Professional Documents
Culture Documents
Mitnick Kevin Duch W Sieci
Mitnick Kevin Duch W Sieci
DUCH W SIECI
Przygody
najbardziej poszukiwanego hakera na świecie
Copyright © 2011 by Kevin Mitnick
Foreword copyright © 2011 by Steve Wozniak
This edition published by arrangement with Little, Brown, and Company, New York, New York,
USA. All rights reserved.
Copyright for the Polish edition © Wydawnictwo Pascal 2012
Bielsko-Biała 2012
ISBN 978-83-7642-360-9
FREE KEVIN
Steve Wozniak,
współzałożyciel Apple Inc.
PROLOG
NARODZINY HAKERA
1. TRUDNE POCZĄTKI
Yjcv ku vjg pcog qh vjg uauvgo wugf da jco qrgtcvqtu vq ocmg htgg rjqpg ecnnu?
Wbth lal voe htat oy voe wxbirtn vfzbqt wagye C poh aeovsn vojgav?
***
3) Współzałożyciele (1976 r.) firmy informatycznej Apple Inc., w której S. Jobs był prezesem
i przewodniczącym rady nadzorczej, a S. Wozniak projektantem pierwszego komputera firmy
— Apple I. Trzecim założycielem firmy był Ronald Wayne.
Niektóre z moich eskapad nie były już tak niewinne. Z zasady nie
wchodziłem do żadnych budynków kompanii telekomunikacyjnych, ale
mnie to kusiło. Dawało bowiem szansę uzyskania dostępu do systemów,
a może i zdobycia technicznych instrukcji firmy. Ale, jak mawiają, to nie
tyle była zasada, co założenie ogólne.
Pewnej nocy, w 1981 roku, miałem wtedy siedemnaście lat, włóczyłem
się z kumplem phreakerem, Stevenem Rhoadesem. Postanowiliśmy
wśliznąć się do należącej do Pacific Telephone centrali Sunset-Gower
w Hollywood.
Ponieważ zajmowaliśmy się już phone phreakingiem, pojawienie się we
własnej osobie w siedzibie firmy byłoby najwyższą formą hakowania. Żeby
wejść, należało wystukać przy drzwiach kod na klawiaturze, otwierający
nieograniczony dostęp do naszych celów. Udało się go nam zdobyć dzięki
socjotechnice.
Mój Boże, jakie to ekscytujące! To była największa frajda. Ale czego
mamy szukać?
Postawny człowiek w mundurze ochroniarza robił obchód budynku
i natknął się na nas. Zbudowany jak wykidajło z nocnego klubu lub
rozgrywający z NFL, naprawdę onieśmielał. Nawet stojąc spokojnie,
z rękami na biodrach, sprawiał takie wrażenie, że robiłeś w gacie ze
strachu. Jednak, im bardziej robiło się gorąco, z tym większą łatwością
zachowywałem zimną krew.
Nie wyglądałem na dorosłego pracownika etatowego, by móc go teraz
udawać. Postawiłem jednak wszystko na jedną kartę.
— Cześć — powiedziałem. — Jak leci wieczorkiem?
— Dobrze, proszę pana — odpowiedział. — Mógłbym zobaczyć panów
identyfikatory firmowe?
Zacząłem udawać, że szukam identyfikatora po kieszeniach.
— Cholera. Musiałem zostawić go w samochodzie. Już po niego
wracam.
Nie dał się na to nabrać.
— Nie, obaj pójdziecie ze mną na górę — zawyrokował.
Nawet nie próbowaliśmy protestować.
Zaprowadził nas do Centrum Kontroli Połączeń na dziewiątym piętrze.
Było tam pełno pracowników.
Serce waliło mi jak młot.
Kilku techników z centrali telefonicznej przyszło zobaczyć, co się dzieje.
Pomyślałem, że moja jedyna szansa to biegać szybciej od strażnika, ale
wiedziałem też, że mam na to marne szanse. Byłem gotów na wszystko.
Wyglądało na to, że przed więzieniem może mnie uratować jedynie mój
talent socjotechniczny.
Do fortelu potrzebowałem realnych nazwisk pracowników i stanowisk
w Pacific Telephone — znałem ich wystarczająco dużo. Zacząłem się
tłumaczyć:
— Pracuję w COSMOS w San Diego, chciałem tylko pokazać koledze
centralę. Możecie zadzwonić do mojej przełożonej i to sprawdzić.
Podałem mu jej nazwisko — dziękując Bogu za dobrą pamięć — ale
zarazem wiedziałem, że nie wyglądamy, jakbyśmy byli stąd, a moja
historyjka jest mało przekonująca.
Ochroniarz sprawdził nazwisko przełożonej w spisie oddziałów firmy,
odnalazł numer jej telefonu domowego i wybrał go. Dryń, dryń, dryń...
Zaczął od przeprosin z powodu późnej pory, i wyjaśnił sytuację.
— Niech mi pan pozwoli z nią porozmawiać — poprosiłem go.
Wręczył mi słuchawkę. Przyciskając ją mocno do ucha i, modląc, żeby
nie usłyszał głosu kobiety, zaimprowizowałem coś takiego:
— Judy, jest mi naprawdę przykro z tego powodu. Pokazywałem
przyjacielowi centralę, a mój identyfikator został w samochodzie.
Ochroniarz chciał po prostu sprawdzić, czy jestem z centrum COSMOS
w San Diego. Mam nadzieję, że nie weźmiesz mi tego za złe.
Przerywałem na kilka chwil, udając, że słucham jej odpowiedzi. Ona zaś
rzucała gromy:
— Kim jesteś? Czy my się znamy? Co ty tam robisz?
Podjąłem swój wątek.
— Przyszedłem tu, bo i tak muszę tu być rano na zebraniu w sprawie
tego nowego skryptu do szkoleń. I mam sesję testową z Jimem
w poniedziałek o jedenastej — gdybyś chciała wpaść. Spotykamy się we
wtorek na lunchu, prawda?
Kolejna przerwa. Ona nadal ciskała gromy.
— Jasne. Jeszcze raz przepraszam, że ci przeszkadzam — mówię.
I odłożyłem słuchawkę.
Ochroniarz i technicy wyglądali na zaskoczonych, oczekiwali, że oddam
słuchawkę ochroniarzowi, by mogła mu powiedzieć, że wszystko gra.
Ochroniarz miał wypisane na twarzy: „Drugi raz nie ośmielę się zawracać
jej głowy”.
— Na pewno była wściekła, że ktoś zrywa ją z łóżka o wpół do trzeciej
nad ranem — powiedziałem.
Po chwili dodałem:
— Zostało jeszcze tylko kilka rzeczy, które chcę pokazać kumplowi. Nie
zajmie to więcej niż dziesięć minut.
I wyszedłem, a Rhoades za mną.
Oczywiście miałem ochotę uciec, ale wiedziałem, że nie powinienem dać
po sobie poznać, że mam cykora.
Dotarliśmy do windy. Walnąłem w przycisk parteru. Odetchnęliśmy
z ulgą, opuściwszy budynek, ze strachu robiliśmy w gacie — niewiele
brakowało! Ale też byliśmy szczęśliwi.
Wiedziałem, co się tymczasem dzieje: kobieta wydzwania jak szalona,
próbując znaleźć kogoś, kto wie, jak w środku nocy znaleźć numer telefonu
do stanowiska ochrony centrali Sunset-Gower.
Wsiedliśmy do samochodu. Odjechałem bez włączonych świateł.
Zatrzymaliśmy się, żeby poobserwować drzwi do budynku.
Po jakichś dziesięciu minutach potężny ochroniarz wyszedł i rozejrzał się
dookoła, na sto procent pewny, że już dawno nas tam nie ma. I oczywiście
się mylił.
Zaczekałem, aż wróci do środka, i odjechałem, za pierwszym zakrętem
włączając światła.
Czy mogło mnie spotkać coś lepszego niż studiowanie informatyki, praca
nad uzyskaniem dyplomu, zaspokajająca mój nienasycony głód wiedzy
o komputerach? Latem 1981 roku, w wieku siedemnastu lat, zapisałem się
do Pierce College, dwuletniej szkoły w pobliskim Woodland Hills.
Dobrze się bawiłem, ale moje gierki z prawem nie miały trwać wiecznie.
W maju 1981 roku, nadal jako siedemnastolatek, przeniosłem się
z pozalekcyjnymi zajęciami na UCLA. W pracowni komputerowej studenci
odrabiali zadania domowe lub zapoznawali się z komputerami
i programowaniem. Ponieważ nie było nas stać na posiadanie komputera
w domu, musiałem szukać dostępu do niego w takich miejscach, jak
uniwersytety. Przychodziłem tam włamywać się do zdalnych komputerów.
Oczywiście komputery w studenckiej pracowni komputerowej nie miały
wyjścia na zewnątrz — można było połączyć się z modemem z każdej
stacji, ale tylko z numerem telefonu na innym kampusie, a nie z numerem
zewnętrznym — co oznaczało, że dla moich celów w istocie były one
bezwartościowe.
Jednak dla chcącego nie ma nic trudnego. Na ścianie sali komputerowej
wisiał pojedynczy telefon bez tarczy. Służył on wyłącznie do odbierania
rozmów przychodzących. Tak jak zrobiłem to w pracowni pana Christa
w szkole średniej, podnosiłem słuchawkę i kilka razy uderzałem w widełki
telefonu, co dawało taki sam efekt, jak wybieranie numeru. Uderzenia
dziewięć razy w krótkich odstępach czasu, które odpowiadało wybraniu
numeru „9”, było sygnałem połączenia z linią zewnętrzną. Następnie
naciskałem dziesięć razy, co dla operatorki było odpowiednikiem wybrania
„0”.
