśniając
sytuację i robiąc plany. Bonnie tak to zapamiętała: „Często płakaliśmy, ale
trzymaliśmy się razem”.
Dlaczego po prostu nie odeszła? Dziś mówi: „Szalałam za Kevinem”.
Udawało się nam rozładować napięcie i niepokój, spędzając dużo czasu
na kochaniu się. Było mi naprawdę przykro, że wpakowałem Bonnie w to
wszystko, i że znowu przysporzyłem mamie i babci tyle zmartwień. Oboje
z Bonnie znajdowaliśmy pocieszenie w swoich ramionach.
Ciotka Chickie zawiozła nas do biura szeryfa hrabstwa Los Angeles
w zachodnim Hollywood. Chickie od razu wpłaciła po 5 000 dolarów
kaucji za każde z nas. Policjanci zapomnieli pobrać nam odciski palców
i zrobić nam zdjęcia. Dzięki temu poważnemu błędowi proceduralnemu nie
powstały nasze kartoteki. Nawet dzisiaj nie ma żadnego oficjalnego
potwierdzenia, że kiedykolwiek byłem aresztowany w związku
z oskarżeniami Santa Cruz Operations. Ale nie mówcie o tym nikomu.
W ciągu najbliższych kilku miesięcy, za każdym razem, kiedy
musieliśmy pojawić się w sądzie w Santa Cruz, kupowałem cztery bilety
lotnicze. Bonnie korzystała z usług swojego adwokata, do tego trzeba
jeszcze doliczyć koszty noclegów w hotelach, posiłków i wynajmowania
samochodów. Każdy z adwokatów chciał honorarium z góry. I było
po pieniądzach odłożonych na wesele — całe 3 000 dolarów poszło
na opłacenie mojego prawnika. Mama i Gram pożyczyły mi gotówkę
na adwokata Bonnie i resztę wydatków.

Nie mieliśmy za co zrobić przyzwoitego wesela. Nie to jednak było


najgorsze. Powiedziałem Bonnie, a nie dało się tego ująć ładnie czy
romantycznie, że musimy wziąć ślub, by nie mogła zeznawać przeciwko
mnie oraz by mogła mnie odwiedzać, gdybym wylądował za kratkami —
na co się zanosiło.
Podarowałem Bonnie pierścionek zaręczynowy z diamentem. Ślubu
udzielił nam urzędnik na ceremonii w Woodland Hills. Były Gram i moja
mama i jej ówczesny partner, Arni Fromin, ten od Fromin’s Delicatessen.
Z rodziny Bonnie nie przyszedł nikt. Jej matka, co zrozumiałe, była
wściekła z powodu tarapatów, w jakie wpakowałem jej córkę.
Nie była to magiczna chwila, o której marzą w młodości dziewczęta.
Bonnie miała na sobie spodnie, top i klapki. Nie zadała sobie trudu, by
wziąć się w garść i jakoś ubrać. Po ceremonii wszyscy pojechaliśmy
do naszego mieszkania, a Gram przyniosła półmisek z jedzeniem.

Nasza sytuacja prawna ze złej stała się fatalna. Poza zarzutami


kryminalnymi, SCO złożyło przeciwko mnie pozew o odszkodowanie
za wyrządzone szkody, w wysokości 1,4 mln dolarów. I taki sam przeciwko
Bonnie.
Potem pojawił się promyk nadziei. Pozwy okazały się kartą przetargową.
Prawnicy drugiej strony przekazali propozycję ludzi z SCO — oddalą
pozew cywilny w zamian za wyjawienie, w jaki sposób włamałem się
do systemu firmy. Nie potrafili sami do tego dojść.
Oczywiście się zgodziłem. Do wyjaśnień zasiadłem z administratorem
systemu Stephenem Marrem. Zachowywał się tak, jakbyśmy mieli sobie
uciąć przyjacielską pogawędkę, ja zaś traktowałem to jak składanie zeznań
i odpowiadałem na jego pytania. Ale nie było o czym mówić — żadnych
nadzwyczajnych technik hakerskich, tylko opowieść o tym, jak
najzwyczajniej w świecie zadzwoniłem do sekretarki, podstępem skłoniłem
ją do dania mi swojego loginu, a następnie zmieniłem jej hasło na to, które
jej podałem — nic wielkiego.

Matki Bonnie nie było na ślubie, ale wydała dla nas przyjęcie weselne
w swoim domu w San Dimas. Tym razem Bonnie miała na sobie ślubną
suknię, a ja wynajęty frak. Przyjechali mój tata i mój brat Adam,
oczywiście mama i Gram, siostra i bracia Bonnie, a nawet jej były chłopak.
Był tort weselny i fotograf — zabawa była lepsza niż w dniu ślubu.
W kwestii zarzutów karnych dotyczących włamania do SCO wszystko
ułożyło się nadspodziewanie dobrze. Zarzuty przeciwko Bonnie wycofano,
mój adwokat, który znał prokuratora, Michaela Bartona, uzyskał dla mnie
korzystną ugodę. Komuś innemu, to, co zrobiłem, uznano by
za wykroczenie. Patrząc od strony formalnej, był to mój pierwszy konflikt
z prawem, moje sprawy z sądu dla nieletnich zostały bowiem utajnione.
Ponieważ jednak byłem Kevinem Mitnickiem, gościem o strasznej
reputacji, prokurator początkowo nalegał, by oskarżyć mnie o przestępstwo
— choć zgodnie z literą prawa włamanie do sieci SCO nadal zaliczało się
do wykroczeń. Zgodziłem się przyznać do naruszenia własności, aby
sprawę zakończyć i uzyskać uwolnienie Bonnie od zarzutów. Miałem nie
pójść do więzienia, a jedynie zapłacić skromną grzywnę w wysokości 216
dolarów i znaleźć się pod doraźnym nadzorem kuratorskim przez
trzydzieści sześć miesięcy — co oznaczało, że nie będę musiał się zgłaszać
do kuratora sądowego. Jedynym dodatkowym i oczywistym warunkiem
było złożenie obietnicy, że „nie popełnię żadnego przestępstwa”.
Kilka dni później pojechałem do Santa Cruz odebrać rzeczy zajęte przez
policję. Oddano mi mój terminal komputerowy, ale nie dyskietki.
Zmartwiło mnie to, ponieważ zawierały obciążające mnie dowody włamań
do Pacific Bell i innych ciekawych miejsc. W kolejnym pudełku, którego
nam nie zwrócono, choć prawdopodobnie nikt do niego nie zaglądał albo
nikogo to nie obchodziło, znajdował się zapas marihuany Bonnie i fajka
wodna.
Oto jak działa małomiasteczkowa policja z Santa Cruz.

Historia z Santa Cruz miała jednak ciąg dalszy. Jak się obawiałem,
miejscowi śledczy najwyraźniej znaleźli czas, by przejrzeć zawartość moich
dyskietek, i przekazali Pacific Bell informacje na temat moich zakusów
na ich systemy. Dział bezpieczeństwa w Pacific Bell był do tego stopnia
zaniepokojony, że rozesłał wewnętrzną notę do wszystkich menadżerów.
Dowiedziałem się o niej w najbardziej nieprawdopodobny sposób.
Pracownik Pacific Bell, niejaki Bill Cook, także krótkofalowiec, często
korzystający z osławionej w Los Angeles częstotliwości 147,435 MHz,
przeczytał tę notkę w eterze, żeby mnie sprowokować.
Oczywiście, chciałem zobaczyć notkę na własne oczy. Jak to zrobić?
Zadzwoniłem do Lewisa De Payne’a i poprosiłem go, by tymczasowo
przeprogramował faks tak, by odpowiadał na połączenia przychodzące jako
urządzenie z działu bezpieczeństwa Pacific Bell.
Potem połączyłem się z centralą firmy telefonicznej, zajmującej się
usługami telefonicznymi dla działu bezpieczeństwa Pacific Bell,
i przeprogramowałem linię telefoniczną ich faksu tak, by przekazywała
połączenia pod numer faksu w pracy Lewisa. To tyle, jeżeli chodzi
o przygotowanie gruntu.
Następnie zadzwoniłem do biura wiceprezesa Pacific Bell Franka
Spillera. Odebrała sekretarka. Powiedziałem, że dzwonię z działu
bezpieczeństwa Pacific Bell i podałem jej prawdziwe nazwisko jednego
z pracowników biura — przedstawiłem się jako Steve Dougherty.
— Czy Frank otrzymał notkę w sprawie Kevina Mitnicka? — zapytałem.
— O co chodzi?
— To haker, który włamał się do naszych komputerów.
— A, tak, jasne. Mam to właśnie przed sobą.
— Wydaje mi się, że wysłałem ci starszą wersję, która została
zaktualizowana. Czy mogłabyś do mnie przefaksować swoją wersję? —
podałem jej wewnętrzny numer faksu działu bezpieczeństwa Pacific Bell
w Północnej Kalifornii.
— Jasne — odparła. — Już się robi.
Kiedy tylko Lewis dostał faks, przesłał go do mnie, a potem
przywróciliśmy wszystkie ustawienia do poprzedniej wersji.
Oto lista rzeczy, które zgodnie z notką znaleziono na mojej dyskietce:
• Mitnick opanował wszystkie komputery SCC/ESAC w Południowej
Kalifornii. W plikach znaleziono nazwiska, loginy, hasła i domowe
numery telefonów pracowników ESAC z północy i południa.
• Wdzwaniane numery20) dostępowe i dokumenty identyfikacji
obwodów komputerów SCC i urządzeń do przekazywania danych.
20) Dawniej, by połączyć się z Internetem, modem musiał wdzwaniać numer dostępu
za każdym razem, kiedy chcieliśmy coś wysłać, a połączenie fakturowano na podstawie
czasu trwania. Dopiero potem powstała Neostrada i inne stałe łącza

• Polecenia do testowania i przejmowania linii testowych i kanałów


magistrali.
• Polecenia i loginy do central COSMOS dla Północnej i Południowej
Kalifornii.
• Polecenia dla monitorowania linii i przejmowania sygnałów
wybierania.
• Informacje wykorzystywane do podszywania się pod agentów
bezpieczeństwa z Południowej Kalifornii i pracowników ESAC w celu
uzyskania informacji.
• Polecenia do rejestrowania połączeń wychodzących
i przychodzących.
• Adresy placówek Pacific Bell i kody dostępu zamków
elektronicznych w następujących budynkach central w Południowej
Kalifornii: ELSG12 i LSAN06 i LSAN12 i LSAN15 i LSAN56,
AVLN11, HLWD01, HWTH01, IGWD01, LOMT11 i SNPD01.
• Międzyfirmowy e-mail ze szczegółami nowych procedur loginów,
haseł i zabezpieczeń.
• Hakerski plik z arkuszem roboczym czytnika szyfru UNIX. Gdyby
był udany, dzięki temu programowi można by się włamać do każdego
systemu UNIX.

Wyobrażam sobie, jak wiele osób w firmie musiało się naprawdę


zdenerwować, dowiedziawszy się, jak głęboko przeniknąłem do ich
systemów, omijając wszystkie wymyślne zabezpieczenia. Biorąc
pod uwagę wymienioną tu zawartość dyskietek, byłem zaskoczony, że
FBI jeszcze nie zapukało do moich drzwi.

Kilka miesięcy później, jesienią 1988 roku, wróciłem do pracy


u Dona Davida Wilsona we Franmark. Bonnie ciągle jeszcze była
zatrudniona w GTE, choć była pewna, że ich dział bezpieczeństwa
starał się znaleźć dowody na jej włamanie do komputerów firmowych.
Znowu zaczęliśmy odkładać pieniądze, tym razem na zaliczkę za dom.
Było trochę fajnych miejsc, na które mogliśmy sobie pozwolić, ale
wszystkie znajdowały się tak daleko od miasta, że nie starczyłoby nam
cierpliwości na dojazdy.
Próbując wesprzeć nasz cel posiadania domu, mama zaoferowała
nam wolną sypialnię u siebie, byśmy mogli zaoszczędzić na czynszu
i szybciej zebrać potrzebne pieniądze. Chociaż ta propozycja niezbyt
nam przypadła do gustu, postanowiliśmy z Bonnie spróbować.
Zamieszkanie z mamą okazało się złym pomysłem. Mimo
najszczerszych starań z jej strony, byśmy czuli się jak u siebie, nie
mieliśmy za grosz prywatności. Bonnie będzie się później skarżyć
w liście do mojej mamy, że była „temu niechętna i trochę tym
rozgoryczona”.
Oddalaliśmy się od siebie, a ja coraz głębiej wpadałem z powrotem
w hakowanie. Dni spędzałem w pracy we Franmark, a noce do białego
rana z Lennym DiCicco, zajęty głównie włamywaniem się do Digital
Equipment Corporation.
Kiedy Lenny oświadczył, że zapisał się na kurs komputerowy
w pobliskim Pierce College, aby dotrzymać mu towarzystwa, zrobiłem
to samo, mimo moich wcześniejszych spięć z dziekanem wydziału
informatyki, przez które wyleciałem z zajęć. Okazało się, że
administratorzy o mnie nie zapomnieli, ale wówczas o tym nie
wiedziałem.
Pewnego dnia poszedłem z Lennym do studenckiej pracowni
komputerowej wyposażonej w kilka terminali podłączonych
do systemu MicroVAX VMS. Szybko włamaliśmy się do maszyny,
uzyskując wszystkie uprawnienia. Lenny napisał skrypt, dzięki
któremu mogliśmy zrobić kopie zapasowe całego systemu. Tak
naprawdę nie były nam one do niczego potrzebne: potrzebowaliśmy
ich jako trofeum. Lenny umieścił taśmę w napędzie komputera
i uruchomił swój skrypt, rozpoczynając tworzenie kopii zapasowej,
po czym wyszliśmy. Zamierzaliśmy wrócić po nią za kilka godzin,
kiedy będzie gotowa.

Kiedy jakiś czas potem szliśmy przez kampus, dostałem sygnał


na pager od starego przyjaciela, Eliota Moore, z którym nie byłem
w stałym kontakcie. Znalazłem automat telefoniczny i oddzwoniłem
do niego.
— Jesteś w Pierce College? — zapytał.
— Tak.
— Czy włożyłeś taśmę do napędu?
— O cholera... skąd wiesz? — zdziwiłem się.
— Nie wracaj do pracowni komputerowej — ostrzegł. — Czekają
tam na ciebie.
Dziwnym zrządzeniem losu Eliot był w pracowni, kiedy instruktor
zauważył migające światło na napędzie taśmowym MicroVax. Było
jasne, że ktoś włożył kasetę z taśmą i kopiuje pliki.

Instruktor informatyki, Pete Schleppenbach, z miejsca zaczął nas


podejrzewać. Eliot podsłuchał, jak omawiał sytuację z kimś
z personelu, i od razu do mnie zadzwonił. Gdyby nie on, wpadlibyśmy
w zasadzkę.
Ludzie z uczelni zadzwonili potem do LAPD, by zgłosić incydent.
Ponieważ nigdy nie wróciliśmy po taśmę, nie mieli przeciwko nam
dowodów i mogliśmy nadal tam studiować, brać udział w zajęciach
i korzystać z pracowni komputerowej. Ale LAPD nie spuszczała nas
z oka. Umieściła swoją ekipę na dachach sal wykładowych, śledząc
nas po całych dniach. Najwyraźniej kopiowanie studenckich prac stało
się ich priorytetem — widać nie mieli niczego ciekawszego
do rozpracowania. Nocami szli za nami do pracy Lenny’ego, gdzie
hakowaliśmy do rana w jego biurze. Wiedzieli, że coś knujemy, ale nie
byli w stanie niczego nam udowodnić.
Myślę, że ludzie z Pierce College byli rozczarowani i nie chcieli
odpuścić. Zauważyłem służbowy samochód DEC na parkingu uczelni.
Zadzwoniłem do miejscowego biura terenowego DEC w Los Angeles,
mówiąc, że jestem z działu rozliczeń Pierce College, i zapytałem,
w czym aktualnie nam pomagają.
— Och — odpowiedział mi jakiś mężczyzna — staramy się wam
pomóc złapać jakichś hakerów.
Na terminalu w pracowni komputerowej w Pierce udało mi się
dotrzeć z mojego konta użytkownika do pamięci i zorientować się, że
zostały na nim uruchomione wszystkie funkcje „audytu
bezpieczeństwa”. Lenny za pomocą tej samej techniki sprawdził swoje
konto — audyt bezpieczeństwa został uruchomiony także na nim.
Gość z DEC gnieździł się w małym pokoju z komputerem i drukarką,
obserwując wszystko, co robimy jako użytkownicy naszych kont.
Odkryłem to, kiedy pewnego dnia pojawiłem się wcześnie rano, zanim
zdążył przyjechać, a potem poszedłem za nim do pokoju. Uznałem to
za lekką przesadę, ponieważ z systemu korzystali tylko studenci,
którzy kończyli tam swoje prace na zajęcia, i nie był on podłączony
do żadnej sieci ani linii telefonicznej. Wpadłem jednak na pomysł, jak
znaleźć mu dodatkowe zajęcie. Napisałem bardzo prosty skrypt, który
tworzył listę plików w moim katalogu, ciągle powtarzając tę czynność.
Audyt bezpieczeństwa został zaprojektowany tak, by wysłać
szczegółowe ostrzeżenie dla każdego otwieranego lub czytanego pliku
— jego drukarka będzie pracować bez przerwy. Wyobrażałem go sobie
zamkniętego w maleńkim pokoiku, jak rwie sobie włosy z głowy,
patrząc, jak drukarka wypluwa z siebie stronę za stroną,
do wyczerpania papieru. I kiedy tylko włoży do niej kolejną ryzę, listy
plików znowu zaczną z niej wychodzić.
Chwilę później instruktor wyciągnął nas obu z pracowni
komputerowej i oskarżył o wpisanie poleceń, do których nie byliśmy
upoważnieni. Zapytałem go: — Czy tworzenie katalogu własnych
plików jest czymś, do czego potrzebuję upoważnienia? Zostaliśmy
z Lennym wysłani do dziekana, który miał podjąć dalsze kroki
w naszej sprawie.
W ciągu najbliższych kilku tygodni w Pierce odbył się nad nami sąd
kapturowy. Administratorzy podejrzewali, że to my staliśmy
za hakerskim incydentem, ale nadal niczego nie mogli nam
udowodnić. Nie było naocznych świadków, odcisków palców ani
zeznań. Jednak, na podstawie samych poszlak, obaj zostaliśmy
wyrzuceni z Pierce.
8. LEX LUTHOR

Iwh xwqv wpvpj fwr Vfvyj qks wf nzc ncgsoo esg psd gwc ntoqujvr ejs rypz nzfs?

Chcieliśmy z Lennym ściągnąć kod źródłowy systemu operacyjnego


VMS Digital Equipment Corporation, by dokładnie go przestudiować
i znaleźć luki w zabezpieczeniach. Moglibyśmy również przyjrzeć się
komentarzom programistów na temat rozwiązywania problemów
z bezpieczeństwem, odwrócić odpowiedzi i tak dowiedzieć się, na czym te
problemy polegają i jak możemy to wykorzystać. Chcieliśmy sami
skompilować części systemu operacyjnego, by ułatwić sobie zainstalowanie
jakichś łatek, w rodzaju backdoor, w systemach, do których się
włamaliśmy. Plan przewidywał socjotechniczny atak na DEC w celu
dostania się do grupy rozwoju oprogramowania VMS. Udało mi się
uzyskać numer dostępowy do modemu programistów VMS.
Lenny w pracy poszedł do skrzynki zaciskowej wyszukać linię faksu
należącą do innego lokatora. W budynku swoje biura miało wiele firm,
więc podpięcie czyjejś linii do nieużywanej skrętki dochodzącej do centrum
komputerowego VPA zapewniało bezpieczeństwo naszych połączeń
wychodzących.
W tym czasie ja poszedłem do hotelu Country Inn, niedaleko biura
Lenny’go, i zadzwoniłem do niego z automatu. Kiedy już go miałem
na linii, na jednym telefonie, z innego automatu, wybrałem główny numer
DEC w Nashua w New Hampshire, gdzie znajdowały się ich laboratoria
i programiści.
Potem stanąłem między dwoma aparatami, trzymając obie słuchawki
przy uszach.
Powiedziałem kobiecie, która odebrała w Nashua, że pracuję w DEC,
a następnie zapytałem, gdzie jest centrum komputerowe, i dostałem numer
telefonu obsługi.
Gdy zadzwoniłem do tego działu, posłużywszy się nazwiskiem kogoś
z grupy rozwoju, zapytałem, czy ich operacje wspierają klaster systemów
VMS używanych przez grupę rozwojową VMS. Pracownica DEC
odpowiedziała, że tak. Następnie zakryłem dłonią słuchawkę
i rozmawiałem z Lennym przez drugi telefon, każąc mu wybrać numer
modemu.
Następnie poleciłem operatorce, by wpisała polecenie „pokaż
użytkowników”, aby zobaczyć, kto był zalogowany. Jeżeli byłeś w trakcie
logowania, tak jak było w przypadku Lenny’ego, pokazywał się <LOGIN>,
razem z nazwą terminalu, z którego korzystałeś. Oto co odczytała z ekranu:
Procesy użytkowników VMS9-czerwca-1988 02:23 PM
Łączna liczba użytkowników = 3, liczba procesów = 3

Nazwa użytkownika Node Process

GOLDSTEIN STAR Aaaaaa_fta2:

PIPER STAR DYSLI

<LOGIN>

NamePID Terminal

2180012D FTA2:

2180011A FTA1:

2180011E TTG4:
<LOGIN> wskazywał typ urządzenia, którego używał Lenny, TTG4.
Wtedy poprosiłem operatorkę o wpisanie komendy „spawn”:
spawn/nowait/nolog/nonotify/input=ttg4:/output=ttg4:

Operatorka zwykle nie wprowadzała nazw użytkowników ani haseł i nie


miała pojęcia, czego od niej oczekiwałem. Powinna była wiedzieć,
do czego służy komenda „spawn”21), ale widocznie operatorzy rzadko jej
używali, więc najwyraźniej jej nie rozpoznała.

21) Polecenie ładujące i wykonujące proces podrzędny.

To polecenie uruchomiło proces logowania się na konto operatorki


na modemie, do którego był podłączony Lenny. Gdy tylko wpisała
polecenie monit „$”, pojawiło się ono również na terminalu Lenny’ego.
Oznaczało to, że Lenny zalogował się z pełnymi uprawnieniami operatora.
Na widok „$” był tak podekscytowany, że zaczął krzyczeć do telefonu:
— Mam potwierdzenie! Mam potwierdzenie!
Trzymałem telefon Lenny’ego jak najdalej od ucha i powiedziałem
spokojnie operatorce:
— Przepraszam panią na chwilę. Zaraz wrócę na linię.
Przycisnąłem słuchawkę do uda, by stłumić wychodzący z niej głos,
a następnie podniosłem słuchawkę Lenny’ego i powiedziałem:
— Zamknij się!
Potem wróciłem do rozmowy z DEC.
Lenny natychmiast sprawdził, czy audyty bezpieczeństwa były włączone.
Były. Zamiast więc tworzyć dla nas nowe konta, co wzbudziłoby
podejrzenia, wywołując alarm audytu, po prostu zmienił hasło na uśpionym
koncie mającym wszystkie uprawnienia systemowe.
Tymczasem podziękowałem operatorce i powiedziałem jej, że teraz może
się wylogować.
Potem Lenny ponownie się połączył i zalogował na uśpione konto
za pomocą swojego nowego hasła.
Po włamaniu się do działu rozwoju oprogramowania VMS wzięliśmy
na cel uzyskanie dostępu do najnowszej wersji kodu źródłowego VMS. Nie
było to zbyt trudne. Na liście zamontowanych dysków jeden z nich był
oznaczony jako „VMS_SOURCE”. Nic nie mogło nam bardziej ułatwić
zadania.
Zainstalowaliśmy małe narzędzie pozwalające na wyłączenie wszelkiego
typu audytów bezpieczeństwa bez wywołania alarmu. Po wyłączeniu
alarmów, założyliśmy kilka kont użytkowników z pełnymi uprawnieniami.
Dodatkowo zmieniliśmy kilka haseł z innych uprzywilejowanych kont,
nieużywanych od co najmniej pół roku. Zamierzaliśmy przenieść kopię
najnowszej wersji kodu źródłowego VMS do USC, co dawało nam
możliwość utrzymania pełnego dostępu do kodu, nawet w przypadku
wyrzucenia nas z klastera gwiaździstego.
Po założeniu naszych nowych kont, włamaliśmy się do skrzynki e-
mailowej Andy’ego Goldsteina, członka oryginalnego zespołu projektantów
VMS w Digital, cieszącego się w całej społeczności VMS opinią guru
systemów operacyjnych. Wiedzieliśmy, że pracował również
nad zagadnieniami bezpieczeństwa sieciowego VMS, uznaliśmy więc jego
pocztę e-mailową za dobre miejsce poszukiwania informacji o najnowszych
problemach z bezpieczeństwem, które DEC próbował rozwiązać.
Odkryliśmy, że Goldstein otrzymał raporty o błędach zabezpieczeń
od kogoś o nazwisku Neill Clift. Szybko ustaliłem, że Clift był doktorantem
w dziedzinie chemii organicznej na Uniwersytecie w Leeds w Anglii. Ten
entuzjasta komputerów miał wyjątkowy talent do odnajdywania luk
w systemie operacyjnym VMS, o których lojalnie ostrzegał DEC. Nie
wiedział tylko, że teraz informacje wysyłał też do mnie.
W ten sposób powstały podwaliny pod moją przyszłą kopalnię złota.
Przeszukując e-maile Goldsteina, znalazłem jeden z pełną analizą łatki
dla Loginout, czyli programu logowania VMS. Opracowało ją kilku
hakerów niemieckich z grupy zwanej Chaos Computer Club (CCC).
Niektórzy z jej członków specjalizowali się w tworzeniu łatek dla
poszczególnych programów VMS. Pozwalały one włączać wszystkie
przywileje, wyłączać alarmy i liczenie, a także czynić niewidzialnymi
w systemie.
Ich łatka do Loginout VMS również modyfikowała program logowania
— miał potajemnie przechowywać hasła użytkownika w ukrytym obszarze
pliku uwierzytelniania systemu; czynić użytkownika całkowicie
niewidzialnym i wyłączać wszystkie alarmy bezpieczeństwa w sytuacji
logowania się do systemu z użyciem specjalnego hasła.
W artykułach prasowych o Chaos Computer Club przewijało się
nazwisko lidera grupy. Dotarłem do numeru tego gościa i zadzwoniłem
do niego. W tym czasie zaczynałem już cieszyć się dobrą reputacją
w hakerskiej społeczności, więc skojarzył moje nazwisko. Poradził mi
skontaktować się z innym członkiem grupy, niestety, jak się okazało,
chorym — w zaawansowanym stadium raka. Zadzwoniłem do niego
do szpitala, wyjaśniłem, że wpadła mi w ręce analiza zrobionej przez klub
łatki backdoor dla programów Loginout VMS oraz Show i stwierdziłem, że
są diabelnie sprytne. Spytałem, czy byłby skłonny podzielić się jakimiś
innymi fajnymi narzędziami lub łatkami.
Był miły i rozmowny. Zaoferował się wysłać mi pewne informacje.
Niestety tradycyjną pocztą, ponieważ w szpitalu nie ma komputera. Kilka
tygodni później przyszła paczka wydruków ze szczegółowymi danymi
na temat pewnych narzędzi hakerskich stworzonych przez grupę, szerzej
wówczas nieznanych.
Rozwijając pomysły Chaos Computer Club, stworzyliśmy z Lennym
kilka poprawionych łatek o jeszcze doskonalszej funkcjonalności.
W zasadzie budowaliśmy na szkielecie stworzonym przez CCC. Na bieżąco
dostosowywaliśmy nasze łatki do nowych wersji VMS. Ponieważ Lenny
zawsze pracował w firmach, w których używano systemów VMS,
testowaliśmy je na tych systemach i wdrażaliśmy do systemów, do których
chcieliśmy otrzymać dostęp.
Po włamaniu się do systemów niektórych znaczących klientów DEC
programiści firmowi napisali oprogramowanie zabezpieczające,
wykrywające łatki Chaosu.
Zlokalizowaliśmy z Lennym to oprogramowanie, przeanalizowaliśmy je,
a następnie po prostu zmodyfikowaliśmy naszą wersję łatki Chaosu tak, by
narzędzie DEC nie było w stanie jej znaleźć. To było naprawdę całkiem
proste. Ułatwiło to nam zainstalowanie naszej łatki na licznych systemach
VMS w światowej sieci Digital, znanej jako Easynet.

O ile zlokalizowanie kodu nie było trudne, o tyle jego przeniesienie już
tak. Był za duży. By zmniejszyć jego objętość, skompresowaliśmy go.
Katalogi z setkami plików upchaliśmy w jednym pliku. Zaszyfrowaliśmy
go tak, by dla kogoś postronnego wyglądał jak śmieci.
Jedynym sposobem na utrzymanie dostępu do plików, tak byśmy mogli
przeanalizować je w wolnej chwili, było znalezienie w sieci DEC Easynet
systemów podłączonych do ARPANETU, dzięki czemu mogliśmy je
przenieść na zewnątrz sieci DEC. Znaleźliśmy tylko cztery systemy
na Easynet z takim dostępem. By móc skorzystać z nich wszystkich,
przenieśliśmy kod, kawałek po kawałku.
Pierwotny plan zapisania kopii kodu w USC okazał się lekkomyślny.
Chcąc, by cała nasza praca nie poszła na marne w przypadku odkrycia
kodu, przede wszystkim musieliśmy zadbać o stworzenie więcej niż jednej
lokalizacji dla redundancji. Jednak jeszcze większym problemem okazała
się gigantyczna baza kodu. Próba zapisania tego wszystkiego w jednym
miejscu wiązała się ze zbyt dużym ryzykiem demaskacji. Wiele czasu
poświęciliśmy więc na włamywanie się do systemów w sieci ARPANET
w poszukiwaniu innych bezpiecznych „schowków”. Wyglądało na to, że
samo pobranie kodu z DEC było łatwe, a nie lada wyzwaniem stało się
znalezienie miejsca, gdzie można by ukryć jego kopie.
Uzyskaliśmy dostęp do systemów komputerowych w bazie Lotnictwa
Marynarki Wojennej w Patuxent River, w stanie Maryland i innych
miejscach. Niestety, system w Patuxent River miał bardzo mało wolnej
przestrzeni dyskowej.
Próbowaliśmy również dostać się do systemów komputerowych w Jet
Propulsion Laboratory w Pasadenie w Kalifornii, używając dostosowanej
do naszych potrzeb wersji łatki Chaosu.
W JPL w końcu wykryli włamanie do jednego z ich systemów, być może
dlatego, że śledzili wszelkie nieautoryzowane zmiany w systemowych
programach VMS Loginout i Show. Musieli zdekompilować kod binarny,
by określić, w jaki sposób programy zostały zmodyfikowane, i przyjęli, że
to Computer Chaos Club uzyskał do nich dostęp. Kierownictwo JPL
opowiedziało mediom taką wersję historii. Zaowocowało to pojawieniem
się wielu artykułów na temat niemieckich hakerów przyłapanych
na włamaniu do komputerów JPL. Całe zdarzenie nas ubawiło, ale
jednocześnie byliśmy zaniepokojeni, ponieważ to przecież my zostaliśmy
wykryci.

Rozpoczęte transfery danych musieliśmy kontynuować dniem i nocą,


przenosząc kod bit po bicie. To był bardzo powolny proces. Prędkość
połączenia przez modem — jeśli w ogóle można tu mówić o prędkości —
wynosiła w tamtym czasie maksimum prędkości T1, czyli około 1,544
megabita na sekundę. Dzisiaj nawet telefony komórkowe są znacznie
szybsze.
Wkrótce DEC wykrył naszą działalność. Ludzie odpowiedzialni
za utrzymanie sprawnego funkcjonowania systemu, zapewne z powodu
dużego natężenia ruchu sieciowego w środku nocy, zorientowali się, że
dzieje się coś dziwnego. Co gorsza odkryli, że ubywa wolnego miejsca
na ich dyskach. Zazwyczaj nie mieli tak dużego wolumenu w systemie: był
liczony w megabajtach, natomiast my transferowaliśmy gigabajty.
Nocna aktywność i znikające miejsce na dyskach sugerowały naruszenie
bezpieczeństwa. Szybko zmienili wszystkie hasła do kont i usunęli
wszystkie pliki, które zapisaliśmy w systemie. To było wyzwanie, ale to nas
nie odstraszyło. Mimo ich usilnych starań, najzwyczajniej w świecie
powróciliśmy do hakowania w nocy. W rzeczywistości, ponieważ
pracownicy i użytkownicy systemu nie zdawali sobie sprawy, że ich
osobiste stacje robocze znajdowały się pod naszą kontrolą i że mogliśmy
przechwycić każde ich uderzenie w klawiaturę, natychmiast bez trudu
uzyskiwaliśmy ich nowe dane logowania, ilekroć je zmieniali.
Administratorzy sieci DEC widzieli, że ktoś bez przerwy przenosi wiele
dużych plików, ale nie umieli tego powstrzymać. Nasze uporczywe ataki
utwierdziły ich w przekonaniu, że padli ofiarą międzynarodowych
najemników zatrudnionych przez inną korporację do ograbienia ich
z flagowych technologii firmy. Teorie na nasz temat wyczytywaliśmy z ich
e-maili. Doprowadzaliśmy ich do szaleństwa. W każdej chwili mogłem się
zalogować, by zobaczyć, jak daleko zaszli i co planują. Dokładaliśmy
starań, aby bez wytchnienia gonili w piętkę. Ponieważ mieliśmy pełny
dostęp do Easynetu, mogliśmy się łączyć z Wielkiej Brytanii i innych
krajów na świecie. Nie mogli zidentyfikować naszych punktów wejścia,
ponieważ nieustannie je zmienialiśmy.
Z podobnym wyzwaniem skonfrontowaliśmy się w USC. Tamtejsi
administratorzy również zauważyli, że przestrzeń dyskowa na kilku
MicroVAXach gwałtownie się kurczy. Zaczynaliśmy przesyłać dane
w nocy, a oni pojawiali się i przerywali połączenie sieciowe. Robiliśmy to
od nowa, a oni wyłączali system na noc. Przeczekiwaliśmy, aż wszystko
wracało do normy, i ponownie uruchamialiśmy transfer. Zabawa trwała
miesiącami.
Czasami między kolejnymi potyczkami z administratorami systemów,
zmagając się z gigabajtami kodu i męcząc się z cholernie wolnym
transferem danych, mieliśmy wrażenie, że próbujemy wypić ocean
łyżeczką. Ale przetrwaliśmy to.
Kiedy już cały kod źródłowy VMS został przeniesiony do kilku
systemów na USC, musieliśmy zapisać go na taśmie magnetycznej, by móc
go przeglądać, nie martwiąc się o wyśledzenie nas podczas połączenia
z Easynetem. Przenoszenie kodu źródłowego na taśmę było zadaniem dla
trzech osób.
Lewis De Payne stacjonował na terenie kampusu, udając studenta. Miał
poprosić jednego z operatorów komputera o zamontowanie przyniesionej
przez siebie taśmy do napędu systemu taśmowego.
Po drugiej stronie miasta, w biurze mojego znajomego Dave’a Harrisona,
ja łączyłem się z systemem VMS, zwanym ramoth, przez modem,
do którego był podłączony napęd z taśmą Lewisa. Upychałem na taśmie
tyle kodu VMS, ile tylko się zmieściło. Lewis następnie przekazywał
operatorowi kolejną czystą taśmę, a zapisaną podawał Lenny’emu DiCicco.
Pod koniec każdej sesji Lenny brał wszystkie nowe taśmy i chował je
w wynajętej szafce.
Powtarzaliśmy tę operację, aż do chwili, kiedy mieliśmy jakieś
trzydzieści do czterdziestu taśm z pełną wersję kodu źródłowego VMS
Version 5.
Gdybym uzyskał dostęp do systemu administracyjnego GTE Telenet,
mógłbym wtedy monitorować ich sieć — rodzaj sieci opartej na komutacji
pakietów i zwanej X25 — korzystając ze zdolności monitoringowych
Telenetu, a zatem zdobyć dostęp do systemów ich klientów. Szczęśliwym
trafem biura firmy GTE Telenet mieściły się w tym samym budynku, co
biuro Dave’a Harrisona. Dave lub Alex już wcześniej sforsowali zamek
do skrzynki przeciwpożarowej i zwędzili generalny klucz do budynku22).
Którejś nocy w trzech skorzystaliśmy z klucza, by porozglądać się
po biurach GTE Telenet. Odkrywszy, że używają VMS, byłem
wniebowzięty, poczułem się jak w domu.

22) Mowa tu o systemie klucza generalnego, klucza „nadrzędnego”, otwierającego wszystkie


zamki w budynku.

Odkryłem system VMS o nazwie Snoopy. Pokręciłem się trochę


i wpadłem na to, że Snoopy był już zalogowany w uprzywilejowanym
koncie, dając mi pełny dostęp do systemu. Pokusa nie do odparcia! Mimo
że ludzie z Telenetu byli obecni w biurze przez dwadzieścia cztery godziny
na dobę, usiadłem przed terminalem i zrobiłem rekonesans. Przejrzałem
skrypty i aplikacje firm trzecich, by się dowiedzieć, jakimi narzędziami
dysponowali i jak można je wykorzystać do monitorowania ruchu w sieci.
Bardzo szybko zorientowałem się, jak podsłuchiwać ruch sieciowy
klientów. Wtedy do mnie dotarło. Węzeł nazywał się Snoopy23), ponieważ
pozwalał technikom na monitorowanie ruchu w sieci klientów, czyli
„węszenie”.

23) Od snoop — węszyć.

Miałem już adres X25, aby połączyć się z systemem VMS na Wydziale
Chemii Organicznej Uniwersytetu w Leeds, gdzie studiował Neill Clift.
Połączyłem się. Nie miałem żadnych uwierzytelnień, aby się zalogować,
nie udało mi się również ich odgadnąć. Nie wziąłem pod uwagę różnicy
czasu i okazało się, że Neill także był zalogowany do systemu. Zobaczył
moje próby logowania i wysłał e-maila do administratora Snoopy’ego,
informując go, że ktoś próbował się dostać do systemu jego uczelni.
Oczywiście usunąłem tę wiadomość.
Choć tej nocy nie udało mi się dostać do sieci Leeds University, moje
wysiłki stworzyły grunt dla późniejszego namierzenia Clifta, który okaże
się kopalnią złota.
Po ukończeniu projektu VMS stoczyliśmy z Lennym wojnę na umysły.
On odpowiadał za bezpieczeństwo komputerów VPA, ja zatrudniłem się
w firmie CK Technologies, w Newbury Park. Robiliśmy zakłady, który
z nas skuteczniej pokona zabezpieczenia systemu komputerowego, jakimi
zarządzaliśmy u naszych pracodawców.
Kto da radę zhakować system VMS w firmie drugiej strony, dostanie
nagrodę. To było jak gra o „zdobycie flagi”. Celem było przetestowanie
umiejętności obrony naszych systemów przed sobą nawzajem.
Przebiegłość Lenny’ego nie zdołała mnie powstrzymać. Ciągle
dostawałem się do jego systemu. Stawką zakładu było za każdym
razem 150 dolarów, koszt kolacji dla dwojga w Spago, restauracji
w Beverly Hills, prowadzonej przez słynnego szefa kuchni Wolfganga
Pucka. Wygrałem ten zakład tak wiele razy, że Lenny’ego zaczęło to
denerwować.
Podczas jednej z naszych całonocnych sesji hakerskich Lenny zaczął się
skarżyć, że nigdy nie wygrał zakładu. Powiedziałem mu, że może
zrezygnować, kiedy tylko zechce. Ale on chciał wygrać.
W jego firmie zainstalowano właśnie cyfrowy zamek w drzwiach
do centrum komputerowego. Lenny rzucił mi wyzwanie do obejścia
blokady poprzez odgadnięcie kodu, wiedząc, że jest to niemal
niewykonalne.
— Jeśli ci się nie uda — powiedział — zapłacisz mi sto pięćdziesiąt
dolców od razu, dziś wieczorem.
Powiedziałem mu, że nie chcę brać jego pieniędzy, ponieważ byłoby to
zbyt łatwe. A potem dodałem, że znowu będzie potem zły na siebie, bo ja
zawsze wygrywam, bez względu na to, czego dotyczy zakład. Te drwiny
skłoniły go do tym żywszego namawiania mnie do podjęcia wyzwania.
Faktycznie, byłoby mi trudno wygrać to tak po prostu. W sukurs
przyszedł mi jednak ślepy traf. Kiedy pracowałem na terminalu Lenny’ego,
włamując się do sieci Digital, na podłodze pod jego biurkiem zauważyłem
portfel. „Przypadkowo” upuściłem długopis, a następnie schyliłem się, by
go podnieść, i wsunąłem portfel za skarpetkę. Powiedziałem Lenny’emu, że
wychodzę do toalety. W portfelu znalazłem kartkę z kodem do zamka
cyfrowego. Nie mogłem uwierzyć: Lenny, taki mądry haker, a nie mógł
zapamiętać prostego numeru? I był na tyle głupi, by zapisać szyfr na kartce
i włożyć ją do portfela? Wydawało mi się to tak niedorzeczne, że przez
chwilę zastanawiałem się, czy mnie nie podpuszczał. Może podłożył portfel
na wabia?
Wróciłem do biurka, odłożyłem portfel tam, gdzie go znalazłem,
i powiedziałem Lenny’emu, że musi mi dać godzinę na odgadnięcie kodu
drzwi. Zgodziliśmy się, że z wyjątkiem wyłamania zamka, wszystkie inne
chwyty będą fair.
Kilka minut później Lenny zszedł po coś na dół. Kiedy wrócił, nie mógł
mnie znaleźć. Szukał wszędzie, w końcu otworzył drzwi do sali
komputerowej. Siedziałem tam, pisząc na konsoli VMS, zalogowany
z pełnymi uprawnieniami. Uśmiechnąłem się do niego.
Lenny był wściekły.
— Oszukiwałeś! — krzyknął.
Wyciągnąłem rękę.
— Wisisz mi sto pięćdziesiąt dolców.
Kiedy zaprzeczył, powiedziałem:
— Masz tydzień.
To było wspaniałe uczucie, utrzeć nosa zarozumialcowi Lenny’emu.
Ale on nie płacił i nie płacił. Ciągle przedłużałem mu termin, aż w końcu
zagroziłem, że zacznę mu naliczać odsetki. Nic. W końcu, bardziej dla
żartu, zadzwoniłem do działu rozliczeń w jego firmie, podając się
za pracownika pionu windykacji urzędu podatkowego IRS.
— Czy Leonard DiCicco nadal u państwa pracuje? — zapytałem.
— Tak — odpowiedziała pani na drugim końcu.
— Mamy nakaz zajęcia wierzytelności — powiedziałem. —
Chcielibyśmy, by zablokowali państwo jego wypłatę.
— Pani odpowiedziała, że potrzebne jest do tego upoważnienie
na piśmie.
— Prześlemy faks w poniedziałek, ale daję wam oficjalne zgłoszenie, by
wstrzymać wszelkie płatności do momentu otrzymania od nas dodatkowych
dokumentów — odparłem.
Myślałem, że Lenny może mieć co najwyżej drobne trudności. Gdy
w poniedziałek faks nie przyjdzie, dział płac po prostu wypłaci mu jego
pieniądze.
Kiedy ludzie z księgowości powiedzieli Lenny’emu o telefonie od IRS,
od razu wiedział, czyja to sprawka.
Wściekł się, stracił panowanie nad sobą i zdrowy rozsądek i zrobił coś
naprawdę głupiego: poszedł do szefa i powiedział mu, że obaj
włamywaliśmy się do DEC z biur VPA.
Szef nie zadzwonił na policję, zamiast tego wezwał pracowników
ochrony w DEC i w obecności Lenny’ego powiedział im, kto nie dawał im
spać przez kilka ostatnich miesięcy. Ostatecznie ściągnięto FBI, a jego
agenci zastawili pułapkę.
Ludzie z FBI i Digital Equipment Corporation rozbili obóz w VPA
przed jedną z naszych nocnych hakerskich sesji. Umieścili oprogramowanie
monitorujące na komputerach VPA, które miało śledzić wszystko, co
robiliśmy. Lenny miał przy sobie podsłuch, by nagrać nasze rozmowy. Tej
nocy moim celem był Uniwersytet w Leeds w Anglii. Po wcześniejszym
zidentyfikowaniu Neilla Clifta jako jednego z głównych źródeł informacji
Digital na temat błędów bezpieczeństwa VMS, chciałem dostać się
do systemu VMS na Wydziale Chemii Organicznej w Leeds, gdzie Clift
miał konto.
Wyczułem, że coś się dzieje z Lennym, i zapytałem go:
— Wszystko w porządku?
Odpowiedział, że po prostu jest zmęczony, a ja nie poznałem się na jego
dziwnym zachowaniu. Prawdopodobnie był przerażony, sądząc, że
zorientowałem się, co jest grane. Po kilku godzinach hakowania
postanowiliśmy skończyć. Ja chciałem kontynuować, ale Lenny powiedział,
że musi wcześnie wstać.

Lenny zadzwonił do mnie kilka dni później, mówiąc:


— Hej, Kevin, w końcu dostałem wypłatę za urlop. Mam twoje
pieniądze. Przychodź.
Dwie godziny później wjechałem do małego jednopoziomowego
parkingu w budynku, w którym swoje biura miał VPA. Lenny stał tam
nieruchomo.
— Muszę zdobyć oprogramowanie emulatora terminala VT100, by
zrobić kopię dla znajomego — powiedział, nawiązując do oprogramowania
na dyskach.
Wiedział, że mam je w samochodzie. Była 17.00, byłem głodny
i powiedziałem mu, że nie jadłem przez cały dzień, a nawet
zaproponowałem, że postawię mu obiad. Nadal nalegał. Chciałem jak
najszybciej się stamtąd zbierać, czułem, że coś jest nie tak. Ale w końcu się
poddałem i, nie wyłączając silnika, wysiadłem z samochodu, by wziąć
dyskietki. Nagle na całym parkingu rozległ się odgłos silników. Wydawało
się, że samochody wyjechały ze wszystkich stron, zatrzymując się wokół
nas. Wyskoczyli z nich faceci w garniturach i zaczęli krzyczeć w moim
kierunku:
— FBI! Jesteś aresztowany! Ręce na maskę!
Jeśli Lenny zorganizował całe przedstawienie tylko po to, by mnie
przestraszyć, pomyślałem, że to imponujący pokaz.
— Wy nie jesteście z FBI. Pokażcie mi swoje legitymacje!
Wyciągnęli portfele i otworzyli je. We wszystkich były odznaki FBI. To
się działo naprawdę.
Spojrzałem na Lenny’ego. Niemal skakał z radości, jakby świętował
zwycięstwo nade mną.
— Lenny, czemu to zrobiłeś?
Kiedy agent zakładał mi kajdanki, poprosiłem Lenny’ego, by zadzwonił
do mojej mamy i powiedział jej o aresztowaniu. Skurwiel, nie zdobył się
nawet na wyświadczenie mi tej drobnej przysługi.
Dwaj agenci zawieźli mnie do więzienia federalnego Terminal Island.
Nigdy czegoś takiego nie widziałem, chyba że w filmie albo w telewizji —
długie rzędy otwartych cel, z chłopakami wystawiającymi ręce zza krat. Już
sam ten widok sprawił, że poczułem się, jak w koszmarnym śnie. Ale
więźniowie zaskoczyli mnie przyjazną postawą, proponowali pożyczenie
mi paru rzeczy, które sprzedawano w kantynie, i tym podobne. Wielu z nich
było przestępcami w białych kołnierzykach.
Ale nie mogłem wziąć prysznica. Czułem się obrzydliwie. Jacyś agenci
FBI wreszcie po mnie przyszli i zawieźli mnie do centrali FBI w Westwood.
Tam zrobiono mi zdjęcia do kartoteki. Wyglądam jak brudas — nieumyty,
nieuczesany, od trzech dni w tych samych ciuchach. Nie spałem, odkąd
mnie zatrzymano, nie zmrużywszy oka na małej pryczy. A jednak to zdjęcie
w krytycznym momencie w przyszłości miało mi dodać otuchy.

***

Po spędzeniu weekendu za kratkami, w poniedziałkowy ranek stanąłem


przed sędziną Venettą Tassopulos na pierwszej rozprawie dotyczącej
mojego aresztowania24). Spodziewałem się zwolnienia za kaucją. Sąd
przydzielił mi adwokata z urzędu, który zapytał, czy jestem zbiegiem. We
wcześniejszej rozmowie z prokuratorem dowiedział się, że uciekłem
do Izraela w 1984 roku, co nie było prawdą.

24) Była sędziną niższego szczebla w trybunale policyjnym, czyli odpowiedniku dawnego
polskiego kolegium.

Rozpoczęła się rozprawa. Z niedowierzaniem patrzyłem, jak oskarżyciel


Leon Weidman, zastępca prokuratora krajowego, poucza sąd:
— Ta sprawa jest tak rozległa, że po prostu krążymy wokoło, próbując
dowiedzieć się, co ma na sumieniu.
A lista była długa. Włamałem się do NSA i uzyskałem tajne kody
dostępu. Odłączyłem telefon mojego byłego kuratora sądowego.
Sfałszowałem raport kredytowy sędziego, który wydał dla mnie
niekorzystny wyrok. Przekazałem mediom fałszywą informację na temat
utraty przez Security Pacific National Bank milionów dolarów,
po anulowaniu przez nich decyzji o przyjęciu mnie do pracy. Wielokrotnie
nękałem telefonicznie aktorkę Kristy McNichol i wyłączyłem jej telefon.
Włamałem się do komputerów Departamentu Policji i usunąłem dane
dotyczące moich wcześniejszych aresztowań.
Każde z tych stwierdzeń było oczywistym fałszem.
Zarzut, że włamałem się do NSA, był całkowicie niedorzeczny. Na jednej
z dyskietek, zarekwirowanych mi przez policję z Santa Cruz, miałem plik
oznaczony jako NSA.TXT. To było „whois” zawierające wszystkich
zarejestrowanych użytkowników Dockmastera, jawnego systemu
komputerowego NSA — Agencji Bezpieczeństwa Narodowego, do którego
Lenny dostał się dzięki socjotechnice, pracując w Hughes Aircraft.
Wszystkie informacje na pliku były jawne, w tym listy telefonów
wewnętrznych Narodowego Ośrodka Bezpieczeństwa Komputerowego.
Prokurator, który oczywiście nie miał pojęcia, co ma przed oczami, nazywał
ogólnodostępne numery telefonów wewnętrznych „tajnymi kodami
dostępu”. Nie do wiary!
Kolejny zarzut, jakobym włamał się do policyjnych komputerów i usunął
zapisy dotyczące moich aresztowań, był związany z moim hakowaniem
w Santa Cruz Operations, ale brak zapisów był wyłącznie winą organów
ścigania. Pamiętacie, że kiedy z Bonnie sami zgłosiliśmy się do biura
szeryfa w West Hollywood, policjanci zapomnieli pobrać nasze odciski
palców i zrobić nam zdjęcia, nie powstały więc kartoteki z naszego
aresztowania. Krótko mówiąc, to oni spieprzyli sprawę — nie dopełnili
obowiązków.
Wszystkie inne, oparte na plotkach zarzuty były równie fałszywe, ale
najwyraźniej przekonały sąd, że stanowiłem poważne zagrożenie dla
bezpieczeństwa narodowego.
Najbardziej zaskakujące było oskarżenie o wielokrotne wyłączanie
telefonu aktorki Kristy McNichol, ponieważ czułem do niej miętę. Przede
wszystkim nie mogłem pojąć, jak można uznać wyłączanie czyjegoś
telefonu za miłosne awanse.
Jedno doświadczenie wryło mi się w pamięć. W kolejce w sklepie
spożywczym przeżyłem upokorzenie — na okładce „National Examiner”
pod moim zdjęciem krzykliwy nagłówek nazywał mnie obsesyjnym
prześladowcą Kristy McNichol! Gniecenia w dołku, gdy rozglądałem się
wokół i miałem nadzieję, że nikt z kupujących mnie nie rozpoznał, nie
życzyłbym najgorszemu wrogowi.
Kilka tygodni później mama, która pracowała wtedy w Jerry Famous
Deli w Studio City, zobaczyła McNichol: siedziała przy stoliku, jedząc
obiad. Przedstawiła się aktorce i powiedziała:
— Kevin Mitnick to mój syn.
McNichol natychmiast odparła:
— Tak? O co chodzi z tym całym wyłączaniem mojego telefonu?
Powiedziała, że nic takiego nigdy jej się nie zdarzyło. Sama się
zastanawiała, podobnie jak ja, skąd się wzięła ta plotka. Później prywatny
detektyw potwierdził, że nic takiego się nie zdarzyło.

Kiedy ludzie wiele lat później pytają mnie, dlaczego uciekałem, zamiast
stanąć przed sądem i uwolnić się od tych zarzutów, tamte chwile do mnie
wracają. Co mógłbym osiągnąć, próbując się oczyścić, kiedy moi
oskarżyciele nie grali fair?
Gdy nie ma cienia szansy na sprawiedliwe traktowanie, a władze opierają
swoje zarzuty na przesądach i niesprawdzonych plotkach, jedyną rozsądną
rzeczą jest ucieczka!
Na rozprawie mój adwokat z urzędu, gdy nadeszła jego kolej, powiedział
sędzinie, że wyjechałem do Izraela pod koniec 1984 roku, ale że nie była to
ucieczka, tylko zwykłe odwiedziny. Zamurowało mnie. Dziesięć minut
przed rozprawą powiedziałem mu dobitnie, że w tym czasie nie
opuszczałem kraju, że nigdy nie byłem za oceanem. Mamę, Gram i Bonnie
zamurowało. Wiedziały przecież, że to, co on mówi, po prostu nie jest
prawdą. Jak adwokat może być tak niekompetentny?
Podejmując ostatni rozpaczliwy wysiłek przestraszenia sądu, Leon
Weidman wypowiedział jedno z najbardziej skandalicznych stwierdzeń,
jakie prawdopodobnie kiedykolwiek padło z ust federalnego prokuratora
w sądzie: powiedział sędzinie Tassopulos, że mogłem wywołać zagładę
nuklearną.
— On potrafi gwizdnąć w słuchawkę telefonu i uruchomić pociski
nuklearne z NORAD — rzekł.
Jak on wpadł na ten idiotyczny pomysł? Komputery NORAD nawet nie
mają połączenia z zewnętrznym światem. I oczywiście nie używają tam
publicznych linii telefonicznych do wydawania poleceń odpalania rakiet.
Jego pozostałe zarzuty, wszystkie fałszywe, były bzdurami opartymi
na doniesieniach wyssanych z palca przez media, diabli wiedzą, z jakich
źródeł. Nigdy wcześniej nie słyszałem jednak podobnego nonsensu, jak ten
o NORAD, nawet w powieściach science-fiction. Mogę tylko przypuszczać,
że wziął ten pomysł z hollywoodzkiego hitu Gry wojenne. Później
powszechnie się przyjęło, że scenariusz tego filmu był częściowo oparty
na moich wyczynach, a tak oczywiście nie było.
Prokurator Weidman odmalował mój portret jako Leksa Luthora
w świecie komputerów (co jak sądzę, uczyniło go Supermanem). To
„gwizdanie do słuchawki telefonu” było tak absurdalne, że słysząc te słowa,
wybuchnąłem głośnym śmiechem i byłem pewny, że sędzina powie mu,
żeby nie gadał bzdur.
Zamiast tego nakazała, bym został zatrzymany bez możliwości wyjścia
za kaucją, ponieważ gdy „jestem uzbrojony w klawiaturę” (uzbrojony!),
stanowię zagrożenie dla społeczeństwa.
Dodała, że powinienem zostać zamknięty tam, gdzie nie miałbym
żadnego dostępu do telefonu. Cele przeznaczone dla „ogółu więźniów” są
wyposażone w telefony, z których mogą oni korzystać, wykonując płatne
połączenia.
Jest tylko jedno miejsce pozbawione dostępu do telefonu w ogóle —
izolatka, znana jako „dziura”.
W numerze magazynu „Time” z 9 stycznia 1989 roku, pod nagłówkiem
„Technologia”, znalazł się tekst: „Nawet najbardziej niebezpieczni
podejrzani zwykle mają dostęp do telefonu, ale nie Kevin Mitnick —
a przynajmniej nie bez nadzoru strażnika. Może dzwonić tylko do żony,
matki i adwokata. Powodem jest to, że danie Mitnickowi telefonu do rąk,
jest jak danie broni płatnemu mordercy. Dwudziestopięcioletni były student
jest oskarżony przez władze federalne o to, że wykorzystując system
telefoniczny, stał się jednym z najgroźniejszych artystów-włamywaczy
komputerowych w historii”.
„Jak danie broni płatnemu mordercy” — napisali to o facecie, którego
jedyną bronią był kod komputerowy i socjotechnika!

Miałem dostać jeszcze jedną szansę — zabrać głos we własnej sprawie.


Rozprawa przed sądem dotyczyła jedynie wstępnej decyzji o zatrzymaniu.
W systemie federalnym następnie „stajesz przed kołem”, a sędzia federalny
zostaje przydzielony do twojej sprawy losowo (stąd nazwa „koło”).
Powiedziano mi, że miałem szczęście, że dostałem sędzinę Marianę
Pfaelzer. Nie przesadzajmy z tym szczęściem.
Alan Rubin, nowy adwokat, którego mi przydzielono, próbował
argumentować, że nie powinienem być trzymany w izolatce, przeznaczonej
dla osadzonych, którzy dopuścili się aktów przemocy w więzieniu lub
stanowili zagrożenie dla samego więzienia. Sędzina Pfaelzer powiedziała:
— To jest w sam raz miejsce dla niego.

Tym razem trafiłem do nowiutkiego, nowo otwartego Federal


Metropolitan Detention Center w centrum Los Angeles, gdzie
zaprowadzono mnie na ósme piętro, Oddział 8 Północ, i wprowadzono
do mojego nowego mieszkania, celi o wymiarach dwa i pół na trzy metry,
słabo oświetlonej, z jedną wąską pionową szczeliną okna, przez które
widziałem samochody, dworzec kolejowy, ludzi spacerujących na wolności
i hotel Metro Plaza, w którym, choć był prawdopodobnie norą, pragnąłem
się znaleźć. Nie mogłem nawet zobaczyć strażników i innych więźniów,
ponieważ nie było krat, tylko stalowe drzwi z otworem, przez który
wsuwano mi tacę z jedzeniem.
Samotność otępia. Więźniowie zmuszeni do długiego przebywania
„w dziurze” często tracą kontakt z rzeczywistością. Niektórzy nigdy nie
dochodzą do siebie i spędzają resztę życia w mrocznej Nibylandii, niezdolni
funkcjonować w społeczeństwie i utrzymać się w jakiejkolwiek pracy. Żeby
wiedzieć, jak to jest, wyobraźcie sobie, że spędzacie dzień w dzień
dwadzieścia trzy godziny zamknięci w szafie oświetlonej tylko pojedynczą
czterdziestowatową żarówką.
Ilekroć opuszczałem celę, choćby tylko po to, by przejść trzy metry
pod prysznic, ręce i nogi miałem zakute w kajdanki. Traktowano mnie
na równi z więźniem, który brutalnie zaatakował strażnika. W ramach
„ćwiczeń” prowadzono mnie raz dziennie do czegoś w rodzaju klatki
na zewnątrz budynku, niewiele większej niż dwa razy powierzchnia mojej
celi, gdzie przez godzinę mogłem oddychać świeżym powietrzem i zrobić
kilka pompek.
Jak to przeżyłem? Czekałem na wizyty mamy, taty, babci i żony.
Zbawienne było utrzymywanie umysłu w aktywności. Ponieważ nie
znalazłem się „w dziurze” za naruszenie regulaminu więziennego,
wytyczne dotyczące więźniów w izolatce trochę złagodzono. Mogłem
czytać książki i czasopisma, pisać listy, słuchać radia na moim walkmanie
— ulubiona stacja: KNX 1070 wiadomości i klasyczny rock. Ale pisanie
było trudne, bo mogłem mieć tylko krótki nieporęczny ołówek, którym
dawało się pisać nie dłużej niż kilka minut.
Ale nawet w izolatce, mimo usilnych starań sądu, by mnie przed tym
powstrzymać, z powodzeniem na małą skalę uprawiałem phone phreaking.
Zezwolono mi na dzwonienie do mojego adwokata, mamy, taty i cioci
Chicky, jak również do Bonnie, ale tylko wtedy, gdy była w domu,
w swoim mieszkaniu, a nie w pracy. Czasami miałem ochotę porozmawiać
z nią w ciągu dnia. Jeśli chciałem zadzwonić, skuwano mnie
i odprowadzano na korytarz, gdzie w rzędzie wisiały trzy automaty
telefoniczne. Przy aparatach strażnik zdejmował mi kajdanki i zasiadał
na krześle półtora metra ode mnie, ze wzrokiem wbitym w ścianę
z telefonami.
Zadzwonienie do kogoś, kto nie był wymieniony w postanowieniu sądu,
wydawało się niemożliwe, podobnie jak próba przekupienia strażnika —
wiedziałem, że byłby to najszybszy sposób na utratę moich nielicznych
przywilejów.
Nie było żadnej szansy zadzwonienia do Bonnie do pracy? Wymyśliłem
pewien plan. Wymagał odwagi, ale cóż miałem do stracenia? Byłem już
w izolatce jako człowiek zagrażający bezpieczeństwu narodowemu.
Na samym dnie.
Powiedziałem strażnikowi:
— Chcę zadzwonić do matki.
Spojrzał na numer w dzienniku, przeszedł kilka kroków, wybrał numer
i wręczył mi słuchawkę. Operator poprosił o moje nazwisko, a następnie
czekał poza linią, aż mama odpowiedziała i zgodziła się przyjąć rozmowę
od Kevina na swój koszt.
Podczas rozmowy z mamą często ocierałem się plecami o automat
telefoniczny, jakby mnie swędziały. Pod koniec rozmowy schowałem jedną
rękę za plecami, że niby się po nich drapię. Z ręką z tyłu, nie przestając
mówić, jakbym nadal prowadził rozmowę, na kilka sekund przytrzymałem
hak przełącznika, aby przerwać połączenie. Wtedy wyciągnąłem rękę zza
pleców.
Wiedziałem, że mam tylko osiemnaście sekund na wybranie nowego
numeru, zanim telefon zacznie emitować głośny, szybki sygnał zajętości,
który strażnik na pewno usłyszy.
Sięgnąłem więc znowu za plecy i udawałem, że się drapię, podczas gdy
bardzo szybko wybierałem numer, pod który chciałem zadzwonić —
zaczynając od zera, by była to rozmowa na koszt odbiorcy. Chodziłem tam
i z powrotem, drapiąc się po plecach, tak by strażnik przyzwyczaił się
do tego i nie zaczął czegoś podejrzewać.
Oczywiście nie widziałem klawiatury, na pewniaka wybierałem właściwe
cyfry bez patrzenia na nie. Mocno przyciskałem słuchawkę do ucha, by
ukryć dźwięki naciskanych klawiszy.
Cały czas zachowywałem się tak, jakbym nadal rozmawiał z matką.
Kiwałem więc głową, sprawiając wrażenie, jakbym jej słuchał, kiedy
strażnik na mnie patrzył.
Po tym, jak już wystukałem nowy numer, musiałem odpowiednio
rozłożyć w czasie moją fałszywą rozmowę. Kiedy na linii pojawił się
operator i powiedział: „Rozmowa na koszt odbiorcy. Kto jest tu rozmówcą
zamawiającym” — moim następnym słowem musiało być słowo „Kevin”
— tak by nie wzbudzić podejrzeń strażnika. Kiedy operator pytał o moje
imię, mówiłem coś w stylu: „No, powiedz wujkowi Johnowi, że...”.
Operator przestawał mówić i czekał, aż podam swoje imię, a ja właśnie
wtedy dodawałem: „... Kevin...” i ciągnąłem dalej: „... serdecznie go
pozdrawia”.
Kiedy usłyszałem głos Bonnie, serce mi podskoczyło. Opanowanie się
wymagało sporo silnej woli, zmusiłem się do rozmowy z równym
zaangażowaniem, co w rozmowie z matką.
Udało się. Byłem podekscytowany, jakbym właśnie dokonał
wiekopomnego hakerskiego wyczynu.
Pierwszy raz był najtrudniejszy. Kolejne stały się codziennością. To cud,
że strażnik nie kupił mi jakiejś maści na swędzącą skórę.
Pewnej nocy, kilka tygodni po pierwszym triku z telefonem, obudził
mnie odgłos otwierania drzwi do celi. Stała w nich grupka gości
w garniturach — kilku strażników i naczelnik więzienia. Zakuto mnie
w kajdanki, zabrano do sali konferencyjnej dziesięć metrów dalej.
Usiadłem, a jeden ze strażników zapytał:
— Mitnick, jak ty to robisz? Jak wybierasz kolejny numer telefonu?
Udawałem, że nie wiem, o czym mówią. Uważałem, że przyznanie się
do czegokolwiek byłoby głupotą. Niech mi to udowodnią.
Włączył się naczelnik:
— Monitorowaliśmy połączenia. Jak wybierasz numer? Funkcjonariusz
służby więziennej cały czas cię obserwuje.
Uśmiechnąłem się i powiedziałem:
— Nie jestem Davidem Copperfieldem. Jak miałbym ponownie wybrać
numer? Strażnik nie odrywa ode mnie wzroku.
Dwa dni później doszły do mnie z korytarza jakieś odgłosy. Co
do cholery się dzieje? Technik z Pacific Bell instalował gniazdko
telefoniczne naprzeciwko mojej celi. Kiedy następnym razem zapytałem,
czy mogę zadzwonić, dowiedziałem się — po co. Strażnik przyniósł telefon
z sześciometrowym kablem od słuchawki i podłączył go do gniazdka.
Wybrał dozwolony numer, o który poprosiłem, a następnie podał mi
słuchawkę przez szczelinę w ciężkich metalowych drzwiach celi. Sam
aparat był daleko poza moim zasięgiem. Sukinsyny!

Poza odbieraniem telefonów, Bonnie starała się również wspierać mnie


osobiście. Trzy razy w tygodniu, po pracy, odbywała długą drogę
do więzienia i godzinami czekała na swoją kolej, żeby się ze mną zobaczyć.
W pokoju odwiedzin, pod okiem strażników, pozwalano nam na krótki
uścisk i szybki pocałunek. W kółko ją zapewniałem, że tym razem
naprawdę hakowałem ostatni raz, i nigdy już tego nie zrobię. Podobnie jak
w przeszłości, szczerze w to wierzyłem.

Podczas gdy adwokat Alan Rubin negocjował z prokuratorem warunki


ugody, która pozwoliłaby mi wyjść z więzienia bez procesu, nadal
siedziałem w izolatce. Zostałem oskarżony o włamanie się do DEC
i posiadanie kodów dostępu MCI, co naraziło DEC na stratę 4 mln dolarów
— absurdalne roszczenie. Rzeczywiste straty Digital były związane
z dochodzeniem w sprawie incydentu; 4 mln dolarów było sumą arbitralnie
wskazaną, podstawą do skazania mnie na długi pobyt w więzieniu zgodnie
z federalnymi wytycznymi w kwestii wymiaru kary. A kara, tak naprawdę,
powinna zostać orzeczona na podstawie — znacznie mniejszych —
kosztów z opłat licencyjnych, których nie zapłaciłem za skopiowany kod
źródłowy.
Mimo to, chciałem uregulować sprawę i jak najszybciej wydostać się
z przypominającej trumnę celi. Nie miałem zamiaru stawać przed sądem —
wiedziałem, że agenci federalni mieli wystarczające dowody, by mnie
skazać — moje notatki i dyskietki, zeznania Lenny’ego, gorliwie
pragnącego świadczyć przeciwko mnie, a także nagranie z podsłuchu
z naszej ostatniej hakerskiej sesji. W końcu mój adwokat wypracował
ugodę z prokuratorami federalnymi — roczną odsiadkę. Chcieli również,
bym złożył zeznania przeciwko Lenny’emu. To był dla mnie szok,
ponieważ zawsze słyszałem, że facet, który pierwszy doniósł, mógł liczyć
na dużą pobłażliwość, a nawet uniknąć trafienia za kratki. Ale FBI chciało
teraz dorwać własnego kapusia, a mojego byłego przyjaciela. Czemu nie.
Lenny składał zeznania przeciwko mnie, więc dlaczego nie miałbym
odpłacić mu pięknym za nadobne?
Ale w sądzie sędzina Pfaelzer, najwyraźniej pod wpływem plotek
i fałszywych oskarżeń, którymi mnie wówczas zarzucono, odrzuciła ugodę
sądową, uznając jej warunki za zbyt łagodne.
Zaakceptowała jednak poprawioną wersję, zgodnie z którą miałem
spędzić rok w więzieniu, a następne sześć miesięcy w zakładzie
półotwartym. Zostałem również zobowiązany do wyjaśnienia Andy’emu
Goldsteinowi z DEC, jak włamałem się do DEC i skopiowałem ich kod
źródłowy.

Gdy tylko powiedziałem, że akceptuję ugodę sądową, jak za dotknięciem


czarodziejskiej różdżki straciłem status „zagrożenia dla bezpieczeństwa
narodowego” i zostałem przeniesiony z izolatki do zwykłej celi.
Na początku czułem się prawie tak dobrze, jakby mnie wypuszczono
na wolność, ale rzeczywistość szybko przypomniała mi, że nadal byłem
w więzieniu.
Kiedy siedziałem razem z pospolitymi przestępcami w Metropolitan
Detention Center, współwięzień, kolumbijski baron narkotykowy,
zaproponował mi 5 mln dolarów za włamanie się do Sentry, systemu
komputerowego Federalnego Biura Więziennictwa, i spowodowanie jego
uwolnienia. Robiłem dobrą minę do złej gry, aby pozostać z nim
w przyjaznych stosunkach, ale nie miałem najmniejszego zamiaru się w to
pakować.
Wkrótce przeniesiono mnie do więzienia federalnego o złagodzonym
rygorze w Lompoc. Różnice były znaczne. Zamiast cel, pokoje jak
w akademikach, żadnego ogrodzenia wokół budynków. Dzieliłem mój
nowy świat z Who is who przestępczości białych kołnierzyków. Wśród
współwięźniów znajdował się nawet były sędzia federalny skazany
za oszustwa podatkowe.
Gdy byłem w izolatce, moja waga szybko wróciła do ponad stu
kilogramów, ponieważ żywiłem się głównie jedzeniem z kantyny —
łakociami, takimi jak batoniki Hersheys, zanurzonymi w maśle
orzechowym.
Hej, kiedy jesteś w izolatce, wszystko, co chociaż trochę poprawia ci
samopoczucie, jest dobre, prawda?
Ale teraz, w Lompoc, inny więzień, fajny gość o imieniu Roger Wilson,
namówił mnie, bym dużo chodził i ćwiczył, a także zdrowiej się odżywiał,
jedząc więcej ryżu, warzyw itp. Początek był trudny, ale dzięki jego
zachętom, jakoś mi się udało. Dzięki zmianom w stylu życia stałem się
innym człowiekiem, przynajmniej jeśli chodzi o wagę ciała.
Pewnego dnia, siedząc na drewnianej ławce w kolejce do telefonu, obok
mnie z kawą w ręku pojawił się Ivan Boesky. Wszyscy wiedzieli, kim był
— niegdysiejszy miliarder, finansowy geniusz, skazany za oszustwa
giełdowe. I okazało się, że on również mnie znał:
— Hej, Mitnick — zagadnął — ile zarobiłeś na włamaniach
do komputerów?
— Nie robiłem tego dla pieniędzy, tylko dla rozrywki —
odpowiedziałem.
Spojrzał na mnie z pogardą i powiedział coś w stylu:
— Jesteś w więzieniu, a nie zarobiłeś żadnych pieniędzy. Czy to nie
głupie?
W tym momencie dostrzegłem karalucha pływającego w jego kawie.
Uśmiechnięty, wskazałem na robaka i powiedziałem:
— To miejsce nie przypomina Helmsley25), prawda?

25) Sieć luksusowych hoteli.

Boesky nic nie odpowiedział. Po prostu wstał i odszedł.

Po prawie czterech miesiącach w Lompoc byłem bliski przeniesienia


do ośrodka otwartego, o nazwie Bejt Teszuwa. Powiedziano mi, że
po hebrajsku znaczy to „Dom Powrotu do Boga”. Stosowano tam program
dwunastu kroków, skierowany do osób uzależnionych od narkotyków,
alkoholu i innych nałogów.
Przeniesienie do zakładu otwartego było dobrą wiadomością. Zła była
taka, że kurator zadzwonił do Bonnie, by umówić się na „inspekcję”
mieszkania, w którym wówczas mieszkała, wyjaśniając, że musi ocenić
moje przyszłe warunki życia, nim zostanę zwolniony.
Dla Bonnie była to kropla, która przelała kielich goryczy. Uznała, że dość
już przeszła, i nie miała ochoty dłużej się w to bawić.
— Nie musi pan kontrolować mojego mieszkania — powiedziała. —
Mój mąż nie będzie tutaj mieszkał.
Podczas kolejnej wizyty oznajmiła mi, że złożyła pozew o rozwód.
Dziś Bonnie wspomina:
— Był to dla mnie bardzo bolesny czas. Myślałam, że zawiodłam. Byłam
przerażona. Zbyt się bałam zostawić Kevina, ale tak samo bałam się z nim
zostać. Ten strach stał się nie do zniesienia.
Byłem w szoku. Chcieliśmy spędzić resztę życia razem, a ona zmieniła
zdanie właśnie teraz, gdy byłem bliski wyjścia na wolność. Czułem się,
jakby przygniotła mnie tona cegieł, zraniony do żywego i zaskoczony.
Bonnie zgodziła się przyjść ze mną do ośrodka na kilka sesji terapii
małżeńskiej. Nie pomogło.
Byłem głęboko rozczarowany jej decyzją zakończenia naszego
małżeństwa. Co mogło spowodować nagłą zmianę jej uczuć? Musi być ktoś
inny, pomyślałem — na pewno ktoś się pojawił. Pomyślałem, że mógłbym
się dowiedzieć, kto to był, sprawdzając wiadomości na jej automatycznej
sekretarce. Czułem, że robię źle, ale musiałem znać prawdę.
Wiedziałem, że automatyczna sekretarka Bonnie była produktem
RadioShack26), bo rozpoznałem dżingiel dający rozmówcy sygnał
do zostawienia wiadomości. Wiedziałem również, że w przypadku tego
konkretnego urządzenia można było odbierać wiadomości zdalnie, ale tylko
za pomocą ręcznego urządzenia, które należało do zestawu. Emitowało ono
specjalny zestaw dźwięków, aby włączyć odsłuch. Jak udało mi się to
obejść i odsłuchać jej wiadomości bez zdalnego sygnalizatora?

26) To sklep-jaskinia Ali Baby ze sprzętem elektronicznym wszelkiego rodzaju. Kiedyś był
taki sklep w Warszawie, w dawnym domu towarowym Feniks przy ul. Żelaznej.

Zadzwoniłem do sklepu RadioShack i opisałem typ automatycznej


sekretarki, który miała Bonnie, potem dodałem, że zgubiłem sygnalizator
i muszę kupić nowy. Sprzedawca opisał cztery różne sygnalizatory dla
różnych modeli tego konkretnego urządzenia — A, B, C i D — z których
każdy odgrywa inną sekwencję tonów.
— Jestem muzykiem, więc mam dobre ucho — powiedziałem.
Chciał, żebym przyszedł do sklepu, ale nie mogłem wyjść z ośrodka,
ponieważ nowym pensjonariuszom nie pozwalano na opuszczanie go
w ciągu pierwszych trzydziestu dni pobytu. Przekonałem więc sprzedawcę,
aby otworzył po jednej sztuce z każdego rodzaju, umieścił baterie
w pilotach, a następnie włączył każdy, abym mógł go usłyszeć.
Moja wytrwałość się opłaciła. Sprzedawca zadał sobie trud, uruchomił
cztery piloty i zagrał każdy z tonów. Przez cały czas nagrywałem wszystko
na małym magnetofonie kasetowym przyłożonym do słuchawki telefonu.
Potem wybrałem numer telefonu Bonnie i odtworzyłem dźwięki przez
słuchawkę. Trzeci był właściwy. Słyszałem, jak Bonnie zostawiała
wiadomość na własnym telefonie, prawdopodobnie z pracy. Połączenie
zdążyło już włączyć urządzenie i wtedy jakiś mężczyzna w jej mieszkaniu
podniósł słuchawkę, taśma zarejestrowała obie strony rozmowy, a ona mu
powiedziała:
— Wspaniale było spędzić z tobą trochę czasu.
Podsłuchiwanie jej wiadomości było najgłupszą rzeczą, jaką mogłem
zrobić, bo tylko pogorszyło moje cierpienie. Ale z drugiej strony
potwierdziłem swoje podejrzenia. Naprawdę wkurzyło mnie to, że Bonnie
mnie oszukiwała. Zdesperowany, serio zastanawiałem się nad tym, czy nie
wymknąć się z ośrodka, by się z nią zobaczyć. Na szczęście nie zrobiłem
tego, zdając sobie sprawę, że popełniłbym wielki błąd.
Po pierwszym miesiącu pozwolono mi opuścić ośrodek, abym mógł
pójść na wybrane spotkania i wizyty. Często odwiedzałem Bonnie, próbując
ją odzyskać. Podczas jednej z tych wizyt, zauważyłem, że beztrosko
pozostawiła swój ostatni rachunek za telefon na stole. Okazało się, że
przegadała wiele godzin z Lewisem De Paynem, którego do tej chwili nadal
miałem za swojego najbliższego przyjaciela.
Cóż, oczywiście musiałem mieć pewność. I od niechcenia zapytałem, czy
kiedykolwiek miała jakieś wiadomości od któregoś z moich kumpli,
na przykład od Lewisa.
Skłamała, stanowczo zaprzeczając, by w ogóle kiedykolwiek się z nim
kontaktowała, potwierdzając moje najgorsze obawy. Byłem całkowicie
ślepy na to, co się z nią działo. Gdzie wiara i zaufanie, które, jak sądziłem,
ostatecznie w niej znalazłem? Przeprowadziłem z nią konfrontację, ale
do niczego nie doszedłem. Byłem zdruzgotany. Liżąc rany, wycofałem się
i na dłuższy czas zerwałem wszelkie kontakty z Bonnie.
Wkrótce potem zamieszkała z Lewisem. Nie mogłem tego zrozumieć.
Porzucała mężczyznę uzależnionego od hakowania dla innego mężczyzny
o tych samych skłonnościach. Co gorsza, Bonnie nie była tylko moją
dziewczyną, ale żoną. A teraz odeszła z moim najlepszym przyjacielem.

Po zwolnieniu zamieniłem nałóg hakowania na inny: obsesyjne


ćwiczenia na siłowni, codziennie po kilka godzin.
Udało mi się też znaleźć tymczasową pracę jako pomoc techniczna
w firmie Case Care, ale tylko na trzy miesiące. Później uzyskałem
pozwolenie z biura kuratora na przeniesienie się do Las Vegas, dokąd
przeprowadziła się moja mama, która chętnie przyjęła mnie pod swój dach,
do czasu, aż nie znajdę jakiegoś mieszkania.
W ciągu kliku miesięcy zrzuciłem około czterdziestu kilgramów. Nigdy
nie byłem w równie dobrej kondycji fizycznej. Nie zajmowałem się już
włamywaniem do komputerów. Czułem się świetnie, i gdybyście mnie
wtedy zapytali, odpowiedziałbym, że czasy hakowania mam za sobą.
Tak mi się wydawało.
9. PLAN RABATOWY KEVINA MITNICKA

Hsle td esp epcx qzc dzqehlcp mfcypo zy esp nsta esle Yzglepw dpye xp?

Wyobraźcie sobie parkiet sali wystawowej o powierzchni około 180 m2,


wypełniony 200 000 ludzi, stłoczonych między ścianami i mówiących
naraz, głównie po japońsku, tajwańsku i mandaryńsku. Tak właśnie podczas
dorocznego Consumer Electronics Show27) w 1991 roku wyglądało Las
Vegas Convention Center. Przypominało wielki sklep z łakociami
przyciągający tłumy ludzi.

27) Wielkie targi elektronicznego sprzętu konsumenckiego, na których prezentowane są


wszelkie nowinki z tej branży.

Któregoś dnia przejechałem przez całe miasto, by pojawić się tam


w czasie pokazu. Nie po to, by chodzić po stoiskach czy oglądać nowe
elektroniczne gadżety mające olśnić kupujących prezenty na kolejne Boże
Narodzenie. Do stworzenia wrażenia wiarygodności rozmowy
telefonicznej, którą miałem przeprowadzić, potrzebowałem hałasu w tle.
To było wyzwanie: miałem telefon komórkowy Novatel PTR-825 —
wówczas jeden z najbardziej pożądanych aparatów na rynku. Chciałem
czuć się bezpiecznie, rozmawiając z przyjaciółmi przez ten telefon, bez
zastanawiania się, czy ktoś z FBI lub lokalnych przedstawicieli organów
ścigania mnie podsłuchuje. Znalazłem sposób, by to zrobić. Teraz
testowałem, czy to, co wymyśliłem, zadziała.
Mój plan bazował na sztuczce z elektronicznym numerem seryjnym
telefonu, czyli ESN28). Każdy haker telefoniczny wie, że telefony
komórkowe mają unikalny ESN, przekazywany wraz z numerem telefonu
komórkowego lub MIN-em do najbliższego masztu telefonii komórkowej.
To część procedury, dzięki której operator telefonii komórkowej
potwierdza, że rozmówca jest legalnym abonentem, a także rozpoznaje,
kogo obciążyć kosztami połączenia.
28) Numer ten jest przydzielany sprzętowi w Stanach Zjednoczonych, gdzie obowiązywał
standard CDMA. W Europie, gdzie przeważa system GSM, takim numerem jest IMEI. To
w dużej mierze kwestia różnicy standardów.

Gdybym mógł zmieniać mój telefon tak, by przekazywał MIN i ESN


legalnych abonentów, moje rozmowy byłyby całkowicie bezpieczne: każda
próba dotarcia do źródła połączenia doprowadzi do jakiegoś nieznajomego,
właściciela prawdziwego telefonu z numerem ESN, którego używałem
w tej chwili29). Oczywiście, klient musiałby również wyjaśnić w firmie
telekomunikacyjnej, że nie przeprowadził dodatkowych rozmów, za które
go obciążono, ale nie musiałby płacić za połączenia nieautoryzowane.

29) Należy pamiętać, że działo się to w czasach, kiedy telefony komórkowe pracowały
w systemie analogowym, a nie cyfrowym, jak obecnie (w Polsce siecią analogową był
Centertel).

Z automatu telefonicznego w centrum kongresowym wybrałem numer


w Calgary, w Kanadzie.
— Novatel — odezwał się kobiecy głos po drugiej stronie.
— Dzień dobry — powiedziałem. — Muszę porozmawiać z kimś
z działu technicznego.
— Skąd pan dzwoni? — dopytywała się.
Jak zwykle, wcześniej zrobiłem rekonesans.
— Jestem z działu technicznego w Fort Wart.
— Powinien pan porozmawiać z szefem działu technicznego, Fredem
Walkerem, ale dzisiaj go nie ma. Czy może mi pan zostawić swój numer,
żeby pan Walker mógł oddzwonić jutro rano?
— To pilne — stwierdziłem. — Proszę mnie połączyć z kimkolwiek
z jego działu, kto może teraz rozmawiać.
Chwilę później na linii pojawił się mężczyzna z japońskim akcentem
i przedstawił się jako Kumamoto.
— Tu Mike Bishop z Fort Worth — powiedziałem, podając nazwisko,
które przeczytałem podczas Consumer Electronics Show na elektronicznej
tablicy z informacjami zaledwie kilka minut wcześniej. — Zazwyczaj
rozmawiam z Fredem Walkerem, ale go nie ma. Jestem na targach CES
w Las Vegas.
Liczyłem na to, że rzeczywisty szum w tle doda mym słowom
autentyczności.
— Robimy trochę testów przed pokazem. Czy istnieje sposób, aby
zmienić ESN z klawiatury telefonu?
— Absolutnie nie. To jest wbrew regulacjom FCC.
To było niewypał. Mój świetny pomysł właśnie upadł.
Nie, zaraz. Kumamoto-san wciąż mówił.
— Mamy specjalną wersję firmware’u 1.05. Pozwala ona zmienić ESN
z klawiatury telefonu, jeśli zna się tajne kroki programowania.
Nagle wróciłem do gry. Firmware telefonu to jego system operacyjny,
osadzony w specjalnym chipie komputerowym, noszącym nazwę EPROM.
Cały trik w takiej chwili polega na tym, aby własny głos nie zdradził
podniecenia. Zadałem pytanie, które zabrzmiało tak, jakbym wątpił w jego
słowa:
— Dlaczego pozwala to na zmianę ESN?
— FCC wymaga tego do testowania — powiedział.
— Jak mogę uzyskać kopię? — Myślałem, że być może powie, że pośle
mi telefon z tą wersją firmware’u.
— Mogę wysłać chip — odparł. Wymieni go pan w telefonie.
Fantastycznie. To może być nawet lepsze, niż uzyskanie zupełnie
nowego telefonu, gdybym tylko mógł skłonić mojego rozmówcę
do zrobienia kolejnego kroku.
— Czy mógłby pan nagrać mi cztery lub pięć EPROM-ów?
— Tak.
Świetnie, ale był jeszcze jeden szkopuł: jak miał mi to wysłać bez
podania mojego prawdziwego nazwiska i adresu dostawy, które mogłyby
zostać wyśledzone?
— Proszę mi je nagrać — powiedziałem. — Oddzwonię do pana.

Byłem pewien, że to dzięki tym chipom byłbym jedyną osobą spoza


Novatelu, która mogłaby zmienić numer swojego telefonu komórkowego
Novatel po prostu przez wciśnięcie przycisków na klawiaturze.
Pozwoliłoby mi to nie tylko na rozmawianie za darmo, ale także
na pozostanie niewidzialnym, i gwarantowało, że moje rozmowy nie będą
podsłuchiwane. Miałbym też dzięki temu bezpieczny numer wywołania
zwrotnego, na wypadek posłużenia się socjotechniką w ataku na jakąś
firmę.
Ale jak odebrać ten pakiet i nie dać się złapać?
Gdybyście w tym momencie byli w mojej skórze, co byście
wykombinowali, by dostać te chipy? Pomyślcie przez minutę.

Odpowiedź nie była wcale taka trudna. Była dwuczęściowa i wpadłem


na nią w mgnieniu oka. Ponownie zadzwoniłem do Novatel i poprosiłem
sekretarkę o połączenie z szefem Kumamoto-sana, Fredem Walkerem.
Powiedziałem jej:
— Kumamoto-san z technicznego podrzuci coś dla mnie. Pracuję
z naszymi ludźmi na stoisku na targach CES, ale wpadłem tu, do Calgary,
na jeden dzień. Przyjdę i odbiorę to dziś po południu.
Kumamoto-san był już zajęty programowaniem chipów dla mnie, kiedy
zadzwoniłem do niego ponownie i poprosiłem, by je spakował i podrzucił
je sekretarce Walkera. Po kilku godzinach przemierzania kongresowej
podłogi i wchłaniania nowości ze świata elektroniki i telefonów
komórkowych byłem gotowy na zrobienie następnego kroku.
Jakieś dwadzieścia minut przed zamknięciem (w Calgary jest godzina
wcześniej niż w Las Vegas) ponownie zadzwoniłem do sekretarki.
— Jestem na lotnisku w drodze powrotnej do Las Vegas —
nieoczekiwanie pojawiły się jakieś problemy na stoisku. Czy może pani
przesłać kurierem paczkę, którą zostawił dla mnie Kumamoto-san,
do mojego hotelu? Zatrzymałem się w Circus Circus.
Miałem już rezerwację na następny dzień w Circus Circus na nazwisko
Mike Bishop; urzędnik nawet nie zapytał o kartę kredytową. Podałem
sekretarce adres hotelu i przeliterowałem nazwisko Mike Bishop, by mieć
pewność, że dobrze je zapamiętała.
Jeszcze jeden telefon, znowu do Circus Circus. Powiedziałem, że się
spóźnię, i chcę mieć pewność, że w recepcji będzie przesyłka kurierska,
która zostanie dostarczona przed moim przybyciem.
— Z pewnością panie Bishop. Jeśli to duży przedmiot, portier wyda go
panu z pomieszczenia magazynowego. Jeśli przesyłka jest mała, będzie
na pana czekać w recepcji. Nie ma problemu.
Aby przeprowadzić kolejną rozmowę, znalazłem jakiś spokojny kąt
i wystukałem numer do mojego ulubionego sklepu Circuit City.
Sprzedawcy z działu telefonów komórkowych, który odebrał,
powiedziałem:
— Tu Steve Walsh z LA Cellular. Mamy awarię komputera w naszym
systemie aktywacji. Czy aktywowaliście jakieś telefony z LA Cellular
w ciągu ostatnich dwóch godzin?
— Tak, sprzedaliśmy cztery.
— Cóż — powiedziałem. — Potrzebne mi będą numery telefonu
komórkowego i ESN każdego z tych aparatów, bym mógł ponownie
aktywować ich numery w systemie. Niezadowoleni klienci są ostatnią
rzeczą, jakiej potrzebujemy, prawda? — zarechotałem sarkastycznie, a on
podał mi numery.
Miałem więc cztery ESN z przypisanymi do nich numerami telefonów.
Miałem kompletnie zszargane nerwy, oczekując przez resztę popołudnia,
czy mój plan się powiedzie.
A może ludzie w Novatel wyczują, że kroi się coś podejrzanego, i nigdy
nie wyślą chipów? W hotelowym lobby będą się czaić agenci FBI, by mnie
aresztować? Czy raczej zanim przyjdzie kolejne popołudnie, będę zmieniał
numer mojego telefonu komórkowego, ilekroć zechcę?
Nazajutrz pojawił się mój wieloletni przyjaciel Alex Kasperavicius.
Inteligentny, przyjacielski gość, ekspert w dziedzinie IT i systemów
telefonicznych. Lubił przygody jako uczestnik niektórych moich
wyczynów, ale nie był partnerem w hakowaniu. Ja potrafiłem miesiącami
uparcie wkładać wysiłek w realizację jakiegoś celu, aż w końcu go
osiągnąłem. Alex taki nie był, miał inne rozrywki. Ciągle był zajęty pracą
jako wychowawca kolonijny w Griffith Park, grał muzykę klasyczną
na waltorni i poszukiwał coraz to nowych narzeczonych.
Przedstawiłem mu sytuację. Na widok jego reakcji, miałem niezły ubaw!
Na początku nie wierzył, żeby można było skłonić producenta do wysłania
nam wszystkich chipów, ale potem puścił wodze fantazji, marząc
o możliwości wykonywania połączeń maskujących naszą tożsamość.
Kumamoto-san dostarczył mi instrukcje programowania służące
do przypisania do telefonu nowego ESN przy użyciu specjalnej wersji
firmware’u. Dzisiaj, prawie dwadzieścia lat później, ciągle dokładnie
pamiętam kod:
Klucz funkcyjny
Klucz funkcyjny
#
39
#
Osiem ostatnich cyfr nowego ESN
#
Klucz funkcyjny
Dla zainteresowanych kwestiami technicznymi — ESN jest ciągiem
jedenastu cyfr dziesiętnych, z których pierwsze trzy oznaczają producenta
telefonu. Mając chip i kod, mogłem przeprogramować tylko ESN telefonów
Novatelu, ale żadnego telefonu komórkowego innego producenta — choć
później, gdy dostałem kod źródłowy Novatelu, zyskałem również tę
możliwość.
O 15.00 byliśmy pewni, że Federal Express dostarczył przesyłkę
do Circus Circus, i nie mieliśmy cierpliwości, by czekać dalej. Alex
zaproponował odebranie paczki. Rozumiał, że gdybym poszedł i zastał tam
czekających na mnie policjantów, wróciłbym do więzienia. Powiedziałem
mu, żeby podał nazwisko Mike Bishop i powiedział, że ma od razu
dostarczyć paczkę do Convention Center i wróci później się zameldować.
Stanąłem przed budynkiem.
W podobnej sytuacji zawsze wchodzi w grę, że ktoś zwietrzy podstęp
i wezwie FBI — było jasne, że Alex może wpakować się w pułapkę.
Wszedł i rozglądał się, ale bez lustrowania od stóp do głów wszystkich
mężczyzn i kobiet, bo wydałoby się to zbyt podejrzane, tylko dyskretnie
przebiegał wzrokiem po otoczeniu w poszukiwaniu policjantów w cywilu.
Opanowany, nie spoglądał przez ramię, nie okazywał objawów
zdenerwowania. Gdyby coś było nie tak, od razu by się wycofał, nie
okazując pośpiechu, ale też bez ociągania się.
Z każdą minutą mój niepokój rósł. Jak długo może trwać odebranie
paczuszki? Dobra — pomyślałem — uspokój się, prawdopodobnie dużo
ludzi czeka w kolejce do recepcji, Alex musi odstać swoje.
Upłynęły kolejne minuty. Zacząłem myśleć, że sam powinienem pójść
i zobaczyć, czy nie ma tam tłumu policjantów, albo zapytać klientów
kasyna, czy była tam jakaś akcja policji kilka minut wcześniej.
Ale oto on. Wyszedł, pchnąwszy drzwi, i szedł powoli ku mnie
z szerokim uśmiechem na twarzy.
Z bijącymi z podniecenia sercami, stanęliśmy na ulicy i otworzyliśmy
paczkę. W środku śnieżnobiałej kasetki, zgodnie z obietnicą, leżało pięć
kości EPROM 27C512 do telefonów komórkowych. Stosowałem
socjotechnikę od lat, ale to był chyba mój największy do tej pory sukces.
Pod warunkiem, że chipy działały! Przeszliśmy przez Las Vegas
Boulevard do Peppermill, unikając wypełnionego turystami baru
koktajlowego z seksownymi kelnerkami. Zaszyliśmy się w restauracyjnym
boksie, gdzie mniej rzucaliśmy się w oczy.
Dołączył do nas Lewis De Payne. Tak, ten sam — aktualnie kochanek
mojej byłej żony. Nie wiem, czy potrafię wam wyjaśnić, dlaczego
utrzymywałem kontakt z Lewisem, który mi ją ukradł. Oczywiście
od tamtej pory mu nie ufałem i stracił mój szacunek. Szczerze mówiąc,
było jednak tak mało ludzi, z którymi miałem odwagę utrzymywać kontakt,
a przecież potrzebowałem kogoś rozumiejącego moją sytuację. Kto był
lepszym kandydatem od Lewisa — kumpla od początku hakowania? Wiele
razem przeszliśmy.
Łatwo byłoby myśleć o nim z goryczą jako o superwrogu. Na pewno
na to zasługiwał, ale jednocześnie naprawdę był także jednym z moich
najlepszych przyjaciół. Bonnie również do nich należała. W końcu
musiałem jakoś to wszystko przeboleć, i znowu zacząłem się z nimi
spotykać. Stopniowo staliśmy się przyjaciółmi, jak te rozwiedzione pary
z dziećmi, które kończą, organizując z nowymi małżonkami wspólne
pikniki na rodzinnych wakacjach.
Często się słyszy, że należy „wybaczyć i zapomnieć”. W tym wypadku
przebaczenie to za dużo powiedziane. Porzuciłem niechęć ze względu
na własny interes, ale nie puściłem niczego w niepamięć. Chociaż Lewis
był dobry partnerem w hakowaniu i ceniłem jego umiejętności,
włamywałem się z nim tylko wtedy, gdy miałem zabezpieczenie — gdy
obaj stracilibyśmy na tym, że spróbuje mnie podkablować.
Znów wspólnie hakowaliśmy — na nowych warunkach, tworząc też
nową wersję naszej przyjaźni, już na zawsze niepodobnej do tej starej.
Gdy siedząc przy naszym stoliku w Peppermill, Lewis zobaczył chipy,
wyglądał, jakby oczy miały mu wyskoczyć z orbit. Usiadł i pomału zaczął
rozmontowywać mój telefon. Starannie układał części na stole i notował
szczegóły ich położenia w notesie, by móc z powrotem złożyć aparat.
W ciągu niespełna pięciu minut rozebrał telefon, aż do płytki, odsłaniając
chip utrzymywany w miejscu przez gniazdo ZIF („z zerowym naciskiem
wstawiania”). Podałem mu jeden z nowych chipów. Wsunął go na miejsce
i zaczął uważnie ponownie składać aparat. Nie odzywałem się, by jakimś
słowem nie wytrącić go z równowagi. Rosło we mnie podenerwowanie,
chciałem, by pracował trochę szybciej, by móc stwierdzić, czy natrafiliśmy
na żyłę złota, czy nie.
Gdy tylko złożył aparat, wyrwałem mu go z rąk i wstukałem kod funkcji,
który dał Kumamoto-san. Do tego testu zaprogramowałem ESN
i zmieniłem numer telefonu, aby dopasować go do numerów telefonu
Lewisa.
Telefon wyłączył się i ponownie uruchomił. Czułem, jak krew pulsuje mi
w skroniach. Wszyscy trzej pochyliliśmy głowy nad stołem, skupiając się
na małym wyświetlaczu telefonu. Błysnął na nim ekran startowy.
Włączyłem funkcję wyświetlania ESN. Numery, które się pojawiły, były
wprowadzonymi numerami ESN.
Wszyscy na raz wydaliśmy z siebie okrzyk radości, nie zważając na to,
że inni klienci się odwracali i na nas gapili.
Udało się! Działa!
Wtedy niektóre firmy telefoniczne miały numer, pod który można było
zadzwonić i poznać dokładny czas. Wcisnąłem 213 853 1212 i położyłem
słuchawkę na stole. Wszyscy trzej usłyszeliśmy nagrany kobiecy głos,
mówiący: „Po sygnale będzie godzina...”. Z mojego telefonu mogłem już
z powodzeniem wykonywać połączenia wychodzące jako klon telefonu
Lewisa — i firma telefoniczna zarejestrowałaby te rozmowy nie jako
przeprowadzone przeze mnie, ale przez Lewisa z jego telefonu.
Zmanipulowałem Novatel i uzyskałem ogromną władzę. Mogłem
telefonować i miałem pewność, że nikt nie dotrze do źródła połączenia. Ale
czy tylko zboczyłem z dobrej drogi ten jeden raz... czy od nowa zacząłem
hakować? W tym momencie nic nie było pewne.
Wiedziałem natomiast, że stałem się niewidzialny.
10. TAJEMNICZY HAKER

Bprf cup esanqneu xmm gtknv amme


U biiwy krxheu Iwqt Taied?

— Wyglądasz wspaniale.
— Ty też — odpowiedziała.
Ależ to połechtało moje ego! Nigdy wcześniej nikt nie powiedział mi
czegoś takiego, nawet Bonnie. A już na pewno nie taka gorąca laska, jak ta,
której ciało, twarz i włosy, sprawiły, że wyobraziłem ją sobie na scenie
gdzieś w kasynie, na wysokich obcasach i w skąpym kostiumie. Albo bez
kostiumu.
Ćwiczyła na StairMasterze 600030) tak ciężko, że była spocona. Wszedłem
na stojące obok schodki i nawiązałem rozmowę. Jej przyjazne nastawienie
dawało nadzieję na więcej. Ale tylko przez chwilę. Powiedziała, że
występuje jako tancerka z Siegfriedem i Royem — parą słynnych magików,
pracujących z żywymi tygrysami, i robiących wielkie pokazy
iluzjonistyczne.

30) Małe ruchome schody do ćwiczeń.

Czyż nie chciałbym się dowiedzieć, na czym polegały ich sztuczki?


Każdy magik by chciał. Zacząłem zadawać pytania. Posłała mi zimne
spojrzenie, jakby mówiła: „Odpieprz się”, i stwierdziła miło, ale stanowczo:
— Musiałam podpisać klauzulę poufności. Nie mogę o tym rozmawiać.
Przekaz był jasny: „Spadaj”.
Niech to szlag.
Moja komórka zadzwoniła, zapewniając wygodną ucieczkę z niezręcznej
sytuacji.
— Hej, Kevin — odezwał się głos.
— Cześć, Adam.
To był mój przyrodni brat. Ktoś najbliższy mi na świecie, i co ważne —
osoba właściwie niekorzystająca z komputera.
Po chwili rozmowy rzekł:
— Jedna z moich byłych zna wielkiego superhakera o nazwisku Eric
Heinz. On twierdzi, że wie takie rzeczy o firmach telekomunikacyjnych,
o których możesz nie wiedzieć, i że musi z tobą porozmawiać.
A potem dodał:
— Bądź ostrożny, Kevin. Tej dziewczynie nie można zbytnio ufać.
Moją pierwszą reakcją na telefon Adama było odpuszczenie sobie całej
sprawy — lepiej, żebym się w to nie pakował. Miałem wystarczająco dużo
problemów, hakując z chłopakami, których znałem od lat i którym mogłem
ufać.
Ale opieranie się pokusom, nigdy nie było moją mocną stroną.
Zadzwoniłem pod numer podany przez Adama.

Zamiast Erica, odebrał ktoś, kto przedstawił się jako Henry Spiegel,
wymawiając to nazwisko „Szpiigel”. Okazał się jedną z najbarwniejszych
postaci, jakie spotkałem w życiu, a na mojej liście, oprócz Ivana
Boesky’ego31), są też takie sławy, jak skazany za oszustwa podatkowe
prawnik Marvin Mitchelson i oszust z ZZZZ Best — Barry Minkow.
Spiegel był jedyny w swoim rodzaju. Miał reputację gościa kręcącego się
wokół wszystkiego — od napadów na bank przez produkcję filmów porno
po prowadzenie nowego modnego klubu w Hollywood, jednego z tych
opisywanych w prasie miejsc, gromadzących co noc przed wejściem kolejki
młodych aktorów i tych, którzy chcieliby nimi zostać.

31) Ivan Frederick Boesky — bankier inwestycyjny, odegrał rolę w skandalu spekulacyjnym
na giełdzie w Stanach Zjednoczonych w latach osiemdziesiątych XX wieku.

Kiedy poprosiłem Spiegla, by przekazał słuchawkę Erikowi, powiedział:


— Znajdę go. Dam mu sygnał na pager, a potem cię z nim połączę. Jest
ostrożny.
Ostrożny? Ja byłem ostrożny, on sprawiał wrażenie kompletnego
paranoika.
Czekałem. Co innego miałem do roboty? Jeśli ten koleś naprawdę
zajmował się hakowaniem, nawet rozmowa z nim przez telefon była dla
mnie trefna. Wśród warunków mojego zwolnienia był całkowity brak
kontaktów z hakerami. Już spotykanie się z De Paynem było dostatecznie
ryzykowne. Jedno słowo Erica Heinza, a z powrotem trafiam do więziennej
celi na kolejne dwa lata. Odkąd wyszedłem na wolność, jeśli pominąć
włamanie do Novatelu przez telefon komórkowy, przez dwa lata
przestrzegałem warunków zwolnienia. Został mi jeszcze tylko rok nadzoru
kuratorskiego. Dlaczego więc zadzwoniłem do tego gościa?
Cały ja — nawiązałem kontakt z Erikiem, wmawiając sobie, że robię to
przez grzeczność, ze względu na przyrodniego brata.
Czy mogłem przypuszczać, że ten jeden niewinny telefon zapoczątkuje
szaloną przygodę i na zawsze zmieni moje życie?

Kiedy Eric pojawił się na linii, w naszej pierwszej rozmowie robił masę
aluzji, chcąc znaleźć moje uznanie w kwestii jego rozległej wiedzy na temat
phreakingu i włamań do komputerów.
Powiedział coś w stylu:
— Pracowałem z Kevinem. Wiesz, z tym drugim, Kevinem Poulsenem.
Starał się zbudować własną wiarygodność na plecach hakera, który
właśnie został zatrzymany za ustawianie konkursów radiowych i rzekomą
kradzież tajnych informacji dotyczących bezpieczeństwa narodowego.
— Włamywałem się z nim do biur firm telekomunikacyjnych —
powiedział.
Jeśli to prawda, że udało mu się dostać do biur firmy telekomunikacyjnej,
byłoby to naprawdę ciekawe. Świadczyłoby o tym, że Eric miał poufne
informacje, które zdobył dzięki opanowaniu i kontrolowaniu urządzeń
w centralach i innych stacjach technicznych. Tym z pewnością wzbudziłby
moje zainteresowanie. Twierdzenie Erica, że zna kilka taktyk Poulsena,
było dobrą przynętą.
Aby mnie złapać na haczyk, dorzucił jeszcze kilka szczegółów na temat
central telefonicznych, takich jak 1AESS 5e oraz DMS-100, i informacje
o systemach COSMOS, Mizar, LMOS oraz sieci BANCS, do których, jak
twierdził, mieli z Poulsenem zdalny dostęp. Nie wyglądało to tylko na blef
w celu zdobycia mojego zaufania. Wiedział całkiem sporo o zasadach
działania tych systemów. Sprawiał wrażenie, że należy do małego zespołu
pracującego z Poulsenem, oszukującego w konkursach radiowych,
w których, jak pisała prasa, Poulsen wygrał kilka porsche.
Rozmawialiśmy około dziesięciu minut. W ciągu kolejnych dni kilka
razy dzwoniłem do Spiegla pogadać z Erikiem.
Parę rzeczy mnie niepokoiło. Eric nie mówił, jak inni hakerzy, a raczej
jak Joe Friday32) — glina. Zadawał pytania w stylu:

32) Postać wykreowana przez aktora Eda o’Neilla w serialu Dragnet (polski tytuł Obława),
a potem parodiowana przez Dana Aykroyda.

— Jakimi projektami się teraz zajmujesz? Z kim ostatnio rozmawiałeś?


Pytanie hakera o takie rzeczy było trochę jak pójście do baru, gdzie
przesiadują faceci napadający na banki, i zagadnięcie któregoś:
— Hej, jestem od Erniego. Z kim byłeś na ostatniej robocie?
Powiedziałem Erikowi:
— Już nie zajmuję się hakowaniem.
— Ja też nie — odparł.
To była rutynowa asekuracja, kiedy rozmawiałeś z kimś nieznajomym.
Oczywiście kłamał, dając mi do zrozumienia, że właśnie to robi. Musiał się
zorientować, że ja też. W tym, co powiedziałem, było jednak sporo prawdy.
Za jego sprawą miało się to wkrótce zmienić.
Powiedziałem mu:
— Mam przyjaciela. Sądzę, że chciałbyś z nim porozmawiać. Ma na imię
Bob. Na jaki numer ma do ciebie zadzwonić?
— Powiedz mu, żeby zadzwonił do Henry’ego, tak jak ty. On mnie z nim
połączy.
„Bob” był wymyśloną na poczekaniu ksywką Lewisa De Payne’a.

Mało który haker dysponuje takimi poufnymi informacjami, jak Eric.


Tak, wciągałem Lewisa jeszcze głębiej w moje hakowanie, ale dzięki temu
wysyłając go na pierwszą linię, mogłem, bez narażania się, zyskać
informacje od Erica, których bez niego byśmy nie mieli.
Dlaczego pokusiłem się o wymianę informacji z Erikiem, skoro nawet
zwykła pogawędka z nim znaczyła naruszenie warunków zwolnienia?
Spójrzcie na to tak: mieszkałem w Las Vegas, mieście, którego dobrze nie
znałem i niezbyt lubiłem. Przejeżdżałem obok krzykliwych hoteli i kasyn,
odpicowanych, by przyciągać turystów i hazardzistów. To miasto mnie nie
bawiło. W życiu brakowało mi słońca, dreszczyku emocji i intelektualnych
wyzwań, jakich dostarczało mi hakowanie firm telefonicznych. Żadnego
przypływu adrenaliny po odkryciu błędów w oprogramowaniu,
umożliwiających elektroniczne włączenie się prosto do firmowej sieci.
Żadnego podniecenia, które czułem w czasach, kiedy w internetowym
podziemiu znano mnie pod hakerskim nickiem „Condor” — wybrałem tę
nazwę z podziwu dla postaci, która była przede wszystkim moim
bohaterem, kimś zwykłym, o krok przed wszystkimi, granym przez Roberta
Redforda w filmie Trzy dni kondora.
A teraz przydzielono mi nowego kuratora sądowego, który najwyraźniej
uważał, że traktowano mnie zbyt pobłażliwie, i postanowił dać mi nauczkę.
Zadzwonił do firmy chcącej mnie zatrudnić, i zadał kilka pytań w stylu:
— Czy Kevin będzie miał dostęp do firmowych pieniędzy? — choć
nigdy nie zarobiłem ani grosza na hakowaniu, mimo że byłoby to bardzo
łatwe. To mnie wkurzyło.
Mimo to dostałem tę pracę. Ale codziennie przed wyjściem obszukiwali
mnie, by sprawdzić, czy nie mam przy sobie nośników danych, takich jak
dyskietki czy taśmy magnetyczne. Nikogo innego, tylko mnie.
Nienawidziłem tego.
Po pięciu miesiącach ukończyłem duży projekt związany
z oprogramowaniem i zostałem zwolniony. Odszedłem bez żalu.
Znalezienie nowej pracy okazało się sporym wyzwaniem, ponieważ ten
sam kurator sądowy dzwonił do każdego potencjalnego pracodawcy
i zadawał to budzące niepokój pytanie:
— Czy Kevin będzie miał dostęp do jakichkolwiek informacji
finansowych?
I tak w kółko.
Dzięki temu nabawiłem się depresji i byłem bezrobotny.
Dwie czy trzy godziny dziennie, które spędzałem na siłowni, rozwinęły
moje mięśnie, ale nie umysł. Zacząłem chodzić na zajęcia z programowania
komputerowego i dietetyki na University of Nevada w Las Vegas (chciałem
się dowiedzieć czegoś więcej na temat zdrowego stylu życia).
W pierwszym tygodniu nauki kilka razy z rzędu włączałem i wyłączałem
komputer, jednocześnie stale wciskając „Ctrl C”, co wytrąciło go ze skryptu
startowego i dało mi uprawnienia administratora, czyli „root”. Kilka minut
później administrator wbiegł do pokoju, krzycząc:
— Co ty robisz?
Uśmiechnąłem się do niego.
— Znalazłem buga. I popatrz, mam konto „root”.
Kazał mi wyjść i powiedział mojemu kuratorowi sądowemu, że
korzystałem z Internetu, co nie było prawdą, ale im to w zupełności
wystarczyło, by zmusić mnie do spakowania się i rezygnacji ze wszystkich
zajęć.
Wiele lat później dowiedziałem się, że uniwersytecki informatyk wysłał
wiadomość opatrzoną nagłówkiem — „O naszym przyjacielu” —
do niejakiego Tsutomu Shimomury, opisując ten incydent. Nazwisko
Shimomura będzie się często pojawiać w ostatnich rozdziałach tej
opowieści. Zaskoczony, odkryłem, że śledził on to, co robiłem, już
w czasach, gdy nie mieliśmy żadnego kontaktu, a ja nawet nie wiedziałem
o jego istnieniu.
Na UNLV wyrzucono mnie z kursu programowania, ale zaliczyłem
zajęcia z dietetyki. Następnie przeniosłem się do Clark County Community
College. Dla mieszkańców Las Vegas obowiązywało niższe czesne. Tym
razem wybrałem zajęcia z elektroniki i kreatywnego pisania.
Zajęcia byłyby bardziej interesujące, gdyby nie brak ładnych i wesołych
studentek, które pobudziłyby moje krążenie. Ale przecież to były studia
wieczorowe. Jeżeli chciałem poznać więcej pisarek, to na pewno nie tutaj.
Kiedy jestem przygnębiony, staram się znaleźć coś, co sprawi mi
przyjemność. Czyż nie wszyscy tak robią?
Pojawienie się Erica przyniosło mi nowe ciekawe wyzwania. Coś, co
może być wielką próbą moich umiejętności. Coś, dzięki czemu ponownie
poczuję przypływ adrenaliny. Jednak cała prawda jest taka, że nie byłoby
o czym pisać, gdybym nie przezwyciężył niechęci do Lewisa i nie
powiedział mu o mojej rozmowie z Erikiem. Był gotów w to wejść,
wysondować gościa i sprawdzić, czy jest na poziomie.
Lewis oddzwonił do mnie następnego dnia. Powiedział, że skontaktował
się ze Spieglem i rozmawiał z Erikiem. Sam tym zaskoczony, przyznał, że
polubił tego gościa.
Co więcej, zgodził się ze mną, że Eric, jak to ujął: „Sprawia wrażenie,
jakby wiedział dużo na temat wewnętrznych procedur i central Pacific Bell.
Ten gość może być cennym źródłem informacji”. Lewis uznał, że
powinniśmy się z nim spotkać.
Miałem zrobić pierwszy ruch w grze, która stanie się skomplikowaną
zabawą w kotka i myszkę — zabawą, która narazi mnie na duże ryzyko
i będzie ode mnie wymagała wielkiej pomysłowości.
CZĘŚĆ II

ERIC
11. NIECZYSTA GRA

Lwpi idlc sxs bn upiwtg axkt xc lwtc X bdkts xc lxiw wxb?

Na początku stycznia 1992 roku zadzwonił do mnie z Los Angeles


ojciec. Martwił się o mojego przyrodniego brata, Adama — miał tylko nas
dwóch. Zawsze byłem zazdrosny o relacje Adama z ojcem, ponieważ przez
pierwsze lata dzieciństwa widywałem go sporadycznie.
Adam mieszkał z tatą w Calabasas, pod Los Angeles, i zaczął tam
uczęszczać na kursy przygotowawcze do studiów prawniczych w Pierce
College. Poprzedniej nocy nie wrócił do domu, co według taty było
do niego niepodobne. Próbowałem jakoś pocieszyć ojca, ale co mogłem
powiedzieć, kiedy tak naprawdę w ogóle nie znałem sytuacji?
Obawy taty okazały się uzasadnione. Przez kilka trudnych dni wychodził
z siebie, nie mając żadnych wieści od Adama. Starałem się go pocieszyć
i uspokoić, gdy jednocześnie, sam zaniepokojony, wydzwaniałem do wujka
Mitchella i Kenta, przyjaciela Adama. Nie przestawałem też dobijać się
na pager brata.
Kilka dni później zadzwonił tata. Był zrozpaczony, szlochał. Właśnie
dostał telefon z policji. Znaleźli Adama na fotelu pasażera w jego
samochodzie zaparkowanym przy Echo Park, w którym spotykali się
narkomani. Zmarł na skutek przedawkowania.
Dorastaliśmy osobno, w różnych miastach, z wyjątkiem krótkiego
okresu, gdy obaj mieszkaliśmy z ojcem w Atlancie. W ostatnich kilku
latach bardzo się polubiliśmy i staliśmy się sobie bliżsi niż wielu rodzonych
braci. W Los Angeles zacząłem go lepiej poznawać. Nie znosiłem muzyki,
której słuchał — rapu i hip-hopu, wszystkiego, co nagrali 2 Live Crew, Dr.
Dre czy N.W.A., ale im więcej tego słuchałem, kiedy byliśmy razem, tym
bardziej się do tego przekonywałem, i muzyka stała się częścią łączących
nas więzi.
A teraz odszedł.
Chociaż moje relacje z ojcem były raz dobre, raz złe, czułem, że mnie
potrzebuje. Skontaktowałem się z kuratorem sądowym i uzyskałem
zezwolenie na powrót do Los Angeles — tylko na jakiś czas, by pomóc
tacie uporać się ze śmiercią Adama i wyjść z depresji, w którą wpadł, choć
wiedziałem, że to jeszcze bardziej pogłębi mój własny smutek. Już
nazajutrz wsiadłem do samochodu i wyruszyłem z pustyni I-15 na zachód
w pięciogodzinną podróż do Los Angeles.
Jadąc, miałem sporo czasu na przemyślenia. Śmierć Adama nie miała
sensu. Jak wielu młodych ludzi przechodził okres buntu. Był czas, kiedy
ubierał się jak kolesie z jego ulubionych „gotyckich” zespołów, i wstyd
było się z nim pokazać w miejscu publicznym. Nie dogadywał się wtedy
z tatą i przeprowadził się na pewien czas do mnie i mamy. Ale miałem
wrażenie, że ostatnio w college’u się odnalazł. Nawet jeśli od czasu
do czasu brał jakieś narkotyki, to nie widziałem powodu, by je miał
przedawkować. Spotkałem go niedawno i nic w jego zachowaniu nie
sugerowało, że może być uzależniony. Tata powiedział mi, że policjanci nie
zauważyli żadnych śladów igieł na ciele Adama.
Jadąc nocą spotkać się z ojcem, zacząłem się zastanawiać, jak mógłbym
wykorzystać hakerskie umiejętności do ustalenia, gdzie i z kim Adam był
tej nocy.

Późnym wieczorem, po nudnej drodze z Las Vegas, zatrzymałem się


pod mieszkaniem taty na Las Virgenes Road w mieście Calabasas, około
czterdziestu pięciu minut w górę wybrzeża od Santa Monica, kilkadziesiąt
kilometrów od oceanu. Znalazłem go zdruzgotanego śmiercią Adama,
pogrążonego w spekulacjach na temat stojącej za nią nieczystej gry. Zwykła
rutyna życia taty — kierowanie firmą budowlaną, oglądanie wiadomości
telewizyjnych, czytanie gazety przy śniadaniu, wyjazdy na Channel Island
na łódkę i od czasu do czasu uczestniczenie w nabożeństwach w synagodze
— była w rozsypce. Wiedziałem, że wprowadzenie się do niego będzie dla
mnie sporym wyzwaniem — nigdy nie był łatwym człowiekiem — ale nie
zrażało mnie to. On mnie potrzebował.
Kiedy otworzył drzwi, by mnie przywitać, zaskoczył mnie widok jego
wielkiego cierpienia malującego się na szarej twarzy. Był emocjonalnym
wrakiem. Łysiejący, gładko ogolony, średniej budowy, wyglądał, jakby się
nagle skurczył.
Policjanci powiedzieli mu już: „Nie, w takich przypadkach nie
prowadzimy dochodzenia”.
Ale przecież stwierdzili, że buty Adama były zawiązane, jak gdyby przez
osobę stojącą naprzeciw niego, a nie tak, jakby sam je związał.
Dokładniejsze badanie ujawniło jeden ślad po igle na prawym ramieniu.
Tylko ktoś inny mógł tak podać mu śmiertelną dawkę: on był praworęczny,
więc wstrzykiwanie sobie narkotyku lewą rękę byłoby całkowicie
nienaturalne. To jasne, że kiedy umierał, był z nim ktoś jeszcze — ktoś, kto
dał mu śmiertelny zastrzyk albo trefny towar lub zbyt dużą dawkę,
a następnie wrzucił ciało do jego samochodu, zawiózł je do podejrzanej,
uczęszczanej przez narkomanów dzielnicy Los Angeles, i ulotnił się.
Skoro policjanci nie chcieli nic zrobić, detektywem ochotnikiem
musiałem zostać ja.
Wprowadziłem się do dawnego pokoju Adama i zagłębiłem w analizie
dokumentów firmy telefonicznej. Wytypowałem dwie osoby, do których
zadzwoniłem, kiedy po raz pierwszy usłyszałem o wszystkim od taty:
najbliższego przyjaciela Adama, Kenta, który miał z nim spędzać czas
w ostatni weekend i, niestety, mojego wujka Mitchella, który już zniszczył
własne życie przez narkotyki. Adam ostatnio bardzo zbliżył się z wujkiem
Mitchellem. Tata przeczuwał, że Mitchell odegrał jakąś rolę w śmierci
Adama, a może nawet był za nią odpowiedzialny.

Pożegnanie zmarłego odbywało się w oddzielnym pomieszczeniu.


Wszedłem tam i zobaczyłem Adama ułożonego w otwartej trumnie.
Uczestniczenie w pogrzebie kogoś tak bliskiego było dla mnie nowym
i emocjonalnie trudnym doświadczeniem. Pamiętam, jak bardzo zmienił się
jego wygląd — był nie do poznania. Miałem nadzieję, że to tylko jakiś
okrutny koszmar senny. Byłem sam w pokoju z jedynym bratem, z którym
już nigdy nie będę mógł porozmawiać. Wiem, że to banał, ale przeżywany
smutek uświadomił mi, jak mało czasu mamy w życiu.

Jednym z moich pierwszych zadań w LA było skontaktowanie się


z kuratorem sądowym, Frankiem Gulla, który przejął pieczę nad moją
sprawą. Dobrze po czterdziestce, średniej budowy ciała, o przyjaznej
i spokojnej osobowości, do regulaminu podchodził na luzie. Poznawszy
mnie, nie nalegał na składanie mu „obowiązkowych” comiesięcznych
wizyt. A kiedy w końcu pojawiałem się w jego biurze, polecał mi wypełnić,
antydatując, opuszczone miesięczne raporty. Przypuszczam, że nie był
równie łagodny dla ludzi oskarżonych o cięższe przestępstwa, ale
doceniałem jego pobłażliwy stosunek do mnie.

Rzuciłem się w wir śledztwa. Podejrzewaliśmy z ojcem, że Kent,


przyjaciel Adama, wiedział znacznie więcej, niż był skłonny nam
powiedzieć. A może chciał uspokoić sumienie, otwierając się przed innymi
ludźmi? Jeśli tak, czy był na tyle nieostrożny, aby robić to przez telefon?
Z moim przyjacielem Aleksem pojechałem do Long Beach, gdzie mieszkał
Kent. Powęszyłem chwilę między blokami i znalazłem to, czego
potrzebowałem: linię telefoniczną, aktualnie niepodłączoną do telefonu
żadnego klienta. Jeden telefon do lokalnej centrali wystarczył, by linia
Kenta została podpięta do niewykorzystanej linii telefonicznej,
przekształcając ją w tajne odgałęzienie jego telefonu. Założyliśmy
z Aleksem wewnątrz telefonicznej skrzynki połączeniowej magnetofon
nagrywający każde słowo wypowiedziane po obu stronach linii Kenta.
Przez kilka następnych dni odbywałem półtoragodzinne wyprawy
z mieszkania taty do kamienicy w Long Beach, w której ukryłem
magnetofon. Wyciągałem taśmę z poprzedniego dnia, wymieniałem ją
na nową i wkładałem mikrokasetę do przenośnego magnetofonu, by
przesłuchać rozmowy Kenta w drodze powrotnej do taty. Na próżno. Wiele
godzin pracy bez najmniejszego efektu.
Tymczasem próbowałem ustalić osoby, z którymi wujek Mitchell
rozmawiał w godzinach poprzedzających śmierć Adama. Udało mi się
zbajerować pracowników PacTel Cellular i uzyskać jego bilingi, mając
nadzieję, że w ten sposób stwierdzę, czy Mitchell dzwonił parę razy
pod rząd, co sugerowałoby nagły wypadek lub panikę, lub znajdę w nich
połączenia do innych znajomych, których mógł prosić o pomoc.
Nic.
Znowu spróbowałem szczęścia w PacTel Cellular, chcąc dowiedzieć się,
przez które przekaźniki przechodziły rozmowy Mitchella. To pozwoliłoby
mi ustalić, czy był on w pobliżu Echo Park, gdzie znaleziono ciało Adama.
Nie mogłem jednak znaleźć nikogo, kto wiedział, jak uzyskać dostęp do tej
dokumentacji. Albo PacTel nie przechowywał tych danych, albo po prostu
nie udało mi się dotrzeć do ludzi, którzy by wiedzieli, jaki system miał
dostęp do bazy danych i jak je odzyskać.
Choć w dobrej, aczkolwiek ostatecznie bezwartościowej sprawie,
w pełnym wymiarze wróciłem do swego hakerskiego stylu życia.
Znalazłem się w ślepym zaułku. Wypróbowałem każdą znaną mi taktykę
i nic nie uzyskałem: nie wiedziałem wiele więcej na temat śmierci Adama
niż w dniu, kiedy ojciec po raz pierwszy mi o tym powiedział. Byłem zły,
sfrustrowany i nieszczęśliwy, ponieważ nie mogłem ojcu i sobie samemu
dać satysfakcji uzyskania przynajmniej odrobiny przydatnych informacji.

Zamknięcie tego smutnego epizodu nastąpi dopiero wiele lat później.


Mój tata przestał się odzywać do Mitchella, przekonany, że to właśnie on
odpowiada za śmierć Adama. Bracia nie rozmawiali ze sobą aż do śmierci
mojego ojca, który zmarł wyczerpany walką z rakiem płuc.
Piszę te słowa krótko po śmierci wujka Mitchella. Na stypie jedna z jego
byłych żon wzięła mnie na bok. Zakłopotana, powiedziała:
— Od dawna chciałam ci to powiedzieć. Mitchell nie był dobrym
człowiekiem. Tej nocy, kiedy zmarł Adam, zadzwonił do mnie. Był tak
zdenerwowany, że ledwie mogłam go zrozumieć. Powiedział, że razem
z Adamem brali, Adam dostał zbyt dużą dawkę i stracił przytomność.
Mitchell wpadł w panikę. Potrząsał Adamem, włożył go pod prysznic, ale
to nie pomogło. Zadzwonił do mnie z prośbą o pomoc. Odmówiłam
angażowania się w tę sprawę. Wtedy zadzwonił do znajomego dilera, który
pomógł założyć Adamowi buty i zanieść ciało do samochodu. Pojechali
na dwa samochody do Echo Park, zostawili martwego Adama w jego
samochodzie i odjechali.
Ojciec miał rację. Zamiast zadzwonić na 911, Mitchell poświęcił
ukochanego bratanka, ratując własną skórę.
Pisząc te słowa, ponownie czuję, jak wzbiera we mnie złość.
Przez cały czas uważałem, że Mitchell w jakiś sposób maczał w tym
palce, ale teraz, słysząc prawdę, zrobiło mi się niedobrze. Nie rozumiałem,
jak mógł coś takiego zrobić, i że umarł, nigdy się do tego nie przyznając.
Człowiek, którego kochałem, szanowałem, nie był w stanie, nawet na łożu
śmierci, wyznać mi prawdy.
12. WSZĘDZIE CIĘ ZNAJDĄ

Yhlt xak tzg iytfrfad RanBfld squtpm uhst uquwd ce mswf tz wjrwtsr a wioe lhsv
Ecid mwnlkoyee bmt oquwdo’t ledn mp acomt?

Śledztwo w sprawie śmierci Adama pochłonęło mnie tak bardzo, że


potrzebowałem chwili oddechu, czegoś innego, co nie budziło tylu emocji,
na czym mógłbym skupić uwagę. Znalezienie rozrywki przyszło mi bez
trudu. Ponownie zająłem się Neillem Cliftem, Brytyjczykiem, który
znajdował wszystkie dziury w zabezpieczeniach systemu operacyjnego
DEC VMS. Co mogłem zrobić, by wyciągnąć od niego wszystkie
informacje o wykrytych przez niego błędach?
Wyczytałem gdzieś, że Clift od dawna marzył o pracy w DEC. Być może
to była moja szansa. Podstępem przekonałem British Telecom, by dali mi
zastrzeżony numer jego telefonu domowego. Zadzwoniłem, przedstawiając
się jako Derrell Piper, rzeczywiście pracujący w Digital inżynier
oprogramowania w VMS Development. Powiedziałem mu:
— Mamy teraz zamrożone etaty i nikogo nie zatrudniamy, ale mimo to
możemy zlecać prace specjalistom od bezpieczeństwa. Pomyślałem o tobie,
bo byłeś bardzo pomocny w znajdowaniu luk w zabezpieczeniach
i informowałeś nas o nich.
Potem rozmawiałem z nim jeszcze o pewnych podręcznikach DEC,
które, jak wiedziałem, chciał mieć. Na koniec powiedziałem:
— Cóż, miło było cię usłyszeć, po tak długiej przerwie.
Ups — wielki błąd! Ci dwaj faceci nigdy ze sobą nie rozmawiali.
Później się dowiedziałem, że Neill zadzwonił do znanego konsultanta
bezpieczeństwa Raya Kaplana, wiedząc, że przeprowadził on ze mną
wywiad na jednej z serii swoich konferencji „Spotkanie z wrogiem”. Ray
puścił mu fragment taśmy.
Neillowi wystarczyło kilka chwil, by rozpoznać mój głos:
— Tak, gość, który do mnie zadzwonił, to Kevin Mitnick.
Następnym razem, kiedy rozmawialiśmy, Ray powiedział mi:
— Chyba nadal zajmujesz się jakąś socjotechniką?
Zaskoczony, zapytałem:
— Co masz na myśli?
— Dzwonił do mnie Neill. Puściłem mu kawałek wywiadu z tobą.
Rozpoznał twój głos i powiedział, że do niego dzwoniłeś — odrzekł.

Oczywiście, przez cały ten czas byłem też nadal w kontakcie z Erikiem
Heinzem, któremu nie schodziło z ust nazwisko Kevina Poulsena. Nigdy
wcześniej nie spotkałem Poulsena, ale czytałem i słyszałem o nim
wystarczająco dużo, by podziwiać jego hakerskie wyczyny. To dziwne, że
nasze drogi nigdy się nie skrzyżowały, nigdy razem nie hakowaliśmy.
Byliśmy mniej więcej w tym samym wieku i dorastaliśmy zaledwie kilka
kilometrów od siebie. On później powiedział mi, że zaczął interesować się
phone phreakingiem nieco później ode mnie — cieszyłem się już uznaniem
w społeczności hakerów, gdy on był jeszcze żółtodziobem.
Obaj z Lewisem bardzo chcieliśmy się dowiedzieć od Erica więcej
na temat tego, co robił razem z Poulsenem. W jednej z rozmów
telefonicznych Eric ponownie sypnął nazwami systemów z Pacific Bell,
nad którymi wspólnie z Poulsenem uzyskali kontrolę. Ich lista wydawała
się znajoma, oprócz jednej pozycji: nigdy nie słyszałem o systemie „SAS”.
— Co to jest SAS? — zapytałem.
— To wewnętrzny system testowania, który można wykorzystać
do monitorowania linii — odrzekł Eric.
W żargonie firmy telefonicznej monitorowanie jest eufemistycznym
określeniem podsłuchu.
Powiedziałem mu:
— Mając dostęp do przełącznika, można monitorować linię, kiedy tylko
się chce.
Myślałem, że chodzi mu o to, że należąc do firmy telekomunikacyjnej,
centrale 1A ESS miały funkcję „rozmowa kontrolowana”, która pozwala
wejść na linię i podsłuchiwać rozmowy.
Eric zaś rzekł:
— SAS jest lepszy.
Twierdził, że wraz z Poulsenem odwiedzili w nocy centralę Sunset-
Gower w Hollywood, tę samą, gdzie kilka lat wcześniej przekonałem
ochroniarza, że jestem pracownikiem firmy z ośrodka COSMOS w San
Diego. Jednak w czasie wizyty zobaczyli oni pewne rzeczy, których my nie
widzieliśmy. Miejsce wydało im się dziwne. W przeciwieństwie do innych
central telefonicznych, było wyposażone w nietypowe terminale
komputerowe i napędy taśmowe. „Wyglądało, jak coś z innej planety”.
Jedna ze skrzynek o rozmiarach lodówki miała w środku różne urządzenia,
które wydawały szum. Natknęli się na podręcznik, dzięki któremu
zidentyfikowali urządzenie jako Switched Access Services — w skrócie
SAS. Poulsen, kartkując podręcznik, doszedł do wniosku, że SAS służy
do testowania linii. Wyglądało na to, że można go podłączyć do każdej linii
telefonicznej.
Ale czy używano go tylko do sprawdzania, czy linia działa? Czy też
można było dzięki niemu podsłuchiwać rozmowy?
Poulsen zaczął majstrować przy terminalu sterującym SAS. Wprowadził
numer automatu telefonicznego, z którego czasem korzystał, i okazało się,
że faktycznie można wejść na linię i usłyszeć rozmowę.
Następnego wieczoru wrócił do centrali z magnetofonem, by móc nagrać
dane wysyłane przez urządzenia SAS. Chciał w domu spróbować
zdekompilować protokół i uzyskać takie same możliwości.
Musiałem uzyskać dostęp do tego systemu. Ale kiedy zapytałem
o szczegóły, Eric zamilkł i szybko zmienił temat.
Zacząłem badać sprawę już następnego dnia.

Tajemniczy SAS był tym, czego mi brakowało w życiu: zagadką


do rozwiązania, przygodą pełną niebezpieczeństw. To było niewiarygodne,
że przez tyle lat zajmowania się phone phreakingiem nigdy o nim nie
słyszałem. Intrygujące. Czułem, że muszę to rozgryźć.
Dzięki wcześniejszym nocnym wypadom do biur operatora
telefonicznego, lekturze wszystkich wewnętrznych instrukcji firmy, które
wpadły mi w ręce, a także manipulowaniu pracownikami firmy
telekomunikacyjnej, już od szkolnych lat miałem dużą wiedzę na temat
różnych działów, procesów, procedur i numerów telefonów w Pacific Bell.
Prawdopodobnie w tej firmie nie było zbyt wielu ludzi, którzy znali
strukturę organizacji lepiej ode mnie.
Zacząłem obdzwaniać różne wewnętrzne działy. Moja formułka
brzmiała: „Jestem z działu technicznego. Czy twoja grupa używa SAS?”.
Po kilku połączeniach znalazłem kogoś w biurze w Pasadenie, kto wiedział,
o czym mówię.
Dla większości ludzi, jak sądzę, najtrudniejsze w przypadku takiego
podstępu byłoby znalezienie sposobu na zdobycie pożądanej wiedzy.
Chciałem się dowiedzieć, jak uzyskać dostęp do SAS, a także poznać
polecenia, które pozwoliłyby mi przejąć nad nim kontrolę. Ale chciałem się
do tego zabrać w bezpieczniejszy sposób niż Eric i Kevin Poulsen.
Chciałem to zrobić bez konieczności fizycznego pojawiania się w siedzibie
Pacific Bell.
Poprosiłem gościa z Pasadeny, który znał SAS, o zdjęcie z półki
egzemplarza podręcznika. Kiedy wrócił z nim na linię, poprosiłem go, aby
go otworzył i przeczytał, kto ma „copy right” — prawa autorskie do SAS.
Prawa autorskie?
Oczywiście — dzięki temu miałem nazwę firmy, która stworzyła
produkt. Ale tu pojawił się kolejny problem — firma już nie istniała.
Baza danych LexisNexis zawiera ogromną liczbę plików online ze
starymi artykułami z gazet i magazynów, pismami prawniczymi
i materiałami firmowymi. Jak nietrudno zgadnąć, to, że firma
zbankrutowała, nie oznaczało, że z LexisNexis usunięto wszystkie pliki
na jej temat. Znalazłem nazwiska ludzi zatrudnionych w firmie, którzy
stworzyli SAS, w tym jednego z jego głównych projektantów. Firma miała
siedzibę w Północnej Kalifornii. Przewertowałem książki telefoniczne
z tego obszaru i znalazłem numer telefonu jednego z członków zarządu.
Kiedy zadzwoniłem, był w domu. Powiedziałem mu oczywiście, że
jestem z działu technicznego Pacific Bell, i że chcemy wprowadzić pewne
niestandardowe udoskonalenia w naszej „infrastrukturze SAS” i w związku
z tym muszę porozmawiać z kimś, kto zna tę technologię. Nie wzbudziłem
w nim nawet cienia podejrzeń. Odparł, że zajmie mu to kilka minut,
a następnie wrócił do telefonu i podał mi nazwisko i numer głównego
inżyniera odpowiedzialnego za zespół pracujący nad produktem.
Przed przeprowadzeniem kluczowej rozmowy telefonicznej została
do zrobienia jeszcze jedna rzecz. W tamtych czasach numery wewnętrzne
telefonów Pacific Bell zaczynały się od prefiksu 811. Każdy, kto prowadził
interesy z firmą, mógł o tym wiedzieć. Włamałem się do przełącznika
Pacific Bell i skonfigurowałem nieużywany numer 811, a następnie
dodałem funkcję przekierowania połączeń i przekazałem go
do sklonowanego numeru telefonu komórkowego, którego wówczas
używałem.
Wciąż pamiętam nazwisko, które podałem, gdy zadzwoniłem do tego
inżyniera — Marnix van Ammers. Należał on do prawdziwego inżyniera
z centrali w Pacific Bell. Opowiedziałem mu tę samą historyjkę
o konieczności zintegrowania naszych jednostek SAS.
— Mam instrukcję obsługi — rzekłem — ale nie jest ona zbyt użyteczna
w tym, co próbujemy zrobić. Potrzebujemy rzeczywistych protokołów,
które są używane między urządzeniem SAS w naszych ośrodkach
badawczych i centralami.
Rzuciłem nazwisko szefa z jego dawnej firmy, posługując się
nazwiskiem prawdziwego inżyniera Bell Pacyfiku. Głos mi nie drżał, ani
się nie jąkałem. Nic w związku z moim telefonem nie wzbudziło podejrzeń.
Powiedział:
— Chyba jeszcze mam te pliki w moim komputerze. Nie rozłączaj się.
Po kilku minutach wrócił na linię.
— Dobra, znalazłem je. Dokąd mam je wysłać?
Byłem zbyt niecierpliwy, by czekać.
— Mam tu naprawdę sytuację niecierpiącą zwłoki — powiedziałem. —
Czy mógłbyś mi je przefaksować?
Powiedział, że jest zbyt dużo materiału, by przesłać faksem całość, ale
może wysłać strony, które jego zdaniem są najbardziej przydatne,
a następnie e-mailem lub FedExem przesłać mi dyskietkę ze wszystkimi
plikami.
Do wysłania faksu dałem mu numer telefonu, który znałem na pamięć.
Oczywiście nie był to fax w Pacific Bell, ale miał ten sam numer
kierunkowy. To był numer faksu punktu poligraficznego Kinko. Trochę
ryzykowałem, ponieważ wiele terminali, kiedy wysyłasz faks, wyświetla
nazwę maszyny, z którą się łączy. Zawsze się martwiłem, że ktoś zauważy
napis: „Kinko punkt # 267” lub cokolwiek innego — i wtedy koniec.
Jednak, o ile pamiętam, nigdy się to nie zdarzyło.
W przypadku FedExu było niemal równie łatwo. Podałem inżynierowi
adres jednego z tych miejsc wynajmujących skrzynki pocztowe
i odbierających za was paczki, a potem przeliterowałem nazwisko
pracownika Pacific Bell, za którego się podawałem, Marniksa van
Ammersa. Podziękowałem mu i porozmawialiśmy przez chwilę. Pogawędki
są takim dodatkowym przyjacielskim gestem, który wprawia ludzi w dobre
samopoczucie i dzięki którym po wszystkim są mniej podejrzliwi.
Mimo że praktykowałem sztukę socjotechniki od wielu lat, nie mogłem
się nadziwić, jak łatwo mi poszło. To był jeden z tych momentów, kiedy
czujesz euforię biegacza lub frajdę z wygranej bingo w Vegas — endorfiny
pędzą przez twoje ciało.
Tego samego popołudnia pojechałem do miejsca, w którym udostępniano
skrzynki pocztowe, i wynająłem jedną na nazwisko van Ammers. Zawsze
wymagano do tego dokumentu tożsamości. Nie ma problemu.
— Właśnie przeprowadziłam się z Utah, a mój portfel został skradziony.
Potrzebuję adresu, na który będzie można mi wysłać pocztą kopię mojego
aktu urodzenia, bym mógł dostać prawo jazdy. Pokażę wam dokumenty,
gdy tylko je otrzymam — powiedziałem.
Owszem, naruszyli przepisy pocztowe, wynajmując mi skrzynkę, bez
okazania jakiegokolwiek dokumentu potwierdzającego moją tożsamość, ale
w takich miejscach ludzie są zawsze chętni do zrobienia nowego interesu.
Tak naprawdę nie chcą nikogo odsyłać z kwitkiem. Często wystarczy jakieś
przyzwoite wyjaśnienie.
Tego wieczoru miałem faks w rękach — dostałem podstawowe
informacje, dzięki którym mogłem podsłuchać dowolną rozmowę
prowadzoną z numeru należącego do Pacific Bell w całej Południowej
Kalifornii. Nadal jednak musieliśmy się dowiedzieć, jak korzystać
z protokołów SAS.

***

Próbowaliśmy z Lewisem rozwiązać zagadkę funkcjonowania SAS


na wiele różnych sposobów. System dawał technikowi możliwość
podłączenia się do dowolnej linii telefonicznej, więc mógł uruchomić testy,
aby dowiedzieć się, dlaczego klient słyszał szum na linii, lub zdiagnozować
jakikolwiek inny problem. Technik wydawał SAS polecenie, aby połączyć
się z konkretną centralą obsługującą linię telefoniczną, którą chciał
przetestować. Ta z kolei wywoływała połączenie z częścią infrastruktury
SAS w centrali, znaną jako „punkt testowy zdalnego dostępu”, czyli RATP
(Remote Access Test Point).
To był pierwszy krok. Aby usłyszeć dźwięk na linii — głosy, hałas, szum
czy cokolwiek — technik musiał nawiązać połączenie audio z jednostką
SAS w centrali. Jednostki te miały bardzo pomysłowe zabezpieczenia —
zaprogramowaną w pamięci listę numerów telefonów. Technik wysyłał
polecenie do jednostki SAS, aby oddzwoniła na jeden z zaprogramowanych
numerów — numer telefonu w miejscu, w którym pracował.
Jak moglibyśmy obejść ten sprytny, pozornie niezawodny środek
bezpieczeństwa?
Cóż, okazało się, że nie było to zbyt trudne. Trzeba być technikiem
z firmy telefonicznej lub phone phreakerem, by zrozumieć, jak to działa, ale
zrobiłem rzecz następującą. Zadzwoniłem z mojego telefonu na linię
telefoniczną, której według mojej wiedzy SAS używał do połączeń
wychodzących, a następnie natychmiast wydałem SAS polecenie
oddzwonienia na autoryzowany numer zapisany w jego pamięci.
Kiedy SAS wszedł na linię, by nawiązać połączenie wychodzące,
w rzeczywistości odpowiedział na połączenie przychodzące z mojego
telefonu. Ale czekał na sygnał wybierania numerów, którego nie mógł
otrzymać, ponieważ blokowałem linię.
Zrobiłem mmmmmmmmmmmmmm.
Nie potrafiłem precyzyjnie zanucić właściwego dźwięku, ponieważ
sygnał wybierania w Stanach Zjednoczonych w rzeczywistości jest
składową dwóch częstotliwości. Ale nie miało to znaczenia, ponieważ
sprzęt nie był zaprojektowany na mierzenie konkretnej częstotliwości,
wystarczyło, by usłyszał jakiś szum. Moje mmmmmmmmmmmmmm
z reklamy zup Campbella było dostatecznie dobre.
W tym momencie SAS próbował wybrać połączenie wychodzące, które
nie przeszło, ponieważ już połączyłem się z linią, z której on próbował
skorzystać.
Ostatni krok: z mojego komputera wpisałem zaszyfrowane polecenia,
które kazały SAS wejść na numer telefonu linii abonenckiej, który chciałem
monitorować.
Przy naszej pierwszej próbie byłem tak podekscytowany, że ledwo
mogłem złapać oddech.
Udało się!
Lewis powiedział potem:
— Kevin, wyszedłeś z siebie i tańczyłeś w kółko. Było tak, jakbyśmy
znaleźli Świętego Graala.
Mogliśmy zdalnie podsłuchiwać dowolny numer telefonu obsługiwany
przez Pacific Bell!
Tymczasem, coraz bardziej się niecierpliwiłem tym, że ciągle nie znamy
prawdy o Eriku. Zbyt wiele rzeczy z nim związanych budziło podejrzenia.
Nie wyglądało na to, by miał jakąś pracę. Skąd więc miał pieniądze
na wałęsanie się po klubach, o których opowiadał? Były to modne miejsca,
takie jak Whiskey � Go-Go, gdzie grywali Alice Cooper i The Doors,
a inni bogowie rocka z dawnych dobrych lat, pamiętający Jimmy’ego
Hendriksa, wpadali na jam sessions.
A to, że nie dał mi swojego numeru telefonu? Ani nawet numeru swojego
pagera? Bardzo podejrzane.
Rozmawialiśmy z Lewisem o tej sytuacji i stwierdziliśmy, że musimy się
dowiedzieć, co jest grane. Pierwszy krok: przebić mur pod tytułem „Nie
dam wam mojego numeru telefonu”. Kiedy już dostaniemy ten numer,
wykorzystamy go do znalezienia jego adresu.
Usługa identyfikacji rozmówcy nie była jeszcze wtedy dostępna dla
klientów w Kalifornii, ponieważ stanowa Public Utilities Commission
rozważała problemy prywatności i jeszcze nie dopuściła tej usługi. Jednak,
podobnie jak większość firm telefonicznych, Pacific Bell używało
w centralach przełączników opracowanych przez Bell Labs
i produkowanych przez AT&T, a w społeczności phreakerów było
powszechnie wiadomo, że te przełączniki miały już funkcję identyfikacji
rozmówcy wbudowaną w ich oprogramowanie.
W budynku, gdzie miał swoje biura mój przyjaciel Dave Harrison,
na terminalu na pierwszym piętrze uruchomione były setki linii
telefonicznych. Zszedłem do terminalu ukradkiem, ponieważ tuż obok
znajdowało się stanowisko ochroniarza, choć na szczęście nie
w bezpośrednim zasięgu wzroku. Korzystając ze słuchawki monterskiej,
którą Dave miał w swoim gabinecie, podłączyłem się do kilku skrętek,
szukając tej z sygnałem wybierania. Gdy ją znalazłem, wybrałem specjalny
kod, aby otrzymać numer telefonu. To był numer przynęta — chciałem, by
Eric na niego zadzwonił.
Następnie Dave podpiął skrętkę w terminalu, podłączając tę linię
do nieużywanej linii telefonicznej biegnącej do jego biura. Po powrocie
na górę podpięliśmy telefon do przejętej linii i podłączyliśmy wyświetlacz
numeru identyfikacyjnego.
Z mojego starego terminalu VT100 połączyłem się z centralą Webster
Street, gdzie dodałem funkcję identyfikacji rozmówcy do linii telefonu
przynęty.
Wieczorem wróciłem do mieszkania ojca w Calabasas i nastawiłem
budzik na wpół do czwartej. Kiedy usłyszałem alarm, zadzwoniłem
z mojego telefonu komórkowego, jak zwykle używając sklonowanego
cudzego numeru, na pager Erica, który do tego czasu wyluzował się na tyle,
aby dać mi numer swego pagera. Zostawiłem numer telefonu przynęty, by
na niego oddzwonił. Kiedy Eric wykręcił numer, dane identyfikacji
dzwoniącego abonenta zostały przesłane pomiędzy pierwszym i drugim
sygnałem, przechwytując numer jego telefonu. Mam cię!
Niczym pustelnik, Dave potajemnie mieszkał i spał w swoim gabinecie.
Gdy tylko pomyślałem, że Eric oddzwonił, zadzwoniłem do Dave’a. Była
za dwadzieścia czwarta. Musiałem dzwonić bez przerwy, aż w końcu
odebrał, naprawdę zły.
— Co to ma być?! — krzyczał do słuchawki.
— Masz numer dzwoniącego?
— Tak!
— Dave, to naprawdę ważne. Podaj mi numer!
— Zadzwoń do mnie rano! — krzyknął, rzucając słuchawką.
Poszedłem spać i nie udało mi się do niego dodzwonić aż do następnego
popołudnia, kiedy uprzejmie odczytał mi numer telefonu z identyfikacji
rozmówcy: 310 837 5412.

Dobra, miałem więc numer telefonu Erica. Teraz potrzebowałem jego


adresu.
Zadzwoniłem do biura przydzielania linii Pacific Bell, udając technika
w terenie. Odebrała kobieta.
— Cześć. Tu Terry. Jestem w terenie. Potrzebuję F1 i F2
na 310 837 5412 — powiedziałem.
F1 to podziemny przewód z centrali, a F2 to wtórny kabel zasilający,
który łączył dom lub budynek biurowy z interfejsem obsługiwanego
obszaru, a ten z kolei ostatecznie łączył się z F1 z powrotem w centrali.
— Terry, jaki jest twój kod? — zapytała.
Wiedziałem, że nie będzie go sprawdzać — nigdy tego nie robili. Każda
trzycyfrowa liczba będzie dobra, pod warunkiem, że wypowiem ją pewnie
i bez wahania.
— 6, 3, 7 — powiedziałem, wybierając przypadkowe liczby.
— F1 to kabel 23 przez 416, zacisk 416 — powiedziała. — F2 to
kabel 10204 przez 36, zacisk 36.
— Gdzie jest skrzynka?
— 0.1 jest przy 3636 South Sepulveda.
To była lokalizacja skrzynki telefonicznej, gdzie technik terenowy
podpinał linię do domu lub biura klienta.
Nie obchodziła mnie żadna z rzeczy, o które do tej pory pytałem. Służyło
to tylko utwierdzeniu rozmówczyni w przekonaniu, że jestem
pracownikiem firmy. Naprawdę interesowała mnie kolejna porcja
informacji.
— Jaki jest adres „suba”? — zapytałem.
„Sub” to w żargonie spółki telefonicznej określenie abonenta lub klienta.
— Także 3636 South Sepulveda — powiedziała. — Lokal 107b.
— Czy masz jakichś innych robotników na 107b? — zapytałem.
„Robotnicy” to w żargonie „numery działających telefonów”.
— Tak, mamy jeszcze jednego — powiedziała — i podała mi drugi
numer, wraz z jego F1 i F2.
Tak po prostu. Wystarczyło mi zaledwie kilka minut, aby znaleźć adres
Erica i jego numery telefoniczne.

Kiedy wykorzystujesz socjotechnikę lub „pozorowanie”, jesteś aktorem


grającym rolę. Słyszałem innych ludzi próbujących pozorować
i wiedziałem, że może to być boleśnie zabawne. Nie każdy może wyjść
na scenę i podbić publiczność, nie każdy potrafi pozorować i osiągnąć
sukces.
Każdemu, kto opanował tę technikę na równi ze mną, wszystko idzie
równie gładko, jak mistrzowi w kręglach rzucającemu piłkę wzdłuż linii.
Podobnie jak kręglarz, nie oczekiwałem, że za każdym razem będę miał
trafienie. W przeciwieństwie do kręglarza, po chybionym rzucie zwykle
dostawałem kolejną szansę bez utraty punktów.
Znając żargon i terminologię, budujesz wiarygodność — jesteś
prawdziwy, jesteś współpracownikiem harującym w okopach na równi
z twoim celem, więc oni niemal nigdy nie kwestionują twojego autorytetu.
Przynajmniej, jak do tej pory, to się nie zdarzyło.
Dlaczego pani w dziale przyznawania linii tak chętnie odpowiedziała
na wszystkie moje pytania? Po prostu dlatego, że dałem jej jedną
prawidłową odpowiedź i zadawałem właściwe pytania, używając
właściwego żargonu. Nie myślcie więc, że pracownica Pacific Bell, która
podała mi adres Erika, była głupia lub nierozgarnięta. Ludzie w biurach
zwykle dają innym kredyt zaufania, gdy prośba sprawia wrażenie
autentycznej.
Ludzie, jak przekonałem się w bardzo młodym wieku, są po prostu zbyt
ufni.

Być może mój powrót do hakowania był usprawiedliwiony, albo


przynajmniej zrozumiały, uzasadniony koniecznością rozwiązania zagadki
śmierci mojego przyrodniego brata. Jednak nagle uświadomiłem sobie, że
byłem niewybaczalnie głupi. Korzystając z jednej z trzech linii
telefonicznych w mieszkaniu taty, stosowałem wszelkie rodzaje
socjotechniki w rozmowach z Pacific Bell, przeprowadzałem dochodzenie
w sprawie Adama i rozmawiałem z Lewisem.
Były to oczywiste naruszenia warunków mojego zwolnienia
warunkowego. Co, jeśli FBI monitorowało linię telefoniczną taty
i podsłuchało te rozmowy?
Musiałem się dowiedzieć, co oni wiedzą.
13. NA PODSŁUCHU

Zkdw lv wkh qdph ri wkh SL ilup wkdw zdv zluhwdsshg eb Sdflilf Ehoo?

Nawet paranoicy miewają realnych wrogów. Pewnego dnia odniosłem


dziwne wrażenie, że ktoś mnie obserwuje — a raczej podsłuchuje moje
rozmowy telefoniczne.
Na samą myśl o tym przeszły mi ciarki po plecach. Panicznie bałem się
telefonu od mojego kuratora, wzywającego mnie do siebie, co byłoby dla
mnie równoznaczne z aresztowaniem i ponownym wylądowaniem
w więzieniu federalnym, a może nawet w izolatce. Cholernie się tego
bałem.
Nasz telefon domowy był obsługiwany przez centralę Pacific Bell
w Calabasas, obejmującą niewielki obszar, więc pomyślałem, że jeśli kogoś
podsłuchiwali, to prawdopodobnie właśnie mnie. Zadzwoniłem do centrali
i połączyłem się z technikiem.
— Cześć — powiedziałem. — Tu Terry Atchley z działu
bezpieczeństwa. Wydaje mi się, że mamy u was jedno z naszych urządzeń.
Brakuje sprzętu monitorującego, a potrzebujemy kilku naszych skrzynek
w innej sprawie. Czy mógłbyś przejść się po ramie i zobaczyć, czy masz
u siebie którąś z nich?
Technik przełącznicy zapytał mnie, jak one wyglądają.
— Hmm — nie wiem.
Zająknąłem się nieco i powiedziałem:
— To zależy od modelu, który jest tam podłączony. To chyba mała
skrzynka z miniaturową drukarką zapisującą wybierane cyfry.
Poszedł się rozejrzeć. Byłem cholernie zdenerwowany, chodziłem
w kółko, czekając, aż wróci do telefonu. Modliłem się, żeby niczego nie
znalazł.
Wreszcie wrócił na linię.
— Tak — powiedział.
Serce zaczęło mi bić szybciej, poczułem, jak adrenalina płynie w moich
żyłach.
— Znalazłem trzy wasze skrzynki. Małe szare skrzynki, ale na ile
mogłem się zorientować, nie mają drukarek — powiedział technik.
Trzy skrzynki — prawdopodobnie po jednej dla każdej z linii
telefonicznych w mieszkaniu, które dzieliłem z tatą. Kurwa! Nie jest
dobrze.
— Dobra — powiedziałem mu. — Jeśli nie będziemy ich już tam
potrzebować, jutro ktoś przyjdzie i je zabierze. Chciałbym, żebyś mi
pomógł prześledzić połączenia.
— Na której?
— Weźmy pierwszą.
Technik zapytał mnie, którą stronę ma prześledzić. Kolejne chrząknięcie
— znowu nie wiedziałem, co odpowiedzieć. Powiedział mi, że skrzynka ma
dwa połączenia.
— Prześledźmy obydwa i zobaczymy, gdzie prowadzą — odparłem.
Po kilku niespokojnych minutach czekania usłyszałem jego głos.
— Musiałem prześledzić rzecz wzdłuż całej przełącznicy — powiedział.
Zrozumiałem, o co mu chodzi: robił mi wyrzuty, że kazałem mu szukać
przewodu na znacznej odległości w skomplikowany labiryncie biegnącym
wzdłuż głównej przełącznicy. Powiedział mi też:
— Po jednej stronie po prostu słychać sygnał o częstotliwości tysiąca
herców.
To było dziwne.
— Po drugiej sygnał wybierania.
Nie byłbym jednak w stanie zrozumieć, w jaki sposób te skrzynki
działają, dopóki nie dowiedziałbym się, do czego były podłączone.
Poprosiłem go, by odłączył kable od przełącznicy i zrobił weryfikację linii,
aby dowiedzieć się, jakie numery telefonów były podłączone do każdej ze
stron skrzynki.
— Dobrze, daj mi kilka minut — powiedział.
Przeprowadzenie weryfikacji linii było rutynową czynnością. Technik
po prostu odłączał po kolei każdą parę kabli, wpinał swoją słuchawkę
monterską w skrętkę i wstukiwał kod identyfikacyjny każdego numeru
telefonu.
Tysiąchercowy sygnał wydawał się nie mieć sensu. Intrygujące. Nie
miałem pojęcia, co to znaczy, ale nie było czasu na zgłębianie tej kwestii.
Serce waliło mi jak oszalałe, byłem spocony ze strachu, wiedząc, że zaraz
poda mi jeden z numerów telefonów taty.
W końcu wrócił na linię i podał mi dwa numery telefonów podłączone
do jednej ze skrzynek. Żaden z nich nie należał do taty.
Westchnąłem cicho. W końcu mogę odetchnąć. Kamień spadł mi z serca.
Ale co z pozostałymi dwiema skrzynkami. Technik wydawał się tylko
trochę zirytowany, kiedy powiedziałem mu, że muszę prześledzić jeszcze
dwie pozostałe. Mimo to nie miał zamiaru narobić sobie kłopotów, głośno
się na to uskarżając.
Choć tym razem czekałem o wiele dłużej, w końcu wrócił i dał mi
numery podłączone do dwóch pozostałych skrzynek. I tym razem żaden nie
należał do taty.
Nikt mnie nie śledził.
Nie mogłem się doczekać następnego kroku: zadzwonienia pod obydwa
numery przypisane do każdej ze skrzynek.

Na początku wybrałem jeden z numerów emitujących ton


o częstotliwości tysiąca herców. Zadzwonił trzy razy i następnie
odpowiedział bip-bip-bip. Próbowałem ponownie. I jeszcze raz. Bez
względu na to, o jakiej porze dzwoniłem, zawsze było to samo. Co to może
być? Może trzeba było wstukać jakiś kod. Niezależnie od tego, jakie było
wyjaśnienie, było dla mnie oczywiste, że ta linia nie jest na podsłuchu.
Z przyjemnością zamierzałem się zająć penetrowaniem i odkrywaniem
sekretów tego numeru.
Kolejny numer połączony z pierwszą skrzynką odpowiadał tylko „Halo”
— prawdopodobnie była to osoba podsłuchiwana. Z czystej ciekawości
zadzwoniłem do wewnętrznego działu Pacific Bell — Mechanized Loop
Assignment Center — MLAC — aby dowiedzieć się, kto był nieszczęsną
ofiarą podsłuchu.
To nie byli żadni pan czy pani Kowalska, ale firma o nazwie Teltec
Investigations. Sprawdziłem linie na drugiej i trzeciej skrzynce. Wszystkie
trzy należały do Teltec Investigations.

Tego wieczoru przy kolacji wspomniałem tacie, że sprawdziłem, czy


nasze linie telefoniczne były na podsłuchu. Zrobił wielkie oczy.
Wyobrażałem sobie, co pomyślał: „mój syn chyba żyje w świecie Jamesa
Bonda, jeśli mu się wydaje, że ktoś chciałby podsłuchiwać jego rozmowy.
Takie rzeczy zdarzają się tylko w filmach szpiegowskich”.
Próbowałem go przekonać, że to bardzo prawdopodobne, ale nie ma
potrzeby się martwić. W okolicy założono podsłuchy, ale dotyczyły jakieś
firmy o nazwie Teltec Investigations, a nie nas.
Uśmiechnąłem się, by dać mu do zrozumienia, że nie ma zmartwienia.
Spojrzał na mnie ze zdziwieniem.
— Teltec?
Skinąłem głową.
Tak się złożyło, że tata znał Teltec — przedsiębiorstwo zatrudniające
prywatnych detektywów tropiących majątki partnerów w interesach, którzy
zagarnęli o wiele więcej niż wynosił ich udział w zyskach, rozwodzących
się mężczyzn z mnóstwem gotówki na tajnych kontach i tak dalej.
— Znam Marka Kasdena, który jest tam menedżerem — dodał ojciec.
Następnie dorzucił:
— Co powiesz na to, by do niego zadzwonić? Założę się, że chciałby
wiedzieć to, czego się dowiedziałeś.
Powiedziałem:
— Dlaczego nie? Pomyślałem, że ten gość będzie wdzięczny
za informacje.

Dwadzieścia minut później ktoś zapukał do drzwi mieszkania. Kasden


od razu do mnie podszedł. Tata przedstawił nas sobie i przywitał się z nim.
Był niskim i krępym, ale muskularnym mężczyzną, z włosami spiętymi
w mały kucyk, który prawdopodobnie miał odwrócić uwagę od łysiny
na czubku głowy. Jego wygląd bynajmniej nie przystawał do tego, jak sobie
wyobrażałem Sama Spade’a33) lub Anthony’ego Pellicano34). Później jednak
dowiedziałem się, że był jednym z tych zapalonych właścicieli Harleya,
którzy z wielką czułością opowiadają o swoich motorach. I ciągle uganiał
się za dziewczynami, pochłonięty kolejnymi miłosnymi podbojami.

33) Sam Spade — bohater Sokoła maltańskiego Dashiella Hammetta.

34) Anthony Pellicano jest postacią autentyczną, detektywem, obecnie odsiadującym długi
wyrok z oskarżenia federalnego. Był między innymi zamieszany w nielegalne podsłuchy
Nicole Kidman, kiedy rozwodziła się z Tomem Cruisem.
Patrzyłem na niego i zastanawiałem się, dlaczego jego firma była
przedmiotem dochodzenia, choć byłem pewien, że nie podzieli się ze mną
żadnymi obciążającymi informacjami. Wyjaśniłem mu, że sprawdziłem,
czy linie telefoniczne taty były na podsłuchu.
— Nie są — powiedziałem mu — ale trzy linie Teltec są monitorowane.
Zareagował bardzo podobnie do ojca. Miał taką minę, jakby myślał: „Ten
dzieciak to jakiś bufon. Nie ma mowy, by był w stanie się dowiedzieć, czy
linia telefoniczna jest podsłuchiwana”. Nie mogłem się doczekać, by
pokazać mu moje umiejętności. To była fajna okazja, bo normalnie trzeba
się z tym kryć, chyba że chcesz skończyć w więziennej celi.
— Nie wierzysz, że udało mi się znaleźć podsłuchy? Wystarczy
komputer i telefon, i mogę monitorować, kogo tylko chcę.
Jego mina zadawał się mówić: „Dlaczego mam tracić czas na tego
chwalipiętę?”.
Spytałem, czy chce, abym mu to zademonstrował. Odpowiedział
sceptycznym, wyniosłym tonem.
— Jasne. Zobaczmy, czy można podsłuchać linię mojej dziewczyny.
Powiedział mi, że mieszka w Agoura Hills.
W notesie miałem zapisane numery dostępowych zdalnych punktów
testowych (RATPs) SAS w kilku centralach w San Fernando Valley.
Wyszukałem numer do RATP w centrali w Agoura, która obsługiwała jej
obszar. Były tam cztery numery.
Ponieważ wiedziałem, że linie taty nie były na podsłuchu, mogłem
skorzystać z jednej z nich, by połączyć się z SAS. Ponieważ było to
połączenie lokalne, nie zostanie ono uwzględnione w bilingu, co oznaczało,
że nie będzie można później znaleźć żadnych dowodów na to, że ktoś
kiedykolwiek łączył się z SAS za pośrednictwem tej linii. Usiadłem
przy komputerze stacjonarnym, który w rzeczywistości należał do mojego
przyjaciela, choć tata zgodził się powiedzieć, że sprzęt należy do niego,
gdyby kiedyś pojawił się u nas kurator, bo nie mogłem korzystać
z komputera bez jego uprzedniej zgody. Użyłem modemu komputera, by
połączyć się z jednostką SAS w centrali w Agoura.
Z drugiego telefonu taty zadzwoniłem na kolejny numer i ustawiłem
telefon w trybie głośnomówiącym. Usłyszeli dzyń, dzyń, dzyń.
Potem wpisałem kilka poleceń na klawiaturze komputera. Nagle
dzwonienie ustało wraz z głośnym kliknięciem, jakby ktoś podniósł
słuchawkę.
Patrzyli, zaintrygowani, jak nuciłem głośno do telefonu
głośnomówiącego: mmmmmmmmm. Natychmiast usłyszeliśmy serię
sygnałów wybierania, jak gdyby ktoś wszedł na linię i inicjował połączenie.
Poprosiłem Marka o numer telefonu jego dziewczyny, kiedy wpisywałem
serię poleceń na komputerze. Teraz podsłuchiwaliśmy jej linię telefoniczną.
Pudło. Nie rozmawiała przez telefon. Linia milczała.
— Mark, twoja dziewczyna nie jest na linii — powiedziałem mu. —
Spróbuj zadzwonić do niej z telefonu komórkowego. Gdy wyjął komórkę
i błyskawicznie wystukał numer, tata posłał mi spojrzenie pełne
niedowierzania, jak gdyby oglądał naśladowcę Harry’ego Houdiniego,
który próbuje zrobić magiczną sztuczkę, tak naprawdę nie mając pojęcia,
jak to zrobić.
Z głośnika telefonu usłyszeliśmy brrrrr, brrrr, co oznaczało, że numer
dzwoni. Po czterech sygnałach usłyszeliśmy, że włączyła się automatyczna
sekretarka, a następnie nagrana informacja dziewczyny.
— Zostaw wiadomość — powiedziałem mu, uśmiechając się od ucha
do ucha. Kiedy mówił przez komórkę, można było usłyszeć jego słowa
wychodzące przez zestaw głośnomówiący taty.
Markowi opadła szczęka. Jego oczy rozszerzyły się i wpatrywały we
mnie z podziwem i zachwytem.
— Zajebiste! — powiedział. — Jak to zrobiłeś?
Odpowiedziałem tekstem, który z czasem stał się nudnym banałem:
— Mógłbym ci powiedzieć, ale wtedy musiałbym cię zabić.
Wychodząc, rzekł:
— Myślę, że odezwę się do ciebie.
Praca w firmie detektywistycznej wydała mi się fantastycznym
pomysłem. Może nauczę się kilku nowych wspaniałych technik śledczych.
Patrzyłem, jak wychodzi, mając nadzieję, że naprawdę się do mnie
odezwie.
14. JA PLUSKWĘ TOBIE, A TY MNIE

Plpki ytw eai rtc aaspx M llogw qj wef ms rh xq?

Kilka dni po spotkaniu z gościem z firmy detektywistycznej wyruszyłem


w długą drogę do Las Vegas, zabrać swoje ubrania i rzeczy osobiste.
Wydział zwolnień warunkowych zatwierdził moją prośbę o pozwolenie
na długoterminowe przeniesienie się do mieszkania ojca.
Wyjechałem od niego bladym świtem, co niezbyt odpowiadało mojemu
nocnemu trybowi życia, ale dzięki temu uciekłem z LA przed porannymi
godzinami szczytu. Podczas jazdy planowałem socjotechniczną akcję
w celu zbadania skrzynek monitoringowych, tych, które początkowo
uznałem za podpięte do linii telefonicznych taty.
Skręciłem na drogę ekspresową 101 w kierunku międzystanowej
autostrady I-1035), prowadzącej mnie na wschód przez pustynię. Komórkę
miałem pod ręką, jak zwykle ze sklonowanym cudzym numerem telefonu.

35) I-10 to Interstate 10.

Ciekawostka związana z tą trasą — kilka tygodni wcześniej zajechał mi


drogę jakiś kierowca w BMW. Zajęty rozmową przez telefon komórkowy,
nagle zmienił pas, przejeżdżając o włos od mojego samochodu, przestraszył
mnie nie na żarty — niewiele brakowało, byśmy obaj zginęli.
Złapałem za telefon komórkowy i zadzwoniłem do biura rejestracji
pojazdów (DMV), stosując swój stary numer. Podałem numery
rejestracyjne BMW i dostałem nazwisko i adres właściciela. Następnie
zadzwoniłem do wewnętrznego działu w PacTel Cellular (tylko dwie sieci
telefonii komórkowej obsługiwały wówczas Południową Kalifornię, więc
miałem pięćdziesiąt procent szans, że trafię za pierwszym razem), podałem
nazwisko i adres kierowcy wozu, i stwierdziłem, że był abonentem PacTel
Cellular. Pracownica firmy podała mi jego numer, a po pięciu minutach
po tym, jak zajechał mi drogę, zadzwoniłem do niego. I nadal trzęsąc się ze
złości, krzyknąłem:
— Hej, ty pieprzony dupku, to mnie zajechałeś drogę pięć minut temu
i omal nie zabiłeś nas obu. Pracuję w DMV i jeśli wytniesz jeszcze kiedyś
taki numer, stracisz prawo jazdy!
Zapewne do dziś nie może się nadziwić, w jaki sposób inny kierowca
na autostradzie był w stanie zdobyć numer jego telefonu komórkowego.
Mam nadzieję, że napędziłem mu niezłego stracha.

Szczerze mówiąc, lekcja na temat niebezpieczeństw wynikających


z korzystania z komórki podczas jazdy również i na mnie na długo nie
wpłynęła. Kiedy zostawiłem za sobą odgłos ruchu i trąbiących klaksonów
na autostradzie w godzinach szczytu i znalazłem się na prostej drodze
do Las Vegas, już trzymałem telefon w dłoni. Najpierw zadzwoniłem
pod numer, który wrył się w moją pamięć — do głównej centrali Pacific
Bell obsługującej wszystkie centrale w zachodniej części San Fernando
Valley.
— Canoga Park SCC, tu Bruce — odpowiedział technik.
— Cześć, Bruce — powiedziałem. — Tu Tom Bodett z technicznego
w Pasadenie.
Nazwisko, którym się przedstawiłem, było wówczas aż nazbyt znane:
Bodett był pisarzem i aktorem, który zrobił serię reklam radiowych dla sieci
tanich hoteli Motel 6, zawsze kończąc powiedzeniem: „Tu Tom Bodett,
zostawię wam włączone światło”. Po prostu rzuciłem pierwsze nazwisko,
które przyszło mi do głowy. Ale Bruce najwyraźniej niczego nie zauważył,
więc poszedłem za ciosem.
— Jak leci? — zapytałem.
— Dobrze, Tom. Czego potrzebujesz?
— Pracuję nad niezwykłym problemem w Calabasas. Mamy tu taki
sygnał o wysokiej częstotliwości — brzmi jak jakieś tysiąc herców.
Próbujemy ustalić, skąd przyszło to połączenie. Czy mógłbyś rzucić na to
okiem?
— Jasne. Jaki jest twój numer, na który mogę oddzwonić?
Choć Bruce nie rozpoznał mojego głosu, to ja dobrze wiedziałem, kim on
jest. Od lat był przedmiotem moich socjotechnicznych sztuczek, a także
innych phreakerów, i już tyle razy został wykołowany, że stał się bardzo
podejrzliwy i ostrożny. Tak więc za każdym razem, kiedy dzwonił do niego
ktoś nieznajomy, podając się za pracownika firmy, on pytał o numer,
na który mógł oddzwonić — i musiał to być numer, który rozpoznał jako
wewnętrzny numer Pacific Bell. Rozłączał się i oddzwaniał do ciebie.
Większość phreakerów albo nie zawraca sobie głowy zorganizowaniem
numeru wywołania zwrotnego albo nie wie, jak to zrobić. Próbują się
wykpić głupią wymówką w stylu: „Właśnie wychodzę na spotkanie”. Ale
Bruce dobrze wiedział, o co chodzi, i nie miał zamiaru ponownie dać się
nabrać. Zanim więc do niego zadzwoniłem, przekonałem innego
pracownika Pacific Bell, że jestem inżynierem z firmy, wysłanym do LA,
aby rozwiązać pewien problem techniczny, i potrzebuję tymczasowego
lokalnego numeru telefonu. Kiedy już go dostałem, ustawiłem
przekierowanie na mój sklonowany numer telefonu komórkowego, którego
używałem tego dnia. Kiedy Bruce oddzwonił na mój prawowity
wewnętrzny numer telefonu, który mu podałem, odezwała się moja
komórka.
— Dział techniczny, tu Tom — odpowiedziałem.
— Tom, tu Bruce. Oddzwaniam.
— Hej, dzięki, Bruce. Mógłbyś rzucić okiem na te numery — 880 0653
— w centrali w Calabasas? I podaj mi proszę ich źródło.
Mówiąc językiem laika, prosiłem go, aby prześledził połączenia.
— Tak, jedną chwilkę.
Byłem tak zdenerwowany, że aż się trząsłem. Jeśli Bruce usłyszy klakson
samochodu lub jakiś inny niebiurowy szum w tle, to wpadłem. To było zbyt
ważne — i zbyt ciekawe — by to spieprzyć. Słyszałem, jak Bruce stuka
w klawisze, i dokładnie wiedziałem, co robi: przeszukiwał centralę, by
prześledzić połączenia.
— Tom, w porządku. Wywołanie pochodzi z łącznicy szeregowej LA70
— co oznaczało, że była to rozmowa międzymiastowa, spoza obszaru LA.
Bruce podał mi szczegółowe informacje trunkingowe36), potrzebne
do kontynuowania śledzenia. Spytałem go także o numer centrali, która
sterowała łącznicą szeregową LA70. Moja niesamowita zdolność
do zapamiętywania numerów telefonicznych przydała się i tym razem. Nie
musiałem zapisywać numeru jedną ręką, trzymając kierownicę drugą — tak
naprawdę, numery telefonów i nazwiska ludzi w tej książce są
w większości prawdziwe, wciąż odciśnięte w mojej pamięci tak jak
dwadzieścia lat temu.
36) Trunkingowe — dotyczące magistrali.

Pod koniec rozmowy powiedziałem mu:


— Pamiętaj o mnie, Bruce. Prawdopodobnie znowu będę potrzebował
twojej pomocy. Miałem nadzieję, że przypomni mnie sobie następnym
razem i nie będzie chciał powtarzać procedury z oddzwanianiem.
Gdy zadzwoniłem do centrali, głos po drugiej stronie kabla powiedział:
— LA70, tu Mary.
— Cześć, Mary, tu Carl Randolph z technicznego w San Ramon. Śledzę
pewien obwód i wygląda na to, że pochodzi on z twojego biura.
Widocznie byłem wystarczająco przekonujący, ponieważ Mary bez
wahania spytała mnie o informacje trunkingowe. Podałem je, a ona kazała
mi czekać, kiedy je sprawdzała. Ponieważ phreakerzy rzadko obierają sobie
za cel przełączniki międzystrefowe, nawet nie starała się zweryfikować
mojej tożsamości, oddzwaniając.
Mary wróciła na linię.
— Carl, prześledziłam informacje trunkingowe, które mi podałeś.
Rozmowa pochodzi z 4E San Francisco. Dała mi informacje trunkingowe
i sieciowe, które znalazła. Poprosiłem ją też o numer do tego biura 4E,
a ona była na tyle miła, że znalazła go dla na mnie w swojej bazie.
Zbliżałem się teraz do autostrady międzystanowej 15. Moja trasa
prowadziła przez przełęcz Cajon, biegnącą pomiędzy górami San
Bernardino i San Gabriel, więc prawdopodobnie każde połączenie zostanie
odrzucone. Zaczekałem, aż dotrę do Victorville, daleko po drugiej stronie
przełęczy.
Tymczasem włączyłem samochodowe radio i słuchałem ulubionych
starych kawałków z lat pięćdziesiątych. „K-Earth-101” — powiedział
didżej. „Co godzinę rozdajemy tysiąc dolarów szczęśliwemu słuchaczowi,
który jako siódmy zadzwoni po usłyszeniu dżingla K-Earth — radia
z najlepszymi starymi kawałkami”.
Super! Czy nie byłoby fajnie wygrać tysiąc dolców! Ale po co zawracać
sobie głowę próbowaniem? Nigdy nie wygrałem żadnego konkursu,
w którym brałem udział. Mimo to, pomysł zagnieździł się w mojej głowie
i ostatecznie zmienił się z fantazji w pokusę.

Gdy dotarłem do Victorville, wykręciłem numer, który mi dała Mary,


i dodzwoniłem się do kogoś, kto przedstawił się jako Omar.
— Hej, Omar, tu Tony Howard z ESAC w Południowej Kalifornii —
powiedziałem. — Mamy tutaj dziwną sytuację. Śledziliśmy obwód
i emituje on sygnał o częstotliwości tysiąca herców.
Przekazałem mu informacje trunkingowe z łącznicy międzystrefowej
LA, a on poszedł je sprawdzić.
Zostawiając za sobą Victorville, zmierzałem teraz z powrotem ku
odcinkowi trasy wiodącemu przez pustynię i ponownie obawiałem się, że
nie będę tu miał zasięgu. Zwolniłem więc, żeby nie opuścić Victorville zbyt
szybko.
Po jakimś czasie Omar znów się odezwał.
— Słyszałem ten wysoki ton — powiedział i zaczął robić:
eeeeeeeeeeeeeeeeeeeeeeeeee, imitując dźwięk, czym bardzo mnie rozbawił.
Ja już go słyszałem i tak naprawdę nie potrzebowałem, by mi go powtarzał.
Powiedział, że połączenie pochodzi z Oakland.
— Świetnie — odparłem.
— Dziękuję za pomoc. Daj mi informacje trunkingowe z twojego
przełącznika, byśmy mogli to prześledzić.
Zapytał o przełącznik i dał mi info.
Następnie zadzwoniłem do Centrum Kontroli Przełączania w Oakland.
— Próbujemy wyśledzić połączenie z 4E San Francisco — powiedziałem
i podałem informacje trunkingowe i sieciowe.
Technik kazał mi poczekać, a następnie wrócił i podał mi
numer 510 208 3XXX.
Udało mi się prześledzić połączenie do samego źródła. To był numer
telefonu do jednej ze skrzynek w centrali w Calabasas, która podsłuchiwała
Teltec.
Nadal chciałem się dowiedzieć, czy tysiąchercowy ton kiedykolwiek się
zmienia. Jeśli tak, to co by się stało? Usłyszałbym sygnał przesyłania
danych? Rozmowę telefoniczną?
Ponownie zadzwoniłem do Omara.
— Hej! Czy coś się zmieniło z tym tonem?
Odpowiedział, że słuchał go przez jakieś piętnaście minut, i nie zauważył
żadnej zmiany.
Zapytałem:
— Czy mógłbyś położyć słuchawkę blisko głośnika, tak bym usłyszał
dźwięk? Chcę uruchomić kilka testów.
Powiedział, że kładzie słuchawkę obok głośnika i mogłem po prostu
odłożyć słuchawkę, gdy skończę.
To było niesamowite — z tym sygnałem dochodzącym do mojej komórki
było prawie tak, jak wtedy, gdy podsłuchiwałem agentów z NSA.
Podsłuchiwałem podsłuch — cóż za finezja.
Do tej pory czułem się jednocześnie podekscytowany i zdenerwowany.
Ale od trzymania telefonu przy uchu przez całą tę trwającą godzinami sesję
socjotechniczną rozbolało mnie ucho i zesztywniało mi całe ramię.
Gdy wjeżdżałem na pustynny odcinek prowadzący do Barstow,
wyznaczającego połowę drogi do Las Vegas, gdzie był słaby zasięg,
połączenie zostało przerwane. Cholera!
Znowu zadzwoniłem do Omara, i ponownie nawiązałem połączenie, by
móc nadal słuchać tysiąchercowego sygnału z jego głośników. Miałem
nadzieję, że w pewnym momencie sygnał się skończy i że usłyszę coś, co
da mi jakąś wskazówkę, co się dzieje, co ten ton oznacza.
Na horyzoncie pojawił się kompleks, który obsługiwał wszystkich braci
kierowców, którzy dzień i noc pędzili osiemnastokołowymi ciężarówkami.
Zatrzymałem się, by napełnić bak, a następnie postanowiłem sprawdzić, co
słychać u taty, który nadal cierpiał z powodu śmierci Adama.
Mając komórkę zajętą podsłuchiwaniem, znalazłem automat. Wybrałem
numer taty i odsunąłem słuchawkę od ucha, podczas gdy telefon zadzwonił.
Dźwięk o wysokiej częstotliwości z telefonu komórkowego nagle się urwał.
Co jest, do cholery?

Chwyciłem komórkę i przycisnąłem do drugiego ucha.


Ze słuchawki automatu dochodził głos taty, mówiącego „Halo”.
Słyszę go przez słuchawkę automatu i jednocześnie przez komórkę!
— Kurwa!
Nie mogłem w to uwierzyć.
Ten podsłuch nie jest już podpięty do linii Teltec, ale do telefonów taty.
Został przeniesiony.
Oni monitorują nas! Cholera!
Staram się mówić spokojnie, ale stanowczo, natarczywie.
— Tato, chcę, żebyś poszedł do automatu telefonicznego w Village
Market po drugiej stronie ulicy. Mam kilka ważnych informacji o Adamie
— mówię mu.
Dobieram słowa tak, by brzmiały niewinnie i nie zaniepokoiły faceta,
który podsłuchuje naszą rozmowę.
— Kevin, co się dzieje? — pyta ojciec, wściekły na mnie. — Mam już
dość tej głupiej zabawy w Jamesa Bonda.
Obstaję przy swoim i w końcu udaje mi się go przekonać.
Jestem cały spocony. Od jak dawna przechwytują moje rozmowy bez
mojej wiedzy? Tysiące pytań przelatuje mi przez głowę. Czy Teltec
naprawdę był celem podsłuchu, czy to tylko skomplikowana intryga
wymyślona przez dział bezpieczeństwa Pacific Bell, by mnie zwieść —
sposób na podejście hakera za pomocą socjotechniki? Serce wali mi jak
młot, kiedy próbuję sobie przypomnieć wszystko, co powiedziałem
i zrobiłem, korzystając z domowego telefonu taty. Co podsłuchali? Jak dużo
wiedzą?
Po pięciu minutach wybieram numer automatu telefonicznego
w supermarkecie.
— Tato — mówię — wypieprz komputer z domu. Musisz to zrobić jak
najszybciej! Nie czekaj! Ci faceci nie podsłuchują już Teltec, ale nas!
Musisz zaraz pozbyć się tego komputera — proszę!
Zgodził się, ale ton jego głosu świadczył, że jest naprawdę wkurzony.
Zaraz potem dzwonię do Lewisa, z tą samą wiadomością:
— Musimy szybko zrobić porządki.
Stwierdzamy zgodnie, że każdy z nas ukryje swoje notatki i dyskietki
w miejscu, gdzie nikt nie będzie ich w stanie znaleźć.
Niech władze spróbują nas oskarżyć: nie ma dowodów, nie ma sprawy.

Do mieszkania mamy w Las Vegas dotarłem ze starganymi nerwami.


W kółko obsesyjnie odtwarzałem w głowie wszystkie rozmowy, które
mogły zostać podsłuchane.
A co, jeśli słyszeli moją rozmowę z Lewisem na temat SAS? Co, jeśli
słyszeli moje socjotechniczne ataki na wewnętrzne działy Pacific Bell? Już
na samą myśl o tym mnie mdliło. Spodziewałem się nawet wizyty
policjantów i mojego kuratora, aby mnie aresztować.
Musiałem się dowiedzieć, kiedy podsłuch został zainstalowany na linii
taty.
Może gdybym wiedział, kto kazał mnie podsłuchiwać, udałoby mi się
znaleźć sposób na zorientowanie się, czy przechwycili coś, czym
powinienem się martwić.
Firmy telefoniczne były ostatnio bombardowane tyloma telefonami
od phreakerów i prywatnych detektywów, że zaczęły wymagać weryfikacji.
Zadzwoniłem więc do dyspozytorni Pacific Bell zajmującej się
wystawianiem zleceń technikom terenowym i powiedziałem:
— Mam tutaj pożar, muszę się skontaktować z innymi technikami. Kto
jest na dyżurze dziś w nocy?
Operator podał mi cztery nazwiska i numery pagerów. Do każdego z nich
wysłałem na pager wiadomość, by zadzwonili na numer wewnętrzny
Pacific Bell, który mi przyznano, a następnie ponownie
przeprogramowałem przekazywanie połączeń tak, by przychodziły
na sklonowany numer przypisany teraz do mojej komórki. Kiedy każdy
z techników odpowiedział na mój telefon, wykonałem numer
z „tworzeniem bazy danych”.
Dlaczego? Ponieważ prosiłem ich o podanie bardzo wrażliwych
informacji, których nie podaliby byle komu. Mój pretekst był następujący:
— Tworzę bazy danych osób, do których można zadzwonić w przypadku
poważnych problemów.
Każdemu z nich zadawałem najpierw serię niewinnych pytań:
— Czy może mi pan podać imię i nazwisko?
— W którym centrum dyspozycyjnym pan pracuje?
— Kto jest pańskim kierownikiem?
Kiedy już zaczynali odpowiadać na moje pytania według wzoru, pytałem
o to, co naprawdę mnie interesowało:
— Jaki jest pański UUID? A kod technika?
Za każdym razem dostawałem to, co było mi potrzebne, każdy technik
rzucał mi dwie części potrzebne do weryfikacji (UUID lub „unikalny
uniwersalny identyfikator” i kod techniczny), nazwisko swojego szefa
i numer połączenia zwrotnego. Bułka z masłem.
Z tymi poświadczeniami mogłem teraz zwrócić się ponownie do Biura
Przyznawania Numerów, działu, z którego w następnej kolejności
potrzebowałem informacji.
Kiedy moje poświadczenia zostały zweryfikowane, przedstawiałem
swoją prośbę:
— Mam tu numer wewnętrzny z Calabasas — to jeden z naszych. Czy
moglibyście sprawdzić numer CBR osoby, która wydała zlecenie?
„CBR” to w slangu firm telekomunikacyjnych skrót od „jest w zasięgu”.
W efekcie, prosiłem o numer telefonu do osoby, która wydała zlecenie
monitorowania linii — w tym przypadku, linii emitującej tysiąchercowy ton
na skrzynce podsłuchującej jeden z telefonów taty.
Kobieta poszła to sprawdzić, a potem wróciła i powiedziała:
— Zlecenie zostało wydane przez dział bezpieczeństwa Pacific Bell.
Należy się w tej sprawie skontaktować z Lilly Creeks. Dała mi numer
telefonu, który rozpoczynał się od numeru kierunkowego okręgu San
Francisco.
Miałem zamiar nieźle się przy tym zabawić: wykorzystać socjotechnikę
do przechytrzenia działu bezpieczeństwa firmy telefonicznej.

Włączyłem telewizor i znalazłem program, w którym toczyła się jakaś


dyskusja, ustawiając niski poziom głośności, by brzmiało to jak
przypadkowe głosy typowe dla tła dźwiękowego w biurze. Mój cel
wymagał stworzenia wrażenia, że znajduję się w budynku pełnym ludzi.
Potem wybrałem numer.
— Lilly Creeks — powiedziała, odbierając.
— Cześć, Lilly — odparłem. — Tu Tom z ramy Calabasas. Mamy tu
kilka waszych skrzynek i musimy je odłączyć. Wnosimy tu trochę
ciężkiego sprzętu, a one nam zawadzają.
— Nie możecie odłączyć naszych skrzynek — odpowiedziała głosem
na granicy histerii.
— Posłuchaj, nie ma sposobu, by je obejść, ale mogę podłączyć je
z powrotem jutro po południu.
— Nie — upierała się. — Te skrzynki naprawdę muszą być przez cały
czas podłączone.
Westchnąłem głośno, licząc na to, że zabrzmi to, jakbym był
rozdrażniony i zniecierpliwiony.
— Mamy dużo sprzętu do wymiany. Mam nadzieję, że to naprawdę
ważne — powiedziałem. — Ale zobaczę, co mogę zrobić.
Wyciszyłem komórkę i czekałem. Po słuchaniu jej oddechów
w słuchawce przez jakieś pięć minut, wróciłem do rozmowy.
— A co ty na to: pozostaniesz na linii, ja odłączę wasze skrzynki,
przeniesiemy sprzęt na miejsce, a następnie będę ponownie je podłączać. To
najlepsze, co mogę zrobić — w porządku?
Niechętnie na to przystała. Powiedziałem jej, że zajmie mi to kilka
minut.
Ponownie wyciszyłem telefon. Z innej komórki zadzwoniłem do centrali
w Calabasas, mówiąc mężczyźnie, który odebrał, że jestem z działu
bezpieczeństwa Pacific Bell, i podałem wszystkie trzy numery i związany
z nimi sprzęt biurowy. Musiał mimo to sprawdzić numery w COSMOS, aby
poznać lokalizację łącznicy na podstawie „OE”. Gdy odnalazł każdy
z numerów w łącznicy ramie, był w stanie odłączyć zworkę dla każdej linii,
przerywając połączenie.
Panna Creeks, siedząc za biurkiem, będzie w stanie powiedzieć, kiedy
każde z połączeń zostało przerwane.
Czekając, aż technik łącznicy wróci na linię i potwierdzi, że zworki
zostały odłączone, poszedłem do mojej lodówki i sięgnąłem po Snapple37),
by delektować się chwilą, wyobrażając sobie Lilly niespokojnie wiercącą
się na krześle ze słuchawką przy uchu.

37) Napój owocowy produkowany przez Dr Pepper Snapple.

Potem przyszła część, do której cała operacja przeprowadzona do tej


pory była tylko wstępem. Wróciłem do rozmowy z Lilly i powiedziałem:
— Skończyłem robotę. Chcesz, żebym ponownie podłączył wasze
skrzynki?
Wydawała się zdenerwowana.
— Oczywiście.
— Będę potrzebował informacji przyłączeniowej dla każdej linii idącej
do trzech skrzynek.
Pewnie pomyślała, że jestem trochę nierozgarnięty, jeśli nawet nie wiem,
gdzie umieścić zworki, które odłączyłem zaledwie kilka minut wcześniej,
ale pytanie wydawało się uzasadnione, ponieważ widziała odrzucenie
połączenia: było jasne, że naprawdę rozmawiała z technikiem ramy
w centrali.
Podała mi te informacje. Powiedziałem:
— Dobra, zaraz będę z powrotem.
Ponownie wyciszyłem telefon, a następnie ponownie zadzwoniłem
do technika w centrali w Calabasas i poprosiłem go, aby podłączył kable
do „naszych skrzynek bezpieczeństwa”.
Kiedy skończył, podziękowałem mu i wróciłem do poprzedniej
rozmowy.
— Hej, Lilly — powiedziałem — podpiąłem wszystko z powrotem. Czy
wszystkie trzy działają?
Usłyszałem ulgę w jej głosie.
— Wszystko wraca do normy.
— Wygląda na to, że tak.
— Fajnie. Chciałbym tylko dokładnie sprawdzić, jakie numery telefonów
powinny być podłączone do tych skrzynek? Przeprowadzę weryfikację linii,
by mieć pewność, że wszystko jest prawidłowo podłączone.
Podała mi numery.
Cholera! Na podsłuchu nie była jedna z linii taty, ale wszystkie trzy!
Jedno było pewne — nie będę już nigdy korzystał z jego telefonów.
Nadal nie wiedziałem, kiedy zostały zainstalowane podsłuchy, co było
konieczne, bym mógł stwierdzić, które z moich rozmów zostały
przechwycone.

Później z Lewisem, dla zabawy, chcieliśmy sprawdzić inne telefony,


które podsłuchiwało Pacific Bell.
Był jednak pewien problem. Dla większego bezpieczeństwa skrzynki nie
zaczynały monitorowania linii bez wprowadzenia właściwego kodu PIN,
czyli „osobistego numeru identyfikacyjnego”. Miałem pewien pomysł —
był to strzał w ciemno, niemal bez szans powodzenia, ale mimo to chciałem
go wypróbować.
Najpierw musiałem uzyskać dostęp do skrzynki monitorującej w centrali.
Zadzwoniłem więc tam i powiedziałem technikowi łącznicy, który odebrał
telefon:
— Chciałbym, żebyś odłączył tę linię, ponieważ przeprowadzamy test.
Zrobił to i łącze działu bezpieczeństwa Pacific Bell zostało odłączone
od podsłuchu.
Dodzwoniłem się do skrzynki i zacząłem zgadywać hasło, które mogłoby
zostać ustawione przez producenta: „1 2 3 4”... nic. „1 2 3 4 5”... nic. I tak
po kolei, aż do ostatniej cyfry, którą jak sądziłem warto było wstukać:
„1 2 3 4 5 6 7 8”.
Bingo! Niewiarygodne, że ludzie w dziale bezpieczeństwa Pacific Bell
nigdy nie zmienili domyślnego kodu PIN producenta w tych skrzynkach.
Mając to hasło, dysponowałem pełną procedurą, która pozwoli mi
podsłuchiwać każdy z podsłuchów Pacific Bell w dowolnym miejscu
w Kalifornii. Jeśli dowiedziałem się, że dział bezpieczeństwa miał jedną ze
swoich skrzynek, powiedzmy w centrali Kester lub Webster, dzwoniłem
do technika łącznicy, aby odłączył linię, której Pacific Bell używał
do połączeń ze skrzynką monitorującą, a następnie sam dzwoniłem
do skrzynki i wprowadzałem domyślny PIN, który był taki sam dla każdej
ze skrzynek. Potem podsłuchiwaliśmy z Lewisem i próbowaliśmy się
dowiedzieć, kto był na podsłuchu.
Robiliśmy to wyłącznie dla zabawy, tylko dlatego, że mogliśmy, czasem
dwa lub trzy razy w tygodniu. Po zidentyfikowaniu numeru telefonu
wybranego celu dzwoniliśmy do Biura Identyfikacji Klienta Pacific Bell
(CNL), podawaliśmy numer telefonu i otrzymaliśmy nazwisko osoby
monitorowanej. Kiedyś powiedziano nam, że linia należy do Szanownego
Pana X. Kiedy trochę pogrzebałem, okazało się, że na podsłuchu był telefon
sędziego federalnego.

Podsłuchiwanie podsłuchu było dla nas zabawą, żartem. W przypadku


śledczych z działu bezpieczeństwa Pacific Bell należało to do ich
rutynowych obowiązków. Jednego ze śledczych, Darrella Santosa, spotkała
jednak niespodzianka. Pewnego dnia przyszedł rano do pracy, chciał
posłuchać tego, co się działo na podsłuchiwanych liniach mojego taty,
i odkrył, że cała elektroniczna inwigilacja w Pacific Bell przestała działać.
Nie było żadnego przechwytywania rozmów, wszystko padło. Santos
zadzwonił do łącznicy w Calabasas i zapytał:
— Czy nasze skrzynki nadal tam pracują?
— O nie — usłyszał. — Zadzwonili z bezpieczeństwa z Los Angeles
i kazali nam je odłączyć.
Santos powiedział technikowi:
— Nie prowadzimy żadnej elektronicznej inwigilacji z terenu
Południowej Kalifornii: wszystkie podsłuchy prowadzimy z Północnej
Kalifornii. Nie ma czegoś takiego, jak dział bezpieczeństwa z Los Angeles.
Tej nocy Santos przyleciał ze swej bazy w San Francisco do Los Angeles
i sam ponownie podłączył wszystkie skrzynki monitorujące. Aby mieć
pewność, że nikt nie da się oszukać i znowu ich nie odłączy, ukrył skrzynki
na krokwiach nad stojakami ze sprzętem przełączającym.
Znacznie później, w wywiadzie przeprowadzonym na potrzeby tej
książki, Santos wspominał:
— Dla nas była to naprawdę wielka sprawa, bo teraz Kevin trafił w czułe
miejsce, więc potraktowaliśmy to bardzo osobiście. Podsłuchiwał nasze
rozmowy, kiedy my zajmowaliśmy się podsłuchiwaniem jego połączeń.
Potem odłączył nasze podsłuchy. To sprawiło, że naprawdę zmieniliśmy
sposób prowadzenia rozmów przez telefon i formułowania wiadomości,
które zostawialiśmy. Musieliśmy także znaleźć nowe metody zacierania
naszych śladów, bo musieliśmy chronić integralność naszych wspólnych
działań ze stróżami prawa, wszystkiego, co zlecił wymiar sprawiedliwości.
Może to dobrze, że nie wiedziałem wówczas, ile krwi im napsułem —
inaczej nie byłbym w stanie nic zrobić.
A może pochlebiłoby mi to, gdybym wtedy wiedział, że kiedy coś
podobnego wydarzało się w Pacific Bell, natychmiast stawałem się
głównym podejrzanym. Według Santosa, Kevin Poulsen był numerem jeden
na ich wewnętrznej liście najbardziej poszukiwanych hakerów. Gdy
Poulsen trafił za kraty, na szczycie listy pojawiło się nowe nazwisko:
Mitnick. Moja teczka z materiałami sięgającymi młodzieńczych czasów
była tak gruba, jak książka telefoniczna dużego miasta.
Santos powiedział: „Było wielu innych hakerów, którzy robili dużo
różnych rzeczy, ale moim zdaniem wszyscy starali się naśladować Kevina.
Sądziłem, że to Kevin był myszą, a ja kotem, ale czasem bywało
odwrotnie”.
Dodał też: „Było wiele tropów, które dostawaliśmy od pracowników
z działu bezpieczeństwa w innych firmach. Mówili:
— Hej, mamy tutaj taką sprawę, ten gość dobrał się do nas, myślisz, że to
może być Kevin? Za każdym razem, kiedy coś wyskoczyło, zawsze
podejrzewano Kevina”.

Jak mówię, może byłbym z siebie dumny, gdybym to usłyszał w tamtym


czasie, ale wtedy czułem się bardzo sfrustrowany. Do tej pory moje
zdolności nie pomogły mi w znalezieniu żadnych informacji na temat Erica
Heinza. Kręciliśmy się z Lewisem w kółko, pełni wątpliwości na jego
temat.
Oczywiście, wiedział wiele rzeczy o systemach i procedurach firm
telefonicznych, nawet takich, o których istnieniu ani ja, ani Lewis nie
mieliśmy pojęcia. Jednak, po pierwsze, nie był skłonny do dzielenia się
prawie niczym. Po drugie, zawsze zadawał pytania, których hakerzy
po prostu sobie nie zadają: „Z kim teraz pracujesz?”. Albo: „Jakimi
projektami ostatnio się zajmujesz?”, i tak dalej.
Nadszedł czas, byśmy spotkali się z tym gościem twarzą w twarz
i zobaczyli, czy nasze wątpliwości się rozwieją, gdy go lepiej poznamy.
Jeśli jest w porządku, to może nawet nam pomoże dowiedzieć się, kiedy
na linii mojego taty założono podsłuchy.
15. „NO NIE, JAKIM FARTEM ZNALEŹLIŚCIE
SAS?”

Ituot oaybmzk ymwqe ftq pqhuoq ftmf Xqiue geqp fa buow gb mzk dmpua euszmxe
zqmd Qduo?

Dość nieoczekiwanie Eric niemal entuzjastycznie przyjął nasze


zaproszenie na kolację. Umówiliśmy się za kilka dni w Hamburger Hamlet
w pobliżu West Los Angeles. Obydwaj byliśmy tak bardzo niespokojni
przed tym spotkaniem, że Eric oznajmił, że przyniesie specjalny sprzęt, aby
trochę uspokoić naszą paranoję.
Spotkaliśmy się na parkingu pół godziny wcześniej. Kiedy wsiadłem
do jego samochodu, uważnie wsłuchiwał się w skaner fal radiowych. Nie
musiałem pytać, czego słucha. Skaner został zaprogramowany
na wychwytywanie wszystkich częstotliwości wykorzystywanych przez
FBI, Secret Sevice i policję federalną. A także innych, ponieważ kiedy
federalni mają do czynienia z kimś uznawanym przez nich za obeznanego
z technologią, często uciekają się do podstępu, korzystając z częstotliwości
innych agencji, takich jak Biura Więziennictwa lub Drug Enforcement
Agency, a nawet Postal Inspection Service. Lewis zaprogramował więc
także te częstotliwości.
Skaner nie wyłapywał odległych sygnałów, a jedynie te dochodzące
gdzieś z bliska o wystarczającej mocy. W tamtych czasach prawie wszyscy
przedstawiciele federalnych organów ścigania byli już na tyle sprytni, aby
szyfrować swoje przekazy. Dla nas nie to było ważne, co mówią, tylko czy
znajdują się gdzieś w pobliżu. Jeżeli policyjne częstotliwości zaczynały
brzęczeć, musieliśmy się w pośpiechu zabierać z danego miejsca.
Póki co panował całkowity spokój, ale na wszelki wypadek, kiedy
wychodziliśmy z samochodu, Lewis wsunął do kieszeni kilka zmyślnych
urządzeń elektronicznych.
Wybraliśmy tę restaurację, ponieważ była dogodnie położona. Efektem
ubocznym staromodnego wystroju z luster, mosiądzu i kafelków
Hamburger Hamlet było to, że rozmowy w bardzo zatłoczonym miejscu
zlewały się w jeden wielki zgiełk. Doskonale, ponieważ potrzebowaliśmy
pewności, że nikt przy sąsiednim stoliku nie będzie słyszał, co mówimy.
Eric dał nam wskazówki co do swego wyglądu — mieliśmy wypatrywać
mężczyzny z długimi do ramion blond włosami i laptopem. Nawet wśród
całego bogactwa typów z Hollywood przeżuwających grube hamburgery
nie mielibyśmy kłopotów, by go dostrzec. Szczupły, ubrany w jedwabną
koszulę rozpiętą na piersi, wyglądał jak muzyk rockowy — a może raczej
jak ktoś, kto ubrał się tak, by wywołać reakcję: „Znam tę twarz, ale nie
pamiętam, w jakim gra zespole”.
Przywitaliśmy się, przedstawiliśmy i od razu jasno daliśmy mu
do zrozumienia, że nie mamy powodów, by uznać go za kogoś godnego
zaufania. Każdy z nas przyniósł ręczny skaner Pro-43 RadioShack,
i położyliśmy je na stole, tak by Eric je widział. Lewis zabrał również
wykrywacz częstotliwości radiowych Optoelectronics RF Detector —
urządzenie przeznaczone do wykrywania sygnałów z mikrofonu
zainstalowanego na ciele — i bez ceregieli przeskanował nim ciało Erica.
Ale nic nie wychwycił.
Eric, bardzo zajęty rozglądaniem się za kobiecym towarzystwem,
jednocześnie opowiadał historie o tym, ile to ma randek, i zdradzał nam
szczegóły swoich seksualnych wyskoków. Lewis wydawał się być skłonny
znosić tyrady samochwały, a nawet je prowokował, za to ja nigdy nie
miałem zaufania do mężczyzn, czujących potrzebę pozowania przed innymi
mężczyznami na wielkiego podrywacza. Miałem wątpliwości, czy
jakakolwiek informacja na temat firm telefonicznych, którą możemy dostać
od Erica — jedyny cel naszej misji — będzie wiarygodna, nawet jeśli uda
się ją nam z niego wyciągnąć.
Mimo to — w końcu — wrzucił do rozmowy łakomy kąsek, który
zwrócił moją uwagę. Oświadczył, że ma klucz generalny dający mu dostęp
do centrali każdego operatora telefonicznego, pozostałość z czasów, kiedy
wraz z Kevinem Poulsenem składali nocne wizyty w centralach
telefonicznych w całym Los Angeles.
Tylko go słuchałem. Z powodu zakazu kontaktowania się z innymi
hakerami Lewis mówił w imieniu nas obu. Eric przechwalał się, że był
kiedyś inżynierem dźwięku na trasie koncertowej, ale nie wymienił nazwy
ani jednego zespołu, z którym pracował, co jak sądziłem oznaczało, że nikt
o żadnym nie słyszał. Potem próbował nam zaimponować, chwaląc się, że
ma rzeczy, których z pewnością nie mamy. Twierdził, że oprócz kluczy
generalnych czy kodów do drzwi wszystkich central, ma również klucz
generalny do wszystkich „B-boxów” — skrzynek operatorów
telefonicznych, rozrzuconych wzdłuż ulic każdego miasta, z których
korzystali technicy terenowi przy podłączaniu linii telefonicznych
do domów i firm. Wyglądało to tak, jakby miał nadzieję nas skłonić
do wystosowania prośby: „Czy możemy się dołączyć do jednego z twoich
włamań?”.
Potem zaczął opowiadać o nocnych włamaniach do biura firmy
telefonicznej z Kevinem Poulsenem i innym hakerem, Ronem Austinem,
w celu zebrania informacji i uzyskania dostępu do wewnętrznych systemów
Pacific Bell. Mówił też o tym, jak wziął udział w hakowaniu telefonicznych
konkursów radiowych, w których Poulsen wygrał dwa auta porsche. Eric
dorzucił, że z tego hakowania on również zgarnął porsche.
Jedna rzecz wydawała się być bliska prawdy — powiedział nam, jak
federalni złapali Poulsena. Dowiedzieli się, że robi zakupy w jednym
z Hughes Market. Wpadali tam często, pokazując jego zdjęcie
pracownikom. Kiedy pewnego dnia Poulsen przyszedł, rozpoznało go kilku
ludzi układających towar na półkach. Związali go i trzymali aż do przyjścia
policjantów.
Lewis, który odczuwał potrzebę pokazania, jaki jest sprytny, wyciągnął
swoją komórkę Novatel PTR-825 i strzelił gadkę o tym, jak zmienił w tym
telefonie ESN. Eric zaczął się przechwalać, że zrobił to samo ze swą
Oki 900, co nie było wcale wielkim wyczynem, ponieważ już wtedy można
było znaleźć w Internecie służące do tego oprogramowanie. Potem
rozmawialiśmy o grupie krótkofalowców na częstotliwości 147,435, tej,
którą nazywałem „Zwierzyńcem”. Hmm, nie przyszłoby mi do głowy, że on
o nim wie, od teraz będę musiał uważać, by będąc w eterze, nie powiedzieć
nic, o czym nie chciałbym, by Eric ode mnie usłyszał.
Następnie przeszliśmy do głównego przedmiotu naszych zainteresowań:
włamania do Pacific Bell. Eric oczywiście starał się nas przekonać, że
powinniśmy mu zaufać, bo ma dostęp do każdego ich systemu.
W porządku, pomyślałem, było bardzo niewielu phreakerów — jeśli
w ogóle jacyś byli — którzy wiedzieli tak dużo o systemach Pacific Bell,
jak ja z Lewisem. Jednak Eric wydawał się mieć wiedzę, która
dorównywała naszej. Imponujące.
Jedna rzecz mnie zaintrygowała — twierdził, że Poulsen włamał się
do biura Terry’ego Atchleya z działu bezpieczeństwa Pacific Bell i świsnął
teczkę z materiałami o sobie... i o mnie. Powiedział, że Poulsen zeskanował
wszystkie materiały na mój temat i dał plik Erikowi w prezencie.
— Masz kopię mojej teczki?
— Tak.
Mimo że teczka została rzekomo zabrana z biura Terry’ego Atchleya
kilka lat temu, powiedziałem:
— Hej, człowieku, chcę zobaczyć ten plik.
— Nie bardzo wiem, gdzie on jest. Będę go musiał poszukać.
— Cóż, powiedz mi przynajmniej, co w ogóle w nim jest. Jak dużo
wiedzą o tym, co wtedy robiłem?
Nagle zaczął kręcić, wyminął moje pytanie, zamiast na nie
odpowiedzieć. Albo nigdy nie miał teczki, albo z jakiegoś powodu nie
chciał mi jej pokazać. Byłem zły, że nie chciał mi powiedzieć niczego o jej
zawartości. Nie próbowałem jednak zbyt mocno naciskać, szczególnie
na pierwszym spotkaniu.
Rozmowa potoczyła się dalej, ale Eric ciągle wracał do pytania, czym się
zajmowaliśmy — czyli, co hakowaliśmy. Niefajnie.
Dawaliśmy mu z Lewisem do zrozumienia, żeby powiedział nam trochę
o tym, co wie, a my powiemy mu trochę o tym, co wiemy my.
Teraz nadszedł czas, byśmy obaj z Lewisem wytrącili naszego
aspirującego towarzysza z równowagi. Lewis grał swoją rolę z pełnym
zaangażowaniem.
Cholernie aroganckim tonem powiedział:
— Eric, mamy dla ciebie prezent. Wyjął dyskietkę, sięgnął przez stół
i charakterystycznym dla siebie zamaszystym gestem, wsunął ją do napędu
laptopa Erica.
Po kilku chwilach szumu, na ekranie wyświetliła się lista wszystkich
protokołów SAS, takie rzeczy, jak polecenia np. „;ijbe”, które kazały
wykonywać jednostce SAS pewne funkcje, takie jak „Raportuj bieżący
status”. To były ukryte polecenia, zakopane w kontrolerze SAS, których
technicy firmy telefonicznej wykonujący testy nie znali lub nie
potrzebowali, ale dawały one znacznie większą kontrolę nad SAS niż ta,
którą oni mieli.
Eric wiedział o SAS tyle, by przyznać, że lista była autentyczna, a on
sam nigdy nie miał do niej dostępu.
Spojrzał na nas, zarazem zaskoczony i zły, że my byliśmy w stanie
zdobyć coś, czego on nie miał. Ściszył głos i warknął:
— Skąd do cholery to masz?
Wydało mi się to dziwne — z jakiego powodu miałby się złościć? Może
naprawdę był zazdrosny i zirytowany tym, że udało mu się tylko przeczytać
instrukcję użytkownika, podczas gdy my mieliśmy dokument projektanta,
który ujawniał znacznie więcej tajemnic i uprawnień.
Eric zaczął przewijać dokument na ekranie i zobaczył, że zawiera on
także wszystkie specyfikacje funkcjonalne i warunki techniczne. Widział,
że było to bogate źródło informacji, które mogło dać każdemu phreakerowi
władzę, o jakiej mógł tylko pomarzyć.
Minął mniej więcej miesiąc od chwili, gdy po raz pierwszy wspomniał
o SAS w rozmowie telefonicznej ze mną. Jeszcze bardziej kłopotliwe było
to, że pokazaliśmy mu nie kserokopię, ale wersję elektroniczną. Widziałem,
jak się męczy. Nie miał zielonego pojęcia, jak zrobić to, co ja zrobiłem:
przechwyciłem notatki projektowe programisty, do tego w wersji
elektronicznej, która prawdopodobnie nie istniała nigdzie w PacBell.
Ponownie powiedział:
— Skąd do cholery to macie?
Po raz kolejny powtórzyłem:
— Gdy zaczniesz dzielić się swoją wiedzą z nami, my zaczniemy dzielić
się tym, co wiemy, z tobą.
Kiedy to mówiłem, Lewis sięgnął ręką ponad stołem, wysunął dyskietkę
z komputera i schował ją do kieszeni.
Eric ostrzegł nas:
— FBI wie o SAS, bo wiedzą, że używał go Poulsen. Naprawdę
dokładnie się temu przyglądają. Prawdopodobnie na wszystkich numerach
są podsłuchy.
Niemal wrogim tonem dodał:
— Trzymajcie się od tego z daleka. Złapią was, jeśli będziecie z tego
korzystać.
Jeśli to było tylko przyjazne ostrzeżenie, to skąd tyle emocji?
W tym momencie Eric powiedział, że musi wyjść za potrzebą. Wstał
i poszedł do toalety. To była standardowa procedura operacyjna każdego
hakera godnego nosić tę nazwę, by posiadać w swoim komputerze
wszystkie rodzaje plików i haseł, za które mógł trafić do więzienia. Jeśli był
gdzieś ze swoim laptopem, nigdy nie spuszczał go z oka, nawet wychodząc
na minutę lub dwie do toalety. A tu Eric zwyczajnie sobie idzie, zostawiając
swój laptop na stoliku, na dodatek włączony, jakby nas zapraszał, byśmy
sprawdzili, co możemy tam znaleźć, pod jego nieobecność. Lewis
wyciągnął swój wykrywacz częstotliwości i przejechał nim powoli tam
i z powrotem, szukając transmisji. Nic. Komputer nie przekazywał naszej
rozmowy do dowolnego zespołu gliniarzy lub federalnych czających się
w pobliżu i gotowych rzucić się na nas.
Pochyliłem się nad laptopem i powiedziałem do Lewisa:
— Człowieku, on naprawdę zna się na rzeczy! Niezły dowcip.
Powiedziałem to tylko dlatego, bo byłem pewien, że był tam jakiś mały
rejestrator, który nagrywał każde słowo. W przeciwnym razie nigdy by nie
zostawił laptopa na stole. Ktoś z taką paranoją, że przez wiele tygodni nie
chciał dać nam numeru swojego pagera, teraz nagle powierza nam swój
komputer? Nie ma mowy.
Pomyślałem, że pewnie miał jakiegoś wspólnika przy innym stoliku,
który nas obserwował, aby mieć pewność, że nie uciekniemy
z komputerem. Inaczej nie odważyłby się zostawić laptopa z ogromną
ilością informacji, które mogłyby go obciążyć, pod kontrolą chłopaków,
z którymi spotkał się po raz pierwszy.

Kiedy skończyliśmy kolację i zaczęliśmy się zbierać do wyjścia, Eric


zapytał:
— Jesteś samochodem? Może mnie podrzucisz. Tu niedaleko.
— Oczywiście — powiedziałem — czemu nie?
Zaczął przyjaźnie, opowiadając mi o tym, co niedawno mu się
przydarzyło, kiedy jechał po Sunset Boulevard motocyklem i jakiś
samochód nagle skręcił w lewo prosto na niego. Uderzenie wyrzuciło go
w powietrze, przeleciał nad samochodem i uderzył o ziemię tak mocno, że
złamał nogę między kolanem a kostką, a dolna część nogi wygięła się
do tyłu o dziewięćdziesiąt stopni. Lekarze i terapeuci pracowali
nad przywróceniem sprawności w nodze przez pięć miesięcy, aż w końcu
Eric powiedział im, aby dali spokój i amputowali ją. Proteza była tak dobra,
że po fizjoterapii i rehabilitacji był w stanie chodzić, nie utykając
w widoczny sposób.
Opowieść miała prawdopodobnie wywołać we mnie współczucie. Teraz
zmienił ton i powiedział:
— Wkurzyło mnie to, że dobraliście się do SAS. Po czterech tygodniach
wiecie o nim więcej niż ja.
Wykorzystałem to, aby trochę się z nim podrażnić:
— Wiemy o wiele więcej, niż sądzisz.
Ale wciąż byłem ostrożny, więc dodałem:
— Lewis i ja nie zajmujemy się aktywnie hakowaniem, po prostu
chcemy wymienić informacje.
Kiedy wychodził z samochodu, by przejść do klubu jazzowego na Sunset
Boulevard, pomyślałem sobie, że wygląda na inteligentnego
i błyskotliwego. Mimo moich podejrzeń, nadal wierzyłem, że możemy
z Lewisem pewnego dnia wymienić się z nim informacjami.
16. WPRASZAJĄC SIĘ DO ERICA

Kwth qzrva rbq lcq rxw Svtg vxcz zm vzs lbfieerl nsem rmh dg ac oef’l cwamu?