Kiedy operatorka weszła na linię, prosiłem ją, by połączyła mnie
z powrotem z numerem telefonicznym modemu przy terminalu
komputerowym, którego używałem.
Terminale komputerowe w laboratorium w tym czasie nie miały
modemów wewnętrznych. Zamiast tego, aby nawiązać połączenie
modemowe, trzeba było podłączyć słuchawkę do sąsiedniego konwertera
akustycznego, który wysłał sygnał z modemu do słuchawki telefonicznej
i na zewnątrz przez linię telefoniczną. Kiedy operatorka oddzwaniała
na numer modemu, odbierałem połączenie i prosiłem ją, aby wybrała mój
numer telefonu.
Używałem tej metody do połączenia się z wieloma firmami, które
wykorzystywały DEC PDP-11, działając na RSTS/E. Dzięki socjotechnice
udało mi się zdobyć ich dane logowania do sieci i do systemu, stosując
podstęp z pomocą techniczną DEC. Bez własnego komputera byłem jak
włóczęga jeżdżący od kampusu do kampusu, aby uzyskać dostęp
do sprzętu, którego tak desperacko potrzebowałem. Czułem potężny
przypływ adrenaliny, jadąc na kampus uczelni, by wejść do sieci. Jechałem,
przekraczając dozwoloną prędkość przez czterdzieści pięć minut, nawet
jeśli miałem tylko przez kwadrans używać komputera.
Chyba nigdy nie przyszło mi do głowy, że studenci w jednej z tych
pracowni mogą podsłuchać, czym się zajmuję, i narobić mi kłopotów.
Tak było do pewnego wieczoru, kiedy siedziałem przy terminalu
w pracowni komputerowej na UCLA. Usłyszałem wrzawę, podniosłem
wzrok i zobaczyłem rój policjantów kampusu pędzących wprost na mnie.
Bardzo się starałem wyglądać na przejętego, ale godnego zaufania
dzieciaka, który nie wie, o co chodzi w tym całym zamieszaniu.
Ściągnęli mnie z krzesła i skuli w kajdanki, zaciskając je zbyt mocno.
Tak, w Kalifornii obowiązywało już prawo zaliczające hakowanie
do przestępstw. Jednak jako niepełnoletniemu nie groziło mi trafienie
za kratki.
Mimo to wpadłem w panikę. Miałem w samochodzie torbę wypchaną
wydrukami dokumentującymi wszystkie włamania do firm, jakie miałem
na koncie. Jeśli przeszukają auto i je znajdą, domyślą się, o co chodzi,
a wtedy czeka mnie coś znacznie gorszego niż kara, jaka by nie była,
przewidziana za korzystanie z uniwersyteckich komputerów bez bycia
studentem.
Jeden z policjantów uczelni zabrał mi kluczyki do samochodu,
zlokalizował go i znalazł w nim torbę z trefnym hakerskim towarem.
Stamtąd zabrali mnie na posterunek policji na terenie kampusu. Czułem
się, jakbym trafił do więzienia. Powiedzieli mi, że zostałem zatrzymany
za „wtargnięcie”. Zadzwonili do mamy, żeby przyjechała mnie zabrać.
Ostatecznie UCLA nie znalazło nikogo, kto umiałby odszyfrować moje
wydruki. Uniwersytet nigdy nie wniósł żadnych oskarżeń. Nie zrobiono nic,
by przekazać moją sprawę do Wydziału Dozoru Sądowego hrabstwa, który
mógłby zwrócić się do sądu dla nieletnich o jej rozpatrzenie.
Może byłem nietykalny? Może miałem dalej to ciągnąć, przeżywając
od czasu do czasu mały wstrząs, ale nigdy naprawdę nie mając powodu
do zmartwień?
Mimo że kosztowało mnie to wiele strachu, po raz kolejny udało mi się
uchylić od ciosu.
4. MISTRZ UCIECZKI
Flle ujw esc wexp mo xsp kjr hsm hiwwcm, „Wplpll stq lec qma e wzerg mzkk!”?
Jeździliśmy po okolicy, szukając punktu ksero, ale żadnego nie udało się
nam znaleźć. Oczywiście o godzinie drugiej w nocy wszystkie były
zamknięte. Potem stwierdziliśmy, że powrót do budynku, by oddać
instrukcje, byłby zbyt ryzykowny, nawet po zmianie strażników. Moja
maszynka do fabrykowania na poczekaniu solidnych i wiarygodnie
brzmiących historyjek tym razem nie miała do zaoferowania niczego
sensownego.
Zabrałem więc wszystkie instrukcje do domu. Miałem jednak z tego
powodu wyrzuty sumienia. Broszury trafiły do kilku wielkich worków
na śmieci, które Lewis ode mnie przejął i ukrył. Nie chciałem wiedzieć,
gdzie.
Mimo że Lewis nie chodził już z Susan Thunder, ciągle jeszcze się
widywali, a on miał długi język. Nie był w stanie utrzymać w tajemnicy
nawet rzeczy, które mogły wpakować jego samego i przyjaciół w poważne
tarapaty. Powiedział jej o instrukcjach.
Susan doniosła na nas do firmy telefonicznej. W upalny letni wieczór
kilka dni później, kiedy ruszyłem z parkingu, wracając do domu z pracy
w bóżnicy im. Stevena S. Wise’a, gdzie byłem recepcjonistą, minąłem
Forda Crown Victoria z trzema mężczyznami w środku. Dlaczego faceci
z policji zawsze jeżdżą tym samym modelem samochodu? Czy nikomu
nigdy nie przyszło do głowy, że są dzięki temu tak rozpoznawalni, jak
gdyby mieli na boku napis TAJNIACY?
Przyspieszyłem, żeby zobaczyć, czy nawrócą i pojadą za mną.
Tak. Cholera. Ale może to tylko zbieg okoliczności.
Dodałem gazu, kierując się ku wyjazdowi na I-405 w kierunku San
Fernando Valley.
Ford Crown doganiał mnie.
W lusterku wstecznym zobaczyłem rękę wynurzającą się przez okno
i umieszczającą na dachu policyjnego koguta, który zaczął migać. Niech to
szlag! Dlaczego mnie zatrzymują? Przeleciało mi przez głowę — dodać
gazu! Szybka ucieczka? Czyste szaleństwo.
Nie miałem szans im zwiać. Zjechałem na pobocze.
Samochód się zatrzymał. Wyskoczyło z niego trzech facetów. Zaczęli
biec w moją stronę.
Wyciągnęli pistolety!
Krzyknęli:
— Wysiadaj z wozu!
W jednej chwili byłem w kajdankach. I tym razem za mocno zacisnęli mi
je na przegubach, sprawiając ból.
Jeden z nich ryknął mi prosto do ucha:
— Przestaniesz robić sobie jaja z firmy telefonicznej! Damy ci niezłą
nauczkę!
Byłem tak przerażony, że się rozpłakałem.
Podjechał kolejny samochód. Kierowca wyskoczył i pobiegł w naszym
kierunku, krzycząc do policjantów:
— Szukajcie bomby w jego samochodzie! Ma bombę logiczną!
W tym momencie dosłownie śmiałem się przez łzy. Bomba logiczna to
oprogramowanie, ale wyglądało na to, że ci faceci o tym nie wiedzieli.
Sądzili, że wiozłem coś, co może wysadzić wszystkich w powietrze!
Zaczęli mnie maglować:
— Gdzie są instrukcje?
— Jestem nieletni. Chcę zadzwonić do mojego adwokata —
odpowiedziałem.
— Oczywiście — odrzekłem.
— Czy wiesz, gdzie mogę dostać jakieś kody?
Wypytywał mnie o kody dostępu ITT. Kiedy masz kod, możesz po prostu
wybrać lokalny numer dostępowy ITT i wstukać kod dostępu, a następnie
numer zamiejscowy, na który chcesz zadzwonić. Jeśli korzystasz z czyjegoś
kodu, połączenie obciąży rachunek tego biednego abonenta, a ty nie wydasz
ani grosza.
Uśmiechnąłem się. Wyglądało na to, że z Royem się dogadamy.
Podczas moich nakazanych przez sąd konsultacji w latach 1981 i 1982
po prostu rozmawialiśmy i zostaliśmy przyjaciółmi. Roy powiedział mi, że
to, co zrobiłem, było błahe, w porównaniu do przestępstw innych jego
podopiecznych. Kilka lat później, w 1988 roku, kiedy znów wpadłem
w tarapaty, napisał w mojej sprawie list do sądu. Wyjaśniał w nim, że moje
hakowanie nie wynikało z niskich pobudek — z chęci zaszkodzenia komuś
lub przywłaszczenia sobie cudzej własności — ale miało charakter
zaburzenia kompulsywnego. Byłem, jak to ujął, „uzależniony” od hakingu.
Na ile mnie i mojemu adwokatowi udało się ustalić, był to pierwszy
przypadek w historii, by haking został w ten sposób określony
i potraktowany na równi z uzależnieniem od narkotyków, alkoholu, hazardu
czy seksu. Kiedy sędzina usłyszała diagnozę uzależnienia i przyjęła
do wiadomości, że cierpię na tę dolegliwość, zaakceptowała naszą ugodę.
Trzy dni przed Bożym Narodzeniem, 22 grudnia 1982 roku, tuż
przed północą, byłem z moim kumplem hakerem Lennym DiCicco
w pracowni komputerowej w Salvatori Hall na terenie kampusu
Uniwersytetu Południowej Kalifornii (USC), niedaleko centrum Los
Angeles. Szczupły, wysportowany, na oko mierzący metr osiemdziesiąt
facet, stał się moim bliskim, zaufanym partnerem w hakowaniu...
a w przyszłości okazał się Judaszem.
Włamywaliśmy się do systemów USC przez modemy telefoniczne, ale
frustrowała nas ich niska prędkość. Mały zwiad pozwolił nam odkryć
kuszący fakt, że w budynku, znanym jako Salvatori Hall, należącym
do College of Letters, Arts and Sciences, znajdowało się kilka komputerów
mainframe DEC, pracujących pod systemem TOPS2012), podłączonych
do sieci ARPANET13), poprzedniczki Internetu. Działanie na terenie
kampusu dawało nam znacznie szybszy dostęp do jego systemów.
15) Harry Houdini — słynny iluzjonista, znany też z umiejętności oswobadzania się z więzów.
Wyszedłem za kaucją, ale nie cieszyłem się wolnością zbyt długo. Gdy
tego wieczoru jechałem do pracy, zadzwoniłem do mamy do Fromin’s
Delicatessen, gdzie oboje wówczas pracowaliśmy, zapytać, czy
przypadkiem nikt mnie nie szukał.
— Niezupełnie — odpowiedziała.
Zignorowałem jej tajemniczą odpowiedź i pojechałem do pracy. Czekała
tam na mnie moja pani kurator, Mary Ridgeway, w towarzystwie dwóch
detektywów. Na mój widok oznajmiła, że jestem aresztowany za naruszenie
warunków zwolnienia warunkowego, a detektywi zabrali mnie do ośrodka
dla nieletnich w Sylmar.
W sumie to, że jechałem do Sylmar, ucieszyło mnie. Miałem ukończone
osiemnaście lat i w oczach prawa stałem się dorosły, ale ponieważ ciągle
jeszcze byłem na warunkowym na mocy wyroku sądu dla nieletnich, nadal
podlegałem jego jurysdykcji. Traktowano mnie więc tak, jakbym był
nieletni.
Mama nie widziała różnicy — znowu trafiłem za kraty. Powoli stawało
się to niemal sztampą. Co się stało z jej ukochanym synem? Czy ma zamiar
spędzić życie w więzieniu, od czasu do czasu wychodząc na wolność?
Przyjechała do mnie na widzenie i popłakała się. Tak wiele dla mnie
zrobiła, a ja odpłacałem się jej, sprowadzając na siebie nieszczęścia
i przysparzając zmartwień. Na widok jej łez serce mi się krajało. Ile to razy
obiecywałem jej, że przestanę hakować, i naprawdę, naprawdę miałem taki
zamiar, ale nie byłem w stanie dotrzymać danego słowa, jak alkoholik,
który się stacza.
Bmfy ytbs ini N mnij tzy ns zsynq ymj Ozajsnqj Htzwy qtxy ozwnxinhynts tajw rj?
16) Analogicznie do Darth Vader, z hebr. Darth — mroczny, Vader — ojciec, postać
z Gwiezdnych wojen.
***
Byłem pewien istnienia jakiegoś sposobu wykorzystania moich
komputerowych umiejętności do czegoś, dzięki czemu dostałbym
wymarzoną pracę w General Telephone. Dowiedziałem się, że firma ta
rekrutuje absolwentów szkoły technicznej Computer Learning Center.
Miałem tam dobry dojazd, a zaledwie sześć miesięcy nauki kończyło się
dyplomem.
18) Język programowania dla ekonomii i biznesu — ang. COmmon Business Oriented
Language.
Kvoh wg hvs boas ct hvs Doqwtwq Pszz sadzcmss kvc fsor hvs wbhsfboz asac opcih
am voqywbu oqhwjwhwsg cjsfhvs voa forwc?
Bonnie niedawno przyznała, że wciąż pamięta, „jak wiele radości dał jej
Kevin, jaki był kochany”.
To samo mógłbym powiedzieć o niej. Zdarzało mi się podkochiwać
w innych dziewczynach, ale Bonnie była tą pierwszą, do której czułem coś
poważnego, pierwszą, na której mi zależało. Lubiliśmy te same rzeczy.
Było ich naprawdę sporo, łącznie z czekoladowymi babeczkami z masłem
orzechowym, po które specjalnie jeździliśmy do 7-Eleven, nadkładając
drogi do domu. Zapewne znacie ten stan, kiedy człowiek po prostu dobrze
się czuje i jest szczęśliwy w towarzystwie tej jednej wyjątkowej osoby. To,
że miałem przy sobie Bonnie po tych dwóch błyskawicznych wylotach
z pracy, było wszystkim, czego potrzebowałem. Przebywałem w jej
mieszkaniu tak często, że z czasem znalazło się u niej sporo moich ubrań.
Właściwie nigdy nie podjęliśmy decyzji: „dobra, zamieszkajmy razem”. To
po prostu stało się samo.
Uwielbialiśmy jeździć razem na rowerach i chodzić na plażę z butelką
wina. Uwielbialiśmy wędrówki po Chantry Flats w Arkadii, pięknej okolicy
z wodospadami — wprawdzie leżącej w środku hrabstwa Los Angeles, ale
człowiek ma tam wrażenie, jakby znalazł się w lesie. To było bardzo
przyjemne — relaksująca odskocznia dla takiego bladego gościa, jak ja,
dniami i nocami przesiadującego przed komputerem.
Nie przeszkadzało mi nawet to, że Bonnie była leniwą gospodynią, ani
stosy brudnych ubrań walających się po podłodze jej sypialni. Nie byłem
pedantem, jak moi rodzice, ale lubię, kiedy rzeczy są na swoim miejscu.
Mieliśmy ze sobą tak wiele wspólnego, że po prostu przymykałem oko
na ten bałagan.
***
Byłem bez pracy. Podjąłem studia wieczorowe na uniwersytecie
kalifornijskim UCLA w Westwood, niedaleko od nas. Bonnie towarzyszyła
mi przy składaniu papierów.
Ale to było oszustwo — po raz pierwszy, od kiedy byliśmy razem,
w pewnym sensie ją zdradziłem. Co drugi dzień wieczorem wychodziłem,
mówiąc, że idę na zajęcia, a naprawdę jechałem do pracy Lenny’ego
DiCicco i hakowaliśmy we dwóch prawie do białego rana. To było wredne.
W te wieczory, kiedy zostawałem w domu, siedziałem
przed komputerem, używając telefonu Bonnie do hakowania, a ona w tym
czasie samotnie czytała, samotnie oglądała telewizję, a potem samotnie szła
spać. Mógłbym powiedzieć, że taki był mój sposób radzenia sobie
z rozczarowaniem z powodu błyskawicznej utraty dwóch prac z rzędu, ale
skłamałbym. Owszem, miałem z tym problem. Ale nie to było prawdziwym
powodem mojego postępowania.
Prawdziwym powodem było to, że ogarnęła mnie obsesja na punkcie
hakowania.
Musiało to być dla niej frustrujące, ale akceptowała to, jak ja jej
bałaganiarstwo. Po kilku miesiącach wspólnego życia wiedzieliśmy, że
traktujemy nasz związek bardzo poważnie. Byliśmy zakochani,
rozmawialiśmy o ślubie i zaczęliśmy na niego odkładać pieniądze.
Cokolwiek pozostało z mojej wypłaty (zostałem zatrudniony przez
Fromin’s Delicatessen do przeprowadzenia migracji ich systemu
na obsługujące poszczególne punkty sprzedaży), zamieniałem to
na studolarowe banknoty, które chowałem w wewnętrznej kieszeni kurtki,
wiszącej w naszej szafie.
Matki Bonnie nie było na ślubie, ale wydała dla nas przyjęcie weselne
w swoim domu w San Dimas. Tym razem Bonnie miała na sobie ślubną
suknię, a ja wynajęty frak. Przyjechali mój tata i mój brat Adam,
oczywiście mama i Gram, siostra i bracia Bonnie, a nawet jej były chłopak.
Był tort weselny i fotograf — zabawa była lepsza niż w dniu ślubu.
W kwestii zarzutów karnych dotyczących włamania do SCO wszystko
ułożyło się nadspodziewanie dobrze. Zarzuty przeciwko Bonnie wycofano,
mój adwokat, który znał prokuratora, Michaela Bartona, uzyskał dla mnie
korzystną ugodę. Komuś innemu, to, co zrobiłem, uznano by
za wykroczenie. Patrząc od strony formalnej, był to mój pierwszy konflikt
z prawem, moje sprawy z sądu dla nieletnich zostały bowiem utajnione.
Ponieważ jednak byłem Kevinem Mitnickiem, gościem o strasznej
reputacji, prokurator początkowo nalegał, by oskarżyć mnie o przestępstwo
— choć zgodnie z literą prawa włamanie do sieci SCO nadal zaliczało się
do wykroczeń. Zgodziłem się przyznać do naruszenia własności, aby
sprawę zakończyć i uzyskać uwolnienie Bonnie od zarzutów. Miałem nie
pójść do więzienia, a jedynie zapłacić skromną grzywnę w wysokości 216
dolarów i znaleźć się pod doraźnym nadzorem kuratorskim przez
trzydzieści sześć miesięcy — co oznaczało, że nie będę musiał się zgłaszać
do kuratora sądowego. Jedynym dodatkowym i oczywistym warunkiem
było złożenie obietnicy, że „nie popełnię żadnego przestępstwa”.
Kilka dni później pojechałem do Santa Cruz odebrać rzeczy zajęte przez
policję. Oddano mi mój terminal komputerowy, ale nie dyskietki.