Od kolacji, na której ja i Lewis spotkaliśmy się z Erikiem, nie


przestawałem myśleć o kluczu do drzwi centrali Pacific Bell —
przechwalał się, że go ma. Postanowiłem zapytać, czy by mi go nie
pożyczył. Nie miałem zamiaru zdradzać, do czego był mi potrzebny.
Planowałem dostać się do centrali w Calabasas, uzyskać dostęp
do komputera COSMOS i spróbować się dowiedzieć, od kiedy telefony taty
są na podsłuchu. Chciałem też sprawdzić, czy w COSMOS istnieją zapisy
nieudzielania informacji na temat tych linii lub telefonów do działu
bezpieczeństwa, na wypadek, gdyby ktoś o nie zapytał.
Jeśli by się nam udało dostać do budynku centrali, zobaczyłbym, jakie
skrzynki zostały podpięte do linii ojca, i ustaliłbym numery ludzi, którzy je
podsłuchiwali, by uzyskać do nich dostęp. Mając te numery, mógłbym je
sprawdzić w COSMOS, znaleźć datę ich aktywacji i ustalić, od kiedy działa
podsłuch.
Był luty. Pewnego dnia, około 22.00, pojechałem z Lewisem
pod apartamentowiec, w którym mieszkał Eric. Adres ten miałem z Pacific
Bell, gdzie wyłudziłem jego numer telefonu za pomocą podstępu
z identyfikatorem rozmówcy. Budynek był imponujący, zbyt ekskluzywny
i elegancki, jak na takiego faceta, jak Eric — szeroki, dwupiętrowy
tynkowany dom z zamykanym wejściem i bramą garażową na pilota. Ktoś
wyjeżdżał z garażu, weszliśmy za nim. Potrafiłbym opisać to miejsce,
jeszcze zanim je zobaczyłem: wykładziny dywanowe w holu, korty
tenisowe, basen z jacuzzi, palmy, ośrodek rekreacji z dużym telewizorem.
Co taki haker i bywalec nocnych klubów robił w rezydencji dla
korporacyjnych sztywniaków, pracowników mieszkających na koszt firmy,
czasowo przeniesionych do Los Angeles?
Mieszkanie 107b znajdowało się w długim korytarzu. Na zmianę
przykładaliśmy ucho do drzwi, spodziewając się, że odgłosy z wewnątrz
dadzą nam wskazówki o lokatorze. Ale niczego nie usłyszeliśmy.
Z automatu w ośrodku rekreacyjnym zadzwoniliśmy do Erica. Lewis
wybierał jego numer, a ja się uśmiechałem — ubawiony sytuacją. Przecież
każdy dobry haker wiedziałby, że w jego własnym bloku jest automat
telefoniczny. Gdyby był tak dobry, jak twierdził, dodałby identyfikator
rozmówcy na swej linii i wiedziałby, że dzwonimy z jego bloku.
Biedny koleś. Był wściekły, że znalazłem jego numer telefonu, a jeszcze
bardziej wkurzony, że dzwonimy niemal spod jego drzwi.
Zaproponowaliśmy rozmowę.
— Nigdy nie przyjmowałem u siebie hakerów — odparł.
W końcu poprosił, żebyśmy mu dali pięć minut i poczekali na niego
w ośrodku rekreacyjnym.
Ponownie zaskoczyło mnie, jak bardzo przypominał muzyka rockowego
— szczupłą budową ciała i blond włosami do ramion, butami, dżinsami
i rozpiętą na piersiach koszulą. Spojrzał na nas, i jakby niedowierzając
własnym oczom, syknął:
— Macie szanować moją prywatność. Jak mnie znaleźliście?
Mówił nerwowo, jakby przypuszczał, że mamy broń.
— Nie jestem byle jakim kolesiem.
Odpowiedziałem kpiąco, uśmiechając się od ucha do ucha.
Wrócił do tematu dnia, którym był brak poszanowania jego prywatności.
— Nie przyszliśmy zakłócać ci spokoju, ale by cię prosić o pomoc.
Wydaje się nam, że telefony naszego znajomego są podsłuchiwane przez
Pacific Bell. Mówiłeś, że masz klucze do central telefonicznych.
Chciałbym, żebyś nam pomógł się tego dowiedzieć — powiedziałem.
Tym „przyjacielem” byłem oczywiście ja sam, i nie było w całej sprawie
żadnego „wydaje nam się”.
— Która centrala? — zapytał.
Nie chciałem podawać mu szczegółów.
— To satelickie biuro ESS.
Wiedziałem o tym, bo zidentyfikowałem je po typie łącza.
— W nocy nie ma tam obsługi — dodałem.
— Tutaj klucza nie mam — powiedział. — Nie chcę, aby mnie z nim
przyłapano.
— Czy możesz mi go pożyczyć?
Wyraźnie nie było mu to na rękę, więc postanowiłem powiedzieć
prawdę.
— Hej, tu nie chodzi o żadnego przyjaciela. Zorientowałem się, że oni
podsłuchują wszystkie linie mojego ojca, i jestem przerażony, bo nie mam
pojęcia, ile wiedzą. Nie wiem, kto to zlecił, ani kiedy się to zaczęło.
Zapytał, jak na to wpadłem. Opowiedziałem, jak metodą socjotechniki
nakłoniłem do dania mi tych informacji technika centrali w Calabasas.
Dawałem Erikowi do zrozumienia, że może mi zaufać. Błagałem go
i próbowałem mu uzmysłowić, że sprawa jest bardzo pilna. Usiłowałem go
przekonać, by poszedł po klucz od razu — teraz.
— Eric — powiedziałem — jeśli się dowiem, że mają wystarczająco
dużo dowodów, aby posłać mnie znów do więzienia, po prostu zniknę.
We trzech dyskutowaliśmy przez chwilę o tym, które kraje nie mają
umów ekstradycyjnych z USA.
Naciskany w sprawie klucza, Eric unikał jasnej odpowiedzi. Zapewniał,
że da mi znać, kiedy będzie mógł. Długo rozmawialiśmy o podsłuchach
firm telefonicznych. Eric twierdził, że sam co tydzień zagląda do centrali,
aby upewnić się, że rejestrator wybieranych numerów (DNR) nie został
podpięty do jego własnej linii. Nadal nie chciał dać mi klucza, ale
zaproponował, że zabierze mnie do centrali. Nie do końca mu wierząc,
dałem mu jeden z trzech monitorowanych numerów, nie wspominając
o pozostałych. Test na zorientowanie się, czy jest godny zaufania.
Na koniec życzyliśmy sobie dobrej nocy i poszliśmy sobie.
Czy zleceniodawca założenia podsłuchów miał już wystarczająco dużo
dowodów, by posłać mnie do więzienia? Nie wiedząc, jak wiele na mnie
mają, byłem cały roztrzęsiony, wariowałem ze strachu. Czasem nocowałem
w tanim motelu, zamiast w domu, by choć na chwilę uwolnić się
od niepokoju.
Mieliśmy iść do centrali razem, ale przez kolejne dni Eric znajdował
wymówki — nie mógł się tam wybrać dziś ani jutro, a w weekend
spodziewał się nawału pracy. Jego zachowanie wydawało się podejrzane,
byłem coraz ostrożniejszy, zdołowany perspektywą ryzyka. Powiedziałem
mu:
— Nie wejdę do środka, stanę na czatach.
Ostatecznie mieliśmy pójść tam następnej nocy.
Ale nazajutrz rano zadzwonił i powiedział:
— Byłem tam zeszłej nocy.
Podał mi numery urządzenia monitorującego — i, muszę przyznać, były
prawidłowe. Powiedział, że sprawdził je w COSMOS.
Numery zostały aktywowane 27 stycznia, więc skrzynki podłączono
po tej dacie.
Spytałem go, jak udało mu się uporać z kłódką na zewnątrz bramy.
Odparł, że nie było tam żadnej, kiedy wchodził. Tymczasem ja codziennie,
wyjeżdżając spod mieszkania taty, mijałem centralę i zawsze widziałem
wiszącą na drzwiach kłódkę.
To był silny, czerwony sygnał ostrzegawczy. Naprawdę się
zaniepokoiłem. Dlaczego opowiadał mi te bzdury, wiedząc, jak istotna jest
to dla mnie sprawa?
Muszę się mieć na baczności z tym facetem. Po prostu nie można mu
ufać.
Miejsce zamieszkania Erica przestało już być tajemnicą, i to wytrąciło go
z równowagi. Cały ten epizod pogłębił tajemnicę... Lecz ja byłem bliski
rozwiązania zagadki.
17. ODSŁONIĘCIE KURTYNY

Epib qa bpm vium wn bpm ixizbumvb kwuxtmf epmzm Q bziksml lwev Mzqk Pmqvh?

Mając już dostęp do SAS, planowaliśmy z Lewisem zdobycie numerów


dostępowych do wszystkich central, by dzięki temu móc monitorować
dowolny telefon na obszarze obsługiwanym przez Pacific Bell — zamiast
za każdym razem wdrażać socjotechnikę do wyłudzenia numeru
dostępowego od pracownika Pacific Bell.
Od pracownika w Pasadenie, tego gościa, który kiedyś odczytał mi notkę
„copyright”, dowiedziałem się, w jaki sposób używali SAS. Tester ręcznie
wprowadzał numer dostępowy do zdalnego punktu testującego (RATP)
centrali, której linia miała być testowana. Testerzy mieli listę numerów
dostępowych do RATP w podlegających im centralach.
Był jednak pewien szkopuł. Jak zdobyć kopię numerów dostępowych
SAS do wszystkich urzędów centralnych, nie mając nazwy tej cholernej
listy? Może jednak jest na to sposób? Może informacja jest dostępna
w bazie danych? Zadzwoniłem do zespołu w Pasadenie, który używał SAS
do prowadzenia testów na linii, kiedy abonent miał problemy z telefonem.
Przedstawiłem się jako facet „z technicznego” i zapytałem, czy mógłbym
rzucić okiem na numery dostępowe SAS w bazie danych.
— Nie — padła odpowiedź. — Nie mamy bazy danych. Spis istnieje
tylko w wersji papierowej.
Pudło. Zapytałem:
— Do kogo dzwonicie, kiedy macie techniczne problemy z jednostką
SAS?
Kolejny przykład na to, jak chętnie ludzie pomagają komuś, kogo mają
za kolegę z pracy — facet dał mi numer telefonu do biura Pacific Bell
w San Fernando Valley. Większość stara się udzielić pomocy.
Zadzwoniłem tam, połączyłem się z kierownikiem i powiedział mu:
— Jestem z technicznego w San Ramon (czyli miejsca, gdzie znajdowało
się główne zaplecze technologiczne Pacific Bell w Północnej Kalifornii). —
Wprowadzamy numery wdzwaniane dla SAS do bazy danych, musimy
więc wypożyczyć kompletną listę numerów. Kto ma jej kopię?
— Ja — odpowiedział, kupując moją historyjkę bez wahania, ponieważ
był tak głęboko zaszyty w wewnętrznej strukturze Pacific Bell, że nawet
mu do głowy nie przyszło, aby ktoś z zewnątrz mógł go tam wyszukać.
— Czy jest zbyt długa, aby można ją było przefaksować?
— Ma około stu stron.
— W takim razie chciałbym wypożyczyć kopię na kilka dni. Przyjdę sam
albo poproszę kogoś, by ją odebrał. W porządku?
Powiedział mi, gdzie znaleźć jego biuro.
Aleksa rajcowało, że ma możliwość zastąpić mnie na pierwszej linii.
Ubrany w garnitur, pojechał do budynku Pacific Bell w San Fernando
Valley. Ale facet nie dał mu paczki tak po prostu, jak na to liczyliśmy.
Zamiast tego, zaczął go wypytywać, do czego potrzebuje tych informacji.
Na chwilę zapadła krepująca cisza. Działo się to wiosną, w Południowej
Kalifornii. Na zewnątrz było ciepło — a Alex był w rękawiczkach.
Kiedy facet je zauważył, przyjrzał mu się i rzekł:
— Czy mogę zobaczyć pański identyfikator?
Kolejny niewygodny moment.
Niewiele rzeczy w życiu ma większą wartość niż przytomność umysłu
w sytuacji, w której większość ludzi spociłaby się ze zdenerwowania.
Alex odparł nonszalancko:
— Nie jestem z Pacific Bell. Jestem sprzedawcą, jadę do centrum
na spotkanie w Pacific Bell. Poprosili mnie, bym wpadł to odebrać.
Mężczyzna przyglądał mu się przez chwilę.
Alex stwierdził:
— W porządku, jeśli to jakiś problem, to nic wielkiego się nie stanie —
i odwrócił się, jakby zamierzał wyjść.
A facet na to:
— Och, nie, nie ma żadnego problemu. Proszę — i wręczył mu paczkę.
Z segregatorem w ręku ze wszystkimi numerami dostępowymi
do jednostek SAS w każdej centrali w Południowej Kalifornii, Alex miał
na twarzy uśmiech mówiący: „Zrobiłem to!”.
Skopiowaliśmy całość. Alex poszedł do biura rozliczeń z klientami
Pacific Bell i poprosił sekretarkę, by wysłała paczkę wewnętrzną pocztą
firmową do gościa, który mu ją pożyczył. Ślady zostały zatarte, by nie
budzić niczyjej czujności z powodu braku segregatora, co mogłoby
doprowadzić do odkrycia, że bezpieczeństwo SAS zostało
skompromitowane. Zarazem Alex był nie do wytropienia.

Pewnego dnia miałem przeczucie, że również Lewis może być obiektem


dochodzenia. Sprawdzając to tylko tak, na wszelki wypadek, odkryłem
podsłuchy na wszystkich liniach telefonicznych w firmie, w której pracował
Lewis — Impac Corporation. Dlaczego je założono? Czyżby miał z tym coś
wspólnego Eric? Postanowiliśmy z Lewisem zadzwonić do niego
i za pomocą jakiegoś fortelu skłonić go do ujawnienia, co o tym wie.
Lewis rozmawiał, a ja słuchałem i podpowiadałem.
Eric odpowiadał głównie niezobowiązującym dźwiękiem hmmm.
W końcu powiedział:
— Wygląda na to, że macie kłopoty.
Wielkie dzięki, ale w żaden sposób nam to nie pomogło.
— Możecie mi podać numer jednego z urządzeń monitorujących?
Chciałbym zadzwonić i zobaczyć, co da się zrobić — zapytał.
Lewis podał mu numer skrzynki używanej do podsłuchiwania jednej
z linii IMPAC: 310 608 1064.
— Jest jeszcze jedna dziwna rzecz. Teraz mam też pluskwę w telefonie
w moim mieszkaniu — dodał Lewis.
— Bardzo dziwne — odparł Eric.
— Jak sądzisz, co się dzieje, Eric? Kevin nie przestaje mnie o to pytać.
Chciałby, żebyś coś wymyślił. Czy mogą w to być zaangażowane organy
ścigania? — spytał Lewis.
— Nie wiem.
— Po prostu powiedz „tak”, żeby przestał mnie o to pytać — naciskał
Lewis.
— Myślę, że nie. Wydaje mi się, że to tylko firma telekomunikacyjna —
odparł Eric.
— Cóż, jeśli chcą monitorować wszystkie linie u mnie w pracy, będą
słuchali tysięcy rozmów miesięcznie — odparł Lewis.
Następnego dnia Eric zadzwonił do Lewisa, a ten zaczął od pytania:
— Czy dzwonisz z bezpiecznej linii?
Włączyłem w telefonie tryb głośnomówiący i słuchałem rozmowy.
— Tak, dzwonię z automatu — odpowiedział Eric i znowu dał czadu z tą
swoją starą śpiewką:
— Musicie szanować moją prywatność.
Nagle, ni z gruszki, ni z pietruszki, zapytał Lewisa:
— Czy zainstalowałeś u siebie w pracy jakieś funkcje CLASS?
Miał na myśli „niestandardowe usługi sygnalizacji strefy lokalnej”, takie
jak identyfikator rozmówcy, selektywne przekazywanie połączeń,
połączenia zwrotne oraz inne funkcje, niedostępne dla ogółu
użytkowników. Gdyby Lewis odpowiedział, że tak, przyznałby się
do złamania prawa.
Zanim Lewis zdążył zaprzeczyć, usłyszeliśmy sygnał połączenia
oczekującego po stronie Erica.
Powiedziałem do Lewisa:
— Od kiedy to automaty telefoniczne mają funkcję „call waiting”?
Eric wymamrotał, że musi na chwilę przerwać rozmowę. Kiedy wrócił,
spytałem go, czy dzwoni z automatu. Eric zmienił swoją historyjkę.
W nowej wersji dzwonił od dziewczyny.
Podczas gdy Lewis kontynuował rozmowę, zatelefonowałem
do mieszkania Erica. Odebrał jakiś facet. Spróbowałem jeszcze raz,
na wypadek gdybym pomylił numer. Ponownie ten sam facet. Powiedział
Lewisowi, żeby przycisnął Erica w tej sprawie.
— Jakiś gość odbiera twój domowy telefon. O co do cholery w tym
wszystkim chodzi, Eric?
— Nie wiem — odparł.
Ale Lewis nadal naciskał.
— Kto jest w twoim mieszkaniu, Eric?
— Cóż, nie wiem, co się dzieje. Nikogo nie powinno być w moim
mieszkaniu. Muszę to sprawdzić — odpowiedział. — Patrząc na to
wszystko, co się dzieje, myślę, że powinienem zniknąć z pola widzenia.
Jakby coś się wydarzyło, dajcie mi znać.
I odłożył słuchawkę.
Tyle kłamstw na temat drobnych, nic nieznaczących rzeczy?

Eric stawał się tajemnicą, którą należało rozwiązać, równie ważną, jak
tajemnica skrzynek monitorujących. Jedyne, co do tej pory udało mi się
ustalić, to trzy numery wychodzące gdzieś z Oakland, podłączone
do skrzynek.
Skąd fizycznie wychodziły monitorowane rozmowy? Nie było to wcale
takie trudne pytanie. Po prostu zadzwoniłem do MLAC, Mechanized Loop
Assignment Center, podając jeden z numerów telefonów, i otrzymałem
realny adres, pod którym znajdowała się linia telefoniczna: 2150 Webster
Street, Oakland, biura Departamentu Bezpieczeństwa Pacific Bell. Kiedyś
mieli siedzibę w San Francisco, później przenieśli się na drugą stronę
Zatoki.
Świetnie. Ale to był tylko jeden z numerów. Chciałem poznać wszystkie,
których dział bezpieczeństwa Pacific Bell używał do połączeń ze swoimi
tajemniczymi skrzynkami monitorującymi. Poprosiłem panią w MLAC, aby
zajrzała do oryginalnego zlecenia usługi aktywowania znalezionego już
przeze mnie numeru telefonu. Jak oczekiwałem, zlecenie pokazało wiele
innych numerów telefonów — około trzydziestu — które zostały
uruchomione w tym samym czasie. Wychodziły z miejsca, nazywanego
przeze mnie „pokojem podsłuchów”, gdzie rejestrowano przechwytywane
rozmowy.
Znacznie później dowiedziałem się, że nie istniał żaden pokój
przeznaczony na podsłuchy. Kiedy rozpoczynała się rozmowa na którejś
z monitorowanych linii, była ona przechwytywana przez aktywowany
głosem rejestrator na biurku detektywa z działu bezpieczeństwa, który
prowadził daną sprawę i odsłuchiwał nagranie, kiedy tylko znalazł na to
czas.
Teraz, gdy miałem numery skrzynek monitorujących, musiałem
dowiedzieć się, gdzie każdy z nich dzwonił. Najpierw połączyłem się
po kolei z każdym z numerów, wiedząc, że te, które nie odpowiadają
sygnałem „zajęte”, nie były aktywnie używane do podsłuchu. Nie
zajmowałem się nimi więcej.
W przypadku pozostałych, które były aktualnie używane
do monitorowania, dzwoniłem do SCC w Oakland i, wykorzystując
socjotechnikę, nakłoniłem technika centrali do przeprowadzenia kwerendy
pamięci połączenia (QCM) na łącznicy DMS-100 obsługującej ten numer
(QCM podaje ostatni numer wydzwaniany przez ten telefon). Dzięki tej
nowej informacji uzyskałem listę numerów dostępowych do skrzynek
podsłuchowych dla każdego aktywnego podsłuchu Pacific Bell w stanie
Kalifornia.
Numer kierunkowy i prefiks numeru skrzynki monitorującej pozwalały
określić, w której centrali założono podsłuch. Jeśli Lewis lub ja znalibyśmy
kogoś, kto miał numer telefonu obsługiwany przez centralę, gdzie był
aktywny podsłuch, mógłbym zadzwonić do centrali, przedstawić się jako
ktoś z działu bezpieczeństwa PacBell i powiedzieć: „Mamy u was jedną
z naszych skrzynek. Proszę o prześledzenie połączeń”. Po kilku krokach
miałbym numer docelowy, na którym został umieszczony podsłuch. Jeśli
nie należałby on do nikogo znajomego, przeszedłbym do następnego.

Nieustannie, na wszelki wypadek, sprawdzałem podsłuchy, koncentrując


się jednak na głównym zadaniu, czyli dowiedzeniu się, co naprawdę
kombinował Eric. Wpadło mi do głowy pewne rozwiązanie, o którym
wcześniej nie pomyślałem. Zadzwoniłem do centrum kontroli łącznicy
dostarczającej usługi telefoniczne Erikowi i przekonałem technika, aby
wykonał LHB, czyli blokowanie historii linii. Pozwalało to na uzyskanie
informacji o ostatnim numerze wybranym z linii telefonicznej obsługiwanej
przez centralę 1A ESS.
Następnie zacząłem dzwonić po LHB z linii Erica, nawet kilka razy
dziennie, chcąc się dowiedzieć, z jakimi numerami się łączył.
Jeden z numerów sprawił, że oblał mnie zimny pot. Eric dzwonił
na 310 477 6565. Nie musiałem go nigdzie sprawdzać. Mocno wrył mi się
w pamięć...
Siedziba FBI w Los Angeles!
— Kuuurwa!
Zadzwoniłem do Lewisa do pracy z mojej sklonowanej komórki
i powiedziałem:
— Włącz krótkofalówkę.
Wiedział, że oznacza to coś całkiem innego: „włącz sklonowaną
komórkę”.
Lewis lubi skupiać się na jednej rzeczy na raz, więc kiedy był czymś
zajęty, wyłączał komórkę i pager, żeby nikt mu nie przeszkadzał.
Kiedy już mogłem z nim rozmawiać przez bezpieczny telefon
komórkowy, powiedziałem mu:
— Stary, mamy problemy. Zrobiłem LHB na linii Erica. Skurwiel
dzwonił do FBI.
Nie wydawał się zaniepokojony. Przyjął to całkiem bez emocji.
— Co?
Cóż, może w biurze był ktoś jeszcze i Lewis nie mógł właściwie
zareagować. A może wynikało to z jego arogancji, poczucia wyższości,
przekonania o własnej nietykalności?
Powiedziałem:
— Musisz zabrać dyskietki i notatki z twojego mieszkania i biura.
Wszystko, co ma jakikolwiek związek z SAS, trzeba schować w bezpieczne
miejsce. Ja zrobię to samo.
Wyglądało na to, że jeden telefon do FBI nie był dla niego wielkim
problemem.
— Zrób to! — powiedziałem mu, starając się nie krzyczeć.

Zdrowy rozsądek nakazywał, bym zaraz po rozmowie z Lewisem


zadzwonił do biura danych osobowych klienta (CNL) w PacTel. Był to
rutynowy krok, ale przyniósł nieoczekiwane rezultaty. Odebrała
sympatyczna dziewczyna i poprosiła o mój numer PIN. Podałem jej ten,
który zdobyłem kilka miesięcy temu, włamując się do bazy danych CNL,
a następnie podałem jej dwa numery telefonów w mieszkaniu Erica.
— Pierwszy z nich, 310 837 7782, jest zarejestrowany na Josepha Wernle
w Los Angeles — powiedziała. — I jest zastrzeżony. Drugi, 310 837 6418,
zarejestrowany jest na to samo nazwisko, także ma zastrzeżenie.
Poprosiłem o przeliterowanie nazwiska.
Tak więc Eric Heinz to fałszywe nazwisko, facet naprawdę nazywa się
Joseph Wernle. Albo ma współlokatora... co nie wydaje się zbyt
prawdopodobne w przypadku gościa, który twierdzi, że co noc sypia z inną
dziewczyną. A może po prostu zarejestrował telefon pod fałszywym
nazwiskiem?
Najprawdopodobniej Eric Heinz było fałszywym nazwiskiem, a Joseph
Wernle prawdziwym. Musiałem się dowiedzieć, kim naprawdę jest ten
facet, i musiałem to zrobić szybko.
Od czego zacząć?
Umowa wynajmu Erica powinna zawierać dodatkowe informacje —
jakieś referencje, cokolwiek.
Okazało się, że Oakwood Apartments, gdzie niespodziewanie
odwiedziłem Erica z Lewisem, to jeden z wielu budynków w krajowej sieci
nieruchomości do wynajęcia, należącej do pewnego koncernu — potentata
w tej branży. Lokale były wynajmowane firmom oddelegowującym
pracowników do pozamiejscowych placówek okresowo, lub osobom, które
niedawno przeniosły się do nowego miasta i potrzebowały jakiegoś lokum,
zanim znajdą to docelowe. Obecnie Oakwood określa się jako „największy
na świecie dostawca rozwiązań mieszkaniowych”.
W ramach szukania informacji, najpierw ustaliłem numer faksu
do głównej — międzynarodowej siedziby Oakwood, następnie włamałem
się do przełącznika firmy telekomunikacyjnej i czasowo ustawiłem
przekazywanie połączeń z ich linii telefonicznej, tak by wszelkie połączenia
przychodzące do tego faksu były przekazywane do faksu w punkcie Kinko
w Santa Monica.
Zadzwoniłem do siedziby głównej Oakwood, poprosiłem o nazwisko
kierownika, a następnie wybrałem numer biura wynajmu w budynku Erica.
Odebrała życzliwie nastawiona dziewczyna o miłym głosie.
Przedstawiwszy się nazwiskiem kierownika, powiedziałem:
— Mamy problem prawny z jednym z lokatorów. Chciałbym cię prosić
o przefaksowanie umowy najmu Josepha Wernle.
Obiecała natychmiast się tym zająć. Upewniłem się, że numer faksu,
na który miała mi przesłać dokument, to ten sam, który właśnie
przekierowałem do Kinko.
Odczekałem, dając dziewczynie chwilę na wysłanie faksu, a następnie
zadzwoniłem do punktu Kinko, dokąd został przekierowany. Przedstawiłem
swój problem kierownikowi — jako kierujący innym punktem Kinko:
— Mam tu klienta, który czeka na faks. Właśnie się zorientował, że faks
został wysłany do niewłaściwego punktu.
Poprosiłem go, aby odnaleźli faks i wysłali go do „mojego” Kinko. Ten
drugi krok powinien utrudnić federalnym rozwikłanie mojej intrygi.
Nazywam to „praniem faksu”.
Pół godziny później zatrzymałem się przed lokalnym Kinko i odebrałem
faks, płacąc gotówką.
Ale moje starania okazały się daremne, umowa bowiem niczego nie
wyjaśniła. Wszystko stało się jeszcze bardziej tajemnicze. Zazwyczaj
właściciele firmowych apartamentów do wynajęcia wymagają
podstawowych informacji o nowym najemcy, by zapobiec ewentualnym
stratom finansowym. Jednak w tym przypadku Oakwood wynajęło lokal
facetowi, który nie podał prawie żadnych informacji o sobie. Żadnych
referencji. Żadnych wyciągów bankowych. Żadnych poprzednich adresów.
I co najważniejsze, żadnej wzmianki o nazwisku Erica. Mieszkanie
zostało wynajęte na to samo nazwisko, na które zarejestrowano telefon —
Joseph Wernle. Jedyną dodatkową informacją w umowie był numer
telefonu służbowego 213 507 7782. I nawet to było intrygujące: nie był to
numer biura, co łatwo stwierdziłem, ale telefon komórkowy w sieci PacTel
Cellular.
To podsunęło mi to trop, za którym mogłem pójść. Chociaż tyle.

Telefonując do PacTel Cellular, uzyskałem nazwę sklepu, który sprzedał


telefon komórkowy, wpisany w umowie wynajmu Erica: One City Cellular,
w dzielnicy Westwood, w Los Angeles, na tym obszarze znajdował się też
kampus UCLA. Zadzwoniłem do sklepu i powiedziałem, że chciałbym
kilka informacji na temat „mojego” konta.
— Pańska godność? — Spytała pani po drugiej stronie.
— Powinno być pod „Rząd USA” — powiedziałem, mając nadzieję, że
poprawi mój błąd... mając nadzieję, że to jest błąd.
Jednocześnie liczyłem na to, że będzie na tyle pomocna, by podać mi
nazwisko, na które założono konto.
Była.
— Czy pan Mike Martinez? — zapytała.
Co jest do cholery?
— Tak, to ja. Przy okazji, jaki jest mój numer konta?
Było to ryzykowne, ale miałem do czynienia z ekspedientką w sklepie
z telefonami komórkowymi, a nie z doświadczonym pracownikiem działu
obsługi klienta operatora telefonii komórkowej. Moje pytanie nie wydało
się jej ani trochę podejrzane i po prostu podała mi numer konta.
Heinz... Wernle... Martinez. Co do cholery się dzieje?
Ponownie zadzwoniłem do sklepu z komórkami. Odebrała ta sama
dziewczyna. Odłożyłem słuchawkę, odczekałem trochę i znowu
spróbowałem. Tym razem trafiłem na faceta. Podałem mu „moje” imię
i nazwisko, numer telefonu i konta.
— Zgubiłem trzy ostatnie faktury — powiedziałem i poprosiłem go, by
od razu je do mnie przefaksował. — Przypadkiem skasowałem książkę
adresową w mojej komórce i potrzebuję rachunków, by ją odtworzyć —
uprawdopodobniłem prośbę.
Po kilku minutach zaczął faksować faktury. Jechałem szybko
samochodem, nie na tyle jednak, żeby mnie zatrzymano, ale na tyle, by
zdążyć do Kinko i jak najszybciej przekonać się, co da się wyczytać z tych
rachunków.
Opłata za faks okazała się o wiele wyższa, niż się spodziewałem.
Przeglądałem rachunki Martineza i szczęka mi opadła. Każdy z trzech
miesięcznych bilingów liczył około dwudziestu stron i wyszczególniał
grubo ponad sto połączeń. Wiele z nich miało kierunkowy 202 —
Washington — było tam też wiele połączeń z 310 477 6565 w Los Angeles,
z centralą FBI.
Cholera! Kolejne potwierdzenie, że Eric chyba jest agentem FBI. Wraz
z nowymi faktami, sytuacja stawała się coraz bardziej niepokojąca. Każdy
podjęty trop prowadził mnie do ludzi, od których chciałem się trzymać jak
najdalej.

Zaraz, zaraz. To nie była jedyna możliwość. Mój nowy „przyjaciel” Eric
Heinz mógł rzeczywiście być agentem, ale, po namyśle, to było mało
prawdopodobne — wiedziałem już wtedy, że bywał nie tylko w klubach
muzycznych. Obracał się w towarzystwie takich ludzi, jak nasz pierwszy
pośrednik Henry Spiegel. Opowiedział mi on kiedyś, że zatrudniał Susan
Headley, znaną też jako Susan Thunder, tę hakującą prostytutkę, która
wskazała mnie jako włamywacza do ośrodka COSMOS, a która kiedyś,
w akcie zemsty, przecięła wszystkie kable telefoniczne prowadzące
do mieszkania mojej matki. Poza tym były jeszcze te historyjki Erica
o uprawianiu seksu co noc z inną striptizerką.
Nie, z pewnością nie wyglądał on na gościa, który przeszedłby proces
weryfikacji dla przyszłych agentów FBI. Dlatego pewnie nie jest żadnym
agentem. Może był po prostu facetem, na którego federalni mieli haka
i zrobili z niego tajnego informatora i kapusia.
Ale dlaczego?
Istniało tylko jedno sensowne wytłumaczenie: FBI próbuje zastawić sidła
na konkretnych hakerów.
Federalni wzięli mnie na celownik już wcześniej i zadbali o odpowiednie
nagłośnienie mojego aresztowania w mediach. A teraz, o ile moje
podejrzenia były słuszne, FBI pomachało mi marchewką. Wprowadzając
w moje życie Erica, agenci postąpili tak, jakby podstawili pod nos butelkę
whisky „zreformowanemu” alkoholikowi, aby się przekonać, czy go
skuszą.
Cztery lata wcześniej, w 1988 roku, „USA Today” posunęło się do tego,
że na pierwszej stronie dodatku finansowego nałożyło moją twarz
na ogromne zdjęcie Dartha Vadera, opatrując je sloganem: „Darth Vader
hakerskiego świata” i przywołując starą etykietę „hakera Ciemnej Strony”.
Dlatego może nie powinienem być zaskoczony, że FBI uznało
za priorytet przyskrzynienie właśnie mnie.
I nie byłoby to trudne. W końcu, kiedy byłem jeszcze bardzo młodym
człowiekiem, prokuratorzy uważali za w pełni uprawnione zbajerowanie
sędziego za pomocą absurdalnej historyjki o tym, jak to uruchamiam rakietę
z głowicą nuklearną, dzwoniąc do NORAD i gwiżdżąc do telefonu. Byłem
pewien, że, mając okazję, nie zawahaliby się zrobić tego ponownie.

Okazało się, że pod adresem z faktury za komórkę Mike’a Martineza


mieści się biuro adwokata w Beverly Hills.
Zadzwoniłem tam, podając się za pracownika One City Cellular, sieci,
w której Martinez miał komórkę.
— Nie zapłacili państwo rachunku w wyznaczonym terminie —
powiedziałem dziewczynie, która odebrała. — Och, my nie płacimy tych
rachunków — odparła. — Po prostu przesyłamy je do skrzynki pocztowej
w Los Angeles — i podała mi numer skrzynki oraz adres — Federal
Building w 11000 Wilshire Boulevard.
Nie jest dobrze.
Następnie zadzwoniłem do US Postal Inspection Service w Pasadenie.
— Chciałbym wnieść skargę — powiedziałem. — Kto jest inspektorem
na terenie Westwood w Los Angeles?
Posługując się nazwiskiem inspektora, zadzwoniłem do urzędu
pocztowego w Federal Building, poprosiłem do telefonu naczelnika poczty
i powiedziałem:
— Chciałbym, aby znalazł mi pan wniosek o przyznanie tej skrzynki
pocztowej i podał mi imię, nazwisko i adres wnioskodawcy.
— Skrzynka jest zarejestrowana na FBI, tutaj, przy 11000 Wilshire.
Nie byłem zdziwiony tą wiadomością.
Kim więc był gość podający się za Mike’a Martineza? Co go łączyło
z FBI?
Mimo że bardzo chciałem się dowiedzieć, co władze mają na mnie,
dalsze sondowanie tego po prostu nie miało sensu. Oznaczałoby to brnięcie
coraz dalej i dalej w tę sytuację oraz zwiększałoby prawdopodobieństwo, że
mnie zgarną i wyślą do więzienia. A tego bym nie zniósł.
Ale czy naprawdę byłem w stanie się oprzeć pokusie?
18. ANALIZA RUCHU SIECIOWEGO

Khkp wg wve kyfcqmm yb hvh TBS oeidr trwh Yhb MmCiwus wko ogvwgxar hr?

Czy kiedykolwiek szliście ciemną ulicą lub przez parking centrum


handlowego późną nocą, kiedy nikogo wokół nie ma, i mieliście wrażenie,
że ktoś was śledzi i obserwuje?
Założę się, że ciarki przechodziły wam po plecach.
To samo czułem wobec tajemnicy nazwisk Wernle i Martinez. Czy to
prawdziwi ludzie, czy aliasy Erica Heinza?
Musiałem zrezygnować z poszukiwań, by przypadkiem znowu nie dać
się nakryć na hakowaniu... ale może udałoby mi się zdobyć jeszcze jeden
element układanki? W rachunku telefonicznym Martineza były numery
osób, do których dzwonił. Może wskazówką byłoby poznanie numerów
tych, którzy dzwonili do niego?
Zrobiłem coś, co nazywam „analizą ruchu sieciowego”. Metoda
badawcza polegała na wydobywaniu informacji ze szczegółowego wykazu
połączeń (CDR) osoby o zidentyfikowanym numerze telefonu: do kogo ona
często dzwoni, kto telefonuje do niej, czy zdarza się jej wykonywać lub
odbierać serię następujących po sobie połączeń do lub od określonych
ludzi, czy do pewnych osób dzwoni przeważnie rano lub wieczorem, czy jej
połączenia z danymi numerami są szczególnie długie lub krótkie? I tak
dalej.
Potem przeprowadziłem taką samą analizę połączeń osób, do których
„nasza osoba” najczęściej dzwoniła.
Następnie mogłem zapytać, do kogo telefonują tamte osoby.

Zaczynacie zapewne rozumieć, co mam na myśli: wysiłek


przeanalizowania tych danych był kolosalny — miał mi zabrać dużo
wolnego czasu, nawet do kilku godzin dziennie — ale był niezbędny, bez
względu na ryzyko.
Czułem, że od tego zależy moja przyszłość.

Miałem już wykaz połączeń z komórki Martineza z ostatnich trzech


miesięcy i mój plan był taki: na początek włamię się do PacTel Cellular
i dowiem się, gdzie w ich sieci znajdują się wszystkie szczegółowe zapisy
połączeń w czasie rzeczywistym. To pozwoliłoby mi znaleźć informacje
na temat każdego klienta PacTel, który zadzwonił na pager Erica, jego
telefon domowy lub nagrał się na poczcie głosowej.
Zaraz — jeszcze lepiej. Skoro i tak miałem zamiar włamać się do PacTel,
mogłem również uzyskać wykazy usług abonenckich dla każdego numeru
telefonu, z którym Martinez łączył się w ramach sieci PacTela, i dowiedzieć
się, do kogo ten numer należy.
Nie wiedziałem zbyt wiele na temat obowiązującego w firmie
nazewnictwa wewnętrznych systemów i żargonu, najpierw więc
zadzwoniłem na numer działu obsługi klienta dla ludzi, którzy chcieli się
zapisać na plan taryfowy. Podając się za pracownika wewnętrznego działu
obsługi klienta PacTel, zapytałem:
— Czy używacie CBIS (skrót używany przez niektórych operatorów
telekomunikacyjnych dla „systemu informacji rozliczeniowych klienta”)?
— Nie — odpowiedziała pani z obsługi klienta. — Korzystamy z CMB.
— Okej, w porządku, dziękuję — i odłożyłem słuchawkę.
Miałem teraz kluczową informację, dzięki której mogłem uzyskać
wiarogodność. Następnie zadzwoniłem do Wewnętrznego Działu
Telekomunikacji, przedstawiając się nazwiskiem, które dostałem
od głównej księgowej, i powiedziałem, że mamy przedsiębiorcę
budowlanego, który będzie pracował na miejscu i potrzebuje
indywidualnego numeru do odbierania poczty głosowej. Pani, z którą
rozmawiałem, założyła konto poczty głosowej. Jako hasło ustawiłem
„3825”. Potem nagrałem powitanie w poczcie głosowej: „Tu Ralph Miller.
Jestem poza biurem, proszę zostawić wiadomość”.
Teraz zadzwoniłem do Działu IT, by dowiedzieć się, kto kieruje CMB.
Gość nazywał się Dave Fletchall. Kiedy do niego dotarłem, jego pierwsze
pytanie brzmiało:
— Jaki jest twój numer połączenia zwrotnego?
Dałem mu numer wewnętrzny mojej poczty głosowej, którą właśnie
aktywowałem.
Kiedy spróbowałem starej bajeczki:
— Będę poza biurem i potrzebuję zdalnego dostępu.
Powiedział:
— Mogę dać ci dial-in, ale ze względów bezpieczeństwa, nie podajemy
haseł przez telefon. Gdzie pracujesz?
— Będę dziś poza biurem. Czy możesz zapisać hasło, włożyć je
do koperty i zostawić ją u Betty? — rzuciłem imię sekretarki z tego samego
działu, które odkryłem podczas wstępnego zbierania informacji.
Nie widział w tym żadnego problemu.
— Czy mógłbyś coś dla mnie zrobić? — spytałem. — Jestem w drodze
na spotkanie, czy możesz zadzwonić na mój telefon i zostawić numer
dostępowy?
Zgodził się od razu.
Po południu zadzwoniłem do Betty, mówiąc, że utknąłem w Dallas,
i poprosiłem ją, aby otworzyła kopertę od Dave’a Fletchalla i przeczytała
informację, którą dla mnie zostawił. Powiedziałem jej też, by wrzuciła
kartkę do kosza — nie będę jej już potrzebował.

To było niezwykle ekscytujące — endorfiny szalały, drżały mi ręce.


Gdzieś w głowie tliła się myśl, że ludzie, których traktowałem
socjotechniką, mogą się po drodze połapać i nakarmią mnie fałszywymi
informacjami, zastawiając pułapkę.
Tym razem nie było powodów do zmartwień. Jak zwykle, wszystko
zadziałało.
No cóż — nie do końca. Dostałem się do systemu CMB, który, jak się
szczęśliwie okazało, był VAX-em, działającym pod moim ulubionym
systemem operacyjnym VMS. Nie byłem jednak pracownikiem PacTel
Cellular, nie miałem więc legalnego konta na tym urządzeniu.
Zadzwoniłem do księgowości, przedstawiłem się jako pracownik IT
i poprosiłem o rozmowę z kimś, kto aktualnie jest zalogowany do CMB.
Połączono mnie z Melanie. Sprzedałem jej gadkę, że współpracuję
z Davem Fletchallem w IT i że właśnie zajmujemy się rozwiązywaniem
problemu z CMB. Zapytałem, czy znajdzie chwilkę, by mi pomóc.
Oczywiście.
Zapytałem ją:
— Czy zmieniłaś ostatnio hasło? Bo właśnie zrobiliśmy aktualizację
oprogramowania do zmiany hasła i upewniamy się, czy wszystko działa.
Nie, nie zmieniła ostatnio swojego hasła.
— Melanie, jaki jest twój adres e-mailowy?
W PacTel Cellular e-mail pracownika był też loginem, a ja
potrzebowałem nazwy użytkownika do logowania się do systemu.
Poprosiłem ją, aby zamknęła wszystkie otwarte aplikacje, wylogowała
się z systemu i ponownie zalogowała, abym mógł ustalić, czy może uzyskać
dostęp do interfejsu poleceń systemu operacyjnego. Kiedy potwierdziła,
powiedziałem:
— Wpisz, proszę: „Ustaw hasło”.
Powinna wtedy zobaczyć ekran z napisem: „Stare hasło”.
— Wpisz stare hasło, ale nie mów mi, jakie jest — tu pouczyłem ją
grzecznie, by nigdy nikomu nie podawała swojego hasła.
W tym momencie powinna zobaczyć na ekranie napis: „Nowe hasło”.
Ja już byłem połączony i czekałem na właściwy moment.
— Teraz wpisz: „pactel1234”, a gdy pojawi się kolejny ekran, ponownie
wprowadź hasło. I naciśnij klawisz „Enter”.
Kiedy usłyszałem, że kończy pisać, zalogowałem się, korzystając z jej
nazwy użytkownika i hasła „pactel1234”.
Teraz przeszedłem do trybu wielozadaniowego. Gorączkowo stukałem
w klawisze, wprowadzając piętnastowierszowy skrypt, który wykorzysta
niezałatane dziury w VMS, potem przygotuje go i uruchomi, tworząc dla
mnie nowe konto z pełnymi uprawnieniami systemowymi.
Robiąc to wszystko, jednocześnie dawałem instrukcje Melanie.
— Teraz, proszę, wyloguj się z konta... Zaloguj się ponownie z nowym
hasłem... Wszystko w porządku? Świetnie. Otwórz wszystkie aplikacje,
których używasz, i upewnij się, że działają prawidłowo... Tak? Dobrze.
I przeprowadziłem ją przez proces „ustawiania hasła” jeszcze raz,
ponownie przestrzegając, by nie ujawniała nowego hasła, które
skonfigurowała, ani mnie, ani nikomu innemu.
Uzyskałem teraz pełny dostęp do klastra VMS w PacTel, co dawało mi
wgląd w zamówienia klientów, wykazy połączeń, elektroniczne numery
seryjne i wiele innych. To było mistrzowskie posunięcie. Zapewniłem
Melanie o swojej wdzięczności za pomoc.

Nie oznaczało to wcale, że nie mam już nic do roboty. Przez kilka
następnych dni szukałem miejsca przechowywania CDR. Próbowałem też
się dostać do aplikacji obsługi klienta, by w wolnym czasie móc znaleźć
imię, nazwisko, adres i wszelkiego rodzaju informacje na każdym koncie
telefonicznym.
CDR — masa bardzo dużych plików — znajdowały się na ogromnym
dysku zapisującym w czasie niemal rzeczywistym dane dotyczące każdego
połączenia do i od klientów na obszarze Los Angeles, przez ostatnie
trzydzieści dni. Mógłbym ich szukać bezpośrednio w systemie, ale każde
wyszukiwanie zajęłoby mi mniej więcej od dziesięciu do piętnastu minut.
Ponieważ Eric, choć z oporem, podał mi numer swojego pagera, miałem
punkt wyjścia. Czy ktoś z PacTel dzwonił na jego pager 213 701 6852?
Wśród pięciu czy sześciu połączeń znalazłem dwa, które rzuciły mi się
w oczy. Oto one, dokładnie tak, jak wyglądały w wykazach PacTel:
2135077782 0 920305 0028 15 2137016852 LOS ANGELE CA
2135006418 0 920304 1953 19 2137016852 LOS ANGELE CA

Ciąg liczb zaczynający się od „213” na początku każdego wiersza to


numer, z którego dzwoniono. Grupa liczb zaczynająca się od „92” oznacza
rok, dzień, i godzinę — pierwsze połączenie wykonano 5 marca 1992 r.,
dwadzieścia osiem minut po północy.
Rozpoznałem pierwszy numer połączenia: był to numer telefonu podany
w umowie wynajmu Erica, jak już wiedziałem, zarejestrowany
na Mike’a Martineza. Kolejne wyraźne ostrzeżenie. Zastanawiałem się, czy
„Martinez” to fałszywe nazwisko Erica, czy też „Eric” to fałszywe imię
Martineza, ale teraz nie miało to znaczenia, ponieważ Martinez nie
dzwoniłby na numer własnego pagera.
Do kogo więc dzwonił Martinez, i kto dzwonił do niego?
By się tego dowiedzieć, wszcząłem poszukiwania w CDR-ach PacTelu.
To, że dzwonił do FBI, już nie było żadną rewelacją, odkąd natknąłem się
na tę informację, po uzyskaniu jego numeru telefonu z umowy najmu.
Sporo jego połączeń było do i od innych telefonów komórkowych PacTelu.
Zapisałem sobie te numery w notatniku i zacząłem analizować wykaz
połączeń dla każdego z tych kont.
Wszystkie numery na mojej liście należały do ludzi, którzy często
kontaktowali się ze sobą nawzajem, jak również z biurem FBI w Los
Angeles i innymi organami ścigania.
Cholera — wiele z tych numerów było mi znanych. Numer telefonu
do biura i na komórkę Terry’ego Atchleya z działu bezpieczeństwa Pacific
Bell; numer szefa działu bezpieczeństwa Pacific Bell w Północnej
Kalifornii, Johna Venna; pager Erica, poczta głosowa i numery jego
telefonów domowych; numery różnych agentów FBI (ich bezpośrednie
numery telefonów, wszystkie zaczynające się od tego samego numeru
kierunkowego, numeru centrali i pierwszej cyfry
wewnętrznego: 310 996 3XXX). Analiza tej ostatniej grupy potwierdziła
niemal w stu procentach, że Martinez też był agentem, pomogła mi także
w ułożeniu listy pozostałych agentów, prawdopodobnie z tego samego, co
on, zespołu.
Drugie połączenie z pagerem Erica, które rzuciło mi się w oczy
w wykazie, pochodziło z numeru 213 500 6418. Szukając go, trafiłem
na prawdziwą kopalnię złota. Przeprowadzono z niego całkiem sporo
krótkich rozmów w godzinach wieczornych z jednym, wewnętrznym
numerem telefonu FBI. Prawdopodobne wyjaśnienie? Facet sprawdzał
pocztę głosową.
Wybrałem ten numer.
„Tu Ken McGuire, proszę zostawić wiadomość”.
Kim jest do diabła Ken McGuire, i dlaczego do cholery mnie ściga?
Wcisnąłem „0”, oczekując, że połączę się z recepcją.
Zamiast tego, odebrała jakaś kobieta:
— Przestępczość białych kołnierzyków, trzeci wydział.
Kilka niewinnie brzmiących pytań i miałem kolejny kawałek układanki.
Agent Ken McGuire pracował w wydziale FBI z Los Angeles, znanym jako
WCC3. Prawdopodobnie był funkcjonariuszem prowadzącym Erica.
Moje poszukiwania zmieniły się w fascynującą przygodę. Pod koniec
długiej analizy ruchu sieciowego, ułożyłem listę ludzi w FBI pozostających
w stałym bliskim kontakcie z agentami i pomagającymi im osobami, które,
jak się teraz zorientowałem, próbowały mnie przyskrzynić.
Do licha!
Kto jeszcze miałby odwagę śledzić FBI w tym samym czasie, kiedy FBI
śledziło jego?
Wszystko układało się w całość. Wyglądało na to, że zbierają się nade
mną czarne chmury. Czułem, że dotarłem do punktu, z którego nie ma już
powrotu, ale nie zamierzałem się poddać bez walki.
19. REWELACJE

Rcvo dn ivhz ja ocz omvinvxodji oj adiy v kzmnji’n njxdvg nzxpmdot iphwzm pndib
oczdm ivhz viy yvoz ja wdmoc?

Wmawiają nam, że nasza dokumentacja medyczna jest poufna


i udostępnia się ją osobom trzecim tylko za pozwoleniem
zainteresowanego. Ale prawda jest taka, że każdy agent federalny, policjant
lub prokurator, który przedstawi sędziemu uzasadniony powód, może wejść
do apteki i poprosić o wydrukowanie wszystkich waszych recept i dat ich
realizacji. Zgroza.
Wmawia się też nam, że informacje o nas przechowywane między
innymi przez agencje rządowe — służby podatkowe (IRS), ubezpieczenia
społeczne (Social Security), wydziały komunikacji i transportu (DMV)38) we
wszystkich stanach — są zabezpieczone przed wścibskim okiem. Może
teraz są nieco bezpieczniejsze niż kiedyś — chociaż wątpię — ale wtedy
zdobycie jakiejkolwiek potrzebnej mi informacji to była łatwizna.

38) Internal Revenue, Social Security Administration, DMV.

Udało mi się na przykład uzyskać dostęp do ubezpieczeń społecznych —


Social Security Administration — organizując złożony atak
socjotechniczny. Zacząłem od zorientowania się, gdzie i jakie działy ma
agencja, gdzie pracują nadzorcy i ich kierownicy. Poznałem żargon
firmowy i tak dalej. Ustaliłem, że wnioski były rozpatrywane przez
specjalne grupy zwane „modami” — moim zdaniem to skrót od „modułów”
— każda z nich prawdopodobnie zajmowała się określoną serią numerów
ubezpieczenia społecznego. Za pomocą socjotechniki zdobyłem numer
telefonu do jednego z modów, a na koniec dodzwoniłem się do pracownicy,
która przedstawiła mi się jako Ann, a ja jej jako Tom Harmon z agencji
Biura Generalnego Inspektora.
Powiedziałem:
— Będziemy potrzebować waszej pomocy na stałych zasadach.
Wyjaśniłem, że chociaż nasze biuro prowadzi niejedno śledztwo
w sprawach o oszustwo, nie mamy dostępu do MCS (Modernized Claims
System) — to skrót od Zmodernizowanego Systemu Wniosków, zabawnie
pokracznej nazwy ich scentralizowanego systemu komputerowego.
Po wstępnej rozmowie zostaliśmy telefonicznymi kumplami. Mogłem
dzwonić do Ann i prosić ją o sprawdzenie wszystkiego — numerów
ubezpieczenia społecznego, dat i miejsc urodzenia, nazwiska panieńskiego
matki, wysokości chorobowego lub płacy itd. Gdy dzwoniłem, rzucała
wszystko, czym aktualnie się zajmowała, by wyszukać te dane dla mnie.
Ann zdawała się uwielbiać moje telefony. Wyraźnie leżało jej
odgrywanie roli zastępcy kierownika przed człowiekiem z Biura
Generalnego Inspektora, prowadzącym te wszystkie ważne śledztwa
w sprawie osób popełniających oszustwa. Sadzę, że w ten sposób
przełamywała rutynę codziennej prozy swoich zajęć. Czasem nawet
sugerowała mi, co powinienem sprawdzić:
— Czy znajomość imion rodziców może w czymś pomóc? — i działała
na paru frontach, by dokopać się do tych informacji.
Pewnego razu, dzwoniąc, przez pomyłkę zapytałem:
— Jaką mamy dziś pogodę?
Jakoby pracowaliśmy w tym samym mieście, więc się zdziwiła:
— Nie wiesz, jaka jest pogoda?
Zreflektowałem się.
— Jestem dziś w Los Angeles, rozpracowuję pewną sprawę.
Musiała pomyśleć: „Och, oczywiście — jego praca wymaga
podróżowania”.
Byliśmy telefonicznymi przyjaciółmi mniej więcej przez trzy lata,
czerpiąc satysfakcję z żartobliwych pogawędek i poczucia dobrze
spełnionego obowiązku.
Gdybym ją kiedyś spotkał osobiście, nie omieszkałbym jej ucałować
i podziękować za jej starania. Jeśli to czytasz, czeka na ciebie całus, droga
Ann.

Wiadomo — detektywi pracujący nad jakąś sprawą podążają wieloma


tropami, we właściwym czasie. Nie zapomniałem o podpisie niejakiego
Josepha Wernle pod umową wynajmu mieszkania Erica, po prostu do tej
pory nie poszedłem tym śladem. Jako detektyw, zwróciłem się o pomoc
do mojej koleżanki Ann — nie po raz pierwszy, i nie ostatni.

Weszła do MCS i otworzyła plik „Alphadent”, służący do wyszukiwania


numeru ubezpieczenia społecznego osoby na podstawie nazwiska i daty
urodzenia.
Następnie poprosiłem o „Numident”, by poznać miejsce i datę urodzenia,
imię ojca oraz nazwisko panieńskie matki mojego obiektu.
Joseph Wernle urodził się w Filadelfii jako syn Josepha Wernle seniora
i jego żony, Mary Eberle.
Ann otworzyła następnie „DEQY” (wymawiane „Deck-oui”) —
„szczegółowy wykaz dochodów”, podający historię pracy i uzyskanych
zarobków.
— Co takiego? Ki diabeł?
Joseph Wernle jun. miał czterdzieści lat. Według akt nigdy nie zarobił ani
grosza.
Nigdy nie pracował.
Co byście w tym momencie pomyśleli?
Człowiek istniał, bo miał teczkę w Ubezpieczeniach Społecznych. Ale
nigdy nie pracował i nie miał dochodów.
Im dłużej grzebałem w jego życiorysie, tym bardziej było to intrygujące.
Nic się nie trzymało kupy, co tym bardziej motywowało mnie do szukania
wyjaśnień.
Przynajmniej miałem imiona rodziców.
To było jak zabawa w Sherlocka Holmesa.

Joseph Wernle jr urodził się w Filadelfii. Może jego rodzice nadal tam
mieszkają, albo przynajmniej gdzieś w pobliżu. Połączyłem się
z informacją dla numeru kierunkowego 215, wówczas obejmującego nie
tylko Filadelfię, ale też okoliczne obszary Pensylwanii. Znalazłem trzech
mężczyzn o nazwisku Joseph Wernle.
Zacząłem wydzwaniać na numery, dane mi przez operatora w informacji.
Przy drugiej próbie odebrał mężczyzna. Zapytałem, czy jest panem Wernle,
a on potwierdził.
— Tu Peter Browley z Social Security Administration — zacząłem. Czy
mógłby mi pan poświęcić kilka minut?
— O co chodzi?
— Cóż, wypłacaliśmy zasiłki Josephowi Wernle, i wygląda na to, że
pomieszały się dane w systemie. Całkiem możliwe, że przesyłaliśmy
pieniądze do niewłaściwej osoby.
Zrobiłem pauzę, dając mu czas na uświadomienie sobie sytuacji, a także
by wprawić go w zakłopotanie, czym zyskiwałem małą przewagę. Czekał,
bez słowa.
— Czy Mary Eberle jest pańską żoną? — odezwałem się ponownie.
— Nie — powiedział. — To moja siostra.
— No cóż, a czy ma pan syna o imieniu Joseph?
— Nie.
Po chwili dodał:
— Mary ma syna, nazywa się Joseph Ways. Ale to nie może być on.
Mieszka w Kalifornii.
Wszystko zaczynało układać się w całość, ale to jeszcze nie było
wszystko: człowiek na drugim końcu linii telefonicznej nadal mówił.
— On jest agentem FBI.
Sukinsyn!
Nie było takiej osoby, jak Joseph Wernle jun. Agent FBI o nazwisku
Joseph Ways przyjął fałszywą tożsamość, używając prawdziwego nazwiska
krewnych, łatwego dla niego do zapamiętania. I tenże agent podawał się
za hakera Erica Heinza.
Przynajmniej to wywnioskowałem na podstawie uzyskanych informacji.

Kiedy następnym razem spróbowałem zadzwonić do Erica na jego


telefon stacjonarny, numer był odłączony.

W mojej hakerskiej karierze wymyśliłem kiedyś potencjalną przydatność


dostępu do jakiegoś przedsiębiorstwa użyteczności publicznej na obszarze
Los Angeles, na przykład do Wydziału Wodociągów i Energetyki, czyli
DWP (Department of Water and Power). Każdy potrzebuje wody i energii
elektrycznej. Ta instytucja wydawała mi się cennym źródłem informacji
w przypadku szukania czyjegoś adresu.
W DWP znajduje się komórka znana jako „Stanowisko Specjalne”.
Obsadzona przez starannie przeszkolonych ludzi, obsługuje ona kontakty
z organami ścigania. Zajmowała się sprawdzaniem dzwoniących osób
pod kątem posiadania uprawnień do otrzymywania informacji o klientach
— konkretnie weryfikowaniem ich na specjalnej liście.
Zadzwoniłem do biura DWP, podając się za policjanta. Powiedziałem, że
nasz sierżant39), który miał numer telefonu do Stanowiska Specjalnego,
został przeniesiony, a my potrzebujemy tego numeru. Podali mi go bez
problemu.

39) Sierżanta należy rozumieć jako osobę mającą moc decyzyjną.

Następnie zadzwoniłem do elitarnego oddziału SIS w LAPD (Los


Angeles Police Department). Włączenie tych ludzi do zabawy było jak
najbardziej celowe, ponieważ to właśnie oni śledzili mnie i Lenny’ego
w Pierce College parę lat wstecz. Poprosiłem o rozmowę z jakimś
sierżantem, i na linii pojawił się I.C. Davidson. Dobrze pamiętam jego
nazwisko, ponieważ wyręczałem się nim przez dłuższy czas, wyłudzając
informacje z DWP.
— Panie sierżancie, dzwonię ze Stanowiska Specjalnego DWP —
powiedziałem. — Tworzymy bazę danych osób uprawnionych w organach
ścigania do występowania o informacje. Dzwonię, w związku z tym, żeby
zapytać, czy funkcjonariusze z pańskiej jednostki będą nadal potrzebowali
mieć dostęp do Stanowiska Specjalnego.
— Absolutnie tak — powiedział.
Zacząłem, jak zwykle od pytania, czy jest na liście, a on podał mi swoje
nazwisko.
— Dobrze, ilu spośród pańskich ludzi musi znaleźć się na tej liście?
Podał mi liczbę.
— Okej, proszę mi podać ich nazwiska, a ja dopilnuję, by upoważnienia
wszystkich zostały przedłużone na kolejny rok.
Dostęp do informacji z DWP dla jego ludzi był ważną sprawą, więc
znalazł czas, aby cierpliwie odczytać i przeliterować mi nazwiska.
Kilka miesięcy później Stanowisko Specjalne do procesu weryfikacji
dodało hasła. Żaden problem. Zadzwoniłem do jednostki przestępczości
zorganizowanej LAPD. Odebrał porucznik.
Przedstawiając się jako Jerry Spencer ze Stanowiska Specjalnego,
rozpocząłem od nieco zmienionej wersji starego triku:
— Przy okazji, czy jest pan upoważniony do otrzymywania informacji
od Stanowiska Specjalnego?
Powiedział, że jest.
— Świetnie. Pańska godność?
— Billingsley. David Billingsley.
— Proszę się nie rozłączać, sprawdzę pańskie nazwisko na liście.
Przez chwilę nic nie mówiłem, szeleszcząc jakimiś papierami. Potem
powiedziałem:
— Ach, tak. Pańskie hasło to „0128”.
— Nie, nie, nie. Moje hasło to „6E2H”.
— Och, przepraszam, to inny David Billingsley — ledwo
powstrzymałem się od śmiechu.
Potem poleciłem mu, by odszukał listę oficerów upoważnionych
do kontaktów ze Stanowiskiem Specjalnym w Wydziale ds. Przestępczości
Zorganizowanej i podał mi ich nazwiska i hasła. W ten sposób wpadł mi
w ręce prawdziwy skarb. Wcale bym się nie zdziwił, gdyby niektóre z tych
haseł nadal były aktualne.
Z dostępem do Stanowiska Specjalnego DWP znalezienie nowego adresu
Erica zajęło mi jakieś pięć minut: przeniósł się do innego mieszkania w tym
samym budynku. Odwiedzamy go z Lewisem, a trzy tygodnie później
wyprowadza się i ma nowy numer telefonu — ale nadal mieszka w tym
samym budynku?
Nowa linia telefoniczna została przyznana na to samo nazwisko, co
poprzednio, Joseph Wernle. Jeśli Eric naprawdę przeszedł do „trybu
bezpiecznego”, jak nam to zapowiedział, to dlaczego, do diabła, nadal
używał tego samego nazwiska? Czy tak postępuje facet chcący uchodzić
za dobrego hakera? Nie miał zielonego pojęcia, czego potrafię się o nim
dowiedzieć. Do rozwiązania wszystkich zagadek była jeszcze długa droga,
ale też nie mogłem teraz odpuścić. Zbliżałem się do prawdy.
20. Z MYŚLIWEGO OFIARA

Wspa wdw gae ypte rj gae dilan lbnsp loeui V tndllrhh gae awvnh „HZO, hzl jaq M
uxla nvu?”

Wydział Komunikacji i Transportu (DMV — Department of Motor


Vehicles) stanu Kalifornia okazał się jednym z moich najważniejszych
źródeł informacji. Później stanie się powodem najbardziej chwackiej
z moich ucieczek. To zaś, jak uzyskałem dostęp do DMV, to temat
na osobne opowiadanie.
Najpierw ustaliłem numer telefonu, jakiego używają policjanci
do oficjalnych rozmów z DMV. W tym celu zadzwoniłem do biura szeryfa
Orange County, poprosiłem o połączenie z dalekopisami i powiedziałem
zastępcy, który odebrał telefon:
— Potrzebuję numeru do DMV. Muszę się dowiedzieć, co się dzieje
z Soundeksem, o który prosiłem kilka dni temu. Ciekawostka:
w terminologii DMV, kiedy chcesz kopię czyjegoś zdjęcia z prawa jazdy,
prosisz o Soundex.
— Kim pan jest? — zapytał.
— Tu porucznik Moore — powiedziałem. — Dzwoniłem
na 916 657 8823, ale numer nie działa.
Trzy rzeczy przemawiały w tym wypadku na moją korzyść. Po pierwsze,
połączyłem się z zastępcą szeryfa na jego wewnętrzny numer — nie
podejrzewał, by mógł go znać ktoś spoza biura szeryfa. Po drugie,
podejmując małe, ale konieczne ryzyko, podałem mu niewłaściwy numer
telefonu, byłem jednak prawie pewien poprawności numeru kierunkowego
i prefiksu. W tamtym czasie (jak już wspominałem) DMV został
przydzielony cały prefiks 657, było więc bardzo prawdopodobne, że numer
wykorzystywany przez organy ścigania będzie się również zaczynał
od 916 657. Zastępca nie zauważył, że ostatnie cztery cyfry numeru, który
mu podałem, nie były prawidłowe. I po trzecie, nadałem sobie stopień
porucznika. Ludzie w policji lub biurze szeryfa myślą jak żołnierze: nikt nie
odmówi komuś, kto nosi parę belek.
Podał mi poprawny numer telefonu.
Następnie ustaliłem liczbę linii telefonicznych w biurze obsługującym
połączenia od organów ścigania, i poznałem numer każdej z nich. Jak?
Dowiedziałem się, że stan Kalifornia korzystał z łącznicy Northern Telecom
DMS-100. Zadzwoniłem do Wydziału Telekomunikacji Stanu Kalifornia
i powiedziałem, że muszę porozmawiać z technikiem obsługującym
łącznice. Technik, do którego mnie przełączono, przyjął do wiadomości, że
dzwonię z ośrodka wsparcia technicznego Northern Telecom w Dallas, a ja
zasunąłem starą śpiewkę:
— W obecnej wersji oprogramowania mamy od czasu do czasu problem
z przekierowaniem połączeń pod niewłaściwy numer. Opracowaliśmy łatkę
— to mała poprawka i nie będziesz miał z nią żadnych problemów. Ale
w naszej bazie danych serwisu klienta nie mogę znaleźć numeru
dostępowego do twojej łącznicy.
Teraz zaczynała się delikatna część operacji. Musiałem używać
sformułowań, które nie pozostawiłyby drugiej osobie możliwości odmowy.
— Jaki jest ten numer dostępowy i kiedy najlepiej wprowadzić
poprawkę? — spytałem.
Technik dał mi numer dostępowy do łącznicy, zadowolony, że sam nie
będzie musiał przeprowadzać aktualizacji.
Nawet w tamtych czasach niektóre łącznice telefoniczne, podobnie jak
firmowe systemy komputerowe, były chronione hasłem. Domyślną nazwę
konta było dziecinnie łatwo odgadnąć: „NTAS”, skrót od Northern Telecom
Assistance Support. Wybrałem numer, który dał mi technik, wprowadziłem
nazwę konta i próbowałem odgadnąć hasło: „ntas”? Nie. „Update”? Nic się
nie dzieje. A może „łatka”?
Spróbowałem więc hasła, którego, jak się dowiedziałem, używano
w łącznicach Northern Telecom dla innych regionalnych spółek Bella:
„pomoc”.
Bingo!
Ponieważ Northern Telecom chciał ułatwić pracę własnym serwisantom,
dostęp do każdego z przełączników był chroniony tym samym hasłem. Czy
może być coś głupszego?
Znając nazwę konta i hasło, miałem teraz pełny dostęp do łącznicy,
a także kontrolę nad wszystkimi numerami telefonów należących do DMV
w Sacramento.

***

Z mojego komputera przeprowadziłem kwerendę numeru otrzymanego


telefonu do kontaktów z organami ścigania. Stwierdziłem, że jednostka
w rzeczywistości dysponowała zestawem dwudziestu linii. Jeżeli jeden
z numerów przydzielonych policjantom był w użyciu, kolejna rozmowa
była automatycznie przekazywana na kolejną wolną linię spośród tych
dwudziestu. Łącznica po prostu „polowała” na następny, niezajęty numer.
Postanowiłem podpiąć się pod osiemnasty numer na liście (ponieważ
w przypadku dalszej pozycji otrzymywałbym połączenia tylko wtedy, gdy
pozostałe telefony są zajęte, natomiast z niskim numerem prawdopodobnie
niemal bez przerwy byłbym niepokojony połączeniami). Na łącznicy
wprowadziłem polecenia aktywujące funkcję przekierowywania połączeń,
a następnie aktywnego przekazywania połączeń z tej linii, na moją
sklonowaną komórkę.
Myślę, że nie każdego w tamtych czasach byłoby stać na tyle odwagi.
Przychodziły do mnie połączenia z Secret Service, Bureau of Land
Management, DEA oraz Bureau of Alcohol, Tobacco, and Firearms40).

40) Secret Service — odpowiednik polskiego BOR; Bureau of Land Management — Urząd
Zagospodarowania Terenu — sprawuje pieczę nad ziemiami należącymi do rządu federalnego;
DEA — Drug Enforcement Administration — Biuro do zwalczania narkotyków; Bureau of
Alcohol, Tobacco & Firearms (ATF) — zajmuje się nielegalnym alkoholem, tytoniem oraz
bronią.

Weźcie też pod uwagę, że odbierałem nawet telefony od agentów FBI —


którzy mieli prawo zakuć mnie w kajdanki i odesłać do kuratora, a ten
wsadziłby mnie z powrotem do paki.
Ilekroć dzwonił któryś z nich, sądził, że rozmawia z kimś z DMV, a ja go
prosiłem o szereg wymaganych poświadczeń — imię i nazwisko, agencję,
kod użytkownika, numer prawa jazdy, datę urodzenia i tak dalej. W gruncie
rzeczy niczego nie ryzykowałem, ponieważ żaden z nich nie miał
najmniejszej przesłanki, by myśleć, że człowiek po drugiej stronie linii nie
był z DMV.
Muszę przyznać, że przy każdej z tych rozmów, zwłaszcza z kimś
z organów ścigania, ledwie powstrzymywałem się od śmiechu.
Jeden z tych telefonów odebrałem kiedyś podczas obiadu. Jadłem go
z trzema osobami w Bob Burns, eleganckiej restauracji w Woodland Hills.
Zadzwonił mój telefon komórkowy, uciszyłem towarzystwo przy stole,
a oni posłali mi spojrzenie mówiące: „O co ci chodzi?”. Kiedy usłyszeli, jak
odebrałem:
— DMV, w czym mogę pomóc? — ich miny mówiły: „Co ten Mitnick
znowu kombinuje?”.
Słuchałem rozmówcy i bębniłem w stół palcami lewej dłoni, starając się
sprawić wrażenie, jakbym pisał na klawiaturze.
Do osób przy stole powoli docierało, co jest grane, a kiedy dotarło,
odebrało im mowę.
Po uzyskaniu wystarczającej liczby danych uwierzytelniających,
ponownie łączyłem się z centralą, tymczasowo wyłączając przekazywanie
połączeń do czasu, kiedy znowu będę potrzebował kolejnych
uwierzytelnień.
Opanowawszy DMV, chodziłem uśmiechnięty od rana do wieczora. To
niezwykle cenne narzędzie miało mi się bardzo przydać w przyszłości.
Ale nadal nagliło mnie poznanie własnej sytuacji w sprawie z FBI — jak
dużo wiedzieli, jakie mieli dowody, w jak wielkich byłem tarapatach i czy
jest sposób na wydostanie się z nich? Miałem jeszcze szansę na uratowanie
tyłka?
Wiedziałem, że dalsze śledzenie Erica byłoby głupotą. Jednak, jak mi się
to często zdarzało w przeszłości, kusiła mnie przygoda i intelektualne
wyzwania.
Musiałem rozwiązać tę łamigłówkę. Nic nie mogło mnie przed tym
powstrzymać.

Pewnego marcowego dnia zadzwonił Mark Kasden z Teltec i zaprosił


mnie na obiad razem z Michaelem Grantem, synem właściciela firmy,
jednocześnie jej współwłaścicielem.
Dołączyłem do nich w restauracji Coco’s, w pobliżu ich biur. Michael był
niskim, korpulentnym facetem, zadowolonym z siebie, wręcz
zarozumiałym. Obydwaj zaprosili mnie na lunch, uznawszy za ciekawe
poznanie opowieści o moich wyczynach. Nie owijałem w bawełnę, jak
wielka jest moja skuteczność w socjotechnice. Również oni ją
wykorzystywali, nazywając „uciszaniem”. Wiedza na temat komputerów,
szczególnie firmy telefonicznej, a jeszcze bardziej doświadczenie
w tropieniu adresów, numerów telefonów i innych danych różnych osób,
zrobiły na nich duże wrażenie. Również ważną częścią ich działalności było
znajdowanie ludzi, w ich nomenklaturze — „lokalizowanie”.
Po lunchu zabrali mnie do swoich biur, mieszczących się na drugim
piętrze niewielkiego centrum handlowego.
Hol z recepcjonistką poprzedzał szereg biur każdego z trzech prywatnych
detektywów i trzech szefów.
Dzień lub dwa później, Mark wpadł do mojego taty, by mi powiedzieć:
— Chcemy, żebyś u nas pracował.
Wynagrodzenie nie było rewelacyjne, ale z powodzeniem wystarczało
na normalne życie — zwłaszcza że w chwili obecnej nie miałem zbyt wielu
propozycji pracy.
Dostałem stanowisko „archiwisty”, by nie wzbudzać podejrzeń u mojego
kuratora sądowego.
Moje małe biuro miało minimalistyczne wyposażenie: biurko, krzesło,
komputer i telefon. Żadnych książek, żadnych dekoracji, nagie ściany.
Michael okazał się inteligentnym facetem, bez problemu się z nim
dogadywałem. Rozmowy z nim wzmacniały moje poczucie własnej
wartości — okazywał mi uznanie. Robiąc rzeczy niewykonalne dla innych
jego pracowników, byłem przez niego nagradzany.
Mark i Michael zlecili mi w pierwszej kolejności skupienie się na pewnej
niejasnej dla nich sytuacji — na podsłuchach odkrytych przeze mnie
na liniach Teltec.
Dlaczego do cholery organy ścigania miałyby nabrać podejrzeń
w stosunku do ich działalności?
Mieli nazwiska dwóch osób, które, jak sądzili, mogły pracować
nad sprawą z drugiej strony: detektywa Davida Simona z biura szeryfa Los
Angeles County oraz Darrella Santosa z działu bezpieczeństwa PacTel.
— Wiesz, jak założyć podsłuch na telefonie detektywa? — zapytał mnie
jeden z szefów.
— Jasne, ale to zbyt ryzykowne — odparłem.
— Cóż, zobacz, czego można się dowiedzieć na temat tego śledztwa.
Po pewnym czasie odkryłem coś, co szefowie z Teltec przede mną
ukrywali. Mianowicie ten detektyw kierował zespołem, który zrobił nalot
na firmę kilka miesięcy wcześniej w związku z używaniem w firmie
nieautoryzowanych haseł dostępu do raportów kredytowych biura
informacji gospodarczej TRW41).
41) TRW — duży koncern działający w branżach: lotniczej i kosmicznej, samochodowej oraz
informacji gospodarczych.

Szczęśliwie nie podjąłem się śledzenia policjanta — ale dział


bezpieczeństwa PacBell to całkiem inna historia. To był test na mój spryt,
wyzwanie zapowiadające niezłą zabawę.
21. KOT I MYSZ

4A 75 6E 67 20 6A 6E 66 20 62 68 65 20 61 76 70 78 61 6E 7A 72 20 74 76 69 72
61 20 67 62 20 47 72 65 65 6C 20 55 6E 65 71 6C 3F

Odkąd Lewis zredukował do minimum czas na hakowanie, by zadowolić


Bonnie, zacząłem hakować z jego kumplem. Terry Hardy zdecydowanie nie
był pospolitym facetem. Wysoki, z wysokim czołem, monotonną mową,
podobną do wypowiedzi robota. Przezwaliśmy go „Klingon” — pewne
cechy fizyczne upodobniały go do rasy istot pozaziemskich ze Star Treka.
Nieprzeciętnie podzielna uwaga pozwalała mu prowadzić rozmowę, patrzeć
wam w oczy i w tym samym czasie pisać na komputerze z szybkością
osiemdziesięciu pięciu słów na minutę — niewiarygodny i niepokojący
widok.

Pewnego dnia Terry, Lewis i ja byliśmy z Davem Harrisonem w jego


biurze. Powiedziałem:
— Chłopaki, zobaczmy, czy uda się nam zdobyć hasło dostępu do poczty
głosowej Darrella Santosa.
W razie powodzenia, dla ludzi z Teltec byłby to niezły pokaz moich
umiejętności.
Zadzwoniłem do centrali obsługującej numery telefonów w biurach
działu bezpieczeństwa PacBell i poprosiłem technika, by poszukał kabla
i pary42) dla numeru telefonu, który mu podałem: numeru śledczego z działu
bezpieczeństwa PacBell, Darrella Santosa.

42) Chodzi o kabel, a w nim o parę konkretnych przewodów.

Moim celem było podłączenie SAS na linii Santosa, ale chciałem to


zrobić w specjalny sposób. W ramach moich poszukiwań na temat SAS
dowiedziałem się o czymś, co nazywano „stopką SAS”. To fizyczne
połączenie pozwalało wejść na linię, pozostać na niej i móc podsłuchiwać
każde połączenie wykonane lub otrzymane przez abonenta. Miało tę jeszcze
zaletę, że nie było słyszalnego kliknięcia na linii w chwili nawiązania
połączenia z SAS.
Co by pomyślał technik, gdyby wiedział, że zakładał podsłuch na linii
należącej do działu bezpieczeństwa PacBell?
Nie mogłem trafić na lepszy moment.
Gdy tylko wszedłem na linię, usłyszałem nagrany kobiecy głos,
mówiący: „Podaj hasło”. Obok mnie stał Terry Hardy mający, obok innych
niezwykłych cech, słuch absolutny, a przynajmniej pewną odmianę tego
rzadkiego daru: słysząc tony wybieranego numeru, potrafił powiedzieć, jaki
to numer.
Krzyknąłem przez pokój do Lewisa i Dave’a, by się uciszyli, a potem
poprosiłem go:
— Terry, słuchaj, słuchaj!
Podszedł do głośnika w samą porę, by zdążyć usłyszeć dźwięki
wybierania, kiedy Santos wprowadzał hasło swojej poczty głosowej.
Terry przez jakieś dwadzieścia sekund stał, jakby pogrążony w myślach.
Nie śmiałem mu przerywać.
Na koniec powiedział:
— Myślę, że to „1313”.
Przez następne dwie lub trzy minuty staliśmy, jak zamurowani. Santos —
i my czterej — słuchaliśmy wiadomości z jego poczty głosowej. Gdy
odłożył słuchawkę, zadzwoniłem na jego pocztę głosową i wprowadziłem
„1313” jako jego hasło.
Udało się!
Szaleliśmy ze szczęścia — Dave, Lewis, Terry i ja. Skakaliśmy
i przybijaliśmy sobie piątkę.
Już tylko z Terrym powtórzyłem tę samą procedurę i tak zdobyliśmy
hasło dostępu do poczty głosowej Lilly Creek.
Codzienne sprawdzanie ich poczty głosowej stało się moją rutyną.
Robiłem to po godzinach, by mieć pewność, że oni nie zadzwonią w tym
samym czasie. Komunikat w postaci zajętej poczty głosowej byłby bardzo
niepokojącym sygnałem.
Przez kolejne tygodnie słuchałem wiadomości pozostawianych przez
detektywa Simona, informującego Santosa o postępach śledztwa w sprawie
Teltec. Detektyw niczego nowego się nie dowiedział — pocieszająca
wiadomość dla moich szefów.
Jakimś nieprawdopodobnym zbiegiem okoliczności — jak ten świat jest
mały! — detektyw Simon, nadal zatrudniony w biurze szeryfa w Los
Angeles, aktualnie jako dowódca rezerwistów, jest bratem bliźniakiem
współautora mojej książki, Billa Simona.

***

Wśród tych wszystkich zajęć chodziła mi po głowie ta mylna informacja


na temat zarzutów wobec Kevina Poulsena w związku z atakiem hakerskim
w konkursie radiowym, w którym brał też udział Eric — tak przynajmniej
twierdził. Eric rzekomo wygrał wtedy porsche, a Poulsen dwa.
W wolnych chwilach przypominałem sobie też konkurs, którego
słuchałem przez radio, jadąc do Las Vegas w ponury dzień, tuż po śmierci
mojego przyrodniego brata. W końcu skojarzyłem obydwie sprawy.
Eric zdradził mnie i Lewisowi, na czym polegał podstęp Poulsena
w konkursie radiowym. Włamał się on do łącznicy w centrali operatora
telefonicznego, która obsługiwała linie stacji radiowej. Pomyślałem, że
może istnieć sposób na zrobienie tego samego, bez konieczności
majstrowania przy łącznicy. KRTH nadawało z biur znajdujących się
w pobliżu biura Dave’a, i oba budynki były obsługiwane przez tę samą
centralę.
Na początek musiałem mieć inny numeru telefonu niż ten zaczynający
się od 800, który podał DJ na antenie. Dzwoniąc do wewnętrznego działu
w Pac-Bell, poprosiłem o numer POTS („POTS” oznacza — jesteście
gotowi? — „zwykła stara usługa telefoniczna” i jest to standardowe
określenie używane na co dzień w każdej firmie telekomunikacyjnej).
Potrzebowałem numeru POTS, ponieważ numer 800 używany w konkursie
radiowym miał założony „dławik” ograniczający przepływ połączeń
docierających z całego obszaru nadawania stacji — mój plan by nie
zadziałał, gdyby któraś z moich rozmów została zablokowana. Pani, z którą
rozmawiałem, nawet nie zapytała o moje nazwisko, ani czy jestem
pracownikiem PacBell, po prostu dała mi numer.
U Dave’a Harrisona na czterech z jego linii telefonicznych
zaprogramowałem funkcję szybkiego wybierania. Teraz, aby połączyć się
bezpośrednio z radiowym numerem POTS, wystarczyło wcisnąć „9#”.
Liczyłem na to, że rozmowy kierowane na numer 800 będą potrzebowały
trochę więcej czasu, by się połączyć. Wtedy numery do biura Dave’a były
też łączone przez tę samą centralę, co numer POTS stacji radiowej, co
oznaczało, że nasze połączenia odbędą się natychmiast. Ale czy te malutkie
przewagi oraz korzystanie z kilku linii telefonicznych zrobią jakąś różnicę?
Kiedy to wszystko skonfigurowałem, w czterech — Lewis, Terry Hardy,
Dave i ja — usiedliśmy przy telefonach, gotowi dzwonić. Nie mogliśmy się
doczekać chwili ogłoszenia konkursu. Zwyciężał ten, kto dodzwonił się
jako siódmy. Wystarczyło, że będziemy dzwonić do momentu, kiedy jeden
z nas okaże się siódmym rozmówcą.
Gdy tylko usłyszeliśmy sygnał, by dzwonić — dżingiel „najlepsze stare
przeboje w radiu” — zaczęliśmy szybko wciskać „9#”. Za każdym razem,
kiedy się połączyliśmy i usłyszeliśmy odpowiedź prowadzącego,
powiedzmy: „Jesteś dzwoniącym numerem....” i liczbę mniejszą niż
siedem, szybko rozłączaliśmy się i ponownie wybieraliśmy „9 #”. I tak
w kółko.
Za trzecim razem usłyszałem: „Jesteś dzwoniącym numerem siedem!”.
Krzyczałem do telefonu: „Wygrałem! To niemożliwe! Ja wygrałem?
Żartujesz? Ja? Nie mogę w to uwierzyć! Nigdy niczego nie wygrałem!”.
Wstaliśmy i przybiliśmy piątkę. Nagroda wnosiła 1000 dolarów, zgodnie
stwierdziliśmy, że się nią podzielimy. Zawsze, kiedy któryś z nas wygrywał,
wrzucaliśmy nagrodę do wspólnej puli.
Po naszych pierwszych czterech zwycięstwach, wiedzieliśmy już, że
system działa, ale stanęliśmy w obliczu nowego wyzwania. Zgodnie
z regulaminem stacji radiowej jedna osoba nie mogła wygrać w konkursie
częściej niż raz w roku. Zaczęliśmy układać się z rodziną, przyjaciółmi
i innymi ludźmi, których znaliśmy na tyle dobrze, że mogliśmy im zaufać:
„Kiedy przyjdzie czek, możesz zachować 400 dolarów dla siebie, a nam
przekaż 600 dolarów”.
W ciągu kolejnych trzech czy czterech miesięcy wygraliśmy ten konkurs
około pięćdziesięciu razy. W końcu przystopowaliśmy, ale tylko dlatego, że
zabrakło nam przyjaciół! Jaka szkoda, że Facebook jeszcze wtedy nie
istniał — mielibyśmy dużo więcej znajomych do współpracy.
Naprawdę piękne było to, że to nie było nielegalne. Adwokat
potwierdził, że dopóki nie uzyskaliśmy nielegalnego dostępu do urządzeń
firm telefonicznych lub nie posługiwaliśmy się tożsamością znajomego bez
jego zgody, to nie było oszustwo. Nawet kiedy po raz pierwszy dostałem
numer POTS, nie podałem się za pracownika firmy telekomunikacyjnej;
po prostu poprosiłem o numer, a moja rozmówczyni mi go dała.
Także od strony formalnej przestrzegaliśmy reguł gry. Szanowaliśmy
zasadę radiostacji, że jedna osoba może wygrać tylko raz w roku.
Wykorzystaliśmy jedynie lukę. Nigdy nie złamaliśmy żadnej reguły.
Pewnego razu, będąc w mieszkaniu matki w Las Vegas, strzelałem
w konkursie radiowym w ciemno i spotkała mnie niespodzianka. Można
było zadzwonić pod numer stacji i słuchać jej audycji przez telefon. Tak
właśnie zrobiłem. Zaczął się konkurs, zadzwoniłem, nawet nie marząc, że
dodzwaniam się jako słuchacz numer siedem. Ale oto usłyszałem magiczne
słowa: „gratulacje...”. Następnie spiker zapytał:
— Jak masz na imię?
Zaskoczony chichotałem, w końcu podałem imię znajomego, którego
jeszcze nie zaprosiliśmy do spółki, i zagadałem niezręczną chwilę
milczenia durną gadką:
— Jestem tak podekscytowany, że nie mogłem wymówić własnego
imienia!
Każdy z naszej czwórki w sumie z tej zabawy zgarnął prawie po siedem
tysięcy dolarów. Kiedy spotkałem się z Lewisem w restauracji, by
przekazać mu jego udział, gotówki było tyle, że czułem się jakbym
przeprowadzał transakcję narkotykową lub coś w tym rodzaju.
Większość zysków przeznaczyłem na zakup mojego pierwszego
superlaptopa Toshiba T4400SX wyposażonego w procesor 486, taktowany
imponującą wówczas częstotliwością 25 megaherców. Zapłaciłem 6000
dolarów. I to była cena hurtowa!
To był smutny dzień, gdy zabrakło nam zaufanych ludzi do współpracy.

Wkrótce po zajęciu się konkursami radiowymi, kiedy pewnej nocy


wracałem do mieszkania taty, wpadł mi do głowy pomysł, trik, dający mi
możność uzyskania miejsca i oddechu podczas prób rozwiązania tajemnicy
tożsamości Erica Heinza/Mike’a Martineza/ Josepha Wernle.
Wymyśliłem, że Lewis mimochodem, tak na marginesie, rzuci Erikowi
jakąś informację o mnie. Powie coś w stylu: „Kevin zastanawia się
nad podjęciem współpracy z pewnymi hakerami z Europy. Jest pewien, że
tak stanie się bogaty”.
Rozumowałem tak: cokolwiek federalni już na mnie mają, to pestka
w porównaniu z tym, co by mieli, gdyby mnie przyskrzynili na gorącym
uczynku — w trakcie dużego włamania, kradzieży góry dolarów, franków
szwajcarskich lub niemieckich marek z jakiejś instytucji finansowej lub
wielkiej korporacji. Teraz tylko uważnie mnie obserwują, ale z taką
perspektywą byliby gotowi cierpliwie czekać, aż zrobię ten duży skok.
Planowaliby, jak mnie złapią, jak odzyskają pieniądze i jak w kajdankach
każą mi defilować przed przedstawicielami mediów i spragnioną sensacji
publiką: FBI uratowało Amerykę przed kolejnym złoczyńcą.
Zakładałem optymistycznie, że podczas gdy oni będą czekać, aż
zorganizuję to wielkie włamanie, dobiegnie końca mój nadzór
prokuratorski. To miała być wielka akcja opóźniająca, abym mógł zyskać
na czasie.
Adwokat Lewisa, David Roberts, nie widział w tym planie niczego złego.
Kilkakrotnie spotkaliśmy się z Lewisem i omówiliśmy szczegóły. Lewis nie
złamałby prawa, kłamiąc, ponieważ nie powiedziałby tego bezpośrednio
agentowi federalnemu.
Mój warunek wygasał za kilka miesięcy. Zanim FBI w końcu straci
cierpliwość, czekając na mój europejski skok, ten czas już by minął
i byłoby za późno na zgarnięcie mnie i wysłanie z powrotem do więzienia
za naruszenie warunków zwolnienia.
Czy naprawdę będą skłonni tak długo czekać? Mogłem tylko mieć taką
nadzieję. Kilka dni później Lewis napomknął Ericowi o moim wielkim
europejskim włamaniu. Powiedział, że traktuję te plany bardzo poważnie,
ale nie chciałem niczego więcej na ten temat ujawnić — a Eric zaczął
maglować go o szczegóły.
Wiosna przeszła w lato, a ja ponownie zapuszczałem korzenie w Los
Angeles. Moje warunki bytowe wymagały jednak nieco uwagi.
Na początku, zamieszkując z tatą, czułem się, jakby zaczynał nadrabiać te
wszystkie lata, kiedy żył trzy tysiące kilometrów ode mnie i układał sobie
życie z nową rodziną. Zająłem pokój Adama, częściowo chcąc pomóc ojcu
i być z nim w tym trudnym okresie po śmierci brata, częściowo liczyłem też
na ocieplenie naszych wzajemnych stosunków.
Jednak nie ułożyło się to po mojej myśli. Przeżyliśmy razem kilka
dobrych chwil, ale też przez szmat czasu czułem się, jakbym wrócił
do wczesnego dzieciństwa, kiedy nasze relacje przypominały zaminowane
pole bitwy.
Każdy musi iść na ustępstwa, mieszkając z drugą osobą. To banał, ale też
prawda, że nie wybieramy sobie rodziny. Ale cienka jest granica między
tym, na co przymykamy oko i daje się z tym żyć, a tym, co sprawia, że
znoszenie tego dzień za dniem — ciąży. Nie jestem łatwy we współżyciu —
o czym przekonały się kobiety, z którymi się wiązałem — więc jestem
pewien, że wina nie leżała tylko po jednej stronie.
W końcu wszystko dotarło do punktu, w którym nie dało się już dłużej
tego znosić. Byłem poirytowany częstymi skargami ojca, że spędzam zbyt
dużo czasu z telefonem, jeszcze bardziej mnie wkurzał jego pedantyzm.
Lubię żyć w czystym i schludnym miejscu, ale u niego to była obsesja.
Pamiętacie Feliksa, postać z Dziwnej pary, graną przez Jacka Lemmona
w wersji kinowej i Tony’ego Randalla w serialu telewizyjnym? Był
maniakiem czystości z obsesyjną niechęcią do najmniejszego nieporządku.
W porównaniu z moim tatą Felix to pikuś.
Podam wam przykład, a na pewno przyznacie mi rację. Ojciec używał
taśmy do mierzenia, aby upewnić się, że wieszaki w jego szafie są
równomiernie rozmieszczone w odległości dokładnie 2,5 cm jeden
od drugiego.
Teraz pomnóżcie te fanaberie, przykładając je do każdego elementu
w trzypokojowym mieszkaniu, a zrozumiecie koszmar, w jakim żyłem.
Wiosną 1992 roku poddałem się i wyprowadziłem. Z chęcią
mieszkałbym nadal na tym samym osiedlu, by regularnie widywać tatę, ale
nie tak, by czuć się jego but na gardle. Zarazem nie chciałem, by pomyślał,
że się od niego odwracam.
W biurze wynajmu lista oczekujących była tak długa, że nim zwolniłoby
się mieszkanie dla mnie, mogło minąć parę miesięcy. Ta wiadomość
odebrała mi mowę — ale na szczęście nie byłem zdany wyłącznie na tatę:
Mark Kasden z Teltec udostępnił mi swój pokój gościnny do czasu, kiedy
moje nazwisko znajdzie się początku listy oczekujących na własne lokum.

Po rozgoszczeniu się w nowym miejscu, zająłem się kolejnym etapem


walki z inwigilacją. W biurze Dave’a Harrisona, mając własnego, nowego
laptopa, postanowiłem zgłębić, czego się mogę dowiedzieć
z podsłuchiwania za pomocą SAS rozmów telefonicznych menadżera
działu bezpieczeństwa Pacific Bell, Johna Venna. Co jakiś czas wpadałem
na jego linię. Zwykle, gdy natknąłem się na rozmowę w toku, a jej tematem
nie było nic szczególnie interesującego, słuchałem jej jednym uchem,
zajmując się czymś innym.
Jednak pewnego dnia tamtego lata wpadłem na jego linię, gdy prowadził
rozmowę konferencyjną z kilkoma kolegami. Gdyby to była scena z filmu,
prawdopodobnie byście się skrzywili, bo szanse na realność takiej sceny są
niewielkie — ale to się działo naprawdę! Nastawiłem uszu — bo jeden
z mężczyzn powiedział: „Mitnick”. Rozmowa było fascynująca,
pouczająca... i pocieszająca. Okazało się, że ci faceci nie mieli pojęcia, jak
pokonuję wszystkie ich zabezpieczenia i pułapki, i że byli tym nieźle
wkurzeni.
Koniecznie muszą wyjść z nowymi pomysłami, zastawić na mnie
pułapkę, wymyślić coś, co dałoby im mocne dowody na mnie, nadające się
do przekazania FBI. Co takiego mogę planować, by móc mnie podpuścić
i złapać na gorącym uczynku. Taki był temat rozmowy.
Jedna z wymyślonych przez któregoś z nich intryg przyskrzynienia mnie
była tak idiotyczna, że miałem ochotę się włączyć w rozmowę
i powiedzieć: „Nie sądzę, żeby to się udało. Ten Mitnick jest dość sprytny.
Nigdy nic nie wiadomo — może właśnie teraz nas słucha!”.
Tak, robiłem inne rzeczy równie zuchwałe i postrzelone, ale tym razem
oparłem się pokusie.

Zarazem stałem się mniej odporny na pokusy ryzykownych działań


na prośbę o przysługę kogoś w potrzebie. Pewnego czwartku na początku
czerwca, nie poszedłem do pracy, ponieważ miałem parę spraw
do załatwienia. Zadzwonił do mnie rozgorączkowany Mark Kasden:
Armanda Granta, szefa Teltec, właśnie aresztowano. Jego syn Michael
i Kasden zbierali pieniądze na kaucję za niego, ale powiedziano im, że
nawet jak ją wpłacą, nie zwolnią go wcześniej, jak za półtora dnia.
— Nie ma problemu — powiedziałem. — Daj mi znać, kiedy wpłacicie
kaucję, a ja go wyciągnę w ciągu kwadransa.
Kasden powiedział:
— To niemożliwe.
Wiedząc, jaki szacunek mają do wyższych stopniem ludzie z organów
ścigania, po prostu zadzwoniłem do innego więzienia w północnym Los
Angeles — Wayside — i zapytałem:
— Kim jest porucznik dyżurujący tam dziś po południu?
Podali mi jego nazwisko. Następnie zadzwoniłem do Centralnego
Więzienia dla Mężczyzn, gdzie był przetrzymywany Grant. Znałem już
bezpośredni numer wewnętrzny do wydziału poręczeń. Kobietę, która
odebrała, poprosiłem o wewnętrzny na oddział przyjęć i zwolnień. W tej
sytuacji moim profitem była znajomość realiów systemu więziennictwa.
Powiedziałem jej, że jestem porucznikiem takim-to-a-takim (posłużyłem się
nazwiskiem, które przed chwilą mi podano) z Wayside.
— Macie więźnia, za którego zostało wpłacone poręczenie. Pracuje jako
informator w sprawie, którą prowadzimy, i muszę go natychmiast wydostać
— tu podałem jej nazwisko Granta.
W słuchawce usłyszałem klekot klawiatury komputera.
— Właśnie otrzymaliśmy nakaz zwolnienia, ale jeszcze go nie
wprowadziliśmy.
Powiedziałem, że chcę porozmawiać z jej przełożonym, sierżantem. Gdy
pojawił się na linii, powtórzyłem mu tą samą historyjkę i powiedziałem:
— Sierżancie, czy może mi pan wyświadczyć przysługę?
— Tak, proszę pana — odparł. — Czego pan sobie życzy?
— Czy może pan osobiście przeprowadzić tego faceta przez całą
procedurę i wypuścić najszybciej, jak się da?
— Nie ma problemu, sir — odpowiedział.
Dwadzieścia minut później zadzwonił do mnie Michael Grant
i powiedział, że jego ojca właśnie zwolniono.
22. PRACA DETEKTYWA

Gsig cof dsm fkqeoe vnss jo farj tbb epr Csyvd Nnxub mzlr ut grp lne?

Jeśli tak niewiele wysiłku wystarczyło, by pomóc Grantowi, czemu


wciąż nie miałem kluczowych informacji o Wernlem? Na szczęście byłem
już bliski rozwiązania tej tajemnicy.
Eric stale powtarzał, że musi chodzić do pracy, ale za każdym razem, gdy
go pytałem, co robi, zmieniał temat.
Kto podpisywał jego czeki? Może odpowiedź dałoby włamanie na jego
konto bankowe? Ponieważ nazwiska Erica nie było w umowie najmu
mieszkania, ani na żadnym z jego rachunków za media, konta zamierzałem
szukać po nazwisku Wernle.
Z jakiego banku korzystał? Banki, oczywiście, pilnie strzegą informacji
na temat swych klientów. Ale zapewniają też upoważnionym pracownikom
możliwość uzyskania informacji z poszczególnych oddziałów.
W tamtych czasach, w większości banków, pracownik, by uwierzytelnić
swoją tożsamość przed kolegą zatrudnionym w innym oddziale, podawał
zmieniający się co tydzień kod. Na przykład w Bank of America używano
pięciu kodów dziennych, oznaczonych literami „A”, „B”, „C”, „D” i „E”,
a każdy z nich miał przypisany czterocyfrowy numer. Pracownik
dzwoniący do innego oddziału z prośbą o udzielenie informacji podawał
numer właściwy dla kodu A, kodu B itd. Taki był pomysł sektora
bankowego na system niezawodnych zabezpieczeń.
Stosując odwróconą socjotechnikę, z łatwością je obszedłem.
Mój plan był wieloetapowy. Z samego rana — udając potencjalnego
klienta ze znaczną sumą pieniędzy i z szeregiem pytań w kwestii najwyżej
oprocentowanych lokat — zadzwoniłem do oddziału obranego za cel
i poprosiłem o rozmowę z kimś z działu nowych kont. Po otrzymaniu
informacji, powiedziałem, że teraz pilnie wychodzę na spotkanie, ale mogę
oddzwonić później. Zapytałem pracownicę o imię i spytałem:
— Kiedy idzie pani na obiad?
— Jestem Ginette — odpowiedziała. — Będę tu aż do dwunastej
trzydzieści.
Zaczekałem do 12.30, zadzwoniłem ponownie i poprosiłem o rozmowę
z Ginette. Kiedy powiedziano mi, że wyszła, przedstawiłem się
i powiedziałem, że jestem z innego oddziału banku.
— Ginette dzwoniła do mnie wcześniej — wyjaśniłem — i poprosiła, by
przefaksować jej informacje o tym kliencie. Ale ja zaraz muszę iść
do lekarza. Czy mogę to przesłać do ciebie?
Kolega odpowiedział, że nie ma problemu, i podał mi numer faksu.
— Świetnie — odparłem. — Już go wysyłam. Och, ale najpierw... czy
możesz mi podać dzienny kod?
— Ale to ty zadzwoniłeś do mnie! — zawołał pracownik.
— No, tak, wiem, ale Ginette zadzwoniła do mnie pierwsza. A wiesz, że
nasze przepisy wymagają podania kodu na dany dzień przed wysłaniem
informacji o kliencie... — blefowałem.
Jeżeli osoba się sprzeciwiała, mówiłem, że nie mogę wysłać
informacji. I kontynuowałem w tym stylu:
— W takim razie powiedz Ginette, że nie mogłem wysłać jej tego, czego
jej trzeba, bo nie podałeś kodu. Przekaż jej też, proszę, że nie będzie mnie
w biurze do przyszłego tygodnia, więc porozmawiamy, kiedy wrócę.
To zazwyczaj wystarczyło, by przycisnąć opornego pracownika do muru,
bo nikt nie chciał lekceważyć prośby współpracownika.
— Dobrze, jaki jest kod E? — spytałem.
Podał mi kod E, który zanotowałem w pamięci.
— Nie, to nie to! — powiedziałem.
— Co?
— Powiedziałeś: „6214”? To nie ten kod — nalegałem.
— Tak, to kod „E”! — mówił bankier.
— Nie, nie chciałem „E”, tylko „B”!
I podał mi kod „B”.
Teraz miałem 40 procent szans na uzyskanie potrzebnych informacji,
dzwoniąc do dowolnego oddziału tego banku przed końcem dnia, ponieważ
znałem dwa z pięciu kodów. Gdybym rozmawiał z kimś, kto robił
problemy, dzwoniłem do kogoś innego i sprawdzałem, czy ta osoba będzie
chętna do współpracy. Kilka razy udało mi się nawet uzyskać trzy kody
podczas jednej rozmowy telefonicznej. Pomocne było też to, że głoski B, D
i E43) brzmiały podobnie.

43) Po angielsku: bi, di, i.

Gdybym zadzwonił do banku i został poproszony o podanie kodu A,


kiedy znałem tylko B i E, mówiłem tylko:
— Och, wiesz, nie jestem teraz przy biurku. Nie wystarczy ci B lub E?
Te rozmowy były zawsze tak przyjazne, że pracownicy banku nie mieli
powodu, by mi nie ufać, bo nie chcieli wyjść na czepialskich, i zazwyczaj
po prostu się zgadzali. Jeśli nie, to mówiłem, że wracam do mojego biurka,
aby przypomnieć sobie kod, i dzwoniłem później, by porozmawiać z innym
pracownikiem.

W poszukiwaniu Wernlego wpierw wypróbowałem to na Bank of


America. Podstęp się udał, ale nie było tam żadnego klienta z numerem
ubezpieczenia społecznego Josepha Wernle. A może w Wells Fargo? Trochę
łatwiej: nie potrzebowałem kodu, ponieważ Danny Yelin, jeden
z detektywów z Teltec, miał przyjaciela imieniem Greg, który pracował
w tym banku. Ponieważ linie telefoniczne były monitorowane, Danny
i Greg stworzyli swój własny szyfr, którym teraz podzielili się ze mną.
Dzwoniłem do Grega i rozmawiałem z nim o tym, że w weekend
pójdziemy na mecz, czy o czymś podobnym, mówiąc coś w stylu:
— Jeśli chcesz do nas dołączyć, zadzwoń do Kat, a ona załatwi ci bilet.
„Kat” to szyfr. Oznaczał, że chciałem poznać kod dnia. On odpowiadał:
— Świetnie. Czy ona jest jeszcze pod 310 725 1866?
— Nie — odpowiadałem, podając mu inny numer, tylko po to, by
wprowadzić trochę szumu informacyjnego.
Ostatnie cztery cyfry fałszywego numeru telefonu, który mi podał, były
kodem dnia.
Mając kod, dzwoniłem do oddziału, mówiąc, że jestem z takiej to a takiej
placówki:
— Mamy pewne problemy z komputerem, działa tak wolno, że nie mogę
nic zrobić. Czy możesz coś dla mnie sprawdzić?
— Jaki jest kod na dziś?
Szukając informacji o Wernle, podałem kod i powiedziałem coś w stylu:
— Chciałbym, żebyś mi pomógł sprawdzić konto klienta.
— Jaki jest numer konta?
— Szukaj według numeru ubezpieczenia społecznego klienta —
i podawałem numer Wernlego.
Po chwili mój rozmówca powiedział:
— Dobra, mam dwa.
Na moją prośbę podała mi numery obu kont oraz ich salda.
Pierwsza część numeru rachunku wskazywała na oddział, w którym
znajdowało się konto; obydwa konta Wernlego zostały założone w oddziale
w Tarzanie, w dolinie San Fernando.
Telefon do tamtego oddziału z prośbą o sięgnięcie do karty podpisów
Wernlego dał mi wreszcie możliwość zadania kluczowego pytania, na które
od tak dawna szukałem odpowiedzi:
— Kto jest jego pracodawcą?
— Alta Services, 18663 Ventura Boulevard.
Gdy zadzwoniłem do Alta Services i poprosiłem o połączenie
z Josephem Wernle, usłyszałem chłodne:
— Dzisiaj go nie ma.
Zabrzmiało to tak, jakby człowiek, który odebrał, chciał dodać: „I wcale
się go nie spodziewamy”.
Reszta poszła jak z płatka, bo przecież to była era „twoich informacji
bankowych na wyciągnięcie ręki”. Mając numer konta Wernlego i ostatnie
cztery cyfry jego numeru ubezpieczenia społecznego, zadzwoniłem
do automatycznego systemu obsługi klienta w tym banku i otrzymałem
wszystkie szczegóły jego transakcji bankowych.
To, czego się dowiedziałem, jedynie pogłębiło tajemnicę. Na konto
Josepha Wernlego często wpływały pieniądze i równie często były
wypłacane, w sumie dawało to tysiące dolarów co tydzień.
Ale numer! O czym to świadczy? Nie mogłem znaleźć żadnego
wytłumaczenia.
Pomyślałem, że jeśli transferował wszystkie te pieniądze przez swoje
konta bankowe, to być może jego zeznanie podatkowe dostarczy mi kilku
przydatnych wskazówek na temat tego, co się naprawdę dzieje.
Dowiedziałem się, że dość łatwo uzyskam informacje na temat
podatników z Internal Revenue Service, stosując socjotechnikę wobec
pracowników mających dostęp do komputera. Kompleks IRS w Fresno
w Kalifornii miał setki linii telefonicznych. Losowo wybrałem jedną z nich.
Uzbrojony w wiedzę zdobytą dzięki moim zwyczajowym badaniom,
powiedziałem coś w stylu:
— Mam problem z dostaniem się do IDRS — czy twój działa?
IDRS to Zintegrowany System Pobierania Danych.
Oczywiście jej lub jego terminal działał, i prawie zawsze osoba, do której
dzwoniłem, była skłonna poświęcić chwilę czasu, by pomóc koledze.
Tym razem, kiedy podałem numer ubezpieczenia społecznego Josepha
Wernle, agent powiedział mi, że jego zeznania podatkowe z ostatnich
dwóch lat dostępne w ich systemie nie wykazywały żadnych dochodów.
Cóż, można się było tego spodziewać — przynajmniej w pewnym sensie.
Wiedziałem już, że jego teczka w ubezpieczeniach społecznych nie
wykazywała żadnych dochodów. IRS to potwierdził.
Agent FBI, który nie płacił składek ubezpieczeniowych ani podatku
dochodowego... a na dodatek przez jego konta bankowe regularnie
przepływały tysiące dolarów. O co w tym wszystkim chodzi? Jak mawiało
to stare powiedzenie? Że „jedyne, co w życiu pewne, to śmierć i podatki”?
Wyglądało na to, że agenta FBI fragment o podatkach nie dotyczył.

Spróbowałem dodzwonić się do Erica i stwierdziłem, że jego nowa linia


już nie działa. Spróbowałem drugą — to samo.
Dzięki telefonowi do biura wynajmu w jego apartamentowcu i odrobinie
socjotechniki dowiedziałem się, że Eric się wyprowadził. I wcale nie
przeniósł się do innego mieszkania w tym samym kompleksie, jak
poprzednim razem — tym razem wyprowadził się na dobre. Kobieta z biura
najmu sprawdziła, czy nie zostawił jakichś informacji, ale jak
podejrzewałem, nie podał nowego adresu.
Znowu zadzwoniłem do Stanowiska Specjalnego DWP. To był strzał
w ciemno, ale dobre miejsce na rozpoczęcie poszukiwania. Poprosiłem
urzędniczkę, by znalazła wszystkie nowe usługi na nazwisko Wernle.
Zajęło jej to chwilę.
— Tak — powiedziała. — Mam nowe konto dla Josepha Wernle —
i podała mi adres przy McCadden Place, w Hollywood.
Nie mogłem uwierzyć, że FBI było tak bezmyślne, by używać tego
samego nazwiska na kontach w publicznych instytucjach w przypadku
faceta, którego starało się ukryć.
Miałem numer pagera Erica. Ten numer ciągle działał, a poza tym
podpowiedział mi, jaki operator świadczył tę usługę. Zadzwoniłem
i nakłoniłem pracownika do ujawnienia specyficznego numeru, który
odróżniał pager Erica od wszystkich innych: jego kod CAP (Channel
Access Protocol)44). Potem wyszedłem i kupiłem pager w tej samej sieci,
mówiąc sprzedawcy, że mój poprzedni wpadł mi do toalety, kiedy sikałem.
Zaśmiał się życzliwie — oczywiście słyszał tę historia wcześniej od ludzi,
którym naprawdę się to przydarzyło — i nie widział przeszkód, by
zaprogramować mi nowy kodem WPR, który mu podałem.

44) Protokół Dostępu do Kanału.