Zmartwiło mnie to, ponieważ zawierały obciążające mnie dowody włamań
do Pacific Bell i innych ciekawych miejsc. W kolejnym pudełku, którego
nam nie zwrócono, choć prawdopodobnie nikt do niego nie zaglądał albo
nikogo to nie obchodziło, znajdował się zapas marihuany Bonnie i fajka
wodna.
Oto jak działa małomiasteczkowa policja z Santa Cruz.
Historia z Santa Cruz miała jednak ciąg dalszy. Jak się obawiałem,
miejscowi śledczy najwyraźniej znaleźli czas, by przejrzeć zawartość moich
dyskietek, i przekazali Pacific Bell informacje na temat moich zakusów
na ich systemy. Dział bezpieczeństwa w Pacific Bell był do tego stopnia
zaniepokojony, że rozesłał wewnętrzną notę do wszystkich menadżerów.
Dowiedziałem się o niej w najbardziej nieprawdopodobny sposób.
Pracownik Pacific Bell, niejaki Bill Cook, także krótkofalowiec, często
korzystający z osławionej w Los Angeles częstotliwości 147,435 MHz,
przeczytał tę notkę w eterze, żeby mnie sprowokować.
Oczywiście, chciałem zobaczyć notkę na własne oczy. Jak to zrobić?
Zadzwoniłem do Lewisa De Payne’a i poprosiłem go, by tymczasowo
przeprogramował faks tak, by odpowiadał na połączenia przychodzące jako
urządzenie z działu bezpieczeństwa Pacific Bell.
Potem połączyłem się z centralą firmy telefonicznej, zajmującej się
usługami telefonicznymi dla działu bezpieczeństwa Pacific Bell,
i przeprogramowałem linię telefoniczną ich faksu tak, by przekazywała
połączenia pod numer faksu w pracy Lewisa. To tyle, jeżeli chodzi
o przygotowanie gruntu.
Następnie zadzwoniłem do biura wiceprezesa Pacific Bell Franka
Spillera. Odebrała sekretarka. Powiedziałem, że dzwonię z działu
bezpieczeństwa Pacific Bell i podałem jej prawdziwe nazwisko jednego
z pracowników biura — przedstawiłem się jako Steve Dougherty.
— Czy Frank otrzymał notkę w sprawie Kevina Mitnicka? — zapytałem.
— O co chodzi?
— To haker, który włamał się do naszych komputerów.
— A, tak, jasne. Mam to właśnie przed sobą.
— Wydaje mi się, że wysłałem ci starszą wersję, która została
zaktualizowana. Czy mogłabyś do mnie przefaksować swoją wersję? —
podałem jej wewnętrzny numer faksu działu bezpieczeństwa Pacific Bell
w Północnej Kalifornii.
— Jasne — odparła. — Już się robi.
Kiedy tylko Lewis dostał faks, przesłał go do mnie, a potem
przywróciliśmy wszystkie ustawienia do poprzedniej wersji.
Oto lista rzeczy, które zgodnie z notką znaleziono na mojej dyskietce:
• Mitnick opanował wszystkie komputery SCC/ESAC w Południowej
Kalifornii. W plikach znaleziono nazwiska, loginy, hasła i domowe
numery telefonów pracowników ESAC z północy i południa.
• Wdzwaniane numery20) dostępowe i dokumenty identyfikacji
obwodów komputerów SCC i urządzeń do przekazywania danych.
20) Dawniej, by połączyć się z Internetem, modem musiał wdzwaniać numer dostępu
za każdym razem, kiedy chcieliśmy coś wysłać, a połączenie fakturowano na podstawie
czasu trwania. Dopiero potem powstała Neostrada i inne stałe łącza
Iwh xwqv wpvpj fwr Vfvyj qks wf nzc ncgsoo esg psd gwc ntoqujvr ejs rypz nzfs?
<LOGIN>
NamePID Terminal
2180012D FTA2:
2180011A FTA1:
2180011E TTG4:
<LOGIN> wskazywał typ urządzenia, którego używał Lenny, TTG4.
Wtedy poprosiłem operatorkę o wpisanie komendy „spawn”:
spawn/nowait/nolog/nonotify/input=ttg4:/output=ttg4:
O ile zlokalizowanie kodu nie było trudne, o tyle jego przeniesienie już
tak. Był za duży. By zmniejszyć jego objętość, skompresowaliśmy go.
Katalogi z setkami plików upchaliśmy w jednym pliku. Zaszyfrowaliśmy
go tak, by dla kogoś postronnego wyglądał jak śmieci.
Jedynym sposobem na utrzymanie dostępu do plików, tak byśmy mogli
przeanalizować je w wolnej chwili, było znalezienie w sieci DEC Easynet
systemów podłączonych do ARPANETU, dzięki czemu mogliśmy je
przenieść na zewnątrz sieci DEC. Znaleźliśmy tylko cztery systemy
na Easynet z takim dostępem. By móc skorzystać z nich wszystkich,
przenieśliśmy kod, kawałek po kawałku.
Pierwotny plan zapisania kopii kodu w USC okazał się lekkomyślny.
Chcąc, by cała nasza praca nie poszła na marne w przypadku odkrycia
kodu, przede wszystkim musieliśmy zadbać o stworzenie więcej niż jednej
lokalizacji dla redundancji. Jednak jeszcze większym problemem okazała
się gigantyczna baza kodu. Próba zapisania tego wszystkiego w jednym
miejscu wiązała się ze zbyt dużym ryzykiem demaskacji. Wiele czasu
poświęciliśmy więc na włamywanie się do systemów w sieci ARPANET
w poszukiwaniu innych bezpiecznych „schowków”. Wyglądało na to, że
samo pobranie kodu z DEC było łatwe, a nie lada wyzwaniem stało się
znalezienie miejsca, gdzie można by ukryć jego kopie.
Uzyskaliśmy dostęp do systemów komputerowych w bazie Lotnictwa
Marynarki Wojennej w Patuxent River, w stanie Maryland i innych
miejscach. Niestety, system w Patuxent River miał bardzo mało wolnej
przestrzeni dyskowej.
Próbowaliśmy również dostać się do systemów komputerowych w Jet
Propulsion Laboratory w Pasadenie w Kalifornii, używając dostosowanej
do naszych potrzeb wersji łatki Chaosu.
W JPL w końcu wykryli włamanie do jednego z ich systemów, być może
dlatego, że śledzili wszelkie nieautoryzowane zmiany w systemowych
programach VMS Loginout i Show. Musieli zdekompilować kod binarny,
by określić, w jaki sposób programy zostały zmodyfikowane, i przyjęli, że
to Computer Chaos Club uzyskał do nich dostęp. Kierownictwo JPL
opowiedziało mediom taką wersję historii. Zaowocowało to pojawieniem
się wielu artykułów na temat niemieckich hakerów przyłapanych
na włamaniu do komputerów JPL. Całe zdarzenie nas ubawiło, ale
jednocześnie byliśmy zaniepokojeni, ponieważ to przecież my zostaliśmy
wykryci.
Miałem już adres X25, aby połączyć się z systemem VMS na Wydziale
Chemii Organicznej Uniwersytetu w Leeds, gdzie studiował Neill Clift.
Połączyłem się. Nie miałem żadnych uwierzytelnień, aby się zalogować,
nie udało mi się również ich odgadnąć. Nie wziąłem pod uwagę różnicy
czasu i okazało się, że Neill także był zalogowany do systemu. Zobaczył
moje próby logowania i wysłał e-maila do administratora Snoopy’ego,
informując go, że ktoś próbował się dostać do systemu jego uczelni.
Oczywiście usunąłem tę wiadomość.
Choć tej nocy nie udało mi się dostać do sieci Leeds University, moje
wysiłki stworzyły grunt dla późniejszego namierzenia Clifta, który okaże
się kopalnią złota.
Po ukończeniu projektu VMS stoczyliśmy z Lennym wojnę na umysły.
On odpowiadał za bezpieczeństwo komputerów VPA, ja zatrudniłem się
w firmie CK Technologies, w Newbury Park. Robiliśmy zakłady, który
z nas skuteczniej pokona zabezpieczenia systemu komputerowego, jakimi
zarządzaliśmy u naszych pracodawców.
Kto da radę zhakować system VMS w firmie drugiej strony, dostanie
nagrodę. To było jak gra o „zdobycie flagi”. Celem było przetestowanie
umiejętności obrony naszych systemów przed sobą nawzajem.
Przebiegłość Lenny’ego nie zdołała mnie powstrzymać. Ciągle
dostawałem się do jego systemu. Stawką zakładu było za każdym
razem 150 dolarów, koszt kolacji dla dwojga w Spago, restauracji
w Beverly Hills, prowadzonej przez słynnego szefa kuchni Wolfganga
Pucka. Wygrałem ten zakład tak wiele razy, że Lenny’ego zaczęło to
denerwować.
Podczas jednej z naszych całonocnych sesji hakerskich Lenny zaczął się
skarżyć, że nigdy nie wygrał zakładu. Powiedziałem mu, że może
zrezygnować, kiedy tylko zechce. Ale on chciał wygrać.
W jego firmie zainstalowano właśnie cyfrowy zamek w drzwiach
do centrum komputerowego. Lenny rzucił mi wyzwanie do obejścia
blokady poprzez odgadnięcie kodu, wiedząc, że jest to niemal
niewykonalne.
— Jeśli ci się nie uda — powiedział — zapłacisz mi sto pięćdziesiąt
dolców od razu, dziś wieczorem.