Od tej pory, gdy ktoś z FBI (lub ktokolwiek inny) dzwonił na pager Erica
lub przesyłał mu SMS, widziałem wiadomość na moim sklonowanym
pagerze, w tej samej chwili, gdy pojawiała się na jego.
Na jak duże szacujecie szanse, że podsłucham dwie rozmowy pod rząd
i w obu usłyszę coś na swój temat? Niedługo po usłyszeniu ekipy z działu
bezpieczeństwa Pacific Bell martwiącej się o to, jak mnie wciągnąć
w pułapkę, wpadłem na kolejne ciekawostki.
Nie próbowałem podsłuchiwać rozmów Erica, bo wiedziałem, że miał
dostęp do SAS, i obawiałem się, że technicy w centralach mogli zostać
pouczeni, że mają informować dział bezpieczeństwa Pacific Bell lub FBI,
gdyby ktoś próbował podłączyć urządzenie do jego linii. Eric myślał, że był
zabezpieczony przed moim podsłuchiwaniem jego rozmów telefonicznych.
Bawił się z SAS wystarczająco długo, by wiedzieć, że gdy ktoś wchodził
na jego linię, słychać było wyraźne kliknięcie. Ale nie znał połączenia ze
stopką SAS, które — jak już to wcześniej wyjaśniłem — było
bezpośrednim połączeniem za pomocą kabla, podpiętym przez technika
na skrętce klienta, i nie wydawało żadnego słyszalnego kliknięcia na linii.
Pewnego dnia, korzystając ze stopki SAS, przez przypadek wszedłem
na linię Erica, i podsłuchałem jego rozmowę z facetem o imieniu Ken.
Nie musiałem się głowić, kim był Ken: agent specjalny FBI, Ken
McGuire.
Rozmawiali o dowodach potrzebnych Kenowi do uzyskania nakazu
rewizji u Mitnicka.
Wpadłem w panikę. Zacząłem się zastanawiać, czy przypadkiem za mną
nie chodzą, a może nawet przygotowują się do aresztowania mnie. Eric nie
sprawiał wrażenia, że jest tajnym informatorem. Jego rozmowa z Kenem
brzmiała jak dyskusja dwóch agentów, z których McGuire, starszy
i bardziej doświadczony, wprowadzał młodszego kolegę w sprawę, aby
lepiej zrozumiał, co jest potrzebne do uzyskania nakazu rewizji.
Nakaz rewizji! Dowody przeciwko Mitnickowi!
Cholera, znowu będę musiał pozbyć się najmniejszego skrawka
dowodów, które mogłyby zostać użyte przeciwko mnie.
Odłożyłem słuchawkę i natychmiast przeprogramowałem swój telefon,
klonując inny numer, taki, którego nigdy wcześniej nie używałem.
Potem zadzwoniłem do Lewisa do pracy.
— Alarm! — powiedziałem. — Wyjdź do automatu telefonicznego
przed budynkiem, natychmiast! — poprosiłem go na wypadek, gdyby
federalni monitorowali rozmowy przez telefony komórkowe w pobliżu jego
miejsca pracy.
Wsiadłem do samochodu i pojechałem do miejsca obsługiwanego przez
inną wieżę telefonii komórkowej — znowu na wypadek, gdyby agenci
monitorowali tę, która obsługiwała okolice Teltec.
Gdy Lewis podniósł słuchawkę automatu, powiedziałem:
— Władze montują przeciwko nam sprawę i Eric jest w to
zaangażowany! Mam stuprocentowe potwierdzenie, że nas wzięli
na celownik. Jak najszybciej zmień swój numer.
— O cholera! — to była jego jedyna reakcja.
— Musimy wszystko wyczyścić — powiedziałem.
Głos miał ponury i przerażony:
— Tak, jasne — rzekł. — Wiem, co robić.

Rozpracowując Erica, spodziewałem się, że jest kapusiem FBI, o ile nie


agentem. Teraz miałem pewność, że to nie zabawa. Że to na poważnie.
Niemal fizycznie poczułem chłód stalowych więziennych krat i mdły smak
ledwie jadalnego więziennego jedzenia.
Z pudełkiem dyskietek, z zamiarem przechowania go u Kasdena,
czekałem pod jego drzwiami, aż wróci z pracy. Tego samego wieczoru
pojechaliśmy do innego znajomego mojego taty, który zgodził się
przetrzymać mój komputer i wszystkie moje notatki.
Usunięcie podejrzanych rzeczy w przypadku De Payne’a nie było tak
łatwe. Przypominał chomika, w mieszkaniu miał potworny bałagan.
Przekopywanie się przez stosy rzeczy, by znaleźć coś, co mogłoby posłużyć
władzom do wniesienia sprawy przeciwko niemu, było wyzwaniem. I nikt
nie mógł mu w tym pomóc. Tylko on wiedział, za które dyski twarde
i dyskietki — pośród innych niewinnych — mógł trafić za kratki. Zadanie
zajęło mu parę ładnych dni. Cały ten czas pracował pod presją lęku, co by
się stało, gdyby agenci federalni pojawili się, nim skończy porządki.
Wiedziałem, że powinienem był wykorzystać wszelkie możliwości
zdobycia wiedzy o Ericu, zanim to się stało. Ale lepiej późno niż wcale.
Zadzwoniłem do Ann, mojej „wtyczki” w ubezpieczeniach społecznych,
czyli SSA. Wyszukała Erica Heinza i podała mi jego numer ubezpieczenia
społecznego oraz miejsce i datę urodzenia. Powiedziała mi również, że
znalazł się na liście otrzymujących rentę niepełnosprawnych ze względu
na utratę nogi.
Jeśli jego opowieść o wypadku motocyklowym była prawdziwa
i naprawdę miał protezę, to lekarze rzeczywiście wykonali wspaniałą
robotę, ponieważ nigdy nie zauważyłem u niego śladu utykania. A może
w istocie wcale nie stracił nogi, a tylko znalazł lekarza, który sfałszował
raport, aby Eric mógł pobierać zasiłki. To by wyjaśniało, dlaczego nigdy nie
chodził do pracy.
Powiedziałem Ann:
— Tu chodzi o oszustwo. Zobaczmy, czy uda się nam znaleźć nazwiska
jego rodziców.
Z prawa jazdy Erica wynikało, że jego ojciec miał imię i nazwisko
dokładnie takie, jak on, co ułatwiało jego odszukanie. Sprawdziła wszystkie
osoby o nazwisku Eric Heinz senior z datą urodzenia, która według moich
obliczeń mogła odpowiadać zakresowi poszukiwań. Znalazła jednego
człowieka urodzonego 20 czerwca 1935 roku.
Tego wieczoru spotkałem się na obiedzie w kafejce Solley’s w Sherman
Oaks z pracownikiem Teltec, Dannym Yelin. Po złożeniu zamówienia,
poszedłem do automatu telefonicznego i zadzwoniłem pod zdobyty przeze
mnie numer Erica Heinza seniora.
To, co wydarzyło się potem, nie powinno było mnie zaskoczyć, a jednak
zaskoczyło. Nie byłem na to przygotowany.
— Próbuję złapać Erica — powiedziałem. — Jestem jego przyjacielem
z liceum.
— Kim pan jest? — zapytał podejrzliwie mężczyzna. — Jak pan się
nazywa?
— Może rozmawiam z niewłaściwym Erikiem Heinzem. Czy mogę
rozmawiać z Erikiem juniorem?
— Mój syn zmarł — powiedział.
Był zirytowany, czułem, jakby zaraz miał wybuchnąć. Powiedział, że
chciałby numer, na który mógłby do mnie oddzwonić — oczywiście mając
zamiar zgłosić mój telefon na policję, by przeprowadziła śledztwo. Nie ma
problemu: podałem mu numer automatu w lokalu i odłożyłem słuchawkę.
Oddzwonił natychmiast. Podjęliśmy nasze starcie. Próbowałem
dowiedzieć się czegoś więcej, ale trzymał mnie na dystans.
— Kiedy umarł? — zapytałem.
Wtedy wyszło:
— Mój syn zmarł jako małe dziecko.
Poczułem silny przypływ adrenaliny. Wyjaśnienie było oczywiste: „Eric
Heinz” to skradziona tożsamość.
Jakoś udało mi się pozbierać do kupy na tyle, by wykrztusić kilka słów,
jak jest mi przykro z powodu śmierci dziecka.
Kim był naprawdę ten jednonogi mistrz kłamstwa, który pracował dla
FBI i posługiwał się fałszywym nazwiskiem?
Czułem potrzebę upewnienia się, że to, co powiedział mi Eric Heinz
senior o śmierci syna w dzieciństwie, było prawdą. Ponownie korzystając
z pomocy mojej kumpeli Ann z Social Security Administration, wytropiłem
brata Erica, który potwierdził tę historię: Eric junior zginął w wypadku
samochodowym w 1962 roku, w wieku dwóch lat, w drodze do Seattle
na Wystawę Światową, gdzie jechał wraz z matką. Ona również poniosła
śmierć w tym wypadku.
Nic dziwnego, że Eric senior rozmawiał ze mną tak chłodno, kiedy
stwierdziłem, że chodziłem z jego synem do szkoły.

Dochodzenie po nitce do kłębka daje szczególny rodzaj satysfakcji.


Zaznałem jej, mając w ręku kopię aktu zgonu Erica Heinza z King County
Bureau of Vital Statistics w Seattle.
Wysłałem wniosek, załączając wymaganą nominalną opłatę,
i poprosiłem, by dokument odesłano do mnie do Teltec.
Ojciec i wujek dobrze myśleli. Mój znajomy Eric Heinz grał w znaną grę
— kradzież tożsamości niemowlęcia.
Ale numer! Wreszcie udało mi się dotrzeć do prawdy o nim.
Nazwisko Erica Heinza było fałszywe.
Kim więc do cholery był nieżywy facet, który próbował mnie wrobić?

Wróciwszy do analizy połączeń sieciowych komórek FBI, zauważyłem,


że McGuire często dzwonił na 213 894 0336. Wiedziałem już, że 213 894
to kierunkowy i wewnętrzny numer telefonów do biura prokuratora
krajowego w Los Angeles. Zadzwoniłem pod ten numer i stwierdziłem, że
był to telefon niejakiego Davida Schindlera, zastępcy prokuratora
krajowego, oskarżyciela w sprawie Poulsena. Pomyślałem, że to on mógł
być gościem, któremu przydzielą sprawę kolejnego wielkiego hakera z Los
Angeles.
Wymiar sprawiedliwości najwyraźniej znalazł już oskarżyciela, który
miał się mną zająć. Niedobrze!

Odkąd uzyskałem dostęp do szczegółowych zapisów połączeń


telefonicznych PacBell, Cellular, odnotowujących niemal co do minuty
połączenia wychodzące i przychodzące dla każdego abonenta firmy,
sprawdzałem je często — zwłaszcza członków jednostki do zwalczania
przestępczości białych kołnierzyków, którzy często kontaktowali się
z Erikiem, koncentrując się w szczególności na agencie specjalnym
McGuierze.
Tak wpadłem na serię połączeń, które zwróciły moją uwagę.
Na przestrzeni kilku minut, McGuire wielokrotnie zadzwonił na pager
Erica. A po ostatniej próbie, kolejne połączenie wykonał na numer
stacjonarny, którego wcześniej nie widziałem.
Zadzwoniłem pod ten numer. Cóż — dobrze znałem ten głos. Osobą,
która odebrała telefon, był Eric. Nowy numer stacjonarny, w innej części
Los Angeles. Znów się przeniósł.
Rozłączyłem się, uśmiechnięty. Eric będzie wiedział, że głuchy telefon
to… Prawdopodobnie jeszcze się nie zdążył rozpakować, a ja już
wiedziałem, że zmienił mieszkanie.
Miejscem, w którym mogłem uzyskać nowy adres Erica, było Centrum
Przydzielania Numerów PacBell.
Adres: 2270 Laurel Canyon Boulevard, jak się okazało, znajdował się
w drogiej okolicy, około półtora kilometra na północ od Hollywood
Boulevard, w Hollywood Hills, w połowie drogi do Mulholland Drive.
Jego czwarty adres w ciągu tych kilku miesięcy, odkąd go poznałem.
Nietrudno było odgadnąć powód: FBI starało się go chronić. Za każdym
razem, kiedy znajdowałem jego adres, agenci federalni przenosili Erica.
Do tej pory znalazłem jego adres trzykrotnie, i za każdym razem go
przeprowadzili.
Można by pomyśleć, że powinni się już zorientować, że jego miejsce
zamieszkania nie jest tajemnicą, którą uda im się przede mną ukryć.

Siedziałem po nocach przed ekranem komputera w bezpiecznym


miejscu, hakując, a w dzień w swoim biurze, przed ekranem komputera
prowadziłem „dochodzenia” dla Teltec. Praca w Teltec zwykle polegała
na poszukiwaniu majątku męża będącego stroną w sprawie rozwodowej,
pomaganiu adwokatowi w podjęciu decyzji, czy złożyć pozew, badaniu, czy
potencjalny pozwany ma dość pieniędzy na koncie, by gra była warta
świeczki, i tropieniu niepłacących dłużników. Było kilka
satysfakcjonujących przypadków, jak zlokalizowanie rodzica, który porwał
własne dziecko i uciekł do Kanady, Europy, czy Bóg wie dokąd. Radość
z powodzenia w tych przypadkach była ogromna i dawała mi poczucie, że
zrobiłem coś dobrego dla świata.
Ale spełnianie dobrych uczynków dla społeczeństwa w żaden sposób nie
pomagało mi w zmaganiach z organami ścigania. Wpadłem na pomysł, jak
zmontować system wczesnego ostrzegania z alarmem dźwiękowym,
na wypadek gdyby agenci federalni krążyli pod moim biurem, czekając, aż
wyjdę z pracy. Kupiłem skaner RadioShack, który miał odblokowane
pasmo komórkowe (FCC zaczęło przyciskać producentów skanerów, aby
zapobiec przechwytywaniu połączeń telefonii komórkowej45)). Kupiłem też
urządzenie o nazwie „interpreter danych cyfrowych” lub DDI46) — specjalne
pudełko dekodujące sygnały informacyjne z sieci komórkowej. Sygnały
skanera były przesyłane do DDI podłączonego do mojego komputera.

45) To są jeszcze czasy telefonii komórkowej analogowej, jak Centertel.

46) Digital Data Interpreter. Ten skrót oznacza także Direct Dial-In.

Telefon komórkowy rejestruje się w najbliższej wieży komórkowej


i komunikuje się z nią tak, że gdy nadejdzie połączenie do ciebie, system
wie, do której wieży skierować połączenie będące w drodze do twojego
telefonu. Bez tego ustawienia operator telefonii komórkowej nie miałby
sposobu, by skierować połączenie do ciebie. Zaprogramowałem skaner tak,
by monitorował częstotliwość wieży komórkowej znajdującej się najbliżej
Teltec, bym mógł przechwycić z wieży informacje identyfikujące numer
każdego telefonu komórkowego rejestrującego się w wieży, a nawet tylko
znajdującego w jej pobliżu.
Mój skaner przesyłał ten stały przepływ danych do DDI, które
konwertowało informacje na oddzielne części, w ten sposób:
618 1000 (213) Rejestracja.
610 2902 (714) Wywoływanie.
400 8172 (818) Wywoływanie.
701 1223 (310) Rejestracja.

Każda linia pokazuje status telefonu komórkowego znajdującego się


aktualnie w obszarze obsługiwanym za pośrednictwem tej wieży
komórkowej; pierwszy zestaw cyfr to numer jednego telefonu
komórkowego. „Wywoływanie” oznacza, że lokalizacja odbiera połączenie
z telefonu komórkowego i sygnalizuje telefonowi, by nawiązał połączenie.
„Rejestracja” wskazuje, że telefon znajduje się w obszarze tej wieży
komórkowej i jest gotowy do wysyłania lub odbierania połączeń.
Na moim komputerze skonfigurowałem pakiet oprogramowania DDI,
aby emitował sygnał alarmowy, jeśli DDI wykryje jakikolwiek numer
telefonu, który wpisałem do programu: numery telefonów komórkowych
wszystkich agentów FBI, którzy komunikowali się z Erikiem.
Oprogramowanie nieustannie skanowało numery telefonów przesyłane
do niego z łańcucha sieci komórkowej, do skanera, do DDI, do komputera.
Gdy którykolwiek z telefonów komórkowych należących do agentów
pojawił się w obszarze Teltec, moja konfiguracja włączała alarm.
Skonstruowałem pułapkę na FBI, dzięki której byłem o krok do przodu.
Jeśli federalni przyszliby mnie szukać, wiedziałbym o tym wcześniej.
23. NALOT

Fqjc nunlcaxwrl mnerln mrm cqn OKR rwcnwcrxwjuuh kanjt fqnw cqnh bnjalqnm vh
jyjacvnwc rw Ljujkjbjb?

W poniedziałek, pod koniec września 1992 roku, dotarłem do biura


wcześnie, przed innymi pracownikami. Idąc korytarzem, usłyszałem słabe:
bip, bip, bip. Pomyślałem, że musiałem błędnie wprowadzić kod alarmu,
pozwalającego dostać się do biur Teltec. Ale im dalej szedłem wzdłuż
korytarza, piszczenie było tym głośniejsze.
Bip-bip, bip-bip, bip-bip...
Dźwięk dochodził z mojego biura.
Może ktoś ukrył w moim biurku jakiś elektroniczny alarm?
Nie, to było coś innego.
Mój system wczesnego ostrzegania.
Sygnał został wywołany przez pakiet oprogramowania monitorującego
mój skaner.
Skaner wykrył telefon komórkowy FBI w okolicy.
A niech to szlag, niech to szlag...
Komputer pokazał mi numer telefonu komórkowego, który wywołał
alarm: 213
Komórka Kena McGuire’a.
Oprogramowanie DDI na moim komputerze pokazywało, że alarm
włączył się o 6.36 rano, parę godzin wcześniej.
McGuire był w okolicy, gdzieś w pobliżu Teltec.
Mój komputer pokazał również numer wybrany przez
agenta: 818 880 9XXX. W tamtych czasach, w Los Angeles, „9” w tej
pozycji w numerze telefonu zazwyczaj oznaczała automat. McGuire
dzwonił do automatu w moim sąsiedztwie.
Po chwili do mnie dotarło i potwierdziły się moje najgorsze obawy:
McGuire łączył się z płatnym telefonem w pobliżu Village Market, sklepu
spożywczego po drugiej stronie ulicy, dokładnie naprzeciwko mojego
mieszkania.
To było zaledwie o cztery kilometry od Teltec, niecałe pięć minut jazdy
samochodem.
Tysiąc myśli przelatywało mi przez głowę. Po co oni się tutaj pojawili?
Przyjechali, by mnie śledzić. Albo aresztować. Czy powinienem uciekać?
Ukryć się? Siedzieć i czekać, aż przyjdą i będą szturmować drzwi?
Byłem zaskoczony. Zszokowany. Zatrwożony.

Chwileczkę. Gdyby chcieli mnie aresztować, to zapukaliby do drzwi,


kiedy jeszcze byłem w domu.
Dlaczego McGuire dzwonił do Village Market? Nagle mnie oświeciło:
by zdobyć nakaz rewizji, potrzebny im był opis osiedla i dokładna
lokalizacja mojego mieszkania. Może McGuire nie był jeszcze gotowy, by
mnie aresztować — dopiero sprawdzał szczegóły lokalizacji, które musiał
umieścić w nakazie rewizji przed przedstawieniem go sędziemu.
Michael i Mark przyjechali do pracy. Przekazałem im nowiny:
— Ken McGuire był dziś rano w moim mieszkaniu, kiedy jeszcze
spałem.
Widok ich min był bezcenny: „Skąd on do diabła zawsze dowiaduje się
o tych rzeczach?”. Obaj byli podnieceni opowieścią o tym, jak przejrzałem
na wylot całą operację FBI przeciwko mnie. Byli olśnieni — i to był
gwóźdź programu.
Pozbierałem rzeczy osobiste i ruszyłem w dół po schodach
do samochodu, wystraszony i niepewny, w obawie, że w każdej chwili
mogę usłyszeć, jak ktoś krzyczy: „Mitnick, nie ruszaj się”. Na parkingu
zlustrowałem uważnie samochody, szukając w nich facetów w garniturach,
obserwujących mnie.
Ostrożnie wyjechałem z garażu, ze wzrokiem wbitym w lusterko
wsteczne. Skupiałem się bardziej na tym, co mogło się pojawić za mną, niż
na tym, co miałem przed sobą.
Wpadłem na drogę ekspresową 101 i ruszyłem ostro do Aguora Hills,
o jedno miasto dalej, na tyle daleko, bym spokojnie mógł skorzystać
z telefonu komórkowego.
Zjechałem z autostrady i zatrzymałem się na parkingu przy McDonald’s.
Najpierw, naturalnie, zadzwoniłem do Lewisa. „Federalni idą” —
powiedziałem mu.
Niemal wszystko spływało po Lewisie jak po kaczce. Skorupa jego
arogancji była zazwyczaj nieprzenikniona.
Ale nie tym razem. Na te wieści w jego głosie pojawił się niepokój
i zdenerwowanie. Federalni namierzyli mnie, musieli też wiedzieć, że on
hakował ze mną. Było prawie pewne, że zechcą dopaść nie tylko Mitnicka.
Wróciłem do swojego mieszkania i przetrząsnąłem je dokładnie,
centymetr po centymetrze, zbierając wszystkie rzeczy nagromadzone
od ostatniej czystki, które mogłyby posłużyć za dowody w sprawie
przeciwko mnie. Dokumenty, dyskietki, zapisane skrawki papieru. To samo
zrobiłem w samochodzie.
Tego wieczoru zapukałem do drzwi Marka Kasdena i zapytałem, czy
mógłbym przechować jeszcze trochę rzeczy w jego szafie i dorzuciłem je
do tych przyniesionych wcześniej.
Wróciłem do mieszkania i zabrałem komputer z powrotem do mieszkania
kolegi ojca, gdzie już kiedyś go raz ukrywałem.
Kiedy skończyłem, byłem zadowolony i „czysty”.

Przenocowałem w małym motelu na tej samej ulicy, bojąc się zostać


samemu w moim mieszkaniu. Nie spałem zbyt dobrze i wcześnie się
obudziłem, przekładając się z boku na bok i wiercąc.
We wtorek rano pojechałem do pracy, czując się, jak postać z kiepskiego
film szpiegowskiego: jakieś helikoptery? Jakieś Fordy Crown Victoria?
Podejrzanie wyglądający krótko ostrzyżeni faceci w garniturach?
Nic.
Czułem, że w każdej chwili może coś się stać.
Ale dzień minął spokojnie. Udało mi się nawet popracować.

Jadąc do domu, zatrzymałem się w sklepie z pączkami i kupiłem


kilkanaście. Na drzwiach lodówki przykleiłem kartkę: „Pączki dla FBI”.
Na pudełku napisałem dużymi literami:

Pączki dla FBI

Miałem nadzieję, że naprawdę ich to wkurzy, gdy zorientują się, że


wiedziałem nie tylko o tym, że zrobią nalot, ale nawet, kiedy się pojawią.

***
Następnego ranka, 30 września 1992 roku, teraz już we własnym
mieszkaniu, drzemałem niespokojnie, podenerwowany i czujny, tak
naprawdę ani na chwilę nie zasypiając.
Około 6.00 obudził mnie niepokojący dźwięk. Zazgrzytał klucz
w drzwiach mojego mieszkania. Spodziewałem się agentów federalnych,
ale oni nie używają klucza, lecz walą w drzwi. Czy ktoś próbuje się
włamać? Krzyknąłem: — Kto tam? — chcąc odstraszyć intruza.
— FBI! Otwierać!
No to mnie mają. Wracam do więzienia.
Mimo że się ich spodziewałem, nie byłem na to emocjonalnie
przygotowany. Jak mogłem się przygotować? Byłem przerażony na myśl,
że znowu mnie aresztują.
I otworzyłem drzwi, nie zdając sobie sprawy, że byłem całkiem nagi.
Na czele grupy stała agentka, która nie mogła się powstrzymać
przed spojrzeniem w dół.
Następnie cała ekipa znalazła się w moim polu widzenia i ostro ruszyła
do pokoju. Podczas gdy się ubierałem, przetrząsnęli całe mieszkanie,
dokładnie kontrolując nawet zawartość lodówki. Nikt nie skomentował
moich „pączków dla FBI”, ani nawet nie uśmiechnął się na widok napisu,
cały zestaw pozostał nietknięty.
Ale przynajmniej wszystko dokładnie posprzątałem. Nie znaleźli niczego
obciążającego w lodówce ani nigdzie indziej, niczego, co pomogłoby im
w sprawie przeciwko mnie.
Oczywiście to im się nie spodobało, podobnie jak nie spodobała im się
moja naiwna postawa i udawanie głupiego.
Jeden z agentów usiadł przy kuchennym stole i powiedział:
— Chodź tutaj, pogadamy.
Agenci FBI są zazwyczaj bardzo uprzejmi, a ten facet i ja się znaliśmy.
Był to agent specjalny Richard Beasley, który brał udział w mojej sprawie
z DEC. Powiedział przyjaznym tonem, jakby z teksańskim akcentem:
— Kevin, to już twój drugi raz. Teraz przeprowadzamy rewizję u De
Payne’a. On poszedł na współpracę. Jeśli ty nie chcesz współpracować,
będziesz siedział z tyłu autobusu47).

47) Czyli pójdę do więzienia.


Nigdy wcześniej nie słyszałem tego wyrażenia, ale jego sens był jasny:
pierwszy facet, który zgodzi się zeznawać przeciw drugiemu, otrzymuje
dużo lepszą ofertę. Rozmawialiśmy o tym z Lewisem wiele razy. „Co byś
zrobił, gdyby policja cię przesłuchiwała?” — pytaliśmy się nawzajem.
Odpowiedź zawsze brzmiała: „Powiedziałbym im, by porozmawiali
z moim prawnikiem”.
Nie miałem zamiaru na niego kablować i wiedziałem, że z jego strony
mogę również liczyć na to samo.

***

Beasley wyciągnął kasetę magnetofonową.


— Czy masz magnetofon? — zapytał mnie.
— Nie!
Nie mieściło mi się to w głowie. Ludzie z agencji, która uważa się
za największych stróżów prawa w Stanach Zjednoczonych, jeśli nie
na świecie, przychodzą z kasetą, którą chcą mi puścić, ale żaden z nich nie
pomyślał o zabraniu magnetofonu?
Inny agent zauważył mój duży boom box i przyniósł go. Beasley
umieścił kasetę w kieszeni i wcisnął play.
Usłyszałem dźwięki wybierania numeru i w tle głos rozmawiającego
z kimś Marka Kasdena. Potem mój głos. Wyglądało na to, że Mark i ja
rozmawialiśmy w tym samym pomieszczeniu. Słyszałem dźwięk dzwonka
po tym, jak numer został wybrany.
Kolejny głos dobiegający z głośników boom boksa powiedział coś
w stylu:
— Witamy w poczcie głosowej Pacific Bell. Proszę wprowadzić numer
skrzynki pocztowej.
Więcej wybieranych cyfr.
— Proszę wpisać swoje hasło.
— Masz trzy nowe wiadomości.
A potem:
— Cześć, Darrell, tu David Simon. Proszę o kontakt telefoniczny
na 818 783 42XX.
Następnie inne połączenie. Znowu mój głos, mówiący: „Hej, detektyw
Simons właśnie zadzwonił do Santosa”.
Beasley wyłączył magnetofon.
— Co masz do powiedzenia? — zagadnął mnie.
Obawiam się, że sobie z niego zakpiłem.
— To niesamowite, jak FBI potrafi wykorzystywać technologię.
Powiedziałem to bezczelnie, prosto w oczy.
Po tej wymianie zdań, inny agent, który przez cały stał obok, chwycił
„boom box”, i gwałtownie wyciągnął kasetę, zachowując się jak czterolatek
w napadzie złości.

Agenci rozeszli się po mieszkaniu, by kontynuować przeszukanie.


Usiadłem przy stole i obserwowałem ich.
Przyjechał kolejny agent. Wręczył mi swoją wizytówkę, na której było
napisane: „Starszy Agent Specjalny”. Otworzył duży notatnik i zaczął coś
w nim notować. Po kilku chwilach podniósł wzrok i zapytał:
— Gdzie jest jego komputer?
— Nie znaleźliśmy żadnego komputera — padła odpowiedź.
Wyglądał na zirytowanego.
Pozostali nadal przetrząsali mieszkanie.
Wreszcie spytałem agenta:
— Czy jestem aresztowany?
— Nie — odparł.
Taaaak?? Nie aresztują mnie? Nie mogłem w to uwierzyć. To nie
trzymało się kupy. Ale też nie stroili sobie ze mnie żartów. Żaden
z pozostałych agentów nawet nie drgnął. To musi być prawda. Sprawdźmy
to:
— Jeśli nie jestem aresztowany, to wychodzę — powiedziałem.
— Dokąd? — zapytał starszy agent.
— Do mojego taty, aby zapytać go, czy powinienem współpracować.
Współpracować — tak, na pewno. Ale musiałem powiedzieć cokolwiek,
by się stamtąd wydostać i iść gdzieś, gdzie poczuję się bezpiecznie.
Agent przemyślał to. Jeżeli mnie nie aresztowali, dlaczego miałbym tam
stać i patrzeć, jak przewracają moje mieszkanie do góry nogami?
— Okej — powiedział.
Obszukali mnie, znaleźli mój portfel, i przetrząsnęli go. Nie odkryli
w nim nic ciekawego. W końcu pozwolili mi wyjść.

Trzech agentów odprowadziło mnie do mojego samochodu. Kiedy


otworzyłem drzwi, zaczęli go przeszukiwać. Cholera!
— W schowku znaleźli pudełko z dyskietkami, o którym zapomniałem.
Byłem skonsternowany i pełen obaw. Oni zaś zachwyceni.
Kiedy skończyli przeszukiwanie samochodu, otworzyli drzwi i usadowili
się w środku, jakbyśmy byli najlepszymi przyjaciółmi i wybierali się razem
na wycieczkę. Zatkało mnie.
— Ludzie, co robicie w moim samochodzie? — wykrzyknąłem.
— Jedziemy z tobą do ojca.
— Nie, nie jedziecie. Wynoście się z mojego auta!
I co wy na to? Wyszli.
Wsiedli do dwóch samochodów FBI i ruszyli za mną, do miejsca, gdzie
wtedy mieszkał mój tata z nową dziewczyną, którą niezbyt lubiłem.
Kiedy dotarliśmy do domu taty, powiedzieli, że pójdą ze mną.
Zabroniłem im, mówiąc, że chcę porozmawiać z nim w spokoju.
Nie odjechali, po prostu wrócili do swoich samochodów i czekali, a ja
wszedłem do środka.
Nie skończyłem porządków w Teltec i musiałem dostać się tam
z powrotem bez asysty ekipy FBI. Kiedy wyjrzałem przez okno, oni nadal
siedzieli w samochodach. Wyszedłem i powiedziałem im, że z tatą
zdecydowaliśmy, by skonsultować się z prawnikiem, zanim zacznę z nimi
rozmawiać. Próbowałem dać im promyk nadziei, że zechcę współpracować,
choć wcale nie zamierzałem tego robić.
W końcu odjechali.
Kiedy tylko zniknęli mi z oczu, wskoczyłem do samochodu i pognałem
do Teltec.

A dlaczego nie mogłem tego pamiętnego dnia spotkać agenta Kena


McGuire lub Terry’ego Atchleya z Pacific Bell? Obaj poszli do De Payne’a,
licząc na to, że nastawią go przeciwko mnie, by na mnie kablował.
Lewis zgodził się robić dokładnie to, czego oczekiwali. Czytałem raport
FBI z ich rozmowy: Lewis chciał z nimi rozmawiać, ale ciągle prosił
o gwarancje dla siebie. Powtarzał też stale, że jestem niebezpieczny i że się
mnie boi.

Tak więc nie zostałem aresztowany i wiedziałem, że agenci nie znaleźli


niczego obciążającego w moim mieszkaniu. Domyślam się, że szukali
czegoś poważniejszego niż zabawa z Lewisem, by mnie oskarżyć.
Wtedy jeszcze nie wiedziałem, że kilka miesięcy wcześniej zrobili nalot
na Teltec, więc nie miałem powodów, by sądzić, że agenci federalni mogą
przetrząsać mieszkanie Kasdena w tym samym czasie, kiedy robili rewizję
w moim. Ale to właśnie robili, co oznaczało, że najwyraźniej zorientowali
się, że moje hakowanie może być w jakiś sposób związane z nielegalną
działalnością Teltec — dostęp do TRW przy użyciu skradzionych danych
dilerów samochodowych i tak dalej. Byłem naprawdę bezmyślny, sądząc,
że mogę bezpiecznie schować moje dyski i notatki u Marka. Ale czas
działał na moją korzyść. Moje zwolnienie warunkowe w związku
z wyrokiem za włamanie do DEC z Lennym DiCicco miało wygasnąć
za niecałe trzy miesiące. Jeśli federalni do tej pory nie pokażą się
z nakazem aresztowania, burza przejdzie bokiem.
Na komputerze, z którego korzystałem w Teltec, nie było żadnych
narzędzi szyfrujących, więc musiałem zadbać o to, żeby agenci nie znaleźli
niczego więcej przeciwko mnie.
Zatrzymałem się pod Teltec i wbiegłem po schodach. Fantastycznie —
żadnej ekipy agentów federalnych w pracy. Nie do wiary!
Usiadłem przy komputerze w swoim biurze i wpisałem polecenie
skasowania wszystkich danych. Na wypadek, gdybyście jeszcze o tym nie
wiedzieli (mówiono o tym w wiadomościach od czasu do czasu, chyba
najwięcej wtedy, gdy wyszła na jaw próba ukrycia afery Iran-Contras przez
urzędnika z Białego Domu, podpułkownika Marines — Olivera Northa),
samo wpisanie polecenia „Delete” tak naprawdę nie usunie danych
z twardego dysku komputera. Zamiast tego, tylko zmienia to nazwę
każdego pliku, oznaczając go jako usunięty; te pliki nie są już widoczne
w wynikach wyszukiwania, ale nadal znajdują się na dysku i można je
odzyskać.
Zamiast polecenia „Delete”, użyłem więc programu o nazwie WipeInfo,
wchodzącego w skład pakietu Norton Utilities. WipeInfo jest przeznaczony
nie tylko do tego, by zaznaczyć pliki jako usunięte, ale do nadpisywania ich
kilka razy, tak by nie dało się już ich odzyskać. Kiedy program zakończył
swą pracę, nie było możliwości wydobycia choćby jednego pliku z tego
dysku.
Zadzwoniłem do mojego szefa Michaela Granta i powiedziałem mu
o nalocie. Chciał wiedzieć, gdzie teraz jestem.
— W biurze.
— Co robisz?
— Czyszczę mój komputer.
Był wściekły i próbował nakazać mi, bym przestał to robić.
Niesamowite. Myślałem, że stanowiliśmy zespół, że on i jego ojciec będą
po mojej stronie.
Zamiast tego próbował mnie nakłonić do pozostawienia dowodów
na moim komputerze. Wyglądało na to, że szefowie Teltec mają nadzieję
wygrzebać się z tarapatów, pomagając FBI w śledztwie przeciwko mnie.
Faktycznie jeden z moich współpracowników z Teltec — inny detektyw,
który stał się moim kumplem — potwierdził później, że Michael Grant
próbował zrobić dokładnie to zaraz po naszej rozmowie: iść na układ z FBI,
aby potraktowano łagodnie jego samego i jego ojca, w zamian za ich
obciążające mnie zeznania.
Byłem smutny i rozczarowany, gdy moje podejrzenia się potwierdziły.
Miałem Michaela Granta za przyjaciela. Nigdy nie ujawniłem dowodów
przeciwko nikomu, choć mogłem iść na bardzo korzystne układy.
Sądzę, że jeżeli twoi przyjaciele to ludzie łamiący prawo, to jesteś
naiwny, oczekując od nich lojalności.
Kilka dni później, Michael Grant przekazał mi, że już nie pracuję
w Teltec. Raczej nie powinienem być zaskoczony.
24. ZNIKAM

Xvof jg qis bmns lg hvq thlss ktffb J cifsok EAJ uojbthwsbhlsg?

W listopadzie nadal byłem bezrobotny, choć zarobiłem trochę pieniędzy,


robiąc to i owo dla byłego pracownika Teltec, Danny’ego Yelina, który
przekazywał mi niektóre swoje zlecenia zewnętrzne. Było to przeważnie
szukanie dłużników w związku z przeniesieniem praw własności
samochodów: tropiłem ich, korzystając z pośrednictwa przedsiębiorstw
usług komunalnych i pomocy społecznej.
Cały czas siedziałem na bombie zegarowej. Federalni zapewne dokładnie
przekopali wszystkie moje rzeczy, które zabrali z mieszkania Marka, plus
to, co wyciągnęli od Lewisa — bez problemu mogli znaleźć dowody, by
wysłać mnie z powrotem do więzienia.
Co powinienem robić?
Pomyślałem, że póki co, poczuję się lepiej, spędzając Święto
Dziękczynienia z mamą i Gram, więc zadzwoniłem do mojego kuratora,
Franka Gulla, i poprosiłem o pozwolenie, będąc prawie pewnym, że moja
prośba zostanie odrzucona. Ku mojemu zaskoczeniu dostałem zgodę
na pobyt poza miastem aż do 4 grudnia.

Później dowiedziałem się, że 6 listopada Wydział Zwolnień


Warunkowych zwrócił się do sądu z prośbą o wydanie nakazu
aresztowania, powołując się na moje korzystanie z poczty głosowej agenta
bezpieczeństwa PacBell i związki z Lewisem De Paynem. Nakaz został
wydany następnego dnia, ustanowiono też kaucję w wysokości 25 000
dolarów.
Dlaczego więc Gulla dał mi pozwolenie na opuszczenie miasta, zamiast
mnie wezwać przed swoje oblicze? Do dziś nie znalazłem żadnego
wytłumaczenia jego decyzji.
Kiedy jest się na federalnym zwolnieniu warunkowym lub pod dozorem
kuratora, trzeba zgłaszać się w lokalnym biurze kuratora zawsze, gdy ma
się zamiar wyjechać do innego dystryktu federalnego. Rano, po przybyciu
do Las Vegas, udałem się do centrum miasta, do biura na Bonneville
Avenue, zameldować się. Wrodzony instynkt podpowiadał mi jednak, że
powinienem się upewnić, czy nie dzieje się nic, o czym powinienem
wiedzieć, zanim tam dotrę. Po prostu miałem przeczucie, że coś może być
nie tak.
W samochodzie miałem krótkofalówkę, którą już dawno
zmodyfikowałem tak, by móc nadawać i odbierać poza pasmami
częstotliwości dopuszczonymi do użytku krótkofalowców. Dostroiłem
urządzenie do częstotliwości jednej z jednostek policji z Las Vegas.
Nasłuchiwałem przez mniej więcej pół godziny, aby wychwycić
protokół, którego używają policjanci, gdy chcą zapytać, czy był jakiś
nadzwyczajny nakaz na faceta, którego zatrzymali podczas jazdy
samochodem. Mówili wtedy: „Potrzebuję 10-28 na numery
rejestracyjne...”.
Jednocześnie notowałem w pamięci identyfikatory, którymi posługiwali
się policjanci, na przykład „1 George 21”, kiedy dzwonili do działu
konwojów. Dyspozytor odpowiadał: „Dawaj, 1 George 21”.
Co oni mówią, kiedy idą na lunch lub w innych sytuacjach? W eter
poszedłby komunikat w rodzaju: „Kod 7, Denny’s, Rancho Drive”.
Odczekałem dziesięć minut, a następnie nacisnąłem klawisz „nadawaj”
na krótkofalówce, używając tego samego znaku wywoławczego, co
niektórzy policjanci, którzy w tym momencie jedli lunch u Denny’ego,
i powiedziałem:
— Potrzebuję 10-28 z Kalifornii tablica rejestracyjna... i podałem mój
numer.
Po chwili operator kontroli spytał:
— Czy jesteś czysty 440?
Serce zaczęło mi bić mocniej. Co oznacza „440”? Nie miałem pojęcia.
Odpowiedziałem:
— Muszę się rozłączyć.
Z mojego sklonowanego telefonu komórkowego zadzwoniłem na policję
w pobliskim mieście Henderson i powiedziałem:
— Tu agent specjalny Jim Casey, DEA. Jestem z jednostki
antynarkotykowej, przeprowadzamy operację w Las Vegas. Muszę się
dowiedzieć, co w Las Vegas oznacza „440”.
„To znaczy jest poszukiwany”.
Cholera! Tak więc: „Czy jesteś czysty 440?” oznaczało: „Stoisz daleko
od poszukiwanego, więc mogę ci powiedzieć, co on ma na sumieniu?”.
Policja z Las Vegas miała nakaz aresztowania mnie, z numerami
rejestracyjnymi mojego samochodu.
Wielce prawdopodobne, że gdybym wszedł do biura kuratora, założyliby
mi kajdanki i wysłali do więzienia! Poczułem wielką ulgę, że uniknąłem
ciosu, ale jednocześnie strach.
Właśnie zbliżałem się do wejścia hotelu Sahara. Wjechałem na ich
parking, zatrzymałem się i wysiadłem z samochodu.
Sahara. Nie mogłem trafić lepiej. Mama pracowała jako kelnerka
w tutejszej kawiarni. Przechadzałem się przez pełne blichtru i blasku
kasyno, mijając chciwych, awanturujących się graczy, rzucających kośćmi
na stolikach Craps, a także hordy srebrnowłosych kobiet o martwym
spojrzeniu, karmiące żetonami automaty.
Usiadłem przy stoliku, czekając, aż mama skończy pracę i będzie mogła
mnie zawieźć do swojego domu. Kiedy powiedziałem jej i babci, że
prawdopodobnie wkrótce znów znajdę się za kratkami, w rodzinie
zapanowało zamieszanie. Święto Dziękczynienia powinno być
szczęśliwym, uroczystym dniem, ale ten rok nie był dla nas szczęśliwy i nie
mieliśmy za co dziękować.
Przez kilka najbliższych dni, zamiast pójść do biura kuratora,
zadzwoniłem tam dwa razy po godzinach urzędowania, zostawiając
wiadomości na automatycznej sekretarce, że melduję się telefonicznie,
ponieważ moja mama jest chora i muszę się nią opiekować.
Czy mój kurator sądowy dzwonił do nich w sprawie aresztowania mnie?
Rozpoznałem głos w nagraniu powitalnym automatycznej sekretarki
w biurze kuratora, co pozwoliło mi się domyślić, jakiego rodzaju
automatycznej sekretarki używali. Producent stosował „000” jako
domyślny kod do pobierania wiadomości. Spróbowałem i przekonałem się,
że znowu nikt nie zadał sobie trudu, aby zmienić domyślny kod.
Dzwoniłem co kilka godzin, wysłuchując wszystkich wiadomości.
Na szczęście nie było żadnej od mojego kuratora sądowego.

Babcia, mama i jej partner Steve Knittle zawieźli mnie z powrotem


do Los Angeles. Na pewno nie miałem zamiaru sam prowadzić samochodu.
Dojechaliśmy późną porą 4 grudnia, w dniu, kiedy kończyła się ważność
mojego pozwolenia na wyjazd. Wszedłem do swego mieszkania, nie
wiedząc, że US Marshal48) Brian Salt odwiedził je tego ranka, by mnie
aresztować. Zostałem tam przez kolejne trzy dni, wystraszony
i niespokojny, spodziewając się lada chwila wizyty FBI. Wychodziłem
bardzo wcześnie rano, a co wieczór szedłem do kina, by choć na chwilę
zapomnieć o mojej sytuacji. Ktoś inny może chodziłby po knajpach, pijąc
i imprezując całymi nocami, ale ja miałem zbyt skołatane nerwy. Mogły to
być, na jakiś czas, moje ostatnie dni na wolności.

48) Funkcjonariusz urzędu federalnego wykonującego polecenia sądów, m.in. ściganie


zbiegów.

Ale nie miałem zamiaru opuszczać Los Angeles przed końcem mojego
warunku. Postanowiłem, że jeśli po mnie przyjdą, niech i tak będzie —
niech mnie aresztują. Na wypadek gdyby jednak się nie pojawili
przed upływem terminu mojego zwolnienia warunkowego, podjąłem
postanowienie w sprawie mojej przyszłości: zamierzałem stać się kimś
innym i zniknąć. Wyjechałbym i zamieszkałbym w innym mieście, z dala
od Kalifornii. Kevin Mitnick stanie się przeszłością.
Próbowałem dokładnie przemyśleć plany ucieczki. Gdzie zamieszkam,
kiedy przybiorę fałszywą tożsamość? Jakie miasto wybrać na nowy dom?
Jak będę zarabiał na życie?
Myśl o tym, że byłbym daleko od matki i babci była druzgocąca —
bardzo je kochałem. Nieznośna była dla mnie myśli, że mógłbym im
przysporzyć dodatkowych cierpień.
O północy 7 grudnia 1992 roku warunek mojego zwolnienia oficjalnie
wygasł.
Nie było żadnego telefonu od mojego kuratora ani policyjnego nalotu
bladym świtem. Co za ulga. Byłem wolnym człowiekiem.
A przynajmniej tak sądziłem.
Mama, babcia i Steve zatrzymali się u mojej kuzynki Trudy. Teraz
zamieniliśmy się miejscami — mama i jej facet przenieśli się do mnie, by
spakować wszystkie moje rzeczy, a ja zamieszkałem z babcią u Trudy. Nie
było sensu zostawać w mieszkaniu teraz, kiedy moje warunkowe
zwolnienie się skończyło.
Ludzie, którzy noszą odznaki, czasami zachowują się tajemniczo.
Wczesnym rankiem 10 grudnia, trzy dni po zakończeniu mojego zwolnienia
warunkowego, mama i Steve w moim mieszkaniu zajmowali się ostatnim
etapem pakowania moich rzeczy i organizowali przewóz mebli. Ktoś
zapukał do drzwi. Wysłannicy organów ścigania w końcu się pojawili, tym
razem było ich trzech: funkcjonariusz Brian Salt, agent FBI, którego
nazwiska moja mama nie dosłyszała, i mój prześladowca, agent Ken
McGuire, którego nigdy nie widziałem, ani nie spotkałem osobiście. Moja
matka bezczelnie powiedział im, że pokłóciła się ze mną kilka dni
wcześniej. Że wyszedłem, i od tego czasu się do niej nie odezwałem, i nie
wie, gdzie jestem. Dodała też, że „zwolnienie warunkowe Kevina się
skończyło”.
Kiedy Salt powiedział, że ma nakaz aresztowania mnie i że zostawił
na moich drzwiach kartkę z zawiadomieniem, abym się z nim
skontaktował, powiedziała mu prawdę:
— Kevin nigdy nie widział żadnego zawiadomienia. Powiedziałby mi,
gdyby je zobaczył.
Potem zaczęła się przekrzykiwać z agentami na temat mojego zwolnienia
warunkowego — skończyło się, czy nie?
Później powiedziała mi, że ani trochę się ich nie wystraszyła. Jej zdaniem
zachowywali się jak idioci — zwłaszcza jeden z nich, który otworzył
lodówkę i zajrzał do środka, jakby myślał, że się tam ukrywam. Spojrzała
na niego i zaczęła się śmiać. Oczywiście mógł sprawdzać, czy tym razem
też zostawiłem pączki.
W końcu odeszli, z pustymi rękami i bez informacji.
Jeśli chodzi o mnie, byłem wolnym człowiekiem — mogłem swobodnie
opuścić Los Angeles, zanim wniesiono przeciwko mnie nowe oskarżenie.

Wiedziałem jednak, że nie mogę wrócić do Las Vegas z matką. To


byłoby zbyt niebezpieczne, mogli ją śledzić. Gram zaproponowała, że
zawiezie mnie do Vegas, kiedy pozałatwiam wszystkie sprawy w Los
Angeles.
Wciąż prześladowała mnie jedna niedokończona sprawa. Kiedyś udało
mi się oszukać wydział komunikacji i transportu (DMV) i przekonać ich, by
przesłali mi kopię prawa jazdy Erica Heinza, ale zabezpieczyłem się,
prosząc, aby pierwszy punkt Kinko przesyłał faks do innego — po prostu
na wypadek, gdyby policja zorientowała się i wysłała na miejsce
funkcjonariuszy, by tam na mnie zaczekali. Ponieważ to, co chciałem
dostać, zostało przesłane faksem dwukrotnie, obraz był tak ziarnisty, że
całkiem nieprzydatny. Nadal potrzebowałem fotografii z praw jazdy
Wernlego, Waysa i Heinza, aby sprawdzić, czy byli jedną i tą samą osobą.
W Wigilię Bożego Narodzenia, 24 grudnia, nim zacząłem ładować moje
rzeczy do samochodu Gram, zadzwoniłem do DMV, udając Larry’ego
Currie, autentycznego śledczego z Los Angeles County Welfare Fraud
Unit49). Podając kod użytkownika tej jednostki, wraz z numerem PIN
Curriego, jego datą urodzenia i numerem prawa jazdy, poprosiłem
o Soundeksy Erica Heinza, Josepha Wernle oraz Josepha Waysa.

49) Wydział ds. ścigania oszustw opieki społecznej.

Pracownica, która przyjęła moją prośbę, została ostrzeżona. Zawiadomiła


o moim telefonie starszego inspektora Eda Lovelessa z DMV. On — co
wiemy ze sporządzonego potem oficjalnego raportu — przeprowadził mały
rekonesans i ustalił, że podany przeze mnie numer faksu należał do punktu
Kinko w Studio City.
Loveless polecił pracownicy przygotować fałszywy Soundex, co też
zrobiła, wykorzystując zdjęcie Annie Driver, fikcyjnej postaci, stworzonej
przez agencję do celów szkoleniowych. Loveless skontaktował się ze
śledczą z biura DMV w Van Nuys i poprosił ją o obserwowanie punktu
Kinko, by zidentyfikować i aresztować osobę, która przyjdzie tam odebrać
faks. Śledcza ściągnęła kilku kolegów, żeby jej towarzyszyli,
powiadomiono FBI, a ono wysłało własnego agenta. Wszystko to działo się
w czasie, kiedy wszyscy marzyli o jednym — znaleźć się w domu
i przygotować do Wigilii.

Kilka godzin po moim telefonie z prośbą do DMV o przesłanie


Soundeksów skończyliśmy pakowanie moich rzeczy w samochodzie babci
i zjedliśmy obiad z Trudy. Pożegnałem się z nią, zapewniając, jak bardzo
jestem jej wdzięczny za udzielenie mi schronienia. Nie utrzymywaliśmy ze
sobą szczególnie bliskich relacji, więc przysługa, którą mi wyświadczyła,
była tym bardziej wyjątkowa.
Ruszyliśmy z Gram w drogę. Powiedziałem jej, że muszę wpaść w jedno
miejsce coś załatwić. Na chwilę. Pojechaliśmy do Kinko.
W tym czasie czterech inspektorów DMV, ubranych jak zwykle
po cywilnemu, coraz bardziej się niecierpliwiło. Czekali już od ponad
dwóch godzin. Przydzielony do nich agent FBI pojawił się, przez chwilę się
pokręcił, a potem sobie poszedł.

Poprosiłem babcię, by pojechała do punktu Kinko w małym centrum


handlowym na rogu Laurel Canyon i Ventura w Studio City (nazywanym
tak ze względu na znajdujące się w pobliżu studia Disneya, Warnera
i Universal) i zaparkowała w części dla niepełnosprawnych poza
supermarketem, jakieś paręset metrów od Kinko. Gdy wysiadałem z auta,
zawiesiła plakietkę kierowcy inwalidy na lusterku wstecznym.
Można by pomyśleć, że w Wigilię w Kinko będzie całkiem pusto.
Tymczasem punkt był pełen ludzi, jakby to był środek dnia roboczego.
Stałem w kolejce do faksu przez jakieś dwadzieścia minut, coraz bardziej
się niecierpliwiąc. Biedna babcia na mnie czekała, a ja tylko chciałem
odebrać Soundeksy i wyjechać z miasta.
W końcu sam wszedłem za ladę, odwróciłem koperty z faksami, które
przyszły, i wyciągnąłem podpisaną moim aliasem „Larry Curry (błędnie
zapisanym przez pracownika DMV, powinno być „Currie”), Los Angeles
County Welfare Fraud”. Kiedy wyciągnąłem kartki z koperty, wkurzyłem
się: nie dostałem tego, o co prosiłem, tylko zdjęcie jakiejś nieznanej
kobiety. Co to ma być? Wiedziałem, że pracownicy DMV bywają leniwi
i niekompetentni, ale chodziło o drobiazg. Banda idiotów! — pomyślałem.
Chciałem zadzwonić do DMV i porozmawiać z głupią pracownicą, ale
zostawiłem komórkę w samochodzie. Zacząłem chodzić tam i z powrotem
po Kinko, próbując podjąć decyzję, czy byłoby to ryzykowne, gdybym
zapytał pracownika o możliwość skorzystania z jednego z ich telefonów
komórkowych, czy też raczej powinienem zadzwonić z automatu
na zewnątrz.
O wiele później dowiedziałem się, jak osobliwie musiało to wyglądać dla
każdego, kto mnie zauważył: chodziłem tam i z powrotem, wpatrując się
w faks, zastanawiając się, co robić. Śledczy z DMV szli krok w krok
za mną, trzymając się w niewielkiej odległości. Za każdym moim nawrotem
— kiedy się odwracałem i ruszałem w przeciwnym kierunku — zawracali
za mną, jakbyśmy występowali w jakimś cyrkowym numerze klaunów.
W końcu wyszedłem tylnym wejściem i podszedłem do automatu
telefonicznego. Gdy tylko podniosłem słuchawkę i zacząłem wybierać
numer, zauważyłem cztery postacie w garniturach zmierzające w moim
kierunku.
No, nie — pomyślałem. Nie zapłaciłem za faks, a teraz będę miał kłopoty
przez tych kilka dolców długu. Cztery osoby patrzyły prosto na mnie.
— Czego chcecie? — spytałem, wpatrując się w kobietę, stojącą
najbliżej mnie.
— Śledczy z DMV — chcemy z tobą porozmawiać!
Puściłem słuchawkę:
— Wiecie co? A ja nie chcę z wami rozmawiać! — krzyknąłem
i rzuciłem faks w powietrze, licząc na to, że przynajmniej jedno z nich
pójdzie go zbierać.
Biegłem już przez parking. Serce mi waliło jak młot, pompując
adrenalinę. Skupiłem całą energię na tym, by zgubić prześladowców.
Godziny spędzone na siłowni — dzień po dniu, miesiąc po miesiącu —
teraz procentowały. Czterdzieści kilogramów, które zrzuciłem, robiło
różnicę. Pobiegłem na północ przez parking, pędząc przez wąską drewnianą
kładkę prowadzącą do dzielnicy mieszkaniowej obsadzonej palmami.
Biegłem najszybciej, jak mogłem, ani razu się nie oglądając. Liczyłem się
z tym, że w każdej chwili mogę usłyszeć helikopter. Gdybym zmienił swój
wygląd, nie rozpoznano by mnie z wysłanej za mną jednostki powietrznej,
mógłbym zwolnić i, spacerując, wtopić się w tłum zwykłych ludzi idących
ulicą.
Kiedy byłem dostatecznie daleko, by moi prześladowcy mnie nie
widzieli, zacząłem zrzucać ubranie. Jako stały bywalec siłowni,
pod ubraniem nosiłem krótkie spodenki i sportową koszulkę. Zdjąłem
koszulę i w biegu przerzuciłem ją za żywopłot. Skręciłem w jakąś alejkę,
wyskoczyłem ze spodni, rzuciłem je w krzaki na czyimś podwórku
i biegłem dalej.
Utrzymywałem tempo przez czterdzieści pięć minut, dopóki nie
zyskałem pewności, że agenci DMV dali za wygraną. Ze ściśniętym
żołądkiem, czując, że zaraz zwymiotuję z nadmiernego wysiłku, wszedłem
do pobliskiego baru, odpocząć i złapać oddech.
Szczęśliwa ucieczka w ostatniej chwili bynajmniej nie poprawiła mojej
sytuacji. Znalazłem automat telefoniczny na tyłach baru i wybrałem numer
mojej komórki, ciągle leżącej w samochodzie Gram. Dzwoniłem kilka razy
pod rząd. Żadnej odpowiedzi.
I jeszcze raz. I nadal nic. Cholera! Dlaczego nie odbiera? Obawiałem się,
że mogła już pójść do Kinko, by mnie szukać, a może nawet pytała o mnie
pracownika punktu lub klientów. Niech to szlag! Musiałem jak najszybciej
do niej dotrzeć.
Czas na plan B. Zadzwoniłem do supermarketu i powiedziałem osobie,
która odebrała, że moja babcia, pani w podeszłym wieku, zaparkowała
w miejscu dla niepełnosprawnych pod centrum handlowym.
— Miałem się tam z nią spotkać — wyjaśniłem — ale utknąłem w korku.
Czy ktoś mógłby podejść i poprosić ją do telefonu? Martwię się o jej
zdrowie.
Chodziłem tam i z powrotem, niecierpliwie czekając. Wreszcie człowiek,
z którym rozmawiałem, wrócił do telefonu i powiedział, że jej nie znalazł.
O, cholera! Czyżby poszła do Kinko? Odchodziłem od zmysłów,
zastanawiając się, co mogło się wydarzyć.
W końcu udało mi się znaleźć kuzynkę Trudy i powiedzieć jej, co się
dzieje. Nawrzeszczała na mnie, ale pojechała na parking i przeszukała go
dokładnie, aż wreszcie znalazła samochód Gram — nie przed centrum, ale
za Kinko. Moja sześćdziesięciosześcioletnia, siwowłosa babcia nadal
siedziała za kierownicą, czekając na mnie.
Spotkałem się z obiema w pobliskiej restauracji Dupar, dokąd dotarłem
pieszo, chory na samą myśl, że Gram musiała siedzieć w samochodzie
blisko trzy godziny. Kiedy pojawiły się w drzwiach, poczułem wielką ulgę
— babci nic się nie stało.
— Dzwoniłem do ciebie wielokrotnie, dlaczego nie odbierałaś? —
zapytałem.
— Słyszałam, że dzwonisz, ale nie potrafię używać telefonu
komórkowego — odrzekła.

Niespotykane! Nigdy przez myśl mi nie przyszło, że komórka może być


dla niej enigmą.
Gram, po mniej więcej godzinie czekania, poszła do Kinko. Nie miała
wątpliwości, że to, co tam zastała, wyglądało na jakąś akcję policyjną.
Pewna pani trzymała plastikową torbę z kasetą wideo w środku. Kiedy
zapytałem, jak wyglądała, Gram opisała mi inspektorkę z DMV, która mnie
goniła.
Zazwyczaj, kiedy hakowałem, nigdy nie czułem się winny, a przecież
zdobywałem informacje, których nie powinienem mieć, przekonywałem
pracowników firmy do podania mi bardzo wrażliwych, zastrzeżonych
danych. Ale kiedy pomyślałem o mojej babci, która tak wiele dla mnie
zrobiła i przez całe życie się o mnie troszczyła, a która tak długo siedziała
w samochodzie, czekając na mnie i martwiąc się, ogarnęły mnie wyrzuty
sumienia.

A kaseta, o której wspomniała Gram? Może nigdy tego nie


zauważyliście, ale w każdym z punktów Kinko zainstalowane są kamery,
bez przerwy rejestrujące obraz na kasecie wideo z taśmą mogącą pomieścić
nawet dwadzieścia cztery godziny zapisu. Bez wątpienia taśma zawierała
niejedno wyraźne ujęcie mojej twarzy.
Same nagrania nie wystarczyłyby jednak agentom DMV do ustalenia
tożsamości poszukiwanej przez nich osoby, ale pomogło im coś jeszcze.
Przefaksowane strony, które rzuciłem w powietrze, oddano do laboratorium
kryminalistyki, gdzie zdjęto z nich odciski palców i ustalono, że należą one
do Kevina Mitnicka.
Gdy agenci FBI zaprezentowali „sześciopak” — zestaw sześciu zdjęć,
jedno moje i pięciu innych przypadkowych facetów — inspektor DMV
Shirley Lessiak, moja prześladowczyni, bez wahania wskazała mnie jako
osobę, którą ścigała.
Uciekłem Lessiak i jej kolegom, lecz w innym sensie nadal uciekałem.
Rozpoczynałem moje nowe życie zbiega.
CZĘŚĆ III

ŚCIGANY
25. W UKRYCIU

Cngz zuct ngy znk grsg sgzkx lux znk xkgr Kxoi Ckoyy?

Byłem zbiegiem i musiałem się ukrywać. Biorąc pod uwagę, co Deputy


Marshal Salt powiedział mojej matce — że ma dla mnie nakaz aresztowania
— najwyraźniej nie miałem innego wyjścia.
Jednak David Schindler, zastępca prokuratora krajowego, któremu
przydzielono moją sprawę, kilka lat później wyznał, że był zaskoczony
na wieść o mojej ucieczce. Co miał ma myśli? Eric powiedział FBI, że
wspólnie z Lewisem podejmowałem działania naruszające postanowienia
zwolnienia warunkowego. Najpewniej Eric doniósł również, że uzyskałem
pełny dostęp do SAS i prawdopodobnie korzystałem z niego, by
podsłuchiwać ludzi. Dział bezpieczeństwa PacBell stwierdził, że
przechwytywałem pocztę głosową co najmniej jednego z ich agentów: to
był kolejny nowy zarzut, który mógł zostać wniesiony przeciwko mnie.
Na dodatek Lewis na prawo i lewo rozpowiadał o naszych hakerskich
akcjach, chwaląc się nimi także przed Erikiem.
Gram prowadziła przez całe pięć godzin drogi do Las Vegas. W ogóle nie
usiadłem za kierownicą, odkąd się dowiedziałem, że federalni mają mój
nakaz aresztowania. To nie była wesoła podróż — niby jak mogło być
inaczej?
Dotarliśmy do miasta po zmroku. Babcia wysadziła mnie przy Budget
Harbor Suites, gdzie jeden z naszych przyjaciół uprzejmie zarezerwował mi
pokój na własne nazwisko.

Pierwszym zadaniem było stworzyć sobie nową tożsamość, a następnie


zniknąć — nawet za cenę porzucenia przyjaciół i rodziny, a także życia,
które mi odpowiadało. Celem było pozostawienie za sobą przeszłości
i rozpoczęcie wszystkiego od nowa.
Skąd wiedziałem, co należy zrobić, by stworzyć nową tożsamość? Jeśli
pamiętacie moją ulubioną lekturę z Survival Bookstore, gdzie spędziłem
wiele dni jako dzieciak — znacie odpowiedź. Książka The Paper Trip, którą
wtedy pochłaniałem, z detalami objaśniała poszczególne kroki budowania
nowej tożsamości. Działałem według tychże zasad, ale z nieco innego
pułapu potrzeb, interesowała mnie pewna, tymczasowa osobowość
od zaraz. Dopiero kiedy się przeniosę gdzieś na dobre, na spokojnie stworzę
drugą, stałą tożsamość, mającą mi służyć do końca życia.
Zadzwoniłem do wydziału komunikacji i transportu (DMV) w Oregonie.
Podałem się za inspektora pocztowego i poprosiłem urzędnika
o wyszukanie wszystkich osób o nazwisku Eric Weiss, urodzonych
w latach 1958-1968, okresie dziesięciu lat, obejmującym także mój
prawdziwy rok urodzenia — 1963. Szukałem kogoś mniej więcej w moim
wieku, a im ten ktoś byłby młodszy, tym lepiej. Im byłbym starszy według
mojego nowego aktu urodzenia, tym większe zdziwienie mógłby wzbudzić
mój wniosek złożony o nowe prawo jazdy czy kartę ubezpieczenia
społecznego. Jakim cudem gość po trzydziestce nigdy nie potrzebował
na przykład numeru ubezpieczenia społecznego?
Urzędniczka DMV znalazła kilka osób, tylko jedna spełniała moje
kryteria. Wybrany Eric Weiss urodził się w 1968 roku — był o pięć lat
młodszy ode mnie.
Dlaczego Eric Weiss? To było prawdziwe nazwisko (w wielu źródłach
pojawiało się też w formie Erich Weiss lub Erik Weisz) człowieka lepiej
znanego światu jako Harry Houdini. Wybór jego nazwiska był wyrazem
mojego uwielbienia dla bohatera, pozostałością dziecięcej fascynacji
magicznymi sztuczkami. Skoro miałem zmienić nazwisko, to czemu nie
miałbym przy okazji oddać hołdu mojemu idolowi z dzieciństwa?
Połączyłem się z biurem numerów i stwierdziłem, że „mój” Eric Weiss
miał numer niezastrzeżony. Zadzwoniłem do niego, a gdy odebrał,
zapytałem:
— Czy jesteś tym Erikiem Weissem, który studiował na PSU?
— Nie, jest absolwentem Ellensburga — odparł.
Eric Weiss, którego tożsamości będę używał, zdobył dyplom magistra
zarządzania na Central Washington University, w mieście Ellensburg.
Właśnie to zamierzałem wpisać do mojego CV.
List do Urzędu Stanu Cywilnego w Oregonie był zwykłą formalnością.
Prosząc w nim o „odpis aktu urodzenia”, podszyłem się w nim
pod prawdziwego Erica Weissa, podałem jego miejsce i datę urodzenia,
imię ojca i nazwisko panieńskie matki (które, jak zwykle, uzyskałem dzięki
pomocy Ann z Urzędu Ubezpieczeń Społecznych). Wniosłem dodatkową
opłatę, by dokument szybciej do mnie dotarł. Jako adres zwrotny wpisałem
jeden z punktów wynajmujących skrzynki pocztowe.
W celu zdobycia drugiego dokumentu tożsamości, potrzebnego
przy składaniu wniosku o prawo jazdy, planowałem stworzenie fikcyjnego
formularza podatkowego W-2, w którym należało podać Numer
Identyfikacyjny Pracodawcy (EIN)50). Wystarczyło znaleźć ten numer dla
dowolnej firmy, wybranej na chybił trafił. Zadzwoniłem do rachunkowości
w Microsofcie i poprosiłem o ich EIN, „abyśmy mogli wykonać płatność”.
Pani z drugiej strony linii podała mi go, nawet nie pytając, z jakiej firmy
dzwonię.

50) Numer przydzielany przez władze federalne firmom, ale również osobom fizycznym
płacącym zaliczki na podatek dochodowy pracowników.

W każdym sklepie papierniczym można dostać czyste formularze


podatkowe, po prostu preparuje się fikcyjny W-2 i gotowe.
Moim bezpośrednim celem było uzyskanie bardzo ważnego dokumentu
— prawa jazdy. Nie mogłem ruszyć sprawy naprzód, dopóki nie przyszedł
„mój” nowy akt urodzenia. Moja sytuacja nie wyglądała kolorowo: bez
prawa jazdy czy innego dokumentu tożsamości, nawet zatrzymanie
za nieprawidłowe przechodzenie przez jezdnię, mogło skończyć się
katastrofą.
Był jeden szkopuł — do zdania egzaminu na prawo jazdy potrzebny był
mi samochód. Może mógłbym pożyczyć wóz od matki lub Gram? Raczej
nie. Tworząc nową tożsamość, nie należy zostawiać śladów ułatwiających
później życie jakiemuś wścibskiemu policjantowi czy federalnemu. A może
zlecić przyjacielowi lub członkowi rodziny wynajęcie samochodu
w wypożyczalni na wystarczająco długi okres, by podczas niego przystąpić
do egzaminu na prawo jazdy? Wykluczone — śledczy łatwo ustali, jakim
samochodem jeździliście na egzaminie, i zacznie zadawać trudne pytania
osobie, która wam wyświadczyła tę przysługę.
Przyszło mi do głowy takie oto rozwiązanie. Najpierw trzeba udać się
do DMV i postarać o tymczasowe prawo jazdy dla kursanta — tak
naprawdę nie jest ono potrzebne, ale z jakichś powodów, ludziom z DMV
wydaje się mniej podejrzane, jeśli dorosły je posiada, nim otrzyma swoje
pierwsze prawo jazdy. Nigdy się nie dowiedziałem, dlaczego tak jest, ale
mnie się przydało jako budzące mniej podejrzeń, jako że większość ludzi
próbujących uzyskać fałszywą tożsamość nie idzie w pierwszej kolejności
po tymczasowe prawo.
Następnie należy zadzwonić do szkoły jazdy i powiedzieć, że właśnie
wróciliście z Australii, Południowej Afryki lub Anglii. Możecie dodać, że
mieliście amerykańskie prawo jazdy, ale ponieważ przez pewien czas
jeździliście po lewej stronie jezdni, potrzebujecie kilku lekcji, aby
przed przystąpieniem do egzaminu na prawo jazdy mieć pewność, że już
nie macie problemów z ruchem prawostronnym.
Po kilku „lekcjach”, instruktor wam powie, że jesteście gotowi, a szkoła
wypożyczy wam samochód, byście mogli przystąpić do egzaminu.
Tak właśnie robiłem — i to nie jeden raz — i zawsze się udawało.
Z nowym prawem jazdy w ręku, udałem się do Biura Ubezpieczeń
Społecznych w centrum Las Vegas po „duplikat” karty ubezpieczenia
społecznego. Posługiwałem się dowodami dwoma tożsamości — odpisem
aktu urodzenia Erica Weissa i prawem jazdy. Było trochę niepokoju:
w całym urzędzie wisiały ostrzeżenia, że uzyskanie karty ubezpieczenia
społecznego z użyciem fałszywego dokumentu tożsamości stanowi
przestępstwo. Na jednym z plakatów widać nawet było mężczyznę
w kajdankach. Świetnie.
Przedstawiłem dokumenty uwierzytelniające i złożyłem wypełniony
formularz zgłoszeniowy. Powiedziano mi, że będę musiał czekać około
trzech tygodni na otrzymanie karty — o wiele dłużej, niż czułbym się
bezpiecznie w Vegas, ale wiedziałem, że bez tej karty nigdzie nie dostałbym
pracy.
Tymczasem podreptałem do najbliższej filii biblioteki, gdzie
bibliotekarka, gdy tylko skończyła przepisywać na komputer informacje
z mojego wniosku, z uśmiechem wręczyła mi kartę.

Głównie zajmowałem się kompletowaniem nowej tożsamości


i podejmowaniem decyzji, gdzie zamieszkam i będę pracować, ale też
wciąż coś do zrobienia podrzucał mi Danny Yelin, dawniej w Teltec, a teraz
wolny strzelec. Pewnego razu miałem dostarczyć wezwanie do sądu
facetowi, który mieszkał w Vegas, ale się ukrywał. Dan podał mi ostatni
znany numeru telefonu tego gościa.
Zadzwoniłem pod ten numer, odebrała jakaś starsza kobieta. Zapytałem,
czy mógłbym rozmawiać z tym panem — nie było go.
Powiedziałem jej:
— Jestem mu winien trochę pieniędzy. Mogę zapłacić połowę teraz,
a drugą połowę w przyszłym tygodniu. Ale wyjeżdżam z miasta, więc
chciałbym panią prosić, aby pani do niego zadzwoniła i dowiedziała się,
gdzie chciałby się ze mną spotkać, żebym mógł oddać mu część pieniędzy.
Na zakończenie dodałem, że oddzwonię za pół godziny.
Po około dziesięciu minutach, zadzwoniłem do Centrum Komutacji
w Centel, lokalnym operatorze telefonii. Udając pracownika z centrali,
kazałem technikowi łącznicy DMS-100 sprawdzić ostatnie połączenia
z numeru tej pani.
Po raz ostatni dzwoniła pięć minut wcześniej do Motelu 6 w pobliżu
lotniska. Zadzwoniłem tam. i kiedy uzyskałem połączenie, powiedziałem,
że jestem z recepcji, i spytałem faceta, czy nadal chce rozkładane łóżko,
o które prosił. Oczywiście odparł, że nie zamawiał żadnego rozkładanego
łóżka.
— Czy to pokój 106? — spytałem.
Zniecierpliwionym głosem odpowiedział:
— Nie, 212.
Przeprosiłem.
Moja babcia była uprzejma i podwiozła mnie tam.
W odpowiedzi na moje pukanie usłyszałem:
— Tak.
— Obsługa hotelowa. Zajmę panu minutkę.
Otworzył drzwi. Zapytałem:
— Czy to pan...?
— Tak.
Wręczyłem mu dokumenty i powiedziałem:
— Doręczono panu. Miłego dnia.
Łatwo zarobione 300 dolarów. Gdy podpisałem wykonanie doręczenia,
uśmiechnąłem się do siebie i zastanawiałem się, co by ten facet sobie
pomyślał, gdyby wiedział, że wezwanie sądowe doręczył mu właśnie gość,
który ukrywa się przed FBI?

Raz na jakiś czas chodziłem do Sahary coś zjeść. Była to restauracja,


gdzie pracowała mama, i dzięki temu mogliśmy spokojnie porozmawiać.
Natomiast w kasynie, gdzie łatwo było wtopić się w tłum, widywałem się
z mamą oraz z jej chłopakiem Stevem i z Gram. Od czasu do czasu, niezbyt
często, pokazywałem się w małym kasynie zwanym Eureka, gdzie mama
lubiła zaglądać po pracy, by zagrać w wideopokera.
Problemem były pieniądze. Miałem ich trochę, ale zbyt mało. Trudno
uwierzyć, ale w wieku dwudziestu ośmiu lat wciąż miałem większość
pieniędzy, które w formie obligacji skarbowych USA dostałem z okazji bar
micwy, które teraz zamieniałem na gotówkę. W trudnych chwilach mama
i Gram wspierały mnie finansowo, dopóki się nie zadomowię i nie znajdę
pracy. W sumie dysponowałem kapitałem około 11 000 dolarów — dość,
aby przeżyć, nim rozpocznę nowe życie.
„Kapitał” był może niewłaściwym określeniem: całą sumę trzymałem
w gotówce w portfelu, w teczce, którą wszędzie ze sobą nosiłem.
Ponieważ nie miałem jeszcze „duplikatu” karty ubezpieczenia
społecznego na nazwisko Erica Weissa, nie mogłem założyć konta w kasie
oszczędnościowo-pożyczkowej czy w banku. W hotelu, w którym się
zatrzymałem, w pokojach nie było sejfów, tak jak w droższych miejscach.
A może wynajęcie sejfu w banku? Tego również nie mogłem zrobić, z tego
samego powodu, z jakiego nie mogłem otworzyć konta: musiałbym
pokazać jakiś wydany przez władze dokument tożsamości.
Oczywiście trzymanie pieniędzy w moim pokoju hotelowym nie
wchodziło w rachubę. A gdybym zostawił zwitek banknotów u Gram? Też
nie wchodziło to w grę, bo wtedy musielibyśmy się spotykać, ilekroć
zabrakłoby mi gotówki. Nie był to dobry pomysł, gdyby FBI zaczęło ją
obserwować.
Mimo to, będąc ponownie w takiej sytuacji, tak właśnie bym postąpił:
zostawiłbym pieniądze u babci, zatrzymując nie więcej, niż potrzebowałem
na życie, ale wystarczająco dużo, bym nie musiał zbyt często po nie wracać.
Tuż za Stardust Casino and Hotel, niedaleko od miejsca, gdzie
mieszkałem, znajdowała się renomowana siłownia o nazwie Sporting
House.
Była to autentyczna siłownia, bo w Nevadzie pod tą nazwą mogą kryć się
całkiem inne rzeczy. Nazwa z czasem okazała się prorocza: miejsce jest
teraz klubem ze striptizem, choć funkcjonuje pod inną nazwą.
Ćwiczyła tam córka hotelowego potentata z Las Vegas, Steve’a Wynna,
więc pomyślałem, że musi to być fajne miejsce.
Wziąłem abonament na tygodniowe karnety, zdecydowany kontynuować
reżim dwóch lub trzech godzin codziennych ćwiczeń. Poza utrzymywaniem
dobrej formy, wizyty na siłowni oferowały wielkie możliwości oglądania
dziewczyn, kiedy wyciskałem w rytm muzyki płynącej z mojego
walkmana.
Pewnego dnia skończyłem sesję, wróciłem do szatni i zorientowałem się,
że nie pamiętam, w której szafce zostawiłem rzeczy. Obszedłem je dookoła,
sprawdzając każdą po kolei.
Mojej kłódki nie było na żadnej z nich.
Zrobiłem jeszcze jedną rundkę. Nic.
Zacząłem otwierać każdą szafkę bez kłódki na metalowych drzwiczkach.
W końcu znalazłem tę, w której leżały moje ubrania.
Ubrania. Ale nie torba: zniknęła. Kolana się pode mną ugięły. Wszystkie
moje pieniądze, wszystkie moje nowe dokumenty tożsamości zniknęły.
Ktoś je ukradł.
Kupiłem bardzo solidną kłódkę, którą zabierałem na siłownię. Jednak
jakiś stary wyjadacz znalazł na to sposób, prawdopodobnie przychodząc
z parą potężnych kleszczy do łamania kłódek. A moja pancerna kłódka
sama była wskazówką, że w szafce znajdowało się coś naprawdę cennego.
Jezu!
Przeraziłem się. Mój majątek, 11 000 dolarów, skradziono. Zostałem bez
grosza, nie miałem dochodów, stałem w obliczu wyzwania — wyjazdu
do nowego miasta, wynajęcia mieszkania i wszystkich wydatków, które
musiałem ponieść, nim znajdę pracę i zacznę dostawać wypłatę. Czułem się
jak kompletny idiota, który chodził po mieście z całym swoim majątkiem
w torbie, praktycznie prosząc się o kradzież.
Poinformowana o incydencie kierowniczka siłowni nie wykazała za dużo
zrozumienia.
Podjęła kiepską próbę poprawienia mojego samopoczucia informacją, że
ostatnio doszło na siłowni do całej serii podobnych włamań. Teraz mi to
mówi! Czarę goryczy przelała jej oferta czterech darmowych dni
na siłowni. Nie cztery miesiące, nie miesiąc, ale cztery dni!
Oczywiście, nie mogłem ryzykować zgłoszenia kradzieży na policji.
Jednak najgorsze w tym wszystkim było powiedzenie mamie i Gram
o tym nieszczęśliwym wypadku. Nie mogłem znieść myśli, że znowu
przysporzę im zmartwień i cierpień. Zawsze były, kiedy ich potrzebowałem,
gotowe mi pomóc, cokolwiek by się nie stało, bo bardzo mnie kochały. Nie
oznacza to jednak, że nie dawały mi odczuć, kiedy były ze mnie
niezadowolone, miłość do mnie nie przeszkadzała im w okazywaniu
gniewu.
Kolejny raz wyciągnęły do mnie pomocną dłoń, proponując, że
zbiorą 5000 dolarów, kiedykolwiek będę ich potrzebował. Zdecydowanie
nie zasługiwałem na ten dar.
By się rozerwać, chodziłem do kina, a czasami do jednego z kasyn,
zagrać w blackjacka. Czytałem książkę Kenny Uston o tej grze
i przekonałem się, że jestem całkiem dobrym graczem — chociaż jakoś
rzadko udawało mi się odejść od stołu z sumą większą niż ta, z którą
do niego zasiadłem.
Czekając na moją nową kartę ubezpieczenia społecznego, ponownie
odwiedziłem DMV, by zgłosić zaginięcie mojego prawa jazdy i natychmiast
otrzymałem nowe.
W ciągu trzech tygodni oczekiwania na nową kartę ubezpieczenia,
starałem się zdobyć wszelkie inne dokumenty tożsamości.
Przed opuszczeniem Vegas, oprócz mojej karty bibliotecznej, posiadałem
karty Las Vegas Athletic Club, wypożyczalni wideo Blockbuster, a także
kartę bankomatową oraz kartę zdrowia stanu Nevada, której posiadanie
było wymagane od pracowników sektora gastronomicznego i innych ludzi
zatrudnionych w kasynie.

Zacząłem regularnie odwiedzać miejscową bibliotekę w Clark County,


gdzie przeglądałem czasopisma biznesowe i podróżnicze w poszukiwaniu
miejsca, gdzie mógłbym się udać po skompletowaniu nowej tożsamości.
Na mojej krótkiej liście znalazły się Austin i Tampa, a także kilka innych
miast, ale ostateczna decyzja okazała się łatwa.
Magazyn „Money” uznał Denver za jedno z najlepszych miejsc do życia
w Stanach Zjednoczonych. Brzmiało nieźle. Miasto nie leżało zbyt daleko,
wyglądało na to, że jest tam dobry rynek pracy w zakresie branży
komputerowej, było wysoko oceniane pod względem jakości życia, a poza
tym, osiedlając się tam, miałbym po raz pierwszy szansę doświadczyć
prawdziwych pór roku — czegoś, czego Południowa Kalifornia zawsze mi
odmawiała. Może nawet spróbowałbym narciarstwa.

Kupiłem pagery dla matki i dla mnie — oczywiście posługując się


fałszywym nazwiskiem i płacąc gotówką. Wziąłem też trzeci dla Lewisa.
Tak, Lewis będzie dla mnie dobrym źródłem informacji. Miałem zamiar
stworzyć kanał do przesyłania tajnych informacji. Wystarczająco mu
ufałem — zarówno z powodu naszej historię, jak i wbrew niej — by mieć
pewność, że gdyby się dowiedział, że FBI coś knuje, to by mnie ostrzegł.
Ustaliliśmy kod i schemat działania, którym mieliśmy się posłużyć
na wypadek nagłego zagrożenia. Mama, chcąc się ze mną skontaktować,
wysyłała mi na pager wiadomość zawierającą oznaczenie jednego z dużych
hoteli Vegas. Nasz kod na przykład dla Mirage brzmiał: „7917111” — był
to numer telefonu Mirage bez kierunkowego. Oczywiście, numer
kierunkowy jest taki sam dla wszystkich hoteli w Vegas, a pominięcie go
mogło uczynić lokalizację odrobinę trudniejszą do odgadnięcia dla
każdego, kto mógłby monitorować naszą pagerową komunikację. Kolejna
część kodu była kwalifikatorem pilności informacji: „1” oznaczało:
„Odezwij się do mnie, kiedy będziesz mógł”, „2”: „Zadzwoń do mnie jak
najszybciej”, „3”: „Zadzwoń natychmiast, bardzo pilne”. Kiedy to ja
próbowałem się z nią skontaktować, po prostu wysyłałem jej jakiś losowo
wybrany numer i symbol pilności informacji, a następnie ona odsyłała mi
numer hotelu, w którym była.
Schemat działania był taki sam, niezależnie od tego, kto inicjował
kontakt. Po otrzymaniu numeru do kasyna, w którym była, dzwoniłem
i prosiłem telefonistkę, aby przesłała komuś na pager wiadomość ode mnie,
i podawałem nazwisko starej znajomej mamy. Nigdy nie powtarzałem tego
samego nazwiska dwa razy z rzędu, zawsze je zmieniałem — „Mary
Schultz” to jedno z tych, które pamiętam.
Kiedy słyszała sygnał pagera i widziała znajome nazwisko, podnosiła
słuchawkę telefonu i telefonistka mnie z nią łączyła.
Wiedziałem, że jeśli federalni chcą kogoś dopaść, potrafią znaleźć sposób
na podsłuchiwanie automatów telefonicznych, z których regularnie korzysta
bliski krewny lub współpracownik poszukiwanego. Dlaczego więc
ryzykowałem? Hotelowe kasyno obsługiwało dziesiątki, a może nawet setki
rozmów telefonicznych. Nawet gdyby McGuire i jego towarzysze w swojej
determinacji chcieli mieć oko na moją matkę, licząc na to, że dzięki
telefonowi ode mnie odkryją miejsce mojego pobytu, nie przyszłoby im
łatwo śledzić połączenia przechodzące przez tak obciążoną łącznicę, jak ta
w Caesars Palace.
Ponieważ nigdy się nie ukrywałem, z wyjątkiem kilku miesięcy
w Oroville, jeszcze będąc nieletnim, nie wiedziałem, jak zareaguję.
Oddalenie od utartych ścieżek budziło lęk, ale już wiedziałem, że mi się to
spodoba. Czułem się, jakbym stanął na progu ekscytującej przygody.
26. PRYWATNY DETEKTYW

Aslx jst nyk rlxi bx ns wgzzcmgw UP jnsh hlrjf nyk TT seq s cojorpdw pssx
gxmyeie ao bzy glc?

Po raz pierwszy w życiu byłem zdany wyłącznie na siebie. Zamieszkanie


w Denver z dala od mamy i Gram wydawało się dziwne, ale równocześnie
napawało mnie radością. Samolot wystartował z Vegas — dosłownie
rozpłynąłem się w powietrzu. W nowym mieście będę się ukrywał,
pozostając na widoku.
Czy potraficie sobie wyobrazić wolność, jaką jest rozpoczęcie życia
od nowa, z nowym nazwiskiem i tożsamością? Oczywiście, możecie
tęsknić za swoją rodziną i przyjaciółmi, bezpieczeństwem znanych miejsc,
ale gdybyście potrafili na chwilę o tym zapomnieć, czy wtedy nowe życie
nie wydałoby się wam wielką przygodą?
Podczas lotu do „miasta na wysokości mili”51)czułem rosnące
zniecierpliwienie. Kiedy samolot United Airlines wylądował, doznałem
lekkiego zawodu: tamtego popołudnia Denver było pochmurne i ponure.
Wsiadłem do taksówki i poprosiłem kierowcę, by zawiózł mnie do hotelu
w dobrej dzielnicy, gdzie mógłbym wynająć pokój na tydzień. Zabrał mnie
do miejsca znajdującego się, jak je określił, „na ulicy hoteli”.

51) Denver jest położone na wysokości od 1564 do1731 m n.p.m.

Oceniłem hotel na jakieś dwie i pół gwiazdki — czyli coś w rodzaju


Motelu 6. Nie oferowali pokoi na tydzień, ale przy odrobinie perswazji
udało mi się ich skłonić, by znaleźli taki, który by mi pasował.
W filmach życie zbiega oznacza nieustanne oglądanie się za siebie,
strach przed zdemaskowaniem. W ciągu następnych lat rzadko czegoś
takiego doświadczałem. Przeważnie, po stworzeniu nowej tożsamości
i ugruntowaniu jej sprawdzalnymi, wydanymi przez władze dokumentami
tożsamości, na ogół czułem się bezpiecznie. Aby mieć pewność, że nic mi
nie grozi, tworzyłem systemy wczesnego ostrzegania. Dzięki nim szybko
byłem informowany, że ktoś na mnie poluje. A jeśli zauważyłem, że jest już
blisko, natychmiast działałem. Ale od początku, przez większość czasu,
po prostu spokojnie sobie żyłem.

Pierwszym zadaniem w każdym nowym mieście było opanowanie


lokalnego operatora telefonicznego, by uniemożliwić łatwe wytropienie
mnie. Na początek potrzebowałem telefonicznych numerów dostępowych,
z których korzystają technicy terenowi do łączenia się z łącznicą firmy
telefonicznej. Uzyskałem numer głównej centrali obsługującej łącznice,
nad którymi chciałem mieć kontrolę. Zadzwoniłem i powiedziałem coś
w stylu:
— Cześć. Tu Jimmy z działu technicznego. Jak leci?
Następnie pytałem:
— Jaki jest numer dial-up dla VDU? — używając skrótowego określenia
monitora dającego technikowi pełny dostęp do łącznicy z odległej
lokalizacji.
Jeśli była to łącznica 1AESS, nawet nie musiałem mieć hasła dostępu, by
się do niej dostać. Ktokolwiek podawał mi ten numer, musiał każdego, kto
znał numer centrali, brać za osobę upoważnioną.
Zazwyczaj facet, z którym się połączyłem, po prostu dawał mi numer
telefonu umożliwiający dostęp do łącznicy w jego głównej centrali. Jeśli
technik zaczynał zadawać niewygodne pytania, wiedziałem wystarczająco
dużo o systemie, by na poczekaniu wymyślić wiarygodną wymówkę. To
mogło być coś takiego:
— Konfigurujemy tu nowy system dial-out i wpisujemy wszystkie
numery dial-up do naszego dialera, więc gdy technicy z łącznicy muszą się
dodzwonić, to mogą po prostu polecić modemowi, by wybrał konkretne
biuro.
Kiedy już miałem numer telefonu do łącznicy, mogłem zrobić niemal
wszystko. Gdybym chciał na przykład odbyć serię rozmów z kimś,
powiedzmy, z Japonii, znalazłbym nieprzypisany numer telefonu, przejął
go, dodał przekazywanie połączeń, a następnie aktywował na nim
przekazywanie połączeń przychodzących, dokąd bym zechciał. Następnie
z mojego telefonu komórkowego mogłem wykonać połączenie lokalne
do wcześniej nieprzypisanego numeru telefonu i mieć czyste, bezpośrednie
połączenia z łącznicy prosto do kogoś w Japonii, zamiast korzystać
z zawodnych międzynarodowych połączeń telefonii komórkowej.
Rutynowo stosowałem też technikę znaną jako „maskowanie”. Polega
ona na tworzeniu łańcucha numerów przekierowujących połączenia
w łącznicach kilku miast w różnych częściach kraju. Wtedy, po połączeniu
się z pierwszym numerem w łańcuchu, rozmowa była przekazywana
łańcuchowo od miasta do miasta, aby w końcu dotrzeć do numeru, z którym
zamierzałem się połączyć. Prześledzenie połączenia z powrotem do źródła
byłoby niezwykle czasochłonne.
Moje rozmowy były nie tylko darmowe, ale też praktycznie
niewykrywalne.

Pierwszy poranek w Denver spędziłem z lokalną gazetą w ręku,


przeglądając oferty pracy dla informatyków. Szukałem firmy, w której
używano mojego ulubionego systemu operacyjnego VMS.
Napisałem kilka różnych CV, dostosowując je do specyficznych
kwalifikacji wymienionych w interesujących ogłoszeniach. Czytałem
wymagania wobec poszukiwanego pracownika i tworzyłem CV, które
wykazywało, że posiadam około 90 procent umiejętności z listy życzeń
firmy. Sądzę, że gdybym wpisał absolutnie wszystkie wymagania, ludzie
od rekrutacji lub szef IT mogliby się zacząć zastanawiać: skoro on jest
rzeczywiście taki dobry, to dlaczego stara się o pracę na tak niskim
stanowisku?
W CV podałem tylko jedno wcześniejsze miejsce pracy, nie musiałem
więc tworzyć więcej niż jedną referencję od poprzednich pracodawców.
W całym przedsięwzięciu ważne było zachowanie kopii wszystkich
materiałów, które wysłałem, by wiedzieć, co napisałem w każdym
z wysłanych CV, na wypadek gdyby ktoś zaprosił mnie na rozmowę
kwalifikacyjną. Do CV dołączyłem też starannie napisane listy
motywacyjne, by się dobrze zaprezentować.
Mój talent do pisania fałszywych CV i listów przyniósł profity już
po paru tygodniach. Zaproszono mnie na rozmowę kwalifikacyjną
do lokalnego biura renomowanej międzynarodowej kancelarii prawnej
Holme, Roberts and Owen, z oddziałami w Denver, Salt Lake City,
Boulder, Londynie i w Moskwie.
Ubrany w garnitur, pod krawatem, prezentowałem się stosownie do pracy
w prestiżowej kancelarii prawnej. Zaprowadzono mnie do sali
konferencyjnej na spotkanie z szefową działu IT, przyjaźnie usposobioną
panią Lori Sherry.
Doskonale sobie radzę na rozmowach kwalifikacyjnych, ale ta była nieco
bardziej ekscytująca niż inne, ze względu na wysiłek, jaki musiałem włożyć
w nierozpraszanie się: Lori była naprawdę atrakcyjna. Ale — niestety —
nosiła obrączkę.
Rozmowę zaczęła od standardowej formuły:
— Opowiedz mi trochę o sobie.
Starałem się być czarujący i charyzmatyczny, w stylu, jaki uchwyci
nakręcony kilka lat później remake Ocean’s Eleven.
— Zerwałem z dziewczyną i chciałem uciec. Firma, w której
pracowałem, zaoferowała mi więcej pieniędzy, żebym został, ale uznałem,
że będzie lepiej, jeśli zacznę wszystko od nowa w innym mieście.
— Dlaczego akurat Denver?
— Och, zawsze uwielbiałem Góry Skaliste.
Znalazłem wiarygodny powód porzucenia mojej ostatniej pracy. Ten
punkt mogę wykreślić z listy.
Przez pół godziny przeszliśmy przez wszystkie standardowe pytania
o moje krótko- i długofalowe cele, a także inne tematy typowe dla rozmowy
kwalifikacyjnej. Zabrała mnie na obchód sali komputerowej, a potem
wręczyła mi cztero- czy pięciostronicowy test pisemny, mający sprawdzić
moje umiejętności administratora systemu, przede wszystkim w zakresie
systemów operacyjnych UNIX i VMS. Dałem kilka błędnych odpowiedzi,
znowu po to, by nie wyjść na gościa o zbyt wysokich kwalifikacjach.
Odniosłem wrażenie, że wywiad poszedł dobrze. W kwestii referencji
z poprzedniej pracy wymyśliłem fałszywą firmę w Las Vegas, Green Valley
Systems, a następnie wynająłem skrzynkę pocztową i podpisałem kontrakt
z firmą przyjmującą zlecenia telefoniczne, w której pracowali żywi
operatorzy, zlecając, aby informowali dzwoniących, że: „Nie ma teraz
nikogo, kto mógłby odebrać telefon”, a następnie prosili ich
o pozostawienie wiadomości. Po rozmowie kwalifikacyjnej, dzwoniłem
do tej firmy co godzinę. Następnego dnia była tam wiadomość dla mnie:
Lori chciała rozmawiać z dyrektorem IT z Green Valley. Doskonale!
Już wcześniej wytropiłem hotel z dużym holem o akustyce zbliżonej
do tej w budynkach biurowych. Sprawdziłem też, czy jest tam automat
telefoniczny w ustronnym miejscu. Nie mogłem ryzykować dzwonienia
do niej z mojej sklonowanej komórki, ponieważ połączenie pojawiłoby się
na rachunku prawdziwego klienta posiadającego ten numer. Obniżając głos
mniej więcej o oktawę i przyjmując nieco pompatyczny ton, udzieliłem
Ericowi Weissowi bardzo korzystnych referencji.
Kilka dni później otrzymałem ofertę pracy z wynagrodzeniem 28 000
dolarów rocznie — nic wielkiego, ale wystarczało na moje potrzeby.

Miałem rozpocząć pracę za dwa tygodnie. Świetnie. W tym czasie


znalazłem mieszkanie i umeblowałem je wypożyczonymi sprzętami,
następnie zająłem się ważnym projektem, który chodził mi po głowie. Moja
tożsamość jako Erica Weissa była bezpieczna i sprawdzalna. Wciąż jednak
istniał w Portland prawdziwy Eric Weiss, który miał ten sam numer
systemu ubezpieczenia społecznego, tę samą datę urodzenia i ukończył ten
sam uniwersytet. Chwilowo w niczym mi to nie przeszkadzało, ten drugi
Eric mieszkał na tyle daleko, że było raczej mało prawdopodobne, by nasze
drogi się skrzyżowały. Ale chciałem mieć tożsamość, której mógłbym
bezpiecznie używać do końca życia.
Dziewiętnaście stanów, w tym Kalifornia i Południowa Dakota, miały
wówczas „otwarte” archiwa z aktami zgonów — co oznaczało, że
dokumenty były jawne, dostępne dla każdego. Władze tych stanów nie
zorientowały się jeszcze, jak bardzo ułatwiały sprawę ludziom takim, jak ja.
Były też inne stany, gdzie byłoby mi wygodniej się do nich dostać. Dakota
Południowa wydawała się tak odległa, że tu była znacznie mniejsza szansa
na to, by jakiś inny facet w mojej sytuacji przeszukiwał archiwa i trafił
na jedną lub więcej tych samym tożsamości, które ja znalazłem.
Przed wyjazdem musiałem się trochę przygotować. Najpierw
odwiedziłem supermarket King Soopers. Była tam maszyna, na której
można było wpisać własny tekst i za pięć dolarów wydrukować
dwadzieścia wizytówek. Na moich można było przeczytać:

Eric Weiss
Prywatny detektyw

Poniżej wpisałem fałszywy numer licencji detektywistycznej stanu


Nevada, fałszywy adres oraz numer telefonu do biura w Vegas, który łączył
rozmówcę z kolejnym serwisem przyjmującym zlecenia telefoniczne,
na wypadek gdyby ktoś postanowił mnie sprawdzić. Opłata w wysokości
trzydziestu dolarów miesięcznie była tanim sposobem na stworzenie
wiarygodności, której będę potrzebował.
Z wizytówkami w portfelu, wrzuciłem do torby kilka garniturów i inne
ubrania, a także moje przybory toaletowe, wsiadłem do samolotu do Sioux
Falls. Tam wynająłem samochód i ruszyłem do stolicy stanu, Pierre (lub
„peer”, jak tam wymawiają jego nazwę). Czterogodzinną podróż na zachód
po płaskiej Interstate 90 w popołudniowym słońcu pokonałem z włączonym
tempomatem. Mijałem miasteczka rozrzucone wzdłuż drogi, o których
nigdy nie słyszałem. Wszystko było wiejskie dla takiego miastowego
chłopaka, jak ja. Cieszyłem się, że byłem tu tylko przejazdem.

A teraz czas na etap wymagający więcej ikry. Nazajutrz rano, ubrany


w garnitur, który miałem na sobie w czasie rozmowy kwalifikacyjnej
w kancelarii prawnej, odnalazłem drogę do urzędu stanu cywilnego, gdzie
poprosiłem o rozmowę z kimś z kierownictwa. W ciągu kilku minut
pojawiła się kierowniczka we własnej osobie — coś, co było raczej
niewyobrażalne w takich stanach, jak Nowy Jork, Teksas czy Floryda, gdzie
wyżsi urzędnicy bez wątpienia byliby zbyt zajęci lub czuliby się zbyt
ważni, by spotkać się z kimś, kto nie miał odpowiednich znajomości.
Przedstawiłem się i wręczyłem jej wizytówkę, wyjaśniając, że jestem
prywatnym detektywem z Las Vegas, pracującym nad pewną sprawą. Przez
głowę przemknęło mi wspomnienie jednego z moich ulubionych seriali
telewizyjnych, The Rockford Files. Uśmiechnąłem się, gdy spojrzała
na moją wizytówkę, ponieważ jej jakość była taka sama, jak tych, które
robił Rockford na swojej drukarce do wizytówek, którą trzymał
w samochodzie.
Kierowniczka nie tylko zechciała mnie przyjąć, ale była wręcz rada
pomóc prywatnemu detektywowi w śledztwie, o którym powiedziałem jej,
że było poufne i dotyczyło zgonu.
— O kogo chodzi? — spytała, chcąc być pomocną. — Poszukamy go dla
pana.
Umm. Wcale nie o to mi chodziło.
— Szukamy ludzi, którzy zmarli z określonych przyczyn — odparłem.
— Dlatego muszę przejrzeć wszystkie dokumenty z okresu, który jest
przedmiotem mojego zainteresowania.
Obawiałem się, że prośba zabrzmi nieco dziwnie, ale Dakota Południowa
okazała się bardzo przyjaznym miejscem. Kierowniczka urzędu nie miała
żadnych powodów do podejrzeń, a ja byłem gotowy przyjąć wszelką
pomoc, jakiej była skłonna mi udzielić.
Niezwykle przyjacielska kierowniczka zaprosiła mnie za kontuar
i podążyłem za nią do oddzielnej sali bez okien, gdzie przechowywano
stare świadectwa zgonu na mikrofilmach. Podkreśliłem, że mam znaczną
ilość rzeczy do znalezienia i że może mi to zająć kilka dni. Tylko się
uśmiechnęła i powiedziała, że mogą mi przeszkodzić, jeśli pracownik
będzie potrzebował akt, ale poza tym nie powinno być problemów. Poleciła
jednemu ze swoich asystentów pokazać mi, jak korzystać z mikrofilmów
i gdzie znaleźć filmy z poszczególnych lat. Przeglądałem mikrofiszki
w pokoju bez nadzoru, mając dostęp do wszystkich aktów narodzin i zgonu
od czasu, kiedy stan zaczął je gromadzić. Szukałem niemowląt zmarłych
między 1965 i 1975, w wieku od roku do trzech lat.
Dlaczego chciałem znaleźć datę urodzenia, która tak bardzo by mnie
odmłodziła? Robiłem to z rozmysłem, ponieważ gdyby FBI kiedykolwiek
kierowało się kryteriami wieku, szukając niedawno wydanego prawa jazdy
w stanie, w którym podejrzewali mnie o zamieszkanie, wtedy — miałem
taką nadzieję — pominęliby mnie.
Szukałem białego chłopczyka o łatwym do wymówienia, angielsko
brzmiącym nazwisku. Próba podszywania się pod Indianina, Latynosa czy
Murzyna oczywiście nie wchodziła w grę, chyba że miałbym dobrego
specjalistę od makijażu, bez którego nigdzie bym się nie ruszał.
Niektóre stany zaczęły zestawiać akty urodzenia z aktami zgonu,
prawdopodobnie po to, by zapobiec wykorzystywaniu świadectw urodzenia
zmarłych osób przez nielegalnych emigrantów i oszustów. Urząd,
otrzymując prośbę o odpis aktu urodzenia, najpierw sprawdzał, czy
w aktach tej osoby nie ma aktu zgonu, a jeżeli był, przybijał na wysyłanej
kopii aktu urodzenia pieczęć z napisem ZMARŁY — dużymi,
pogrubionymi literami.
W związku z tym musiałem znaleźć zmarłe niemowlęta, które spełniały
wszystkie moje pozostałe kryteria i urodziły się w innym stanie.
Zachowując daleko posuniętą ostrożność, miałem na względzie przyszłość.
Antycypowałem wymianę informacji o zgonach między pobliskimi
stanami. To mógłby być poważny problem — gdybym, na przykład,
w przyszłości składał wniosek o paszport. Weryfikując wniosek,
Departament Stanu sprawdza świadectwo urodzenia wnioskodawcy,
a wtedy mógłby odkryć oszustwo, gdyby taki program porównywania
informacji zostały wprowadzony. Chcąc uniknąć takiego ryzyka,
postanowiłem posługiwać się wyłącznie tożsamością niemowląt, które
urodziły się kilka stanów dalej.
Cały tydzień spędziłem na przeglądaniu mikrofilmów. Kiedy znalazłem
potencjalnego kandydata, wciskałem przycisk „kopiuj”, drukarka się
ożywiała i wyrzucała z siebie kopię aktu zgonu. Dlaczego zadawałem sobie
trud gromadzenia wszystkich dokumentów, jakie udało mi się znaleźć?
Na wszelki wypadek, gdybym kiedykolwiek ponownie musiał zmienić
tożsamość.
Wszyscy pracownicy biura byli równie sympatyczni i przyjaźni, jak
kierowniczka. Pewnego dnia przyszła do mnie jedna z urzędniczek
i powiedziała:
— Mam krewnego w Las Vegas, z którym straciłam kontakt. Jest pan
prywatnym detektywem, pomyślałam więc, że mógłby mi pan pomóc go
odnaleźć.
Podała mi wszystkie znane jej szczegóły. Tej nocy, w moim pokoju
hotelowym, rozpocząłem poszukiwania, korzystając z bazy danych brokera
informacji, by znaleźć adres jej krewnego, a następnie zadzwoniłem
do lokalnego operatora telefonicznego, by uzyskać zastrzeżony numer
telefonu. Nic wielkiego. Czułem, że postępuję dobrze, pomagając tej
kobiecie, ponieważ każdy był dla mnie tak miły i chętny do pomocy.
Uważałem, że po prostu spłacam im dług wdzięczności.
Kiedy następnego ranka przekazałem jej informacje, była zachwycona,
nagrodziła mnie serdecznym uściskiem, robiąc wokół mnie znacznie więcej
zamieszania, niż moim zdaniem na to zasługiwałem za tak niewielki
wysiłek. Odtąd jej koleżanki z biura stały się jeszcze bardziej przyjazne
i pomocne, częstowały mnie pączkami i opowiadały anegdoty ze swego
życia.
Codziennie, kiedy pracowałem, stojące w pobliżu drukarki warkotały,
drukując zaświadczenia, o które prosili ludzie. Ten hałas był denerwujący.
Trzeciego dnia wstałem rozprostować kości po kilku godzinach siedzenia.
Podszedłem do drukarek, by się im lepiej przyjrzeć, i zauważyłem ułożony
obok nich stos pudełek. Zajrzałem do niech i opadła mi szczęka: zawierały
setki czystych formularzy aktów urodzenia. Widząc jak metryki wychodzą
z drukarki, czułem się, jakbym właśnie natknął się na skarb piratów.
I kolejny skarb: poza salą z mikrofilmami, na długim drewnianym stole,
stało urządzenie do wytłaczania pieczęci stanu Południowa Dakota
na dokumentach. Każdy urzędnik po prostu podchodził do stołu i wytłaczał
pieczęć na metryce przed jej wysłaniem.
Następnego ranka zepsuła się pogoda, było mroźno i spadł śnieg.
Na szczęście pomyślałem, aby zabrać do mojej sali mikrofilmów grubą
kurtkę, którą założyłem przed pójściem do urzędu. Pracowałem przez cały
ranek, czekając na porę lunchu. Kiedy większość pracowników była poza
biurem albo zajmowała się jedzeniem i pogaduszkami, zarzuciłem kurtkę
na ramiona i wolnym krokiem poszedłem do toalety, niby od niechcenia
przyglądając się pozostałym pracownikom, by sprawdzić, gdzie się
znajdują, i czy są na tyle rozproszeni, by mnie nie zauważać. W drodze
powrotnej do sali z mikrofilmami, podszedłem do stołu, na którym stał
suchy stempel. Nie zwalniając, jednym płynnym ruchem złapałem go,
wsunąłem pod kurtkę i poszedłem do sali z mikrofilmami. Już w środku,
spojrzałem na drzwi: nikt nie zwracał na mnie uwagi.
Mając na stole suchy stempel i stos czystych aktów urodzenia, zacząłem
tłoczyć na nich stanową pieczęć, starając się działać szybko, ale spokojnie.
Walczyłem, by utrzymać zdenerwowanie w ryzach. Jeśli ktoś by wszedł
i zobaczył, co robię, zostałbym wywieziony stąd w kajdankach i zabrany
do aresztu.
W pięć minut miałem stos około pięćdziesięciu czystych formularzy
aktów urodzenia z pieczęcią stanową. Udałem się z powrotem do toalety,
w drodze powrotnej odkładając suchy stempel dokładnie tam, gdzie leżał,
nim go sobie „pożyczyłem”. Misja wykonana. Niebezpieczne zadanie
miałem za sobą.
Pod koniec dnia włożyłem opieczętowane dokumenty do mojego
notatnika i wyszedłem.
Do końca tygodnia zdobyłem wszystkie dane wystarczające
do stworzenia nie jednej, a wielu tożsamości. Wystarczyło napisać
do urzędu stanu cywilnego w stanie, w którym dziecko się urodziło,
i poprosić o uwierzytelniony odpis aktu urodzenia zmarłego. Z tym
dokumentem stałbym się nową osobą. Dysponowałem też ponad
pięćdziesięcioma czystymi blankietami aktu urodzenia, ze starannie
wytłoczoną pieczęcią stanu Dakota Południowa.
Kilka lat później, kiedy federalni zwracali rzeczy, które zostały mi
skonfiskowane, oddali też te opieczętowane metryki. Alex Kasperavicius,
który odbierał moje rzeczy za mnie, po namyśle zauważył, że
prawdopodobnie nie zamierzali tego robić.
Pracownicy urzędu z przykrością zareagowali na mój wyjazd. Zrobiłem
tak dobre wrażenie, że kilka pań nawet mnie przytuliło przy pożegnaniu.
W weekend pojechałem z powrotem do Sioux Falls i wybrałem się
na pierwszą w moim życiu lekcję jazdy na nartach. To było wspaniałe.
Wciąż słyszę instruktora krzyczącego:
— Pług śnieżny! Pług śnieżny!
Ten sport spodobał mi się tak bardzo, że wkrótce stał się jednym z moich
regularnych weekendowych zajęć. Nie ma w Stanach Zjednoczonych zbyt
wielu dużych miast, takich jak Denver, leżących tak blisko stoków
narciarskich.

Niewielu rodziców zwraca się z prośbą o numer ubezpieczenia


społecznego dla swoich dzieci. Ale w przypadku dwudziestokilkuletniego
faceta, który wchodzi do biura Urzędu Ubezpieczeń Społecznych i prosi
o wydanie karty, mówiąc, że nigdy wcześniej jej nie miał, jest to naprawdę
podejrzane. Trzymałem więc kciuki, by niektóre z nazwisk wygrzebanych
przez mnie w archiwum Południowej Dakoty należały do zmarłych dzieci,
których rodzice postarali się o numer ubezpieczenia społecznego.
Po powrocie do nowego mieszkania w Denver, zadzwoniłem do starej
przyjaciółki Ann z ubezpieczeń społecznych i poprosiłem ją o sprawdzenie,
czy dla kilku nazwisk powiązanych z datami urodzenia zostały już wydane
numery ubezpieczenia społecznego. Trzecie imię, Brian Merrill, był hitem:
mały Brian miał ten numer. Fantastycznie. Znalazłem stałą tożsamość!

Pozostała mi do zrobienia jeszcze jedna rzecz. Odkryłem wiele


informacji na temat działań FBI, ale klucz do największej zagadki ciągle mi
umykał: kim był facet, którego znałem jako Erica Heinza? Jakie było jego
prawdziwe nazwisko?
Daleko mi do Sherlocka Holmesa, ale w jego pracy w równym stopniu
chodziło o rozwiązywanie zagadek, co o łapanie przestępców i łajdaków,
a moje hakowanie zawsze było w pewien sposób związane z odkrywaniem
tajemnic i podejmowaniem wyzwań.
W końcu pomyślałem o ścieżce, której nigdy nie zbadałem. Eric posiadał
encyklopedyczną wiedzę o sprawie Poulsena. Twierdził, że towarzyszył
Kevinowi w kilku włamaniach do PacBell i przechwalał się, że razem
znaleźli SAS.
Godziny spędzone online na przeczesywaniu baz danych, takich jak
Westlaw i LexisNexis, w poszukiwaniu artykułów z gazet i magazynów,
w których pojawiłaby się jakakolwiek wzmianka o Eriku, nie przyniosły
żadnych rezultatów. Gdyby naprawdę robił z Poulsenem te wszystkie
rzeczy, o których opowiadał, mógłbym zacząć poszukiwania od drugiej
strony, szukając nazwisk innych znanych wspólników Poulsena.
Eureka! W krótkim czasie znalazłem na LexisNexis artykuł, w którym
pojawiły się nazwiska dwóch towarzyszy Poulsena, Roberta Gilligana
i Marka Lottora. Być może to któryś z tych gości był fałszywym Erikiem
Heinzem. Natychmiast złapałem za telefon i ukrywając podniecenie,
zadzwoniłem na numer przeznaczony dla organów ścigania
w kalifornijskim DMV i sprawdziłem prawa jazdy obydwu
współoskarżonych.
To był ślepy zaułek. Jeden facet był za niski, jak na Erica, drugi zbyt
dużo ważył.
Mimo to byłem uparty. Jakiś czas później znalazłem tekst opublikowany
na Westlaw. Niewielka gazeta „Daily News Los Angeles” zamieściła
artykuł o rozpoczynającym się procesie Poulsena. W tekście podano
nazwiska dwóch innych oskarżonych wspólników Poulsena, Ronalda
Marka Austina i Justina Tannera Petersena.
Znałem Austina i wiedziałem, jak wygląda, więc definitywnie nie był to
Eric. Ale Petersen? Nie robiąc sobie zbyt wielkich nadziei, licząc się
z kolejnym rozczarowaniem, zadzwoniłem do DMV i poprosiłem
urzędniczkę, by przeczytała mi opis wyglądu Petersena.
Powiedziała, że ma brązowe włosy i brązowe oczy, mierzy około stu
osiemdziesięciu centymetrów i waży około sześćdziesięciu sześciu
kilogramów. Zawsze wydawało mi się, że Eric jest blondynem, ale poza
tym opis pasował do niego jak ulał.
Wreszcie zdarłem z niego maskę. Poznałem prawdziwe nazwisko
człowieka, który podawał się za Erica Heinza. Nie był federalnym,
a jedynie kapusiem, który próbował wysłać mnie za kraty i zapewne także
wielu innych hakerów, aby ratować własny tyłek.
Po tej robocie — całym tym myśleniu i martwieniu się o to, kim i czym
był Eric — uśmiechnąłem się od ucha do ucha. Byłem wniebowzięty. FBI
było niezwykle dumne ze swojej światowej renomy, ale nie potrafiło
ochronić konfidenta przed zdemaskowaniem przez jednego, samotnego
hakera.
***

Po tygodniu poszukiwań w Południowej Dakocie i weekendzie


spędzonym na nartach, przyszedł w końcu czas na mój pierwszy dzień
pracy w kancelarii prawnej. Wskazano mi biurko w biurze na sali
komputerowej, przylegające do biurek dwóch pozostałych pracowników
tego działu, Liz i Darrena. Oboje dali mi odczuć, że jestem mile widziany,
co jak się przekonałem, było typowe dla Denver. Sprawiali wrażenie
wyluzowanych, otwartych i przyjaznych. Ginger, mimo że też pracowała
w tym samym dziale, miała swoje biuro na drugim końcu sali
komputerowej. Również była bardzo przyjacielska.
Zacząłem się czuć wygodnie w moim nowym życiu, przez cały czas nie
zapominając, że w każdej chwili mogę zostać zmuszony do ucieczki
przed ponownym zamknięciem w ciasnej trumnie izolatki. Praca
w kancelarii prawnej przyniosła mi nieoczekiwane korzyści. Firma
wynajmowała pięć pięter w górnej części eleganckiego,
pięćdziesięciopiętrowego wieżowca, znanego jako „Kasa”, ponieważ górna
część budynku była zakrzywiona i przypominała kształt kasy sklepowej.
Po godzinach logowałem się na konto na Westlaw i czytałem książki
prawnicze w bibliotece prawniczej, szukając sposobu na wydostanie się
z tarapatów, w które się wpakowałem.
27. TAM, GDZIE WSCHODZI SŁOŃCE

85 102 121 114 32 103 113 32 114 102 99 32 108 121 107 99 32 109 100 32 114 102
99 32 122 109 109 105 113 114 109 112 99 32 71 32 100 112 99 111 115 99 108 114
99 98 32 103 108 32 66 99 108 116 99 112 63

Moje główne obowiązki w dziale IT kancelarii prawnej należały


do kategorii „informatyk”: rozwiązywałem problemy z drukarkami
i plikami komputerowymi, konwertowałem pliki z WordPerfect do Worda
i kilku innych formatów, pisałem skrypty do automatycznych procedur
i wykonywałem zadania z zakresu administratora systemu i sieci. Dostałem
również kilka dużych projektów: podłączenie firmy do Internetu (to właśnie
wtedy Internet zaczął być coraz powszechniej używany) oraz instalację
i zarządzanie produktem o nazwie SecurID. Zapewniał on
„uwierzytelnienie dwuskładnikowe”: upoważnieni użytkownicy muszą
wprowadzić sześciocyfrowy kod wyświetlany na urządzeniu SecurID
w połączeniu z tajnym kodem PIN, który pozwala na uzyskanie zdalnego
dostępu do systemów komputerowych firmy.
Jednym z moich dodatkowych obowiązków — sam bym tego lepiej nie
wymyślił, gdybym składał sobie ofertę pracy — było zajmowanie się
systemem rozliczeń rachunków telefonicznych kancelarii. Oznaczało to ni
mniej, ni więcej, tylko analizowanie aplikacji do rozliczeń płatności
za usługi telefoniczne w czasie pracy. To właśnie dzięki temu dowiedziałem
się, jak za pomocą pewnych manipulacji oprogramowaniem zmienić
aplikację w system wczesnego ostrzegania.
Napisałem skrypt, który miał sprawdzać każdy wychodzący telefon
z kancelarii na liście numerów kierunkowych i prefiksów
telefonicznych. I zgadnijcie, co moja lista numerów obejmowała? Słusznie:
FBI i biura prokuratora krajowego w Los Angeles i Denver. Jeśli zostało
wykonane połączenie na dowolny numer tych agencji, skrypt, który
napisałem, wysyłał na mój pager wiadomość z kodem „6565” — łatwym
dla mnie do zapamiętania, ponieważ były to cztery ostatnie cyfry głównego
numeru do biura FBI w Los Angeles.
Przez cały okres pracy w kancelarii dostałem ten kod dwukrotnie
i za każdym razem byłem śmiertelnie przerażony. Za każdym razem
czekałem kilka minut ze ściśniętym żołądkiem, a potem sprawdzałem
numer, który został wybrany, i sam na niego dzwoniłem.
W obu przypadkach dzwoniono do biura prokuratora krajowego w Los
Angeles... ale do wydziału cywilnego, a nie karnego.
Uff!
W wolnym czasie oczywiście nadal codziennie ćwiczyłem w YMCA,
a także zajmowałem się własnymi hakerskimi projektami. Znalazłem
jednak czas także na to, by skorzystać z różnorodnych atrakcji Denver.
Planetarium, oprócz przebudzenia dziecięcego zainteresowania astronomią,
organizowało również pokazy laserowych świateł, którym towarzyszyła
muzyka rockowa, często grana przez moje ulubione zespoły, takie jak Pink
Floyd, Journey i The Doors — to były naprawdę przyjemne przeżycia.
Zacząłem się przyzwyczajać do mojej nowo przybranej tożsamości
i zrobiłem się bardziej towarzyski. Czasem wychodziłem do jednej
z lokalnych dyskotek, tylko po to, by znaleźć ludzi, z którymi mógłbym
pogadać. Poznałem dziewczynę i kilka razy umówiłem się z nią na randkę,
ale uznałem, że byłoby wobec niej nie fair, gdybyśmy się bardziej
zaangażowali. Jeśli wpadłbym w ręce FBI, każda bliska mi osoba
znalazłaby się w bardzo niewygodnej sytuacji: albo byłaby nakłaniania
do złożenia zeznań przeciwko mnie, albo nawet sama mogłaby stać się
podejrzana. Poza tym zawsze istniało ryzyko, że niechcący się wygadam,
albo ona zauważy jakieś moje dokumenty na inne nazwisko lub usłyszy
rozmowę telefoniczną. Łóżkowe rozmowy mogą być niebezpieczne. Z tego,
co mówili moi współwięźniowie, gdy byłem w areszcie, zapamiętałem, że
większość została podkablowana przez bliskie im osoby. Nie zamierzałem
popełniać tego samego błędu.
W dzielnicy Cherry Creek w Denver mieściła się księgarnia
„Postrzępiona Okładka”, gdzie wypijałem hektolitry kawy i pożerałem
książki o informatyce, jedną po drugiej. Zajrzałem też do kilku klubów
rockowych, ale przychodzili tam głównie metalowcy, krzepcy faceci
z tatuażami, więc czułem się raczej nie na miejscu.
Czasem jeździłem rowerem i cieszyłem się krajobrazem, pięknymi
widokami Denver i wspaniałych gór całych w śniegu. Odwiedzałem też
kasyno w jednym z pobliskich indiańskich rezerwatów, by zagrać
w blackjacka52).

52) Indiańskie rezerwaty nie są związane przepisami zakazującymi hazardu.

Zawsze z niecierpliwością czekałem na rozmowę z mamą. Nadal


korzystaliśmy z umówionych znaków, kiedy dzwoniła z jakiegoś kasyna.
Czasami towarzyszyła jej Gram. Te rozmowy były dla mnie niezwykle
ważne, dawały mi radość i siłę, choć wiązały się z dużymi
niedogodnościami dla moich bliskich i ogromnym ryzykiem dla mnie,
gdyby FBI postanowiło zacieśnić inwigilację. Trudno było żyć z dala
od mamy i babci, które zawsze miały dla mnie tyle miłości, i dawały mi
opiekę i wsparcie.
Tymczasem, aby zmienić wygląd i być może również ze względu na to,
że zbliżałem się do trzydziestki, postanowiłem zapuścić długie włosy,
w końcu sięgały mi do ramion.
Wiele rzeczy w moim nowym życiu polubiłem.

Po kilku miesiącach w Denver byłem gotowy wyjechać i zobaczyć się


z rodziną, tym razem podróżując pociągiem. Mama i Gram wyszły po mnie
na dworzec. Miałem długie włosy i zapuściłem wąsy, matka ledwie mnie
poznała. To było naprawdę fajne spotkanie po długim rozstaniu, a ja
zabawiałem ich opowieściami o pracy i kolegach z kancelarii.
Jako Eric Weiss mogłem w Vegas poczuć się bardziej zrelaksowany,
dzięki mojej nowej i dobrze udokumentowanej tożsamości, ale ciągle
pozostawałem ostrożny. Spotykałem się z mamą w nietypowych miejscach.
Wsiadałem do jej samochodu na parkingach i kładłem się na tylnym
siedzeniu, leżąc, dopóki nie wjechała do domowego garażu i nie zamknęła
bramy. Roztkliwiała się nade mną i przyrządzała potrawy, które lubiłem,
wciskając mi repetę, jednocześnie ciągle mi powtarzając, jak bardzo się
cieszy, że nadal jestem szczupły i w dobrej formie.
Widziałem, jak bardzo moja obecna sytuacja odbiła się na Gram, ale
jeszcze bardziej na mamie. Choć była szczęśliwa i cieszyła się, że mnie
widzi, zdawała się jeszcze dotkliwiej odczuwać, jak bardzo brakuje jej mnie
na co dzień i martwiła się o moje bezpieczeństwo w Denver. A ja ciągle
byłem rozerwany między radością ze spotkania z mamą i obawami, że
przebywanie w jej towarzystwie naraża mnie na znacznie poważniejsze
niebezpieczeństwo.
W ciągu tygodnia, który spędziłem w Vegas, spotkaliśmy się chyba
kilkanaście razy.

***

Po powrocie do Denver atmosfera w pracy szybko się zepsuła, po tym


jak moja szefowa, wyluzowana Lori, opuściła kancelarię, by pomagać
mężowi w prowadzeniu własnej firmy, Rocky Mountain Snowboards.
Na jej miejsce przyszła szczupła brunetka, Elaine Hill, która nie była już
tak przyjacielska. Chociaż była dość inteligentna, uderzyło mnie jej
wyrachowanie, poza tym była typem nauczycielki, a nie kimś „ludzkim”,
jak Lori.
Pracownicy z działu IT bardzo się od siebie różnili, niemal jak postacie
ze sztuki teatralnej. Ginger miała wystające zęby, była nieco przysadzista,
miała trzydzieści jeden lat i męża. Na swój sposób mnie polubiła
i żartowaliśmy, czasem trochę flirtując. Mimo to, nie sądzę, że zrobiłem
cokolwiek, co mogłoby sugerować, że miałem wobec niej jakieś erotyczne
zamiary, a już na pewno nic, co mogłoby uzasadniać kilka uwag, które
rzuciła mi w biurze. Kiedyś, gdy późnym wieczorem oboje byliśmy w sali
komputerowej, powiedziała:
— Zastanawiam się, co by się stało, gdybyś mnie położył na tym stole
i ktoś by wszedł? Hę?
A może te jej zagrywki naprawdę miały na celu rozbrojenie mnie, tak
bym nie zaczął jej o coś podejrzewać?

Jeszcze w Los Angeles, nim zacząłem się ukrywać, naszym kumplem —


moim i Lewisa — był facet o nazwisku Joe McGuckin. Był to nalany gość
o okrągłej twarzy i sporym brzuchu, w okularach, dokładnie ogolony, ale
mimo to wyglądający, jakby miał jednodniowy zarost, brązowe włosy
częściowo opadały na czoło, układając się w dziewczęcą grzywkę.
Włóczyliśmy się w trójkę. Tak często jadaliśmy w Sizzler, a potem szliśmy
do kina, że przezwaliśmy go „Sizzler i film”.
Pewnego dnia w Denver rozmawiałem z Lewisem, który powiedział mi,
że Joe założył mu konto na stacji roboczej Sun, którą miał w domu. Lewis
podał mi dane do logowania, prosząc o pewną przysługę. Liczył na to, że
uda mi się założyć konto „root” na stacji roboczej Joego, a potem miałem
powiedzieć Lewisowi, jak to zrobiłem, by mógł zadzierać nosa przed Joem.
Uznałem, że może to być interesująca okazja: Joe pracował dla Sun
Microsystems, istniało więc duże prawdopodobieństwo, że miał możliwość
zdalnego dostępu do firmowej sieci, dzięki czemu mógłbym włamać się
do Sun.
Kiedy jeszcze mieszkałem w Los Angeles, za każdym razem, kiedy
rozmawialiśmy o hakowaniu, Joe zawsze podkreślał, że jego stacja była tak
bezpieczna, jak Fort Knox. Pomyślałem, że będę miał niezły ubaw, trochę
się z nim drażniąc. Nasze uwielbienie dla robienia kawałów było tym, co
nas z Lewisem zbliżyło, od czasu kiedy wymyśliliśmy ten numer
z okienkami do wydawania zamówień w McDrive. Zadzwoniłem najpierw
na domowy telefon Joego, by upewnić się, że go tam nie było, a następnie
połączyłem się z linią jego modemu. Kiedy już zalogowałem się na konto
Lewisa, wystarczyło mi zaledwie kilka minut, aby odkryć, że Joe nie
uaktualniał łatek bezpieczeństwa na bieżąco. To by było na tyle, jeśli chodzi
o Fort Knox. Wykorzystując lukę w programie zwanym „rdist”53), pojawiłem
się w systemie jako „root”.

53) Program do zdalnej dystrybucji plików.

Zaczynamy zabawę.
Kiedy sprawdziłem procesy, które były uruchomione na jego
komputerze, byłem zaskoczony, widząc wśród nich „crack”, popularny
program do łamania haseł, napisany przez faceta o nazwisku Alec Muffett.
Po co Joe miałby z niego korzystać?
Znalezienie pliku z hasłami, które obrabiał „crack”, nie było zbyt
czasochłonne. Wpatrywałem się w ekran, zaskoczony tym, co widziałem.
Joe McGuckin, współpracownik Sun Microsystems, łamał hasła grupy
inżynierów swojej firmy.
Nie mogłem w to uwierzyć. To było tak, jakbym poszedł na spacer
do parku i znalazł torbę studolarowych banknotów.
Po skopiowaniu złamanych haseł, zacząłem przeczesywać e-maile Joego,
szukając według kluczowych słów modem i dial-up. Bingo! Trafiłem
na firmowy e-mail Sun zawierający informację, którą miałem nadzieję
znaleźć. Jej fragment wyglądał tak:
Od: Kessler@Sparky (Tom Kessler)
Do: ppp-announce@comm
Temat: Nowy serwer PPP
Nasz nowy serwer ppp (mercury) już działa i jest teraz dostępny, abyś mógł
przetestować połączenie. Numer telefonu do mercury’ego to 415 691 9311.
Skopiowałem również oryginalne pliki haseł Sun (zawierające
zaszyfrowane skróty haseł), nad których złamaniem Joe pracował,
na wypadek gdybym stracił dostęp do jego komputera. Na liście złamanych
haseł znajdowało się też własne hasło Joego do Sun, które, o ile pamiętam,
brzmiało: „Party5”. „Crack” je złamał — bułka z masłem.
Tamtej nocy regularnie logowałem się, by sprawdzić, czy Joe był
aktywny online. Nawet jeśli zauważył, że było jakieś połączenie
przychodzące na jego modem, prawdopodobnie nie wzbudziło to jego
podejrzeń (a przynajmniej na to liczyłem), ponieważ wiedział, że dał dostęp
Lewisowi. Gdzieś po północy komputer Joego ucichł; pomyślałem, że
pewnie go wyłączył i poszedł spać. Używając protokołu „Point-to-Point”,
zalogowałem się do hosta „mercury” Suna, udając stację roboczą Joego,
o nazwie „oilean”. Voila! Mój komputer był już oficjalnym hostem
światowej sieci Sun!
W ciągu kilku minut, za pomocą polecenia, udało mi się uzyskać „root”,
ponieważ firma Sun, podobnie jak Joe, nie zadbała o aktualizację łatki
bezpieczeństwa. Założyłem konto „shell” i zainstalowałem proste tylne
wejście dające mi w przyszłości dostęp do konta „root”.
Stamtąd zabrałem się za zespół inżynieryjny. To były świetnie mi znane
rzeczy, ale mimo to nadal mnie cieszyły. Dzięki staraniom Joego, który
złamał hasła, udało mi się zalogować do większości komputerów zespołu
inżynieryjnego Sun.
Tak oto Joe, nawet o tym nie wiedząc, pozwolił mi znaleźć kolejny skarb:
najnowszą i najlepszą wersję SunOS, odmianę systemu operacyjnego
UNIX, opracowaną przez Sun Microsystems dla ich systemów
serwerowych i stacji roboczych. Bez trudu odnalazłem główny komputer,
na którym przechowywano kod źródłowy SunOS. Nawet po kompresji był
to gigantyczny pakiet danych — może nie aż tak wielki, jak system
operacyjny DEC VMS, ale wciąż dostatecznie duży, by sprawiać trudności.
Wtedy wpadłem na pomysł, który mógł mi ułatwić transfer danych.
Biorąc na cel biuro Sun w El Segundo, na południe od lotniska
międzynarodowego w Los Angeles, rozpocząłem od przeprowadzenia
kwerendy w kilku stacjach roboczych, by się dowiedzieć, jakiego rodzaju
urządzenia zostały do nich przyłączone. Szukałem użytkownika, który miał
napęd taśmowy podłączony do swojego komputera. Kiedy go znalazłem,
zadzwoniłem do niego i powiedziałem, że jestem z grupy inżynierów Sun
w Mountain View.
— Jak sądzę, masz napęd taśmowy podłączony do komputera —
powiedziałem. — Jeden z moich inżynierów jest w siedzibie klienta w LA,
i muszę mu przesłać pewne pliki, ale są one zbyt duże, by przenieść je
przez modem. Czy masz czystą taśmę, którą możesz włożyć do napędu,
bym mógł na niej zapisać dane?
Odłożył słuchawkę, nie rozłączając się, i poszedł szukać czystej taśmy.
Po kilku minutach wrócił na linię i powiedział mi, że włożył ją do napędu.
Wcześniej zaszyfrowałem skompresowany kod źródłowy, tak że stał się
niezrozumiałą masą danych, tak na wszelki wypadek, gdyby z ciekawości
chciał mu się przyjrzeć.
Przeniosłem kopię na jego komputer, a potem wpisałem drugie polecenie,
by zapisać ją na taśmie.
Po zakończeniu transferu na taśmę, ponownie do niego zadzwoniłem.
Zapytałem go, czy chce, bym mu wysłał czystą taśmę, ale jak oczekiwałem,
odpowiedział, że nie muszę tego robić. Powiedziałem:
— Czy mógłbyś zostawić mi ją w kopercie na nazwisko Tom Warren?
Czy będziesz w biurze przez następnych kilka dni?
Zaczął mi opowiadać o tym, kiedy będzie lub nie będzie dostępny.
Przerwałem mu:
— Hej, jest prostszy sposób. Może po prostu zostawisz ją na recepcji,
a ja powiem Tomowi, by ją odebrał?
Jasne, zrobił to z przyjemnością.
Zadzwoniłem do mojego przyjaciela Aleksa i zapytałem go, czy nie
wybrałby się do biura Sun odebrać z recepcji kopertę na nazwisko Tom
Warren. Miał pewne opory, wiedząc, że zawsze niesie to ze sobą ryzyko.
Ale po chwili wahania zgodził się spełnić moją prośbę, oznajmiając mi to
dość radosnym tonem — przypuszczam, że przypomniał sobie zastrzyk
adrenaliny, którą zawsze czuł, robiąc mi te drobne przysługi.
Triumfowałem. Było to jednak dość dziwne: kiedy już taśma wpadła
w moje ręce, nawet nie poświęciłem zbyt wiele czasu, by dokładniej
przyjrzeć się kodowi. Podjąłem wyzwanie, odniosłem sukces, ale kod sam
w sobie nie był już dla mnie tak ważny, jak jego zdobycie.

Kontynuowałem gromadzenie haseł i skarbów oprogramowania z Sun,


ale konieczność ciągłego łączenia się z modemami w Mountain View
wiązała się z ryzykiem. Chciałem znaleźć inny punkt dostępu do firmowej
sieci Sun.
Nadszedł czas na zastosowanie socjotechniki. Korzystając z mojego
sklonowanego telefonu komórkowego, zaprogramowałem w nim numer
z kierunkowym 408 dla Mountain View, którego będę potrzebował, gdyby
administrator systemu z biura sprzedaży Sun w Denver chciał do mnie
zadzwonić, by sprawdzić, czy jestem tym, za kogo się podaję. Korzystając
z narzędzia dostępnego dla wszystkich pracowników Sun, ściągnąłem listę
osób zatrudnionych w firmie, wybrałem losowo Neila Hansena i zapisałem
jego nazwisko, numer telefonu, numer budynku i numer pracownika. Potem
zadzwoniłem na główny numer biura sprzedaży Sun w Denver i poprosiłem
o rozmowę z osobą ze wsparcia technicznego.
— Cześć, tu Neil Hansen z Sun w Mountain View. Z kim rozmawiam?
— zapytałem.
— Scott Lyons. Odpowiadam za wsparcie techniczne w biurze w Denver.
— Super. Dzisiaj lecę do Denver na kilka spotkań. Zastanawiałem się,
czy macie lokalny numer dial-up, bym mógł uzyskać dostęp do skrzynki
poczty elektronicznej bez konieczności wykonywania rozmów
zamiejscowych do Mountain View.
— Oczywiście, mamy dial-up, ale muszę go zaprogramować, aby mógł
do ciebie oddzwonić. System wymaga tego ze względów bezpieczeństwa
— powiedział.
— Nie ma problemu — odparłem. — W Brown Palace Hotel możesz
połączyć się bezpośrednio z każdym pokojem. Kiedy wieczorem dotrę
do Denver, mogę ci podać numer.
— Możesz powtórzyć swoje nazwisko? — zapytał trochę podejrzliwym
tonem.
— Neil Hansen.
— Jaki jest twój numer pracownika? — zażądał.
— 10322.
Na chwilę przerwał rozmowę, prawdopodobnie po to, by sprawdzić moje
dane. Wiedziałem, że używa tego samego narzędzia, którym ja posłużyłem
się wcześniej, by znaleźć informacje o Hansenie.
— Przepraszam, Neil, ale po prosu musiałem sprawdzić, czy jesteś
w bazie danych pracowników. Zadzwoń do mnie, kiedy się tu zjawisz, a ja
ci to załatwię.
Odczekałem kilka godzin, po czym oddzwoniłem do Scotta tuż
przed zakończeniem pracy i podałem mu lokalny numer na 303 (Denver),
który sklonowałem w moim telefonie komórkowym. Kiedy dzwoniłem,
połączenie zwrotne przychodziło do mojego telefonu komórkowego, ja je
ręcznie odbierałem, a wtedy mój modem nawiązywał połączenie. Przez
kilka dni używałem tego punktu dostępu do wewnętrznej sieci Sun.
Ale pewnego dnia, nagle, połączenia zwrotne się urwały. Ki diabeł? Co
się stało?
Ponownie połączyłem się z Mountain View i dostałem się do systemu
w Denver. Niech to szlag! Scott wysłał pilną wiadomość do Brada Powella
z działu bezpieczeństwa Sun. Włączył funkcję monitorowania logujących
się przez numer dial-up, którego używałem, i miał zapis wszystkich moich
sesji. Szybko zdał sobie sprawę, że wcale nie sprawdzałem poczty, ale
węszyłem w miejscach, do których w ogóle nie powinienem mieć dostępu.
Usunąłem pliki z zapisem ruchu sieciowego, by w razie czego nie było
żadnych dowodów moich wizyt, i natychmiast przestałem używać numeru
telefonu komórkowego, który mu podałem.
Czy to zniechęciło mnie do włamań do Sun? Oczywiście, że nie.
Po prostu wróciłem do korzystania z numeru dial-up do Sun w Mountain
View, aby znaleźć więcej połączeń do SWAN (Sun Wide-Area Network —
sieci rozproszonej SUN), na wypadek gdyby zablokowano mi dostęp
do systemu. Chciałem znaleźć dostatecznie dużo punktów dostępowych, by
zawsze mieć wiele możliwości uzyskania dostępu. Obrałem za cel
wszystkie biura sprzedaży firmy Sun w Stanach Zjednoczonych i Kanadzie,
z których każde miało swój własny lokalny numer dial-up, by jego
pracownicy mogli uzyskać dostęp do SWAN bez konieczności
wykonywania międzymiastowych połączeń do siedziby firmy w Mountain
View. Włamanie się do tych urzędów to była bułka z masłem.
Podczas zwiedzania sieci Sun, natrafiłem na serwer o nazwie „elmer”,
na którym przechowywano całą bazę danych błędów dla wszystkich
systemów operacyjnych Sun. Każdy wpis zawierał wszystko —
od początkowego raportu lub wykrycia błędu, przez nazwiska inżynierów,
którzy mieli rozwiązać problem, aż po specyficzny nowy kod, wdrożony,
by naprawić usterkę.
Typowy raport o błędzie wyglądał tak:
Streszczenie: syslog może zostać użyty do nadpisania dowolnego pliku
systemowego.
Słowa kluczowe: bezpieczeństwo, hasło, syslog, nadpisanie, system.
Dotkliwość: 1.
Priorytet:: 1.
Odpowiedzialny Manager: kwd.
Opis:
Funkcja syslog i syslogd z LOG_USER może być użyty do nadpisania
*dowolnego* pliku systemowego. Oczywiste naruszenie zabezpieczeń używa syslog
do
nadpisania/etc/passwd. Można to zrobić na zdalnym systemie, jeśli
LOGHOST nie jest ustawiony na localhost.
bpowell: kod włamania usunięty ze względów bezpieczeństwa.
Jeśli potrzebujesz kopii kodu włamania, skontaktuj się ze Staci Way
(kontrahent)
(staciw@castello.corp).
Obejście: Żadne z wyjątkiem wyłączenia syslog, co jest niedopuszczalne.
Lista zainteresowanych: brad.powell@corp, dan.farmer@corp, mark.graff@corp.
Komentarz: to jest dość poważne. To było już używane w sunbarr, by złamać root
i jest jednym z niewielu błędów bezpieczeństwa skutecznych wobec 4.1.x, jak
również 2.X e.g. KAŻDYM systemie operacyjnym Sun.

Używając jednego z moich ulubionych porównań — to ponownie było


jak odnalezienie Świętego Graala. Teraz miałem dostęp do każdego błędu
wykrytego wewnątrz firmy Sun, jak również wszystkich pozostałych
zgłoszonych z każdego innego źródła. To było jak wrzucenie
ćwierćdolarówki do jednorękiego bandyty i zdobycie głównej wygranej
za pierwszym pociągnięciem dźwigni. Informacje z tej bazy danych trafiły
do mojej torby ze sztuczkami. Zacząłem myśleć o melodii z tytułowej
piosenki Kota Felixa: „Kiedy jest w kropce, sięga do swej torby ze
sztuczkami”.

Po tym, jak administrator systemu w Denver zgłosił włamanie do sieci,


firma zorientowała się, że w jej systemach tkwi głęboko ukryty gremlin.
Dan Farmer i Brad Powell, dwaj najważniejsi ludzie w dziale
bezpieczeństwa Sun, wysłali e-maile do wszystkich pracowników, by
uważali na ataki hakerów, którzy posługiwali się również socjotechniką.
Potem zaczęli usuwać zgłoszenia o błędach z bazy danych, licząc na to, że
je przede mną ukryją.
Ale ja nadal czytałem ich firmowe e-maile. Wiele raportów o błędach
zawierało takie stwierdzenia, jak to w powyższej wiadomości — czy
zauważyliście to?
Jeśli potrzebujesz kopii kodu włamania, skontaktuj się ze Staci Way
(kontrahent)
(staciw@castello.corp).

Prawdopodobnie już wiecie, co zrobiłem, widząc taki komunikat.


Słusznie: wysłałem e-mail do Staci Way z wewnętrznego konta Sun
i stosując socjotechnikę, nakłoniłem ją do przesłania mi informacji
o błędzie. To jeszcze nigdy nie zawiodło.
Mimo mojego udanego włamania do firmy, w następnym roku Powell
otrzymał „nagrodę za zasługi” od dyrektora działu informatyki Sun
„za swój udział w zapewnieniu Sun bezpieczeństwa i udaremnieniu ataków
Kevina Mitnicka na SWAN”. Powell był tak dumny z tej nagrody, że wpisał
ją do swego CV, które znalazłem w Internecie.

Po około sześciu miesiącach codziennych porannych i wieczornych


dojazdów autobusem, pomyślałem o przeprowadzce bliżej pracy. Najlepiej
do miejsca, z którego mógłbym co rano chodzić pieszo — a także
położonego blisko centrum handlowego przy 16. ulicy w centrum Denver,
mojej ulubionej okolicy do spędzania czasu w weekendy. W Grosvenor
Arms, budynku mieszkalnym w starym stylu przy Wschodniej 16. ulicy,
było wolne mieszkanie na piątym piętrze. Byłem bardzo podekscytowany
tym, że je znalazłem. Bardzo fajne miejsce, przestronne, z oknami
wychodzącymi na wszystkie strony, a nawet ze staroświeckimi skrzynkami,
w których mleczarz codziennie rano zostawiał kiedyś butelki z mlekiem.
Tym razem musiałem przedstawić moją historię kredytową, ale to żaden
problem: po włamaniu do TRW, agencji zajmującej się badaniem sytuacji
kredytowej, udało mi się zidentyfikować kilku Erików Weissów
z wystarczającą zdolnością kredytową. Wpisałem numer ubezpieczenia
społecznego jednego z nich na mojej umowie najmu (inny, niż ten, którego
używałem w pracy) i przeszedłem przez formalności bez problemu.
Zaledwie pięć przecznic od mojego nowego mieszkania, w turystycznej
dzielnicy Denver, znajdowało się wiele wspaniałych barów i restauracji.
Szczególnie upodobałem sobie meksykańską restaurację na rogu ulic 16.
i Larimer, ponieważ przychodziło tam wiele pięknych dziewczyn. Nadal
unikałem poważniejszych związków, ale rozmawiając z atrakcyjnymi
panienkami przy barze, nie przekraczałem żadnej z moich granic
ostrożności, za to mogłem poczuć się jak normalny facet. Od czasu
do czasu jakaś dziewczyna przysiadała się do mnie, pozwalając, bym jej
postawił drinka lub dwa... a czasami nawet sama mi stawiała. Świetny
sposób na podbudowanie męskiego ego.
Mieszkanie w pobliżu tak wielu restauracji miało szczególny urok:
prawie każdy posiłek jadłem poza domem, rzadko przyrządzając sobie
choćby płatki owsiane czy jajka na bekonie.
Urządzenie się w nowym mieszkaniu sprawiło, że poczułem się
w Denver jeszcze wygodniej, ale wiedziałem, że ani na chwilę nie mogę
tracić czujności. Mając pełny dostęp do PacTel Cellular, wciąż śledziłem
rozmowy telefoniczne agentów FBI z Justinem Petersenem, znanym też
jako Eric Heinz. Pilnie obserwowałem również, czy nie dzwonią oni
na jakieś numery telefonów w Denver. Rachunek za stacjonarny telefon
w nowej kryjówce Justina wskazywał, że to Joseph Wernle nadal figurował
jako abonent operatora telefonicznego MCI, i że rachunki prawdopodobnie
ciągle płaciło FBI. Donosy Justina nie pomogły federalnym w złapaniu
mnie, ale oczywiście nadal musiał dla nich pracować. Zastanawiałem się,
jakich hakerów wziął teraz na muszkę i próbował wpakować do więzienia,
kiedy ja pozostawałem poza jego zasięgiem.
Pewnego dnia, kiedy pracowałem w sali komputerowej z Darren i Liz,
zauważyłem, że Darren odwrócił swój monitor pod kątem, by nikt nie mógł
zobaczyć, czym się teraz zajmuje, co naturalnie wzbudziło moje
podejrzenia. Odpaliłem program o trafnej nazwie „Watch”, dzięki któremu
mogłem oglądać wszystko, co miał na swoim ekranie.
Nie mogłem uwierzyć własnym oczom. Był w folderze działu kadr
i przeglądał plik z listą płac, dokładnie sprawdzając pensje i premie
wszystkich prawników, asystentów, pracowników obsługi, recepcjonistów
i pracowników IT, jak również wszystkich pozostałych osób zatrudnionych
w firmie, od najwyżej zarabiającego współwłaściciela, po najgorzej
opłacanego urzędnika.
Zjechał na dół listy do pozycji:
WEISS, Eric Comp Oper MIS $ 28,000.00 29.04.93

Miał facet tupet, by sprawdzać moją pensję! Ale nie mogłem się go
czepiać: wiedziałem, że szpieguje mnie tylko dlatego, że ja szpiegowałem
jego!
28. ŁOWCA TROFEÓW

Phtm zvvvkci sw mhx Fmtvr VOX Ycmrt Emki vqimgv vowx hzh L cgf Ecbst ysi?

Wpadłem w wygodną rutynę mieszkańca Denver. Za dnia, między 9.00


a 18.00, pracowałem w kancelarii prawniczej. Potem spędzałem kilka
godzin w siłowni, zjadałem kolację w lokalnej restauracji i szedłem
do domu lub z powrotem do firmy, żeby przed pójściem spać robić… no,
wiecie co.
Hakowanie było moją rozrywką. Można by rzec, że było też rodzajem
ucieczki w alternatywną rzeczywistość — jak gry wideo. Moja ulubiona gra
wymagała nieustannej czujności. Chwila nieuwagi, drobny błąd, a federalni
są pod drzwiami. Nie gliniarze na niby, nie czarni magowie z Dungeons and
Dragons54), ale prawdziwi agenci FBI, z krwi i kości, z kajdankami, którzy
wsadzają cię za kraty.

54) Dungeons & Dragons — fabularna gra fantasy Lochy i Smoki, wydana w 1974 roku.

Dla dreszczyku emocji zajmowałem się wyszukiwaniem w tej


alternatywnej rzeczywistości systemów nadających się do eksplorowania
i metod przechytrzania ekspertów od bezpieczeństwa, administratorów sieci
i systemów oraz bystrych programistów.
Ponieważ swymi osiągnięciami w dążeniu do zdobycia kodu źródłowego
systemów operacyjnych i telefonów komórkowych nie mogłem się z nikim
dzielić, moim prawdziwym celem było zdobycie trofeum. Coraz łatwiej mi
to przychodziło, czasami nawet zbyt łatwo.
Teraz, kiedy odcinając się od mojego dawnego życia, postawiłem
wszystko na jedną kartę, nie miałem nic do stracenia. Byłem zwarty
i gotowy. Jak mógłbym podnieść stawkę? Co mógłbym zrobić, by każde
wcześniejsze włamanie wyglądało przy tym jak dziecinna zabawa?
Powszechnie uważano, że przodujące firmy technologiczne posiadały
najlepsze zabezpieczenia na świecie. Jeśli chciałem zdobywać cenne trofea,
musiałem spróbować włamać się do nich i zdobyć ich kod.

Po odniesieniu dużego sukcesu w firmie Sun, moim celem stał się


Novell. Odkryłem, że firma ta w charakterze zapory ogniowej używa
serwera z systemem operacyjnym SunOS. Wykorzystując błąd w programie
o nazwie „sendmail”, używanym między innymi do odbierania poczty
z zewnątrz, zamierzałem pobrać kod źródłowy jednego z wiodących
sieciowych systemów operacyjnych na świecie — NetWare firmy Novell.
Byłem w stanie stworzyć dowolny plik z dowolną zawartością,
wykorzystując niezałataną dziurę w zabezpieczeniach programu
„sendmail”. Łączyłem się z nim przez sieć i wpisywałem kilka poleceń,
na przykład takich:
mail from: bin
rcpt to: /bin/.rhosts
[tekst pominięty]
.
mail from: bin
rcpt to: /bin/.rhosts
data
+ +
.
quit

Polecenia te powodowały tworzenie przez program sendmail pliku


„.rhosts”, umożliwiającego zalogowanie się bez hasła.
Informacja dla czytelnika bardziej obeznanego z technologią
informatyczną: byłem w stanie stworzyć plik.„rhosts” na koncie bin
skonfigurowanym tak, by móc się na nim zalogować bez podawania hasła.
Plik „.rhosts” to plik konfiguracyjny używany z pewnymi programami ze
starych systemów, znanymi jako „R-services”, które służą do logowania lub
wykonywania poleceń na zdalnym komputerze. Na przykład plik „.rhosts”
może zostać skonfigurowany tak, by umożliwić użytkownikowi „kevin”
z hosta o nazwie „condor” zalogowanie się bez podawania hasła.
W powyższym przykładzie dwa znaki plus oddzielone spacją dostarczają
znaku wieloznaczności zarówno dla użytkownika, jak i hosta — każdy
zdalny użytkownik może się zalogować na konto lub wykonywać
polecenia. Ponieważ konto bin miało zdolność zapisu w katalogu „/etc”,
mogłem zamienić plik z hasłami na moją zmodyfikowaną wersję, dzięki
której miałem dostęp jako „root”.
Następnie zainstalowałem zhakowaną wersję „telnetd”, która
rejestrowała i przechowywała hasła wszystkich logujących się na bramie
sieciowej Novell. Po wejściu do sieci Novell, stwierdziłem, że jest dwóch
aktualnie aktywnych, zalogowanych użytkowników. Gdyby zauważyli, że
ktoś inny zalogował się ze zdalnej lokalizacji, natychmiast by się
zorientowali, że firma została zhakowana. Podjąłem więc kroki, by stać się
dla nich niewidzialnym: by nie wykazała mnie lista użytkowników,
będących w tym czasie w systemie, stworzona przez administratora.
Obserwowałem sieć do czasu, kiedy jeden z administratorów zalogował
się na bramie sieciowej i mogłem przechwycić jego hasło dla konta „root”.
Hasło brzmiało: 4kids=$$. Urocze.
Dość szybko dostałem się do innego systemu, o nazwie „ithaca”, jednego
z systemów Grupy Projektowej w Sandy, w stanie Utah. Po opanowaniu go,
udało mi się przechwycić zaszyfrowane hasło dla całej Grupy Projektowej
i odzyskać hasła dużej liczby użytkowników.
Przeszukałem e-maile administratorów systemu według słów
kluczowych: modem dial-up i dial-in w różnych postaciach — liczbie
pojedynczej i mnogiej, z łącznikiem i bez po dial i tak dalej — co
doprowadziło mnie do e-maili z odpowiedziami na pytania pracowników:
„Jakiego numeru należy użyć, aby się połączyć?”. Bardzo przydatne.
Znalezionego dial-up używałem jako punktu dostępu, bez wchodzenia
przez bramę internetową Novell.

Szukałem systemu zawierającego kod źródłowy systemu operacyjnego


NetWare. Przeczesywałem w tym celu zarchiwizowane e-maile
programistów, wyławiając pewne słowa, które mogłyby mnie doprowadzić
do procedury używanej do zapisu aktualizacji w repozytorium kodu
źródłowego. W końcu znalazłem hosta repozytorium kodu źródłowego:
ATM55). Bogate niczym bankomat — dla mnie warte dużo więcej niż
pieniądze. Dalej przeszukiwałem e-maile w poszukiwaniu ATM,
i znalazłem nazwiska kilku pracowników zajmujących się systemem.

55) Dwuznaczność: ATM również oznacza bankomat, czyli Automated (Automatic) Teller
Machine.

Bez powodzenia spędziłem długie godziny, próbując zalogować się


do ATM przy użyciu uniksowych danych do logowania, które
przechwyciłem. Wreszcie udało mi się znaleźć działające konto, ale bez
uprawnień dostępu do repozytoriów kodu źródłowego.
Przyszedł czas na mój standardowy zestaw ratunkowy — socjotechnikę.
Zadzwoniłem na numer kobiety, która pracowała w serwisie technicznym
ATM. Posługując się nazwiskiem inżyniera, którego hasło złamałem,
powiedziałem jej, że pracuję nad projektem i potrzebuję dostępu do kodu
źródłowego klienta NetWare 3.12. Coś mi mówiło, że nie wszystko gra, ale
w głosie kobiety nie usłyszałem najmniejszego wahania.
Kiedy wróciła do telefonu i powiedziała mi, że daje mi uprawnienia,
o które prosiłem, poczułem znajomy przypływ adrenaliny. Ale już
po piętnastu minutach sesja została przerwana i nie mogłem ponownie się
połączyć — byłem zablokowany. Chwilę później inżynier zmienił swoje
hasło. Ech! Szybko się zorientowali. Później dowiedziałem się, dlaczego.
Posłużyłem się nazwiskiem inżyniera, z którym ta pani wcześniej
rozmawiała i znała jego głos — skojarzyła więc, że mój głos brzmiał
inaczej. Stąd wpadła na to, że jestem oszustem. Cholera! Cóż, raz
wygrywasz, raz przegrywasz.
Zadzwoniłem do innego administratora, również zajmującego się ATM.
Przekonałem go, by dodał uprawnienia dostępu do jednego z innych
przejętych przeze mnie kont, ale znowu mnie zablokowano. Umieściłem
również tylne wejścia w wielu systemach, by przechwytywać
poświadczenia, kiedy użytkownicy się logowali.
Pracowałem nad tym projektem od kilku dni. Przeszukiwanie e-maili
było szybkim sposobem na odkrycie smacznego kąska — informacji
prowadzących do dodatkowych dróg do sieci lub do błędów
w oprogramowaniu czy interesującego mnie kodu źródłowego.
Wiedząc już, że będą bacznie się wszystkiemu przyglądać i nie dadzą się
nabrać ponownie na tę samą sztuczkę, zmieniłem taktykę. A może by tak
wziąć na muszkę programistę, który miał pełny dostęp, i skłonić go
podstępem, by wszystko dla mnie skopiował? Nie musiałbym nawet szukać
dojścia do ATM, aby dostać to, czego chciałem.
Po kilkudniowym eksplorowaniu wewnętrznej sieci firmy Novell,
znalazłem fajne narzędzie dostępne dla każdego pracownika firmy. Program
zwany „411” pokazywał nazwisko, numer telefonu, login i dział każdego
pracownika. Szczęście zaczęło się do mnie uśmiechać. Zrzuciłem całą listę
pracowników do pliku, aby ją przeanalizować. Przy bliższym przyjrzeniu
się jej, odkryłem, że wszyscy programiści pracowali w grupie o nazwie
ENG SFT. Pomyślałem, że NetWare był prawdopodobnie realizowany
w Provo, w Utah, w głównej siedzibie firmy.
Przeglądając katalog na podstawie tych dwóch kryteriów, losowo
wybrałem listę:
Nevarez, Art.: 801 429-3172: anevarez: ENG SFT

Teraz, kiedy miałem już oparcie, musiałem się podszyć


pod autentycznego pracownika firmy Novell. Zamierzałem wybrać
kontrahenta lub kogoś, kto raczej nie był znany osobie, którą obrałem
za cel. Książka telefoniczna zawierała również dział o nazwie Univel,
prawdopodobnie utworzony, kiedy Novell i AT&T Unix System
Laboratories zawiązały spółkę joint venture w 1991 roku. Potrzebowałem
znaleźć takiego pracownika, który był nieobecny w biurze. Mój wybór padł
na:
Nault, Gabe: 801 568-8726: Gabe: UNIVEL

Zadzwoniłem i usłyszałem powitanie poczty głosowej. Gabe Nault


oznajmiał, że będzie poza biurem przez najbliższych kilka dni, i nie będzie
miał dostępu do poczty elektronicznej ani poczty głosowej, co było mi
bardzo na rękę. Zadzwoniłem do pewnej pani z działu telekomunikacji,
którą w tym celu wybrałem z listy pracowników.
— Cześć Karen — powiedziałem. — Tu Gabe Nault, dzwonię z Midvale.
Wczoraj wieczorem zmieniłem hasło poczty głosowej, ale ono nie działa.
Czy mogłabyś je zresetować?
— Jasne, Gabe. Jaki jest twój numer?
Podałem jej numer Gabe’a.
— Dobrze, twoje nowe hasło to pięć ostatnich cyfr twojego numeru
telefonu.
Podziękowałem jej uprzejmie, natychmiast wybrałem numer Gabe’a,
wprowadziłem nowe hasło i nagrałem powitanie poczty głosowej, dodając:
„Mam dzisiaj kilka spotkań, proszę zostawić wiadomość. Dziękuję”.
Teraz byłem pełnoprawnym pracownikiem Novell z wewnętrznym
numerem telefonu.
Zadzwoniłem do Arta Nevareza, przedstawiłem się jako Gabe Nault
z grupy inżynierów, i zapytałem:
— Czy pracujesz w Netware? Jestem z Univel Group.
— Tak — powiedział.
— Świetnie. Mam do ciebie wielką prośbę. Pracuję przy projekcie
NetWare dla UNIX i muszę przenieść kopię kodu źródłowego klienta
Netware 3.12 do jednej z naszych skrzynek, tutaj w Sandy. Założę ci konto
na serwerze „enchilada”, żebyś mógł mapować dysk i przenieść kod.
— Spoko. Jaki jest twój numer? Zadzwonię, jak skończę robotę —
powiedział.
Byłem zachwycony. Po co się męczyć nad zdobyciem dostępu do ATM
— wystarczy wykorzystać kogoś, kto już go ma.
Poszedłem poćwiczyć na siłownię, w przerwach sprawdzając pocztę
głosową Gabe’a, w oczekiwaniu na wiadomość od Arta, że już skończył.
Fenomenalne — byłem godny zaufania i wiarygodny! A może pójść krok
dalej i poprosić o kolejną drobną przysługę? Jeszcze z siłowni ponownie
zadzwoniłem do Nevareza i powiedziałem:
— Dzięki Art. Przepraszam, ale właśnie zdałem sobie sprawę, że
potrzebuję również narzędzi klienta 4.0.
Trochę się zdenerwował:
— Na tym serwerze jest cała masa plików i nie ma wystarczającej ilości
miejsca.
— Zróbmy tak: zabiorę je z „enchilady”, żeby zrobić miejsce. Zadzwonię
do ciebie, gdy skończę.
Wróciłem do domu z siłowni, zalogowałem się i przeniosłem pliki
na konto, które założyłem w Colorado Supernet, u największego dostawcy
usług internetowych w Denver. Nazajutrz Nevarez przerzucił mi pozostałe
pliki. Cała operacja zajęła mu sporo czasu, ponieważ kod był naprawdę
duży.
Słysząc moją późniejszą prośbę o przeniesienie kodu źródłowego
serwera, zrobił się podejrzliwy i zagniewany. Wyczuwszy jego nieufność,
natychmiast połączyłem się z pocztą głosową Gabe’a i przywróciłem
standardowe powitanie, kasując nagranie własnego głosu. Na pewno nie
chciałem, by posłużyło za dowód w przyszłej sprawie sądowej.
Niezrażony, pomyślałem sobie: zawsze znajdzie się coś do zhakowania,
co będzie jeszcze większym wyzwaniem i przyniesie mi jeszcze większą
frajdę.

W tamtych czasach telefony komórkowe były już znacznie mniejsze i nie


przypominały rozmiarami teczki, jak wcześniejsze modele. Nadal jednak
miały rozmiar męskiego buta i były kilkakrotnie cięższe. Wtedy Motorola
zrobiła duży krok naprzód, zostawiając w tyle pozostałych przedstawicieli
branży — stworzyła pierwszy mały, lekki i elegancki telefon komórkowy,
MicroTAC Ultra Lite. Wyglądał jak komunikator ze Star Treka, urządzenie,
którego kapitan Kirk używał do wydawania polecenia: „Teleportuj mnie,
Scotty”. Nie tylko wygląd telefonu się zmienił, także w jego
oprogramowaniu pojawiło się wiele innowacji.
Nadal używałem telefonu Novatel PTR-825, tego samego, do którego
oszukany przeze mnie Novatel przesyłał mi specjalne chipy, dzięki którym
mogłem zmienić ESN z poziomu klawiatury. Ten model oczywiście nie
umywał się do Motorolii MicroTAC Ultra Lite. Może nadeszła pora, bym
zmienił telefon? Oczywiście pod warunkiem, że zapewniłby mi dostęp
do tych wszystkich funkcji i udogodnień, które miał Novatel. Musiałbym
jakoś zdobyć kod źródłowy telefonu Motoroli. Jak trudne by to było?
Ciekawe wyzwanie.
Tak bardzo mnie korciło, by się tym zająć, że poprosiłem moją szefową
w kancelarii prawnej Elaine o zgodę na wcześniejsze wyjście z pracy —
pilna sprawa osobista. Zgodziła się, wyszedłem około 15.00. Podczas
długiej jazdy windą z czterdziestego piątego piętra, kilku wspólników firmy
żartowało na temat dużej sprawy, nad którą pracowali: kancelaria
reprezentowała Michaela Jacksona. Uśmiechnąłem się pod nosem,
wspominając czasy, kiedy pracowałem we Fromin’s. Rodzina Jacksonów
miała tuż obok duży dom, na Hayvenhurst. Od czasu do czasu jedli
w knajpie obiad lub kolację. Teraz jestem tutaj, w windzie, dwa tysiące
kilometrów od rodzinnego domu, ukrywając się przed FBI
i funkcjonariuszami US Marshals Service, zatrudniony przez prestiżową
kancelarię prawną, reprezentującą jednego z najsłynniejszych muzyków
świata.
Po drodze do domu zaczął padać śnieg. Idąc, zadzwoniłem na bezpłatną
infolinię i poprosiłem o numer do Motoroli, a potem połączyłem się
z podanym mi numerem i powiedziałem miłej sekretarce, która odebrała, że
poszukuję kierownika projektu MicroTAC Ultra Lite.
— Ojej, nasz dział telefonii komórkowej znajduje się w Schaumburg,
w stanie Illinois. Czy życzy pan sobie numer? — zapytała.
Oczywiście, że sobie życzyłem.
Zadzwoniłem do Schaumburga i powiedziałem:
— Cześć, tu Rick z Motoroli w Arlington Heights. Chciałbym się
skontaktować z kierownikiem projektu MicroTAC UltraLite. Po kilku
odesłaniach mnie do różnych osób, w końcu zostałem połączony
z wiceprezesem działu badawczo-rozwojowego, któremu sprzedałem tę
samą historyjkę: że jestem z Arlington Heights i muszę porozmawiać
z kierownikiem projektu MicroTAC.
Obawiałem się, że dyrektor może nabrać podejrzeń, słysząc odgłosy
ruchu ulicznego i trąbiących od czasu do czasu kierowców, którzy chcieli
dostać się do domu, zanim na drogach zrobią się zaspy, ale nie zwrócił na to
uwagi. Po prostu stwierdził:
— To Pam, pracuje dla mnie — i dał mi jej wewnętrzny numer telefonu.
Poczta głosowa Pam informowała, że wyjechała ona na dwutygodniowy
urlop, a następnie doradziła:
— W pilnych przypadkach proszę dzwonić do Alisy — i podała jej
wewnętrzny.
Zadzwoniłem na ten numer i powiedziałem:
— Cześć Alisa. Tu Rick z badawczo-rozwojowego w Arlington Heights.
Rozmawiałem z Pam w zeszłym tygodniu — mówiła, że wybiera się
na urlop. Czy już wyjechała?
Oczywiście Alisa odpowiedziała:
— Tak.
— Cóż — odparłem — miała mi wysłać kod źródłowy MicroTAC Ultra
Lite. Ale powiedziała, że jeśli nie znajdzie na to czasu przed wyjazdem, to
powinienem zadzwonić do ciebie, a ty mi pomożesz.
— Którą chcesz wersję? — brzmiała jej odpowiedź.
Uśmiechnąłem się.
Świetnie — chce mi pomóc, nawet nie sprawdzając mojej tożsamości.
Ale oczywiście nie miałem pojęcia, jaka była obecna wersja, a nawet
jakiego systemu numeracji używali. Więc po prostu zapytałem
nonszalancko:
— A która jest najnowsza i najlepsza?
— Chwileczkę, pozwól mi sprawdzić — odparła.
Brnąłem przed siebie. Śnieg zaczynał się kleić do butów. Czapkę
narciarską naciągnąłem na jedno ucho, a mój nieporęczny telefon
komórkowy trzymałem przy drugim, bezskutecznie próbując je ogrzać,
przyciskając do niego ciężki aparat. Słysząc, że Alisa odeszła
od klawiatury, zacząłem rozglądać się za budynkiem, w którym mógłbym
się schować przed hałasem dochodzącym z ulicy i klaksonami, ale nie
miałem dokąd pójść.
Mijały minuty.
Wreszcie się odezwała:
— Znalazłam skrypt w katalogu Pam, który pozwoli mi wyciągnąć
dowolną wersję oprogramowania dla Ultra Lite. Czy chcesz „doc” czy
„doc2”?
— „doc2” — odpowiedziałem, domyślając się, że będzie późniejszą
wersją.
— Sekundę, właśnie wyciągam go do tymczasowego katalogu —
powiedziała.
A za chwilę:
— Rick, mam problem! Pech mnie nie opuszcza, pomyślałem. — Mam
wiele plików w wielu dodatkowych folderach. Co mam z tym zrobić?
Wyglądało na to, że trzeba zarchiwizować i spakować pliki.
— Czy umiesz używać programów „tar” i „gzip”? Nie potrafiła.
Zapytałem więc:
— Czy chciałabyś się nauczyć?
Odpowiedziała, że uwielbia uczyć się nowych rzeczy, więc zostałem jej
instruktorem, krok po kroku przeprowadzając ją przez proces archiwizacji
i kompresji plików kodu źródłowego do jednego pliku. Samochody śmigały
wokół przez śliskie ulice, trąbiąc jeszcze częściej i głośniej. Wciąż
myślałem, że w każdej chwili Alisa może usłyszeć klaksony i zacząć
zadawać pytania. Ale nawet jeśli je słyszała, pewnie pomyślała, że to
odgłosy ruchu ulicznego za oknem mego biura. W każdym razie nawet
o tym nie wspomniała. Pod koniec lekcji, mieliśmy trzymegabajtowy plik
z najnowszym kodem źródłowym, a także kopią katalogu „/etc” z serwera,
w którym znajdowała się między innymi kopia pliku z zaszyfrowanymi
hasłami wszystkich użytkowników. Zapytałem Alisę, czy potrafi
posługiwać się FTP.
— Program do transferu plików? Oczywiście — odparła.
Wiedziała już, że FTP pozwoli jej na przesyłanie plików między
systemami komputerowymi.
W tym momencie plułem sobie w brodę, że lepiej się do tego nie
przygotowałem. Nigdy bym się nie spodziewał, że osiągnę tak wiele w tak
krótkim czasie. Teraz, kiedy Alisa znalazła najnowszą wersję kodu
źródłowego i spakowała ją do pojedynczego pliku, musiałem
przeprowadzić ją przez kolejne kroki, których wymagało wysłanie mi pliku.
Nie mogłem podać jej nazwy jednego z hostów, których używałem,
i oczywiście nie miałem hosta w Motoroli, który kończył się nazwą domeny
„mot.com”. Wymyśliłem sposób, by to obejść: dzięki mojej zdolności
do zapamiętywania numerów, znałem adres IP (Internet Protocol) jednego
z serwerów Colorado Supernet o nazwie „teal”. Każdy dostępny komputer
i urządzenie w sieci TCP/IP ma swój własny, charakterystyczny adres, np.
„128.138.213.21”.
Poprosiłem Alisę, by wpisała „FTP”, a następnie adres IP. Dzięki temu
powinna nawiązać połączenie z Colorado Supernet, ale za każdym razem
było ono odrzucane.
Powiedziała:
— Myślę, że to kwestia bezpieczeństwa. Poczekaj, zapytam kierownika
działu bezpieczeństwa o to, o co mnie poprosiłeś.
— Nie, czekaj, czekaj, czekaj! — powiedziałem w prawdziwej
desperacji. Za późno: już zawiesiła połączenie.
Po kilku minutach naprawdę zacząłem się denerwować. A jeśli miała
włączony magnetofon i nagrywała naszą rozmowę? Kiedy Alisa kilka
minut później wróciła na linię, ręka tak mnie już bolała, że ledwo mogłem
utrzymać telefon.
— Rick, właśnie rozmawiałam z kierownikiem działu bezpieczeństwa.
Adres IP, który mi podałeś, jest poza siecią Motoroli — powiedziała.
Na wszelki wypadek wolałem nie mówić nic więcej, niż to było
absolutnie konieczne.
— Aha — przytaknąłem.
— Powiedział mi, że ze względów bezpieczeństwa muszę użyć
specjalnego serwera „proxy”, by wysłać ci ten plik.
Zacząłem czuć się cholernie rozczarowany, myśląc, że to już koniec tej
małej hakerskiej akcji.
Ale ona mówiła dalej:
— Dobra wiadomość jest taka, że dał mi swój login i hasło do serwera
„proxy”, więc mogę wysłać plik.
Fantastycznie! Nie mogłem w to uwierzyć! Podziękowałem jej bardzo
serdecznie i powiedziałem, że może jeszcze zadzwonię, jeśli będę
potrzebował dalszej pomocy.
Po dotarciu do mieszkania, kompletny kod źródłowy najbardziej
pożądanego nowego produktu Motoroli już na mnie czekał. Brnąc do domu
przez zasypane śniegiem ulice, nakłoniłem Alisę do wydania mi jednej
najpilniej strzeżonych tajemnic handlowych jej pracodawcy.
W ciągu najbliższych kilku dni dzwoniłem do niej jeszcze wiele razy, aby
dostać inne wersje kodu źródłowego MicroTAC Ultra Lite. Było niemal tak,
jakby kret CIA w ambasadzie irańskiej przekazywał informacje wrogiemu
państwu — nie wiedząc, że to robi.
Pomyślałem sobie, że skoro uzyskanie kodu źródłowego jednego
telefonu komórkowego było takie proste, to mógłbym jakoś dostać się
do serwerów programistów Motoroli i skopiować cały kod źródłowy, nie
uciekając się do pomocy Alisy ani innego pracownika. Alisa wymieniła
nazwę serwera plików, na którym zapisany był cały kod źródłowy: „lc16”.
Z głupia frant sprawdziłem aktualną pogodę w Schaumburg, gdzie
mieścił się dział telefonii komórkowej Motoroli. Dowiedziałem się, że
„burza śnieżna, która szaleje od wczoraj, będzie trwać przez całą dzisiejszą
noc aż do jutra, wiatr w porywach do sześćdziesięciu kilometrów
na godzinę”.
Doskonale.
Zdobyłem numer telefonu do ich Centrum Zarządzania Siecią (Network
Operations Center — NOC). Dzięki przeprowadzonemu rekonesansowi
wiedziałem, że polityka bezpieczeństwa Motoroli wymaga od pracowników
łączących się ze zdalnej lokalizacji czegoś więcej niż tylko podania nazwy
użytkownika i hasła.
Wymagali dwuskładnikowego uwierzytelnienia — w tym przypadku
należało użyć opisanego wcześniej SecurID, produktu firmy Security
Dynamics. Każdy pracownik do zdalnych połączeń miał tajny kod PIN.
Do tego miał zawsze przy sobie urządzenie wielkości karty kredytowej
wyświetlające zmieniający się co sześćdziesiąt sekund sześciocyfrowy kod,
na pozór nie do odgadnięcia przez intruza. Kiedy zdalny użytkownik chciał
połączyć się z kampusem Motoroli, on lub ona wprowadzali kod PIN,
a następnie hasło wyświetlane na urządzeniu SecurID.
Zadzwoniłem do Centrum Zarządzania Siecią i połączyłem się
z gościem, którego nazwę tu Ed Walsh.
— Cześć, tu Earl Roberts z Cellular Subscriber Group — powiedziałem,
podając nazwisko i dział prawdziwego pracownika.
Ed zapytał, jak leci, a ja odrzekłem:
— No, niezbyt dobrze. Przez tę śnieżycę nie mogę dostać się do biura.
Problem polega na tym, że muszę mieć dostęp do mojej stacji roboczej
z domu, ale zostawiłem SecurID na biurku w pracy. Czy mógłbyś go
wziąć? Ty albo ktoś inny? I odczytać mi kod, kiedy będę musiał się dostać?
Dla mojego zespołu zbliża się kluczowy termin, a ja nie mogę skończyć
pracy. Nie ma szans, bym dojechał do biura, na drogach jest teraz zbyt
niebezpiecznie.
— Nie mogę opuścić NOC — odparł.
— Czy masz SecurID dla zespołu operatorów? — zareagowałem
błyskawicznie.
— Jest tutaj jeden — powiedział. — Trzymamy go dla operatorów
w nagłych przypadkach.
— Słuchaj — powiedziałem — mam do ciebie wielką prośbę. Czy
mógłbyś przeczytać mi kod ze swojego SecurID, kiedy będę musiał wejść
do sieci? Dopóki sytuacja na drogach nie poprawi się na tyle, że będę mógł
przyjechać do biura.
— Mógłbyś jeszcze raz podać swoje nazwisko? — zapytał.
— Earl Roberts.
— Dla kogo pracujesz?
— Dla Pam Dillard.
— Ach tak, znam ją.
Kiedy już postawiłem go w niewygodnej sytuacji, dobra socjotechnika
mogła przynieść więcej niż zwyczajowy rekonesans.
— Jestem na drugim piętrze — kontynuowałem. — Obok
Steve’a Littiga.
To nazwisko również było mu znajome. Teraz wróciłem do urabiania go.
— O wiele łatwiej byłoby po prostu pójść do mojego biurka i wziąć
SecurID — powiedziałem.
Walsh nie chciał odmówić facetowi, który potrzebował pomocy, ale nie
był pewien, czy może mu jej udzielić. Przerzucił więc decyzję na kogoś
innego:
— Muszę zapytać szefa. Zaczekaj.
Odszedł od telefonu, usłyszałem, jak podnosi słuchawkę innego aparatu,
wybiera numer i wyjaśnia moją prośbę. Potem robi coś niepojętego. Mówi
swojemu szefowi:
— Ja go znam. On pracuje dla Pam Dillard. Czy możemy pozwolić mu
tymczasowo skorzystać z naszego SecurID? Przekażemy mu kod przez
telefon.
Naprawdę za mnie poręczył — nie do wiary!
Po kilku chwilach Walsh wrócił na linię i powiedział:
— Mój kierownik chce z tobą porozmawiać osobiście — i podał mi
nazwisko faceta i numer jego telefonu komórkowego.
Zadzwoniłem do kierownika Eda i jeszcze raz opowiedziałem mu całą
historyjkę, dodając kilka szczegółów na temat projektu, nad którym
pracowałem, i podkreślając, że mój zespół roboczy musi zdążyć
przed ostatecznym terminem.
— Byłoby dużo prościej, gdyby ktoś po prostu poszedł i wziął mój
SecurID — powiedziałem. — Moje biurko nie jest zamknięte, a to powinno
leżeć w górnej szufladzie z lewej strony.
— Cóż — powiedział menadżer — myślę, że w drodze wyjątku, tylko
przez weekend, możemy pozwolić ci korzystać z SecurID, który mamy
w NOC. Powiem chłopakom na dyżurze, że kiedy zadzwonisz, mają
przeczytać ci kod — podał mi jeszcze PIN potrzebny do kodu.
Przez cały weekend wiele razy, chcąc dostać się do wewnętrznej sieci
Motoroli, dzwoniłem do NOC i prosiłem osobę, która odebrała telefon,
o odczytanie sześciu cyfr wyświetlanych na SecurID.
Jeszcze nie mogłem spocząć na laurach. Dostałem się do terminalu dial-
up serwera Motoroli, ale systemy, do których próbowałem dotrzeć w dziale
telefonii komórkowej, nie były dostępne. Musiałem znaleźć do nich inne
dojście.
Kolejne posunięcie zakrawało na bezczelność: zadzwoniłem do Walsha
z NOC i pożaliłem się mu:
— Żaden z naszych systemów nie jest dostępny z terminalu dial-up
serwera, więc nie mogę się połączyć. Czy mógłbyś założyć mi konto
na jednym z komputerów w NOC, żebym mógł się połączyć ze stacją
roboczą?
Kierownik Eda już wcześniej powiedział, że można mi przekazać kod
z SecurID, więc moja kolejna prośba wydała mu się rozsądna. Walsh
tymczasowo zmienił hasło do własnego konta na jednym z komputerów
w NOC i dał mi dane do logowania, a następnie powiedział:
— Zadzwoń do mnie, kiedy nie będziesz go już potrzebował, żebym
z powrotem mógł zmienić hasło.
Próbowałem połączyć się z którymś z systemów w dziale telefonii
komórkowej, ale nadal były zablokowane — najwyraźniej zabezpieczone
firewall-em. Krążąc po wewnętrznej sieci Motoroli, w końcu znalazłem
system z aktywnym kontem gościa — co oznaczało, że bramy były otwarte
i mogłem się zalogować (byłem zaskoczony, kiedy odkryłem, że ten system
to stacja robocza NeXT, wyprodukowana przez efemeryczną firmę
założoną przez Steve’a Jobsa, nim wrócił do Apple). Ściągnąłem plik
z hasłami i złamałem hasło kogoś, kto miał dostęp do tego komputera,
człowieka o nazwisku Steve Urbanski. Złamanie hasła nie zajęło mi wiele
czasu: nazwa użytkownika, którą się posługiwał przy uzyskiwaniu dostępu
do komputera NeXT, brzmiała „steveu”, a na hasło wybrał „mary”.
Natychmiast spróbowałem zalogować się do hosta „lc16” w dziale
telefonii komórkowej ze stacji roboczej NeXT, ale hasło nie działało. Ale
porażka!
Dobra. Dane do logowania Urbanskiego przydadzą się później. Tak
naprawdę, nie potrzebowałem jego konta na NeXT, ale hasła do jego konta
na serwerach w dziale telefonii komórkowej, na których przechowywany
był poszukiwany przeze mnie kod źródłowy.
Wytropiłem numer telefonu domowego Urbanskiego i zadzwoniłem
do niego.
Przedstawiłem się jako człowiek z NOC i oznajmiłem:
— Mamy poważną awarię głównego dysku twardego. Czy masz jakieś
pliki, które chcesz odzyskać?
A jakże! Miał!
— Cóż, możemy to zrobić w czwartek — powiedziałem.
Oznaczało to, że byłby pozbawiony swoich plików roboczych przez trzy
dni. Odsunąłem telefon z dala od ucha, słysząc spodziewany wybuch
niezadowolenia.
— Tak, rozumiem — powiedziałem współczująco. — Myślę, że mogę
zrobić dla ciebie wyjątek i odzyskać twoje pliki w pierwszej kolejności,
jeśli zachowasz to dla siebie. Konfiguruję serwer na całkiem nowej
maszynie i będę musiał odtworzyć twoje konto w nowym systemie. Twoja
nazwa użytkownika to „steveu”, prawda?
— Tak — powiedział.
— Dobrze, Steve — wybierz jakieś nowe hasło. — Wtedy nagle
przyszedł mi do głowy lepszy pomysł, powiedziałem: — Och, mniejsza
z tym, po prostu podaj mi twoje obecne hasło, a ja je tutaj ustawię.
To naturalnie wydało mu się podejrzane.
— Możesz mi jeszcze raz podać swoje nazwisko? — dopytywał się. —
Mówiłeś, że z kim pracujesz?
Powtórzyłem to, co już mu powiedziałem, spokojnie, traktując to jak
najzwyklejszą rzecz.
Zapytałem, czy ma SecurID. Tak jak się spodziewałem, odpowiedział, że
„tak”. Powiedziałem:
— Pozwól mi spojrzeć na twój wniosek o przyznanie SecurID.
Zagrałem va banque. Wiedziałem, że prawdopodobnie wypełnił wniosek
wieki temu i nie pamięta, czy musiał tam wpisywać hasło. A ponieważ już
znałem jedno z używanych przez niego haseł: „mary”, przypuszczałem, że
wyda mu się znajome, i być może pomyśli, że wpisał je we wniosku
SecurID.
Odszedłem od telefonu, otworzyłem szufladę i zamknąłem ją, wróciłem
do telefonu i zacząłem przerzucać papiery.
— Dobra, o tu jest... użyłeś hasła „mary”.
— Tak, jasne — rzekł zadowolony.
Po chwili wahania, wygadał się:
— Dobra, moje hasło to „bebop1”.
Haczyk, linka i ciężarek.
Od razu połączyłem się z serwerem „lc16”, o którym powiedziała mi
Alisa, i zalogowałem się na „steveu” i „bebop1”. Wszedłem!
Nie musiałem zbyt długo polować, by znaleźć kilka wersji kodu
źródłowego MicroTAC Ultra Lite. Zarchiwizowałem je i skompresowałem,
używając „tar” i „gzip”, i przeniosłem do Colorado Supernet. Potem
poświęciłem trochę czasu na usunięcie plików historii Alisy, które
dokumentowały wszystko, o co ją prosiłem. Zatarłem ślady — to zawsze
warto zrobić.
Resztę weekendu spędziłem, szperając na serwerze. W poniedziałkowy
poranek przestałem dzwonić do NOC po hasła SecurID. To była świetna
akcja, i nie było sensu dalej kusić losu.
Myślę, że przez cały czas miałem uśmiech na twarzy. Znowu nie mogłem
uwierzyć, że było to takie łatwe, żadnych kłód pod nogi. Miałem poczucie
spełnienia i odczuwałem szczególną satysfakcję, jak wówczas, kiedy jako
dziecko grałem w Małej Lidze i zdobyłem home runa56).

56) Element gry w baseball, gdy pałkarz zdobywa wszystkie cztery bazy, a w rezultacie punkt
(run) dla drużyny.

Jednak jeszcze tego samego tego dnia zdałem sobie sprawę, że —


cholera! — nigdy wcześniej nie przyszło mi do głowy, aby pobrać
kompilator — program, który tłumaczy kod źródłowy napisany przez
programistę na „czytelny dla maszyny” kod zer i jedynek, które komputer
lub procesor w telefonie komórkowym może zrozumieć.
To było moje kolejne wyzwanie. Czy Motorola tworzy własne
kompilatory dla procesora 68HC11 używanego w MicroTAC, czy też
kupuje go od innego producenta oprogramowania? I jak mógłbym go
zdobyć?

Pod koniec października, przeglądając jak zwykle Westlaw i LexisNexis,


trafiłem na tekst o najnowszej przygodzie Justina Petersena. Czasem FBI
przymyka oko, jeśli poufny informator nie żyje zgodnie z prawem —
oczywiście do pewnych granic. Wrobiony przez Justina towarzysz Kevina
Poulsena, Ron Austin, wypowiedział Justinowi osobistą wojnę, by
wyrównać rachunki z konfidentem, przyczyniając się do wsadzenia go
za kratki. Dowiedział się, gdzie mieszkał — skądinąd pod tym samym
adresem na Laurel Canyon Boulevard, który ustaliłem, śledząc bilingi
telefonu komórkowego McGuire’a — ponurkował trochę w śmietniku
pod jego domem i znalazł dowody na to, że Petersen wciąż popełniał
oszustwa z kartami kredytowymi. O swoim odkryciu poinformował FBI.
Justin był nieostrożny: nie pociął swoich notatek przed wyrzuceniem ich
do śmieci.
Gdy już miał wystarczającą liczbę dowodów w ręku, zastępca
prokuratora krajowego David Schindler wezwał Justina i jego adwokata
na spotkanie do Sądu Federalnego w Los Angeles. Stanąwszy twarzą
w twarz ze swoim oficerem prowadzącym z FBI i prokuratorem, Justin
wiedział, że jego dni są policzone.
Zażądał rozmowy ze swoim adwokatem na osobności. Obaj wyszli
z pokoju. Kilka minut później adwokat wrócił i głupkowato oznajmił, że
jego klient zniknął. Sędzia wydał nakaz aresztowania Justina Petersena.
Tak więc kapuś, który próbował pomóc federalnym wpakować mnie
do więzienia, teraz jechał na tym samym wózku, co ja. Wszedł w moje
buty. Albo raczej w nich biegał.
Uśmiechnąłem się od ucha do ucha. Najważniejszy informator rządu
w środowisku hakerów zniknął. I nawet jeśli ponownie go znajdą, jego
wiarygodność będzie zerowa. Wymiar sprawiedliwości nigdy nie
wykorzysta go jako świadka przeciwko mnie.
Kiedy indziej przeczytałem o podjętej przez Justina próbie — w czasie
ukrywania się przed organami ścigania — wyciągnięcia pieniędzy z banku.
Włamał się do komputerów Heller Financial i uzyskał kody niezbędne
do wykonania przelewu na inny rachunek bankowy. Potem zadzwonił
z informacją o podłożonej bombie w Heller Financial. Ludzi z budynku
ewakuowano. Petersen przelał 150 000 dolarów z Heller Financial
do Union Bank przez Mellon Bank. Na szczęście dla Heller Financial,
transfer odkryto, nim Petersen wycofał pieniądze z Union.
Rozbawiła mnie wiadomość o jego złapaniu, a jednocześnie zaskoczył
ten numer z przelewem. Dowodził tego, że był niefajnym facetem,
większym oszustem, niż myślałem.
29. WYJAZD

126 147 172 163 040 166 172 162 040 154 170 040 157 172 162 162 166 156 161 143
040 145 156 161 040 163 147 144 040 115 156 165 144 153 153 040 163 144 161 15
4 150 155 172 153 040 62 144 161 165 144 161 040 150 155 040 122 172 155 040 11
1 156 162 44 077

W połowie grudnia kancelaria zorganizowała doroczną imprezę


bożonarodzeniową. Poszedłem na nią, by zapobiec domysłom, dlaczego
mnie na niej nie ma. Nie żałowałem sobie wyszukanych dań, ale stroniłem
od alkoholu w obawie, że rozwiąże mi język. Pijak był ze mnie żaden,
upijałem się raczej zerami i jedynkami.

Każdy dobry szpieg ogląda się za siebie, prowadząc kontrobserwację,


aby upewnić się, że jego przeciwnicy nie śledzą jego poczynań. W okresie
korzystania z Colorado Supernet — przez osiem miesięcy, odkąd
przyjechałem do Denver — zaglądałem elektronicznymi oczami przez
ramię administratorom systemu. Chciałem mieć pewność, że się nie
zorientowali, że używałem ich serwerów jako ogromnych i darmowych
przechowalni, a także jako platform startowych dla innych systemów.
Obserwowałem ich przy pracy; czasami po prostu logowałem się
do terminali serwerów, których używali, i przez parę godzin
monitorowałem ich sesje online. Sprawdzałem również, czy nie
obserwowali żadnego z innych używanych przeze mnie kont.
Pewnej nocy kontrolowałem osobistą stację roboczą głównego
administratora systemów, badając ją pod kątem śladów zauważenia mojej
działalności. W jego skrzynce e-mailowej szukałem słów kluczy
odnoszących się do problemów bezpieczeństwa.
Jedna wiadomość zwróciła moją uwagę. Administrator wysyłał komuś
zapisy logowania z moich włamań do Novell. Kilka tygodni wcześniej
korzystałem z konta o nazwie „rod”, by ukryć kod źródłowy Netware
na serwerze Colorado Supernet. Najwyraźniej nie przeszło to
niezauważone:
Zapisy logowania dla „rod” z okresu, kiedy ludzie z Novell zgłaszali włamania,
a także i połączenia OD Novell w tym samym czasie. Zwróć uwagę, że kilka z nich
przechodziło za pośrednictwem numeru dial-up w Colorado Springs (719 575-0200).

Zacząłem gorączkowo przeszukiwać e-maile administratora.


I tam go znalazłem, podwójnie zamaskowanego: e-mail
od administratora korzystającego z konta na jego osobistej domenie —
„xor.com” — a nie z konta na Colorado Supernet. Został wysłany do osoby,
której adres e-mail nie należał do domeny rządowej, ale mimo wszystko
dostała ona dokumentację mojego ruchu w sieci, zawierającą zapisy
logowania do Colorado Supernet z sieci Novell i transferu plików tam
i z powrotem.
Zadzwoniłem do biura FBI w Denver, podając nazwisko, na które był
wysłany e-mail, i powiedziano mi, że nie ma tam takiego agenta. Operator
zasugerował, że mógłbym sprawdzić w biurze w Colorado Springs. Więc
zadzwoniłem tam i dowiedziałem się, że tak, do cholery, ten facet
rzeczywiście był agentem FBI.
Niech to szlag.
Powinienem zatrzeć ślady. I to szybko. Ale jak?
Cóż, muszę przyznać, że wymyślony przeze mnie plan nie był wcale taki
dyskretny, ani zacieranie śladów doskonałe, choć starałem się być bardzo,
bardzo ostrożny.
Wysłałem fałszywy plik dziennika z konta administratora do agenta FBI,
informując go, że „my” mamy więcej zapisów szczegółowo pokazujących
działalność tego hakera. Miałem nadzieję, że podejmie trop i skończy,
goniąc w piętkę, a ja będę mógł dalej zajmować się moimi hakerskimi
projektami.
To taktyka zwana „dezinformacją”.
Świadomość, że FBI poluje na hakera, który włamał się do Novell,
niewystarczająco zniechęciła mnie do kontynuowania starań.

Podejrzliwość Arta Nevareza zapewne wpłynie na stworzenie w dziale


bezpieczeństwa Novell zespołu do zbadania tego, co zaszło, i ile kodu
źródłowego dostało się w niepowołane ręce — myślałem. Dlatego nadal
poszukując numerów dial-up w Kalifornii, za cel ataków wybrałem teraz
biura firmy Novell w San Jose. Telefoniczna socjotechnika umożliwiła mi
dotarcie do gościa o nazwisku Shawn Nunley.
— Cześć, Shawn, tu Gabe Nault z Zespołu Projektowego w Sandy.
Wybieram się jutro do San Jose. Do dostępu do sieci będę potrzebował
lokalnego numeru dial-up — powiedziałem.
Po krótkiej wymianie zdań, Shawn zapytał:
— W porządku, jaka jest twoja nazwa użytkownika?
— G — n — a — u — l — t — przeliterowałem powoli.
Shawn dał mi numer dial-up do terminalu serwera 3Com: 80037-TCPIP.
Jako Gabe powiedziałem:
— Zrób mi przysługę. Zadzwoń na pocztę głosową w moim biurze
i zostaw mi wiadomość z hasłem, które chcesz mieć.
Dał mi numer, a ja zostawiłem wiadomość, zgodnie z jego instrukcją:
— Cześć, Shawn, to Gabe Nault. Proszę, ustaw mi hasło „snowbird”.
Dzięki raz jeszcze — powiedziałem.

Nie było mowy, abym zadzwonił pod bezpłatny numer 800, podany mi
przez Shawna: kiedy łączysz się z numerem bezpłatnym, ten, z którego
dzwonisz, jest automatycznie przechwytywany. Zamiast tego, następnego
południa zadzwoniłam do Pacific Bell i dzięki socjotechnice uzyskałem
numer POTS związany z numerem, który dał mi Shawn, to było
408 955 9515. Połączyłem się z terminalem serwera 3Com i spróbowałem
zalogować się na konto „gnault”. Udało się. Doskonale!
Zacząłem używać terminalu serwera 3Com jako mojego punktu dostępu
do sieci. Przypomniałem sobie, że Novell nabył Unix System Laboratories
od AT&T, i zacząłem tropić kod źródłowy UnixWare, który kilka lat
wcześniej znalazłem na serwerach w New Jersey. Wcześniej włamałem się
do AT&T, aby uzyskać dostęp do kodu źródłowego SCCS (Switching
Control Center System), i na krótko dostałem się do Grupy Programistów
UNIX AT&T w Cherry Hill, w stanie New Jersey. Teraz czułem się, jakbym
miał d�j� vu, ponieważ nazwy hostów ich systemów wciąż były takie
same. Zarchiwizowałem i skompresowałem najnowszy kod źródłowy
i przeniosłem go do systemu w Provo, Utah, a następnie podczas weekendu
przerzuciłem ogromne archiwum do mojej elektronicznej przechowalni
w Colorado Supernet. Byłem pełen podziwu, że wykorzystuję tak dużo
przestrzeni dyskowej, i często musiałem szukać dodatkowych uśpionych
kont, aby upchnąć wszystkie moje rzeczy.
Pewnego razu, po połączeniu się z terminalem serwera 3Com, miałem
dziwne uczucie, jakby ktoś za mną stał i obserwował wszystko, co pisałem.
Jakiś szósty zmysł, jakiś instynkt, podpowiadał mi, że administratorzy
systemu z Novell zaglądają mi przez ramię.
Napisałem:
Hej, wiem, że mnie śledzicie, ale nigdy mnie nie złapiecie!

Niedawno rozmawiałem z Shawnem Nunleyem z Novell. Powiedział mi,


że faktycznie obserwowali mnie w tej chwili, i zaczęli się śmiać, myśląc:
„Skąd on to może wiedzieć?”.
Mimo wszystko kontynuowałem moje włamania do licznych
wewnętrznych systemów w firmie Novell, gdzie umieściłem różne
narzędzia do kradzieży danych logowania i przechwytywania ruchu w sieci,
bym mógł dostać się do kolejnych systemów tej firmy.
Kilka dni później wciąż czułem się trochę nieswojo. Zadzwoniłem
do RCMAC w Pacific Bell i rozmawiałem z pracownicą, która realizowała
zamówienia dla centrali San Jose. Poprosiłem ją, aby przeprowadziła
kwerendę numeru dial-up w łącznicy i powiedziała mi, jak dokładnie
brzmiał komunikat na wyjściu łącznicy. Kiedy to zrobiła, odkryłem, że była
na nim zainstalowana funkcja śledzenia. Sukinsyny! Od jak dawna to tutaj
było? Zadzwoniłem do Centrum Sterowania Łącznicami dla tego obszaru,
udając pracownika działu bezpieczeństwa Pacific Bell. Przełączono mnie
do gościa, który mógł sprawdzić informacje z monitoringu.
— To działa od dwudziestego drugiego stycznia — powiedział.
Dopiero od trzech dni — i tak zbyt długo, bym mógł spać spokojnie!
Na szczęście nie dzwoniłem w tym czasie zbyt dużo. Pacific Bell byłby
w stanie prześledzić moje połączenia jedynie do operatora zamiejscowego,
ale nie wszystkie mógł prześledzić aż do mnie.
Odetchnąłem z ulgą i postanowiłem dać sobie spokój z Novell.
Zaczynało się tam robić zbyt gorąco.

Jakiś czas później zemściła się na mnie wiadomość zostawiona przeze


mnie na poczcie głosowej Shawna Nunleya. Shawn z jakiegoś powodu
zapisał ją, a gdy skontaktował się z nim ktoś z działu bezpieczeństwa
Novell, odtworzył mu ją, a ten facet z kolei przekazał ją do San Jose High-
Tech Crime Unit. Policjanci nie byli w stanie powiązać głosu z konkretnym
podejrzanym, ale kilka miesięcy później wysłali kasetę do FBI w Los
Angeles, aby sprawdzić, czy oni mogą coś z tego wyciągnąć. Taśma trafiła
w końcu do agentki specjalnej Kathleen Carson. Włożyła kasetę
do stojącego na biurku magnetofonu, wcisnęła start i odsłuchała ją. Od razu
rozpoznała głos:
— To Kevin Mitnick, haker, którego szukamy!
Kathleen zadzwoniła do działu bezpieczeństwa Novell i powiedziała:
— Mam dobrą i złą wiadomość. Dobra jest taka, że znamy tożsamość
tego hakera — to Kevin Mitnick. Zła zaś taka, że nie mamy pojęcia, jak go
znaleźć.
W dość odległej przyszłości poznałem osobiście Shawna Nunleya
i staliśmy się dobrymi przyjaciółmi. Cieszę się, że dzisiaj możemy się
śmiać z tego epizodu.

Skończywszy z hakowaniem Novell, postanowiłem wziąć na cel jednego


z największych producentów telefonów komórkowych, firmę Nokia.
Zadzwoniłem do Nokia Mobile Phones w Salo w Finlandii,
przedstawiając się jako inżynier z Nokia USA w San Diego. Połączono
mnie z dżentelmenem o imieniu Tapio. Był bardzo miłym facetem, wręcz
miałem wyrzuty sumienia, stosując wobec niego socjotechnikę, choć tylko
przez chwilę. Odsunąwszy na bok skrupuły, powiedziałem mu, że
potrzebuję aktualnej wersji kodu źródłowego dla telefonu komórkowego
Nokia 121. Skopiował ostatnią wersję do katalogu tymczasowego na swoim
koncie użytkownika, a następnie przeniósł ją (przez FTP) do Colorado
Supernet. Pod koniec rozmowy nadal nie miał nawet cienia podejrzeń,
a nawet zachęcał mnie, bym ponownie do niego zadzwonił, jeśli będę
jeszcze czegoś potrzebował.
Wszystko poszło tak gładko, że zapragnąłem uzyskać bezpośredni dostęp
do sieci firmy Nokia w Salo. Telefon do gościa z działu IT okazał się
falstartem — kiepsko mówił po angielsku. Może bardziej produktywna
okaże się jakaś placówka w którymś z krajów anglojęzycznych?
Wytropiłem biuro Nokia Mobile Phones w miasteczku Camberley w Anglii
i dodzwoniłem się do pani z działu IT o imieniu Sarah, o uroczo brytyjskim
akcencie. Niestety, mówiła nieznanym mi slangiem, skupiałem się więc
z całych sił, by ją zrozumieć.
Opowiedziałem swoją dyżurną historyjkę: „problemy z połączeniem
sieciowym między Finlandią i USA, i bardzo ważny plik do przesłania”.
Powiedziała mi, że firma nie ma bezpośredniego numeru dostępowego, ale
ona może mi dać numer dial-up i hasło do Dial Plus, który pozwoli mi
podłączyć się do sieci w Camberley przez komutowaną sieć pakietową
X25.
Podała mi adres abonenta X25-234222300195 i powiedziała, że będę
potrzebował konta na VAX, i że mi je założy.
Zwietrzyłem bliską zdobycz. Pewność, że uzyskam, czego pragnę —
„Mobirę”, jeden z systemów VMS, wykorzystywany przez grupę
inżynierów Nokia Cellular — była ekscytująca. Zalogowałem się na konto
i szybko wykorzystałem lukę, która dawała mi pełne uprawnienia
systemowe, a następnie wpisałem polecenie: „pokaż użytkowników”, aby
stworzyć listę wszystkich aktualnie zalogowanych użytkowników, której
części wyglądały następująco:

Nazwa użytkownika Proces PID Terminal

CONBOY CONBOY 0000C261 NTY3: (conboy.uk.tele.nokia.fi)

EBSWORTH EBSWORTH 0000A419 NTY6: (ebsworth.uk.tele.nokia.fi)

FIELDING JOHN FIELDING 0000C128 NTY8: (dylan.uk.tele.nokia.fi)

LOVE PETER LOVE 0000C7D4 NTY2: ([131.228.133.203])

OGILVIE DAVID OGILVIE 0000C232 NVA10: (PSS.23420300326500)

PELKONEN HEIKKI PELKONEN 0000C160 NTY1: (scooby.uk.tele.nokia.fi)

TUXWORTH TUXWORTH 0000B52E NTY12:([131.228.133.85])

Sarah nie była zalogowana. Świetnie: to znaczy, że nie zwracała zbytniej


uwagi na to, co robię w systemie. Następnie zainstalowałem naszą
zmodyfikowaną poprawkę Chaos Computer Club do programu VMS
Loginout, który pozwolił mi się zalogować na dowolnym koncie
po wpisaniu specjalnego hasła. Najpierw sprawdziłem jednak konto Sary,
by zobaczyć, czy może ma dostęp do „Mobiry” w Salo. Uruchomiłem
prosty test i zorientowałem się, że mam dostęp do jej konta
za pośrednictwem protokołu sieciowego o nazwie DECnet i nawet nie
potrzebuję jej hasła. „Mobira” została skonfigurowana tak, by ufać
systemowi VMS w Wielkiej Brytanii. Mogłem załadować skrypt, by
wykonywał moje polecenia z konta Sary.
Tak blisko dotarcia do celu — byłem w siódmym niebie!
Wykorzystałem błąd bezpieczeństwa, by uzyskać pełne uprawnienia
systemowe, a następnie założyłem własne, w pełni uprzywilejowane konto
— wszystko to zajęło mi około pięciu minut. Mniej więcej w ciągu godziny
znalazłem skrypt, który pozwolił mi wydobyć kod źródłowy dla każdego
aparatu Nokia, nad którym aktualnie pracowano. Skopiowałem kod
źródłowy dla kilku różnych wersji firmware’u dla telefonów Nokia 101
i 121 do Colorado Supernet. Potem postanowiłem zbadać świadomość
zagrożeń u administratorów. Odkryłem włączony audyt bezpieczeństwa dla
takich działań, jak tworzenie kont i dodawanie uprawnień do istniejących
kont — jedna drobna przeszkoda na drodze do uzyskania kodu.
Uruchomiłem mały program VAX Macro, by zwiódł system operacyjny
i pozwolił mi niezauważalnie wyłączyć wszystkie alarmy bezpieczeństwa
na dostatecznie długo, by zmienić hasło i dodać uprawnienia do kilku
uśpionych kont — prawdopodobnie należących do byłych pracowników —
by w każdej chwili ponownie móc się tam dostać. Tymczasem,
przy tworzeniu konta dla siebie, nim wyłączyłem system ostrzegania, jeden
z administratorów systemu musiał zauważyć uruchomienie się alarmów —
kiedy bowiem następnym razem próbowałem dostać się do Camberley
VMS, moje konto zostało zablokowane. Zadzwoniłem do Sary, by się
zorientować, czy coś wie na ten temat. Powiedziała mi:
— Hannu wyłączył zdalny dostęp z powodu jakiegoś hackeringu.
Hackering — czy Brytyjczycy tak to nazywali?
Zmieniłem kurs i postanowiłem skupić się na zdobyciu kopii kodu
źródłowego produktu określonego w firmie jako „HD760”: pierwszego
cyfrowego telefonu Nokia, nad którym wówczas pracowano.
Dodzwoniwszy się do głównego projektanta Markku w Oulu w Finlandii,
przekonałem go, aby wyciągnął i skompresował dla mnie najnowszą wersję
kodu źródłowego.
Chciałem, żeby przesłał mi go za pomocą połączenia FTP na serwer
w Stanach Zjednoczonych, ale Nokia właśnie zablokowała wychodzące
transfery plików z powodu włamania do „Mobiry”.
A może nagrać kod na taśmie? Markku nie posiadał napędu taśmowego.
Zacząłem obdzwaniać innych ludzi w Oulu, szukając napędu.
W końcu znalazłem gościa w IT, który był bardzo przyjazny, miał
poczucie humoru, a nawet — co ważniejsze — miał napęd taśmowy.
Poprosiłem Markku, by wysłał mu zarchiwizowany plik z kodem dla mnie,
a następnie zacząłem z nim rozmawiać o wysłaniu taśmy z nagranym
kodem do siedziby Nokia USA w Largo na Florydzie. Wymagało to wielu
zabiegów, ale w końcu udało mi się poskładać wszystko do kupy.

Spodziewając się, że paczka już dotarła, zacząłem dzwonić do Largo, by


to sprawdzić. Podczas ostatniej z kilku rozmów, kobieta, która odebrała,
kazała mi czekać. Trwało to bardzo długo, a gdy wróciła na linię,
przeprosiła i powiedziała, że ponieważ dział przenosi biura, będzie musiała
„lepiej poszukać” mojej paczki. Aha, akurat: instynkt podpowiedział mi, że
wpadli na mój trop.
Kilka dni później poprosiłem o pomoc Lewisa De Payne’a, którego
również rajcowało zdobycie kodu źródłowego tego nowego super telefonu.
Przeprowadził mały rekonesans i dowiedział się, że prezesem Nokia
USA był człowiek o nazwisku Kari-Pekka („K-P”) Wilski. Z jakichś
idiotycznych powodów, Lewis postanowił udawać Wilskiego, Fina,
i zadzwonił do biura w Largo z poleceniem, by paczkę przesłano
pod kolejny adres.
Znacznie później dowiedzieliśmy się, że agenci FBI zostali o wszystkim
uprzedzeni, przyszli do biura Largo, gdzie podłączyli podsłuch, by nagrać
następne połączenie od któregoś z nas.
Lewis zadzwonił, ponownie podając się za Wilskiego. Dostał
potwierdzenie dotarcia paczki, więc poprosił, by wysłano ją do hotelu
Ramada Inn, w pobliżu jego biura. Zadzwoniłem do hotelu zarezerwować
pokój na nazwisko Wilski, wiedząc, że w recepcji będzie czekać paczka dla
gościa z tą rezerwacją.
Następnego dnia, po południu, zadzwoniłem do hotelu i upewniłem się,
że paczka czeka na odbiór. Pani, z którą rozmawiałem, była jakby lekko
podenerwowana, kazała mi czekać przy telefonie, ale potem wróciła
na linię i powiedziała, że znalazła paczkę. Poprosiłem, aby mi powiedziała,
jak duża jest ta przesyłka.
— Jest w recepcji, pójdę zapytać — odparła.
Znowu odeszła i długo jej nie było. Zacząłem się denerwować, z trudem
opanowując rosnącą panikę. To było poważne ostrzeżenie.
Ostatecznie wróciła na linię i opisała rozmiary paczki odpowiadające
wielkości taśmy komputerowej.
Ale teraz czułem się naprawdę zaniepokojony. Czy paczka rzeczywiście
czekała na odbiór w recepcji, czy była to pułapka? Zapytałem:
— Czy została dostarczona przez FedEx czy UPS?
— Powiedziała, że postara się dowiedzieć, i ponownie odeszła. Trzy
minuty. Pięć minut. Minęło jakieś osiem minut, zanim ponownie
usłyszałem jej głos:
— FedEx.
— Świetnie. Czy ma pani paczkę przed sobą?
— Tak.
— Dobrze, proszę podać mi numer monitorowania przesyłki.
Zamiast go przeczytać, ponownie odeszła od telefonu.
Nie trzeba być Einsteinem, by się domyślić, że coś jest nie tak.

Dręczyłem się przez pół godziny, niepewny, co robić. Jedynym


sensownym wyjściem, byłoby oczywiście po prostu nie iść tam i zapomnieć
o wszystkim. Ale zadałem sobie już tyle trudu, aby dobrać się do tego kodu
źródłowego, że naprawdę chciałem go mieć. Kategoria „rozsądek” była tu
nie na miejscu.
Po pół godzinie ponownie zadzwoniłem do hotelu i poprosiłem
o rozmowę z kierownikiem.
Kiedy odebrał, powiedziałem:
— Tu agent specjalny Wilson z FBI. Czy zna pan sytuację na terenie
firmy?
— W duchu liczyłem na odpowiedź, że nie wie, o czym mówię.
On jednak odparł:
— Oczywiście, że tak! Policja monitoruje cały teren!
Poczułem się, jakbym dostał obuchem w łeb.
Powiedział mi, że jeden z oficerów właśnie przyszedł do jego biura,
i powinienem z nim porozmawiać.
Przekazał słuchawkę oficerowi. Apodyktycznym tonem poprosiłem
o jego nazwisko. Podał.
Powiedziałem, że jestem agentem specjalnym Jimem Wilsonem
z wydziału przestępczości gospodarczej.
— Co się dzieje na dole? — zapytałem.
— Nasz facet jeszcze się nie zjawił — brzmiała odpowiedź policjanta.
— Okej, dzięki za aktualne wieści — odparłem i odłożyłem słuchawkę.
Zagrożenie było za blisko, bym mógł się uspokoić.
Zadzwoniłem do Lewisa. Właśnie wybierał się do hotelu odebrać paczkę.
Krzyczałem do telefonu:
— Zaczekaj! To pułapka.
Nie mogłem jednak tego tak zostawić. Zadzwoniłem do innego hotelu
i zrobiłem rezerwację na nazwisko K-P Wilski, a następnie zadzwoniłem
ponownie do pani w Ramada Inn i powiedziałem:
— Muszę panią prosić o przesłanie paczki do innego hotelu. Moje plany
uległy zmianie i zatrzymam się tam na dzisiejszą noc, bo jutro wcześnie
rano mam spotkanie.
Podałem jej nazwę i adres nowego hotelu.
Zyskałem choćby tyle — wywiodłem federalnych w pole, dając im
na jakiś czas kolejne zajęcie.

Kiedy zobaczyłem reklamę najnowszego telefonu komórkowego NEC,


nie zainteresował mnie zbytnio sam aparat, ale po prostu wiedziałem, że
muszę mieć jego kod źródłowy. Nie miało znaczenia, że zdobyłem już kody
źródłowe kilku innych supermodnych komórek: to miało być moje kolejne
trofeum.
Wiedziałem, że NEC, filia NEC Electronics, miała konto na serwerze
dostawcy usług internetowych o nazwie Netcom. Ten dostawca usług
internetowych stał się jednym z moich głównych źródeł dostępu
do Internetu, między innymi dlatego, że oferował numery dial-up niemal
w każdym większym mieście.
Telefon do amerykańskiej siedziby NEC w Irving, w Teksasie, dostarczył
mi informacji, że całe oprogramowanie do nowego telefonu komórkowego
powstało w Fukuoka, w Japonii. Po kilku telefonach do NEC Fukuoka
trafiłem do ich Mobile Radio Division, gdzie recepcjonistka znalazła kogoś
mówiącego po angielsku, by mnie tłumaczył. To zawsze jest atutem,
ponieważ tłumacz dodaje autentyczności: jest tam, w tym samym budynku,
i mówi tym samym językiem, co osoba, którą obrałeś za cel ataku. Osoba
na końcu łańcucha komunikacyjnego w związku z tym zakłada, że już
zostałeś sprawdzony. Tak było i w tym przypadku, ale pomógł mi również
wysoki poziom zaufania charakteryzujący kulturę japońską w ogóle.
Tłumaczka znalazła gościa, który miał mi pomóc, według jej słów,
jednego z głównych inżynierów od software’u. Poprosiłem, by mu
powiedziała:
— Tu Mobile Radio Division w Irving, w Teksasie. Mamy tu poważny
problem. Mieliśmy katastrofalną awarię dysku i straciliśmy nasze
najnowsze wersje kodu źródłowego dla kilku aparatów.
Jego odpowiedź brzmiała:
— Dlaczego nie możecie dostać się na „mrdbolt”?
Hmmm. Co to było?
Strzeliłem:
— Nie możemy dostać się na ten serwer z powodu awarii.
Trafiłem — „mrdbolt” to oczywiście nazwa serwera używanego przez tę
grupę programistów.
Poprosiłem inżyniera, by to przesłał przez FTP na konto NEC Electronics
na Netcom. Nie zgodził się — oznaczałoby to wysyłanie wrażliwych
danych do systemu na zewnątrz firmy.
I co teraz? Aby zyskać na czasie, powiedziałem tłumaczce, że muszę
odebrać inny telefon i zadzwonię ponownie za kilka minut.
Wymyśliłem obejście tego problemu — jak mi się wydawało, mające
szansę powodzenia. Użyję jako pośrednika Działu Transmisji NEC
z motoryzacyjnego oddziału firmy. Jego pracownicy nie mając zbyt wiele
do czynienia z wrażliwymi i poufnymi informacjami, zwrócą mniejszą
uwagę na kwestie bezpieczeństwa. Zresztą nawet nie będę ich o nic pytać.
Zadzwoniłem do Automotive Group i powiedziałem gościowi, z którym
mnie połączono:
— Mamy problem z nawiązaniem kontaktu między NEC z Japonii
i siecią w Teksasie.
Spytałem, czy mógłby założyć tymczasowe konto, bym mógł wysłać mu
plik przez FTP. Zgodził się na to bez problemu. Na poczekaniu założył mi
konto i podał mi nazwę hosta serwera NEC oraz dane do logowania.
Ponownie zadzwoniłem do Japonii i podałem tłumaczce informacje,
prosząc o ich przekazanie. Przeniesienie kodu źródłowego do innej siedziby
NEC nie powinno budzić u nich żadnych obaw. Zakończenie transferu
danych zajęło im jakieś pięć minut. Kiedy oddzwoniłem do faceta w dziale
przesyłek, potwierdził, że plik przyszedł. Sposób, w jaki to
zorganizowałem, utwierdził go w przekonaniu, że to ja wysłałem plik.
Poinstruowałem go, jak przesłać plik przez FTP na konto NEC Electronic
w Netcom.
Następnie wszedłem na Netcom i przeniosłem kod źródłowy na jeden
z serwerów w USC, służący mi za przechowalnię.
Ta hakerska akcja poszła mi śpiewająco. Choć w istocie była nie lada
wyczynem, wyniosłem z niej zero satysfakcji. Była zbyt łatwa.
Poszukałem więc trudniejszego wyzwania: włamanie do sieci NEC
i pobranie kodu źródłowego wszystkich telefonów komórkowych NEC
używanych w Stanach Zjednoczonych. A przy okazji, mógłbym
przygotować się do podobnej akcji w Anglii i Australii, na wypadek
gdybym kiedyś zdecydował się tam zamieszkać, czyż nie?
Prosząc o założenie mi konta dial-in, naopowiadałem Mattowi
Ranneyowi z NEC w Dallas, że przyjechałem na pewien czas z siedziby
NEC w San Jose w Kalifornii i potrzebuję lokalnego połączenia. Był na to
chętny, ale dopiero po tym, jak przekonałem do tego jego szefa. Kiedy już
się zalogowałem, uzyskanie uprawnień „root” przyszło mi łatwo,
przy użyciu jednego z „exploitów”57), które odkryłem podczas włamania
do Sun. Dodając tylne wejście do programu logowania, przydzieliłem sobie
tajne hasło — „.hackman” — pozwalające na zalogowanie się
na dowolnym koncie, także w „root”. Korzystając z innego narzędzia
z mojej hakerskiej torby ze sztuczkami, „podrasowałem sumę kontrolną”
tak, aby wersja programu do logowania z tylnym wejściem była mniej
narażona na wykrycie.

57) Exploit — program mający na celu wykorzystanie błędów w oprogramowaniu.

W tamtych czasach, administrator systemu wykonywał sumę kontrolną


na programie systemowym, takim jak log-in, aby sprawdzić, czy został on
zmodyfikowany. Po skompilowaniu nowej wersji log-in-u,
zmodyfikowałem sumę kontrolną do jej pierwotnej wartości, tak że żaden
test by tego nie wykazał, nawet jeśli program został wyposażony w tylne
wejście.
Wpisałem uniksowe polecenie „finger”, tak uzyskałem nazwy
użytkowników aktualnie zalogowanych w „mrdbolt”, między innymi Jeffa
Lankforda; wykaz podawał numer telefonu do jego biura, a także
sygnalizował, że jeszcze zaledwie dwie minuty wcześniej pisał na swojej
klawiaturze.
Zadzwoniłem do Jeffa, podszywając się pod Roba z działu IT,
i zapytałem o innego inżyniera z Mobile Radio Division:
— Czy jest Bill Puknat?
Nie, Billa nie było w biurze.
— O cholera. Zadzwonił do nas z raportem błędu, mówiąc, że nie może
tworzyć plików zaczynających się od kropki. Czy miałeś z tym problemy?
— Nie.
— Czy masz plik „.rhosts”?
— Co to jest?
Aaaaj: muzyka dla moich uszu. To było jak napisany kredą przez
jarmarcznego artystę na czyichś plecach znak, by jego koledzy po fachu
wiedzieli, że facet jest frajerem i można go naciągnąć na sporą sumkę.
— No dobra — powiedziałem. — Czy masz chwilę, aby uruchomić ze
mną test, żebym mógł zamknąć raport błędu?
— Jasne.
Powiedziałem mu, żeby wpisał:
echo „+ +”>~.rhosts

Tak, to jest odmiana włamu do „.rhosts”.


Dałem mu rozsądnie brzmiące wyjaśnienie dla każdego kroku, tak
niedbale, by miał wrażenie, że jesteśmy na poziomie elementarza.
Następnie poprosiłem go, aby wpisał „ls- al”, aby uzyskać dokładny spis
jego plików. Kiedy zawartość folderu wyświetliła się na jego komputerze,
wpisałem:
rlogin lankforj@mrdbolt.

Tym samym zalogowałem się na jego koncie „lankforj” na serwerze


„mrdbolt”.
Wszedłem na jego konto bez podawania hasła.
Zapytałem Jeffa, czy widział plik „.rhosts”, który właśnie stworzyliśmy,
odpowiedział twierdząco.
— Świetnie — odparłem. — Teraz mogę zamknąć raport błędu. Dzięki
za poświęcenie mi czasu na przetestowanie go.
A potem kazałem mu usunąć plik, by myślał, że wróciliśmy do stanu
pierwotnego.