Powiedziałem mu, że nie chcę brać jego pieniędzy, ponieważ byłoby to
zbyt łatwe. A potem dodałem, że znowu będzie potem zły na siebie, bo ja
zawsze wygrywam, bez względu na to, czego dotyczy zakład. Te drwiny
skłoniły go do tym żywszego namawiania mnie do podjęcia wyzwania.
Faktycznie, byłoby mi trudno wygrać to tak po prostu. W sukurs
przyszedł mi jednak ślepy traf. Kiedy pracowałem na terminalu Lenny’ego,
włamując się do sieci Digital, na podłodze pod jego biurkiem zauważyłem
portfel. „Przypadkowo” upuściłem długopis, a następnie schyliłem się, by
go podnieść, i wsunąłem portfel za skarpetkę. Powiedziałem Lenny’emu, że
wychodzę do toalety. W portfelu znalazłem kartkę z kodem do zamka
cyfrowego. Nie mogłem uwierzyć: Lenny, taki mądry haker, a nie mógł
zapamiętać prostego numeru? I był na tyle głupi, by zapisać szyfr na kartce
i włożyć ją do portfela? Wydawało mi się to tak niedorzeczne, że przez
chwilę zastanawiałem się, czy mnie nie podpuszczał. Może podłożył portfel
na wabia?
Wróciłem do biurka, odłożyłem portfel tam, gdzie go znalazłem,
i powiedziałem Lenny’emu, że musi mi dać godzinę na odgadnięcie kodu
drzwi. Zgodziliśmy się, że z wyjątkiem wyłamania zamka, wszystkie inne
chwyty będą fair.
Kilka minut później Lenny zszedł po coś na dół. Kiedy wrócił, nie mógł
mnie znaleźć. Szukał wszędzie, w końcu otworzył drzwi do sali
komputerowej. Siedziałem tam, pisząc na konsoli VMS, zalogowany
z pełnymi uprawnieniami. Uśmiechnąłem się do niego.
Lenny był wściekły.
— Oszukiwałeś! — krzyknął.
Wyciągnąłem rękę.
— Wisisz mi sto pięćdziesiąt dolców.
Kiedy zaprzeczył, powiedziałem:
— Masz tydzień.
To było wspaniałe uczucie, utrzeć nosa zarozumialcowi Lenny’emu.
Ale on nie płacił i nie płacił. Ciągle przedłużałem mu termin, aż w końcu
zagroziłem, że zacznę mu naliczać odsetki. Nic. W końcu, bardziej dla
żartu, zadzwoniłem do działu rozliczeń w jego firmie, podając się
za pracownika pionu windykacji urzędu podatkowego IRS.
— Czy Leonard DiCicco nadal u państwa pracuje? — zapytałem.
— Tak — odpowiedziała pani na drugim końcu.
— Mamy nakaz zajęcia wierzytelności — powiedziałem. —
Chcielibyśmy, by zablokowali państwo jego wypłatę.
— Pani odpowiedziała, że potrzebne jest do tego upoważnienie
na piśmie.
— Prześlemy faks w poniedziałek, ale daję wam oficjalne zgłoszenie, by
wstrzymać wszelkie płatności do momentu otrzymania od nas dodatkowych
dokumentów — odparłem.
Myślałem, że Lenny może mieć co najwyżej drobne trudności. Gdy
w poniedziałek faks nie przyjdzie, dział płac po prostu wypłaci mu jego
pieniądze.
Kiedy ludzie z księgowości powiedzieli Lenny’emu o telefonie od IRS,
od razu wiedział, czyja to sprawka.
Wściekł się, stracił panowanie nad sobą i zdrowy rozsądek i zrobił coś
naprawdę głupiego: poszedł do szefa i powiedział mu, że obaj
włamywaliśmy się do DEC z biur VPA.
Szef nie zadzwonił na policję, zamiast tego wezwał pracowników
ochrony w DEC i w obecności Lenny’ego powiedział im, kto nie dawał im
spać przez kilka ostatnich miesięcy. Ostatecznie ściągnięto FBI, a jego
agenci zastawili pułapkę.
Ludzie z FBI i Digital Equipment Corporation rozbili obóz w VPA
przed jedną z naszych nocnych hakerskich sesji. Umieścili oprogramowanie
monitorujące na komputerach VPA, które miało śledzić wszystko, co
robiliśmy. Lenny miał przy sobie podsłuch, by nagrać nasze rozmowy. Tej
nocy moim celem był Uniwersytet w Leeds w Anglii. Po wcześniejszym
zidentyfikowaniu Neilla Clifta jako jednego z głównych źródeł informacji
Digital na temat błędów bezpieczeństwa VMS, chciałem dostać się
do systemu VMS na Wydziale Chemii Organicznej w Leeds, gdzie Clift
miał konto.
Wyczułem, że coś się dzieje z Lennym, i zapytałem go:
— Wszystko w porządku?
Odpowiedział, że po prostu jest zmęczony, a ja nie poznałem się na jego
dziwnym zachowaniu. Prawdopodobnie był przerażony, sądząc, że
zorientowałem się, co jest grane. Po kilku godzinach hakowania
postanowiliśmy skończyć. Ja chciałem kontynuować, ale Lenny powiedział,
że musi wcześnie wstać.
***
24) Była sędziną niższego szczebla w trybunale policyjnym, czyli odpowiedniku dawnego
polskiego kolegium.
Kiedy ludzie wiele lat później pytają mnie, dlaczego uciekałem, zamiast
stanąć przed sądem i uwolnić się od tych zarzutów, tamte chwile do mnie
wracają. Co mógłbym osiągnąć, próbując się oczyścić, kiedy moi
oskarżyciele nie grali fair?
Gdy nie ma cienia szansy na sprawiedliwe traktowanie, a władze opierają
swoje zarzuty na przesądach i niesprawdzonych plotkach, jedyną rozsądną
rzeczą jest ucieczka!
Na rozprawie mój adwokat z urzędu, gdy nadeszła jego kolej, powiedział
sędzinie, że wyjechałem do Izraela pod koniec 1984 roku, ale że nie była to
ucieczka, tylko zwykłe odwiedziny. Zamurowało mnie. Dziesięć minut
przed rozprawą powiedziałem mu dobitnie, że w tym czasie nie
opuszczałem kraju, że nigdy nie byłem za oceanem. Mamę, Gram i Bonnie
zamurowało. Wiedziały przecież, że to, co on mówi, po prostu nie jest
prawdą. Jak adwokat może być tak niekompetentny?
Podejmując ostatni rozpaczliwy wysiłek przestraszenia sądu, Leon
Weidman wypowiedział jedno z najbardziej skandalicznych stwierdzeń,
jakie prawdopodobnie kiedykolwiek padło z ust federalnego prokuratora
w sądzie: powiedział sędzinie Tassopulos, że mogłem wywołać zagładę
nuklearną.
— On potrafi gwizdnąć w słuchawkę telefonu i uruchomić pociski
nuklearne z NORAD — rzekł.
Jak on wpadł na ten idiotyczny pomysł? Komputery NORAD nawet nie
mają połączenia z zewnętrznym światem. I oczywiście nie używają tam
publicznych linii telefonicznych do wydawania poleceń odpalania rakiet.
Jego pozostałe zarzuty, wszystkie fałszywe, były bzdurami opartymi
na doniesieniach wyssanych z palca przez media, diabli wiedzą, z jakich
źródeł. Nigdy wcześniej nie słyszałem jednak podobnego nonsensu, jak ten
o NORAD, nawet w powieściach science-fiction. Mogę tylko przypuszczać,
że wziął ten pomysł z hollywoodzkiego hitu Gry wojenne. Później
powszechnie się przyjęło, że scenariusz tego filmu był częściowo oparty
na moich wyczynach, a tak oczywiście nie było.
Prokurator Weidman odmalował mój portret jako Leksa Luthora
w świecie komputerów (co jak sądzę, uczyniło go Supermanem). To
„gwizdanie do słuchawki telefonu” było tak absurdalne, że słysząc te słowa,
wybuchnąłem głośnym śmiechem i byłem pewny, że sędzina powie mu,
żeby nie gadał bzdur.
Zamiast tego nakazała, bym został zatrzymany bez możliwości wyjścia
za kaucją, ponieważ gdy „jestem uzbrojony w klawiaturę” (uzbrojony!),
stanowię zagrożenie dla społeczeństwa.
Dodała, że powinienem zostać zamknięty tam, gdzie nie miałbym
żadnego dostępu do telefonu. Cele przeznaczone dla „ogółu więźniów” są
wyposażone w telefony, z których mogą oni korzystać, wykonując płatne
połączenia.
Jest tylko jedno miejsce pozbawione dostępu do telefonu w ogóle —
izolatka, znana jako „dziura”.
W numerze magazynu „Time” z 9 stycznia 1989 roku, pod nagłówkiem
„Technologia”, znalazł się tekst: „Nawet najbardziej niebezpieczni
podejrzani zwykle mają dostęp do telefonu, ale nie Kevin Mitnick —
a przynajmniej nie bez nadzoru strażnika. Może dzwonić tylko do żony,
matki i adwokata. Powodem jest to, że danie Mitnickowi telefonu do rąk,
jest jak danie broni płatnemu mordercy. Dwudziestopięcioletni były student
jest oskarżony przez władze federalne o to, że wykorzystując system
telefoniczny, stał się jednym z najgroźniejszych artystów-włamywaczy
komputerowych w historii”.
„Jak danie broni płatnemu mordercy” — napisali to o facecie, którego
jedyną bronią był kod komputerowy i socjotechnika!
26) To sklep-jaskinia Ali Baby ze sprzętem elektronicznym wszelkiego rodzaju. Kiedyś był
taki sklep w Warszawie, w dawnym domu towarowym Feniks przy ul. Żelaznej.
Hsle td esp epcx qzc dzqehlcp mfcypo zy esp nsta esle Yzglepw dpye xp?
29) Należy pamiętać, że działo się to w czasach, kiedy telefony komórkowe pracowały
w systemie analogowym, a nie cyfrowym, jak obecnie (w Polsce siecią analogową był
Centertel).
— Wyglądasz wspaniale.
— Ty też — odpowiedziała.
Ależ to połechtało moje ego! Nigdy wcześniej nikt nie powiedział mi
czegoś takiego, nawet Bonnie. A już na pewno nie taka gorąca laska, jak ta,
której ciało, twarz i włosy, sprawiły, że wyobraziłem ją sobie na scenie
gdzieś w kasynie, na wysokich obcasach i w skąpym kostiumie. Albo bez
kostiumu.
Ćwiczyła na StairMasterze 600030) tak ciężko, że była spocona. Wszedłem
na stojące obok schodki i nawiązałem rozmowę. Jej przyjazne nastawienie
dawało nadzieję na więcej. Ale tylko przez chwilę. Powiedziała, że
występuje jako tancerka z Siegfriedem i Royem — parą słynnych magików,
pracujących z żywymi tygrysami, i robiących wielkie pokazy
iluzjonistyczne.
Zamiast Erica, odebrał ktoś, kto przedstawił się jako Henry Spiegel,
wymawiając to nazwisko „Szpiigel”. Okazał się jedną z najbarwniejszych
postaci, jakie spotkałem w życiu, a na mojej liście, oprócz Ivana
Boesky’ego31), są też takie sławy, jak skazany za oszustwa podatkowe
prawnik Marvin Mitchelson i oszust z ZZZZ Best — Barry Minkow.
Spiegel był jedyny w swoim rodzaju. Miał reputację gościa kręcącego się
wokół wszystkiego — od napadów na bank przez produkcję filmów porno
po prowadzenie nowego modnego klubu w Hollywood, jednego z tych
opisywanych w prasie miejsc, gromadzących co noc przed wejściem kolejki
młodych aktorów i tych, którzy chcieliby nimi zostać.
31) Ivan Frederick Boesky — bankier inwestycyjny, odegrał rolę w skandalu spekulacyjnym
na giełdzie w Stanach Zjednoczonych w latach osiemdziesiątych XX wieku.
Kiedy Eric pojawił się na linii, w naszej pierwszej rozmowie robił masę
aluzji, chcąc znaleźć moje uznanie w kwestii jego rozległej wiedzy na temat
phreakingu i włamań do komputerów.
Powiedział coś w stylu:
— Pracowałem z Kevinem. Wiesz, z tym drugim, Kevinem Poulsenem.
Starał się zbudować własną wiarygodność na plecach hakera, który
właśnie został zatrzymany za ustawianie konkursów radiowych i rzekomą
kradzież tajnych informacji dotyczących bezpieczeństwa narodowego.
— Włamywałem się z nim do biur firm telekomunikacyjnych —
powiedział.
Jeśli to prawda, że udało mu się dostać do biur firmy telekomunikacyjnej,
byłoby to naprawdę ciekawe. Świadczyłoby o tym, że Eric miał poufne
informacje, które zdobył dzięki opanowaniu i kontrolowaniu urządzeń
w centralach i innych stacjach technicznych. Tym z pewnością wzbudziłby
moje zainteresowanie. Twierdzenie Erica, że zna kilka taktyk Poulsena,
było dobrą przynętą.
Aby mnie złapać na haczyk, dorzucił jeszcze kilka szczegółów na temat
central telefonicznych, takich jak 1AESS 5e oraz DMS-100, i informacje
o systemach COSMOS, Mizar, LMOS oraz sieci BANCS, do których, jak
twierdził, mieli z Poulsenem zdalny dostęp. Nie wyglądało to tylko na blef
w celu zdobycia mojego zaufania. Wiedział całkiem sporo o zasadach
działania tych systemów. Sprawiał wrażenie, że należy do małego zespołu
pracującego z Poulsenem, oszukującego w konkursach radiowych,
w których, jak pisała prasa, Poulsen wygrał kilka porsche.
Rozmawialiśmy około dziesięciu minut. W ciągu kolejnych dni kilka
razy dzwoniłem do Spiegla pogadać z Erikiem.
Parę rzeczy mnie niepokoiło. Eric nie mówił, jak inni hakerzy, a raczej
jak Joe Friday32) — glina. Zadawał pytania w stylu:
32) Postać wykreowana przez aktora Eda o’Neilla w serialu Dragnet (polski tytuł Obława),
a potem parodiowana przez Dana Aykroyda.
ERIC
11. NIECZYSTA GRA
Yhlt xak tzg iytfrfad RanBfld squtpm uhst uquwd ce mswf tz wjrwtsr a wioe lhsv
Ecid mwnlkoyee bmt oquwdo’t ledn mp acomt?
Oczywiście, przez cały ten czas byłem też nadal w kontakcie z Erikiem
Heinzem, któremu nie schodziło z ust nazwisko Kevina Poulsena. Nigdy
wcześniej nie spotkałem Poulsena, ale czytałem i słyszałem o nim
wystarczająco dużo, by podziwiać jego hakerskie wyczyny. To dziwne, że
nasze drogi nigdy się nie skrzyżowały, nigdy razem nie hakowaliśmy.
Byliśmy mniej więcej w tym samym wieku i dorastaliśmy zaledwie kilka
kilometrów od siebie. On później powiedział mi, że zaczął interesować się
phone phreakingiem nieco później ode mnie — cieszyłem się już uznaniem
w społeczności hakerów, gdy on był jeszcze żółtodziobem.
Obaj z Lewisem bardzo chcieliśmy się dowiedzieć od Erica więcej
na temat tego, co robił razem z Poulsenem. W jednej z rozmów
telefonicznych Eric ponownie sypnął nazwami systemów z Pacific Bell,
nad którymi wspólnie z Poulsenem uzyskali kontrolę. Ich lista wydawała
się znajoma, oprócz jednej pozycji: nigdy nie słyszałem o systemie „SAS”.
— Co to jest SAS? — zapytałem.
— To wewnętrzny system testowania, który można wykorzystać
do monitorowania linii — odrzekł Eric.
W żargonie firmy telefonicznej monitorowanie jest eufemistycznym
określeniem podsłuchu.
Powiedziałem mu:
— Mając dostęp do przełącznika, można monitorować linię, kiedy tylko
się chce.
Myślałem, że chodzi mu o to, że należąc do firmy telekomunikacyjnej,
centrale 1A ESS miały funkcję „rozmowa kontrolowana”, która pozwala
wejść na linię i podsłuchiwać rozmowy.
Eric zaś rzekł:
— SAS jest lepszy.
Twierdził, że wraz z Poulsenem odwiedzili w nocy centralę Sunset-
Gower w Hollywood, tę samą, gdzie kilka lat wcześniej przekonałem
ochroniarza, że jestem pracownikiem firmy z ośrodka COSMOS w San
Diego. Jednak w czasie wizyty zobaczyli oni pewne rzeczy, których my nie
widzieliśmy. Miejsce wydało im się dziwne. W przeciwieństwie do innych
central telefonicznych, było wyposażone w nietypowe terminale
komputerowe i napędy taśmowe. „Wyglądało, jak coś z innej planety”.
Jedna ze skrzynek o rozmiarach lodówki miała w środku różne urządzenia,
które wydawały szum. Natknęli się na podręcznik, dzięki któremu
zidentyfikowali urządzenie jako Switched Access Services — w skrócie
SAS. Poulsen, kartkując podręcznik, doszedł do wniosku, że SAS służy
do testowania linii. Wyglądało na to, że można go podłączyć do każdej linii
telefonicznej.
Ale czy używano go tylko do sprawdzania, czy linia działa? Czy też
można było dzięki niemu podsłuchiwać rozmowy?
Poulsen zaczął majstrować przy terminalu sterującym SAS. Wprowadził
numer automatu telefonicznego, z którego czasem korzystał, i okazało się,
że faktycznie można wejść na linię i usłyszeć rozmowę.
Następnego wieczoru wrócił do centrali z magnetofonem, by móc nagrać
dane wysyłane przez urządzenia SAS. Chciał w domu spróbować
zdekompilować protokół i uzyskać takie same możliwości.
Musiałem uzyskać dostęp do tego systemu. Ale kiedy zapytałem
o szczegóły, Eric zamilkł i szybko zmienił temat.
Zacząłem badać sprawę już następnego dnia.
***
Zkdw lv wkh qdph ri wkh SL ilup wkdw zdv zluhwdsshg eb Sdflilf Ehoo?
34) Anthony Pellicano jest postacią autentyczną, detektywem, obecnie odsiadującym długi
wyrok z oskarżenia federalnego. Był między innymi zamieszany w nielegalne podsłuchy
Nicole Kidman, kiedy rozwodziła się z Tomem Cruisem.
Patrzyłem na niego i zastanawiałem się, dlaczego jego firma była
przedmiotem dochodzenia, choć byłem pewien, że nie podzieli się ze mną
żadnymi obciążającymi informacjami. Wyjaśniłem mu, że sprawdziłem,
czy linie telefoniczne taty były na podsłuchu.
— Nie są — powiedziałem mu — ale trzy linie Teltec są monitorowane.