Byłem podniecony. Odłożyłem słuchawkę, szybko uzyskałem dostęp


do konta „root” i ustawiłem tylne wejście do logowania na serwerze
„mrdbolt”. Jak szalony stukałem w klawisze, nabuzowany, na najwyższych
obrotach.
Moje przypuszczenie było słuszne: „mrdbolt” był żyłą złota, linkiem
używanym do dzielenia się plikami prac programistów między Mobile
Radio Division, firmą NEC USA oraz NEC Japan. Znalazłem kilka wersji
kodu źródłowego dla kilku różnych aparatów telefonicznych NEC. Ale kod
źródłowy NEC P7, na którym mi naprawdę zależało, nie był dostępny
online. Cholera! Wszystko na próżno.
Skoro byłem już w sieci wewnętrznej, pomyślałem, że warto spróbować
zdobyć kod z NEC Japan. Przez najbliższe tygodnie bez większych
trudności uzyskałem dostęp do wszystkich serwerów używanych przez
Mobile Radio Division w Jokohamie.
Kontynuowałem poszukiwania kodu źródłowego telefonu komórkowego,
ale przeszkodą był gigantyczny nadmiar informacji: firma projektowała
telefony dla kilku różnych rynków, w tym dla Wielkiej Brytanii, innych
krajów europejskich oraz Australii. Dość już tego, nadszedł czas
na łatwiejsze podejście.

Sprawdziłem serwer „mrdbolt”, aby zobaczyć, kto był zalogowany.


Wyglądało na to, że Jeff Lankford jest pracoholikiem: długo
po zakończeniu pracy nadal był online.
Do przeprowadzenia akcji potrzebowałem prywatności. Darren i Liz
wyszli do domu, Ginger pracowała po godzinach, ale w biurze
po przeciwnej stronie sali komputerowej. Przymknąłem drzwi do pokoju,
który dzieliłem ze współpracownikami, pozostawiając je uchylone tylko
na tyle, by widzieć, czy nikt nie nadchodzi.
To, co chciałem zrobić, wymagało odwagi. Nie byłem Richem Little58),
jeśli chodzi o naśladowanie akcentu, ale zamierzałem podać się za Takada-
san z Mobile Radio Division w NEC Japan. Zadzwoniłem do Lankforda.
Kiedy odebrał telefon, wszedłem w rolę:

58) Kanadyjsko-amerykański komik.

— Misterrrrr, ahhh, Lahngfor, ja Takada-san... z Japonii.


Znał nazwisko i zapytał, czy mógłby w czymś pomóc.
— Misterrrrr... Lahng... for... My nie znaleźć, mmmm, wersja trzy...
mmm... pięciu dla projektu... mmm... hot-dogów — użyłem kryptonimu
na kod źródłowy P7 NEC, który wcześniej znalazłem. — Czy można go
mmmm... wrzucić na „mrdbolt”?
Zapewnił mnie, że ma wersję 3.05 na dyskietce i może ją przesłać.
— Ahhh, podziękować... ahhh, dziękuję, panie Jeff... Za chwilę zajrzeć
na „mrdbolt”. Do widzenia.
Kiedy rozmawiałem przez telefon, mówiąc z moim najwyraźniej nie tak
złym akcentem, uchyliły się drzwi i stanęła w nich Ginger.
— Eric... co ty robisz? — zapytała.
Zły moment.
— Och, chciałem tylko zrobić kawał kumplowi — powiedziałem.
Posłała mi zdziwione spojrzenie, odwrócił się i wyszła.
Do licha! Niewiele brakowało!
Zalogowałem się na „mrdbolt” i czekałem, aż Jeff zakończy przesyłanie
kodu, który następnie natychmiast przeniosłem do systemu w USC.

W tym okresie nieustannie przeszukiwałem e-maile administratorów


z NEC według słów kluczowych, w tym: FBI, ślad, hacker, gregg (nick
którego używałem), trap i bezpieczeństwo.
Pewnego dnia natknąłem się na wiadomość, która sprawiła, że o mało co
nie spadłem z krzesła.
Dzwonili z FBI, ponieważ kod źródłowy pojawił się w lokalizacji, którą
monitorują w Los Angeles. 10. maja pliki zostały przesłane FTP-em z netcom7
do lokalizacji w LA. 5 plików, zawierających łącznie około 1 meg towaru.1210-
29.lzh p74428.lzh v3625dr.lzh v3625uss.lzh v4428us.scr. Kathleen zadzwoniła
do Billa Puknata.

Puknat — którego nazwiska podałem w mojej pierwszej rozmowie


telefonicznej z Jeffem Lankfordem — był wiodącym inżynierem
oprogramowania w Mobile Radio Division w Stanach. „Kathleen”, to
musiała być Kathleen Carson z FBI w Los Angeles. A „lokalizacja, którą
monitorują w Los Angeles” oznaczała, że FBI obserwowało systemy,
na których przechowywałem pliki NEC, czyli USC. Widzieli większość,
albo nawet wszystkie z moich transferów z NEC.
Niech to szlag!
Musiałem dowiedzieć się, w jaki sposób mnie monitorują i jak długo.

***

Z analizy systemów, których używałem w USC, wynikało, że wszystkie


moje poczynania szpiegował program do monitorowania, zainstalowany
przez administratora systemu USC — potrafiłem nawet zidentyfikować,
przez kogo konkretnie: przez gościa o nazwisku Asbed Bedrossian.
Uważając, że dobry szpieg zasługuje na równie dobrego kontrszpiega,
znalazłem hosta, na którym on i inni administratorzy systemów USC
otrzymywali e-maile — „sol.usc.edu”. Zdobyłem przywileje „root”
i przeszukałem e-maile Asbeda, przede wszystkim według kluczowego
słowa: FBI. Natknąłem się na następującą wiadomość:
Uwaga! Mamy naruszenie bezpieczeństwa. Mamy dwa konta, które są monitorowane
przez FBI i administratora systemu ASBED. Konta zostały przejęte. Jeśli
zadzwoni do was ASBED, prosimy o współpracę przy przechwytywaniu i kopiowaniu
plików itp.
Dzięki.

Było wystarczająco niedobrze już tylko z tego powodu, że ci faceci


znaleźli jedno z używanych przeze mnie kont. Gorzej, że znaleźli też
drugie. Martwiłem się tym, ale równocześnie wkurzało mnie moje
gapiostwo — że też wcześniej nie zorientowałem się, że jestem
monitorowany.
Asbed musiał zauważyć, że z jakichś niejasnych powodów zajęta była
ogromna ilość miejsca na dysku. Przyjrzał się temu i od razu się
zorientował, że jakiś haker przechowuje wykradzione oprogramowanie
w systemie. Ponieważ używałem kilku systemów USC do przechowywania
kodu źródłowego podczas mojego hakowania DEC w 1988 roku, uznałem,
że tym razem znalazłem się na samym początku listy podejrzanych.
Istotnie, FBI zaczęło przeglądać pliki i dzwonić do firm, by je ostrzec, że
zastrzeżony kod źródłowy został skopiowany z ich systemów i znajdował
się teraz na serwerze w USC.

Jonathan Littman, w książce The Fugitive Game, opisał spotkanie


zwołane, jak twierdzi, przez prokuratora Davida Schindlera,
na początku 1994 roku w biurze FBI w Los Angeles, z udziałem
„strapionych i zaniepokojonych” przedstawicieli wiodących producentów
telefonów komórkowych, do których systemów się włamałem. Rozniesienie
się informacji, która firma padła ofiarą hakera, nie jest w interesie żadnej
z nich, nawet w środowisku innych ofiar. Littman pisze, że Schindler
powiedział mu:
— Musiałem wszystkim przydzielić aliasy. Ten facet jest z firmy A, a ten
z firmy B. Inaczej nie chcieli rozmawiać.
„Każdy podejrzewał Mitnicka”, napisał Littman, dodając, że Schindler
zastanawiał się głośno:
— W jakim celu on gromadzi ten kod? Czy ktoś go sponsoruje? Czy on
to sprzedaje? Czy może wykorzystać to w jakiś sposób, który stwarza
zagrożenie?
Nigdy żadnemu z nich nie przyszło do głowy, że mogę to robić dla
sportu. Schindler i inni nie byli w stanie wyjść poza to, co można nazwać
„myśleniem w stylu Ivana Boesky’ego”: dla nich hakowanie nie ma sensu,
jeśli nie robi się tego dla pieniędzy.
30. ZASKOCZONY

Ouop lqeg gs zkds ulv V deds zq lus


DS urqstsn’t wwiaps?

Późną wiosną 1994 roku, nadal jako Eric Weiss, pracowałem


w kancelarii prawnej w Denver. Nie raz spędzałem godzinną przerwę
na lunch z komórką przy uchu. To było na długo przedtem, nim wszyscy
dookoła zaczęli bezprzewodowo gadać, a minuta połączenia kosztowała
wówczas dolara. Sądzę, patrząc na to z perspektywy czasu, że te rozmowy
mogły się wydawać niezwykle podejrzane, zwłaszcza w zestawieniu
z moim rocznym dochodem na poziomie 28 000 dolarów.
Pewnego dnia wszyscy zatrudnieni w dziale IT jedli lunch z Elaine i jej
szefem, Howardem Jenkinsem. Podczas luźnej pogawędki, Jenkins
zagadnął mnie:
— Eric, studiowałeś na CWU. Ile zajmuje tam dojazd z Seattle?
Wydawało by się, że dla własnej wiarygodności zebrałem wystarczająco
dużo informacji, zapamiętując nazwiska wykładowców w Ellensburgu
w odpowiednich latach, by daty w moim CV się zgadzały i tak dalej. Ale
nie miałem zielonego pojęcia, jak odpowiedzieć na to pytanie.
Zainscenizowałem atak kaszlu, machnąłem przepraszająco ręką i krztusząc
się przez całą drogę, pobiegłem do toalety.
Z jednej z kabin zadzwoniłem z komórki do Central Washington
University i powiedziałem sekretarce, że myślałem o złożeniu tam
papierów, ale zastanawiam się, jak długo zajmuje tam dojazd ze Seattle.
— Około dwóch godzin — odparła — poza godzinami szczytu,
oczywiście.
Pobiegłem z powrotem do stolika, przepraszając towarzystwo za nagłą
ucieczkę, tłumacząc, że kawałek jedzenia utknął mi w przełyku. Kiedy
Howard na mnie spojrzał, powiedziałem:
— Przepraszam, o co mnie wcześniej pytałeś?
Powtórzył swoje wcześniejsze pytanie.
— Ach, około dwóch godzin, jeśli nie ma dużego ruchu —
odpowiedziałem.
Uśmiechnąłem się i spytałem, czy kiedykolwiek był w Seattle. Do końca
spotkania nikt już nie zadawał mi żadnych podchwytliwych pytań.
Pomijając obawy o moją przykrywkę, w pracy wszystko szło dość gładko
przez ponad rok. Aż nagle zostałem zaskoczony. Któregoś wieczoru,
szukając jakichś papierów na biurku Elaine, natknąłem się otwartą teczkę
z formularzem listy wymagań wobec poszukiwanego pracownika do działu
IT. Zakres obowiązków idealnie pasował do pracy Darrena. Albo mojej.
To był bardzo niepokojący sygnał. Elaine nigdy nie wspomniała, że firma
szuka kolejnej osoby do naszego działu. Mogło to oznaczać tylko jedno:
ona i jej szefowie przygotowywali się do zwolnienia jednego z nas. Ale kto
miał iść pod nóż?
Natychmiast zacząłem kopać w poszukiwaniu odpowiedzi. Im więcej
odkrywałem, tym bardziej intryga się komplikowała. Elaine miała duży
problem z Darrenem, który został przyłapany na konsultacji z zewnętrznym
klientem w czasie pracy. Kolejną nabitą broń znalazłem w e-mailu Ginger
do Elaine ze zdaniem: „Eric siedzi tu przez cały czas, intensywnie
nad czymś pracując, ale nie wiem, nad czym”.
Potrzebowałem więcej informacji. Po godzinach poszedłem
do kierowniczki działu kadr, do biura na czterdziestym pierwszym piętrze.
Wyszukałem je kilka dni wcześniej. Dozorcy mieli zwyczaj rozpoczynać
obchód od otwarcia wszystkich drzwi: doskonale. Wszedłem do środka,
licząc na moje umiejętności otwierania zamków.
Zamek bębenkowy szafki kierowniczki poddał się przy drugiej próbie:
doskonale. Wyciągnąłem moją teczkę personalną i okazało się, że decyzję
już podjęto: miałem zostać poinformowany o zwolnieniu, gdy wszyscy
wrócą do pracy po długim weekendzie Memorial Day.
Powód? Elaine była przekonana, że doradzam klientom z zewnątrz
na własny rachunek w godzinach pracy. Ironia sytuacji polegała na tym, że
było to jedyne naganne działanie, w które wówczas nie byłem
zaangażowany. Pewnie wyciągnęła takie wnioski z powodu moich ciągłych
rozmów przez telefon komórkowy podczas obiadu lub przerwy w pracy,
całkowicie niewinnych w kontekście stawianego zarzutu.
Skoro już tam byłem, wyciągnąłem także teczkę Darrena i odkryłem, że
on również będzie zwolniony. Tyle tylko, że mieli na niego twarde dowody
— zajmował się doradztwem dla klientów z zewnątrz, co gorsza,
w godzinach pracy. Zamierzali nas obu wrzucić do jednego worka.
Wiedzieli, że on łamał zasady, i najwyraźniej przyjęli, bez żadnych
dowodów, że ja też to robiłem.
Następnego dnia, chcąc dowiedzieć się więcej, zaskoczyłem Ginger
pytaniem: „Słyszałem, że szukają nowej osoby do IT. Więc kto ma
wylecieć?”. W ciągu kilku minut przekazała moje pytanie Elaine. Nie
minęła godzina, jak pilnie zostałem wezwany do kadrowej, Maggie Lane,
gdzie czekał na mnie Howard Jenkins. Pomyślałem, że palnąłem głupstwo,
nie trzymając języka za zębami.
Gdybym wiedział, co mnie czeka, poświęciłbym cały weekend
na zacieranie śladów, kasując z mojego komputera wszystko, co mogłoby
mnie obciążyć (a było na nim naprawdę wiele plików). Teraz naprawdę
musiałem się pospieszyć. Wrzuciłem taśmy, dyskietki i wszystko, co tylko
przyszło mi do głowy, do czarnego plastikowego worka na śmieci, który
wrzuciłem do kontenera na parkingu po drugiej stronie ulicy.
Kiedy wróciłem, Elaine była wściekła.
— Czekają na ciebie! — krzyknęła.
Powiedziałem jej, że miałem problemy z żołądkiem, ale już tam idę.
Oskarżony o doradzanie zewnętrznym klientom w godzinach pracy,
udawałem głupiego, ale bez powodzenia. Broniłem się:
— Nie zajmuję się doradztwem, macie na to jakieś dowody? — ale to
do nich nie przemawiało.
Zwolniono mnie w trybie natychmiastowym.

Ot tak, po prostu, straciłem dochody. Co gorsza, obawiałem się, że


kancelaria mogła grzebać w mojej przeszłości, albo IRS odkrył, że numer
ubezpieczenia społecznego, którym się posługiwałem, należy
do prawdziwego Erica Weissa.
Obawiając się zostać na noc w mieszkaniu, znalazłem motel w pobliżu
Cherry Creek, mojej ulubionej części Denver. Nazajutrz rano wynająłem
małą ciężarówkę, zapakowałem do niej wszystkie rzeczy, a w drodze
powrotnej do motelu zatrzymałem się w agencji wynajmu mebli, gdzie
opowiedziałem historyjkę o nagłym wypadku w rodzinie, przekazałem im
klucz od mieszkania, uregulowałem rachunek i zostawiłem ludzi z agencji,
by sami zabrali meble: łóżko, stolik, komodę, telewizor i całą resztę.
Kiedy parkowałem w motelu, nie zauważyłem, że ciężarówka była zbyt
wysoka, by zmieścić się pod wiatą, i uderzyłem w zadaszenie. W obawie,
by facet nie wezwał policji w celu sporządzenia raportu z wypadku,
zaoferowałem zapłacenie za szkody na miejscu. Zażądał pięciuset dolarów.
Może to była uczciwa cena, a może nie, ale wręczyłem mu gotówkę, choć
był to najgorszy moment na szastanie pieniędzmi, których potrzebowałem
przecież na życie. Zapłaciłem za moją beztroskę, ale też za uniknięcie
ryzykownej rozmowy z policją.
Musiałem znaleźć sposób na wyczyszczenie twardego dysku komputera,
którego używałem w kancelarii prawnej. Ale jak to zrobić, skoro już tam
nie pracowałem?
Kilka tygodni później Elaine zgodziła się, bym przyszedł i przeniósł
na dyskietki „osobiste” pliki, co oczywiście oznaczało całe mnóstwo kodu
źródłowego z ostatnich włamań. Siedziała przy mnie, gdy to robiłem,
i patrzyła na mnie z niepokojem, widząc, że usuwam każdy plik
po zapisaniu go na dyskietce. Aby zbić ją z tropu, stworzyłem folder „Eric”
i przeniosłem tam wszystkie pliki, zamiast je usuwać. Później będę musiał
zdalnie jakoś podłączyć się do komputera lub wśliznąć do budynku, by
skasować wszystkie pliki w tym katalogu.

Kiedy już jakoś odnalazłem się w nowej sytuacji, zadzwoniłem


do Ginger, pod pretekstem „podtrzymywania kontaktu”, ale naprawdę
licząc na to, że wydobędę od niej przydatne informacje. Podczas rozmowy
wspomniała, że ma problemy z systemem BSDI, łączącym kancelarię
z Internetem, który zainstalowałem i którym zarządzałem.
Powiedziałem jej, że mogę pomóc przez telefon. Kiedy instruowałem ją
krok po kroku, jak rozwiązać problem, kazałem jej wpisać:
nc -1-p 53-e /bin/sh &

Nie rozpoznała polecenia dającego mi pełny dostęp jako „root”


do firmowego hosta-bramy. Po wpisaniu, polecenie uruchomiło program
o nazwie „netcat”, który ustanowił „root shell” na porcie 53. Teraz mogłem
podłączyć się do tego portu i od razu uzyskać konto „root” bez podawania
hasła. Zupełnie nie zdając sobie z tego sprawy, Ginger stworzyła dla mnie
tylne wejście z uprawnieniami administratora.
Kiedy już się tam dostałem, połączyłem się z należącym do kancelarii
systemem komputerowym AViiON Data General, na którym działała
aplikacja do rozliczeń rachunków telefonicznych firmy, gdzie wcześniej
skonfigurowałem mój system wczesnego ostrzegania. Powodem, dla
którego najpierw połączyłem się z AViiON, były względy bezpieczeństwa.
Gdyby po moim zwolnieniu szefowie postanowili zmienić hasła na VMS
Cluster — głównym systemie komputerowym firmy — wtedy każda moja
próba zalogowania się bezpośrednio do VMS Cluster z użyciem
nieprawidłowego hasła spowodowałaby wysłanie ostrzeżenia o nieudanej
próbie logowania do systemu, który pełnił funkcję bramy internetowej
firmy. Natomiast uzyskując dostęp do VMS Cluster przez AViiON, miałem
pewność, że niepoprawne hasło było odbierane jako wpisane przez kogoś
z firmy. Tak więc każdy alarm bezpieczeństwa nie wyglądałby
na pochodzący z bramy internetowej systemu, bowiem w przeciwnym
wypadku, ja byłbym pierwszym podejrzanym jako jedyna osoba, która
miała do niej dostęp.
Po zalogowaniu się do systemu VMS, zdalnie uruchomiłem twardy dysk
na moim dawnym komputerze. W ten sposób mogłem uzyskać dostęp
do moich plików i bezpiecznie usunąć wszystkie potencjalne dowody.
Przeglądają e-maile Elaine w poszukiwaniu jakichś wzmianek na mój
temat, dowiedziałem się, że kancelaria przygotowywała się do obrony
na wypadek, gdybym pozwał ją za nieuzasadnione zwolnienie — miałem
podstawy, by to zrobić, ale oczywiście wolałem nie ryzykować. Liz została
poproszona o zapisanie spostrzeżeń, które mogłyby uzasadniać twierdzenie,
że zajmowałem się doradztwem w godzinach pracy. Oto, co napisała
w odpowiedzi:
Jeżeli chodzi o doradzanie przez Erica klientom z zewnątrz, nie znam żadnych
szczegółów... Zawsze był czymś bardzo zajęty, ale nie mam pojęcia, co robił.
Często rozmawiał przez swój telefon komórkowy i dużo pracował na swoim
komputerze.

I to było wszystko, co zarząd mógł uzyskać od innych pracowników, aby


uzasadnić moje zwolnienie. Ale to było fantastyczne odkrycie, bo
oznaczało to, że moi dawni szefowie nie dokopali się do prawdy o mnie.
Kontynuowałem sprawdzanie plików i e-maili kancelarii przez kilka
kolejnych miesięcy, aby upewnić się, czy nie pojawi się nic na mój temat.
Żadnych nigdy nie znalazłem.
Chcąc zachować mój status dawnego kolegi z pracy, podtrzymywałem
kontakt z Ginger, dzwoniąc do niej od czasu do czasu, by dowiedzieć się
najnowszych plotek z kancelarii. Słysząc, że prawdopodobnie pójdę
na bezrobocie, przyznała, że w firmie martwili się, że mogę ich pozwać
za nieuzasadnione zwolnienie.
Widocznie po wszystkim zorientowali się, że powinni sprawdzić, czy
mogą znaleźć uzasadniony powód, by wylać mnie z pracy. Nie było sensu
dłużej płacić za usługę poczty głosowej w Las Vegas zamówioną
na fałszywą firmę Green Valley Systems, więc kiedy próbowali ponownie
zweryfikować moją historię zatrudnienia, odkryli, że taka spółka nie
istnieje.
Zaczęli szukać odpowiedzi na kilka innych pytań.
Kiedy następnym razem zadzwoniłem do Ginger, poinformowała mnie,
sądząc, że zabije mi tym ćwieka:
— Firma przeprowadziła małe śledztwo. Eric... ty nie istniejesz!
No cóż, dobra. To by było na tyle, jeżeli chodzi o drugie życia Erica
Weissa.
Nie mając nic do stracenia, powiedziałem Ginger, że jako prywatny
detektyw miałem za zadanie gromadzić dowody przeciwko firmie.
— Nie wolno mi o tym mówić — powiedziałem. — Jedno mogę ci
powiedzieć. Wszystko jest na podsłuchu. Urządzenia podsłuchowe znajdują
się w biurze Elaine i pod podłogą w sali komputerowej.
Pomyślałem, że ona pójdzie, nie, pobiegnie do biura Elaine z tą wieścią.
Miałem nadzieję, że taktyka dezinformacji wzbudzi wątpliwości co
do rzeczy, które powiedziałem Ginger w przeszłości — nie będą pewni,
w co mają wierzyć.

Codziennie sprawdzałem konto De Payne’a na Netcom, szukając jakiejś


wiadomości dla mnie. Zabezpieczaliśmy naszą komunikację programem
szyfrującym o nazwie PGP (skrót od „Pretty Good Privacy — Całkiem
Niezła Prywatność”).
Pewnego dnia znalazłem wiadomość, która po odszyfrowaniu brzmiała:
„2 AGENTÓW FBI ODWIEDZIŁO LITTMANA!!!”. To mnie przeraziło,
ponieważ spędziłem trochę czasu na telefonie, rozmawiając z Jonem
Littmanem, który wówczas pisał o mnie artykuł do „Playboya”.
W rzeczywistości, to była tylko pierwotna wersja, którą od niego
usłyszałem, później podpisał kontrakt na książkę o mojej historii, nawet mi
o tym nie wspominając. Nie miałem nic przeciwko udzieleniu mu wywiadu
na potrzeby artykułu, ale Littman nie powiedział mi o zamiarze pisania
książki o moim życiu do chwili, kiedy mnie aresztowano w Raleigh.
Wcześniej odmówiłem współpracy przy książce Johnowi Markoffowi i jego
żonie Katie Hafner i nigdy nie zgodziłbym się na rozmowę z Littmanem,
gdyby mi powiedział, co zamierza z tym zrobić.
Naprawdę pokochałem Denver. Moja nowa, stała tożsamość jako Briana
Merrilla była gotowa. Jakiś czas rozważałem pomysł rozpoczęcia
wszystkiego od początku i zapuszczenia korzeni w Denver: nowa praca,
nowe mieszkanie, wynajęcie mebli, wynajęcie samochodu, i cała reszta.
Bardzo chciałem tam zostać. Może przenieść się na drugą stronę miasta
i zacząć od nowa z nową tożsamością?
Ale wyobraziłem sobie siebie w restauracji z jakimś nowym kolegą
z pracy, dziewczyną czy nawet z żoną, ktoś podchodzi do stolika
z promiennym uśmiechem i wyciągając dłoń na powitanie i mówi: „Cześć,
Eric!”. Może za pierwszym razem mógłbym powiedzieć, że mnie z kimś
pomylił, ale gdyby to się wydarzyło więcej niż raz...
Nie, nie zamierzałem podejmować takiego ryzyka.

Kilka dni później, z ubraniami i resztą rzeczy załadowanymi


na ciężarówce, wyjechałem z Denver na południowy zachód, do Las Vegas,
odwiedzić mamę i babcię i obmyślić plan na najbliższą przyszłość.
Meldując się w Budget Harbor Suites, miałem niezwykłe uczucie déjà
vu. Podobnie poczułem się w pokoju, zagłębiając się w rozmyślania
o miejscu do zamieszkania.
Stale miałem się na baczności. Ani na chwilę nie zapominałem, jak
niebezpieczne było dla mnie Las Vegas. Kiedy siedziałem w więzieniu,
wydawało mi się, że każdy facet wpadł w ręce policji, kiedy odwiedzał
żonę, matkę lub innego bliskiego krewnego lub przyjaciela. Ale nie
mogłem pojawić się w mieście i nie spędzić czasu z mamą i Gram —
przyjechałem do Vegas wyłącznie z ich powodu, mimo nieustannie
wiszącego nade mną zagrożenia.
Miałem przy sobie mój system wczesnego ostrzegania, czyli
krótkofalówkę, którą można było łatwo modyfikować tak, abym mógł
nadawać i odbierać na wszystkich częstotliwościach używanych przez
różne agencje federalne.
Strasznie się wkurzyłem, kiedy okazało się, że cały przepływ informacji
pomiędzy tymi agencjami był zaszyfrowany. Oczywiście wiedziałem, kiedy
któryś z ich przedstawicieli był gdzieś w pobliżu, ale nigdy nie wiedziałem,
czy przekazy były o mnie, czy o kimś innym. Udając agenta FBI,
zadzwoniłem do lokalnego biura firmy Motorola i spróbowałem wycyganić
jakiś sposób, który pozwoliłby mi zdobyć klucz do szyfru. Nic z tego nie
wyszło: facet z Motoroli powiedział, że nie może mi pomóc przez telefon,
ale jeśli przyjdę z własnym urządzeniem do ładowania klucza
szyfrowania...
Tak, jasne — pójdę do oddziału Motoroli, powiem, że jestem z FBI i... co
dalej? „Zapomniałem zabrać dokumentów”. Nie za bardzo.
Ale w jaki sposób miałem złamać szyfr FBI? Po dłuższym namyśle,
wymyśliłem plan B.
Aby umożliwić swoim agentom komunikowanie się na większe
odległości, władze instalowały na wysokich wzniesieniach „regeneratory
sygnału”.
Krótkofalówki agentów nadawały na jednej częstotliwości, a odbierały
na innej. Wzmacniacze posiadały częstotliwość wejściową do odbioru
transmisji agentów i częstotliwość wyjściową, na której odbierali agenci.
Gdy chciałem wiedzieć, czy agent był gdzieś w pobliżu, po prostu
obserwowałem siłę sygnału na częstotliwości wejściowej wzmacniacza.
Ta konfiguracja pozwoliła mi się zabawić w małą grę. Gdy słyszałem
jakiś szum komunikacji, wciskałem mój guzik „nadawaj”. W ten sposób
wysyłałem dokładnie na tej samej częstotliwości sygnał radiowy, który
zakłócał ich sygnał.
Wtedy drugi agent nie mógł usłyszeć transmisji pierwszego. Po dwóch
lub trzech próbach z obu stron, agenci tracili cierpliwość. Wyobrażam
sobie, jak jeden z nich mówi do drugiego: „Coś jest nie tak z tymi
krótkofalówkami. Przejdźmy na tryb nieszyfrowany”.
Obaj przekręcali przełącznik na swoich krótkofalówkach, wyłączając
szyfrowanie, i mogłem usłyszeć obie strony rozmowy! Do dziś mnie bawi
wspomnienie, jak łatwo było obejść to szyfrowanie bez łamania kodu.
Gdybym usłyszał kogoś wypowiadającego moje nazwisko albo jakąś
wymianę informacji, sugerującą, że jestem celem monitoringu, musiałbym
szybko znikać. Ale nie usłyszałem.
Stosowałem ten mały trick za każdym razem, kiedy byłem w Las Vegas.
Możecie sobie wyobrazić, jak bardzo poprawiło to moje poczucie
bezpieczeństwa. Federalni nigdy się nie zorientowali. Pewnie po prostu
mieli za kiepską funkcję szyfrowania na ich krótkofalówkach — zawsze
nawalały. Przykro mi, Motorolo — prawdopodobnie przez cały czas cię
obwiniali.
Przebywając w Las Vegas, nieustannie zadawałem sobie pytanie: „Dokąd
mam teraz pojechać?”. Myślałem o miejscu, w którym było dużo pracy dla
ludzi obeznanych z informatyką, ale Silicon Valley nie wchodziła
w rachubę, bo w moim przypadku powrót do Kalifornii był proszeniem się
o katastrofę.
W moich studiach ustaliłem między innymi parametry Seattle — choć
często pada tam deszcz, to nieliczne słoneczne dni są bardzo piękne,
zwłaszcza nad Jeziorem Washington. Na dodatek, w mieście działało
mnóstwo tajskich restauracji i kawiarni. Mogłoby się wydawać, że
kierowanie się takimi rzeczami przy podejmowaniu tak poważnych decyzji
jest dziwne, ale ja wówczas bardzo lubiłem tajską kuchnię i kawę, i nadal
pozostaję ich amatorem.
Ponadto, dzięki pobliskiemu kampusowi Microsoftu w sąsiednim
Redmond, Seattle było od dawna kuźnią nowych technologii. Wziąwszy to
wszystko pod uwagę, właśnie to miasto najlepiej odpowiadało moim
potrzebom. Niech więc będzie Seattle.
Kupiłem bilet w jedną stronę na Amtrak, uścisnąłem matkę i babcię
na pożegnanie i wsiadłem do pociągu, który dwa dni później wjechał
na King Street Station w Seattle. W zestawie mojej nowej tożsamości
znajdowały się: prawo jazdy, karta ubezpieczenia społecznego, karta
bankomatowa, książeczka czekowa, karta biblioteczna i karta
do wypożyczalni filmów wideo Blockbuster — wszystko na moje nowe
nazwisko Brian Merill. Znalazłem motel i zameldowałem się, podając nowe
dane osobowe.
Zamierzałem spalić dokumenty tożsamości Erica Weissa, ale ostatecznie
postanowiłem je zachować, na wypadek gdybym kiedykolwiek z jakiegoś
powodu potrzebował szybko porzucić tożsamość Briana Merrilla.
Wsunąłem je do skarpet ukrytych na dnie walizki.
W Denver wiodło mi się całkiem dobrze, poza ostatnim, fatalnym
rozdziałem.
Ostatni rozdział w Seattle miał go przebić.
31. OCZY NA NIEBIE

Alex B25 rixasvo hmh M ywi xs gsrrigx xs xli HQZ qemrjveqi?

Pierwszego dnia w Seattle, o 6.00, obudził mnie mój pager. Przerażony,


wyskoczyłem z łóżka: nikt poza De Paynem i matką nie miał numeru
mojego pagera, a Lewis na pewno nie dzwoniłby tak wcześnie. To nie
mogła być dobra wiadomość.
Zaspany, dotarłem do stolika przy łóżku, chwyciłem pager i spojrzałem
na wyświetlacz: 79171113. Pierwszy ciąg cyfr znałem na pamięć: to numer
telefonu Showboat Hotel and Casino,
„3” to kod 3 — NIEBEZPIECZEŃSTWO.
Złapałem za telefon komórkowy, zaprogramowany jak zwykle na nowy
sklonowany numer, którego nie można ze mną skojarzyć, zadzwoniłem
do hotelu i poprosiłem operatora o wywołanie Mary Schultz. Czekając
na sygnał pagera, mama musiała stać blisko hotelowego telefonu, bo
odebrała po niecałej minucie.
— Co się stało? — spytałem.
— Kevin, idź i kup dzisiejsze wydanie „New York Timesa”.
Natychmiast.
— Co się dzieje?
— Jesteś na pierwszej stronie!
— Cholera! Czy jest tam moje zdjęcie?
— Tak, ale stare — w ogóle nie jesteś do siebie podobny.
Stwierdziłem, że nie jest tak źle.
Wróciłem do łóżka, myśląc nad absurdalnością mojej sytuacji. Nie
ukradłem milionów z banku drogą elektroniczną, jak Stanley Rifkin. Nie
uszkodziłem komputerów żadnej firmy ani agencji rządowej. Nie ukradłem
niczyich numerów karty kredytowej i nie narobiłem ludziom długów
na kontach. Nie jestem na liście dziesięciu najbardziej poszukiwanych
przez FBI. Dlaczego najbardziej prestiżowa gazeta w kraju miałaby
publikować o mnie artykuł?
Około 9.00 obudziłem się i wyszedłem poszukać, gdzie mógłbym kupić
„New York Timesa” — nie było to łatwe w tej części Seattle, gdzie
znajdował się mój tani motel.
Kiedy w końcu zobaczyłem gazetę, osłupiałem. Nagłówek krzyczał:

Najbardziej poszukiwany w cyberprzestrzeni haker wymyka się FBI

Czytałem artykuł, własnym oczom nie wierząc. Jedynie pierwsze zdanie


obeszło się ze mną łaskawie, przypisując mi „techniczną wirtuozerię”.
W dalszej części dziennikarz „Timesa” John Markoff pisał, że
funkcjonariusze organów ścigania nie są w stanie za mną nadążyć, co
z pewnością wkurzy agenta Kena McGuire’a i spółkę, a także okryje
wstydem ich przełożonych — a w konsekwencji skłoni ich do tym
energiczniejszej pogoni za mną.
W tym oszczerczym artykule padło dalej stwierdzenie, że
podsłuchiwałem FBI — czego nigdy w życiu nie robiłem. Znalazło się tam
również kłamstwo, że uprzedzając film z 1983 roku Gry wojenne,
włamałem się do komputera North American Aerospace Defense Command
(NORAD). Nie tylko, że czegoś takiego nigdy, ale to przenigdy nie
zrobiłem, to byłoby to, poza wszystkim, wyczynem niewykonalnym,
ponieważ kluczowe komputery agencji nie mają połączenia ze światem
zewnętrznym, a tym samym są niepodatne na włamania z zewnątrz.
Markoff nazwał mnie „najbardziej poszukiwanym gościem
w cyberprzestrzeni” i „jednym z najbardziej poszukiwanych w kraju
przestępców komputerowych”.

Wszystko to działo się w Dniu Niepodległości, kiedy prawdziwych


Amerykanów ogarnia większy niż w jakimkolwiek innym dniu roku
patriotyczny zapał. Jaki zamęt musiał wywołać ten tekst w głowach ludzi
obawiających się informatyki i nowych technologii, jedzących sadzone
jajka lub płatki owsiane i czytających o gościu stanowiącym zagrożenie dla
bezpieczeństwa każdego Amerykanina?
Dowiedziałem się później, że jednym ze źródeł tych i innych wierutnych
kłamstw był phreaker o nazwisku Steve Rhoades, mój dawny przyjaciel.
Czytanie tego artykułu to było silne przeżycie: analizowałem
dokumentnie nieprawdziwe kolejne stwierdzenia. Tym jednym artykułem
Markoff w pojedynkę stworzył „mit Kevina Mitnicka”, który
skompromituje FBI do tego stopnia, że ze ścigania mnie uczyni swój
priorytet. Stworzony zaś na potrzeby mitu mój fikcyjny wizerunek —
zagrożenie dla państwa — wpłynie na postrzeganie mnie przez
prokuratorów i sędziów. Moje myśli kręciły się wokół tego, jak pięć lat
wcześniej odmówiłem współpracy przy książce, którą Markoff ze swoją
ówczesną żoną, Katie Hafner, chciał napisać o mnie i kilku innych
hakerach, mając zamiar zarobić pieniądze na mojej historii, podczas gdy ja
nie miałbym z tego ani grosza. Przypomniałem też sobie zdanie Markoffa,
które padło w rozmowie telefonicznej, że jeśli nie zgodzę się na wywiad, to
uzna za prawdę wszystko, co ktoś inny o mnie powie, ponieważ ja tego nie
zdementuję.
Fakt stania się tak ważnym celem dla FBI mnie przeraził.
Dobrze, że chociaż fotografia była stara. „The Times” użył kopii mojego
zdjęcia z akt policyjnych z 1988 roku, z okresu mojego pobytu w więzieniu
federalnym Terminal Island. Pozbawiony przez trzy dni możliwości wzięcia
prysznica, ogolenia się i zmiany ubrania — z rozczochranymi włosami,
brudny i niechlujny, przypominałem bezdomnego. Facet gapiący się
na mnie z pierwszej strony gazety miał opuchniętą twarz i ważył jakieś
trzydzieści lub czterdzieści kilogramów więcej niż ja dzisiaj, czwartego
lipca.
Mimo to artykuł spotęgował moją nieufność do poziomu bliskiego manii
prześladowczej. Zacząłem na stałe nosić okulary przeciwsłoneczne, nawet
we wnętrzach. Gdy ktoś zapytał: „Po co ci te okulary?”, odpowiadałem, że
jestem nadwrażliwy na światło.
Po szybkim przejrzeniu w lokalnej gazecie ogłoszeń w rubryce
„mieszkania do wynajęcia”, postanowiłem poszukać czegoś w dzielnicy
uniwersyteckiej, w pobliżu University of Washington, licząc, że będzie
podobna do atrakcyjnej, tętniącej życiem dzielnicy Westwood w Los
Angeles, w sąsiedztwie UCLA. Zdecydowałem się na mieszkanie
w suterenie ze względu na niską cenę najmu. Choć bardziej obskurne niż
pokój w motelu, na krótko mi odpowiadało. Budynek miał tylko jednego
właściciela, człowieka o nazwisku Egon Drews, i zarządzany był przez jego
syna Davida. Na szczęście Egon był ufnym gościem, który nie miał zamiaru
zawracać sobie głowy sprawdzaniem mojej historii kredytowej czy
życiorysu, czego wymagałaby firma wynajmująca lokale.
Mój wybór dzielnicy okazał się nienajlepszy. To nie było miłe, słoneczne
Westwood, ale szara, zapyziała część miasta, pełna żebraków na ulicach.
Pomyślałem, że poszukam czegoś lepszego, kiedy znajdę stałą pracę.
Pocieszające było to, że w pobliskiej YMCA mogłem nadal codziennie
ćwiczyć.
Jednym z niewielu jasnych punktów dzielnicy była czysta i tania
restauracja tajska, w której smaczne jedzenie podawała ładna tajska
kelnerka. Była przyjacielska, sympatyczna i uśmiechnięta, kilka razy
umówiliśmy się na randkę. Ale nie opuścił mnie nadal dawny lęk — obawa,
że wchodząc w bliskie relacje, albo w przypływie szczerości w chwili
uniesienia, mógłbym palnąć coś, co mnie zdemaskuje. Nadal
przychodziłem do restauracji, ale oświadczyłem dziewczynie, że jestem
zbyt zajęty, by angażować się w związek.
Hakowałem bez przerwy, żeby zająć czymś umysł. Odkryłem, że Neill
Clift, odkrywca błędów w systemie operacyjnym DEC VMS, miał konto e-
mailowe w systemie zwanym Hicom, w Loughborough University,
w Anglii.
Ciekawostka! Już prawie dałem sobie spokój z Cliftem, bo słyszałam, że
DEC dał mu VAXstation 4000 i płacił 1200 funtów rocznie (bardzo mało)
za znajdowanie błędów w zabezpieczeniach. Nie spodziewałem się więc, że
korzysta on także z innych systemów, może w domu, do sprawdzania
poczty. Czy to będzie mój szczęśliwy strzał?
Pogrzebawszy tu i ówdzie, dowiedziałem się, że Hicom był systemem
dostępnym publicznie, każdy mógł założyć w nim konto. Założyłem więc
i ja i wykorzystałem lukę w zabezpieczeniach — o której istnieniu Neill
najwyraźniej nie wiedział — uzyskując pełną kontrolę nad systemem,
z tymi samymi uprawnieniami i przywilejami, co jego administrator. Byłem
bardzo rozemocjonowany, ale też nie liczyłem na zbyt wiele. Nie mógł być
tak nieostrożny, by wysyłać do DEC odkryte przez siebie błędy
w zabezpieczeniach na poziomie systemu publicznego.
Przede wszystkim skopiowałem plik z e-mailami Neilla i dokładne go
przeszukałem. Niech to szlag! Nic ciekawego — żadnych informacji
o błędach! Byłem zawiedziony. Tak blisko, a jednak tak daleko. I wtedy
wpadłem na pomysł: może wysyłał e-maile, a następnie natychmiast usuwał
wiadomości? Więc sprawdziłem logi e-maili.
Oczy miałem jak spodki, odkrywszy, że Neill wysyłał wiadomości
do pewnego gościa z DEC o nazwisku Dave Hutchins dwa, a czasem nawet
trzy razy w tygodniu. Cholera! Koniecznie musiałem wiedzieć, co w nich
było. Na początku planowałem szukać skasowanych wiadomości
do Hutchinsa, analizując miejsca ze wszystkimi usuniętymi plikami
na dysku systemowym, ale wpadłem na lepszy pomysł.
Rekonfigurując hosta poczty Hicom, mogłem ustawić go tak, że gdy
Neill wysyłał wiadomość na dowolny adres e-mail w DEC, była ona
przekierowywana na zhakowane przeze mnie konto w USC. Było to jakby
dodanie przekazywania połączeń na wszystkich adresach „dec.com”, by je
przesyłały na moje konto w USC. W rzeczywistości mogłem
przechwytywać wszystkie e-maile wysyłane do każdego adresu dec.com
przez kogokolwiek z Hicom.
Następne wyzwanie polegało na znalezieniu skutecznych środków
spoofingu e-maili do Clifta, by wyglądały tak, jakby przyszły z DEC.
Zamiast preparowania wiadomości wysłanych przez Internet — co Neill
mógłby zauważyć, gdyby przyjrzał się uważniej nagłówkom wiadomości
— napisałem program, który fałszował e-maile z poziomu lokalnego
systemu, mogłem więc sfałszować także wszystkie nagłówki, dzięki czemu
oszustwo było praktycznie niewykrywalne.
Za każdym razem, kiedy Neill wysyłał raport o błędzie Dave’owi
Hutchinsowi z DEC, e-mail był przekierowywany do mnie (i tylko
do mnie). Analizowałem go szczegółowo, a następnie odsyłałem
wiadomość z podziękowaniem, by wyglądała, jakby była wysłana przez
Hutchinsa. Piękno tego szczególnego hakowania — znanego jako atak
„man-in-the-middle”59) — polegało na tym, że ani Hutchins, ani DEC, nigdy
nie otrzymywali informacji bezpośrednio od Neilla. Ekscytująca była też
perspektywa — DEC w najbliższym czasie nie załata dziur w systemie
bezpieczeństwa, gdyż programiści nie wiedzieli o problemach,
a przynajmniej nie od Neilla.

59) Człowiek pośrodku, pośrednik.

Po spędzeniu kilku tygodni na czekaniu, aż Neill zajmie się


wyszukiwaniem błędów, straciłem cierpliwość. Co z tymi wszystkimi
błędami bezpieczeństwa, które przegapiłem? Chciałem je mieć. Próby
włamania się do jego systemu przez dial-up były skazane na niepowodzenie
— nie mogłem zrobić zbyt wiele przed ekranem logowania, poza
zgadywaniem haseł albo próbą znalezienia dziury w samym programie
do logowania, a on na pewno miał alerty zabezpieczeń informujące go
o nieudanych próbach logowania.
Atak socjotechniczny przez telefon nie wchodził w grę, Neill
rozpoznałby mój głos — kilka lat wcześniej rozmawialiśmy. Może zatem
zdobyć jego zaufanie i zachęcić do dzielenia się ze mną swymi
informacjami o błędach, wysyłając wiarygodnie wyglądające, fałszywe e-
maile? Było w tym pewne ryzyko — gdyby się zorientował, straciłbym
dostęp do wszystkich jego przyszłych informacji o błędach, skoro
domyśliłby się, że opanowałem Hicom.
Ale co tam! Byłem ryzykantem. Chciałem zobaczyć, czy potrafię to
zrobić.
Wysłałem Neillowi fałszywą wiadomość od Dave’a Hutchinsa,
informując, że Derrell Piper z VMS Engineering — ten sam facet, którego
udawałem, kiedy ostatni raz zadzwoniłem do Neilla — chciał nawiązać
z nim komunikację e-mailową. VMS Engineering przyspiesza prace
nad swymi procedurami bezpieczeństwa, napisałem, a Derrell będzie
kierował tym projektem.
Neill faktycznie przed kilkoma miesiącami korespondował
z „prawdziwym” Derrellem Piperem, więc wiedziałem, że prośba wypadnie
wiarygodnie.
Następnie wysłałem kolejnego fałszywego e-maila do Neilla, udając
Derrella, i to z jego prawdziwego adresu e-mail. Po wymianie kilku
wiadomości, powiedziałem Neillowi, że „ja” tworzę bazę danych w celu
tropienia problemów bezpieczeństwa, aby DEC mógł usprawnić proces ich
rozwiązywania.
Aby zwiększyć swoją wiarygodność, zasugerowałem Neillowi, że
powinniśmy używać szyfrowania PGP, ponieważ nie chcemy, aby ktoś taki
jak Mitnick czytał nasze e-maile! Wkrótce wymieniliśmy się kluczami PGP
do szyfrowania naszej korespondencji e-mailowej.
Początkowo poprosiłem Neilla, żeby wysłał mi tylko listę wszystkich
błędów, które przekazał DEC w ciągu ostatnich dwóch lat. Powiedziałem
mu, że mam zamiar dokładnie ją przejrzeć i zaznaczyć te, których mi
brakuje. Wyjaśniłem, że w dokumentacji VMS Engineering panował
bałagan — informacje o błędach były wysłane do różnych programistów,
a wiele starych e-maili usunięto. Nowa baza danych bezpieczeństwa miała
uporządkować nasze prace nad rozwiązywaniem tych problemów.
Neill wysłał mi listę błędów, o którą się zwróciłem. Zawsze prosiłem
tylko o jeden lub dwa szczegółowe raporty o błędach na raz, aby uniknąć
jakichkolwiek podejrzeń z jego strony.
Aby wydać się jeszcze bardziej godnym zaufania, powiedziałem
Neillowi, że chciałbym się z nim podzielić kilkoma poufnymi informacjami
o lukach w systemie w zabezpieczeniach, w rewanżu za jego współpracę.
Miałem szczegóły na temat pewnej luki, jakiś czas temu znalezionej
i zgłoszonej do DEC przez innego Brytyjczyka. Błąd ten stał się głośny,
kiedy szczegóły trafiły do mediów, a DEC pospiesznie wysłał łatki
do swoich klientów VMS. Odnalazłem człowieka, który go odkrył,
i namówiłem go, by przesłał mi dokładne informacje.
Wysłałem dane do Clifta, upominając go, by je utrzymał w tajemnicy —
były prawnie chronionymi informacjami DEC. Na dokładkę dostał ode
mnie dwa błędy, które wykorzystywały inne, nieznane mu problemy
z bezpieczeństwem.
Kilka dni później przyszedł czas na rewanż — nie użyłem słowa
„proszę” wprost, ale liczyłem, że wzajemność okaże się efektywną techniką
wpływu. Neill ułatwiłby mi pracę, gdyby oprócz listy, zechciał mi wysłać
wszystkie szczegółowe raporty błędów z okresu ostatnich dwóch lat, które
złożył w DEC, a ja bym je dodał do bazy danych w porządku
chronologicznym. To posunięcie było bardzo ryzykowne, natomiast jeśli
prośba o przesłanie mi wszystkiego, co miał, nie wzbudzi jego podejrzeń, to
nic już ich nie wzbudzi. Przez kilka dni siedziałem jak na szpilkach,
w końcu zobaczyłem e-maila od Neilla, przekierowanego do mojej
skrzynki. Otwierałem go pełen obaw, licząc się z tym, że przeczytam:
„Prawie udało ci się mnie nabrać, Kevin”.
Było tam wszystko, czego chciałem. Właśnie wygrałem los na loterii
błędów VMS!
Uzyskawszy kopię jego bazy błędów, poprosiłem Neilla o bliższe
przyjrzenie się programowi logowania VMS, Loginout, napisanemu przez
Derrella, co Neillowi było wiadome. Ciekaw byłem, czy Neill potrafi
znaleźć błędy w zabezpieczeniach.
Dostałem od Neilla e-mailem techniczne pytania na temat wielomianu
Purdy’ego60) — algorytmu szyfrowania haseł VMS. Wiele miesięcy, a może
nawet lat, próbował go złamać, czy raczej optymalizował jego kod
do łamania haseł VMS. Jedno z pytań dotyczyło matematycznych podstaw
algorytmu Purdy’ego. Zamiast szukać odpowiedzi, pomyślałem, że
po prostu zgadnę, ponieważ musiałem odpisać tylko „tak” lub „nie” —
miałem pięćdziesiąt procent szans. Niestety, pomyliłem się. Z lenistwa
wyjawiłem oszustwo.

60) George Barry Purdy — matematyk i informatyk, specjalista w teorii liczb i geometrii
kombinatorycznej, twórca wielomianu Purdy’ego stosowanego w systemach operacyjnych
(np. OpenVMS) do szyfrowania haseł użytkowników.

Zamiast mi o tym powiedzieć, Neill w e-mailu doniósł mi o znalezieniu


największego, jak dotąd, błędu w zabezpieczeniach w programie
do logowania VMS, który na moją prośbę analizował. Te jakże wrażliwe
informacje mógł mi wysłać tylko tradycyjną pocztą.
Miał mnie za idiotę? Wiedząc już, że wszystko się wydało, w odpowiedzi
wysłałem mu rzeczywisty adres korespondencyjny Derrella w DEC.
Przy następnym logowaniu na Hicom — chciałem wybadać sytuację —
na ekranie wyświetliła mi się wiadomość:
Zadzwoń do mnie, stary.
Neill.

Uśmiechnąłem się. Co się do cholery dzieje? Pomyślałem: wie, że dał się


zrobić w konia, więc nie mam nic do stracenia.
Zadzwoniłem.
— Hej, Neill, co słychać?
— Witaj, kolego.
Żadnego gniewu, gróźb ani wrogości. Dwaj starzy przyjaciele.
Gadaliśmy godzinami. Zdekonspirowałem zawiłe szczegóły, jak przez
lata go hakowałem. Było mało prawdopodobne, by jeszcze kiedyś dał się
na to złapać, więc uznałem, że mogę mu to wszystko powiedzieć.
Zostaliśmy telefonicznymi kumplami. Bywało, że rozmawialiśmy ze
sobą wiele godzin, kilka dni z rzędu. W końcu mieliśmy podobne
zainteresowania. Neill przepadał za wyszukiwaniem błędów
w zabezpieczeniach, a ja za wykorzystywaniem ich. Opowiedział mi, jak
fińska policja skontaktowała się z nim w sprawie mojego włamania
do firmy Nokia. Zaproponował, że nauczy mnie kilku swoich błyskotliwych
technik wyszukiwania błędów technicznych, ale najpierw mam lepiej
poznać „wnętrze” VMS — czyli wewnętrzne mechanizmy funkcjonowania
systemu operacyjnego, to, co kryje się „pod maską”. Przyznałem, że
spędziłem za dużo czasu na hakowaniu, a za mało na uczeniu się
o „wnętrzu”. Byłem pełen podziwu, bo nie tylko dał mi jakieś pouczające
ćwiczenia, ale też obejrzał moje wyniki i omówił je ze mną.
Łowca błędów VMS szkoli hakera — przewrotny numer!

Później przechwyciłem wiadomość, którą, jak podejrzewałem, Neill


wysłał do FBI. Brzmiała ona tak:
Kathleen,
Był tylko jeden taki mail w logu od/z nyx:
Sep 18 23:25:49 nyxsendmail [15975]: AA15975: message-
id = <00984B0F.85F46A00.9@hicom.lut.ac.uk>
Sep 18 23:25:50 nyxsendmail [15975]: AA15975: from = <kevin@hicom
.lut.ac.uk>, size = 67370, class=0
Sep 18 23:26:12 nyxsendmail [16068]: AA15975: do = <srush@nyx.cs
.du.edu>, delay=00:01:15, stat=Sent
Mam nadzieję, że to się do czegoś przyda.

Ten log pokazywał daty i godziny e-maili, jakie wysyłałem z mojego


konta na Hicom do jednego z moich kont na powszechnie dostępnym
systemie o nazwie „nyx” w Denver. Kim zaś była Kathleen, do której
została wysłana wiadomość? Prawie na sto procent znowu była to agentka
specjalna Kathleen Carson.
E-mail jednoznacznie dowodził współpracy Neilla z FBI. Nie byłem
zaskoczony, w końcu to ja zadałem pierwszy cios i deptałem mu po piętach,
więc może na to zasłużyłem. Cieszyły mnie nasze rozmowy i informacje,
którymi się ze mną dzielił, dlatego też zrobiło mi się przykro, kiedy
dowiedziałem się, że tylko prowadził grę, licząc na to, że pomoże
federalnym mnie przyskrzynić. Choć dzwoniąc do niego, zachowywałem
ostrożność, to jednak zdecydowałem, że najlepiej będzie zerwać z nim
wszelkie kontakty, by nie dostarczać FBI kolejnych tropów.
Jak zapewne wiecie, w postępowaniu karnym wymiar sprawiedliwości
musi przedstawić zebrane dowody oskarżonemu. Jeden z dokumentów,
które mi później pokazano, ujawniał zarówno zakres współpracy Neilla, jak
i jej znaczenie dla FBI. Pierwszy raz, czytając kopię tego listu, byłem
zaskoczony (zwłaszcza jednym fragmentem).
22 września 1994 r.
Departament Sprawiedliwości USA
Federalne Biuro Śledcze
11000 Wilshire Boulevard # 1700
Los Angeles, CA 90014

Pan Neill Clift


Loughborough University

Drogi Neillu,
Siedzenie i zastanawianie się, czy FBI lub brytyjskie organy ścigania kiedykolwiek coś
zrobią, by złapać naszego „przyjaciela” KDM musi być bardzo frustrujące. Mogę tylko
zapewnić, że każda najdrobniejsza informacja dotycząca Kevina, która trafia w moje ręce, jest
wnikliwie sprawdzana.
Istotnie, właśnie zweryfikowałam dostarczone przez ciebie informacje... Niewątpliwie
wygląda na to, że ten system komputerowy został spenetrowany i opanowany przez Kevina.
Nasz problem polega jednak na tym, że administrator systemu nyx nie jest tak gotowy
do pomocy w śledztwie, jak ty, a nasze możliwości monitorowania konta Kevina są
ograniczone przez amerykańskie procedury prawne.
Chciałabym poinformować cię w tym liście, jak bardzo twoja współpraca z FBI została
doceniona. Każda twoja rozmowa telefoniczna z Kevinem jest bardzo ważna –przynajmniej
dla mnie.
Trzeba przyznać, że ty (i tylko ty) jesteś naszym jedynym rzeczywistym kontaktem
z Kevinem poza światem komputerów. Nie wierzę, że będziemy kiedykolwiek w stanie go
znaleźć poprzez śledzenie jego rozmów telefonicznych, połączeń przez telnet lub FTP,
i/lub innymi metodami opierającymi się na technologii. Tylko przez osobisty (lub w tym
przypadku, telefoniczny) kontakt z Kevinem, możemy uzyskać lepszy wgląd w jego
działania i plany. Twoja pomoc ma kluczowe znaczenie dla tego dochodzenia...
Mogę tylko jeszcze raz cię zapewnić, że twoja pomoc „w pogoni” za Kevinem jest
doceniana... Jeśli zdecydujesz się kontynuować współpracę z FBI, udzielając mi informacji
na temat rozmów z Kevinem, obiecuję, że pewnego dnia, wszystkie małe fragmenty danych
przenikające do mnie z całego świata ułożą się w całość i doprowadzą do komputera,
przy którym znajdę Kevina i natychmiast założę mu kajdanki...
Jeszcze raz dziękuję, Neill.

Z poważaniem,
Kathleen Carson
Agent Specjalny
Federalne Biuro Śledcze

Czytając to teraz ponownie, robią na mnie wrażenie poziom frustracji


agentki specjalnej Carson tym, że nie jest w stanie mnie złapać, oraz
skwapliwość, z jaką przyznała się do tego na piśmie.

Szukając pracy w Seattle, znalazłem w gazecie ogłoszenie — Virginia


Mason Medical Center potrzebowała analityka dla helpdesku. Poszedłem
na rozmowę. Trwała parę godzin i po kilku dniach zaprocentowała ofertą
zatrudnienia. Nie zapowiadało się na pracę pełną równie wspaniałych
wyzwań, jak w kancelarii adwokackiej w Denver, mimo to ją przyjąłem.
Nie chciałem przenosić się do lepszego miejsca niż moje przygnębiające
mieszkanie, dopóki nie będę miał stałych dochodów i nie postanowię,
w jakiej części miasta będę pracował.
W zestawie formularzy, jaki wziąłem z działu kadr, wypełnianym przez
każdego nowego pracownika, kwestionariusz osobowy przewidywał
miejsce na zostawienie odcisku palca wskazującego.
Niedobrze. Czy te odciski są wysyłane do sprawdzenia w aktach FBI?
Zadzwoniłem do Washington State Patrol, twierdząc, że jestem z Oregon
State Police Identification Division.
— Nasz wydział uruchamia program pomocy organizacjom z miasta
i okręgu w odsiewaniu kandydatów do pracy, którzy byli karani —
powiedziałem. — Szukam jakichś wskazówek. Czy pobieracie odciski
palców?
— Tak.
— Czy sprawdzacie odciski w aktach stanowych, czy wysyłacie je
do FBI?
— Nie podlegamy żadnej zewnętrznej agencji — powiedział facet
na drugim końcu linii. — Sprawdzamy tylko ewidencje stanowe.
Znakomicie! Nie byłem notowany w żadnej kartotece policyjnej w stanie
Waszyngton, więc bezpiecznie postawiłem odcisk mojego palca
na wniosku.

Kilka dni później rozpocząłem pracę. Dzieliłem pokój z wysokim,


pedantycznym gościem o nazwisku Charlie Hudson i drugim
współpracownikiem. Praca nie było ani trochę interesująca. Polegała
głównie na odpowiadaniu na pytania od lekarzy i innych członków
personelu szpitala. Poziom poruszanych w nich kwestii kojarzył mi się
z dowcipami o użytkownikach tak nieporadnych w kontakcie z techniką, że
próbowali skopiować dyskietki na kserokopiarce.
Na przykład praktycznie wszyscy pracownicy używali własnego numeru
ubezpieczenia społecznego jako tajnego pytania do resetowania swoich
haseł komputerowych. Próbowałem uzmysłowić szefowi, jak to jest
niebezpieczne, ale mnie zbył. Przez chwilę zastanawiałem się, czy warto
mu zademonstrować, jak łatwo było uzyskać czyjś numer ubezpieczenia
społecznego, ale uznałem to za bardzo zły pomysł. Gdy zacząłem pisać
skrypty w systemie VMS, mające rozwiązać pewne problemy techniczne,
powiedziano mi, że nie należy to do moich obowiązków i mam to zarzucić.
Psychicznie czułem się całkiem dobrze. Odkąd zacząłem się ukrywać,
nie wydarzyło się nic, co spowodowałoby u mnie poczucie zagrożenia. Ale
też nie opuszczałem gardy. Kiedyś, wychodząc z budynku, w którym
mieszkałem, zobaczyłem Jeepa Cherokee zaparkowanego po drugiej stronie
ulicy. Zwrócił moją uwagę, bo o tej porze zwykle nie było tu prawie
żadnych zaparkowanych samochodów, a ten zatrzymał się w miejscu,
w którym nie zostawiłby swego wozu żaden z mieszkańców. Na dodatek
siedział w nim mężczyzna. Chciałem go sprowokować, patrząc mu prosto
w oczy. Nasze spojrzenia spotkały się na chwilę, a potem on odwrócił
wzrok, nie okazując zainteresowania. Zachowywanie ostrożności było
uzasadnione, ale pomyślałem, że chyba wpadam w lekką paranoję,
i poszedłem dalej.

Jakieś dwa miesiące po przeprowadzce do Seattle, za pośrednictwem


Lewisa, nawiązałem kontakt z Ronem Austinem, który kiedyś hakował
razem z Kevinem Poulsenem. Słyszałem o nim, ale nigdy z nim nie
rozmawiałem. Rozmowy z Ronem dotyczyły głównie Justina Petersena,
który wpłynął na życie całej naszej trójki, donosząc na nas. Zaczęliśmy
z Austinem często się ze sobą komunikować. Miałem od niego listę
automatów telefonicznych w zachodniej części Los Angeles — dawałem
mu znać, do którego i kiedy zadzwonię.
Moje rozmowy z Seattle przepuszczałem przez centrale w Denver,
Portland, Sioux Falls oraz Salt Lake City. Dodałem też kolejną warstwę
zabezpieczeń, manipulując oprogramowaniem łącznic w taki sposób, by
wyśledzenie moich połączeń było bardzo czasochłonne dla potencjalnych
ciekawskich. Mimo że nie ufałem Austinowi, w naszych rozmowach nie
czułem się zagrożony, ponieważ korzystaliśmy z wielu automatów
telefonicznych, za każdym razem z innego.
Czułem się bezpiecznie także z innego powodu. Ron podzielił się ze mną
nadzwyczaj funkcjonalnym narzędziem badawczym, o którym wiedział
od Justina. Dziwnym zbiegiem okoliczności, Justin — na długo zanim go
poznałem — wkradł się do dobrze mi znanego budynku:
pod numerem 5150 na Wilshire Boulevard, gdzie miał swoje biura Dave
Harrison. Justin, zainteresowany kradzieżą danych kart kredytowych
podczas ich przesyłania do centrów rozliczeniowych w celu weryfikacji,
obrał za cel tę samą sieć GTE Telenet, co ja, choć w innej intencji.
Justin, odtwarzając nagrania dźwięków łączenia się z modemem
za pomocą urządzenia, które przekładało je na tekst na ekranie komputera,
odkrył wśród innych danych poświadczenia do logowania pewnej agencji,
mającej dostęp do akt DMV (wydziału komunikacji i pojazdów) —
poświadczenia, których on czy inny haker mógł użyć do wyciągnięcia
wszelkiego rodzaju informacji z DMV. Nie do wiary! Mogę sobie tylko
wyobrazić, jak mu opadła szczęka. Pewnie nie mógł uwierzyć w swoje
szczęście — dane te mogły służyć do fałszowania tablic rejestracyjnych
i praw jazdy.
Ron opowiedział mi historię o tym, co się przytrafiło Justinowi, ale też
podzielił się ze mną informacjami:
— Adres GTE Telenet to 916268,05. Gdy tylko wyświetlacz będzie
pusty, wpisz „DGS”. Hasło to „LU6”. I jesteś w środku!
Nie mogłem się doczekać końca rozmowy, aby to wypróbować. Działało!
Odtąd, do zdobycia informacji z DMV nie potrzebowałem socjotechniki,
mogłem dostać wszystko szybko, bez śladów i ryzyka.
Udostępnienie mi przez Austina tej hakerskiej zdobyczy upewniło mnie,
że nie jest kapusiem próbującym uzyskać informacje, by pomóc FBI mnie
znaleźć. Gdyby był informatorem, FBI nigdy nie dopuściłoby do tego, by
dał mi dostęp do utajnionych akt DMV. Byłem pewny, że współpraca z nim
jest bezpieczna.

Podczas śledztwa dotyczącego Erica spędzałem niezliczone godziny


online i na telefonie z dobrze znanym holenderskim hakerem, działającym
pod nickiem „RGB”, starając się poznać błędy w zabezpieczeniach
i włamać się do różnych systemów. Wpadł w maju 1992 roku, aresztowany
we własnym domu w Utrechcie, przez agentów rządowych udających
sprzedawców z firmy komputerowej — połączone siły miejscowej policji
i zespołu PILOT, stworzonego do zwalczania przestępstw związanych
z hakingiem. RGB powiedział mi, że policja jest w posiadaniu setek stron
stenogramów jego rozmów ze mną.
Gdy został zwolniony z aresztu, wróciliśmy do hakowania. RGB
rozpoczął sondowanie systemów w Carnegie Mellon University
i podsłuchiwanie ich ruchu w sieci za pomocą programu o nazwie tcpdump.
Po tygodniach monitorowania, wreszcie przechwycił hasło członka
personelu CERT. Stwierdziwszy, że hasło działa, natychmiast skontaktował
się ze mną, podekscytowany, i poprosił mnie o pomoc w znalezieniu czegoś
interesującego, szczególnie wszelkich zgłoszonych słabych punktów
zabezpieczeń, które moglibyśmy wykorzystać w ramach wspólnego
hakowania.
Computer Emergency Response Team, CERT, z siedzibą w Carnegie
Mellon University w Pittsburghu, było finansowanym przez władze
federalne centrum badawczo-rozwojowym. Powstało w listopadzie 1988
roku, po tym, jak robak Morrisa zainfekował dziesięć procent Internetu.
CERT miał zapobiegać poważnym incydentom naruszającym
bezpieczeństwo, tworząc centrum operacji sieciowych do komunikowania
się z ekspertami ds. bezpieczeństwa. Centrum stworzyło program
ujawniania słabych punktów zabezpieczeń i publikowało instrukcje na ich
temat, zwykle po tym, kiedy producent oprogramowania stworzył łatkę lub
obejście zmniejszające ryzyko. Specjaliści ds. bezpieczeństwa czerpali
informacje z CERT do ochrony systemów i sieci swoich klientów
przed włamaniami. W 2004 roku funkcje CERT przejął Department of
Homeland Security — Departament Bezpieczeństwa Wewnętrznego.
Pomyślcie przez chwilę: gdyby ktoś odkrył i zgłosił lukę, CERT wydałby
ostrzeżenie. Większość ostrzeżeń CERT dotyczących bezpieczeństwa
koncentrowało się na „zagrożonych usługach sieciowych”, elementach
systemów operacyjnych dostępnych zdalnie — ale ich komunikaty
zawierały również informacje o lukach w zabezpieczeniach, które mogą
zostać wykorzystane przez „lokalnych użytkowników” — osoby już
posiadające konta w systemie. Luki zwykle były związane z systemami
operacyjnymi bazującymi na UNIX — w tym SunOS, Solaris, IRIX, Ultrix
i innymi — z których w większości składał się wówczas Internet.
Nowe raporty o błędach zabezpieczeń były często wysyłane do CERT,
czasami w niezaszyfrowanych e-mailach. Tego właśnie szukaliśmy z RGB
— nowych luk pozwalających dostać się do systemów niemal tak łatwo, jak
z pomocą głównego klucza do serwera. Naszym celem było wykorzystanie
„okna ekspozycji”, czasu między wymyśleniem łatki przez producenta
a zainstalowaniem jej przez firmy. Luki bezpieczeństwa miały okres
ważności: musieliśmy je wykorzystać przed ich naprawieniem lub
zablokowaniem.
Wiedziałem o planie RGB, ale wątpiłem, by udało mu się przechwycić
dane do logowania na konto pracownika CERT. A jednak zrobił to
w krótkim czasie. Zaskoczony — chętnie się z nim podzieliłem łupami.
Razem włamaliśmy się do stacji roboczych kilku innych członków
personelu CERT, zbuforowaliśmy i ściągnęliśmy wszystkie wiadomości
z ich skrzynek. Trafiliśmy na żyłę złota. Wiele bowiem spośród tych
wiadomości zawierało niezaszyfrowane informacje ujawniające tzw. luki
zero-day: właśnie je odkryto i producenci oprogramowania jeszcze nie
stworzyli lub nie rozesłali poprawki rozwiązującej problemy.
Kiedy odkryliśmy, że większość błędów została wysłana „jawnie” —
czyli w postaci niezaszyfrowanej — ledwie mogliśmy opanować euforię.

Jak już powiedziałem, to wszystko wydarzyło się parę lat wcześniej.


Teraz, w okolicy września 1994 roku, pojawiła się niespodziewana
wiadomość od RGB, który ponownie kierował moją uwagę na CERT:
Cześć, oto kilka informacji dla ciebie:

na 145.89.38.7 jest vax/vms system login: opc/nocomm może być dostęp do X.25,
ale nie jestem pewien, w sieci jest host o nazwie hutsur, na pewno ma on dostęp
do X.25.

Możesz się zastanawiać, dlaczego to ma być tajemnica, ale znowu zaczynam


hakować i nie chcę, by policja się o tym dowiedziała. Żeby znów zacząć, muszę
cię prosić o pewną przysługę. Czy mógłbyś mi podać pewne numery terminali
serwerów w całych Stanach? Użyję modemów typu out-dial, aby się do nich dostać
i z tych terminali serwerów połączyć z Internetem.
Tym razem naprawdę zamierzam wszystko dobrze ustawić, więc nikt nic nie
zauważy. Przygotowania zajmą mniej więcej miesiąc, a potem będę się regularnie
pojawiał w Internecie i wtedy podam ci trochę więcej informacji na temat tego,
czym się zajmuję. Już teraz staram się ponownie uzyskać dostęp do CERT i zdobyć
jakieś hasła dla systemów CMU, których później będę używał.

Dzięks.

PS.
Załączam mój klucz PGP.

On ponownie chciał się dostać do CERT!

Pewnego dnia, na początku października 1994 roku, niedługo


po otrzymaniu e-maila od RGB, wyszedłem na obiad, niosąc mały pakunek
z uszkodzoną komórką Oki900 w środku, którą zamierzałem odesłać
do sklepu. Jak niemal zawsze, idąc na piechotę, rozmawiałem przez telefon
komórkowy. Poszedłem Brooklyn Avenue w kierunku centrum dzielnicy
uniwersyteckiej. Mijając Pięćdziesiątą Drugą Ulicę, mniej więcej dwie
przecznice od mojego mieszkania, usłyszałem cichy warkot helikoptera.
Dźwięk stopniowo narastał, wreszcie stał się bardzo głośny, aż tuż
nad moją głową, bardzo nisko, helikopter najwyraźniej podchodził
do lądowania na podwórku pobliskiej szkoły.
Ale nie wylądował.
Kiedy szedłem, helikopter nadal tkwił tuż nad moją głową i wyglądało
na to, że się zniża. Co się dzieje? W głowie powstała mi szalona myśl:
helikopter mnie śledzi! Poczułem, że pocą mi się dłonie, a serce wali jak
młot. Ogarnął mnie paniczny strach.
Wbiegłem na dziedziniec apartamentowca, mając nadzieję, że wysokie
drzewa zasłonią widok z helikoptera. Rzuciłem moją paczkę w krzaki
i zacząłem szybko biec, kończąc rozmowę przez komórkę. Po raz kolejny
codzienne treningi na StairMasterze bardzo się przydały.
Biegnąc, obmyślałem trasę ucieczki: dotrzeć do alei, skręcić w lewo,
biec, ile sił w nogach, przez dwie przecznice, przeciąć Pięćdziesiątą Ulicę
i do dzielnicy biznesowej.
Pomyślałem, że helikopter na pewno ma naziemne wsparcie i w każdej
chwili mogę usłyszeć wycie syren radiowozów.
Skręciłem w aleję. Pobiegłem jej lewą stroną, obok apartamentowców,
które zapewniały dobrą osłonę.
Pięćdziesiąta Ulica była tuż przede mną. Ruch był gęsty.
Biegłem napędzany czystą adrenaliną.
Wbiegłem na ulicę, lawirując między samochodami.
Cholera! Niemal mnie najechał — o włos.
Wbiegłem do apteki Walgreen, mdliło mnie. Serce mi waliło, pot spływał
mi po twarzy.
Po chwili wyszedłem z apteki i ruszyłem inną aleją. Nie było helikoptera
— co za ulga! Ale nie zatrzymywałem się. Pobiegłem w kierunku
University Avenue.
W końcu, czując się bezpieczniej, wszedłem do sklepu i zadzwoniłem
z komórki. Nie minęło pięć minut, gdy znowu usłyszałem dźwięk
helikoptera. Stawał się coraz głośniejszy.
Leciał, docierając tuż nad dach sklepu, a następnie nad nim zawisł.
Czułem się jak Dr Richard Kimble w Ściganym. Znowu żołądek stanął mi
dęba, niepokój błyskawicznie powrócił. Musiałem uciekać.
Wyszedłem ze sklepu tylnym wejściem. Przebiegłem klika przecznic
i wskoczyłem do innego sklepu.
Za każdym razem, gdy włączałem telefon komórkowy i wybierałem
numer, przeklęty śmigłowiec znowu się pojawiał. Sukinsyn!
Wyłączyłem telefon i uciekałem dalej.
Kiedy miałem wyłączoną komórkę, helikopter przestał mnie ścigać. Nie
było żadnych wątpliwości. Śledzili mnie, kierując się sygnałem mojego
telefonu komórkowego.
Zatrzymałem się pod drzewem i oparłem się o jego potężny pień, by
złapać dech. Ludzie przechodzący obok podejrzliwie mi się przyglądali.
Kiedy po kilku minutach helikopter wciąż się nie pojawiał, zacząłem się
uspokajać. Znalazłem automat telefoniczny i zadzwoniłem do taty.
— Idź do budki telefonicznej w Ralph’s — powiedziałem mu,
wymieniając supermarket w pobliżu jego mieszkania.
Moja osobliwa, fenomenalna pamięć do numerów znowu się przydała.
Kiedy się do niego dodzwoniłem, opowiedziałem mu historię
o ścigającym mnie helikopterze.
Liczyłem na serdeczność i wsparcie, oczekiwałem zrozumienia.
Spotkałem się z czymś zgoła innym:
— Kevin, jeśli myślisz, że ktoś ściga cię helikopterem, to naprawdę
potrzebujesz pomocy.
32. BEZSENNOŚĆ W SEATTLE

Caem alw Ymek Xptq’d tnwlchvw xz lrv lkkzxv?

Jeśli federalnym nie podobało się moje hakowanie, to co powiedzieliby,


gdybym zhakował innego hakera?
Człowiek o nazwisku Mark Lottor, który został oskarżony jako jeden ze
wspólników Kevina Poulsena i oczekiwał na proces, miał firmę Network
Wizards, sprzedającą, jak to nazywał: „Zestaw Eksperymentatora dla
Telefonu Komórkowego”. Zestaw został zaprojektowany tak, aby
umożliwić hakerom, phreakerom i oszustom kontrolowanie telefonów
komórkowych OKI900 i OKI1150 z ich komputerów osobistych. Niektórzy
ludzie byli przekonani, że Lottor posiadał kod źródłowy OKI900, inni
myśleli, że może rozwinął swój zestaw dzięki dekompilacji firmware’u.
Chciałem zdobyć kopię — czy był to kod źródłowy czy też szczegóły
dekompilacji.
W swoich poszukiwaniach trafiłem na nazwisko dziewczyny Marka: Lile
Elam. I co wy na to? Pracowała w Sun! Doskonale, lepiej być nie mogło!
Nadal miałem dostęp do sieci wewnętrznej firmy Sun za pośrednictwem
pewnych systemów w Kanadzie, do których się włamałem, a dotarcie tą
drogą do stacji roboczej Lile w firmie Sun nie zajęło mi wiele czasu.
Zainstalowałem sniffer — program, który przechwytywał cały jej ruch
sieciowy — i czekałem cierpliwie, aż połączy się z systemem Marka lub jej
własnym w domu. I doczekałem się:
PATH: Sun.COM (2600) => art.net (telnet)
STAT: Thu Oct 6 12:08:45, 120 pkts, 89 bytes [Idle Timeout]
DATA:
lile
m00n$@earth

Dwa ostatnie wiersze były jej loginem i hasłem, pozwalającymi mi


zalogować się na jej koncie na domowym serwerze przy użyciu
niezałatanego lokalnego exploitu i uzyskać uprawnienia administratora.
Założyłem kolejny sniffer na jej domowym systemie „art.net”, a kiedy
po kilku dniach zalogowała się w systemie Marka, uzyskałem jej login
i hasło, dzięki którym miałem dostęp do jego serwera. Poczekałem do rana,
by się zalogować i uzyskać „root” dzięki tej samej luce bezpieczeństwa,
którą wykorzystałem, dostając się do jej komputera.
Natychmiast przeszukałem system plików Marka według słowa
kluczowego „*oki*” — gwiazdka jest wieloznacznikiem, który w tym
przypadku oznacza „szukanie wszelkich nazw plików, w których znajduje
się ciąg znaków „oki”. Weryfikacja plików uruchomionych przez polecenie
wyszukiwania wykazała, że Mark nie posiadał kodu źródłowego OKI900,
ale rzeczywiście pracował nad jego dekompilacją — i że pomagał mu
w tym inny haker.
Kto wspierał Lottora w tym przedsięwzięciu? Niespodzianka: Tsutomu
Shimomura, ekspert bezpieczeństwa komputerowego, cieszący się dobrą
reputacją i z wielkim ego, pracownik Supercomputer Center w San Diego.
Dziwne: na Lottorze ciążyły wtedy federalne zarzuty w związku ze sprawą
Kevina Poulsena, a tymczasem korzystał z pomocy eksperta do spraw
bezpieczeństwa komputerowego pracującego dla władz.
O co w tym wszystkim chodziło?
Miałem już do czynienia z Shimomurą, o czym on nigdy się nie
dowiedział. Rok wcześniej, we wrześniu 1993 roku, po dostaniu się do sieci
Sun, odkryłem, że wyszukiwał on i zgłaszał błędy zabezpieczeń w SunOS,
w jednym ze sztandarowych systemów operacyjnych Sun. Chciałem mieć
te informacje, więc wziąłem na muszkę jego serwer. Przez włamanie
do hosta o nazwie „euler” na University of California w San Diego (UCSD)
udało mi się uzyskać „root” i zainstalować „sniffer” sieci.
Gwiazdy musiały mi sprzyjać, bo w ciągu kilku godzin przechwyciłem
użytkownika „david”, logującego się do konta „ariel”, na jednym
z serwerów Shimomury. Dzięki przechwyceniu hasła niejakiego Davida,
przy użyciu mojego narzędzia do monitorowania sieci, dostałem się
do systemu Shimomury i spędziłem tam kilka dni, zanim zostałem
zauważony i wyrzucony. Shimomura w końcu uświadomił sobie, że „david”
został zhakowany, i próbował mnie wyśledzić, ale zabrnął w ślepy zaułek.
Prawdopodobnie po fakcie monitorował własny ruch w sieci i zobaczył, co
się dzieje.
Zanim zostałem wyrzucony, udało mi się przechwycić wiele plików.
Większość ciekawych rzeczy mi umknęła, ale wiedziałem, że kiedyś
jeszcze tam wrócę. Teraz moje zainteresowanie Shimomurą znowu
powróciło za sprawą Lottora.
Sondując jego system, odkryłem plik zawierający instrukcje zmiany
numeru ESN z klawiatury telefonu OKI.
Aby ustawić ESN, wejść w tryb debugowania.
Komenda # 49 NN SSSSSSSS <SND>
NN jest 01 lub 02
SSSSSSSS jest nowy ESN # w hex
Ustawić kod zabezpieczający na 000000 dla łatwiejszego dostępu!

Okazało się, że Lottor i Shimomura wykonali dekompilację i stworzyli


specjalną wersję firmware’u, pozwalającą użytkownikowi telefonu łatwo
zmienić ESN z poziomu klawiatury. Jest tylko jeden powód, żeby to zrobić:
sklonowanie numeru innego telefonu komórkowego. Uśmiechnąłem
i z niedowierzaniem pokręciłem głową. To było jeszcze bardziej
zagadkowe: dlaczego haker z zarzutami (federalnymi) i specjalista ds.
bezpieczeństwa mieliby klonować numery telefonów komórkowych? Nigdy
się tego nie dowiedziałem.
W każdym razie z tej eskapady wróciłem z pustymi rękami: nie
znalazłem kodu źródłowego producenta OKI. Przeglądając pliki Lottora,
odkryłem, że Shimomura napisał dezasembler dla kontrolera 8051, którego
Lottor używał do dekompilacji. Czytałem również liczne e-maile Lottora
i Shimomury, w których omawiali szczegóły ich projektu dekompilacji
OKI. W jednym ciekawym e-mailu Lottor wysłał Shimomurze aplikację
na konsolę o nazwie „modesn.exe”.
OKI ESN Modifier. Copyright (C) 1994 Network Wizards.

Nazwa mówiła wszystko — program został zaprojektowany


do modyfikacji ESN w telefonach komórkowych OKI. Bardzo interesujące.
Znowu przyszedł mi na myśl tylko jeden potencjalny cel — oszustwo.
Zarchiwizowałem i skompresowałem wszystkie pliki mające związek
z telefonami komórkowymi, łącznie z elektroniczną korespondencją
z Shimomurą. Ale proces trwał zbyt długo — podczas kopiowania plików
moje połączenie zostało nagle przerwane. Lottor musiał wrócić do domu
i zauważyć, że coś jest nie tak. Najwyraźniej wyciągnął kabel sieciowy,
zatrzymując transfer. Cholera! A potem odłączył swoją maszynę
od Internetu.
Następnego dnia jego serwer znowu pojawił się online, po tym, jak
Lottor zmienił wszystkie hasła dostępu. Niezrażony, poszukałem innej
drogi i dowiedziałem się, że ma konto na kilku serwerach w pagesat.com,
szybkim serwisie informacyjnym. Znalezienie „root” i zainstalowanie
„sniffera” zajęło mi niecały dzień.
Ciągle obserwowałem „sniffer”. W ciągu godziny Mark zalogował się
w pagesat i stamtąd połączył się z własnym serwerem i też się zalogował.
„Sniffer” przechwycił jego dane do logowania.
Byłem skonany. Czekałem niecierpliwie do 6.00, sądząc, że o tej
godzinie prawdopodobnie już spał, połączyłem się z jego serwerem i znowu
się tam dostałem. Nie do wiary: pliki, które próbowałem skopiować
przed kilkoma dniami, nadal tam były. Pół godziny później znalazły się one
na jednym z moich zhakowanych kont w Netcom.
Na podstawie wymiany e-maili i plików wywnioskowałem, że Lottor
kierował całym przedsięwzięciem, a Shimomura pracował nad nim tylko
w wolnych chwilach. Było oczywiste, że Tsutomu na swym komputerze
miał również kod OKI, a może nawet więcej informacji, niż bym mógł
przechwycić od Lottora. Musiałem się tego dowiedzieć. Musiałem wrócić
do komputerów Shimomury.

Sadzę, że chyba czasem nie potrafię ukryć swoich uczuć. Po trzech


miesiącach pracy jako informatyk w Virginia Mason Medical Center, szef
powiedział mi:
— Wiemy, że się tutaj nudzisz.
— Tak, masz rację — powiedziałem. — Poszukam czegoś innego.
Mimo że zostałem bez pracy i bez dochodów, byłem zadowolony, że nie
muszę już co dzień stawiać czoła nudzie. Jak to się mówi — życie jest zbyt
krótkie.
Poszedłem więc znowu do Kinko stworzyć trochę nowych,
fałszywych CV. Zabrałem ze sobą swój przenośny skaner RadioShack Pro-
43, ustawiony na częstotliwości radiowe używane przez FBI, DEA, Bureau
of Prisons, US Marshals Service i Secret Service, ponieważ, jak już
powiedziałem wcześniej, federalni czasami „pożyczali” częstotliwości
od innych agencji, gdy podejrzewali, że gość, którego szukają, może ich
podsłuchiwać. Regulacja poziomu szumów skanera była ustawiona tylko
na odbiór rozmów toczących się w pobliżu.
Nowe CV właśnie nabierały kształtu, gdy usłyszałem trzaski i głosy
z mojego skanera. Odkręciłem trochę tłumik i czekałem. Chwilę później
na jednej z częstotliwości Secret Service, rozpoczęła się wymiana
informacji.
— Jakaś aktywność?
— Tutaj nic się nie dzieje.
Bardzo ciekawe. Jedna z federalnych agencji najwyraźniej prowadziła
operację śledzenia. Zwiększyłem głośność i położyłem skaner
na komputerze, by polepszyć odbiór.
Wkrótce ze skanera zaczęły wydobywać się głosy: brzmiało to jak
zbliżanie się do kulminacyjnego momentu w serialu kryminalnym.
Przygotowywali nalot na kogoś.
— Tutaj nie ma żadnej aktywności — powiedział ktoś.
— Jesteśmy w alei, zabezpieczamy tyły — odpowiedział inny głos.
Dziewczyna pracująca na komputerze obok zapytała, czego słucham.
Uśmiechnąłem i powiedziałem, że Secret Service, a potem zaśmiałem się,
dodając:
— Wygląda na to, że ktoś będzie miał ciężką noc.
Ona również się roześmiała. Oboje słuchaliśmy uważnie, aby zobaczyć,
co będzie dalej.
— A może jest w sklepie komputerowym? — ze skanera dobiegł bulgot.
Dziwne. „Sklep komputerowy” — czy facet, którego poszukują, pracuje
w sklepie komputerowym, czy może jest klientem?
Brak odpowiedzi.
Zacząłem się trochę denerwować i martwić — czy to ja mogłem być tym,
na którego czekają? Przestałem pisać na komputerze i z większą uwagą
wsłuchiwałem się w odbiornik.
Ale wtedy usłyszałem:
— Jakim samochodem jeździ ten facet?
To nie mogłem być ja: korzystałem z komunikacji publicznej. Ale wciąż
zastanawiał mnie ten sklep komputerowy, o którym mówili.
Minęło dwadzieścia minut i usłyszałem:
— Wchodzimy.
A potem cisza w eterze.
Kontynuowałem moją ciężką pracę, przygotowując około piętnastu CV
do różnych firm w Seattle, jak zwykle dbając o to, by odpowiadały
w dziewięćdziesięciu procentach wymaganiom zawartym w ogłoszeniach,
zostawiając gwóźdź programu na rozmowę kwalifikacyjną.
W radiu nadal cisza. Dziewczyna obok mnie wstała, uśmiechnęła się
i życzyła mi dobrej nocy. Oboje spojrzeliśmy na skaner i roześmialiśmy się,
myśląc, co się stało z facetem, na którego czekali.
Trochę po północy skończyłem pisanie CV i wszystkich moich listów
motywacyjnych. Czekałem w długiej kolejce, złożonej głównie ze
studentów, by wydrukować je na ozdobnym papierze. Kiedy w końcu
nadeszła moja kolej, powiedziano mi, że moje zlecenie nie zostanie
zrealizowane do rana. Cholera! Chciałem je wysłać od razu. Recepcjonista
poradził, żebym spróbował w innym Kinko, parę przecznic dalej.
Poszedłem do tego punktu, ale tam powiedzieli mi to samo:
— Nie wydrukujemy tego do rana.
Niech będzie. Powiedziałem, że przyjdę po to rano, chociaż wiedziałem,
że prawdopodobnie będę online przez całą noc, a rano położę się spać, i nie
pojawię się w Kinko aż do popołudnia.
Tak się jednak nie stało.
W drodze do domu wstąpiłem do dwudziestoczterogodzinnego marketu
Safeway w pobliżu mojego mieszkania i kupiłem artykuły spożywcze plus
kanapkę z indykiem i jakieś chipsy na późną kolację.
Gdy wróciłem do mieszkania, było trochę po pierwszej. Operacja Secret
Service, którą podsłuchałem na moim skanerze, wprowadziła mnie w lekki
dygot. Niczym bohater powieści szpiegowskiej, postanowiłem na wszelki
wypadek iść drugą stroną ulicy, by w razie czego widzieć, czy pod moim
domem nie stoją jakieś podejrzane samochody, i upewnić się, że
w mieszkaniu nadal świeci się światło.
Ale się nie świeciło. Całkowita ciemność. Niedobrze — zawsze
zostawiałem światło. Czy tym razem zapomniałem to zrobić, czy też była
inna przyczyna?
Na ulicy zaparkowany był czerwony mikrobus, na jego przednim
siedzeniu zauważyłem dwie postacie: mężczyznę i kobietę, którzy się
całowali. Ten obrazek nasunął mi zabawną myśl: może to para agentów
federalnych w przebraniu? Mało prawdopodobne, ale ta myśl sprawiła, że
mój niepokój nieco zmalał.
Poszedłem prosto do samochodu i zagadnąłem pasażerów:
— Hej, przepraszam, że przeszkadzam, ale miałem się tutaj spotkać
z kumplem. Czy nie widzieliście kogoś, kto sprawiał wrażenie, jakby
na kogoś czekał?
— Nie, ale ludzie wynosili pudła z tego mieszkania — dziewczyna
wskazała na okna mojego mieszkania.
Co się do cholery dzieje? Podziękowałem, mówiąc, że przyjaciel mieszka
gdzie indziej.
Wbiegłem po schodach do mieszkania zarządcy budynku, Davida,
i nacisnąłem dzwonek, choć wiedziałem, że go obudzę.
Zaspanym głosem krzyknął:
— Kto tam?
Kiedy nie odpowiedziałem, uchylił drzwi.
— Och, cześć Brian — powiedział rozespanym i zirytowanym głosem.
Starałem się nie okazywać lęku.
— Czy wpuszczałeś kogoś do mojego mieszkania?
Jego odpowiedź była koszmarna, czegoś takiego się nie spodziewałem:
— Nie, ale gliny i Secret Service wyważyły twoje drzwi. Policja z Seattle
zostawiła nakaz przeszukania i wizytówkę, mówili, że natychmiast musisz
do nich zadzwonić.
Przebudził się już na tyle, by naprawdę się wkurzyć.
— I masz zamiar zapłacić za drzwi — prawda? — rzucił.
— Tak, jasne.
Powiedziałem mu, że od razu idę do nich zadzwonić.
Pocąc się, z uczuciem ścisku w dołku, zbiegłem po schodach
i wyszedłem przed dom, wypatrując czegoś, co zapowiadałoby kłopoty —
nieoznakowanego samochodu, ruchu na dachu, czegokolwiek.
Nic. Nikogo.
Był jednak promyk nadziei — jeśli to była policja z Seattle, a nie FBI, to
szukali Briana Merrilla, który dzwonił z telefonu komórkowego, a nie
ukrywającego się hakera Kevina Mitnicka.
Drews powiedział, że ludzie z policji Seattle i Secret Service przeszukali
moje mieszkanie i po prostu wyszli. Z pewnością nie byliby tak głupi, by
zrobić rewizję i odjechać, nie czekając gdzieś w pobliżu, by mnie
aresztować.
Oddaliłem się stamtąd szybko, nie mając jednak odwagi biec,
przekonany, że zarządca musiał już dzwonić na policję lub do FBI,
zgłaszając, że się pokazałem i zaraz zniknąłem.
Wciąż niosąc teczkę, którą na szczęście zabrałem z domu kilka godzin
wcześniej — zawierała ona wszystkie moje dokumenty dla nowych
tożsamości — spodziewałem się zobaczyć w każdej chwili policję lub
nieoznakowany samochód. Rzuciłem torbę z zakupami do czyjegoś kosza
na śmieci.
Serce mi waliło. Szedłem tak szybko, jak tylko mogłem, ale starałem się
nie biec. Trzymałem się z daleka od głównych ulic, dopóki nie oddaliłem
się o kilka przecznic od mojego mieszkania. Przez cały czas myślałem
o wszystkich rzeczach w mojej teczce, także o czystych, ale
opieczętowanych formularzach aktów urodzenia z Południowej Dakoty.
Nie mogłem pozbyć się tych dokumentów. Teraz będą mi potrzebne
bardziej niż kiedykolwiek. Moja nowa „stała” tożsamość właśnie wyleciała
przez okno, bezużyteczna. Ścisnąłem mocniej teczkę. Byłem pewien, że
ekipa FBI czai się w pobliżu, czekając na mnie. Może są w jednym
z zaparkowanych samochodów? Za drzewami? W bramie bloku na końcu
ulicy?
Zaschło mi w gardle, jakbym od paru dni nie wypił kropli wody. Byłem
tak zdenerwowany, że miałem zawroty głowy. Pot spływał mi po twarzy.
Dysząc i sapiąc, dotarłem do baru, gdzie wyglądałem dziwnie wśród
głośnych, roześmianych ludzi, imprezujących, pijących i dobrze się
bawiących. Schowałem się w męskiej toalecie. Chciałem zadzwonić
do mamy, ale nie miałem odwagi skorzystać z telefonu komórkowego, więc
po prostu usiadłem tam, zastanawiając się, co dalej. Zadzwonić
po taksówkę i wynieść się jak najszybciej z tej okolicy? Agenci Secret
Service mogli się kręcić po ulicach, szukając mnie. Chciałem zniknąć
w tłumie.
Odpocząłem na tyle, że wrócił mi regularny oddech. Ruszyłem bocznymi
ulicami, szukając taksówki, która mnie stąd wywiezie. Zauważyłem
przejeżdżający autobus.
Autobus! To była moja przepustka do wydostania się z tej okolicy!
Ruszyłem z kopyta, by go złapać na przystanku przy następnej
przecznicy. Nieważne dokąd jechał. Byle jak najdalej stąd.
Jechałem przez godzinę, do końca linii. Wysiadłem i przeszedłem się,
oddychając świeżym i chłodnym powietrzem. Chciałem uspokoić myśli.
Z budki telefonicznej w 7-Eleven zadzwoniłem na pager mamy,
wysyłając jej kod 3 — niebezpieczeństwo. Poczekałem, dając jej czas
na wstanie, ubranie się i dojechanie do kasyna, i przesłanie na mój pager
wiadomości, gdzie jest. Po około czterdziestu minutach, mój pager
zabrzęczał, wyświetlając numer telefonu Caesar’s Palace. Zadzwoniłem
do hotelu i poprosiłem, aby ją wywołali, niecierpliwie czekając, aż
odbierze.
Możecie sobie wyobrazić, że nie było mi łatwo jej powiedzieć, że znów
niewiele brakowało, abym został aresztowany, a także o tym, że nie miałem
odwagi wrócić do mojego mieszkania. Byłem przybity, ale przecież mogło
być gorzej: mógłbym siedzieć w jakiejś celi.
Kiedy skończyliśmy rozmawiać, zadzwoniłem do motelu, którego numer
znalazłem w książce telefonicznej. Znajdował się w centrum Seattle,
w pobliżu Pike Place Market, gdzie otwarto pierwszy Starbucks.
Zadzwoniłem po taksówkę i po drodze poprosiłem kierowcę, by zatrzymał
się przy bankomacie, skąd wybrałem maksymalną kwotę, 500 dolarów.
W formularzu meldunkowym w motelu wpisałem nazwisko Eric Weiss,
posługując się starą tożsamością, na którą ciągle jeszcze miałem dokumenty
w mojej teczce.
Miałem nadzieję, że następnego ranka wyjadę stamtąd, znikając z Seattle
bez śladu.
Poszedłem spać udręczony myślą o poniesionej stracie. Jedynym
dobytkiem, jaki mi pozostał, było to, co miałem na sobie, kilka rzeczy
w pralni i teczki pełne dokumentów tożsamości. Reszta została
w mieszkaniu.
Nazajutrz wstałem bardzo wcześnie.
Skoro nalot był w nocy, miałem nadzieję, że federalni po napisaniu
raportów i zarejestrowaniu wszystkich dowodów sobie poszli, że nie zadali
sobie trudu przeszukiwania mojego komputera lub dokumentów, w których
mogli znaleźć rachunek z pralni chemicznej i książeczkę czekową, z której
wynikało, gdzie trzymałem zapas gotówki.
Pierwszym przystankiem, ponieważ wcześnie ją otwierano, była pralnia
chemiczna. Chciałem z niej zabrać jedyne w tej chwili moje ubrania, oprócz
tych, które miałem na sobie: dżinsów, czarnej skórzanej kurtki, i koszulki
Hard Rock Cafe.
Bank otwierano o 9.00 i zgadnijcie, kto był pierwszym klientem?
Zamknąłem konto czekowe — miałem na nim tylko jakieś cztery tysiące
dolarów, ale wiedziałem, że będzie mi potrzebny każdy cent, by móc
zniknąć.
Miejscowi policjanci zgarnęli mojego laptopa, dyskietki, drugi radiowy
skaner, urządzenia peryferyjne i niezaszyfrowane kopie zapasowych taśm.
To kwestia dni, by zorientowali się, że Brian Merrill, który sklonował
numer telefon komórkowego, był naprawdę Kevinem Mitnickiem,
„hakerem najbardziej poszukiwanym przez federalnych”.
A może już wiedzieli?
Dla łebskiego socjotechnika odpowiedź na to pytanie nie jest trudna
do uzyskania.

Połączyłem się z biurem prokuratora okręgowego w Seattle i zapytałem,


który prokurator zajmuje się sprawami oszustw elektronicznych.
Odpowiedziano mi, że Ivan Orton.
Zadzwoniłem do jego sekretarki i powiedziałem:
— Tu agent specjalny Robert Terrance z Secret Service. Czy macie kopię
nakazu rewizji i raport w sprawie z telefonem komórkowym z zeszłej nocy?
— Nie, musi pan zadzwonić do działu akt — i wyrecytowała mi numer.
Kobieta w dziale akt poprosiła mnie o adres lokalu, w którym
przeprowadzono rewizję. Kiedy go podałem, powiedziała:
— O, tak, mam go tutaj.
— Świetnie. Jestem w terenie, czy mógłbym dostać kopię faksem?
— Przykro mi — odparła. — Nie mamy faksu w archiwum.
To mnie nie speszyło.
— Nie ma problemu — powiedziałem. — Oddzwonię.
Nie mają faksu w dziale akt? Dziwne. Mówimy tu o 1994 roku, wszędzie
były faksy. A jednak nie — dzwoniąc do innych biur w tym budynku,
przekonałem się, że w budżecie miasta Seattle najwyraźniej zabrakło na nie
funduszy.
W końcu odkryłem jedną maszynę w bibliotece prawniczej. Gdy
skończyłem moje zabiegi, bibliotekarka była już w drodze do działu akt
po kopię meldunku, aby móc go wysłać do „agenta Secret Service”, który
go potrzebował. Faks przesłano mi do Kinko w Bellevue. Poczekałem
do momentu, kiedy, jak mi się wydawało, faks dotrze do punktu,
i zastosowałem moją standardową procedurę „prania faksu”, odbierając go
kilka minut później w innym punkcie Kinko. Wszystko odbyło się w tak
krótkich odstępach czasu, że policjanci lub Secret Service nie mieli szans
mnie ubiec.
Usiadłem w kawiarni i zacząłem studiować meldunek, chłonąc każde
słowo. Dowiedziałem się, że dwaj śledczy zajmujący się oszustwami
w dziedzinie telefonii komórkowej obserwowali mnie przez kilka tygodni.
Przypomniałem sobie jeepa zaparkowanego po drugiej stronie ulicy
z facetem w środku. Sukinsyn! Intuicja mnie nie zawiodła — był jednym ze
śledczych. Ze stwierdzeń w nakazie rewizji wynikało, że od tygodni
podsłuchiwano moje rozmowy telefoniczne. Moje telefony do mamy!
Dzwoniłem do niej nawet kilka razy w tygodniu, a ona czasami,
rozmawiając ze mną z kasyna, używała mojego imienia. Jednak chyba
uszło to ich uwadze. Musieli wiedzieć, a przynajmniej przeczuwać, że nie
jestem zwykłym młokosem, który używa sklonowanej komórki, jednak nie
domyślali się mojej prawdziwej tożsamości. Gdyby podejrzewali, że jestem
poszukiwanym Kevinem Mitnickiem, otoczyliby budynek i czekali na mnie
przez całą noc.
Martwiłem się, że nagrali moje rozmowy lub nawet zrobili mi zdjęcie.
Wiedząc, że słyszeli mój głos, zadzwoniłem do Lewisa, by pomógł mi
zastanowić się nad moją sytuacją i oszacować szkody. Wymyśliłem pewien
plan. Lewis zadzwoni do jednego z prywatnych detektywów i spróbuje się
dowiedzieć, czy mają jakieś taśmy lub zdjęcia.
Byłem na linii i podsłuchiwałem z wyciszoną komórką. Lewis połączył
się z prywatnym detektywem o nazwisku Kevin Pazaski i udawał
prokuratora Ivana Ortona.
Pazaski powiedział:
— Spotykamy się jutro w twoim biurze.
Lewis wykorzystał okazję i rzekł:
— Tak, nasze spotkanie jest nadal aktualne, ale mam kilka ważnych
pytań.
Zapytał, czy mają jakieś taśmy z nagraniami. Pazaski odpowiedział, że
nie — monitorowali rozmowy i robili notatki, ale nie nagrali taśm.
Uff! Co za ulga! Potem Lewis zapytał, czy mają jakieś zdjęcia
podejrzanego. Także tym razem odpowiedź brzmiała „nie”. Dzięki Bogu!
Lewis następnie dodał wisienkę na torcie:
— Okej, Kevin, resztę pytań zostawię na nasze jutrzejsze spotkanie.
Do zobaczenia.
Mimo stresu, rozśmialiśmy się, wyobrażając sobie reakcję tych facetów
na ważnym spotkaniu następnego dnia, kiedy do nich dotrze, że zostali
oszukani. Będzie za późno, by mogli coś zrobić, a ja dowiedziałem się,
czego chciałem.
Wysiłek się opłacił. Lektura dokumentów utwierdziła mnie
w przekonaniu, że nalot miał na celu zatrzymanie kogoś, kto nawiązał wiele
nielegalnych połączeń z telefonu komórkowego. Ani słowa o Kevinie
Mitnicku.
To dlatego agenci po prostu zostawili kartkę z informacją, że mam
zadzwonić na policję. Gliniarze uznali, że nie warto kręcić się po okolicy,
żeby złapać jakiegoś studenta, który wpadł na to, jak za darmo dzwonić
z komórki.
W innych okolicznościach, może poczułbym ulgę.

Wyjechałem z Seattle autobusem linii Greyhound w kierunku Tacomy,


gdzie przesiadłem się do pociągu do Portland. Stamtąd samolotem
wyruszyłem w ostatni etap podróży do Los Angeles.
Z trasy zadzwoniłem do Rona Austina i powiedziałem mu, że policja
zrobiła nalot na moje mieszkanie. Okazało się, że moja rozmowa z Ronem
była kiepskim pomysłem: podobnie jak Petersen, zgodził się zostać
informatorem, w nadziei na obniżenie wyroku. Nagrywał nasze rozmowy
i przekazywał taśmy FBI, grał na dwie strony: był moim przyjacielem,
dając mi dostęp do DMV... a jednocześnie współpracował z federalnymi.
Wyszedł na wolność za kaucją i licząc na złagodzenie kary, zdradził mnie
i Lewisa, zbierając informacje dla FBI. Muszę przyznać, że zdobycie
mojego zaufania za pomocą dania mi dostępu do DMV było świetnym
zagraniem.
Zadzwonił do swojego oficera prowadzącego w FBI, żeby go
poinformować, że facet, do którego mieszkania weszło niedawno Secret
Service w związku z hakowaniem telefonów komórkowych,
w rzeczywistości był Kevinem Mitnickiem. Nie powiedziałem mu, w jakim
mieście mieszkałem, ale jestem pewien, że Secret Service nie potrzebował
zbyt wiele czasu, by na to wpaść.
W rozmowie, którą odbyliśmy podczas pisania tej książki, Austin ujawnił
również interesujący szczegół: federalni sklonowali jego pager i czekali
na moje połączenia, aby zdobyć numer automatu telefonicznego, z którego
dzwonię, oraz godzinę, i dzięki temu wyśledzić mój następny telefon. Nie
mieli pojęcia, że miałem pełny dostęp do central telekomunikacyjnych
kontrolujących numery, do których dzwoniłem — i że zawsze
sprawdzałem, czy nie było żadnych pułapek, a także czy nie pojawiały się
w łącznicach komunikaty świadczące o próbie śledzenia mnie w czasie
rzeczywistym. Musiałem być ostrożny, zwłaszcza z tak wykwalifikowanym
hakerem, jak Austin. Moje środki zaradcze były oczywiście skuteczne: FBI
nigdy nie pojawiło się u moich drzwi.

W Los Angeles znalazłem hotel wygodnie usytuowany w pobliżu Union


Station. Zerwałem się w środku nocy, zapaliłem światło i odkryłem
dziesiątki karaluchów biegających po podłodze. Fuuuj! By przejść kilka
kroków do łazienki, musiałem włożyć buty. Przedtem ostrożnie je
wytrzepałem, by mieć pewność, że w środku nie ma żadnego robala. Ciarki
chodziły mi po plecach: musiałem się stamtąd jak najszybciej wynieść. Nie
minęło piętnaście minut i wprowadziłem się do Metro Plaza Hotel, który
wybrałem ze względu na szczególne znaczenie, jakie dla mnie miał. Kiedy
siedziałem w izolatce w Federal LA Metropolitan Detention Center, z okna
mojego pokoju widziałem ten właśnie hotel. Ileż to razy marzyłem, aby się
tam znaleźć, zamiast tkwić w celi trzy na dwa i pół metra, z materacem
twardym jak kamień!

Od dawna nie widziałem się z ojcem. Słuchał opowieści o tym, jak


o mały włos uniknąłem aresztowania, i o policjantach, którzy nawet nie
wiedzieli, że mało brakowało, a przyskrzyniliby faceta, na którego FBI
polowało od dwóch lat. Nie zauważyłem żadnej reakcji, jakby nie wiedział,
jak mi pomóc. Całkiem jakbym mu opowiadał sceny z filmu lub
przedstawiał jakiś wytwór mojej bujnej wyobraźni.
Zadzwoniłem do Bonnie i powiedziałem jej, że jestem w LA i że
chciałbym się z nią zobaczyć. Dlaczego się do niej odezwałem? Nie było
zbyt wiele osób, z którymi mogłem porozmawiać o moich kłopotach. Moi
kumple hakerzy, jeden po drugim, okazywali się nielojalni. W Los Angeles
nie było nikogo innego, komu mogłem zaufać.
Bonnie miała własny powód, by się ze mną spotkać. De Payne, wiedząc,
że mój komputer, taśmy i dyski zostały skonfiskowane w Seattle, chciał
zasięgnąć informacji, jak duża część naszej korespondencji mogła wpaść
w ręce policji oraz co z tego mogło go obciążyć. Bonnie — dbając
o interesy swojego kochanka — miała nadzieję uzyskać od mnie
zapewnienia, że policja w Seattle i Secret Service nie znajdą w moich
elektronicznych archiwach niczego, co mogłyby go wpakować w kłopoty.
Spotkaliśmy się. Powiedziałem jej, że straciłem wszystko, że znowu
muszę zaczynać od początku. Chociaż pliki na moim komputerze były
szyfrowane, niemal wszystko skopiowałem w postaci nieszyfrowanej
na taśmy. Zamierzałem je ukryć w moim sejfie bankowym, ale nigdy
do niego nie dotarłem, tak więc FBI albo miejscowa policja w Seattle była
w posiadaniu wszystkich tych informacji — nieszyfrowanych.
Widziała, że świruję. Próbowała mnie uspokoić i coś doradzić. Oboje
wiedzieliśmy, że jedynym wyjściem z mojej sytuacji było bądź poddać się,
a potem męczyć przez wiele miesięcy, o ile nie lat, w izolatce, lub dalej
prowadzić grę „złap mnie, jeśli potrafisz”. Niezmiennie byłem
zwolennikiem tego drugiego rozwiązania. Teraz stawka była jeszcze
wyższa, ponieważ zarzuty nie dotyczyłyby złamania warunków zwolnienia.
Analiza komputera zajętego w Seattle dostarczyła federalnym mnóstwa
twardych dowodów na to, że wciąż parałem się hakerstwem.
Odgadłem intuicję Bonnie. Była przekonana, że ujęcie mnie przez policję
to tylko kwestia czasu i martwiła się o mnie. Ale musiałem dać z siebie
wszystko, a o konsekwencje martwić się później. Miło było zobaczyć ją
ponownie po raz pierwszy od czasu, kiedy zacząłem się ukrywać, ale biorąc
pod uwagę to, że moja eks mieszka z moim najlepszym partnerem
w hakowaniu, dystans między nami był wpisany w sytuację.

Gdy po tygodniu dotarłem do Vegas, mama i Gram zdążyły już się


uspokoić i przestały panikować z powodu mojego niedoszłego
aresztowania. Kiedy je zobaczyłem, były pełne miłości i troski.
Pilnie potrzebowałem nowej tożsamości. Wiedząc, że użycie
któregokolwiek z nazwisk z listy Południowej Dakoty byłoby
niebezpieczne — wszystkie te informacje znajdowały się również
na niezakodowanej taśmie z kopiami zapasowymi, która wpadła w ręce
gliniarzy podczas nalotu w Seattle — wybrałem największą uczelnię
w największym mieście stanu Oregon, Portland State University.
Po włamaniu się do serwera Biura Rekrutacji, zadzwoniłem
do administratora bazy danych.
— Jestem nowym pracownikiem Biura Rekrutacji — powiedziałem mu.
— I muszę rzucić okiem na..., tu przedstawiłem mu parametry tego, czego
szukałem: osób, które uzyskały dyplomy studiów pierwszego stopnia
w latach 1985-1992.
Spędził dobre czterdzieści pięć minut, wyjaśniając mi, jak akta były
zorganizowane, i podając mi polecenia, dzięki którym wyciągnę dane
dotyczące absolwentów z interesującego mnie okresu. Był tak życzliwy, że
dał mi nawet więcej, niż prosiłem.
Kiedy skończyliśmy, miałem dostęp do akt 13 595 studentów, a każdy
z dokumentów zawierał pełne nazwisko, datę urodzenia, stopień, rok jego
otrzymania, numer ubezpieczenia społecznego i adres zamieszkania.
Na razie potrzebowałem tylko jednego z tysięcy. Miałem się stać
Michaelem Davidem Stanfillem.

Robiło się gorąco. FBI prawdopodobnie już się zorientowało, że znowu


się wymknąłem. Tym razem mój pobyt w Vegas trwał krótko, tylko tyle, ile
zazwyczaj potrzebowałem na stworzenie nowej tożsamości, czyli dwa, trzy
tygodnie. Musiałem szybko zniknąć, na wypadek gdyby federalni,
doprowadzeni do ostateczności, zaczęli śledzić moją matkę, jej chłopaka
czy Gram.
Budując krok po kroku nową tożsamość Michaela Stanfilla, po uzyskaniu
odpisu aktu urodzenia i wypełnieniu fałszywego formularza podatkowego
W-2, złożyłem wniosek o tymczasowe prawo jazdy, jak zwykle tłumacząc
kobiecie w DMV, że muszę wziąć kilka lekcji, ponieważ mieszkałem
w Londynie, gdzie ruch jest lewostronny.
Minęło zaledwie parę lat od czasu, kiedy dostałem prawo jazdy
na nazwisko Eric Weiss w DMV w Las Vegas. Byłem trochę nieswój. Co
będzie, jeśli federalni domyślą się, że będę chciał zdobyć nową tożsamość
i wykażą się czujnością? Najbliższe biuro DMV poza Las Vegas
znajdowało się w pustynnym mieście Pahrump, które słynie z dwóch
rzeczy: mieszka tam Art Bell, popularna osobistość radiowa, oraz znajduje
się tam osławiony, legalny burdel Chicken Ranch. Zgodnie z prawem
Nevady, w tej części stanu prostytucja jest dozwolona.
Przeczesałem żółte strony książki telefonicznej w poszukiwaniu szkoły
jazdy w Pahrump. Nie znajdując żadnej, zacząłem obdzwaniać szkoły
w Vegas — oczywiście starannie omijając tę, z której usług skorzystałem
parę lat temu jako Eric Weiss — pytając, czy mógłbym wypożyczyć
od nich samochód do egzaminu na prawo jazdy w Pahrump.
Po kilkakrotnym: „Przykro nam, ale nie wysyłamy naszych ludzi
do Pahrump”, w końcu znalazłem szkołę, która zapewniła samochód
i udzieliła godzinnej lekcji człowiekowi, który „właśnie wrócił z Londynu
i musiał odświeżyć sobie jazdę po prawej stronie drogi”, a także zaczekała,
aż zdam egzamin — wszystko za 200 $. Wspaniale! Dwieście dolarów było
niską ceną za nową tożsamość.
Do Pahrump zawiozła mnie Gram. Po godzinie byliśmy na miejscu.
Poprosiłem ją, by zaczekała na mnie w restauracji na drugim końcu ulicy,
bo dla obojga ryzyko byłoby zbyt duże, gdyby coś poszło nie tak, jak
w pamiętną Wigilię w Kinko.
Przyjechaliśmy dwadzieścia minut przed czasem. Wszedłem do małego
biura DMV i usiadłem na tandetnym plastikowym krześle, w napięciu
czekając na samochód ze szkoły. Za niespełna dwie godziny powinienem
wyjść z nową tożsamością jako Michael David Stanfill.
Podniosłem wzrok i ujrzałem w drzwiach instruktora jazdy. Niech to
szlag! To był ten sam facet, z którym jeździłem dwa lata wcześniej jako
Eric Weiss. Zmienił szkołę nauki jazdy. Ja to mam pecha!
To niezwykłe, jak podświadomość może wkroczyć do akcji i w jednej
chwili opracować plan. Otworzyłem usta, i wyszło z nich gotowe zdanie:
— Hej, ja cię znam. Gdzie robisz zakupy?
— W Smiths, na Maryland Parkway — odpowiedział, starając się sobie
przypomnieć, skąd mnie zna.
— Tak, tak — powiedziałem. — To tam cię widziałem. Codziennie tam
chodzę.
— Tak mi się wydawało, że już gdzieś cię wcześniej spotkałem —
powiedział kontent z tego wyjaśnienia.
Teraz musiałem zmienić moją historyjkę, bo o „Londynie” mówiłem mu
ostatnim razem. Powiedziałem mu więc, że służyłem w Korpusie Pokoju
w Ugandzie i nie siedziałem za kierownicą od pięciu lat.
Zadziałało jak zaklęcie. Był zadowolony z tego, jak szybko odzyskałem
moją zdolność do prowadzenia pojazdów.
Zdałem egzamin bez problemu i wyszedłem z prawem jazdy na nazwisko
Michael Stanfill.
CZĘŚĆ IV

KONIEC I POCZĄTEK
33. HAKOWANIE SAMURAJA

Ozg ojglw lzw hshwj gf AH Khggxafy lzsl BKR skcwv ew stgml?

Miałem nowe dokumenty tożsamości. W samą porę, by ulotnić się z Las


Vegas, nim skończy się moja dobra passa. Boże Narodzenie 1994 i Nowy
Rok były już blisko, a ja nie mogłem oprzeć się pokusie, by te wolne dni
spędzić w Denver, mieście, które tak bardzo polubiłem. Pakując się,
zabrałem starą kurtkę narciarską, licząc na to, że może uda mi się spędzić
trochę czasu na stokach.
Jednak kiedy przyjechałem do Denver i zameldowałem się
w atrakcyjnym, w miarę niedrogim hotelu, dwie osoby, których nie
poznałem w realu — zarozumiały Amerykanin japońskiego pochodzenia,
specjalista do spraw bezpieczeństwa, na którego serwer włamałem się rok
wcześniej, oraz pewien niezwykle utalentowany haker z Izraela — stali się
aktorami w dramacie, który miał zmienić resztę mego życia.
Natknąłem się na Izraelczyka, który pojawiał się w sieci pod nickiem
„JSZ”, będącym jego inicjałami. Spotykaliśmy się na Internet Relay Chat,
serwisie online, służącym do wyszukiwania i rozmawiania z obcymi ludźmi
o podobnych zainteresowaniach. W naszym przypadku chodziło
o hakowanie.
Powiedział mi, że włamał się do większości, o ile nie do wszystkich
głównych producentów oprogramowania, którzy tworzyli systemy
operacyjne: Sun, Silicon Graphics, IBM, SCO i tak dalej. Kopiował kod
źródłowy z ich wewnętrznych systemów rozwojowych i instalował tylne
wejścia, by móc do nich wrócić w dowolnym czasie. To był wielki wyczyn
— imponujący. Zaczęliśmy się dzielić hakerskimi podbojami
i informacjami na temat nowych exploitów, tylnych wejść do systemów,
klonowania telefonów komórkowych, zdobywania kodu źródłowego
i włamywania się do systemów ludzi wyszukujących luki w systemach
bezpieczeństwa.
Podczas jednej z rozmów zapytał, czy czytałem „artykuł Morrisa
na temat spoofingu IP”, który ujawnił znaczącą lukę w protokole
sieciowym Internetu.

Robert T. Morris, komputerowy geniusz, znalazł błąd


w zabezpieczeniach, który można wykorzystać przy użyciu techniki zwanej
spoofingiem IP, aby pominąć uwierzytelnianie oparte na zdalnym adresie IP
użytkownika. Dziesięć lat po opublikowaniu artykułu przez Morrisa, grupa
hakerów, w tym także JSZ z Izraela, stworzyła narzędzie do spoofingu IP.
Ponieważ do tamtej pory było ono czystą teorią, nikt nie myślał o tym, aby
się przed nim zabezpieczyć.

Informacja dla ludzi obeznanych z technologią: spoofing IP w tym


przypadku opierał się na starszej technologii, znanej jako „R-services”,
która wymagała konfiguracji każdego systemu komputerowego tak, by
akceptował zaufane połączenia: użytkownik może zalogować się na koncie
— w zależności od konfiguracji — bez konieczności podawania hasła.
Pozwalało to administratorowi systemu skonfigurować serwer tak, by ufał
innym komputerom w celu uwierzytelnienia. Jednym z przykładów może
być sytuacja, gdy administrator systemu zarządza wieloma maszynami,
więc gdy jest on zalogowany jako „root”, aby zalogować się do innych
systemów, które ufają serwerowi, nie będzie potrzebował hasła.
W ataku przy zastosowaniu spoofingu IP, pierwszym krokiem
atakującego jest szukanie innych systemów, którym może zaufać konto
„root” na serwerze docelowym, czyli użytkownik zalogowany na „root” lub
w zaufanym systemie może zalogować się w koncie „root” na serwerze
docelowym bez podawania hasła.
W tym przypadku nie było to zbyt trudne. Za pomocą komendy „finger”
atakujący był w stanie określić, czy nasza ofiara jest podłączona do systemu
docelowego z innego komputera znajdującego się w tej samej sieci lokalnej.
Było bardzo prawdopodobne, że te dwa systemy ufają sobie nawzajem, jeśli
chodzi o dostęp „root”. Następnym krokiem było nawiązanie połączenia
z systemem docelowym przez podrobienie adresu IP zaufanego komputera.
Od tego momentu stawało się to nieco trudniejsze. Gdy dwa systemy
nawiązują wstępne połączenie przez TCP, serie pakietów są przesyłane tam
i z powrotem, aby utworzyć między nimi „sesję”. Nazywa się to „three-way
handshake”. Podczas procedury „three-way handshake”, system docelowy
przesyła pakiet z powrotem do maszyny, próbując nawiązać połączenie.
Ponieważ serwer docelowy sądzi, że odpowiada na żądanie rzeczywistego
systemu, by nawiązać połączenie, proces uzgadniania nie udaje się,
ponieważ system atakującego nigdy otrzymuje pakietu, aby zakończyć
procedurę three-way handshake.
Wkracza numer sekwencyjny TCP: protokół używa numerów
sekwencyjnych w celu potwierdzenia danych. Gdyby atakujący mógł
przewidzieć numer sekwencyjny pakietu wysyłanego z docelowego
systemu do rzeczywistego serwera podczas początkowego uzgadniania, to
mógłby zakończyć proces, wysyłając pakiet potwierdzenia (z odpowiednim
numerem sekwencyjnym), i nawiązać połączenie, które będzie wyglądało
na przychodzące z zaufanej maszyny.
To skutecznie utworzyło sesję dzięki odgadnięciu numeru sekwencji
TCP. Ponieważ docelowy system został zmylony, aby myślał, że ustanowił
połączenie z zaufanym urządzeniem, pozwolił atakującemu wykorzystać
relację zaufania i obejść zwykle wymagane hasło — zezwalając na pełny
dostęp do maszyny. W tym momencie atakujący może nadpisać bieżący
plik „.rhosts” na komputerze docelowym, co umożliwi każdemu dostęp
do konta „root” bez hasła.
W skrócie, powodzenie ataku zależy od możliwości atakującego
przewidzenia numeru sekwencyjnego TCP pakietu wysyłanego przez
komputer docelowy podczas pierwszego kontaktu. Jeśli atakujący potrafi
trafnie określić numer sekwencyjny TCP, którego zaatakowana maszyna
będzie używać podczas procesu uzgadniania, wtedy atakujący może
podszyć się pod zaufany komputer i obejść wszelkie mechanizmy
zabezpieczeń, które opierają się na adresie IP użytkownika.

Powiedziałem JSZ, że czytałem ten artykuł.


— Ale to tylko teoria. Jeszcze nikt tego nie zrobił.
— Cóż, przyjacielu, wydaje mi się, że ktoś jednak to zrobił. Mamy już
opracowane narzędzie, które działa — i to zadziwiająco dobrze —
powiedział, mając na myśli oprogramowanie, nad którym pracował
z kilkoma wspólnikami rozsianymi po całej Europie.
— Nie ma mowy! Żartujesz!
— Nie.
Zapytałem go, czy mógłbym dostać kopię.
— Może później — powiedział. — Ale uruchomię go dla ciebie, kiedy
zechcesz. Tylko wskaż mi cel.
Podzieliłem się z JSZ szczegółami mojego włamania do serwera Marka
Lottora i jego interesujących związków z Tsutomu Shimomurą.
Wyjaśniłem, w jaki sposób włamałem się do UCSD i węszyłem w sieci, aż
ktoś o nicku „ariel” połączył się z serwerem Shimomury, po czym w końcu
byłem w stanie dostać się do środka.
— Shimmy jakoś się zorientował, że jedna z osób, które miały dostęp
do jego komputera, została zhakowana, i po kilku dniach mnie wykopał —
powiedziałem.
Widziałem niektóre z błędów zabezpieczeń, które Shimmy zgłosił do Sun
i DEC, i byłem pod wrażeniem jego umiejętności wyszukiwania błędów.
Z czasem miałem się dowiedzieć, że miał proste czarne włosy do ramion,
zwyczaj pokazywania się w pracy w sandałach i niechlujnych, przetartych
dżinsach, i był miłośnikiem narciarstwa biegowego. Wyglądał dokładnie
tak, jak kalifornijski typ znany jako „koleś” — jak w zwrocie „siema,
koleś”.
Powiedziałem JSZ, że Shimmy może mieć kod źródłowy OKI lub
szczegóły prac Lottora nad dekompilacją, nie wspominając już o wszelkich
nowych błędach zabezpieczeń, które mógł odkryć.
W Boże Narodzenie 1994, wychodząc z filmu w Tivoli Center w centrum
Denver, włączyłem mój sklonowany telefon i zadzwoniłem do JSZ, życząc
mu żartobliwie żydowskich Wesołych Świąt.
— Cieszę się, że dzwonisz — rzekł.
Spokojnym, opanowanym głosem, powiedział mi:
— Mam dla ciebie prezent pod choinkę. Mój przyjacielu, dziś wieczorem
dostałem się do „ariela”.
I dał mi numer portu, na którym założył tylne wejścia.
— Kiedy już się połączysz, nie ma ekranu logowania. Wystarczy wpisać
„.shimmy” i masz konto „root” — poinformował mnie.
— Robisz mnie w konia!
Dla mnie był to wspaniały świąteczny prezent. Czekałem na okazję, by
dostać się z powrotem do komputera Shimmy’ego i dowiedzieć się więcej
na temat tego, w jakim punkcie znajdowali się z Lottorem w sprawie
projektu z telefonami komórkowymi OKI, a przede wszystkim, czy któryś
z nich miał dostęp do kodu źródłowego. Tak czy inaczej, miałem zamiar
dobrać się do wszelkich informacji dotyczących telefonów komórkowych
OKI 900 i 1150, jakie mógłbym znaleźć na jego serwerze.
W społeczności hakerskiej Shimmy był znany ze swej arogancji —
uważał się za mądrzejszego od wszystkich. Postanowiliśmy sprowadzić
jego ego do poziomu bliższego rzeczywistości — tylko dlatego, że
mogliśmy to zrobić.
Powrót do hotelu wypożyczonym samochodem dłużył się niemiłosiernie
— to było najdłuższe dwadzieścia minut w moim życiu. Ale nie ośmieliłem
się jechać szybciej niż pozostałe samochody. Gdyby mnie zatrzymano
i gliniarz znalazłby coś podejrzanego w moim prawie jazdy, mógłbym nie
pojawiać się online przez czas znacznie dłuższy niż te dwadzieścia minut.
Cierpliwości, cierpliwości.
Od razu po wejściu do pokoju włączyłem laptop i połączyłem się
z Colorado SuperNet, jak zwykle maskując połączenie za pomocą
sklonowanego numeru pewnego przypadkowo wybranego mieszkańca
Denver.
Odpaliłem program do rozmów sieciowych, przez który nawiązałem
bezpośrednie połączenie z komputerem JSZ w Izraelu, abyśmy mogli
komunikować się w jednym oknie, podczas gdy w innym włamywaliśmy
się do Shimmy’ego. Połączyłem się z jego komputerem, korzystając
z tylnego wejścia, które założył JSZ. Bingo! Byłem w środku
z uprawnieniami „root”.
Niesamowite! Ale odlot! To musi czuć dzieciak po osiągnięciu
najwyższego poziomu w grze wideo, z którą się męczył od miesięcy. Albo
himalaista po wejściu na Mount Everest. Podekscytowany, pogratulowałem
JSZ dobrej roboty.
Na początek, razem z JSZ, wysondowaliśmy system Shimmy’ego
w poszukiwaniu najcenniejszych informacji — wszystkiego, co wiązało się
z błędami bezpieczeństwa, jego e-maile i wszelkie pliki, które miały „oki”
w nazwie. Miał tony plików. Podczas gdy ja archiwizowałem
i kompresowałem wszystko, co spełniało moje kryteria, JSZ przeglądał inne
rzeczy, które również mogłyby się przydać. Obydwaj byliśmy bardzo
zaniepokojeni tym, że Shimmy mógł się zalogować, aby sprawdzić, czy
dostał e-mailem jakieś świąteczne życzenia, i zorientować się, że został
zhakowany. Chcieliśmy skopiować jego dane, zanim się połapie.
Obawiałem się, że mógłby odłączyć kabel sieciowy, jak kilka miesięcy
wcześniej zrobił to Lottor.
Pracowaliśmy szybko, by wyciągnąć informacje z maszyny Shimmy’ego.
Mój organizm ledwie nadążał z produkcją adrenaliny.
Po przeszukaniu, archiwizacji i kompresji, potrzebowaliśmy miejsca
na zapisanie kodu. Żaden problem: miałem już dostęp „root” do każdego
serwera we Whole Earth ‘Lectronic Link, powszechnie znanego jako
„Studnia”. Stworzony przez Marka Stewarta i jego wspólnika, miał wśród
swych użytkowników internetowe who is who, ale gwiazdorski status
strony w ogóle nie miał dla mnie znaczenia. Moim jedynym zmartwieniem
było to, czy jest wystarczająco dużo miejsca na dysku i czy mogę ukryć
pliki na tyle dobrze, by były nie do zauważenia przez administratorów
systemu. Spędzałem dużo czasu na tej witrynie. Tydzień po pojawieniu się
na pierwszej stronie „New York Timesa” artykułu Johna Markoffa,
odkryłem, że miał on konto na „Studni”.
Łatwy cel: od tamtej pory czytałem jego e-maile, szukając wszystkiego,
co miało związek ze mną.
Kiedy skończyłem przenosić interesujące mnie dane, postanowiliśmy
po prostu zgarnąć wszystko, co było w katalogu domowym Shimmy’ego.
JSZ zarchiwizował i skompresował cały jego katalog domowy w jeden plik
o rozmiarze ponad 140 megabajtów.
Wstrzymaliśmy oddech, aż do chwili, gdy plik został pomyślnie
przeniesiony, a następnie przybiliśmy sobie elektroniczną piątkę na czacie.
JSZ przeniósł kopię pliku do systemu w Europie, na wypadek gdyby
jakiś administrator systemu Well znalazł ogromny plik i go usunął. Ja
również skopiowałem ten plik do kilku innych miejsc.
JSZ wciąż mi powtarzał, że Shimmy mógłby łatwo znaleźć proste tylne
wejście, które ustanowiło mi dostęp. Przyznałem mu rację. Zasugerowałem,
że powinniśmy się zastanowić nad wprowadzeniem bardziej
wyrafinowanego tylnego wejścia do samego systemu operacyjnego,
w którym byłoby ono znacznie trudniejsze do wykrycia.
— On je znajdzie — zaoponował JSZ. — I tak zawsze możemy wrócić
później w ten sam sposób — powiedziałem.
Wylogowałem się z systemu, a JSZ wyczyścił wszystko, usuwając proste
tylne wejście i kasując wszystkie zapisy naszej działalności.
To była podniecająca chwila. Dostaliśmy się na serwer eksperta ds.
bezpieczeństwa — w moim przypadku po raz drugi w ciągu nieco ponad
roku. Razem z JSZ postanowiliśmy, że każdy z nas będzie sondował pliki
Shimmy’ego osobno i dawał znać drugiemu, co znalazł.
Niezależnie od tego, jak bardzo staraliśmy się zatrzeć nasze ślady, było
niemal pewne, że Shimmy natknie się na jakąś wskazówkę, którą
przeoczyliśmy.
Przeczesując jego stare e-maile, natknąłem się na wymianę wiadomości
pomiędzy nim a moim prześladowcą, autorem artykułów o nowych
technologiach publikowanych w „New York Timesie”, Johnem Markoffem.
Prowadzili korespondencję e-mailową na mój temat od początku 1991 roku
— wymieniając skrawki informacji o tym, co robiłem, i na temat moich
ewentualnych planów. Shimmy, jak wynikało z e-maili z początku 1992
roku, zadał sobie nawet trud, by wyszukać w Internecie kopię mojej licencji
krótkofalarskiej o numerze N6NHG. Przesłał również Markoffowi e-mail
z pytaniem, czy FCC miało zasadę niewydawania licencji na krótkofalówkę
osobom karanym za przestępstwa kryminalne.
Powód ich tak wielkiego zainteresowania moją osobą nadal pozostawał
dla mnie tajemnicą.
Nigdy nie poznałem osobiście Shimmy’ego, nigdy nie wchodziłem z nim
w żadne interakcje, z wyjątkiem ostatnich włamań do jego systemu.
Dlaczego więc ci dwaj tak bardzo interesowali się tym, co robiłem?
Miałem rację co do jednego: Shimmy bardzo szybko dowiedział się
o naszym włamaniu. Ponieważ JSZ i ja byliśmy tak bardzo skupieni
na uzyskaniu kopii jego plików, nie zauważyliśmy, że miał on na swym
komputerze uruchomiony tcpdump — narzędzie do monitorowania sieci
przechwytujące cały przychodzący i wychodzący ruch sieciowy. Nie
zauważyliśmy również, że program o nazwie cron regularnie wysyłał logi
systemowe do Andrew Grossa, asystenta Shimmy’ego. Gross zorientował
się, że logi stawały się coraz mniejsze i dał cynk Shimmy’emu, że dzieje się
coś podejrzanego. Kiedy tylko Shimmy je przejrzał, wiedział, że został
zhakowany.
To nie miało większego znaczenia. Mieliśmy jego pliki i na ich dokładną
analizę poświęciliśmy kolejne dni i tygodnie.

Dlaczego Shimmy miałby uruchamiać narzędzie do monitorowania sieci


przechwytujące wszystko, co dzieje się na jego serwerze? Paranoja?
A może to była maszyna-przynęta?
Ponieważ był tak ważną postacią w świecie bezpieczeństwa
komputerowego, zdawał sobie sprawę, że było tylko kwestią czasu, zanim
ktoś ponownie dobierze się do jego serwera, wymyślając nowy, sprytny
atak. Pomyślałem więc, że może to była maszyna-przynęta o łatwym
dostępie, żeby móc monitorować wszystkie przychodzące ataki i poznać
używane w nich metody.
Ale w takim razie dlaczego zostawił na tym komputerze wszystkie swoje
pliki, a nawet narzędzie do monitorowania sieci o nazwie bpf — Berkeley
Packet Filter — które stworzył dla United States Air Force i które mogło
włączyć się bezpośrednio do systemu operacyjnego bez konieczności
ponownego uruchomienia systemu?
Może po prostu lekceważył swoich przeciwników, zakładając, że nikomu
nigdy nie uda się dostać do jego plików. To pozostaje dla mnie tajemnicą.

Wiele osób mnie przypisuje autorstwo programu wykorzystującego


spoofing IP, który został użyty do włamania na serwery Shimmy’ego.
Byłbym z siebie dumny, gdybym naprawdę był tym człowiekiem, któremu
to się udało, ponieważ jest to zdumiewający wyczyn, i chętnie dopisałbym
go do swojego dorobku. Ale to nie ja byłem jego twórcą. Uznanie należy
się przebiegłemu JSZ, człowiekowi, który faktycznie uczestniczył
w tworzeniu tego narzędzia i użył go podczas naszego świątecznego
włamania do serwera Shimmy’ego.

***

Mój powrót do Denver na święta sprawił mi przyjemność, spotęgowaną


udanym atakiem na system Shimmy’ego. Ale wszystko, co dobre, szybko
się kończy. Zostawiałem wielkie miasto za sobą i ruszałem do mojego
nowego domu, do Raleigh w Północnej Karolinie.
Długo byłem podekscytowany sukcesem w hakowaniu Shimmy’ego —
ale miałem tego gorzko pożałować. Te kilka godzin miało mnie
doprowadzić do zguby. Zadarłem z łowcą hakerów, który nie cofnie się
przed niczym, by wyrównać ze mną rachunki.
34. KRYJÓWKA W PASIE BIBLIJNYM

Nvbx nte hyv bqgs pj gaabv jmjmwdi whd hyv UVT’g Giuxdoc Gctcwd Hvyqbuvz
hycoij?

Wyobraźcie sobie, że jesteście w obcym mieście, gdzie nie macie


żadnego bliskiego, zaufanego przyjaciela. Unikacie sąsiadów, ponieważ
wasze zdjęcie pojawiło się na pierwszej stronie tabloidów, które można
kupić w każdym supermarkecie, a także w tygodnikach. Ścigają was FBI,
US Marshals i Secret Service, więc boicie się z kimś zaprzyjaźnić. A waszą
ulubioną formą rozrywki jest właśnie to, za co was ścigają.
Mimo że nie brałem pod uwagę konieczności szybkiej wyprowadzki
z Seattle, zastanawiałem się, gdzie zamieszkałbym, musząc kiedyś zwijać
manatki. Brałem pod uwagę Austin, ponieważ było znane z rozwiniętej
technologii. I Manhattan, bo był... cóż, po prostu Manhattanem. Podobnie
jak podczas wyboru Denver, i tym razem zasięgnąłem opinii magazynu
„Money”, który publikował listę dziesięciu najlepszych do życia miast
w Ameryce. W tym roku na pierwszym miejscu znalazło się Raleigh. Opis
był zachęcający: ludzie sympatyczni i na luzie, wiejskie okolice, w oddali
góry.
Latanie zawsze mnie stresowało, więc znowu wybrałem pociąg.
Pomyślałem też, że byłoby fajnie zobaczyć, jak wygląda reszta kraju.
Po spędzeniu Bożego Narodzenia w Denver i ataku na serwery
Shimmy’ego, w Sylwestra ponowie wyruszyłem Amtrakiem w trzydniową
podróż do Raleigh, jako Michael Stanfill. Wagon sypialny był droższy
od samolotu, ale oglądanie rozwijającego się za oknami amerykańskiego
krajobrazu było pouczającym doświadczeniem.
Ludzie, których poznałem w pociągu, dali mi doskonałą okazję
przećwiczenia mojej przykrywki, zapewniając mi szczegóły i tło dla
mojego życia jako Stanfill. Zanim dotarłem do Północnej Karoliny,
musiałem opanować moją nową tożsamość w najmniejszych szczegółach.
Pociąg wjechał na dworzec w Raleigh po zmroku. Dużo słyszałem
na temat Południa, o odmienności jego mieszkańców i kultury, a także
o płynącym tu wolniej życiu. Być może ta reputacja była jedynie
pozostałością po dawnym Południu. Sam chciałem się o tym przekonać.
Tamtego wieczoru wędrowałem po północnych dzielnicach Raleigh, by
poczuć atmosferę miasta. Wyobrażałem sobie, że Południe będzie miało
ciepły i przyjemny klimat, ale panował tu chłód, jak w Denver. Zimowe
temperatury w Raleigh, jak miałem się przekonać, były prawie takie same,
jak w „mieście na wysokości mili”.
Jednak kiedy tak spacerowałem, starając się poczuć to miejsce,
dostrzegłem znajomą restaurację, należącą do sieci Boston Market. Kuchnia
nie całkiem południowa, ale mimo to wszedłem tam, by zjeść obiad.
Do mojego stolika podeszła słodka, dwudziestoparoletnia kelnerka,
o długich, ciemnych włosach i krzepiącym uśmiechu. Uroczo przeciągała
samogłoski — nigdy nie słyszałem podobnego akcentu. Przywitała mnie
przyjaznym:
— Cześć, jak się masz?
Spojrzałem na plakietkę z imieniem i odpowiedziałem:
— Cześć, Cheryl, znakomicie. Właśnie przyjechałem do miasta. Jestem
pierwszy raz w Karolinie Północnej.
Gdy przyjęła moje zamówienie, powiedziałem:
— Szukam mieszkania. Może mi poradzisz, w której dzielnicy Raleigh
będzie najlepiej? Uśmiechnęła się i obiecała, że zaraz wróci.
Kiedy podała mi zamówione danie, razem z paroma innymi kelnerkami
usiadła porozmawiać, podczas gdy jadłem. Taka sytuacja byłaby nie
do pomyślenia w Los Angeles czy w Seattle, albo nawet w swobodnej
atmosferze Denver. Dziewczyny powiedziały:
— Chcemy tylko dotrzymać ci towarzystwa.
Moje pierwsze spotkanie z niespotykaną gdzie indziej południową
gościnnością i życzliwością zrobiło na mnie wrażenie. Kelnerki
opowiedziały, jak się żyje w Raleigh. Opisały mi różne dzielnice miasta,
powiedziały, gdzie najlepiej mieszkać i co robić. W tej krainie nadal
uprawiano tytoń, ale w pobliskim Research Triangle Park rozwijała się też
nowoczesna technologia. Tamtejsze firmy były siłą napędową miasta, a ja
przyjąłem to za dobry omen i pomyślałem, że to jest miejsce dla mnie.

***
Zaledwie tydzień po przyjeździe, znalazłem urocze mieszkanie
w północno-zachodniej części Raleigh, w obszernym kompleksie The
Lakes. Nazwa była odpowiednia, ponieważ jego osiemdziesięcioakrowa
powierzchnia obejmowała też linie brzegowe dwóch jezior. Poza basenem
o wymiarach olimpijskich, kortami tenisowymi i do racquetballa, były też
dwa boiska do siatkówki. Zwieziono mnóstwo piasku, aby stworzyć
plażową atmosferę. Nad jeziorami co weekend odbywały się imprezy dla
mieszkańców, jak mi powiedziano — głośne, żywiołowe i pełne
uśmiechniętych południowych piękności. Moje mieszkanie było niewielkie,
ale wcale mi to nie przeszkadzało. Czułem się tak, jakbym żył we śnie.
Zaszedłem do U-Save, jednoosobowego biura wynajmu samochodów,
jednego z tych miejsc, których właściciel spod byka patrzy na wchodzących
klientów, jakby myślał, że nie mają zamiaru zwrócić mu samochodu. Mnie
również posłał nieufne spojrzenie, ale odpowiedziałem mu przyjazną,
niespieszną rozmową i udało mi się go udobruchać.
— Właśnie przeszedłem koszmarny rozwód — powiedziałem. —
Przyjechałem do Raleigh, bo to daleko od Vegas, rozumiesz?
To była moja próba wyjaśnienia, dlaczego będę płacić gotówką. Grając
dalej swoją rolę, wręczyłem mu wizytówkę firmy, w której rzekomo
pracowałem w Vegas — tej samej fikcyjnej firmy, którą stworzyłem, by
dostać pracę w kancelarii w Denver.
Wskoczyłem do wynajętego rzęcha, a facet pozwolił mi odjechać, nawet
nie sprawdzając moich referencji.

Wciąż myślałem o ostatnim kroku, jaki mi pozostał, aby włamać się


do Motoroli: o zdobyciu kompilatora, który przetłumaczy kod źródłowy
do formatu zrozumiałego dla chipu w telefonie komórkowym. Z takim
kompilatorem mógłbym wprowadzać zmiany w kodzie źródłowym
i skompilować nową wersję firmware’u, dzięki której stałbym się mniej
widoczny. Pozwoliłoby mi to na przykład kontrolować sposób łączenia się
mojej komórki z operatorem, by uniknąć śledzenia rozmów, a także
dodawać funkcje pozwalające łatwo zmieniać ESN z poziomu klawiatury
telefonu, a wtedy bez problemu mógłbym sklonować mój telefon na numer
dowolnego abonenta.
Kiedy już wróciłem do moich zajęć, w małym zwiadzie ustaliłem, że
Motorola posługiwała się kompilatorem firmy Intermetrics, która szybko
znalazła się na szczycie mojej hakerskiej listy celów. Zidentyfikowałem
komputer o nazwie blackhole.inmet.com, który był w wewnętrznej sieci
Intermetrics, dostępnej bezpośrednio z Internetu.
Stwierdziwszy doskonałe zabezpieczenie systemów firmowych, szybko
zmieniłem taktykę. Przypadkiem „blackhole” okazał się podatny
na spoofing IP, czyli na atak podobny do tego, który wspólnie z JSZ
przeprowadziliśmy przeciwko Shimmy’emu.
Po dostaniu się do systemu, zobaczyłem, że są zalogowani dwaj
administratorzy systemów, najwyraźniej zajęci pracą. Zamiast ryzykować
odkrycie mnie, w przypadku gdyby jeden z nich sprawdził stan aktualnych
połączeń z siecią, poszukałem alternatywnych sposobów zdalnego dostępu
do firmy, trudniejszych do wykrycia. Pomyślałem, że może uda mi się
znaleźć numer dial-up i połączyć przez mój modem.
W plikach jednego z administratorów systemu, Annie Oryell, znalazłem
plik o obiecującej nazwie: modem. Tak! Był w nim tekst e-maila wysłanego
przez nią do innych pracowników, który zawierał numery dial-up. Oto jego
fragment:
Obecnie mamy dwie grupy wywoławcze. Grupa 661 1940 składa się z 8 modemów
Telebit 9600b/s, które łączą się bezpośrednio z serwerem terminalowym Annex.
Grupa wywoławcza 661 4611 posiada 8 modemów Zoom 2400b/s, które obecnie łączą
się z serwerem terminalowym.

Bingo! 661 1940 i 661 4611 były numerami dial-up, których szukałem.
Zmieniłem hasło na kilku — wyglądających na nieaktywne — kontach
na serwerze terminalowym Annex i łączyłem się przez nie, by uniknąć
ryzyka wykrycia na którymś z systemów mających bezpośrednie połączenie
z Internetem.
Administratorka systemu, Oryell, jako swojej stacji roboczej
najwyraźniej używała „hosta blackhole”. Pomyślałem, że wcześniej czy
później będzie potrzebowała uprawnień „root” do wykonywania zadań
administracyjnych i użyje uniksowego polecenia zmiany użytkownika,
„su”. Wymyśliłem więc sposób na przechwycenie hasła „roota”, kiedy
będzie to robić.
Informacja dla czytelnika bardziej obeznanego z technologią: używając
kodu źródłowego, który uzyskałem z Sun Microsystems, dodałem trochę
dodatkowego kodu do programu „su” i ponownie go skompilowałem tak, że
kiedy wpisała polecenie „su” na koncie „root”, jej hasło zostało potajemnie
zapisane w pliku ukrytym na jej komputerze.
Wszystko zadziałało, jak się tego spodziewałem. Hasło „root” brzmiało
„OMGna!” — Oh my God — żadnego słowa prosto ze słownika
i wykrzyknik sprawiały, że było ono o wiele trudniejsze do odgadnięcia.
To samo hasło „root” działało wobec każdego innego serwera, w którym
próbowałem go użyć. Było ono dla mnie niczym klucze do nieba,
a przynajmniej do sieci wewnętrznej Intermetric.
W tym momencie zalogowałem się w „inmet.com”, czyli na firmowej
domenie wykorzystywanej do odbierania poczty ze świata zewnętrznego.
Pobrałem kopię głównego pliku z hasłami (które również zawierały skróty
haseł), żeby zająć się ich łamaniem offline.
Teraz mogłem przeglądać e-maile w poszukiwaniu osób, które były
w kontakcie z Motorolą. Moim pierwszym tropem był e-mail do inżyniera
z Intermetrics o nazwisku Marty Stolz, którego otrzymał od kogoś
z Motoroli, wyjaśniającego problem, jaki mieli z kompilatorem. Włamałem
się do stacji roboczej Stolza i przeanalizowałem jego „historię powłoki”,
pokazującą listę wpisanych wcześniej poleceń. Korzystał ze szczególnego
programu, „skryptu powłoki”, o nazwie „makeprod”, którego użył
do tworzenia kompilatorów opracowywanych przez firmę. W tym
przypadku chciałem zdobyć kompilator 68HC11, żebym mógł skompilować
kod źródłowy Motoroli dla telefonu MicroTAC Ultra Lite.
Inżynier, który napisał skrypt, dołączył również szczegółowe komentarze
w swoim kodzie źródłowym, które doprowadziły mnie do miejsca, gdzie
twórcy oprogramowania trzymali wersje produkcyjne chipowych
kompilatorów Motoroli dla różnych platform systemowych.
Po drodze okazało się, że Intermetrics produkował ten kompilator
w kilku wersjach dla różnych systemów operacyjnych, w tym dla Apolla,
SunOS, VMS i UNIX. Jednak kiedy zbadałem serwer, na którym miały się
znajdować wszystkie te wersje kompilatora, okazało się, że nie ma tam
żadnej. Godzinami przeszukiwałem inne serwery plików i stacje robocze
programistów, ale nie było tam kompilatorów ani kodu źródłowego, ani też
binariów. Dziwne.
Sprawdziłem plik z „aliasami”, wskazujący, dokąd miały być
przekazywane wiadomości przychodzące do poszczególnych osób i grup
roboczych. Po analizie tego pliku byłem w stanie określić, z jakimi działami
związani byli pracownicy, a także znalazłem nazwisko pracownika firmy
z Waszyngtonu, Davida Burtona.
Przyszedł czas na trochę socjotechniki. Zadzwoniłem do Marty’ego
Stolza, przedstawiając się jako David, i powiedziałem:
— Jutro rano mam prezentację dla ważnego klienta, a nie mogę znaleźć
kompilatora dla 68HC11 na komputerze, na którym przechowywane są
różne wersje produktów. Mam starszą wersję, a potrzebuję najnowszej.
Zadał mi kilka pytań — gdzie i w jakim dziale pracuję, jak się nazywa
mój kierownik i tak dalej. Potem dodał:
— Słuchaj, powiem ci coś, ale musisz to zachować w tajemnicy.
O co mu chodzi?
— Nikomu tego nie powtórzę.
Powiedział prawie szeptem:
— Zadzwonili do nas z FBI i powiedzieli, że jest facet, który
prawdopodobnie nas zaatakuje — to superhaker, który włamał się
do Motoroli i ukradł ich kod źródłowy. Sądzą, że ten gość chce zdobyć
kompilator kodu Motoroli, a my będziemy jego kolejnym celem!
Czyżby więc federalni już się zorientowali, że będę chciał mieć
kompilator i, uprzedzając mnie, zadzwonili do Intermetrics? Muszę im to
przyznać: to był dobry tok myślenia.
— Włamał się do CIA i osiągnął trzeci poziom dostępu — kontynuował
Marty. — Nikt nie może powstrzymać tego faceta! On jest zawsze o krok
przed FBI.
— Nie do wiary — nabierasz mnie! To brzmi jak historia tego dzieciaka
z Gier wojennych.
— Słuchaj, federalni zalecili nam, żebyśmy przenieśli kompilatory
offline, bo inaczej na pewno się do nich dostanie.
Fuknąłem. Po zdobyciu kodu Motoroli potrzebowałem kilku dni, aby
wpaść na ten pomysł. Czyżby FBI wymyśliło to wcześniej ode mnie? To
było naprawdę niesamowite.
— Jezu, muszę przetestować dziś moją prezentację, żeby przygotować
się na poranne spotkanie z klientem. Co ja biedny zrobię? Czy jest jakaś
szansa na otrzymanie kopii od ciebie?
Marty zastanowił się.
— Dobra... Powiem ci, jak to zrobimy. Wrzucę kompilator na moją stację
roboczą i będzie tam na tyle długo, żebyś mógł go ściągnąć.
— Świetnie. Kiedy tylko będzie dostępny, przeniosę go na wymienne
nośniki, żeby też go nie trzymać na mojej stacji roboczej. Wtedy do ciebie
oddzwonię i dam znać, że skończyłem — powiedziałem.
— I wiesz co, Marty?
— Tak?
— Zachowam to w tajemnicy. Obiecuję.
Marty dał mi nazwę hosta swojej stacji roboczej, więc mogłem używać
FTP do przeniesienia pliku. Byłem zdumiony — Marty włączył nawet
anonimowy dostęp do FTP, więc do pobrania plików nawet nie
potrzebowałem konta.
To tak, jakbym zabrał dziecku lizaka.
O ile mi wiadomo, Marty nigdy się nie dowiedział, że dał się nabrać,
i dowie się o tym dopiero wtedy, kiedy to przeczyta.

***

Nadal podniecony powodzeniem akcji zdobycia kompilatora, obudziłem


się i stwierdziłem, że mój telefon nie działa. Zrobiłem coś naprawdę
głupiego, narażając się na ryzyko utraty wolności.
Nie chcąc kusić losu, prowadząc rozmowy biznesowe związane z moją
nową tożsamością ze sklonowanego telefonu komórkowego, ubrałem się
i poszedłem do najbliższego automatu i zadzwoniłem do firmy
telefonicznej, Southern Bell, by się dowiedzieć, dlaczego mój telefon nie
działał. Kazano mi dość długo czekać. Na linii zjawiła się kierowniczka,
zadała mi wiele pytań, a na koniec powiedziała:
— Zadzwonił do nas Michael Stanfill z Portland i powiedział, że używa
pan jego tożsamości.
— Ten facet się myli — odparłem. — Jutro wyślę pani faksem kopię
mojego prawa jazdy, by potwierdzić moją tożsamość.
Błyskawicznie dotarło do mnie, co się stało. Dostawca energii
elektrycznej w Raleigh, Carolina Power & Light, wymagał wysokiej kaucji.
By uniknąć jej zapłacenia, wystarczyło przedstawić referencje
od poprzedniego dostawcy. Zadzwoniłem więc do zakładu energetycznego,
z którego usług korzystał w Oregonie Michael Stanfill — Portland General
Electric — i poprosiłem o przefaksowanie pisma z referencjami.
Powiedziałem kobiecie z drugiej strony linii, że nadal chcę pozostawić
moje konto w Oregonie, ale zakupiłem nieruchomość w Raleigh. Kiedy
wysłali mi to pismo, najwyraźniej wysłali też kopię na adres prawdziwego
Stanfilla. Poczułem się jak ostatni dureń — starając się zaoszczędzić 400
dolarów depozytu, spaliłem moją nową tożsamość.
Musiałem się natychmiast ruszyć.
Musiałem natychmiast stworzyć nową tożsamość.
Musiałem się natychmiast wynieść z mieszkania!
Nie zdążyłem nawet wziąć udziału w jednej z tych imprez dla wszystkich
mieszkańców, ani poznać ładnej dziewczyny.
Znalezienie pracy było oczywiście jednym z moich priorytetów. Jako
Michael Stanfill rozesłałem e-mailem CV i listy motywacyjne do ponad
dwudziestu firm — większości potencjalnych pracodawców w okolicach.
Teraz, po odłączeniu telefonu, żaden z tych potencjalnych pracodawców nie
będzie mógł się do mnie dodzwonić! Co gorsza, ponowne wysyłanie tych
dokumentów w te same miejsca pod innym nazwiskiem byłoby zbyt
nieostrożne. To stawiało mnie w bardzo niekorzystnej sytuacji.
Podpisałem półroczną umowę wynajmu. W biurze powiedziałem pani
o pucołowatej twarzy, że naprawdę lubię to miejsce, ale w rodzinie zdarzył
się wypadek i muszę wyjechać.
— Jeśli to jest nagły wypadek, firma zgodzi się na rozwiązanie umowy.
Ale nie zwrócimy panu żadnych opłat za ten miesiąc — odparła.
Miałem ochotę jej powiedzieć: „Mniejsza o zwrot, proszę to potraktować
jako łapówkę, a jeśli pojawią się federalni i zaczną zadawać pytania, to
nigdy mnie tu nie było”.

Nazajutrz zameldowałem się we Friendship Inn, hotelu po drugiej stronie


miasta. Musiałem się gdzieś zatrzymać, nim znajdę mieszkanie. Nawet mój
stosunkowo skromny dobytek wymagał kilku frustrujących, denerwujących
kursów do tymczasowej siedziby małym wynajętym samochodem. Presja
znalezienia nowej pracy i zbudowania nowej tożsamości zbierała żniwo.
Nie wiedziałem, że czekają mnie znacznie poważniejsze problemy. Pętla
wokół mnie coraz bardziej się zaciskała.

Rozgościwszy się we Friendship Inn, wykorzystałem plik z Portland


State University i wybrałem kolejne, tymczasowe nazwisko: Glenn Thomas
Case. Ponieważ Case, podobnie jak Stanfill, był człowiekiem żyjącym
i pożyczenie jego tożsamości wiązało się ze zwiększonym ryzykiem,
postanowiłem trochę je zmodyfikować i wystąpić jako G. Thomas Case.
Trzy dni później, do mojej nowo wynajętej skrzynki, dotarł odpis aktu
urodzenia, o który wystąpiłem. Poszedłem do DMV i dostałem nowe
tymczasowe prawo jazdy Północnej Karoliny. Czekało mnie jeszcze dużo
zachodu ze zdobyciem innych potrzebnych dokumentów tożsamości.
Nazajutrz po otrzymaniu tymczasowego prawa jazdy, znalazłem
kawalerkę w kompleksie zwanym Players Club, dość przyzwoitym, choć
daleko mu było do poprzedniego miejsca. Mieszkanie było małe, ale
przytulne, a ja nie mogłem wybrzydzać. Czynsz wynosił 510 dolarów
miesięcznie — wystarczyłoby na mieszkanie przez pół roku,
do wyczerpania gotówki. Przedsięwzięcie możliwe, tylko pod warunkiem,
że znajdę pracę.
W tym samym czasie, w gazetach ukazały się nowe artykuły na temat
Kevina Poulsena. Z aresztu w Północnej Kalifornii przeniesiono go do zbyt
dobrze mi znanego miejsca: Metropolitan Detention Center w Los Angeles.
Został oskarżony o przestępstwa związane z hakowaniem i gromadzeniem
informacji dotyczących obrony narodowej, czyli niemal o szpiegostwo.
Byłem zdecydowany z nim porozmawiać — odezwało się towarzyszące
mi przez całe życie upodobanie do nielegalnej działalności, do osiągania
tego, co nieosiągalne. Nic mnie tak nie pociągało, jak rzucić wyzwanie
samemu sobie — postawić cel niemożliwy do osiągnięcia — a potem
testować, czy potrafiłbym to zrobić.
Odwiedzenie Poulsena oczywiście nie wchodziło w rachubę. Dla mnie
Metropolitan Detention Center było jak Hotel California w starej piosence
The Eagles: mogłem się tam zameldować w każdej chwili, ale nigdy nie
mógłbym stamtąd wyjść.
Moja rozmowa z nim musiałaby się odbyć przez telefon. Lecz
więźniowie nie mogą odbierać telefonów, a poza tym wszystkie ich
rozmowy są monitorowane lub nagrywane. Biorąc pod uwagę oskarżenia
wysunięte przeciwko Poulsenowi, personel więzienny z pewnością uznał go
za więźnia wysokiego ryzyka i umieścił pod ścisłym nadzorem.
Powiedziałem sobie jednak, że zawsze jest jakiś sposób.
Każdy oddział w MDC miał „telefon do publicznego obrońcy”,
nazywany przez firmy telefoniczne usługą „bezpośredniego połączenia”.
Kiedy więzień podnosi słuchawkę, łączy się bezpośrednio z Biurem
Federalnego Obrońcy Publicznego. Wiedziałem, że to były jedyne telefony
dostępne dla więźniów i niebędące przedmiotem monitoringu — ze
względu na uprzywilejowany charakter relacji klient — adwokat. Zostały
one jednak tak zaprogramowane w łącznicach firmy telefonicznej, aby nie
można było odbierać połączeń przychodzących (w slangu
teleinformatycznym: „odmowa odbioru”). Nie można było też z nich
dzwonić na inne numery, poza głównym numerem telefonu do Biura
Federalnego Obrońcy Publicznego. W razie potrzeby, z tym też mogłem
sobie poradzić.
Najpierw musiałem zdobyć numery. Wystarczyło dwadzieścia minut
socjotechniki w Pacific Bell i poznałem dziesięć numerów usługi
bezpośredniego połączenia działających w więzieniu.
Następnie zadzwoniłem do RCMAC. Powiedziałem, że telefonuję
z firmowego biura Pacific Bell i wydałem polecenie, by natychmiast
usunięto z tych dziesięciu numerów „odmowy odbioru”. Pracownik
RCMAC skwapliwie wykonał moje polecenie.
Następnie, biorąc głęboki oddech, zadzwoniłem do Biura Przyjęć
i Zwolnień w więzieniu.
— Tu kierownik oddziału Taylor, Terminal Island — powiedziałem,
starając się brzmieć jak znudzony, sfrustrowany więzienny truteń.
Używając nazwy głównego systemu komputerowego w Biurze
Więziennictwa i numeru rejestracyjnego więźnia Poulsena, powiedziałem:
— Mam tu strażnika. Możesz mi wyszukać numer 95596-012?
Gdy facet w więzieniu sprawdził numer Poulsena, spytałem, na jakim
oddziale przebywa więzień.
— Szósty, południowy — odparł.
To zawęziło możliwości, ale nadal nie wiedziałem, który z dziesięciu
numerów telefonów znajdował się w szóstym południowym.
Na magnetofonie kasetowym nagrałem około minuty dźwięku, który
słychać w telefonie, kiedy się do kogoś dzwoni. To mogło zadziałać tylko
wtedy, gdy więzień podnosił słuchawkę, by zadzwonić do swojego obrońcy
w ciągu tych dwóch czy trzech minut, kiedy ja łączyłem się z tym aparatem.
Musiałem próbować wiele razy, zanim ktoś odbierze. To był jeden z tych
momentów, kiedy cierpliwość i wytrwałość przychodziły w sukurs.
Kiedy trafiłem na właściwy moment i jakiś więzień podniósł słuchawkę,
pozwalałem mu usłyszeć kilka dzwonków z mojego magnetofonu, potem
zatrzymywałem kasetę i mówiłem:
— Biuro Obrońców z Urzędu, w czym mogę pomóc?
Kiedy więzień poprosił o swojego adwokata, odpowiadałem:
— Zobaczę, czy może rozmawiać — a następnie udawałem przez
minutę, że odszedłem od telefonu.
Potem wracałem, mówiąc mu, że jego adwokata w tej chwili nie ma,
i pytałem więźnia o nazwisko. Następnie, z nonszalancją, jakbym zbierał
wszystkie istotne informacje, pytałem:
— A na jakim oddziale się pan znajduje?
Potem mówiłem:
— Proszę spróbować zadzwonić ponownie za godzinę lub dwie — więc
nikt się nie zorientował, że do wielu obrońców wiadomości nigdy nie
docierały.
Za każdym razem, kiedy więzień odebrał, mogłem zlokalizować kolejny
oddział i wykreślić ten numer z mojej listy. Zapisując szczegóły
w notatniku, powoli tworzyłem mapę połączeń telefonicznych
z oddziałami. W końcu, po kilku dniach dzwonienia, dotarłem do więźnia
w szóstym południowym.
Znałem numer wewnętrzny do tego oddziału od czasu, kiedy siedziałem
w izolatce w MDC. Wśród rzeczy, które robiłem, aby czymś zająć umysł
i nie zwariować, było słuchanie ogłoszeń nadawanych przez więzienny
radiowęzeł i zapamiętywanie każdego numeru wewnętrznego, jaki
usłyszałem. Jeśli ogłoszenie brzmiało: „C.O. Douglas, zadzwoń
do kierownika oddziału Chapmana na 427”, notowałem w myślach
nazwisko i numer. Jak już wspominałem, mam fenomenalną pamięć
do numerów telefonów. Nawet dzisiaj, po latach, nadal znam wiele
numerów w tym więzieniu, jak również dziesiątki, a może setki innych
do przyjaciół czy biur firm telefonicznych, a także takich, które
prawdopodobnie już nigdy mi się do niczego nie przydadzą, ale mimo to
wryły mi się w pamięć.

To, co miałem wykonać następnie, wydawało się nie do wykonania.


Musiałem znaleźć sposób, aby zadzwonić do więzienia i zorganizować
wszystko tak, by moja rozmowa telefoniczna z Kevinem Poulsenem nie
była kontrolowana.
A oto jak sobie z tym poradziłem. Zadzwoniłem na główny numer
do więzienia, przedstawiając się jako „kierownik jednostki w TI”
(Więzienie Federalne Terminal Island), i poprosiłem o wewnętrzny 366,
numer do strażnika z oddziału szóstego południowego.
Operator mnie połączył.
Strażnik odpowiedział:
— Szósty południowy, tu Agee.
Znałem tego faceta, od czasu, kiedy sam byłem tam więźniem. Robił
wszystko, aby mi uprzykrzyć życie. Ale musiałem powściągnąć emocje.
Powiedziałem:
— Tu Marcus z Przyjęć i Zwolnień. Czy masz tam więźnia Poulsena?
— Tak.
— Mamy tu trochę jego osobistych rzeczy, których chcemy się pozbyć.
Muszę się dowiedzieć, gdzie mam mu to wysłać.
— Poulsen! — strażnik krzyknął, dużo głośniej niż to było konieczne.
Kiedy Kevin pojawił się na linii, powiedziałem:
— Kevin, zachowuj się tak, jakbyś rozmawiał z kimś z Przyjęć
i Zwolnień.
— Tak — powiedział całkowicie obojętnym tonem.
— Tu Kevin — powiedziałem.
Nigdy się nie spotkaliśmy, ale znałem jego reputację i sądziłem, że on
również słyszał o moich wyczynach. Pomyślałem, że on wie, że nie było
żadnego innego Kevina, który mógłby zadzwonić do niego do więzienia!
Powiedziałem mu:
— Bądź przy telefonie do Obrońcy Publicznego dokładnie o pierwszej.
Odbierz telefon i naciskaj na widełki co piętnaście sekund, dopóki się nie
połączę.
Ponieważ dzwonek był wyłączony, nie miał możliwości zorientować się,
w którym momencie zadzwonię.
— Teraz podaj mi swój adres domowy, tak by Agee to usłyszał.
Powiedziałem mu, że wyślę tam twoje rzeczy.
Po tych wszystkich problemach, których przysporzył mi Agee, miałem
moją słodką zemstę, podstępem sprawiając, że dał mi Poulsena do telefonu.
Punktualnie o pierwszej zadzwoniłem na telefon Publicznego Obrońcy
w szóstym południowym. Ponieważ Poulsen nie mówił dużo w czasie
naszej pierwszej rozmowy i nie znałem jego głosu, kiedy zadzwoniłem,
chciałem się upewnić, że naprawdę rozmawiam z nim, więc postanowiłem
go sprawdzić.
— Podaj mi składnię przyrostu zmiennej w języku C.
Bez trudu udzielił poprawnej odpowiedzi i dalej rozmawialiśmy na luzie,
bez obawy, że agenci federalni mogą podsłuchiwać naszą rozmowę.
Rozbawiła mnie myśl, że w czasie, kiedy wymykałem się FBI, zhakowałem
również więzienny telefon, by porozmawiać z facetem oskarżonym
o szpiegostwo.
***

W dniu 27 stycznia, szczęśliwy traf naprowadził Shimmy’ego


na pierwszą nić sieci, którą będzie prządł w nadziei, że ją zamknie wokół
mnie.
„Studnia” miała zautomatyzowany program „disk hog”, okresowo
wysyłający e-maile do użytkowników, którzy zajmowali dużo przestrzeni
dyskowej. Jedna z tych wiadomości dotarła do Bruce’a Koballa, który
uczestniczył w organizowaniu dorocznego wydarzenia z zakresu polityki
publicznej — konferencji pod nazwą „Komputery, Wolność i Prywatność”.
W e-mailu pojawiła się informacja, że konto konferencji zajmuje więcej
niż 150 megabajtów na serwerach „Studni”. Koball sprawdził konto
i odkrył, że żaden z plików nie należał do konferencji. Przeglądając pliki,
które zawierały e-maile, zobaczył, że wszystkie były wysłane na adres:
tsutomu@sdsc.com.
Tamtego wieczoru Koball przeglądał „New York Timesa” i zwrócił
uwagę na zamieszczony w dziale biznesowym jednostronicowy artykuł
pod tytułem Biorąc przestępczość komputerową na poważnie, napisany
przez Johna Markoffa. Znajdował się w nim poniższy fragment:
To tak, jakby złodzieje, chcąc dowieść swej biegłości, włamali się do siedziby producenta
zamków. Dlatego właśnie Tsutomu Shimomura, którego w tym przypadku można porównać
do klucznika, potraktował to włamanie jako osobistą zniewagę — i dlatego uważa ujęcie
sprawców tego przestępstwa za sprawę honoru.
Pan Shimomura, jeden najbardziej wykwalifikowanych ekspertów do spraw bezpieczeństwa
komputerowego w kraju, był osobą, która skłoniła jedną z rządowych agencji komputerowych
do wydania w poniedziałek alarmującego ostrzeżenia. Nieznani sprawcy, ostrzegła agencja,
posłużyli się wyrafinowaną techniką włamania, by wykraść pliki z prywatnego, dobrze
strzeżonego komputera pana Shimomury, znajdującego się w jego domu w pobliżu San Diego.

Następnego dnia Koball zadzwonił do Markoffa, który skontaktował go


z Shimmym. Szybko potwierdziło się, że większość tajemniczych plików
zapisanych na koncie KPR pochodziła z przeprowadzonego w dniu Bożego
Narodzenia ataku na komputery Shimmy’ego. To był pierwszy wielki
przełom. Teraz miał trop, za którym mógł podążać.

Mniej więcej w tym samym czasie, mój kuzyn Mark Mitnick, z którym
nawiązałem bliższe relacje, wybierał się ze swoim ojcem na urlop do Hilton
Head, w Południowej Karolinie. Mark zaprosił mnie, bym do nich dołączył.
Mark prowadził w Sacramento firmę Ad Works i zaoferował mi pomoc
w urządzeniu się na Wschodnim Wybrzeżu przy użyciu tego samego
modelu biznesowego. Dostarczał firmom, takim jak duże supermarkety,
darmowe taśmy do kas elektronicznych, z reklamami wydrukowanymi
na ich odwrocie. Mark zarabiał pieniądze, znajdując firmy, które płaciły
za zamieszczenie tam ich reklam. Potrzebowałem stałych dochodów,
a myśl, że Mark pomoże mi wystartować z moim biznesem, wydawała mi
się bardzo atrakcyjna, choć przedsięwzięcie to nie miało nic wspólnego
z komputerami.
Spotkaliśmy się w Raleigh i pojechaliśmy do Hilton Head, zatrzymując
się po drodze w kilku miastach, gdzie miał umówione spotkania
z klientami. Zabierał mnie ze sobą, by nauczyć mnie prowadzenia biznesu.
Podobało mi się to, ciągle byłem w ruchu, co utrudniało znalezienie mnie.
Cieszyłbym się bardziej z naszej podróży, gdyby nie pewien element,
który wypłynął w jednej z moich rutynowych kontroli internetowych,
w których sprawdzałem, czy FBI zrobiło jakieś postępy w szukaniu mnie.
W prasie i telewizji pojawiały się informacje o komunikacie wydanym
właśnie przez amerykański Departament Sprawiedliwości. Jeden
z artykułów był zatytułowany: Stany Zjednoczone polują na mistrza
komputerowego crackingu. Oto jego fragment:
Waszyngton, DC, USA, 26 stycznia 1995 (NB) — Funkcjonariusze US Marshals Service są
na tropie hakera komputerowego, który zniknął po skazaniu go za jedno elektroniczne
przestępstwo i oskarżeniu o inne. Władze ogłosiły, że próbują zlokalizować Kevina Davida
Mitnicka, lat 31, pochodzącego z Sepulvedy w stanie Kalifornia. Zastępca szeryfa federalnego
Kathleen Cunningham poinformowała Newsbytes, że policja jest w posiadaniu nakazu
aresztowania Mitnicka za naruszenie warunków zwolnienia warunkowego od listopada 1992
r., oraz że była o krok od aresztowania go w Seattle w październiku ubiegłego roku.
Cunningham stwierdziła, że Mitnick jest entuzjastą krótkofalówek i istnieje podejrzenie, że
korzysta ze skanera fal radiowych do śledzenia ruchów policji w rejonie, gdzie się ukrywa.
Miejscowa policja nie skorzystała z zabezpieczeń radiowych, więc po tym, jak został
wymieniony jego adres, podejrzany zmienił miejsce pobytu, wszystko zostawiając. Mitnick
jest uznawany za eksperta w przejmowaniu kontroli nad komputerami w celu monitorowania
lub wykorzystywania systemów komunikacji i potrafi fabrykować fałszywe tożsamości,
posługując się komputerami.

Poczułem się, jakby ktoś zadał mi cios obuchem. Byłem zaskoczony,


zszokowany, bliski paniki. FBI i media zmieniły naruszenie warunków
zwolnienia warunkowego w polowanie w skali świata. Nie mogłem
wyjechać z kraju, nawet gdybym chciał — podejrzewałem, że FBI
poprosiło już Interpol o wydanie czerwonego listu gończego61), co
oznaczałoby, że jestem poszukiwany na całym ziemskim globie. A jedyny
paszport, jaki posiadałem, leżący bezużytecznie daleko stąd, był
wystawiony na nazwisko Mitnick.

61) Tzw. czerwony list gończy — rozsyłany przy poszukiwaniu w celu aresztowania
i ekstradycji.

Pokazałem ten artykuł Markowi i jego ojcu, gdy wrócili do hotelu


po grze w golfa. Obu ich to zszokowało. Zacząłem żałować, że im go
pokazałem, obawiałem się, że każą mi wyjechać, bo moja obecność
mogłaby stać się dla nich zagrożeniem. Na szczęście, nigdy nie wspomnieli
o całej sprawie, ale poziom mojej paranoi znów podskoczył o kilka kresek.
Wokół mnie zaczęło się robić gorąco. Czy federalni podejrzewali, że to ja
włamałem się do Shimmy’ego?
Podczas niedzielnego finału Super Bowl, 29 stycznia, San
Francisco 49ers grali z San Diego Chargers. Mark z ojcem emocjonowali
się oglądaniem meczu, który mnie zupełnie nie obchodził. Miałem za dużo
zmartwień, chciałem się trochę odprężyć. Zamiast wrócić do pokoju i wejść
do sieci, poszedłem na spacer po plaży, zaczerpnąć świeżego powietrza.
Zadzwoniłem do Johna Littmana:
— Chodzę sobie po plaży i odpoczywam — zagaiłem.
— Jesteś na plaży? Naprawdę na plaży?
— Tak, nie chcę ci przeszkadzać. Pewnie masz zamiar oglądać mecz.
Littman odpowiedział, że mecz jeszcze się nie rozpoczął.
— Jak wyglądają fale? — zapytał.
Skąd takie głupie pytanie? Nie zamierzałem opowiadać mu o warunkach
pogodowych na morzu i w ten sposób zdradzić, gdzie jestem.
— Nie mogę ci powiedzieć, ale możesz ich posłuchać — odparłem
i wyciągnąłem rękę z komórką w stronę morza.
Zapytałem, czy słyszał o wydaniu przez US Marshals Service
komunikatu prasowego, w którym zwrócił się on z apelem
do społeczeństwa o pomoc w znalezieniu mnie. Poskarżyłem się, że
w artykule było pełno bzdur, łącznie ze starą bajką Markoffa, że
zhakowałem NORAD.
Littman zapytał, czy znam artykuł Markoffa, który ukazał się
poprzedniego dnia. Nie czytałem go, więc on zrobił to przez telefon, jak
przypuszczam po to, by sprawdzić moją reakcję. Zwróciłem uwagę, że
wystosowany przez US Marshals Service apel o pomoc został
opublikowany dzień po ujawnieniu przez Markoffa w jego artykule mojego
bożonarodzeniowego ataku na Shimmy’ego. Nie wyglądało mi to na zbieg
okoliczności.
— Mam wrażenie, że to była część planowanej strategii polegającej
na wykorzystaniu przeciwko mnie powszechnego wśród społeczeństwa
lęku przez cyberprzestrzenią — skomentowałem.
— Markoff wypytywał o ciebie — rzekł Littman. — I sądzi, że wie,
gdzie się ukrywasz.
Naciskałem, by zdradził mi więcej, ale był nieugięty. Zmieniłem taktykę
i poprosiłem go, by powiedział, gdzie według niego mogę przebywać.
— Mieszkasz gdzieś na Środkowym Zachodzie?
Na szczęście się mylił. Skoro Markoff miał dla mnie kilka ważnych
informacji, musiałem spróbować dowiedzieć się, co wiedział.

Kilka dni później, przyszło mi do głowy, że skoro federalni naprawdę


ostro wzięli się do śledzenia mnie, to mogli założyć podsłuch na telefonie
mojej babci w Las Vegas. Ja na ich miejscu to właśnie bym zrobił.
Line Assignment Group w Centel posiadała informacje o każdej linii
telefonicznej w Las Vegas. Znałem ich numer na pamięć. Udając
pracownika w terenie, poprosiłem jedną z pracownic, by sprawdziła numer
telefonu babci na swym komputerze. Poprosiłem ją, aby przeczytała mi
„informacje o okablowaniu”, i tak, jak podejrzewałem, do linii Gram
niedawno podłączono „specjalne wyposażenie”.
Pracownica powiedziała, że nakaz został wydany kilka dni wcześniej
przez agenta do spraw bezpieczeństwa w Centel o nazwisku Sal Luca.
Miałem ochotę zwrócić ostrze przeciw Luce i założyć podsłuch na jego
linii, ale wiedziałem, że nie przyniosłoby to żadnych istotnych informacji.
Moją następną myślą było wprowadzenie moich prześladowców w błąd —
dzwonię do babci ze zmyśloną opowieścią, że jestem na Dalekiej Północy.
Ale nie chciałem jej narażać na stres większy niż ten, który obecnie
przeżywała.
Obmyślałem następne posunięcie, jednocześnie kontynuowałem
tworzenie mojej nowej tożsamości. Na 2 lutego miałem umówiony egzamin
na prawo jazdy na nowe nazwisko G. Thomas Case. Aby do niego podejść,
musiałem jednak znaleźć samochód, który nie miał żadnych związków
z którymkolwiek z moich poprzednich nazwisk. Wezwałem taksówkę.
— Hej, chcesz zarobić sto dolców? — zapytałem kierowcę.
Odpowiedział z uśmiechem, odsłaniając braki w uzębieniu,
i odpowiedział coś, co brzmiało jak:
— Teek, teekuh — a potem: — Pewnie, okej.
Okazało się, że obce słowa znaczą w hindi mniej więcej to samo
(cholera, powinienem był mu zaoferować pięćdziesiąt dolarów!).
Umówiliśmy się, że przyjedzie po mnie nazajutrz. Zostawił mi numer
swojego pagera.
Następnego dnia w DMV, kiedy egzaminator zorientował się, że mam
zamiar zdawać test w taksówce, rzucił mi podejrzliwe spojrzenie.
Wsiedliśmy i ruszyłem, mówiąc:
— Będę musiał pobrać od pana opłatę za kurs. Mina na jego twarzy była
bezcenna. Kiedy zobaczył, że się śmieję, też się roześmiał i dalej wszystko
poszło gładko.
35. GRA SKOŃCZONA

2B 2T W 2X 2Z 36 36 2P 36 2V 3C W 3A 32 39 38 2Z W 3D 33 31 38 2V 36 3D
W 2R 2Z 3C 2Z W 3E 3C 2V 2X 2Z 2Y W 3E 39 W 2R 32 2V 3E
W 2V 3A 2V 3C 3E 37 2Z 38 3E W 2X 39 37 3A 36 2Z 2S 1R

We wtorek, 7 lutego, utworzono zespół pościgowy do ujęcia mnie.


Zastępca prokuratora krajowego Kent Walker zajął się teraz moją sprawą,
spotykając się z Shimmym i jego dziewczyną Julią Menapace, z asystentem
Shimmy’ego Andrew Grossem, dwoma agentami FBI, a także
z wiceprezesem „Studni”, administratorem systemu oraz adwokatem firmy,
Johnem Mendezem, który miał w tym towarzystwie uprzywilejowaną
pozycję, ponieważ wcześniej pracował w biurze prokuratora krajowego
i był szefem Walkera.
Walker urzędował w Północnej Kalifornii i wcześniej nie miał żadnych
związków z moją sprawą. Według akt, nagiął prawo, a nawet złamał je,
przyznając Shimmy’emu nadzwyczajne uprawnienia, którymi ten cieszył
się przez kilka kolejnych dni. Przypominało to grupę pościgową z dawnych
lat na Dzikim Zachodzie, złożoną z zaprzysiężonych przez szeryfa cywilów,
aby mu pomogli złapać poszukiwanego.
Wyglądało na to, że Walker zawarł tajne porozumienie, aby dostarczyć
Shimmy’emu poufne informacje z moich namiarów i podsłuchów, a także
poufne informacje z akt FBI na mój temat. Shimmy mógł przechwytywać
moją komunikację bez nakazu, pod pretekstem, że nie pomagał instytucjom
rządowym, a działał jedynie na rzecz dostawców usług internetowych (FBI
nigdy nie oskarżyło mnie o włamanie do Shimomury, ze względu na to, jak
sądzę, że nie mogli sobie pozwolić na ujawnienie swego postępowania,
które naruszało federalne przepisy dotyczące inwigilacji).
Wyglądało na to, że to Shimmy stanął na czele tego dochodzenia, jako de
facto agent rządowy. To był bezprecedensowy przypadek. Być może
federalni uznali, że bez zaangażowanej pomocy Shimmy’ego nigdy mnie
nie znajdą.
Nie dawała mi spokoju moja telefoniczna konwersacja z Littmanem.
Po rozmowie z Markoffem, Littmanowi wydawało się, że wie, w jakiej
części kraju przebywam. Nadeszła pora na uzyskanie dostępu do poczty
elektronicznej Markoffa i sprawdzenie, jakimi dysponuje informacjami.
Śledzenie ścieżki było proste: wszystkie e-maile wysłane na jego adres
na „nyt.com” przesyłano do Interneksu, małego dostawcy usług
internetowych w Północnej Kalifornii. Po kilkuminutowym przeszukaniu
należącego do Interneksu serwera Solaris, odetchnąłem z ulgą. Idiota
administrujący systemem wyeksportował katalog domowy każdego
z użytkowników (posługując się Network File System firmy Sun)
do wszystkich w Internecie, co oznaczało, że mogłem zdalnie zamontować
katalog domowy dowolnego użytkownika — to znaczy udostępnić cały
katalog mojemu lokalnemu systemowi. Załadowałem plik „.rhosts”
do katalogu użytkownika, który skonfigurowałem tak, by ufał każdemu
użytkownikowi łączącemu się z dowolnego hosta, dzięki czemu mogłem się
zalogować na jego konto bez konieczności podawania hasła.
Po zalogowaniu, byłem w stanie wykorzystać inną lukę i uzyskać dostęp
do „root”. Zajęło mi to łącznie dziesięć minut. Miałem ochotę wysłać
do administratora systemu list z podziękowaniami za to, że zostawił system
szeroko otwarty przede mną.
W ten prosty sposób uzyskałem dostęp do skrzynki e-mailowej Markoffa.
Niestety, zainstalował oprogramowanie klienta poczty e-mail, które
usuwało wiadomości po ich przeczytaniu. Wiele z nich pozostało
na serwerze, ale nie zawierały żadnych informacji na mój temat.
Wprowadziłem małą zmianę w konfiguracji, by każda nowa wiadomość
wysłana do Markoffa był również przekazywana na inny, będący pod moją
kontrolą, adres e-mailowy. Miałem nadzieję, że odkryję jego informatorów
— ludzi, którzy mogliby mu donieść, gdzie według nich się ukrywam.
Chciałem również dowiedzieć się więcej o zakresie jego zaangażowania
w moją sprawę.

Jak się później dowiedziałem, podczas wszystkich tych moich zabiegów


byłem obserwowany przez Shimmy’ego i jego zespół. Monitorowali biernie
przychodzący ruch sieciowy zarówno w „Studni”, jak i w Netcom. Mieli
łatwo: dostawcy usług internetowych dali zespołowi pełny dostęp do swych
sieci.
Ustawiwszy około 7 lutego monitoring na Netcom, Shimmy poprosił
jednego z administratorów sieci o przejrzenie logów Netcom i wyszukanie
wszystkich użytkowników, którzy byli zalogowani w czasie, gdy któryś
z użytkowników Netcom uzyskiwał nielegalny dostęp do kont w „Studni”.
Administrator przeszukał logi, zestawił logowania i wylogowania,
wykonane podczas włamania, i ostatecznie wyśledził jedno z kont
nawiązujące połączenie ze „Studnią” z sieci Netcom. To było konto
„gkremen”, używane głównie do łączenia się z Netcom przez firmowe
modemy w Denver oraz Raleigh.
Następnego dnia, gdy przeglądałem e-maile Markoffa, próbując znaleźć
cokolwiek, co miałoby jakiś związek ze mną, wprowadziłem sekwencję
„itni” (wyszukiwanie nazwiska Mitnick byłoby wystawianiem się na pewny
strzał). Ale Shimmy i jego zespół obserwowali mnie w czasie rzeczywistym
i gdy zauważyli to wyszukiwanie, potwierdziły się ich podejrzenia, że to ja
byłem poszukiwanym przez nich intruzem.
Shimmy skontaktował się z Kentem Walkerem i poinformował go, że
intruz wchodził przez modemy w Denver oraz w Raleigh. Shimmy poprosił
Walkera o umieszczenie śledzenia rozmów na numerze dial-up do Netcom
w Denver, którego używałem (przedkładanie takiego wniosku zastępcy
prokuratora krajowego przez cywila było czymś niespotykanym: normalnie
mogli to robić tylko przedstawiciele organów ścigania).
Walker skontaktował się z FBI w Denver, a Denver poprosiło biuro FBI
w Los Angeles o zgodę. Ale federalni z LA chcieli, by ich koledzy
z Denver trzymali się z daleka od tej sprawy. W rezultacie wybuchło coś, co
wyglądało na wewnętrzną wojnę w agencji, kiedy agent w biurze LA
powiedział ludziom w Denver, że nie powinni być obecni przy zakładaniu
urządzeń rejestrujących i śledzących rozmowy. Wszyscy pragnęli mieć
swój udział w złapaniu mnie. Gdybym wówczas wiedział o tych
niesnaskach, być może udałoby mi się je obrócić na moją korzyść.
Gdy tylko „gkremen” zalogował się z Raleigh, zespół Shimmy’ego
poprosił agenta FBI, aby skontaktował się z General Telephone, firmą
telefoniczną dostarczającą numery dial-up dla Netcom w Research Triangle
Park, i nakazał im założenie monitoringu w czasie rzeczywistym. Po kilku
próbach, technicy General Telephone wyśledzili połączenie. Przekazali
numer do FBI, informując, że pochodził on z sieci komórkowej Sprint.
Ale ta informacja nie mogła nigdzie doprowadzić tych, którzy mnie
ścigali. Aby mieć dodatkową warstwę ochronną, skonfigurowałem
wcześniej to, co nazywam „numerem odcinającym”. Pierwszy etap tej
operacji polega na włamaniu się do łącznicy firmy telefonicznej,
znalezieniu nieużywanego numeru telefonu i dodaniu do linii
przekierowania połączeń. Następnie w łącznicy ustawiłem inny numer
fakturowany jakiegoś abonenta tak, by wszelkie rozmowy prowadzone
z numeru „nieużywanego” wyglądały na pochodzące z numeru
fakturowanego62). Dlaczego? Odkryłem lukę w oprogramowaniu łącznicy:
czasem pokazywało ono nie faktyczny numer telefonu, z którego
pochodziło połączenie, ale numer fakturowany. Tak więc gdy technicy
firmy telefonicznej próbowali prześledzić niektóre z moich rozmów, to
prawdopodobnie nie od razu wykrywali mój numer odcinający — przez
który przepuszczałem moje telefony — ale zamiast tego trafiali na numer
telefonu należący do jakiegoś przypadkowego abonenta. Wiedziałem, że
wielu techników przełączników nie zdaje sobie sprawy, że śledzenie może
pokazać numer fakturowany abonenta, co dawało mi nadzwyczajny
dodatkowy poziom ochrony. W każdym razie, jeśli chodzi o moje
doświadczenia, firmy telefoniczne nigdy nie zorientowały się, że używam
numeru odcinającego, aby utrudnić im wyśledzenie źródła moich połączeń,
ponieważ ich pracownikom nigdy przyszło do głowy, że ktoś mógłby się
włamać do ich łącznic.

62) Jest kilka numerów należących do jednego abonenta, ale faktura za wszystkie jest
wystawiana łącznie pod jednym numerem.

Kilka tygodni wcześniej, JSZ założył dla mnie konto na domenie


„escape.com” (która była własnością jego kumpla Ramona Kazana),
abyśmy mogli komunikować się bezpośrednio w tym systemie. To konto
stało się dla mnie kolejnym z wielu punktów dostępowych, których
używałem do łączenia się z Internetem. Ponieważ miałem dostęp „root”,
ukryłem tam również liczne narzędzia hakerskie, exploity i kody źródłowe
z różnych firm, do których ostatnio się włamałem (moje konto
na „escape.com” nazwałem „marty”, od postaci z filmu Sneakers).
Za każdym razem, gdy zalogowałem się na moje konto na „escape.com”,
zawsze wyświetlało się powiadomienie o dacie i godzinie mojego
poprzedniego logowania. Pierwszą rzeczą, jaką robiłem po każdym
zalogowaniu, było kasowanie logów, by usunąć wszelkie ślady moich wejść
i wyjść. Ale tym razem, kiedy się zalogowałem, od razu zauważyłem, że
ktoś inny zalogował się na moje konto... ze „Studni”. Ktoś tam był. Co się
do cholery dzieje?
Natychmiast wszedłem do „Studni” i zacząłem węszyć, ale nie znalazłem
niczego, co by mnie doprowadziło do tajemniczego szpiega.
Natychmiast się rozłączyłem, mając uczucie, że jestem obserwowany.

Tymczasem inżynier ze Sprint próbował sprawdzić numer, który został


namierzony przez GTE jako pochodzący z sieci Sprint. Kiedy przeszukał
dane klientów firmy, taki numer się nie pojawił, co wydawało się dziwne.
Inżynier zorientował się jednak potem, że ten numer w ogóle nie należał
do sieci Sprint — właściwie to nie miał nawet komórkowego prefiksu.
Shimmy zwrócił się do FBI z prośbą o skonfigurowanie połączenia
konferencyjnego, by mógł omówić tę osobliwość z inżynierem ze Sprintu.
Potem sam postanowił spróbować zadzwonić pod ten numer, by sprawdzić,
czy ktoś odbierze. Gdy nawiązał połączenie, usłyszał głuche stukanie, które
stawało się coraz cichsze, aż w końcu połączenie zostało przerwane. To
zaintrygowało i jego, i jego inżynierów. Wyglądało na to, że ustawiłem
„fail-safe”63), aby zapobiec wyśledzeniu mnie. Zastanawiali się, czy
przypadkiem nie majstrowałem przy łącznicy.

63) Fail-safe — uszkodzenie w kierunku bezpiecznym. Awaria powoduje automatyczne


przejście do stanu większego bezpieczeństwa (np. redukcja mocy, spadek ciśnienia itd.).

Korzystanie z sieci komórkowej Sprint do łączenia się z Netcom przez


mój numer odcinający sprawiało wrażenie, że ten numer pochodził z sieci
Sprint. Działo się tak, ponieważ numer odcinający i numer dial-up Netcom
były w tej samej łącznicy. Inżynier ze Sprint postanowił teraz zmienić
taktykę i przeprowadzić „wyszukiwanie numeru docelowego”. Zamiast
szukać połączeń nawiązanych z prześledzonego numeru, wyszukał
wszystkich abonentów, którzy dzwonili na ten numer.
Trafienie w dziesiątkę nie zajęło mu dużo czasu. Przeszukanie
szczegółowych zapisów połączeń wykazało, że na śledzony numer
wielokrotnie dzwoniono z telefonu komórkowego z sieci Sprint — a raczej
z numeru komórkowego, którego używałem do łączenia się z Netcom,
telefonu z numerem kierunkowym Raleigh.
Technik zauważył, że rozmowy były zwykle przekazywane przez tę samą
wieżę telefonii komórkowej. Wskazywało to na to, że telefon na drugim
końcu linii prawdopodobnie znajduje się właśnie w tym miejscu. Więc teraz
wiedzieli, gdzie jestem: w Raleigh.
Gdy tylko inżynier powiedział Shimmy’emu o swoim odkryciu, Shimmy
wskoczył do samolotu lecącego do Raleigh.

Próbowałem dodzwonić się i do JSZ do Izraela i wysłałem mu kilka e-


maili, aby wykluczyć raczej mało prawdopodobną możliwość, że niedawno
zaglądał on na moje konto na „escape.com” z konta w „Studni”.
W niedzielne popołudnie, podczas gdy Shimmy leciał do Raleigh, JSZ
wysłał mi wiadomość, która zasiała we mnie wątpliwości:
Cześć,
Dziś rano mój tata miał poważny atak serca i jest hospitalizowany; byłem
w szpitalu przez cały dzień, i prawdopodobnie będę tam także jutro. W ciągu
najbliższych 3-4 dni raczej nie pojawię się, przed komputerem — mam nadzieję,
że to rozumiesz.
Pozdrawiam,
Johathan

Coraz bardziej zdenerwowany, od razu zalogowałem się do łącznicy


firmy telefonicznej obsługującego numery dial-up do Netcom przez
Research Triangle Park — jeden z kanałów, którego używałem w Raleigh
do łączenia się z Internetem. Właściwie był to najczęściej używany przeze
mnie kanał, ponieważ połączenia z telefonów komórkowych bezpośrednio
do Netcom w Denver, i w innych miejscach, nie miały wystarczająco dobrej
jakości na długie sesje dial-up.
Kiedy sprawdziłem numer dial-up Netcom w łącznicy, okazało się, że
numer modemu miał aktywowane śledzenie rozmów! Poczułem gniecenie
w dołku. Teraz naprawdę zacząłem się martwić.
Ścigający mnie byli zbyt blisko. Jak dużo wiedzieli?
Musiałam się dowiedzieć, czy pułapka działała na tyle długo, aby
przechwycić któreś z moich połączeń.

General Telephone posiada centrum operacji sieciowych w Teksasie,


zajmujące się nadzorem łącznic poza regularnymi godzinami pracy.
Zadzwoniłem tam, podając się za pracownika GTE Security, i poprosiłem,
by przełączono mnie do osoby odpowiedzialnej za łącznicę Durham
Parkwood w Raleigh. Odebrała kobieta.
— Proszę pani, pracuję nad sprawą samobójstwa — powiedziałem. —
Numer telefonu to 558 8900. Od kiedy jest na nim zainstalowane śledzenie
rozmów?
Odpowiedziała mi, że musi to sprawdzić. Czekałem i czekałem...
Zacząłem się coraz bardziej niepokoić. Wreszcie, po jakichś pięciu
minutach, ktoś podniósł słuchawkę — nie była to już ta sama kobieta, ale
mężczyzna.
— Czy mamy jakieś informacje? — zapytałem.
Zaczął zadawać mi szereg pytań: „Jaki jest mój numer wywołania
zwrotnego?”. „Z kim pracuję?”. Odrobiłem zadanie i dałem mu prawidłowe
odpowiedzi.
— Niech pański szef do mnie zadzwoni — powiedział.
— Będzie w pracy dopiero rano — odparłem. — Zostawię mu
wiadomość, żeby do pana zadzwonił.
Teraz naprawdę zacząłem coś podejrzewać: zostali ostrzeżeni, że ktoś
może zadzwonić. To miało wszystkie cechy dochodzenia w sprawie
zagrożenia bezpieczeństwa narodowego. Czyżby ktoś był bliski wskazania
mojej kryjówki?
Na wszelki wypadek od razu sklonowałem moją komórkę na numer
innego operatora telefonii komórkowej — Cellular One — a nuż ktoś
naprawdę mnie śledzi.

Natychmiast po wylądowaniu w Raleigh, Shimmy został odebrany przez


technika ze Sprintu, który zawiózł go do wieży komórkowej. Tam technicy
zainstalowali Cellscope 2000, urządzenie służące do namierzania kierunku
transmisji radiowej, ten sam typ urządzenia, które śledczy z Seattle użyli
do wytropienia mojej lokalizacji. Technicy w Cellular One zostali pouczeni,
by przyjrzeć się każdej dziwnej aktywności mającej źródło w ich sieci.
Kiedy zadzwoniłem z komórki do Netcom, w Cellular One zidentyfikowali
dane transmisji w toku i poinformowali zespół pościgowy. Ci wskoczyli
do samochodu i zaczęli krążyć po okolicy, kierując się wskazówkami
z Cellscope 2000, aby wytropić źródło sygnału mojej komórki. W ciągu
kilku minut Shimmy wraz z pozostałymi innymi członkami zespołu
przyjechał pod Players Club, rozglądając się za mieszkaniami, w oknach
których wciąż paliło się światło o tak późnej porze.
Chwilę później trafili w dziesiątkę. Technik ze Sprint, obsługujący
urządzenie do monitorowania, odebrał rozmowę. John Markoff, który
właśnie przybył do Raleigh, aby przystąpić do pościgu, rozpoznał jeden
z głosów. Należał on do dobrze znanego założyciela pisma „2600:
Kwartalnik Hakera” Erica Corleya (który wolał jednak występować
pod swoim przybranym nazwiskiem Emmanuel Goldstein, należącym
do postaci z powieści Rok 1984). Kilka chwil później, wśród szumów
i przerw w odbiorze, dał się słyszeć głos po drugiej stronie linii. Markoff
rozpoznał również i ten.
— To on — krzyknął Markoff. — To Mitnick!
36. „WALENTYNKI” Z FBI

Lsar JSA cryoi ergiu lq wipz tnrs dq dccfunaqi zf oj uqpctkiel dpzpgp I jstcgo
cu dy hgq?

Dzień Świętego Walentego, 14 lutego64). Napisałem kolejne CV i listy


motywacyjne, a następnie, późnym wieczorem, ponownie zacząłem węszyć
w kontach administratorów systemu w „Studni”. Szukałem dowodów na to,
że mnie monitorują i że moja skrytka z oprogramowaniem została odkryta.
Nie znalazłem niczego alarmującego.

64) Dla autora to dzień masakry Świętego Walentego. Nawiązuje do masakry członków
konkurencyjnego gangu przez ludzi Al Capone w dniu Św. Walentego w roku 1929.

Chcąc sobie zrobić przerwę, około 21.00 poszedłem na siłownię.


Spędziłem tam godzinę na StairMasterze i kolejną na podnoszeniu
ciężarów. Po długim relaksującym prysznicu, poszedłem do całodobowej
restauracji na kolację. Ponieważ byłem wówczas wegetarianinem, jej menu
nie bardzo mi odpowiadało, ale to był jedyny lokal w mieście otwarty o tak
późnej porze.
Trochę po północy wjechałem na parking Players Club. W większości
mieszkań światła już pogaszono. Nie wiedziałem, że pod moją nieobecność
FBI ustawiło siatkę obserwacyjną.
Zalogowałem się w „Studni”, by się rozejrzeć. Kiedy zmieniłem hasła
na kilku nowych nieaktywnych kontach, tylko po to, by się zabezpieczyć,
ponownie miałem nieprzyjemne uczucie, że ktoś mnie obserwuje.
Postanowiłem częściowo wyczyścić swoje rzeczy, ale najpierw chciałem się
upewnić, że zrobiłem kopie zapasowe wszystkich plików, które
przeniosłem do „Studni”. Ponieważ nie miałem innych bezpiecznych
przechowalni, poza systemami, z których korzystałem w ciągu ostatnich
kilku tygodni, postanowiłem skopiować pliki do różnych nieaktywnych
kont w „Studni”. Po ich zabezpieczeniu, mógłbym je przenieść w jakieś
inne miejsce.
Wtedy zauważyłem, że kilka tylnych wejść, których używałem, aby
uzyskać dostęp do różnych systemów, w tajemniczy sposób zniknęło.
Federalni pracowali bardzo powoli. Nawet jeśli wyśledzili moje
połączenie, to jego zbadanie zazwyczaj zajmowało im kilka dni, a nawet
tygodni. Nawet jeśli ktoś deptał mi po piętach, to ciągle miałem jeszcze
mnóstwo czasu. A przynajmniej tak sądziłem.

Kiedy byłem zajęty przenoszeniem plików, miałem bardzo, bardzo


nieprzyjemne uczucie ścisku w dołku, jakbym przeczuwał, że wydarzy się
coś złego. Może po prostu wpadałem w paranoję? Kto zalogował się
na moje konto na „escape.com”? Dlaczego na numerach dial-up do Netcom
zostało umieszczone śledzenie rozmów? Czy Netcom złożył skargę
na hakowanie do FBI?
Po głowie chodziło mi kilka rozmaitych scenariuszy.
Godzinę później nadal byłem w kropce. Myślałem, że to wariactwo, ale
moja intuicja podpowiadała mi, że coś jest nie tak. Nikt nie wiedział, gdzie
się ukrywałem, a jednak nie mogłem pozbyć się uczucia, że w pobliżu czai
się niebezpieczeństwo.
Musiałem się przekonać, że nic się nie dzieje, że to po prostu
irracjonalny lęk. Drzwi od mojego mieszkania wychodziły na zewnętrzny
korytarz, z którego miałem dobry widok na parking. Podszedłem do drzwi,
otworzyłem je i dokładnie przyjrzałem się parkingowi. Nic.
To tylko moja wyobraźnia. Zamknąłem drzwi i wróciłem do komputera.
Te uchylone drzwi okażą się moją zgubą. FBI wyśledziło sygnał mojego
telefonu komórkowego do mieszkania w Players Club wczesnym
wieczorem, ale najwyraźniej błędnie przyjęło, że sygnały pochodził
z lokalu z drugiej strony budynku. Kiedy wróciłem do kompleksu
po kolacji, wjechałem na parking Players Club i wyszedłem z samochodu,
przecinając sieć obserwacyjną FBI. Ale kiedy wystawiłem głowę przez
drzwi, zastępca szeryfa federalnego dostrzegł mnie i wydało mu się
podejrzane, że ktoś wychyla się z mieszkania o tak późnej porze, rozgląda
się i znika w środku.

Trzydzieści minut później, około godziny 1.30, usłyszałem pukanie


do drzwi. Zapominając, że jest już tak późno, machinalnie krzyknąłem:
— Kto tam?
— FBI.
Zmroziło mnie. Znowu pukanie.
— Pan do kogo? — krzyknąłem.
— Do Kevina Mitnicka. Czy tu mieszka Kevin Mitnick?
— Nie — odparłem, starając się przybrać zirytowany ton. — Proszę iść
sprawdzić skrzynki pocztowe.
Zrobiło się cicho. Zacząłem się zastanawiać, czy oni naprawdę nie
wysłali kogoś, by sprawdził skrzynki pocztowe. Czy oni myślą, że
na klapce mojej skrzynki byłoby napisane „Mitnick”?
Niedobrze! Oczywiście nie doceniłem FBI, sądząc, że odnalezienie
miejsca mojego pobytu zajmie im znacznie więcej czasu. Szukam drogi
ewakuacyjnej. Wychodzę na balkon i nie widzę na zewnątrz nikogo, kto
ubezpieczałby tył budynku. Rozglądam się za czymś, co mogłoby służyć
jako lina. Pościel? Nie, zbyt długo trwałoby jej wiązanie. A poza tym co,
jeśli jakiś agent zacznie do mnie strzelać, kiedy będę spuszczał się
z balkonu?
Znowu pukanie.

Zadzwoniłem na domowy telefon mamy. Nie ma czasu na „idź


do kasyna”.
— Jestem w Raleigh w Północnej Karolinie — powiedziałem jej. — FBI
puka do moich drzwi. Nie wiem, gdzie mnie zabiorą.
Rozmawialiśmy przez kilka minut, nawzajem starając się uspokoić.
Mama odchodziła od zmysłów, zdenerwowana, zrozpaczona, wiedząc, że
znowu trafię do więzienia. Mówię jej, że kocham ją i babcię, i że musi być
silna, a w końcu pewnego dnia cała sprawa będzie za nami.

Rozmawiając przez telefon, równocześnie biegam w kółko po małym


mieszkaniu, próbując usunąć z widoku wszystko, co może mi nastręczyć
problemów. Zamykam i wyłączam z prądu komputer. Nie ma czasu
na wyczyszczenie twardego dysku. Poza tym laptop jest jeszcze ciepły.
Jeden telefon komórkowy ukrywam pod łóżkiem, drugi w mojej sportowej
torbie. Mama mówi, żebym zadzwonił do ciotki Chickie i zapytał ją o radę.
Chickie daje mi numer telefonu domowego do Johna Yzurdiaga,
adwokata, z którym pracuję od momentu rewizji w Calabasas.
Pukają znowu, domagają się otwarcia drzwi.
— Śpię. Czego chcecie? — krzyczę.
— Chcemy zadać panu kilka pytań — odpowiada głos.
Udając oburzenie najlepiej jak potrafię, krzyczę:
— Wróćcie jutro, kiedy wstanę!
Nie mają zamiaru odejść. Czy istnieje szansa, abym mógł ich przekonać,
że nie jestem tym facetem, którego szukają?
Po kilku minutach znowu dzwonię do mamy i mówię jej:
— Idę otworzyć drzwi. Zostań przy telefonie.
Otwieram drzwi. Agent, który do mnie wołał, wygląda na faceta
pod czterdziestkę, jest czarnoskóry, z siwiejącą brodą.
Środek nocy, a on ma na sobie garnitur — myślę, że naprawdę musi być
z FBI. Potem dowiem się, że to Levord Burns, człowiek kierujący tą
operacją. Drzwi są ledwo uchylone, ale to wystarczy, aby wsunął w nie
stopę i uniemożliwił mi ich zatrzaśnięcie. Za nim stoją inni i zaraz wszyscy
wpychają się do pokoju.
— Czy pan Kevin Mitnick?
— Już mówiłem, że nie.
Drugi agent, Daniel Glasgow, napiera na mnie. Jest trochę starszy,
zwalisty, o siwiejących włosach.
— Proszę odłożyć słuchawkę — mówi.
— Muszę kończyć — mówię do mamy.
Kilku agentów zaczyna przeszukiwać mieszkanie.
— Czy macie nakaz? — pytam.
— Jeśli pan jest Kevinem Mitnickiem, to mamy nakaz aresztowania —
odpowiada Burns.
— Chcę zadzwonić do adwokata — mówię mu.
Agenci nie próbują mnie powstrzymać.
Dzwonię do Yzurdiaga.
— Hej, John, tu Thomas Case, jestem w Raleigh w Północnej Karolinie.
Właśnie zawitało do mnie FBI. Uważają, że jestem jakimś facetem
o nazwisku Mitnick, i przewracają mi mieszkanie do góry nogami, ale nie
pokazali mi nakazu rewizji. Czy mógłbyś z nimi porozmawiać?
Przekazuję telefon agentowi stojącemu naprzeciw mnie, to Glasgow.
Bierze telefon i zaczyna się domagać, by facet po drugiej stronie podał mu
swoje nazwisko. Myślę, że Yzurdiaga nie chce się przedstawić, bo wie, że
używam fałszywego nazwiska, co może przysporzyć mu problemów natury
etycznej.
Glasgow przekazuje telefon Burnsowi. Teraz już wiem, kto tu rządzi.
Słyszę jak Yzurdiaga mówi:
— Jeżeli pokażecie mojemu klientowi ważny nakaz rewizji, macie prawo
ją przeprowadzić.
Kończą rozmowę. Wszyscy przeszukują mieszkanie.
Burns prosi mnie o dokumenty tożsamości. Wyciągam portfel i pokazuję
mu moje prawo jazdy na nazwisko Thomas Case.
Jeden z agentów przeszukujących mieszkanie wchodzi do pokoju
i pokazuje Burnsowi komórkę, którą właśnie znalazł pod łóżkiem.
Tymczasem Burns zanurza rękę w mojej torbie i po chwili wyciąga z niej
drugi telefon komórkowy. Wówczas koszt połączenia z telefonu
komórkowego nadal wynosił około dolara za minutę, więc fakt, że mam
dwa telefony, wzbudza podejrzenia.
Burns pyta mnie o numer mojej komórki. Nic nie mówię. Liczę na to, że
włączy telefon. To pułapka, którą zastawiłem na wypadek, gdyby coś
takiego kiedyś się zdarzyło: jeśli tajny kod nie zostanie wprowadzony
w ciągu sześćdziesięciu sekund po włączeniu zasilania, cała pamięć
telefonu, w tym zaprogramowany numer telefonu komórkowego i ESN,
zostaną usunięte. Fru! I po dowodach.
Cholera! On po prostu wręcza telefon innemu agentowi, nie włączając
go.
Jeszcze raz pytam:
— Gdzie jest wasz nakaz rewizji?
Burns sięga do teczki i wręcza mi papier.
Patrzę na dokument i mówię:
— Ten nakaz jest nieważny. Brak adresu.
Z lektury książek prawniczych dowiedziałem się, że konstytucja Stanów
Zjednoczonych nie dopuszcza niesprecyzowanych nakazów rewizji, nakaz
może być ważny tylko wtedy, gdy jest w nim wyraźnie i dokładnie podany
adres miejsca, które ma zostać przeszukane.
Wracają do swej roboty. Jak aktor, staram się wczuć w rolę kogoś, kogo
prawa są właśnie łamane. Mówię podniesionym głosem:
— Nie macie praw tutaj przebywać. Wynoście się z mojego mieszkania.
Nie macie nakazu przeszukania. NATYCHMIAST opuśćcie moje
mieszkanie!
Kilku agentów tworzy krąg wokół mnie. Jeden z nich podsuwa mi
pod nos arkusz papieru.
— A to nie ty? — pyta.
Nie mogę się powstrzymać, by się do siebie nie uśmiechnąć. US
Marshalls wydali za mną list gończy. Niewiarygodne!
Jest tam napisane:

Poszukiwany za naruszenie zwolnienia warunkowego

Jednak zdjęcie zamieszczone poniżej zrobiono ponad sześć lat temu


w biurze FBI w Los Angeles, kiedy ważyłem dużo więcej i wyglądałem
niechlujnie, ponieważ przez trzy dni nie miałem możliwości wziąć
prysznica ani ogolenia się. To to samo zdjęcie, które wydrukowano w „New
York Timesie”.
— Ten gość w ogóle nie jest do mnie podobny — mówię agentowi.
W mojej głowie pojawia się myśl, że nie mają pewności. Może naprawdę
uda mi się z tego wywinąć.
Burns wychodzi z mieszkania.
Dwóch facetów kontynuuje rewizję. Inna para stoi i przygląda się. Gdy
ich pytam, skąd są, jeden z nich odpowiada mi, że z Raleigh-Durham
Fugitive Task Force. Czyżby federalni uznali, że trójka ich agentów to
za mało, by zatrzymać jednego spokojnego hakera?
Agent Glasgow zajrzał do mojej teczki. Pełno w niej moich tożsamości,
blankietów aktów urodzenia i podrobionych dokumentów — bilet w jedną
stronę do więzienia. Stawia ją na małym stoliku i otwiera.
Krzyczę:
— Hej! — a on natychmiast podnosi wzrok.
Zatrzaskuję pokrywę teczki, zamykam zamki i przekręcam kółka
zamków cyfrowych.
— Lepiej to otwórz! — wrzeszczy na mnie.
Nie reaguję. Wchodzi do kuchni, otwiera szuflady, znajduje duży nóż,
z którym wraca do mnie.
Posiniał na twarzy.
Zbliża się z nożem do teczki, by ją rozciąć. Inny agent, Lathell Thomas,
chwyta go za rękę. Wszyscy w pokoju wiedzą, że jeśli Glasgow rozpruje
teczkę bez ważnego nakazu rewizji, wszystko, co się w niej znajduje, może
zostać wykluczone z postępowania.
Burnsa nie ma już od pół godziny. Jednak wraca i wręcza mi inny nakaz
podpisany przez sędziego federalnego, z moim adresem ręcznie dopisanym.
Pozostali dwaj agenci przeszukują mieszkanie — nielegalnie — od ponad
dwóch godzin.
Agent Thomas zaczyna przeszukiwać moją szafę. Krzyczę, próbując go
stamtąd odciągnąć, ale on mnie ignoruje i otwiera drzwi. Po chwili odwraca
się, trzymając w dłoni portfel.
— Proszę, proszę, co my tu mamy? — mówi z silnym, południowym
akcentem, przeciągając samogłoski.
Wyciąga prawa jazdy na wszystkie nazwiska, którymi wcześniej się
posługiwałem. Pozostali przerywają swoją robotę, żeby mu się przyjrzeć.
— Kim jest Eric Weiss? — pyta. — Kim jest Michael Stanfill?
Mam ochotę wyrwać mu wszystko z rąk, ale obawiam się, że może to
wyglądać tak, jakbym go atakował — niezbyt dobry pomysł w pokoju
pełnym facetów z pistoletami.
Teraz już wiedzą, że nie jestem prostym, niewinnym i pracowitym
obywatelem. Ale też — przyjechali tu aresztować Kevina Mitnicka,
a w portfelu nie ma niczego, co mogłoby im potwierdzić, że to ja.
Widocznie grałem swą rolę zirytowanego i porządnego, niezasadnie
nękanego obywatela na tyle przekonująco, że mieli wątpliwości, a teraz
dyskutują o tym, czy powinni zabrać mnie do miasta, pobrać odciski
palców i udowodnić mi, że naprawdę jestem Mitnickiem, który po prostu
próbuje ich nabrać.
— To jest dobry pomysł — mówię. — O której godzinie mam się rano
zjawić w waszym biurze?
Znów mnie ignorują. Teraz cała trójka federalnych wraca
do przeszukiwania.
Póki co, szczęście mnie nie opuszcza.

I wtedy wydarza się to: Thomas przeszukuje ubrania w mojej szafie.


Przetrząsa kieszenie mojej starej kurtki narciarskiej.
Z wewnętrznej kieszeni zapinanej na zamek, wyciąga kartkę.
— Kwit wypłaty — oznajmia. — Wystawiony na nazwisko Kevin
Mitnick.
— Jesteś aresztowany! — krzyczy agent Thomas.
Zupełnie inaczej niż na filmie. Nikt nie odczytuje mi moich praw.
Byłem taki ostrożny, a teraz kwit wypłaty z firmy, w której krótko
pracowałem po opuszczeniu Beit Teszuwa, schowany przez lata
w zapomnianej przez mnie wewnętrznej kieszeni kurtki narciarskiej,
doprowadził mnie do zguby.
Żółć podchodzi mi do gardła, ale nie mogę nawet podejść do zlewu, żeby
splunąć. Mówię agentom, że muszę zażyć tabletkę na refluks żołądka.
Oglądają fiolkę i widzą, że to lek przepisany przez lekarza. Ale nie
pozwalają mi go wziąć.
Nie do wiary, że trzymałem ich w niepewności przez trzy i pół godziny.
Ukrywałem się na widoku od prawie trzech lat i przez cały ten czas
poszukiwało mnie FBI, US Marshals Service i Secret Service.
Ale przyszedł koniec.
Agent Thomas spojrzał na mnie i powiedział:
— Gra skończona, Mitnick!
Zamiast skuć mi ręce za plecami, zastępca szeryfa federalnego zakłada
mi kajdanki, łańcuch na brzuch i kajdany na nogi. Wyprowadzają mnie.
W tym momencie wiem, że nie na krótko.
37. JAK ZOSTAŁEM KOZŁEM OFIARNYM

V2hhdCBGQkkgYWdlbnQgYXNrZWQgU3VuIE1pY3Jvc3lzdGVtcyB0
byBjbGFpbSB0aGV5IGxvc3QgODAgbWlsbGlvbiBkb2xsYXJzPw==

Moim nowym domem stało się więzienie Wake County w centrum


Raleigh. Poznałem tam inny rodzaj południowej gościnności.
Przy przyjmowaniu mnie, agenci federalni w kółko powtarzali, aby
pod żadnym pozorem nie pozwolić mi się zbliżyć do telefonu.
O zgodę na telefon do rodziny prosiłem każdego człowieka w mundurze
przechodzącego koło celi.
Każdy z nich równie dobrze mógłby być głuchy.
Tylko pewna strażniczka wydawała się nieco milsza. Naopowiadałem jej,
że pilnie muszę zadzwonić do rodziny w sprawie kaucji. Zlitowała się nade
mną i zaprowadziła do celi z telefonem.
Najpierw zadzwoniłem do mamy. Przyjechała do niej Gram i martwiły
się wspólnie, bardzo przejęte, wzburzone i nieszczęśliwe. Który to już raz
im to zrobiłem, przysparzając tyle cierpienia swoim powrotem za kraty,
teraz być może na bardzo długo?
Następnie zatelefonowałem do De Payne’a. Ponieważ wszystkie
połączenia z więziennych cel są monitorowane, nie byłem zbyt wylewny.
— Tak, słucham? — wymamrotał zaspany Lewis.
W Kalifornii była około 1.00 nad ranem, 15 lutego 1995 roku.
— To jest połączenie na koszt odbiorcy — powiedziała telefonistka. —
Osobę dzwoniącą proszę o podanie imienia.
— Kevin.
— Czy zgadza się pan ponieść koszty rozmowy?
— Tak — powiedział De Payne.
— Właśnie aresztowało mnie FBI. Jestem w więzieniu w Raleigh
w Północnej Karolinie. Pomyślałem, że powinienem ci dać znać —
powiedziałem wspólnikowi.
Bez wyjaśnień wiedział, że natychmiast musi znów się zabrać
za czyszczenie wszystkiego.