Zareagował bardzo podobnie do ojca. Miał taką minę, jakby myślał: „Ten
dzieciak to jakiś bufon. Nie ma mowy, by był w stanie się dowiedzieć, czy
linia telefoniczna jest podsłuchiwana”. Nie mogłem się doczekać, by
pokazać mu moje umiejętności. To była fajna okazja, bo normalnie trzeba
się z tym kryć, chyba że chcesz skończyć w więziennej celi.
— Nie wierzysz, że udało mi się znaleźć podsłuchy? Wystarczy
komputer i telefon, i mogę monitorować, kogo tylko chcę.
Jego mina zadawał się mówić: „Dlaczego mam tracić czas na tego
chwalipiętę?”.
Spytałem, czy chce, abym mu to zademonstrował. Odpowiedział
sceptycznym, wyniosłym tonem.
— Jasne. Zobaczmy, czy można podsłuchać linię mojej dziewczyny.
Powiedział mi, że mieszka w Agoura Hills.
W notesie miałem zapisane numery dostępowych zdalnych punktów
testowych (RATPs) SAS w kilku centralach w San Fernando Valley.
Wyszukałem numer do RATP w centrali w Agoura, która obsługiwała jej
obszar. Były tam cztery numery.
Ponieważ wiedziałem, że linie taty nie były na podsłuchu, mogłem
skorzystać z jednej z nich, by połączyć się z SAS. Ponieważ było to
połączenie lokalne, nie zostanie ono uwzględnione w bilingu, co oznaczało,
że nie będzie można później znaleźć żadnych dowodów na to, że ktoś
kiedykolwiek łączył się z SAS za pośrednictwem tej linii. Usiadłem
przy komputerze stacjonarnym, który w rzeczywistości należał do mojego
przyjaciela, choć tata zgodził się powiedzieć, że sprzęt należy do niego,
gdyby kiedyś pojawił się u nas kurator, bo nie mogłem korzystać
z komputera bez jego uprzedniej zgody. Użyłem modemu komputera, by
połączyć się z jednostką SAS w centrali w Agoura.
Z drugiego telefonu taty zadzwoniłem na kolejny numer i ustawiłem
telefon w trybie głośnomówiącym. Usłyszeli dzyń, dzyń, dzyń.
Potem wpisałem kilka poleceń na klawiaturze komputera. Nagle
dzwonienie ustało wraz z głośnym kliknięciem, jakby ktoś podniósł
słuchawkę.
Patrzyli, zaintrygowani, jak nuciłem głośno do telefonu
głośnomówiącego: mmmmmmmmm. Natychmiast usłyszeliśmy serię
sygnałów wybierania, jak gdyby ktoś wszedł na linię i inicjował połączenie.
Poprosiłem Marka o numer telefonu jego dziewczyny, kiedy wpisywałem
serię poleceń na komputerze. Teraz podsłuchiwaliśmy jej linię telefoniczną.
Pudło. Nie rozmawiała przez telefon. Linia milczała.
— Mark, twoja dziewczyna nie jest na linii — powiedziałem mu. —
Spróbuj zadzwonić do niej z telefonu komórkowego. Gdy wyjął komórkę
i błyskawicznie wystukał numer, tata posłał mi spojrzenie pełne
niedowierzania, jak gdyby oglądał naśladowcę Harry’ego Houdiniego,
który próbuje zrobić magiczną sztuczkę, tak naprawdę nie mając pojęcia,
jak to zrobić.
Z głośnika telefonu usłyszeliśmy brrrrr, brrrr, co oznaczało, że numer
dzwoni. Po czterech sygnałach usłyszeliśmy, że włączyła się automatyczna
sekretarka, a następnie nagrana informacja dziewczyny.
— Zostaw wiadomość — powiedziałem mu, uśmiechając się od ucha
do ucha. Kiedy mówił przez komórkę, można było usłyszeć jego słowa
wychodzące przez zestaw głośnomówiący taty.
Markowi opadła szczęka. Jego oczy rozszerzyły się i wpatrywały we
mnie z podziwem i zachwytem.
— Zajebiste! — powiedział. — Jak to zrobiłeś?
Odpowiedziałem tekstem, który z czasem stał się nudnym banałem:
— Mógłbym ci powiedzieć, ale wtedy musiałbym cię zabić.
Wychodząc, rzekł:
— Myślę, że odezwę się do ciebie.
Praca w firmie detektywistycznej wydała mi się fantastycznym
pomysłem. Może nauczę się kilku nowych wspaniałych technik śledczych.
Patrzyłem, jak wychodzi, mając nadzieję, że naprawdę się do mnie
odezwie.
14. JA PLUSKWĘ TOBIE, A TY MNIE
Ituot oaybmzk ymwqe ftq pqhuoq ftmf Xqiue geqp fa buow gb mzk dmpua euszmxe
zqmd Qduo?
Kwth qzrva rbq lcq rxw Svtg vxcz zm vzs lbfieerl nsem rmh dg ac oef’l cwamu?
Epib qa bpm vium wn bpm ixizbumvb kwuxtmf epmzm Q bziksml lwev Mzqk Pmqvh?
Eric stawał się tajemnicą, którą należało rozwiązać, równie ważną, jak
tajemnica skrzynek monitorujących. Jedyne, co do tej pory udało mi się
ustalić, to trzy numery wychodzące gdzieś z Oakland, podłączone
do skrzynek.
Skąd fizycznie wychodziły monitorowane rozmowy? Nie było to wcale
takie trudne pytanie. Po prostu zadzwoniłem do MLAC, Mechanized Loop
Assignment Center, podając jeden z numerów telefonów, i otrzymałem
realny adres, pod którym znajdowała się linia telefoniczna: 2150 Webster
Street, Oakland, biura Departamentu Bezpieczeństwa Pacific Bell. Kiedyś
mieli siedzibę w San Francisco, później przenieśli się na drugą stronę
Zatoki.
Świetnie. Ale to był tylko jeden z numerów. Chciałem poznać wszystkie,
których dział bezpieczeństwa Pacific Bell używał do połączeń ze swoimi
tajemniczymi skrzynkami monitorującymi. Poprosiłem panią w MLAC, aby
zajrzała do oryginalnego zlecenia usługi aktywowania znalezionego już
przeze mnie numeru telefonu. Jak oczekiwałem, zlecenie pokazało wiele
innych numerów telefonów — około trzydziestu — które zostały
uruchomione w tym samym czasie. Wychodziły z miejsca, nazywanego
przeze mnie „pokojem podsłuchów”, gdzie rejestrowano przechwytywane
rozmowy.
Znacznie później dowiedziałem się, że nie istniał żaden pokój
przeznaczony na podsłuchy. Kiedy rozpoczynała się rozmowa na którejś
z monitorowanych linii, była ona przechwytywana przez aktywowany
głosem rejestrator na biurku detektywa z działu bezpieczeństwa, który
prowadził daną sprawę i odsłuchiwał nagranie, kiedy tylko znalazł na to
czas.
Teraz, gdy miałem numery skrzynek monitorujących, musiałem
dowiedzieć się, gdzie każdy z nich dzwonił. Najpierw połączyłem się
po kolei z każdym z numerów, wiedząc, że te, które nie odpowiadają
sygnałem „zajęte”, nie były aktywnie używane do podsłuchu. Nie
zajmowałem się nimi więcej.
W przypadku pozostałych, które były aktualnie używane
do monitorowania, dzwoniłem do SCC w Oakland i, wykorzystując
socjotechnikę, nakłoniłem technika centrali do przeprowadzenia kwerendy
pamięci połączenia (QCM) na łącznicy DMS-100 obsługującej ten numer
(QCM podaje ostatni numer wydzwaniany przez ten telefon). Dzięki tej
nowej informacji uzyskałem listę numerów dostępowych do skrzynek
podsłuchowych dla każdego aktywnego podsłuchu Pacific Bell w stanie
Kalifornia.
Numer kierunkowy i prefiks numeru skrzynki monitorującej pozwalały
określić, w której centrali założono podsłuch. Jeśli Lewis lub ja znalibyśmy
kogoś, kto miał numer telefonu obsługiwany przez centralę, gdzie był
aktywny podsłuch, mógłbym zadzwonić do centrali, przedstawić się jako
ktoś z działu bezpieczeństwa PacBell i powiedzieć: „Mamy u was jedną
z naszych skrzynek. Proszę o prześledzenie połączeń”. Po kilku krokach
miałbym numer docelowy, na którym został umieszczony podsłuch. Jeśli
nie należałby on do nikogo znajomego, przeszedłbym do następnego.
Zaraz, zaraz. To nie była jedyna możliwość. Mój nowy „przyjaciel” Eric
Heinz mógł rzeczywiście być agentem, ale, po namyśle, to było mało
prawdopodobne — wiedziałem już wtedy, że bywał nie tylko w klubach
muzycznych. Obracał się w towarzystwie takich ludzi, jak nasz pierwszy
pośrednik Henry Spiegel. Opowiedział mi on kiedyś, że zatrudniał Susan
Headley, znaną też jako Susan Thunder, tę hakującą prostytutkę, która
wskazała mnie jako włamywacza do ośrodka COSMOS, a która kiedyś,
w akcie zemsty, przecięła wszystkie kable telefoniczne prowadzące
do mieszkania mojej matki. Poza tym były jeszcze te historyjki Erica
o uprawianiu seksu co noc z inną striptizerką.
Nie, z pewnością nie wyglądał on na gościa, który przeszedłby proces
weryfikacji dla przyszłych agentów FBI. Dlatego pewnie nie jest żadnym
agentem. Może był po prostu facetem, na którego federalni mieli haka
i zrobili z niego tajnego informatora i kapusia.