Nazajutrz rano przewieziono mnie do sądu na pierwszą rozprawę. Wciąż


miałem na sobie czarny dres, w którym ostatniego wieczoru na wolności,
dwanaście godzin wcześniej, ćwiczyłem na siłowni.
Zaskoczył mnie widok wypełnionej po brzegi sali sądowej, z zajętymi
wszystkimi miejscami siedzącymi. To był medialny cyrk — połowa ludzi
miała kamerę albo notes reporterski. Można by pomyśleć, że federalni
złapali Manuela Noriegę.
Zauważyłem mężczyznę stojącego z przodu sali — nigdy go osobiście
nie poznałem, ale rozpoznałem bez trudu Tsutomu Shimomurę. Być może
FBI nigdy by mnie nie złapało, gdybym z nim nie zadarł, włamując się
na jego serwery. Tak go to wkurzyło, że rzucił wszystko i poprowadził
pościg, który w końcu mnie dopadł.
Teraz na mnie patrzy.
On i jego dziewczyna przyglądają mi się uważnie, zwłaszcza ona.
John Markoff zaczyna coś bazgrać.
Rozprawa trwa zaledwie kilka minut i kończy się decyzją sędziego, że
jestem zatrzymany bez możliwości wyjścia za kaucją. I znów będę miał
zakaz dostępu do telefonu.
Nie mogę znieść myśli, że wracam do izolatki.
Kiedy wyprowadzają mnie w kajdankach, mijam Shimmy’ego. Wygrał.
Sprawiedliwie i uczciwie. Kiwam głową w jego kierunku i salutuję mu,
mówiąc w ten sposób: „Szanuję twoje umiejętności”.
Shimmy odpowiada skinieniem.

Wychodząc z sądu w łańcuchach, słyszę okrzyki:


— Hej, Kev! — spoglądam na balkon, skąd około setki paparazzi celuje
we mnie aparatami, błyskają flesze.
„O, mój Boże — myślę — to jest znacznie poważniejsze, niż sądziłem”.
Jestem kompletnie załamany. Jak do tego doszło, że z mojej sprawy
zrobiono tak wielką aferę?
Nie od razu po jego ukazaniu się przeczytałem artykuł Markoffa.
Zamieszczony nazajutrz w „New York Timesie” — dłuższy nawet od tego,
który Markoff napisał rok wcześniej na Dzień Niepodległości, także
opublikowany na pierwszej stronie — utrwalił w świadomości odbiorców
mój wizerunek Osamy bin Mitnicka. Autor zacytował Kenta Walkera,
zastępcę prokuratora krajowego z San Francisco: „Mitnick był bodaj
najbardziej poszukiwanym hakerem na świecie. Przypuszczalnie miał
dostęp do tajemnic handlowych wartych miliardy dolarów. Stanowił
ogromne zagrożenie”.
Już pierwszy artykuł Markoffa, ten z 4 lipca, stworzył u czytelników
wrażenie, że jestem wielkim przestępcą, zagrożeniem dla każdego
Amerykanina, a przecież wtedy byłem poszukiwany jedynie za naruszenie
klauzuli zwolnienia warunkowego. Teraz sprawozdanie Markoffa z mojego
aresztowania wywołało falę zainteresowania w pozostałych mediach.
Mówiono o tym w Dateline, Good Morning America i Bóg wie, w ilu
jeszcze innych popularnych programach telewizyjnych. Informacja o moim
aresztowaniu była obecna we wszystkich wiadomościach przez trzy dni.
Typowy dla tonu, w jakim przedstawiano tę sprawę, był artykuł
opublikowany w wydaniu magazynu „Time” z 27 lutego 1995 roku.
Nagłówek wołał:

Najbardziej poszukiwany haker w Ameryce aresztowany

Wieści od wyznaczonego mi przez sąd w Raleigh adwokata nie były


dobre. Postawiono mi dwadzieścia trzy zarzuty związane z oszustwem
przy użyciu urządzeń dostępowych. Dwadzieścia jeden z nich dotyczyło
połączeń wykonanych przez telefon sklonowany na numer innego abonenta.
Pozostałe dwa zarzuty były związane z posiadaniem informacji,
w szczególności numeru telefonu komórkowego i elektronicznego numeru
seryjnego, mogących posłużyć do klonowania. Maksymalny wyrok —
dwadzieścia lat za każde darmowe połączenie. Dwadzieścia lat za każdą
rozmowę! W najgorszym razie 460 lat więzienia.
Nie wyglądało to dobrze — 460 lat to nie przelewki. Nie podobała mi się
myśl, że do końca życia będę gnić w więzieniu, zamiast wieść szczęśliwe
i produktywne życie, przede wszystkim pozbawiony możliwości spędzania
cennego czasu z mamą i babcią. Dopadli mnie bez trudu za klonowanie
numerów telefonów komórkowych (zgodnie z prawem federalnym, ESN
uznano za nieautoryzowane urządzenia dostępowe). Było też prawdą, że
naruszyłem warunki mojego zwolnienia warunkowego z 1989 roku, bo
włamałem się do poczty głosowej śledczego z działu bezpieczeństwa
PacBell Darrella Santosa, aby zdobyć informacje na temat sprawy Teltec,
a także „utrzymywałem kontakty z hakerami komputerowymi”. Lecz 460
lat za te „straszliwe” przestępstwa? Czyżby zabrakło już zbrodniarzy
wojennych?
Oczywiście — federalni znaleźli także na moim komputerze bazę
klientów Netcom, która zawierała ponad 20 000 numerów kart
kredytowych, ale nigdy nie próbowałem użyć żadnej z nich; żadnemu
prokuratorowi nie uda się tego przełożyć na zarzuty przeciwko mnie.
Muszę przyznać, że podobała mi się myśl, że do końca życia mógłbym co
dzień używać innej karty kredytowej i nigdy by mi ich nie zabrakło. Jednak
nigdy nie miałem zamiaru nimi płacić i nigdy tego nie zrobiłem. To byłoby
złe. Moim trofeum była kopia bazy danych klientów Netcom. Dlaczego tak
trudno to zrozumieć? Hakerzy i gracze czują to instynktownie. Każdy, kto
uwielbia grać w szachy, wie, że pokonanie przeciwnika w zupełności
wystarczy. Nie musisz łupić jego królestwa lub zajmować jego posiadłości,
by gra była warta świeczki.
Zawsze wydawało mi się dziwne, że moi pogromcy mieli problemy ze
zrozumieniem, jak wielką satysfakcję można czerpać z gry wymagającej
inteligencji i umiejętności. Czasami się zastanawiam, że moje motywy
wydawały im się niezrozumiałe, bo dla nich samych możliwość
wykorzystania tych wszystkich kart kredytowych byłaby pokusą nie
do pokonania.
Nawet Markoff w artykule w „New York Timesie” przyznał, że wyraźnie
nie byłem zainteresowany zyskiem. Skala tego, czym wzgardziłem, trafiła
do świadomości czytelników za sprawą stwierdzenia Kenta Walkera, że:
„przypuszczalnie miał dostęp do tajemnic handlowych wartych miliardy
dolarów”. Ponieważ jednak nigdy nie chciałem wykorzystywać lub
sprzedawać tych informacji, ich wartość nie miała dla mnie znaczenia.
Na czym więc polegało moje przestępstwo? Na tym, że „przypuszczalnie
miałem dostęp”?

Teraz, kiedy w końcu mnie złapano, prokuratorzy z kilku okręgów


federalnych gorączkowo spisywali długie listy życzeń — zarzutów
przeciwko mnie — ale wciąż miałem podstawy, by mieć nadzieję. Mimo
dowodów, sprawa przeciwko mnie wcale nie była mocna. W pierwszej
kolejności należało rozstrzygnąć niejednoznaczne problemy natury
prawnej. Między innymi to, że Shimmy potajemnie pracował de facto jako
agent rządowy i przechwytywał moją komunikację bez nakazu, co
zakrawało na poważne wykroczenie ze strony władz. Mój adwokat złożył
również wniosek podnoszący wadliwość nakazu rewizji. Gdyby sąd orzekł
na moją korzyść, wszystkie dowody zajęte w Karolinie Północnej zostałyby
wyłączone z postępowania, nie tylko w Raleigh, ale i w innych miejscach.
Przydzielony do mojej sprawy John Bowler, młody, dobrze
zapowiadający się zastępca federalnego prokuratora okręgowego, musiał
w tym dostrzec wspaniałą okazję dla siebie. Gdyby uzyskał wyroki
skazujące za wszystkie zarzuty i przekonał sędziego do wydania wysokiego
wyroku, media nadałyby pęd jego karierze. Jednak w rzeczywistości,
federalne wytyczne w sprawie wymiaru kary wymagały, aby sędzia wydał
wyrok na podstawie minimalnych strat operatorów telefonii komórkowej
poniesionych na skutek moich darmowych połączeń.
Po pierwszej rozprawie, po przewiezieniu mnie do Johnston County Jail
w Smithfield, w Północnej Karolinie, funkcjonariusze US Marshals Service
kazali strażnikom umieścić mnie w miejscu, którego najbardziej się
obawiałem: w „dziurze”.
Nie mogłem uwierzyć, że to się dzieje naprawdę. Zapierałem się
przy każdym kroku, ciągnięty w kierunku tych drzwi, w łańcuchach
i kajdanach. Wydawało się, że czas zwolnił. Dotarło do mnie, że to strach
przed tym miejscem kazał mi przez ostatnie trzy lata się ukrywać —
przekonanie, że nie będę w stanie znieść ponownego w nim pobytu. A teraz
strażnicy prowadzą mnie z powrotem do mojego koszmaru, i nie mogę nic
zrobić, by ich powstrzymać.
Poprzednim razem, w 1988 roku, wrzucili mnie do izolatki na ponad
osiem miesięcy, żeby zmusić mnie do tego, co chcieli: gdy tylko zgodziłem
się przyznać do winy, przenieśli mnie do zwykłej celi. Także i tym razem
władze nie wpychały mnie do „dziury”, by chronić innych przede mną, ani
by mnie izolować od innych więźniów. To był zwykły tzw. areszt
wydobywczy. Przekaz był jasny: jeśli przyjmę warunki prokuratora
i zrzeknę się pewnych praw, zrezygnuję z rozmów telefonicznych,
z wyjątkiem najbliższej rodziny i adwokata, ochoczo przeniosą mnie
z izolatki w normalne warunki.
Chciałbym umieć opisać uczucie rozpaczy, które mnie ogarnęło, gdy
wszedłem do środka. Żyjąc przez tyle lat w strachu przed „dziurą”,
musiałem zmobilizować wszystkie siły, by całkiem się nie załamać, gdy
zatrzasnęli za mną drzwi. Wolałbym już siedzieć w jednej celi
z wytatuowanym, naćpanym dealerem narkotyków, niż ponownie znaleźć
się w izolatce. Plotka o komputerowych dziwakach głosi, że spędzamy
wiele godzin w małych, ciemnych pokojach, skuleni nad świecącymi
ekranami naszych laptopów, nie wiedząc nawet, czy to dzień, czy noc. Dla
kogoś, kto pracuje od dziewiątej do siedemnastej, może się to wydać
izolatką — ale nią nie jest.
Istnieje ogromna różnica między spędzaniem czasu w samotności
a byciem wrzuconym do obrzydliwej, brudnej trumny — domu dzisiaj,
jutro, w przyszłym miesiącu, bez światełka w tunelu i pod kontrolą ludzi,
którzy robią wszystko, aby uprzykrzyć wam życie. Nie ważne, jak bardzo
się staracie, aby nadać temu jakiś sens, każda chwila spędzona w „dziurze”
jest ponura i przygnębiająca. Izolatkę powszechnie potępia się jako formę
tortur. Nawet teraz ONZ pracuje nad uznaniem jej stosowania
za nieludzkie.
Wielu ekspertów twierdzi, że przedłużony pobyt w pojedynczej celi jest
znacznie gorszy od tortury wodnej czy innej formy tortur fizycznych.
W „dziurze” więźniowie nagminnie popadają w letarg, rozpacz, ciężką
depresję, we wściekłość, cierpią z powodu innych zaburzeń psychicznych.
Izolacja, bezczynność i brak codziennej rutyny wyprowadzają umysł
na manowce. Bez kontaktu z drugim człowiekiem nie można zapanować
nad własnymi myślami, zachować wobec nich dystansu. Nie macie pojęcia,
co to za koszmar.
Dlatego właśnie wszystkie badania nad trwającą dłużej niż sześćdziesiąt
dni izolacją w jednoosobowej celi wykazały jej szkodliwe skutki
psychologiczne. Czasami trwałe. Bałem się tego. Minęło ponad sześć lat
od czasu, kiedy byłem w izolatce, i nadal mnie to prześladowało. Chciałem
się stamtąd jak najszybciej wydostać.
Tydzień po wrzuceniu mnie do izolatki, prokuratorzy federalni
zaproponowali mi przeniesienie do zwykłej celi, pod warunkiem, że
zrzeknę się moich praw i zrezygnuję:
• z posiedzenia w sprawie wyjścia za kaucją,
• z rozprawy wstępnej,
• zgodzę się na telefonowanie tylko i wyłącznie do mojego adwokata
i kilku najbliższych krewnych.

Powiedzieli mi, że wydostanę się z izolatki za cenę podpisania


ugody. Podpisałem.
Mój adwokat z Los Angeles John Yzurdiaga i jego partner Richard
Steingard pomogli mi ją zawrzeć. Od aresztowania w Raleigh obaj
zajmowali się moją sprawą. John zgłosił się na ochotnika, by
reprezentować mnie pro bono, już pod koniec 1992 roku,
po przeprowadzonej przez agentów federalnych rewizji w moim
mieszkaniu w Calabasas.
Po opuszczeniu izolatki rozmawiałem z moimi prawnikami przez
telefon. Nigdy wcześniej nie słyszałem takiego napięcia w głosie
Johna. Obaj panowie wypytywali mnie o tajemnice państwowe:
— Do jakich dokładnie poufnych informacji miałeś dostęp? Czy
kiedykolwiek włamałeś się do jakieś amerykańskiej agencji
wywiadowczej?
To było dziwne. Zrozumiałem, dokąd zmierzają, i roześmiałem się
w głos.
— Tak. Bo jestem szpiegiem i biorę udział w tajnej operacji —
powiedziałem.
Żaden z nich się nie roześmiał.
— Nie okłamuj nas, Kevin — powiedział John, niepokojąco
poważnym tonem.
— Nadeszła pora, by wszystko ujawnić.
Nie wierzyłem własnym uszom.
— Dajcie spokój, panowie — chyba żarty sobie stroicie, prawda?
Potem Richard wrzucił granat:
— Zastępca prokuratora krajowego Schindler zażądał twojej zgody
na przesłuchanie przez CIA.
Co do cholery się dzieje? Jasne — zhakowałem najbardziej znanych
na świecie producentów telefonów komórkowych, operatorów
telefonicznych Bella i firmy projektujące systemy operacyjne w całych
Stanach Zjednoczonych, ale nawet w najśmielszych snach nie brałem
na cel żadnej agencji rządowej. Jak FBI mogło wpaść na taki pomysł?
To całkowicie bezzasadne oskarżenie.
— Nie mam nic do ukrycia — powiedziałem, westchnąwszy.
Tak długo będę uczestniczyć w przesłuchaniu, aż do wszystkich
dotrze, że na nikogo nie mam zamiaru donosić. Nie miałem kontaktów
z nikim włamującym się na serwery rządowe lub wojskowe — tak czy
inaczej stanie się informatorem władz było sprzeczne z moim
zasadami moralnymi.
Ta sprawa nie miała dalszego ciągu. Może Schindler lub
Departament Sprawiedliwości tylko mnie sondowali. Przypomniało mi
to rozmowę z Martym Stolzem z Intermetrics. Wyznał mi w sekrecie,
że ścigany przez federalnych superhaker opanował już CIA. Uznałem
to za kolejny przykład życia własnym życiem mitu Kevina Mitnicka.
W średniowieczu mity powstające wokół czarowników szkodziły
im, przywodziły do zguby, niektórych zaprowadziły na stos.
Wędrowny kuglarz zadziwiał mieszkańców okolicznych wsi
sztuczkami i zręcznością. Nie mieli oni pojęcia, na czym te sztuczki
polegały, mogli jedynie domyślać się, dokąd sięgają granice jego
umiejętności. Wydawało im się, że posiada on moc sprawczą, dzięki
której rzeczy pojawiają się i znikają zgodnie z jego wolą. O to właśnie
chodziło. Jednak jeśli coś poszło nie tak — zdechło kilka krów, plony
zmarniały, a mała Sarah się rozchorowała — bardzo łatwo o to
wszystko obwiniano kuglarza.
W innej sytuacji w głębi ducha cieszyłbym się, że nazwano mnie
„najbardziej poszukiwanym hakerem na świecie” i śmiałbym się, jeżeli
ludzie uznaliby mnie za geniusza zdolnego włamać się wszędzie tam,
gdzie tylko zechcę. Ale miałem złe przeczucie, że to mnie może dużo
kosztować — i miałem rację. „Mit Kevina Mitnicka” miał mi
poważnie utrudnić życie.

***

Ponieważ byłem więźniem prominentnym, wkrótce znowu


musiałem prosić o interwencję Johna Yzurdiagę. Szef straży
więziennej otwierał wszystkie listy do mnie, w tym listy od moich
adwokatów, naruszając tym przywilej relacji prawnika z klientem.
Prosiłem go, żeby przestał, ale on nic sobie z tego nie robił.
Ostrzegałem go, że mój adwokat wystąpi do sądu o nakazanie mu
zaprzestania tego procederu. Zignorował mnie.
John uzyskał nakaz sądowy. Strażnik musiał się podporządkować.
Był wściekły, wezwał więc funkcjonariuszy US Marshals Service
i kazał im mnie przenieść do innego więzienia, co też zrobili.
Przy Vance County Jail, Johnston sprawiało wrażenie Holiday Inn.
Kiedy mnie przenoszono, funkcjonariusz US Marshals Service o tak
mocnym południowym akcencie, że brzmiało to jak kiepska parodia,
roześmiał się i powiedział:
— Jesteś jedynym więźniem, który został wyrzucony z więzienia!

Mniej więcej pięć miesięcy po moim aresztowaniu, wyznaczony


przez sąd w Raleigh obrońca z urzędu John Dusenbury zalecił mi,
żebym przyjął to, co jest znane jako „zasada 20”. Miałbym przyznać
się do winy w przypadku pojedynczego zarzutu posiadania pary —
numeru telefonu komórkowego i elektronicznego numeru seryjnego,
których używałem do klonowania numerów — w zamian
za proponowany wyrok ośmiu miesięcy. W razie gdyby sędzia nie
zgodził się na propozycję prokuratora, wciąż mogłem dostać
do dwudziestu lat. Sędzia Terrence Boyle zatwierdził jednak ugodę.
Jeszcze lepiej: moja sprawa została przeniesiona do Los Angeles,
gdzie miał zostać wydany wyrok i rozwiązana zaległa sprawa
naruszenia warunków zwolnienia warunkowego. Przeniesiono też
mnie.
Moja przeprowadzka do Los Angeles z Raleigh okazała się
zaskakująco niemiła. Więzienia federalne cieszą się złą sławą ze
względu na karę znaną jako „terapia dieslem”. Jest ona tak dotkliwa,
że więźniowie często uważają ją za jeden z najbardziej okrutnych
aspektów przebywania za kratami. Prosty przejazd z punktu do punktu
jest celowo i złośliwie przedłużany o kilka dni lub nawet tygodni.
Po drodze, więźniowie muszą znieść tyle upokorzeń, ile tylko ich
sadystyczni strażnicy potrafią im zafundować.
Po pobudce o 3.30 nad ranem, więźniowie mający zostać
przewiezieni, trafiają do dużej sali, gdzie się ich dokładnie
przeszukuje. Łańcuch wokół talii każdego więźnia łączy się ściśle
z jego kajdankami na wysokości żołądka, co uniemożliwia mu
poruszanie rękami. Jego stopy również są skute tak, że ledwo może się
poruszać. Następnie więźniowie są ładowani do autobusu i jadą przez
osiem albo nawet dziesięć godzin dziennie, zatrzymując się
w przypadkowych miastach na trasie, gdzie są wyprowadzani, aby
spędzić noc w kolejnej celi. Rankiem są budzeni i rytuał się powtarza.
Na miejsce przeznaczenia przybywają doszczętnie wyczerpani.
Podczas mojej „terapii dieslem” w trakcie powrotu do Los Angeles
byłem przez kilka tygodni w Atlancie. Tutejsze federalne więzienie
było zdecydowanie najstraszniejszym z zakładów karnych, w których
mnie trzymano. Wysokie mury wieńczyły zwoje ostrego jak żyletka
drutu kolczastego. Nie było wątpliwości, że wchodzi się do lochu.
Każde wejście miało wielkie elektroniczne drzwi i bramy. Im głębiej
się wchodziło, tym bardziej człowiek zdawał sobie sprawę, że nie ma
stąd wyjścia.
Gdy mnie w końcu stamtąd zabrano, po drodze zdążyłem jeszcze
odwiedzić kilka więzień w różnych stanach w całym kraju.
Po przybyciu do Los Angeles nie byłem w nastroju przyjacielskim.
Kiedy wysiadłem z samolotu, zadowolony z siebie zastępca szeryfa
federalnego, szeroko uśmiechnięty, powiedział:
— Hej, Mitnick! Więc funkcjonariusze US Marshals Service
wreszcie cię dopadli?! Dobra robota.
— Oni nie mieli z tym nic wspólnego — odpowiedziałem. — To był
mądrzejszy cywil pracujący dla FBI.
Zrzedła mu mina, a pozostali więźniowie wokół mnie parsknęli
śmiechem.
Po powrocie do Los Angeles zostałem oskarżony o naruszenie
warunków zwolnienia warunkowego przez włamanie się do poczty
głosowej agenta do spraw bezpieczeństwa w Pacific Bell, a także
o pomniejsze wykroczenia, jak kontaktowanie się z Lewisem De
Paynem.
Po dziesięciu miesiącach mój dwuosobowy zespół adwokacki pro
bono przyszedł do mnie z ugodą sądową zaproponowaną przez
prokuratora federalnego Schindlera. Nie mogłem uwierzyć w to, co
usłyszałem: osiem lat więzienia... ale nawet nie to było najgorsze. Była
to tzw. niewiążąca ugoda sądowa, co oznaczało, że sędzia nie jest
związany zaleceniem prokuratury, ale, jeśli zechce, będzie mógł orzec
wyrok znacznie wyższy. Co gorsza, będę musiał zgodzić się
na zapłacenie milionów dolarów zadośćuczynienia, sumy wyższej niż
wszystkie moje zarobki przez resztę życia razem wzięte. I będę musiał
przekazać wszelkie zyski z opowiadania mojej historii hakerskim
„ofiarom” — Sun, Novell, Motoroli itd.
John Yzurdiaga i Richard Steingard byli oddanymi prawnikami,
poświęcającymi wiele, wiele godzin i broniącymi mnie pro bono, ale
ta propozycja była zaskakująco niekorzystna. Potrzebowałem bardziej
energicznej obrony na rozprawie albo wypracowania lepszej ugody
z wymiarem sprawiedliwości.
Problem w tym, że nie mogłem sobie pozwolić na wynajęcie
adwokata.
Jak na ironię, gdybym naprawdę sięgnął po te 20 000 kart
kredytowych przed moim aresztowaniem, znalazłbym adwokata, który
byłby w stanie mnie wybronić na rozprawie lub mógł osłabić linię
oskarżenia, by uzyskać znacznie lepsze warunki ugody.
Kiedy zastanawiałem się, co dalej robić, przyszła do mnie
w odwiedziny Bonnie i powiedziała mi się, że adwokat Lewisa De
Payne’a, Richard Sherman, był skłonny reprezentować mnie za darmo.
Stwierdziła, że chce mi pomóc, ponieważ, jego zdaniem, wymiar
sprawiedliwości prowadził moją sprawę nieuczciwie i potrzebuję
wojowniczego prawnika.
Propozycja brzmiała zachęcająco, ale podszedłem do niej ostrożnie.
Sherman był nie tylko prawnikiem Lewisa, ale także jego
przyjacielem. Mimo to sam do mnie przyszedł i przekonywał mnie, że
ma spore szanse na wygranie rozprawy. Po rozważeniu opcji minimum
ośmiu lat i dyskusji z moimi najbliższymi, postanowiłem przyjąć
ofertę Shermana.
Przez kilka tygodni nie zrobił absolutnie nic w mojej sprawie,
z wyjątkiem poproszenia sądu o zgodę na to, bym mógł spędzać
więcej czasu w więziennej bibliotece prawniczej. Prośbę tę sąd
natychmiast odrzucił. Agresywna obrona, którą mi obiecywał, nigdy
nie doszła do skutku. Wziął moją sprawę i właściwie od niej odstąpił.
Wkrótce po tym, gdy został moim oficjalnym adwokatem, odkryłem
rozmiary oszustwa. Pewnego dnia zadzwoniłem do Shermana, by
omówić sprawę, telefon odebrał Ron Austin. Poznałem jego głos.
Austin był informatorem, który nagrał moje rozmowy telefoniczne dla
agenta FBI Kena McGuire’a.
Sherman szybko zapewnił mnie, że Ron nie ma dostępu do akt
mojej sprawy, ale nie o to chodziło. Ci ludzie nie byli po mojej stronie.
Kiedy zdałem sobie z tego sprawę, byłem równie wściekły
na Shermana za złożenie mi pustej obietnicy prowadzenia energicznej
obrony, jak na samego siebie za łatwowierność.
Sherman, w przeciwieństwie do każdego rozsądnego prawnika,
zamiast starać się o moje zwolnienie, faktycznie prosił władze, by
mnie oskarżyły:
— Jeśli macie coś przeciwko mojemu klientowi, po prostu oskarżcie
go i rozstrzygnijmy to w sądzie — nalegał.
Takie postępowanie w przypadku obrońcy było skandaliczne. Ale
władze właśnie to zrobiły.
Po przetrzymywaniu mnie przez ponad półtora roku, 26
września 1996 roku, wielka ława przysięgłych w Los Angeles
przedstawiła mi dwadzieścia pięć zarzutów, w tym oszustwa
komputerowe i elektroniczne (kopiowanie chronionego prawami
autorskimi kodu źródłowego), posiadanie urządzeń dostępowych
(hasła komputerowe), uszkodzenie komputerów (wstawienie tylnych
drzwi) i przechwytywanie haseł. Oskarżenia te zostały oczywiście
dodane do pierwotnej listy zarzutów z Raleigh, dotyczących
klonowania telefonów komórkowych.
W przypadku niezamożnych oskarżonych — do których należałem
— sędzia może albo zalecić przyznanie federalnego obrońcy z urzędu,
albo zwrócić się do tak zwanych adwokatów z rejestru. Są to prawnicy
prowadzący prywatną praktykę, którzy biorą niezamożnych klientów
za ułamek stawki, jaką pobiera każdy obrońca o ugruntowanej pozycji
(w tamtym czasie, stawka adwokata z rejestru wynosiła sześćdziesiąt
dolarów za godzinę). Moim obrońcą został wybrany z rejestru adwokat
Donald Randolph, a nowe oskarżenia miały być rozpatrywane przez
sędziego Williama Kellera. W sądzie miał przezwisko „Killer Keller”,
ponieważ, jak mówili bywalcy, oskarżeni, mający nieszczęście trafić
do jego sali, nawet ci, którzy przyznali się do winy, musieli liczyć się
z otrzymaniem najwyższego wyroku. „Killer Keller” był „sędzią
od wieszania” w Central District of California. Był najgorszym
koszmarem każdego oskarżonego.
Ale miałem naprawdę dużo szczęścia. Pozostałe moje sprawy były
rozpatrywane przez sędzię Marianę Pfaelzer, tę samą, która była
odpowiedzialna za przetrzymywanie mnie w izolatce przez ponad
osiem miesięcy, ale przynajmniej nie miała tak strasznej reputacji, jak
„Killer Keller”. Naprawdę to mi ratowało głowę.
Adwokat Randolph zapytał sędzinę Pfaelzer, czy moja nowa sprawa
mogłaby zostać przeniesiona do niej w ramach „zasady małych liczb”
(która pozwala, by związane ze sobą sprawy były łączone
i rozpatrywane przez sędziego prowadzącego sprawę z najniższym
numerem na wokandzie — to znaczy tego, który został wyznaczony
najwcześniej). Ponieważ sprawy były ze sobą związane, zgodziła się.
Dziewięć miesięcy po postawieniu mi dwudziestu pięciu zarzutów, te
pomniejsze — z Raleigh i sprawa zwolnienia warunkowego — zostały
ostatecznie uregulowane. Skazano mnie na dwadzieścia dwa miesiące
więzienia. Siedziałem już w areszcie o cztery miesiące dłużej.
Adwokat Randolph złożył natychmiastowy wniosek o posiedzenie
w sprawie zwolnienia mnie za kaucją, ponieważ teraz mogłem je
uzyskać. Sąd Najwyższy orzekł, że każdy pozwany ma do tego prawo.
Kiedy mój adwokat powiedział sędzinie Pfaelzer, że złożył wniosek
o zwołanie posiedzenia w sprawie zwolnienia za kaucją w następnym
tygodniu, prokurator zaoponował, nazywając mnie „potencjalnym
zbiegiem i zagrożeniem dla społeczeństwa”. Sędzina powiedziała:
— Nie zgodzę się na wypuszczenie go za kaucją, nie ma więc sensu
zwoływać posiedzenia... Proszę o wycofanie wniosku.
Powszechnie zostało to odebrane jako jawne zaprzeczenie moich
praw konstytucyjnych. Według mojego adwokata, nikomu w historii
Stanów Zjednoczonych nie odmówiono posiedzenia w sprawie
zwolnienia za kaucją. Mógł na nie liczyć znany oszust i mistrz
ucieczek Frank Abagnale jun., seryjny morderca, kanibal Jeffrey
Dahmer, a nawet szalony prześladowca i niedoszły zabójca prezydenta
John Hinckley jun.
Jakby tego było mało, moja sytuacja wkrótce uległa dalszemu
pogorszeniu. Oskarżony ma prawo wglądu w dowody, które
prokuratura planuje wykorzystać przeciwko niemu w procesie. Ale
w moim przypadku prawnicy rządowi stale znajdowali jakiś powód,
by nie ujawniać wszystkich dowodów mojemu adwokatowi.
Większość z nich miała formę elektroniczną — postać plików
zabranych z mojego komputera, dyskietek i niezaszyfrowanych taśm
z kopiami zapasowymi.
Mój prawnik poprosił sędzinę o pozwolenie na zabranie laptopa
do sali widzeń w więzieniu, by mógł razem ze mną dokonać przeglądu
dowodów elektronicznych. Sędzina Pfaelzer ponownie odrzuciła
prośbę, dodając:
— Dopóki ten świat będzie istniał, nigdy tego nie zrobimy.
Widocznie uznała ona, że po prostu siedząc przed komputerem,
nawet pod nadzorem mojego adwokata, mogę jakimś sposobem
spowodować wielkie szkody.
W 1998 roku nie było jeszcze bezprzewodowego Internetu, więc nie
miałem możliwości uzyskania połączenia internetowego
„z powietrza”. Ale ona po prostu nie posiadała wystarczającej wiedzy
o działaniu komputerów, by stwierdzić, czy mogę połączyć się ze
światem zewnętrznym.
Oprócz tego, prokuratorzy ciągle ostrzegali ją, że mógłbym mieć
dostęp do chronionego prawami autorskimi kodu źródłowego ofiar,
albo że stworzę wirusa, który w jakiś sposób mógłby się
rozprzestrzenić. W rezultacie, nie uzyskaliśmy zgody na obejrzenie
żadnego z dowodów elektronicznych przeciwko mnie, mających
kluczowe znaczenie dla sprawy. Gdy mój adwokat poprosił sędzinę, by
nakazała wydrukowanie tych dokumentów, prokurator stwierdził, że
było ich o wiele za dużo, tak wiele, że wypełniłyby całą salę, i sędzina
odmówiła wydania takiego polecenia.
Kiedy rozniosły się wieści o nieuczciwym prowadzeniu mojej
sprawy, Eric Corley zebrał grupę zwolenników, którzy pisali artykuły
na stronach internetowych, rozpowszechniali informacje
w społeczności online, roznosili ulotki i wszędzie rozklejali jaskrawe,
żółto-czarne naklejki na zderzak z napisem „Uwolnić Kevina”. Eric
przesłał mi nawet kilka do więzienia.
W moje trzydzieste piąte urodziny nadal przebywałem
w Metropolitan Detention Center w Los Angeles, a moi zwolennicy
chcieli przyjść mnie odwiedzić, ale jako aresztant oczekujący
na proces mogłem przyjmować jedynie wizyty członków najbliższej
rodziny i adwokata.
W rozmowie z Erikiem przez telefon, powiedziałem mu, że
punktualnie o 13.30 będę w bibliotece prawniczej na trzecim piętrze
więzienia. Eric i członkowie ruchu „Uwolnić Kevina” zlokalizowali
okno i ustawili się po przeciwnej stronie ulicy. Następnie, kiedy
strażnicy nie patrzyli, przykleiłem naklejkę „Uwolnić Kevina”
na szybie. Eric pstryknął zdjęcie, które później pojawiło się na okładce
pudełka z jego filmem dokumentalnym o mojej sprawie: Freedom
Downtime (Przestój wolności).
Jakiś czas później, tłum zaczął demonstrować po drugiej stronie
ulicy naprzeciw więzienia. Wyjrzałem przez okno z innej celi, by
zobaczyć paradę na ulicy: rząd ludzi trzymał duży żółto-czarny
transparent „Uwolnić Kevina” i mniejsze tablice z tym hasłem.
Zdenerwowało to urzędników więzienia, i wkrótce potem całe
więzienie zostało zablokowane „ze względów bezpieczeństwa”.
Wraz z rosnącą wiedzą opinii publicznej na temat mojej sprawy,
prawie dwa lata po tym, jak mój adwokat zażądał od władz
udostępnienia nam materiałów dowodowych, sędzina Pfaelzer
w końcu ustąpiła i pozwoliła mi skorzystać z laptopa, bym mógł
przejrzeć dowody z moim prawnikiem. Nigdy się nie dowiedziałem,
dlaczego zmieniła zdanie. Może inny sędzia powiedział jej, że
ryzykowała uchylenie w postępowaniu odwoławczym. A może ktoś
po prostu jej wytłumaczył, że bez podłączenia laptopa do modemu
i linii telefonicznej, nie byłem w stanie niczego uszkodzić.

Ilekroć byłem w sądzie na rozprawie, widziałem, że funkcjonariusze


straży sądowej odwracali swoje odznaki za każdym razem, kiedy
musieli się do mnie zbliżyć. Razem z moim adwokatem
zastanawialiśmy się, o co chodziło. Później, kiedy odwiedzał mnie
w areszcie sądowym, zauważył, że na formularzu wizyty, który musiał
podpisać, zamazano część tekstu. Kiedy ustawił kartkę pod światło,
mógł odczytać wydruk. Potrząsnął głową i powiedział do mnie:
— Nie uwierzysz w to. Potem przeczytał mi zamazany tekst:
W przypadku Mitnicka, należy mieć na uwadze, że dzięki swojej wiedzy o komputerach
posiada on nadzwyczajną zdolność zakłócania czyjegoś życia osobistego: na przykład
historię kredytową, usługi telefoniczne itp. Należy zachować szczególną ostrożność
w udostępnianiu mu czegokolwiek, co zawierałoby informacje osobiste.

Niewiarygodne! Myślę, że naprawdę obawiali się, że posiadam


magiczne moce.

***

Mit Kevina Mitnicka miał właśnie przybrać jeszcze brzydsze


oblicze. Zanim moja sprawa została rozpatrzona, Markoff i Shimmy
zaczęli zarabiać na mojej historii. Napisali już o niej książkę w 1996
roku; a teraz mieli sprzedać prawa do niej na potrzeby filmu — miał
nosić tytuł Takedown.
Na szczęście, jeden z projektantów kostiumów pracujących
przy filmie podesłał egzemplarz scenariusza Takedown do magazynu
„2600”. Czytając scenariusz, czułem dosłownie, jak flaki się we mnie
przewracały. Scenarzyści przedstawili mnie jako bezdusznego
złoczyńcę, robiącego rzeczy, które nigdy nawet nie przyszły mi
do głowy, takie jak włamywanie się do szpitali i narażanie życia
pacjentów przez zmianę ich dokumentacji medycznej. Przeraziło mnie
to.
W szczególnie absurdalnej scenie dziko zaatakowałem
Shimmy’ego, waląc go po głowie metalową pokrywą od kosza
na śmieci. Szczerze mówiąc, ta groteskowa bójka przebiła moje
najśmielsze wyobrażenie o scenie z moim udziałem.
Po przeczytaniu scenariusza Eric Corley napisał online, że: „jest
o wiele gorszy, niż można sobie wyobrazić”. Jeśli film zostanie
zrealizowany — stwierdził — Kevin zawsze będzie demonizowany
w oczach opinii publicznej.
W artykule dla ZDTV, Kevin Poulsen napisał:
Nikt nie przewidział, że w scenariuszu, podobno opartym na nieciekawej,
ale wolnej od obraźliwych treści książce o tym samym tytule, będzie tak
dużo rażących kłamstw. Nikt się nie spodziewał, że Kevin Mitnick może się
stać najbardziej przerażającym i znienawidzonym ekranowym złoczyńcą
od czasu Hannibala Lectera.

Zbulwersowani fałszywym sportretowaniem mnie w scenariuszu


filmu, 16 lipca 1998 roku moi zwolennicy pikietowali pod Miramax
Studios w Nowym Jorku. Eric Corley zwrócił uwagę
międzynarodowych mediów na skandaliczne kłamstwa w scenariuszu.
Zainicjował też szerszą dyskusję na temat zagrożenia swobód
obywatelskich w związku z moją sprawą — antycypując reakcję
po zrealizowaniu filmu. Wszystkich nas niepokoił wynikający z tego
potencjalnie negatywny wpływ na mój proces.
Kiedy jeszcze byłem w areszcie, podczas rozmowy telefonicznej,
Alex Kasperavicius zawiadomił mnie, że jeden z producentów
Takedown Brad Weston bardzo chce ze mną porozmawiać. Zgodziłem
się na włączenie Westona do naszej rozmowy, a on zaproponował mi
współpracę przy filmie. Chciał też ze mną rozmawiać mający mnie
grać Skeet Ulrich.
Powiedziałem Bradowi, że czytałem scenariusz — z gruntu
fałszywy i oszczerczy — i że zamierzam wynająć adwokata w tej
sprawie. Odparł, że producenci chętnie pokryją honorarium moich
prawników, że woleliby rozliczyć się ze mną jak najszybciej, niż
ryzykować opóźnienie wprowadzenia filmu do dystrybucji z powodu
sprawy sądowej.
Para znanych adwokatów z Los Angeles, Barry Langberg i Debbie
Drooz, specjalizująca się w sprawach o znisławienie, dopilnowała, by
niektóre, choć nie wszystkie, z tych rażąco fałszywych rzeczy usunięto
ze scenariusza. Zadbali także o moje przyzwoite honorarium, choć nie
wolno mi ujawniać szczegółów.
Ponieważ pieniądze te otrzymałem przed rozstrzygnięciem mojej
sprawy karnej, miałem obawy, że sędzia może je zająć na poczet
wypłaty odszkodowań. Mój adwokat zadeklarował dochód in camera
(czyli tylko do wiadomości sędziego), a sędzia pozwolił mi zachować
to w tajemnicy. Prokuratorzy nigdy nie dowiedzieli się więc, że
otrzymałem pieniądze od producentów filmu.
W końcu, filmowa wersja Takedown okazała się na tyle marna, że
nigdy nie była wyświetlana w kinach w Stanach Zjednoczonych. O ile
wiem, po kilku nieudanych pokazach filmu we Francji, został on
przeznaczony do dystrybucji na DVD.

Tymczasem mój adwokat zaskarżył orzeczenie sędziny Pfaelzer, że


„nie będzie posiedzenia w sprawie kaucji”, do Dziewiątego Sądu
Apelacyjnego. Ten w niepublikowanej opinii stwierdził, że w moim
przypadku istnieje ryzyko ucieczki i stanowię zagrożenie dla
społeczeństwa — całkowicie pomijając kwestię, czy rząd powinien to
udowodnić na rozprawie. Wnieśliśmy sprawę aż do Sądu
Najwyższego, a mój adwokat wysłał akta sprawy do sędziego Johna
Paula Stevensa. Zainteresował się on nią i zarekomendował
rozpatrzenie mojej sprawy, i nawet przesłał akta do pełnego składu
sędziów w celu podjęcia decyzji o umieszczeniu jej na wokandzie, ale
jego koledzy odmówili.
Wkrótce potem dotarła do mnie niepokojąca wiadomość — rządowi
prokuratorzy zarzucili mi spowodowanie szkód na przyprawiającą
o zawrót głowy sumę ponad 300 milionów dolarów. Oczywiście te
wyliczenia nie miały żadnych podstaw. Mój adwokat szybko
ripostował, że zgodnie z wymogiem Komisji Papierów Wartościowych
i Giełdy przedsiębiorstwa powinny poinformować o stratach
materialnych swoich akcjonariuszy, tymczasem ani jedna z firm,
w żadnym z kwartalnych lub rocznych sprawozdań, nigdy nie zgłosiła
utraty choćby centa w wyniku moich ataków hakerskich.
Zaledwie kilka tygodni po moim aresztowaniu, agentka specjalna
FBI Kathleen Carson pracowała nad tymi mocno przesadzonymi
szacunkami strat. Wewnętrzna notatka Sun Microsystems dowodzi, że
powiedziała Lee Patchowi, wiceprezesowi Działu Prawnego firmy
Sun, że kod źródłowy Solaris, który skopiowałem, można wycenić
na 80 milionów dolarów, dzięki czemu będę mógł dostać najwyższy
wyrok za oszustwa na podstawie federalnych wytycznych
orzecznictwa — nie trzeba więc być geniuszem, aby się domyślić,
skąd wzięła tę kwotę. Kiedy poprosiła Sun o podanie w dolarach
wartości strat związanych z hakowaniem, doradziła im oparcie danych
na wartości kodu źródłowego.
Można to porównać do sytuacji, w której od kogoś, kto jest
oskarżony o kradzież puszki coli, żąda się zwrotu kosztów
opracowania sekretnej receptury koncernu Coca-cola.
Ktoś w FBI wymyślił, że najlepszym sposobem na podwyższenie
sum roszczeń o odszkodowania dla firm było podanie przez nie
kosztów stworzenia skopiowanego przeze mnie oprogramowania. Ale
przecież oni nadal mieli to oprogramowanie. Nie zostali go
pozbawieni, więc stwierdzenie straty równej wartości stworzenia kodu
źródłowego jest niczym nieusprawiedliwione. Uzasadnione roszczenie
powinno się opierać na wartości licencji kodu źródłowego, co
wyniosłoby prawdopodobnie mniej niż dziesięć tysięcy dolarów.
Jednak, choć tak bardzo chcieli mnie ukarać, wszyscy wiedzieli, że
roszczenia firm znacznie przekraczały rzeczywiste straty. Jeśli już, to
mogły się one równać ilości godzin spędzonych przez ich
pracowników na tropieniu moich włamań, na przeinstalowywaniu
systemu operacyjnego i aplikacji w dowolnym z opanowanych przeze
mnie systemów, plus opłaty licencyjne, którymi obciążali klientów
kupujących licencje kodu źródłowego.
Oburzająca wysokość roszczeń — 300 milionów dolarów —
zmotywowała moich zwolenników do stworzenia ruchu „Uwolnić
Kevina”. Za każdym razem, kiedy władze zrobiły coś wobec mnie
rażąco nieuczciwego, liczba moich zwolenników rosła. „Uwolnić
Kevina” był teraz rozrastającym się, oddolnym ruchem, który
rozprzestrzenił się w całym kraju, a dotarł nawet w tak odległe rejony,
jak Rosja!
Kiedy Eric organizował protest, dzienniki telewizyjne pokazywały
tłumy maszerujące z transparentami „Uwolnić Kevina”
pod federalnymi sądami w piętnastu różnych miastach, od Portland
w stanie Maine, po Los Angeles i od Spokane po Atlantę, a także
w Moskwie, w pobliżu Kremla. Eric podsumował niesprawiedliwości,
które mnie spotkały, w magazynie „2600”:
Od 15 lutego 1995 Mitnick jest przetrzymywany w areszcie sądowym bez
prawa do posiedzenia w sprawie kaucji za posiadanie oprogramowania,
rzekomo wartego miliony dolarów. Jednak firmy, które tak twierdzą, nigdy
nie udowodniły słuszności tych roszczeń, ani nie zgłosiły tych „strat”
swym akcjonariuszom, jak tego wymaga prawo. Eksperci komputerowi
i prawnicy na ogół zgadzają się, że jest bardzo mało prawdopodobne, by
tak naprawdę powstały jakieś realne szkody i by duża liczba plików
i związana z nimi dokumentacja zostały nieodwracalnie zniszczone.
W rzeczywistości, takie szkody nigdy nie zostały zgłoszone. Jednak
Mitnick nadal pozostaje w więzieniu, jakby właśnie to się stało.

Moi zwolennicy chcieli nakłonić władze do poszanowania mojego


konstytucyjnego prawa do domniemania niewinności i sprawiedliwego
procesu w rozsądnym czasie.
Jak sądzę, ludzie z „Uwolnić Kevina”, pikietujący w tych miastach
na całym świecie, wcale nie uważali, że powinienem być uwolniony
od wszystkich zarzutów i wyjść z więzienia bez szwanku. Ale
sprzeciwiali się rażącej niesprawiedliwości w mojej sprawie: odmowie
posiedzenia w sprawie zwolnienia za kaucją, nielegalnemu
przeszukaniu i zajęciu, odmowie obrońcy wglądu w materiały
dowodowe, odmowie sądu opłacenia honorarium przydzielonego mi
przez sąd adwokata, co skutecznie pozbawiło mnie obrony przez
cztery miesiące, i wreszcie roszczeniu dotyczącemu odszkodowań
na setki milionów dolarów za skopiowanie kodu źródłowego.
Ludzie zdali sobie sprawę, co się dzieje, i ruch zaczął nabierać
rozmachu. Prasa pisała o protestach. Ludzie umieszczali naklejki
„Uwolnić Kevina” na zderzakach swoich samochodów i w witrynach
sklepów. Niektórzy nosili odznaki i przypinki, a nawet koszulki
z napisem: „Uwolnić Kevina”.
Podczas protestów przed sądem, wyjrzałem przez małe okno
z mojej celi i zobaczyłem samolot ciągnący za sobą transparent
„Uwolnić Kevina”. Nie mogłem uwierzyć, że to się dzieje naprawdę
— musiałem się uszczypnąć
W ciągu ostatnich czterech lat miałem do czynienia
z paszkwilanckimi reporterami, niekompetentnymi sędziami,
szeryfami z uprzedzeniami, manipulującymi mną przyjaciółmi
i filmowcami, chcącymi mnie wykorzystać do własnych interesów
za pomocą podsycania mitu Kevina Mitnicka. Myśl, że są też
na świecie ludzie, potrafiący wreszcie dostrzec, przez co musiałem
przejść, dodawała mi otuchy.
To zachęcające wsparcie zmotywowało mnie do walki.
W więziennej bibliotece znalazłem opis sprawy, który przekonał mnie,
że mogę odeprzeć nawet najpoważniejsze zarzuty.
Mój adwokat Donald Randolph na wiadomość o tym, że znalazłem
prawny precedens, który może wszystko zmienić, odparł:
— Zostaw to mnie, Kevin. To ja jestem prawnikiem.
Jednak kiedy pokazałem mu opis sprawy, szeroko otworzył oczy.
W 1992 roku agent IRS65) o nazwisku Richard Czubinski
wykorzystał swój dostęp do komputerów IRS, by zajrzeć do zeznań
podatkowych celebrytów, różnych osobistości ze świata polityki,
a także innych urzędników państwowych. Zrobił to z czystej
ciekawości. Zarzucono mu, jak i mnie, oszustwa komputerowe
i elektroniczne, i osądzono w grudniu 1995 roku. Po skazaniu na sześć
miesięcy więzienia, z powodzeniem się odwołał. Federalny sąd
apelacyjny orzekł, że Czubinski, podobnie jak ja, nigdy nie miał
zamiaru wykorzystać ani ujawnić tych informacji, ale po prostu
zapoznał się z nimi z ciekawości. Wygrał odwołanie, jego wyrok
został anulowany i nigdy nie poszedł do więzienia.
65) Internal Revenue Service — amerykańskie służby podatkowe.

Wierzyłem, że dysponując tak oczywistym precedensem prawnym,


mieliśmy szansę wygrać sprawę. Podekscytowany, powiedziałem
adwokatowi, że chcę zgodzić się na proces. Zaproponowałem mu
następującą strategię: przyznaję się do włamania, ale utrzymuję, że nie
jestem winny oszustwa elektronicznego ani komputerowego,
ponieważ, jak Czubinski, zrobiłem to tylko dla zaspokojenia własnej
ciekawości.
Randolph przyznał, że sprawa Czubinskiego to doskonały precedens
dla mojej obrony. Był jednak większy problem. Randolph zawahał się
trochę, zanim powiedział mi, o co chodzi; widziałem, że starał się być
taktowny. Wyglądało na to, że nadszedł czas, żeby powiedzieć coś, co
do tej pory nie zostało powiedziane.
Jeden z prokuratorów państwowych nakłaniał mojego adwokata
przez wiele tygodni, aby przekonał mnie do przyznania się do winy.
W ciągu ostatnich kilku dni, postawił nawet ultimatum: jeśli nie
przyznam się do winy i nie zamknę sprawy, to władze przepuszczą
mnie przez młyn procesów karnych. Jeżeli przegrają w jednej
jurysdykcji, wytoczą mi proces w innej; jeśli wygrają, będą
wnioskować o wymierzenie mi najwyższych kar. Nie ma dla nich
znaczenia, czy uzyskają wyrok skazujący, ponieważ przez cały czas
i tak trzymają mnie za kratami bez możliwości wyjścia za kaucją.
Byłem gotowy do walki. A teraz mój adwokat, Randolph,
powiedział mi, tak taktownie, jak mógł:
— Myślę, że powinieneś przyznać się do winy.
A potem wyjaśnił:
— Jeśli zdecydujemy się na proces, będziesz musiał zeznawać. A to
wystawi cię na ryzyko niewygodnych pytań w sprawie innych rzeczy...
Te „inne rzeczy” to wszystkie niestworzone historie, które przez lata
krążyły na temat mojego hakowania, plotki, że włamałem się do CIA,
FBI, a nawet NORAD. Nie wspominając już o wielu innych rzeczach,
które zrobiłem w mojej hakerskiej karierze, ale nie zostałem o nie
oskarżony: manipulowanie łącznicami firm telefonicznych w całej
Ameryce, uzyskanie informacji od kalifornijskiego DMV,
podsłuchiwanie rozmów telefonicznych informatora FBI, słuchanie
wiadomości poczty głosowej pracownika działu bezpieczeństwa
Pacific Bell. I wiele, wiele innych.
Wiedziałem, co Randolph miał na myśli. Podczas składania zeznań
przed prokuratorem, dałbym okazję do postawienia mi innych
zarzutów, ponieważ mógłbym zostać zapytany o wszystko, co było
związane z moją hakerską działalnością. Naprawdę nie chcieliśmy
przez to wszystko przechodzić.
Zaakceptowałem więc ugodę, na znacznie lepszych warunkach niż
w przypadku tej, którą zaoferowano mi prawie trzy lata wcześniej.
Jeśli chodzi o warunki zwolnienia, to przez trzy lata nie będzie mi
wolno dotykać żadnych urządzeń elektronicznych, takich jak
komputer, telefon komórkowy, faks, pager, edytor tekstu i tak dalej,
bez uprzedniej pisemnej zgody kuratora. I, co gorsza, zabroniono mi
dostępu do komputera za pośrednictwem osób trzecich. Władze nie
pozwoliły mi nawet rezerwować biletów lotniczych bez uzyskania
wcześniejszej zgody.
Jak więc, zastanawiałem się, miałem znaleźć pracę? Nie będę
również mógł występować jako konsultant w żadnej dziedzinie
związanej z komputerami. Te niezliczone warunki, którymi
obwarowane było moje zwolnienie, wydawały mi się nadmiernie
surowe. Niektóre z nich miały tak szeroki zakres, że martwiłem się, że
mogę je naruszyć przez przypadek.
Władze ustanowiły te ogólne warunki nie tylko po to, by mnie
ukarać, ale również dlatego, że starały się zabezpieczyć —
uniemożliwić mi znalezienie jakichś luk, sposobów obejścia tych
restrykcji.
W końcu, 16 marca 1999 roku, podpisałem ugodę. Oskarżenie tym
razem wystąpiło z „wiążącą” ugodą sądową. Oznaczało to, że sędzina
Pfaelzer musiała skazać mnie w zgodzie z przyjętymi przeze mnie
warunkami lub mogłem wycofać moją zgodę i zdecydować się
na proces. Przyznałem się do siedmiu zarzutów starannie dobranych
przez prokuratorów rządowych z Północnej i Południowej Kalifornii
(inne jurysdykcje również chciały mieć udział w skazaniu mnie),
obejmujących oszustwo elektroniczne (nakłanianie ludzi przez telefon
za pomocą socjotechniki, by przesłali mi kod źródłowy), komputerowe
(kopiowanie kodu źródłowego), posiadanie urządzeń dostępowych
(hasła) i przechwytywanie komunikacji danych (instalowanie
snifferów w celu przechwycenia hasła).
Podczas ustaleń dotyczących ugody, prokuratura zażądała ode mnie
spłaty 1,5 miliona dolarów odszkodowań. Na szczęście prawo
federalne wymaga, by sąd uwzględnił moją zdolność do ich spłacania,
nawet więc jeśli sędzina Pfaelzer chciała mi dopiec, musiała wziąć
pod uwagę moje potencjalne zarobki. Z powodu ciężkich warunków
zwolnienia, biuro kuratora obliczyło, że byłbym w stanie uzyskać
tylko minimalną płacę, pracując np. przy smażeniu hamburgerów.
Więc sędzina Pfaelzer ustaliła kwotę odszkodowań, które miałem
spłacić, opierając się na wyliczeniach biura kuratora uwzględniających
moje dochody przy minimalnej płacy na przestrzeni trzech lat. Zamiast
milionów zaproponowanych wcześniej, kazano mi zapłacić 4 125
dolarów.
Po zwolnieniu mnie, poprosiłem moją ówczesną dziewczynę Darci
Wood, by wystawiła moją kartę identyfikacyjną z więzienia Lompoc
na aukcji w serwisie eBay. Kiedy administratorzy eBay ją zdjęli,
ponieważ nie spełniała „standardów społecznościowych” firmy, zrobili
mi wielką przysługę. Ich reakcja wywołała medialną gorączkę.
Historia była na tyle osobliwa, że stała się główną wiadomością
w CNN. Później wystawiłem kartę na Amazonie, gdzie znowu została
zdjęta z tego samego powodu (dzięki, Amazon!). W końcu jakiś gość
z Europy kupił ją za całe 4000 dolarów — o wiele więcej, niż
kiedykolwiek spodziewałem się za nią uzyskać.
Z uśmiechem na twarzy zrealizowałem czek i przelałem pieniądze
do biura kuratora, wraz z dodatkowymi 125 dolarami, spłacając
nakazane odszkodowanie. Podobało mi się to — z mojej karty
identyfikacyjnej z Lompoc zrobiłem coś w rodzaju karty: „wychodzisz
wolny z więzienia”.
Władze były wściekłe z powodu mojego wyczynu: Biuro
Więziennictwa publicznie ogłosiło, że karta była „ich własnością”,
i starało się znaleźć sposób odebrania mi tych pieniędzy. Nigdy
później nie słyszałem już jednak ani słowa na ten temat.
Oficjalnie, 9 sierpnia 1999 roku, skazano mnie na dodatkowe
czterdzieści sześć miesięcy więzienia, dodane do dwudziestu dwóch
miesięcy, które otrzymałem za naruszenie warunków mojego
zwolnienia warunkowego i wykonywanie bezpłatnych połączeń
z telefonów komórkowych.
Ponieważ już spędziłem cztery i pół roku za kratami, czekając
na wyrok, byłem już bliski zwolnienia.
Kilka tygodni później przeniesiono mnie do Federal Correctional
Institution w Lompoc. Wyszło mi na spotkanie trzech mężczyzn
w garniturach. Później dowiedziałem się, że byli to: dyrektor
administracyjny, kapitan (szef bezpieczeństwa w więzieniu)
i naczelnik więzienia. Wiedziałem, że prawdopodobnie nie było to
przyjęcie, z jakim spotyka się każdy przybywający tu więzień.
Pojawili się tam, by mnie ostrzec. Miałem trzymać się z dala
od komputerów i telefonów. Jeśli zacznę bawić się tym sprzętem, to
jak powiedzieli: „Będę miał przechlapane!”.
Potem usłyszałem, że w ciągu siedemdziesięciu dwóch godzin
muszę znaleźć w więzieniu pracę, bo w przeciwnym razie oni mi ją
znajdą — „i to nie będzie zbyt przyjemne”.
Rozmawiając z innym więźniem, dowiedziałem się, że było wolne
miejsce dla osadzonego w dziale telekomunikacyjnym, co bardzo mnie
zainteresowało.
— Czy masz jakieś doświadczenia z telefonami, Mitnick? —
zapytał kierownik.
— Nie za bardzo — odpowiedziałem. — Wiem, jak podłączyć je
do gniazdka. Ale niech pan się nie martwi, szybko się uczę.
Zaproponował, że mnie przeszkoli.
Moja dwudniowa praca w więzieniu w Lompoc polegała
na podłączaniu i naprawie więziennych telefonów.
Na trzeci dzień usłyszałem bulgotanie z radiowęzła: „Mitnick
do biura naczelnika więzienia. Mitnick do biura naczelnika więzienia”.
Nie wróżyło to niczego dobrego. Kiedy tam przyszedłem, znowu
spotkałem się z trzema panami w garniturach z mojego „komitetu
powitalnego”. Byli wściekli. Starałem się wytłumaczyć, mówiąc, że
kazali mi znaleźć pracę, a kierownik z Telecom Department mnie
przyjął.
Wkurzyli się.
Przez następnych kilka tygodni, w nowej pracy, jednej
z najgorszych w więzieniu, myłem w kuchni garnki i patelnie.

Wczesnym rankiem 21 stycznia 2000 roku zabrano mnie do Przyjęć


i Zwolnień. Odsiedziałem swój wyrok i miałem wyjść na wolność.
Zamiast się cieszyć, byłem zdenerwowany.
Kilka miesięcy wcześniej pozew stanu Kalifornia złożony
przeciwko mnie za próbę oszukania DMV przez nakłonienie ich
do wysyłania mi fotografii Josepha Wernle, Josepha Waysa i Erica
Heinza (alias Justina Petersena) został odrzucony, ale niepokój
pozostał. Kiedy czekałem na zwolnienie, martwiłem się, że jacyś
przedstawiciele stanowych lub federalnych agencji mogą czaić się
za węgłem, by mnie aresztować. Słyszałem o więźniach, których
wypuszczono tylko po to, by ponownie ich aresztować, zaraz
po wyjściu za bramę. Chodziłem nerwowo po celi tam i z powrotem,
czekając.
Kiedy w końcu opuściłem Lompoc, nie mogłem uwierzyć, że jestem
wolny. Mama i ciocia Chickie czekały tam na mnie. Tata też chciał
przyjść, ale przeszedł lekki atak serca i był po niedawno zrobionej
operacji wszczepienia by-passów, która zakończyła się ciężkim
zakażeniem gronkowcem, więc nie mógł. Przybyła cała masa
dziennikarzy i ekip z kamerami. Był tam również Eric Corley
i rozentuzjazmowany tłum moich zwolenników z ruchu „Uwolnić
Kevina”. Kiedy staliśmy, rozmawiając, administracja wysłała karetki
więzienne, aby przegonić nas spod budynku więzienia. Ale nie
przejmowałem się tym. Czułem się jak nowo narodzony. Czy to, co
mnie czeka, będzie powtórką z przeszłości? A może czymś zupełnie
innym?
Jak się okazało, przede mną było całkiem nowe życie, którego
nawet nie przeczuwałem.
38. UŚMIECH LOSU

100-1111-10-0 011-000-1-111 00-0100 1101-10-1110-000-101-11-0-1 0111-110-00-


1001-1-101 111-0-11-0101-010-1-101 111-10-0100 11-00-11

Opis mojego życia po wyjściu z więzienia to duże wyzwanie, ale bez


niego moja historia nie byłaby kompletna.

W marcu 2000 roku, dwa miesiące po moim wyjściu na wolność,


przyszedł list od senatora Freda Thompsona. Pytał mnie w nim, czy nie
zechciałbym polecieć do Waszyngtonu i zeznawać przed senacką komisją
Spraw Rządowych. Byłem zaskoczony, zachwycony i zaszczycony, że
docenili i uszanowali moją wiedzę informatyczną — interesowała ich moja
opinia na temat metod ochrony rządowych systemów komputerowych
i sieci. Poprosiłem biuro kuratora o pozwolenie na wyjazd do Waszyngtonu.
Z pewnością jestem jedną z niewielu osób podlegających jurysdykcji
kuratora, jeśli nie jedyną w historii, która jako przyczynę prośby
o pozwolenie na wyjazd podała: „zeznawanie przed komisją senacką”.
Tematem miał być „Cyberatak: czy rząd jest bezpieczny?”. Mój bliski
przyjaciel i zwolennik Jack Biello miał lekkie pióro i pomógł mi
przygotować moje zeznania na piśmie.

Wszyscy widzieliśmy posiedzenia komisji na kanale C-SPAN, ale zostać


tam wprowadzonym i zasiąść przed tym podestem, na którym widać twarze
znanych w całym kraju polityków, spoglądające na ciebie, gotowe chłonąć
twoje słowa — cóż, jest w tym coś magicznego.
Sala była pełna. Byłem głównym świadkiem podczas przesłuchania
prowadzonego przez senatora Freda Thompsona, któremu towarzyszył
panel, w którego skład wchodzili senatorowie Joseph Lieberman i John
Edwards. Choć na początku, podczas odczytywania moich zeznań, byłem
lekko zdenerwowany, to poczułem przypływ wiary w siebie po rozpoczęciu
sesji pytań i odpowiedzi. Byłem bardzo zaskoczony — moja praca została
oceniona jako imponująca. Przy tym rzuciłem nawet kilka dowcipnych
uwag, wzbudzając tym śmiech.
Po moich zeznaniach, senator Lieberman zapytał mnie o historię mojego
hakowania. Zapewniłem go, że moją motywacją była zawsze chęć
zdobywania wiedzy, a nie zysku lub szkodzenia. Wspomniałem też
o sprawie agenta IRS, Richarda Czubinskiego, którego wyrok skazujący
anulowano, gdy sąd przyjął jego argument, że uzyskał dostęp do informacji
tylko z ciekawości, nigdy nie zamierzając ich wykorzystywać bądź
ujawniać.
Lieberman był wyraźnie pod wrażeniem mojego zeznania, jak
i powołania się na precedens prawny, na który sam trafiłem, i zasugerował,
że powinienem zostać prawnikiem.
— Jako człowiek karany sądownie, mam raczej małe szanse na przyjęcie
do palestry — powiedziałem. — Ale może pewnego dnia będzie pan miał
możliwość skorzystać wobec mnie z prawa łaski!
Moje słowa wywołały salwę śmiechu.

To było jak otwarcie magicznych drzwi. Ludzie zaczęli dzwonić do mnie


z propozycjami prelekcji. Moje możliwości kariery wydawały się na tyle
poważnie ograniczone przez warunki mojego zwolnienia, że byłem bliski
rozpaczy. A teraz, po moich zeznaniach przed Kongresem, możliwość
lukratywnej kariery prelegenta raptownie zaczęła nabierać kształtu.
Jedynym problemem była straszna trema! Udało mi się ją pokonać
kosztem czasu i wyrzeczeń, a także tysięcy dolarów na opłacanie
nauczyciela dykcji.
Moje wprowadzenie w przerażający świat wystąpień publicznych objęło
także dołączenie do lokalnej grupy Toastmasters66). Jak na ironię, ich
spotkania odbywały się w głównej siedzibie General Telephone
w Thousand Oaks, gdzie kiedyś przez chwilę pracowałem. Moja przepustka
Toastmasters dawała mi nieograniczony dostęp do biur wewnątrz budynku.
Nie mogłem się powstrzymać, by wchodząc tam, nie uśmiechnąć się
za każdym razem, myśląc o tym, jakiego szału dostaliby ludzie z działu
bezpieczeństwa, gdyby się tylko o tym dowiedzieli. Jedną z próśb
o udzielenie wywiadu otrzymałem od Amerykańskiej Komisji ds.
Bezpieczeństwa Narodowego w XXI wieku, Think-tanku, który przedkłada
zalecenia w zakresie bezpieczeństwa Kongresowi i prezydentowi. Dwóch
reprezentantów tej komisji z Departamentu Obrony przybyło do mojego
mieszkania w Thousand Oaks i przez dwa dni wypytywało mnie o metody
polepszenia bezpieczeństwa rządowych i wojskowych sieci
komputerowych.

66) Międzynarodowa organizacja, kórej celem jest szerzenie umiejętności przemawiania


i przewodzenia (speaking & leadership).

Byłem również zapraszany do wielu programów informacyjnych i talk-


show. Nagle stałem się swego rodzaju medialną gwiazdą, udzielając
wywiadów dla wiodących międzynarodowych gazet i magazynów, takich
jak „Washington Post”, „Forbes”, „Newsweek”, „Time”, „The Wall Street
Journal” i „Guardian”.
Zamówiono u mnie comiesięczne felietony dla internetowego wydania
magazynu „Brill’s Content”. Ponieważ nie wolno mi było zbliżać się
do komputera, ludzie z „Brill’s” przyjmowali moje teksty pisane odręcznie.
Zaczęły też napływać inne, nietypowe oferty pracy. Firma ochroniarska
pragnęła zatrudnić mnie jako doradcę, a Paramount Studios zaprosiło mnie
do konsultacji w sprawie planowanego nowego serialu telewizyjnego.
Na wieść o tych ofertach, mój kurator, Larry Hawley, poinformował mnie
jednak, że nie mogę pisać artykułów na temat techniki komputerowej, ani
brać udziału w żadnej innej pracy, w której te zagadnienia były choćby
tylko przedmiotem dyskusji. Upierał się, że urząd kuratora uzna każdą taką
pracę za „doradztwo komputerowe”, którym nie wolno mi było się
zajmować bez jego wyraźnej zgody. Odpowiedziałem, że pisanie na ten
temat nie oznacza udzielania konsultacji. Te artykuły były przeznaczone dla
ogółu czytelników. Wykonuję zasadniczo tę samą pracę, jaką zajmował się
ex-haker Kevin Poulsen w czasie zwolnienia warunkowego.
Niezrażony, postanowiłem zasięgnąć porady prawnej. Sherman Ellison,
adwokat mojego przyjaciela, zgodził się reprezentować mnie pro bono.
Oczywiście oznaczało to, że musiałbym zwrócić się do sędziny Pfaelzer.
Nasze niedawne, trzyletnie relacje sądowe niezbyt poprawiły nasze
wzajemne stosunki. Nie cieszył nas wzajemny widok.
— Trybunał nie miał wątpliwości, że ponownie się spotkamy, panie
Mitnick — powiedziała sędzina Pfaelzer.
Oczywiście miała na myśli to, że przewidziała, iż zostaną przeciw mnie
wniesione nowe zarzuty lub naruszę warunki mojego zwolnienia
warunkowego. Jednak w końcu jasno stwierdziła, że prawnicy będą musieli
dogadać się między sobą, i podkreśliła, że nie chce mnie więcej widzieć
w jej sali rozpraw. Najwidoczniej była już zmęczona sprawą Mitnicka.
Dla Biura kuratora oznaczało to jedno: „Bądźcie bardziej elastyczni
w sprawie Mitnicka, abym nie musiała go znów oglądać”. Biuro zaczęło
być bardziej wyrozumiałe i skłonne do pójścia mi na rękę.

Jesienią 2000 roku, tuż po zakończeniu wywiadu w bardzo popularnej


audycji Billa Handela w radiu KFI-AM 640 w Los Angeles, rozmawiałem
z dyrektorem programowym tej stacji, Davidem G. Hallem. Powiedział mi,
że cieszący się międzynarodową sławą gospodarz talk-show Art Bell
wkrótce odchodzi na emeryturę i chciał zasugerować właścicielowi
Networks Premier Radio moją kandydaturę na to miejsce.
Co za komplement! Byłem zaskoczony. Przyznałem, że nie mam
doświadczenia w prowadzeniu audycji radiowych i tak naprawdę sam
prawie nigdy ich nie słuchałem, ale jestem gotów spróbować.
Kilka dni później gościnnie poprowadziłem audycję Tim & Neil, i David
zaproponował mi mój własny program, zatytułowany Ciemna strona
Internetu. Później jako współprowadzącego sprowadziłem ze sobą do studia
mojego bliskiego przyjaciela Aleksa Kasperaviciusa. Ujawnialiśmy
mroczne zakątki Internetu, radząc słuchaczom, jak chronić swoją
prywatność, i odpowiadaliśmy na ich pytania dotyczące między innymi
tego, jak najlepiej mogą zabezpieczyć swoje komputery osobiste.
Rozmawialiśmy też o wszystkich fajnych stronach i serwisach,
pojawiających się online.
David Hall, uznany lider w układaniu programów radiowych, dał mi
tylko trzy wskazówki: audycja ma być zabawna, pouczająca i poruszać
ważne problemy. Od razu zaprosiłem jako gości Steve’a Wozniaka, Johna
Drapera, a nawet gwiazdę porno Danni Ashe, który zdjęła w studiu swój
top, aby pokazać nam wszystkim, jaka z niej gorąca laska.
Posłuchaj, Howardzie Stern, idę w twoje ślady!
Ponieważ nadal miałem zakaz korzystania z komputera, stacja była
na tyle miła, by przydzielić mi do współpracy producenta/scenarzystę,
skłonnego wyjść poza swoje zwykłe obowiązki i pomóc mi w moich
badaniach internetowych. Godzinna audycja była nadawana co niedzielę.
Podczas tej godziny, według szacunków Arbitronu, stacja przeskakiwała
z czternastej pozycji na liście na drugą. A na dodatek, jakby podważając
przesłanki, którymi kierowała się sędzina Pfaelzer, obliczając kwoty
odszkodowań, które musiałem zapłacić, zarabiałem 1000 dolarów za każdą
audycję.

W okresie prowadzenia tej audycji skontaktował się ze mną J.J. Abrams,


znany producent filmowy i telewizyjny. Powiedział, że jest moim fanem,
i że nawet umieścił naklejkę „Uwolnić Kevina” na planie swego
przebojowego serialu telewizyjnego Felicity. Po naszym spotkaniu w studiu
w Burbank, zaprosił mnie do zagrania roli agenta FBI w jego serialu Alias,
co miało być swego rodzaju żartem środowiskowym. Po zmianie
w scenariuszu, zostałem ostatecznie agentem CIA walczącym ze
zdradziecką SD6.
Władze federalne odmówiły mi zgody na używanie działającego
komputera w jednej ze scen, więc rekwizytor musiał zadbać o odłączenie
klawiatury. Pojawiłem się na planie obok Jennifer Garner, Michaela Vartana
i Grega Grunberga. To było niesamowite doświadczenie — jedno
z najprzyjemniejszych, jakie kiedykolwiek mi się zdarzyły.

Latem 2001 roku zadzwonił do mnie niejaki Eddie Muñoz, który znał
moje dawne hakerskie wyczyny i chciał mnie zatrudnić do rozwiązania
dość nietypowego problemu. Jego ciesząca się wielkim wzięciem agencja
w Las Vegas, oferująca „tancerki” na telefon, znacznie podupadła. Eddie
był pewien, że mafia zhakowała łącznicę Sprint i przeprogramowała ją tak,
by większość połączeń do serwisu Eddiego było przekierowywana
do innych serwisów call-girls prowadzonych przez mafię.
Muñoz złożył skargę do Komisji użyteczności publicznej (PUC)
przeciwko Sprintowi, twierdząc, że jego firma ponosi straty z powodu
nieodpowiednio zabezpieczonej przed hakerami infrastruktury. Chciał mnie
wynająć jako świadka na posiedzenia komisji. Początkowo miałem
wątpliwości, czy to Sprint ponosi winę za znaczny spadek dochodów
Eddiego, ale zgodziłem się zeznawać na temat słabych punktów w systemie
bezpieczeństwa operatora telefonicznego.
Podczas przesłuchania opisałem, w jaki sposób przez wiele lat
włamywałem się do firm telefonicznych, w tym także do Sprintu.
Wyjaśniłem, że system CALRS używany przez Sprint do testowania był
podobny do systemu SAS Pacific Bell, ale moim zdaniem posiadał nawet
lepsze zabezpieczenia: każdy, kto próbował uzyskać zdalny dostęp
do jednostek testowych CALRS w każdej centrali musiał podać prawidłowe
hasło. W systemie zaprogramowano sto różnych haseł — liczb od 00 do 99,
z których na każde trzeba było odpowiedzieć ciągiem czterech znaków
heksadecymalnych, jak na przykład b7a6 lub dd8c. Trudne do złamania...
chyba że użyjemy podsłuchu lub socjotechniki.
Powiedziałem komisji, że poradziłem sobie z tym, dzwoniąc
do producenta urządzenia, Northern Telecom, i twierdząc, że jestem
z działu inżynieryjnego Sprint, oraz że zbudowałem narzędzie
do testowania potrzebne do komunikowania się z jednostkami testowymi
CALRS w każdej centrali. Technik przefaksował mi „seed list” dla
wszystkich stu haseł i odpowiedzi.
Jeden z adwokatów Sprint zakwestionował moje świadectwo:
— Pan Mitnick jest socjotechnikiem, kłamstwo to część jego fachu, i nie
można wierzyć, w to, co mówi.
Nie tylko zdecydowanie zaprzeczył, że Sprint został zhakowany lub
mógł być zhakowany w przyszłości, ale zwrócił uwagę, że napisałem
„książkę o kłamstwie”: Sztuka podstępu (o której więcej za chwilę).
Jeden z prawników PUC zaatakował mnie, mówiąc:
— Przedstawił pan wszystkie te twierdzenia, ale nie poparł ich żadnymi
dowodami. Czy może pan w jakiś sposób udowodnić, że Sprint jest podatny
na atak hakerski?
To był strzał w ciemno, ale miałem cień szansy, że będę mógł tego
dowieść. Podczas przerwy na lunch udaliśmy się do schowka, który
wynająłem w Las Vegas tuż przed tym, zanim zacząłem się ukrywać. Było
w nim pełno telefonów komórkowych, chipy, wydruki, dyskietki i cała
masa innych rzeczy — wszystko, czego nie mogłem ze sobą zabrać, ale nie
chciałem stracić, a zarazem ryzykować zostawienia tego u mojej mamy lub
Gram, gdzie federalni mogli się pojawić z nakazem przeszukania
i wszystko znaleźć.
Niewiarygodne, w tej wielkiej kupie starych gratów znalazłem to, czego
szukałem: arkusz papieru, teraz poszarpany, z pozaginanymi rogami
i zakurzony — lista seedów CALRS. W drodze powrotnej do sali
przesłuchań zatrzymałem się w Kinko i zrobiłem odpowiednią liczbę kopii
dla komisarza, prawników, urzędników i pracowników.
Kevin Poulsen, który w tym czasie był już szanowanym dziennikarzem
piszącym o nowych technologiach, przyleciał do Las Vegas, aby
przygotować dziennikarską relację z rozprawy. Oto co napisał o moim
powrocie na miejsce świadka:
„Jeśli system jest wciąż na miejscu, a „seed list” seedów nie została
zmieniona, możecie to wykorzystać do uzyskania dostępu do CALRS” — zeznał
Mitnick. System ten pozwala na podsłuchiwanie linii lub przechwycenie sygnału
wybierania.
Powrót Mitnicka na salę rozpraw z listą wywołał wielkie poruszenie przy stole
Sprintu; Ann Pongracz, główny radca prawny firmy, wraz z drugim pracownikiem
Sprintu szybko wybiegli z sali — Pongracz już wybierała numer z telefonu
komórkowego.

Dwie osoby ze Sprintu, blade jak ściana, wybiegły z sali — a sytuacja


stała się jasna: Sprint prawdopodobnie nadal używał tych samych urządzeń
CALRS zaprogramowanych identyczną „seed list”, więc Pongracz i jej
kolega musieli się zorientować, że mogłem włamać się do CALRS, kiedy
tylko chciałem, i zyskać możliwość podsłuchiwania każdego telefonu
w Las Vegas.
Choć ja się wybroniłem, Eddiemu nie powiodło się tak dobrze.
Potwierdzenie, że Sprint może być zhakowany, nie było tym samym, co
udowodnienie, że mafia lub ktokolwiek inny faktycznie zhakował
przełączniki, by przekierować strumień połączeń Eddiego i wyeliminować
jego firmę z rynku. Eddie został z niczym.

Jesienią 2001 roku rozpoczął się całkiem nowy rozdział mojego życia.
Przedstawiono mnie agentowi literackiemu Davidowi Fugate. David uznał,
że moja historia była nadzwyczajna. Skontaktował się z wydawnictwem
John Wiley & Sons i zaproponował mi napisanie książki o inżynierii
społecznej, która pomoże firmom i konsumentom chronić się przed różnego
rodzaju atakami, które tak skutecznie sam potrafiłem przeprowadzać. Wiley
entuzjastycznie przyjął tę propozycję, a David polecił doświadczonego
współautora Billa Simona, który pomógł mi w pracy nad książką, która
następnie ukazała się pod tytułem Sztuka podstępu.
Dla większości ludzi największym problemem związanym ze staraniami
o wydanie książki jest znalezienie agenta, dobrego współautora i uczciwej
umowy wydawniczej. Dla mnie była to odpowiedź na pytanie: jak można
napisać książkę bez komputera?
Rozejrzałem się za samodzielnym edytorem tekstu, używanym
przed wprowadzeniem komputerów osobistych. Ponieważ nie są one nawet
w stanie komunikować się z innymi komputerami, pomyślałem, że
dysponuję dość solidnym argumentem. Przedstawiłem go więc mojemu
kuratorowi.
Takiej odpowiedzi nie oczekiwałem.
Odrzucił pomysł wykorzystania edytora tekstu i powiedział mi, że mogę
używać laptopa, pod warunkiem że nie ma na nim dostępu do Internetu
i zachowam to w tajemnicy przed mediami!

Podczas gdy pisaliśmy z Billem naszą książkę, Eric Corley zrealizował


film dokumentalny o ruchu „Uwolnić Kevina”, zatytułowany Przestój
wolności. Był on odpowiedzią na poważne przekłamania pojawiające się
w filmie Takedown. Dokument zawierał nawet materiał, w którym Markoff
przyznał, że jedynym źródłem jego stwierdzenia, że w 1980 roku włamałem
się do NORAD, był karany phreaker, znany z szerzenia fałszywych
pogłosek.
Kiedy Sztuka podstępu się ukazała, szybko stała się międzynarodowym
bestsellerem, który miał osiemnaście zagranicznych wydań. Nawet dzisiaj,
rok później, nadal jest ona jedną z najpopularniejszych książek na temat
hakingu w Amazon i znajduje się na liście lektur obowiązkowych
na kursach z informatyki wielu uczelni.

Mniej więcej w lutym 2003 roku zostałem nieoczekiwanie zaproszony


do Polski na promocję swojej książki. Na moim pierwszym przystanku,
w Warszawie, mój gospodarz zaproponował mi czterech ochroniarzy,
facetów w garniturach ze słuchawkami, takimi jakich używa Secret Service,
by zapewnić mi bezpieczeństwo. Roześmiałem się, sądząc, że to przesada.
Na pewno nie potrzebowałem ochroniarzy. Gdy prowadzili mnie przez
zaplecze budynku do ogromnego centrum handlowego, słyszałem coraz
głośniejszy gwar. Po dotarciu na miejsce ujrzałem setki tłoczących się tam
fanów. Kiedy mnie zobaczyli, próbowali przepchać się do przodu,
a pracownicy ochrony musieli ich przytrzymywać.
Pomyślałem, że pewnie wzięli mnie za jakąś międzynarodową gwiazdę,
i zacząłem się za nią rozglądać. Ale tłum naprawdę zebrał się tam po to, by
zobaczyć mnie.
Moja książka stała się numerem jeden na liście bestsellerów w całym
kraju, wyprzedzając nawet nową książkę papieża Jana Pawła II. Ktoś
z miejscowych przedstawił mi takie wyjaśnienie: „w postkomunistycznej
Polsce każdy, kto pokona system, jest bohaterem!”.
Po życiu spędzonym na hakowaniu, zawsze pracując samotnie lub
z jednym partnerem, by zdobywać wiedzę o działaniu systemów
komputerowych i telekomunikacyjnych i włamywaniu się tam, gdzie tylko
miałem ochotę, byłem przyjmowany przez tłum jak gwiazda rocka. To
ostatnia rzecz, jakiej kiedykolwiek się spodziewałem.
Jedno z najbardziej znaczących osobistych wspomnień z tego okresu
wiąże się jednak z dniem, w którym, promując swoją książkę, zawitałem
do Nowego Jorku i w końcu udało mi się spotkać fanów z magazynu
„2600”, którzy dodawali mi otuchy w najgorszych chwilach, uczestnicząc
w akcjach ruchu „Uwolnić Kevina”. Istnienie tej wielkiej armii ludzi,
którzy niestrudzenie pracują, aby mi pomóc, bardzo wiele dla mnie
znaczyło w czasie mojej ciężkiej przeprawy z wymiarem sprawiedliwości.
Dali mi tyle nadziei i odwagi, że nigdy nie zdołam w pełni wyrazić im
mojej głębokiej wdzięczności.

Jednym z przełomowych momentów w moim życiu po wyjściu


z więzienia był dzień, w którym po upływie ośmiu lat od pierwszego
aresztowania wreszcie mogłem korzystać z komputera. To był bardzo
uroczysty dzień, spędzony z rodziną i przyjaciółmi z całego świata.
Leo Laporte i Patrick Norton prowadzący w jednej z telewizji kablowych
program na żywo pod tytułem Wygaszacze ekranu, poprosili mnie, bym
zgodził się na transmisję mojego pierwszego kontaktu z Internetem.
W programie, oprócz mnie, wzięli udział także Eric Corley, który stał
na czele ruchu „Uwolnić Kevina” i wielokrotnie dowiódł, że jest moim
wiernym zwolennikiem, oraz Steve Wozniak, współzałożyciel firmy Apple,
który stał się jednym z moich najbliższych przyjaciół. Obaj przyszli
„pomóc” mi w nawigacji online po tylu latach przerwy.
W ramach niespodzianki, Woz podarował mi nowiutki Mac Power-Book
G4 zawinięty w papier ozdobiony zabawnym rysunek faceta, który przez
kraty swojej celi próbuje dosięgnąć kijem komputera. Z wielu powodów
otrzymanie tego laptopa od ojca komputera osobistego było momentem,
w którym uznałem, że moje życie zaczyna w końcu zmierzać w dobrym
kierunku.

Minęło jedenaście lat, odkąd wyszedłem z więzienia. Stworzyłem firmę


konsultingową, dzięki której ciągle mam co robić. Podróżując w sprawach
biznesowych, odwiedziłem każdy zakątek Stanów Zjednoczonych
i wszystkie kontynenty, z wyjątkiem Antarktydy.
Moja obecna praca jest dla mnie niczym cud. Spróbujcie wskazać jakąś
nielegalną działalność, którą, za zgodą, można uprawiać zgodnie z prawem
i z korzyścią dla wszystkich. Przychodzi mi do głowy tylko jedna: etyczne
hakowanie.
Za swoje hakowanie trafiłem do więzienia. Teraz ludzie wynajmują
mnie, bym robił te same rzeczy, za które wylądowałem za kratami, ale
całkiem legalnie i z pożytkiem dla nich.
Nigdy się tego nie spodziewałem, ale po moim wyjściu na wolność
udzielałem się jako prelegent na licznych imprezach branżowych
i spotkaniach firmowych, pisałem dla „Harvard Business Review”
i przemawiałem do studentów i wykładowców na Harvard Law School.
Ilekroć informacja o jakimś hakerze pojawia się w wiadomościach, jestem
proszony o komentarz dla Fox, CNN lub innych stacji informacyjnych.
Wystąpiłem już w programach 60 minutes, Good Morning America i wielu,
wielu innych. Z moich usług korzystały agencje rządowe, takie jak FAA,
Social Security Administration, a także — mimo mojej kryminalnej
przeszłości — organizacja FBI InfraGard.
Ludzie często pytają, czy całkiem uwolniłem się od nałogu hakowania.
Często nadal prowadzę hakerski tryb życia — wstaję późno, jem
śniadanie, kiedy wszyscy już są po obiedzie, i siedzę przed komputerem
do trzeciej albo czwartej nad ranem.
I znowu hakuję..., ale inaczej. Dla Mitnick Security Consulting LLC
zajmuję się etycznym hakingiem, wykorzystując swoje umiejętności
hakerskie do testowania firmowych systemów ochrony, odkrywając słabe
punkty w ich fizycznych, technicznych i zależnych od ludzi
zabezpieczeniach, aby mogli lepiej bronić się przed przestępcami, którzy
chcieliby je wykorzystać. Robię to dla przedsiębiorstw na całym świecie,
udzielając około piętnastu do dwudziestu konsultacji w roku. Dla firm
testuję również nowe zabezpieczenia, zanim wejdą one na rynek, żeby
sprawdzić, czy rzeczywiście są tak dobre, jak się je przedstawia. Moja
firma organizuje też szkolenia, które mają zwiększyć świadomości
rozmaitych zagrożeń, skupiając się głównie na szkoleniu w skutecznej
obronie przed atakami socjotechnicznymi.
U podstaw tego, czym się teraz zajmuję, leży ta sama pasja
do hakowania, która towarzyszyła mi przez wszystkie lata zdobywania
nielegalnego dostępu. Różnicę można wyrazić jednym słowem:
„pozwolenie”.
Nie potrzebuję pozwolenia, aby uzyskać dostęp.
To jedno słowo z Najbardziej Poszukiwanego Hakera Na Świecie
natychmiast przemienia mnie w jednego z najbardziej poszukiwanych
ekspertów ds. bezpieczeństwa. Magicznie.
PODZIĘKOWANIA

Od Kevina Mitnicka

Książkę tę dedykuję mojej kochającej matce, Shelly Jaffe, oraz mojej


babci, Rebie Vartanian, za ich poświęcenie, jakiego zaznałem przez
wszystkie lata mojego życia. Nie bacząc na sytuację, w jakiej się znalazłem,
mama i Gram zawsze przy mnie trwały, czułem ich obecność zwłaszcza
wtedy, gdy najbardziej ich potrzebowałem. Ta książka nie powstałaby bez
mojej cudownej rodziny, bez jej bezwarunkowej miłości i wsparcia. Jestem
bardzo szczęśliwy, że zostałem wychowany przez tak kochającą i oddaną
matkę — zarazem mojego najlepszego przyjaciela. Jest naprawdę
niezwykłą osobą. Człowiekowi w potrzebie oddałaby ostatnią koszulę. Tak
troszczy się o innych, że zwykle zapomina o sobie.
Babcia to kolejna wspaniała osoba. To ona nauczyła mnie, jaką wartością
są ciężka praca, przezorność i dobre zarządzanie własnymi pieniędzmi
na wypadek lat chudych. Przez całe moje życie była dla mnie jak druga
matka, darząc mnie miłością, wspierając. Zawsze była na każde moje
zawołanie, nie bacząc na moje problematyczne posunięcia.
W grudniu 2008 roku u mojej mamy zdiagnozowano raka płuc, od tego
czasu bardzo cierpi z powodu skutków chemioterapii i samej choroby.
Z chwilą diagnozy, uświadomiłem sobie zmarnowany czas spędzony z dala
od najbliższych. Z natury opiekuńcze i współczujące, mama i Gram
nauczyły mnie troski o innych i podawania pomocnej dłoni mającym mniej
szczęścia niż ja. Naśladując je, staram się być szczodry i troskliwy,
w pewnym sensie podążam ich życiową ścieżką. Oby mi wybaczyły, że
poświęciłem tyle czasu na pisanie tej książki, z powodu pracy i goniących
terminów tracąc okazję zagrania z nimi w karty lub obejrzenia filmu. Nadal
żałuję, że byłem powodem ich stresów, starganych nerwów i zmartwień.
Miały ich pod dostatkiem na etapach zaangażowania w moją hakerską
działalność i bycia więźniem. Teraz zmieniłem moje życie i staram się robić
coś dobrego dla ludzi. Mam nadzieję, że moja książka przyniesie im obu
wiele radości i wymaże z ich pamięci niektóre opisane na tych stronach złe
doświadczenia.
Tak bardzo żałuję, że mój tata, Alan Mitnick, i mój przyrodni brat, Adam
Mitnick nie żyli wystarczająco długo, by otworzyć ze mną butelkę
szampana w dniu pojawienia się tej książki w księgarniach. Mimo że tacie
i mnie nie układało się dobrze, gdy mieszkaliśmy razem, przeżyliśmy też
wiele wspaniałych chwil, zwłaszcza podczas jego wędkarskich wypraw
łodzią wokół Channel Islands w porcie Oxnard, w Kalifornii. Co
ważniejsze, tata obdarzył mnie miłością i szacunkiem, a także udzielił mi
wielkiego wsparcia, kiedy borykałem się z federalnym wymiarem
sprawiedliwości. Dołączył też do innych ochotników z magazynu „2600”
pikietujących kilka federalnych sądów w proteście przeciw
niesprawiedliwemu traktowaniu mnie przez wymiar sprawiedliwości. Kilka
tygodni przed moim wyjściem na wolność przeszedł łagodny zawał. Jego
stan zdrowia gwałtownie się pogorszył po ciężkim zakażeniu gronkowcem
podczas operacji, a następnie wykryto u niego raka płuc. Zmarł półtora roku
po moim wyjściu z więzienia. Mam świadomość, ile straciłem, poświęcając
zbyt mało czasu mojemu ojcu za jego życia.
Ciotka Chickie Leventhal zawsze służyła mi pomocą, zwłaszcza kiedy
naprawdę jej potrzebowałem. Kiedy agenci FBI przeszukali moje
mieszkanie w Calabasas pod koniec 1992 roku, gdy pracowałem dla Teltec
Investigations, skontaktowała się z bliskim przyjacielem i adwokatem,
Johnem Yzurdiagą, a ten ofiarnie udzielał mi pomocy prawnej i ostatecznie
reprezentował mnie pro bono wraz ze swoim wspólnikiem Richardem
Steingardem. Ilekroć potrzebowałem porady lub miejsca, gdzie mógłbym
się zatrzymać w Manhattan Beach, zawsze mogłem liczyć na jej życzliwość
i wsparcie. Nie mogę też nie wspomnieć z wdzięcznością o jej długoletnim
partnerze, doktorze Bobie Berkowitzu, który był dla mnie jak wujek,
zawsze gotowy udzielić mi potrzebnej porady.
Kuzynka Trudy Spector okazała się niezwykle miła i szczodra,
pozwalając mamie i babci zatrzymać się u niej zawsze, gdy wybrały się
w odwiedziny do mnie do Los Angeles. Mnie także pozwoliła zatrzymać
się u siebie, gdy zdecydowałem się zniknąć po wygaśnięciu mojego
zwolnienia warunkowego. Nie przeczyta tych słów, bo niestety
po poważnym kryzysie zdrowotnym zmarła w 2010 roku. Bardzo żałuję
odejścia tak kochającej i troskliwej osoby.
Drogi mój przyjaciel, Michael Morris, zawsze był lojalną i wierną bratnią
duszą całej mojej rodziny. Dzięki ci Mike za wyrozumiałe i szczodre
wsparcie przez te wszystkie lata. Z pewnością pamiętasz wiele historii
opisanych na tych stronach. Twoja przyjaźń niezmiennie jest dla mnie
cenna.
Przy pisaniu tych wspomnień miałem niezwykłe szczęście ponownie
współpracować z autorem bestsellerów Billem Simonem. Jego talent
pisarski i magiczna zdolność przekazywania podawanych mu przeze mnie
informacji w taki sposób i w takim stylu, by były zrozumiałe dla
niewtajemniczonych, są spektakularne. Bill to nie tylko współautor moich
książek i partner biznesowy, ale także bliski przyjaciel, gotów po wielokroć
słuchać moich opowiadań, by mieć pewność, że je wiernie opisał. W pracy
nad książką zdarzyło się nam spierać na temat włączenia pewnych
szczegółów technicznych hakerskich opowieści, ale zawsze udawało się
nam osiągnąć satysfakcjonujący kompromis. Ostatecznie wspólnie
ustaliliśmy, że chcemy dotrzeć do większej grupy czytelników, nie
mających wiedzy na temat zaawansowanych technik hakingu lub
poruszania się w sieci. Zamykając ten pisarski projekt, poza Billem
Simonem, miałem też przyjemność podjęcia wspólnych działań z Donną
Beech. Praca z nią to czysta przyjemność.
Chciałbym również podziękować niezwykle oddanym osobom
reprezentującym mnie na niwie zawodowej. Mój agent literacki, David
Fugate z LaunchBooks, wiele czasu poświęcił na negocjowanie umowy
na książkę i reprezentowanie mnie w rozmowach z wydawcą, oficyną Litte,
Brown. Agentka zajmująca się organizacją moich wykładów i prelekcji,
Amy Gray z New Leaf Speakers, robi to dla mnie już od blisko dziesięciu
lat. Jej staraniom zawdzięczam liczne zaproszenia na wykłady na całym
świecie. Wykonała i nadal wykonuje niezwykłą pracę jako moja agentka.
Dziękuję, Amy. I zawsze pamiętaj — Prawie Sławny ;-)
Jestem wdzięczny, że miałem okazję pracować z Little, Brown nad tym
ekscytującym projektem. Pragnę podziękować mojemu redaktorowi,
Johnowi Parsleyowi, za jego ciężką pracę i cenne wskazówki w kwestii
tego wielkiego przedsięwzięcia. Dziękuję, John. Spotkanie z tobą podczas
mojego pobytu w Nowym Jorku było prawdziwą przyjemnością.
Chciałbym podziękować bohaterowi mojego dzieciństwa Steve’owi
Wozniakowi za poświęcenie cennego czasu na napisanie przedmowy
do mojej książki. Steve był uprzejmy zrobić to dla mnie już po raz drugi.
Pierwszą napisał do Sztuki podstępu (Wiley Publishing, Inc., 2002). Nigdy
nie zapomnę prezentu z okazji „zakończenia zwolnienia warunkowego”,
który mi dałeś w czasie telewizyjnego programu — nowego PowerBooka
G4. Uśmiech na twarzy, jaki sprowadził na nią ten wyjątkowy dar, nie
opuszczał jej przez wiele miesięcy. Zawsze cieszę się na myśl o spotkaniu
ze Stevem przy okazji naszych podróży. Obaj staramy się znaleźć Hard
Rock Cafe w każdym z odwiedzanych krajów i kolekcjonujemy ich
koszulki. Dziękuję ci Steve — jesteś najwspanialszym przyjacielem.
Chcę również podziękować mojej byłej dziewczynie, Darci Wood, za jej
miłość, wsparcie i oddanie, kiedy byliśmy razem. Niestety, czasem między
dwojgiem ludzi nie układa się z takiego lub innego powodu, ale Darci nadal
pozostaje moją lojalną i zaufaną przyjaciółką, a ja bardzo się z tego cieszę.
Teraz chciałbym tylko, żeby podpisała umowę wsteczną o zachowaniu
poufności od dnia, w którym się poznaliśmy, i wszystko będzie super!
Tylko żartuję, Darci. (A może i nie?).
Jack Biello był bliskim przyjacielem i zapobiegliwym człowiekiem,
który protestował przeciw bezprzykładnemu gnębieniu mnie przez
dziennikarzy i prokuratorów rządowych. Był najważniejszym głosem
w ruchu „Uwolnić Kevina”, utalentowanym autorem fascynujących
artykułów odsłaniających informacje, które władze wolałyby zachować
w tajemnicy przed opinią publiczną, zawsze gotowym przemawiać w moim
imieniu i współpracować ze mną przy przygotowaniu przemówień
i artykułów. Jack był nawet moim łącznikiem z mediami. Jego śmierć, która
zbiegła się w czasie z zakończeniem pisania razem z Billem Sztuki
podstępu, była dla mnie bardzo smutnym wydarzeniem i wielką stratą.
Choć od tego czasu upłynęło już prawie dziewięć lat, Jack jest zawsze
obecny w moich myślach.
Mimo że mój przyjaciel Alex Kasperavicius, znany też jako Alex Kasper,
tak naprawdę nigdy nie był hakerem, zawsze chętnie brał udział w moich
hakerskich projektach, zazwyczaj w jakimś inteligentnym ataku
socjotechnicznym. Później wspólnie w przedsiębiorstwach na całym
świecie organizowaliśmy warsztaty socjotechniczne mające służyć pomocą
firmom w identyfikowaniu i minimalizowaniu ryzyka podobnych ataków.
Spotkał nas nawet zaszczyt szkolenia FAA (Federal Aviation
Administration) w Oklahoma City. Pod koniec 2000 roku gościliśmy
w popularnej audycji Ciemna strona Internetu w radiu internetowym
na KFI AM 640 w Los Angeles. Dziękuję Alex. Byłeś i nadal pozostałeś
wiernym i zaufanym przyjacielem.
Eric Corley (znany też jako Emmanuel Goldstein) jest moim
przyjacielem i wspiera mnie od niemal dwóch dekad. Byłem
przetrzymywany w areszcie federalnym od ponad trzech lat, gdy
zapoczątkował ruch „Uwolnić Kevina” na początku 1998 roku. Eric nie
szczędził sił, czasu i pieniędzy, by rozpowszechniać prawdziwe informacje
na mój temat. Zrealizował też film dokumentalny pod tytułem Przestoje
wolności, ukończony w 2001 roku, na kanwie historii ruchu „Uwolnić
Kevina”, który na nowojorskim festiwalu filmowym zdobył nagrodę
w kategorii filmów dokumentalnych. Eric, twoja uprzejmość, szczodrość
i przyjaźń znaczą dla mnie więcej, niż mogę wyrazić słowami. Dziękuję ci
za wszystko — zawsze byłeś na wyciągnięcie ręki.
Moja bliska przyjaciółka Christine Marie pomogła mi przy opracowaniu
wstępnego, surowego szkicu posłowia do tej książki. Dziękuję, Christine,
za poświęcony mi czas i zaangażowanie.
Bliskim przyjaciołom, Kat i Mattowi Wagenknechtom, pragnę
podziękować za współpracę przy tworzeniu kryptogramów, umieszczonych
na początku każdego rozdziału. Wspaniała robota! Zobaczmy, ilu
czytelników będzie w stanie rozwiązać te zagadki i wygrać nagrody.
Chciałbym podziękować Jari Tomminenowi za zgodę na wykorzystanie
na okładce Ducha w sieci zdjęcia, które zrobił mi w Helsinkach.
Dziękuję też mojemu przyjacielowi, Davidowi Kennedy’emu,
za przejrzenie kilku rozdziałów tej książki i udzielenie mi cennych
wskazówek. To było bardzo miłe z twojej strony.
Tobie, Alanie Luckow, dziękuję za zgodę na umieszczenie w książce
zdjęcia twojego rysunku na opakowaniu pudełka z PowerBook G4,
prezentu ofiarowanego mi przez Steve’a Wozniaka podczas programu
Wygaszacze ekranu.
Dzięki portalom społecznościowym, takim jak Twitter, udało mi się
znaleźć ochotników do zrobienia kilku zdjęć do tej książki. Pragnę
podziękować Nickowi Arnottowi, Shellee Hale, Johnowi Lesterowi,
znanemu też jako Count Zero, Michelle Tackabery oraz kilku innym
osobom za ich wkład i poświęcony mi czas. Chcącym śledzić mnie
na Twitterze, radzę odwiedzić twitter.com/kevinmitnick.
Chciałbym podziękować mojemu byłemu federalnemu oskarżycielowi
Davidowi Schindlerowi, za uprzejme poświęcenie mi czasu i udzielenie
wywiadu na potrzeby tej książki.
Pragnę również podziękować Justinowi Petersenowi, czyli Erikowi
Heinzowi, a także Ronaldowi Austinowi, którzy zgodzili się, abym
przeprowadził z nimi wywiady na potrzeby tej książki. Niedługo po naszej
wspólnej — mojej i Billa Simona — rozmowie z Justinem Petersenem,
znaleziono go martwego w jego mieszkaniu w West Hollywood, zmarłego
prawdopodobnie na skutek przedawkowaniu narkotyków. Spotkał go ten
sam los, co mojego brata. To mój brat poznał mnie z Petersenem, kiedy
Justin był Erikiem Heinzem.
Pisząc te słowa, uświadamiam sobie, że jest jeszcze wiele osób, którym
powinienem podziękować i wyrazić wdzięczność za okazaną mi miłość,
przyjaźń i wsparcie. Nie umiem sobie przypomnieć nazwisk wszystkich
ludzi poznanych w ciągu ostatnich lat — by sobie wyobrazić, jak ich było
wiele, wystarczy powiedzieć, że potrzebowałbym pamięci USB, aby je
wszystkie przechować. Mnóstwo osób z całego świata przesłało mi słowa
zachęty, pochwały i wsparcia. Znaczyły dla mnie bardzo wiele, zwłaszcza
w czasie, gdy ich najbardziej potrzebowałem.
Jestem szczególnie wdzięczny magazynowi „2600” i wszystkim moim
zwolennikom, którzy stali przy mnie i poświęcili mi swój cenny czas
i energię, dostarczając prawdziwych informacji o mnie każdemu, kto chciał
słuchać, wyrażając swoje zaniepokojenie i sprzeciw wobec
niesprawiedliwego traktowania mnie i wypaczonego obrazu mojej osoby,
stworzonego przez tych, którzy chcieli zbić kapitał na „micie Kevina
Mitnicka”.
Moje doświadczenia z prawnikami były bardzo różne, ale też niektórym
z nich chciałbym wyrazić moją wdzięczność. W ciągu lat moich nie
najlepszych relacji z wymiarem sprawiedliwości wyszli mi naprzeciw,
oferując pomoc w rozpaczliwej sytuacji. Dojrzałem do tego, by uszanować,
podziwiać, i docenić dobroć i szczodrość ofiarowaną mi bezinteresownie
przez wielu z nich. Pragnę podziękować Gregowi Aclinowi, Fran
Campbell, Robertowi Carmerowi, Debbie Drooz, Johnowi Dusenbury,
Shermanowi Ellisonowi, Omarowi Figueroa, Jimowi Frenchowi, Carolyn
Hagin, Robowi Hale’owi, Barry’emu Langbergowi, Davidowi Mahlerowi,
Ralphowi Peretzowi, Michelle Carswell Pritchard, Donaldowi C.
Randolphowi, Tony’emu Serra, Skipowi Slatesowi, Richardowi
Steingardowi, Czcigodnemu Robert Talcottowi, Barry’emu Tarlow,
Gregory’emu Vinsonowi i Johnowi Yzurdiaga.
Od Billa Simona

W moich podziękowaniach do Sztuki podstępu, napisałem o Kevinie że


„to nie jest fikcja literacka, chociaż główny bohater mógłby być postacią
wymyśloną przeze mnie na potrzeby scenariusza thrillera. Nabrałem dla
tego jedynego w swoim rodzaju współautora naturalnego szacunku”.
Dorzuciłem też komentarz, że „styl jego pracy różni się od mojego tak
radykalnie, że można by się zastanawiać, jak nam się udało wspólnie
napisać książkę, a teraz planujemy dalszą współpracę przy innych
przedsięwzięciach. Obaj staliśmy się bardziej elastyczni i nauczyliśmy się
odnajdywać przyjemność w intensywnej i ciężkiej pracy, jaką było
przekształcanie jego wiedzy i doświadczeń w zabawną lekturę”. Mimo że
praca nad naszą trzecią wspólną książką była zdecydowanie najtrudniejsza,
wystawiając na próbę naszą przyjaźń, cieszę się, bo mogę powiedzieć, że
przyjaźń i wzajemny szacunek przetrwały i umocniły się, mimo
pojawiających się między nami napięć. Mam nadzieję, że książka przetrwa
wiele lat. Liczę też, że nasza przyjaźń uchowa się tak samo długo, a nawet
dłużej.
Byłoby trudno prześcignąć redaktorskie kompetencje Johna Parsleya.
Gotowy do pomocy, ale wymagający, mogliśmy liczyć na jego cenną
wiedzę zawsze, ilekroć go potrzebowaliśmy. Dzięki wskazówkom Johna
książka stała się lepsza, a ja pozostaję na wieki jego dłużnikiem. Szefowa
Joha, Peggy Freudenthal, okazała się mistrzynią w radzeniu sobie
z trudnym zadaniem, co wykonywała niezrównanie, nigdy nie tracąc
opanowania; jesteśmy jej z Kevinem za to wdzięczni.
Byłoby mi trudno ukończyć to dzieło, gdyby nie moja długoletnia
towarzyszka życia, Arynne Simon, osoba wszechstronnie utalentowana,
wspierająca mnie, pocieszająca i zmuszająca do włożenia więcej wysiłku
w poszukiwanie właściwych słów. Jej uśmiech nadal inspiruje mnie
do pracy.
Agenci Bill Gladstone i David Fugate też dołożyli swoje trzy grosze
do realizacji tego przedsięwzięcia. Kłaniam się nisko wam obu.
Oprócz wkładu Kevina, jestem wdzięczny tym wszystkim, którzy
pomogli uzupełnić fragmenty tej opowieści — w szczególności matce
Kevina, Shelly Jaffe, jego babce, Rebie Vartanian, byłej dziewczynie,
Bonnie, zastępcy prokuratora, Davidowi Schindlerowi, Kevinowi
Poulsenowi, byłemu śledczemu działu bezpieczeństwa Pacific Bell,
Darrellowi Santosowi, byłemu detektywowi, a obecnie szefowi w Biurze
Szeryfa Los Angeles, Davidowi Simonowi (a przy okazji jest moim bratem
bliźniakiem). Książkę niepomiernie wzbogaciła ich chęć do dzielenia się
informacjami. Szczególne uznanie kieruję ku nieżyjącemu już Justinowi
Petersenowi, znanemu też jako Eric Heinz, którego pomoc prześcignęła
wszelkie moje oczekiwania.
Wielkie uszanowanie składam na ręce Sheldona Bermonta za jego wkład
w tę książkę, a także jego wnukom Vincentowi i Elenie Bermont, których
uśmiechy i entuzjazm były sprzymierzeńcami mojego dobrego nastroju.
Wreszcie — choć na końcu, ale za to na honorowym miejscu — pragnę
złożyć głęboki ukłon Charlotte Schwartz, dzięki której wszystko jest inne.
SPIS TREŚCI

Karta tytułowa
Karta redakcyjna
Dedykacja
Przedmowa
Prolog
Część I - Narodziny hakera
1. Trudne początki
2. Tylko w odwiedziny
3. Grzech pierworodny
4. Mistrz ucieczki
5. Wszystkie twoje linie telefoniczne należą do mnie
6. Haker z miłości
7. Małżeństwo w pośpiechu
8. Lex Luthor
9. Plan rabatowy Kevina Mitnicka
10. Tajemniczy haker
Część II - Eric
11. Nieczysta gra
12. Wszędzie cię znajdą
13. Na podsłuchu
14. Ja pluskwę tobie, a ty mnie
15. „No nie, jakim fartem znaleźliście SAS?”
16. Wpraszając się do Erica
17. Odsłonięcie kurtyny
18. Analiza ruchu sieciowego
19. Rewelacje
20. Z myśliwego ofiara
21. Kot i mysz
22. Praca detektywa
23. Nalot
24. Znikam
Część III - Ścigany
25. W ukryciu
26. Prywatny detektyw
27. Tam, gdzie wschodzi słońce
28. Łowca trofeów
29. Wyjazd
30. Zaskoczony
31. Oczy na niebie
32. Bezsenność w Seattle
Część IV - Koniec i Początek
33. Hakowanie Samuraja
34. Kryjówka w Pasie Biblijnym
35. Gra skończona
36. „Walentynki” z FBI
37. Jak zostałem kozłem ofiarnym
38. Uśmiech losu
Podziękowania

You might also like