Ale dlaczego?
Istniało tylko jedno sensowne wytłumaczenie: FBI próbuje zastawić sidła
na konkretnych hakerów.
Federalni wzięli mnie na celownik już wcześniej i zadbali o odpowiednie
nagłośnienie mojego aresztowania w mediach. A teraz, o ile moje
podejrzenia były słuszne, FBI pomachało mi marchewką. Wprowadzając
w moje życie Erica, agenci postąpili tak, jakby podstawili pod nos butelkę
whisky „zreformowanemu” alkoholikowi, aby się przekonać, czy go
skuszą.
Cztery lata wcześniej, w 1988 roku, „USA Today” posunęło się do tego,
że na pierwszej stronie dodatku finansowego nałożyło moją twarz
na ogromne zdjęcie Dartha Vadera, opatrując je sloganem: „Darth Vader
hakerskiego świata” i przywołując starą etykietę „hakera Ciemnej Strony”.
Dlatego może nie powinienem być zaskoczony, że FBI uznało
za priorytet przyskrzynienie właśnie mnie.
I nie byłoby to trudne. W końcu, kiedy byłem jeszcze bardzo młodym
człowiekiem, prokuratorzy uważali za w pełni uprawnione zbajerowanie
sędziego za pomocą absurdalnej historyjki o tym, jak to uruchamiam rakietę
z głowicą nuklearną, dzwoniąc do NORAD i gwiżdżąc do telefonu. Byłem
pewien, że, mając okazję, nie zawahaliby się zrobić tego ponownie.
Khkp wg wve kyfcqmm yb hvh TBS oeidr trwh Yhb MmCiwus wko ogvwgxar hr?
Nie oznaczało to wcale, że nie mam już nic do roboty. Przez kilka
następnych dni szukałem miejsca przechowywania CDR. Próbowałem też
się dostać do aplikacji obsługi klienta, by w wolnym czasie móc znaleźć
imię, nazwisko, adres i wszelkiego rodzaju informacje na każdym koncie
telefonicznym.
CDR — masa bardzo dużych plików — znajdowały się na ogromnym
dysku zapisującym w czasie niemal rzeczywistym dane dotyczące każdego
połączenia do i od klientów na obszarze Los Angeles, przez ostatnie
trzydzieści dni. Mógłbym ich szukać bezpośrednio w systemie, ale każde
wyszukiwanie zajęłoby mi mniej więcej od dziesięciu do piętnastu minut.
Ponieważ Eric, choć z oporem, podał mi numer swojego pagera, miałem
punkt wyjścia. Czy ktoś z PacTel dzwonił na jego pager 213 701 6852?
Wśród pięciu czy sześciu połączeń znalazłem dwa, które rzuciły mi się
w oczy. Oto one, dokładnie tak, jak wyglądały w wykazach PacTel:
2135077782 0 920305 0028 15 2137016852 LOS ANGELE CA
2135006418 0 920304 1953 19 2137016852 LOS ANGELE CA
Rcvo dn ivhz ja ocz omvinvxodji oj adiy v kzmnji’n njxdvg nzxpmdot iphwzm pndib
oczdm ivhz viy yvoz ja wdmoc?
Joseph Wernle jr urodził się w Filadelfii. Może jego rodzice nadal tam
mieszkają, albo przynajmniej gdzieś w pobliżu. Połączyłem się
z informacją dla numeru kierunkowego 215, wówczas obejmującego nie
tylko Filadelfię, ale też okoliczne obszary Pensylwanii. Znalazłem trzech
mężczyzn o nazwisku Joseph Wernle.
Zacząłem wydzwaniać na numery, dane mi przez operatora w informacji.
Przy drugiej próbie odebrał mężczyzna. Zapytałem, czy jest panem Wernle,
a on potwierdził.
— Tu Peter Browley z Social Security Administration — zacząłem. Czy
mógłby mi pan poświęcić kilka minut?
— O co chodzi?
— Cóż, wypłacaliśmy zasiłki Josephowi Wernle, i wygląda na to, że
pomieszały się dane w systemie. Całkiem możliwe, że przesyłaliśmy
pieniądze do niewłaściwej osoby.
Zrobiłem pauzę, dając mu czas na uświadomienie sobie sytuacji, a także
by wprawić go w zakłopotanie, czym zyskiwałem małą przewagę. Czekał,
bez słowa.
— Czy Mary Eberle jest pańską żoną? — odezwałem się ponownie.
— Nie — powiedział. — To moja siostra.
— No cóż, a czy ma pan syna o imieniu Joseph?
— Nie.
Po chwili dodał:
— Mary ma syna, nazywa się Joseph Ways. Ale to nie może być on.
Mieszka w Kalifornii.
Wszystko zaczynało układać się w całość, ale to jeszcze nie było
wszystko: człowiek na drugim końcu linii telefonicznej nadal mówił.
— On jest agentem FBI.
Sukinsyn!
Nie było takiej osoby, jak Joseph Wernle jun. Agent FBI o nazwisku
Joseph Ways przyjął fałszywą tożsamość, używając prawdziwego nazwiska
krewnych, łatwego dla niego do zapamiętania. I tenże agent podawał się
za hakera Erica Heinza.
Przynajmniej to wywnioskowałem na podstawie uzyskanych informacji.
Wspa wdw gae ypte rj gae dilan lbnsp loeui V tndllrhh gae awvnh „HZO, hzl jaq M
uxla nvu?”
***
40) Secret Service — odpowiednik polskiego BOR; Bureau of Land Management — Urząd
Zagospodarowania Terenu — sprawuje pieczę nad ziemiami należącymi do rządu federalnego;
DEA — Drug Enforcement Administration — Biuro do zwalczania narkotyków; Bureau of
Alcohol, Tobacco & Firearms (ATF) — zajmuje się nielegalnym alkoholem, tytoniem oraz
bronią.
4A 75 6E 67 20 6A 6E 66 20 62 68 65 20 61 76 70 78 61 6E 7A 72 20 74 76 69 72
61 20 67 62 20 47 72 65 65 6C 20 55 6E 65 71 6C 3F
***
Gsig cof dsm fkqeoe vnss jo farj tbb epr Csyvd Nnxub mzlr ut grp lne?
Od tej pory, gdy ktoś z FBI (lub ktokolwiek inny) dzwonił na pager Erica
lub przesyłał mu SMS, widziałem wiadomość na moim sklonowanym
pagerze, w tej samej chwili, gdy pojawiała się na jego.
Na jak duże szacujecie szanse, że podsłucham dwie rozmowy pod rząd
i w obu usłyszę coś na swój temat? Niedługo po usłyszeniu ekipy z działu
bezpieczeństwa Pacific Bell martwiącej się o to, jak mnie wciągnąć
w pułapkę, wpadłem na kolejne ciekawostki.
Nie próbowałem podsłuchiwać rozmów Erica, bo wiedziałem, że miał
dostęp do SAS, i obawiałem się, że technicy w centralach mogli zostać
pouczeni, że mają informować dział bezpieczeństwa Pacific Bell lub FBI,
gdyby ktoś próbował podłączyć urządzenie do jego linii. Eric myślał, że był
zabezpieczony przed moim podsłuchiwaniem jego rozmów telefonicznych.
Bawił się z SAS wystarczająco długo, by wiedzieć, że gdy ktoś wchodził
na jego linię, słychać było wyraźne kliknięcie. Ale nie znał połączenia ze
stopką SAS, które — jak już to wcześniej wyjaśniłem — było
bezpośrednim połączeniem za pomocą kabla, podpiętym przez technika
na skrętce klienta, i nie wydawało żadnego słyszalnego kliknięcia na linii.
Pewnego dnia, korzystając ze stopki SAS, przez przypadek wszedłem
na linię Erica, i podsłuchałem jego rozmowę z facetem o imieniu Ken.
Nie musiałem się głowić, kim był Ken: agent specjalny FBI, Ken
McGuire.
Rozmawiali o dowodach potrzebnych Kenowi do uzyskania nakazu
rewizji u Mitnicka.
Wpadłem w panikę. Zacząłem się zastanawiać, czy przypadkiem za mną
nie chodzą, a może nawet przygotowują się do aresztowania mnie. Eric nie
sprawiał wrażenia, że jest tajnym informatorem. Jego rozmowa z Kenem
brzmiała jak dyskusja dwóch agentów, z których McGuire, starszy
i bardziej doświadczony, wprowadzał młodszego kolegę w sprawę, aby
lepiej zrozumiał, co jest potrzebne do uzyskania nakazu rewizji.
Nakaz rewizji! Dowody przeciwko Mitnickowi!
Cholera, znowu będę musiał pozbyć się najmniejszego skrawka
dowodów, które mogłyby zostać użyte przeciwko mnie.
Odłożyłem słuchawkę i natychmiast przeprogramowałem swój telefon,
klonując inny numer, taki, którego nigdy wcześniej nie używałem.
Potem zadzwoniłem do Lewisa do pracy.
— Alarm! — powiedziałem. — Wyjdź do automatu telefonicznego
przed budynkiem, natychmiast! — poprosiłem go na wypadek, gdyby
federalni monitorowali rozmowy przez telefony komórkowe w pobliżu jego
miejsca pracy.
Wsiadłem do samochodu i pojechałem do miejsca obsługiwanego przez
inną wieżę telefonii komórkowej — znowu na wypadek, gdyby agenci
monitorowali tę, która obsługiwała okolice Teltec.
Gdy Lewis podniósł słuchawkę automatu, powiedziałem:
— Władze montują przeciwko nam sprawę i Eric jest w to
zaangażowany! Mam stuprocentowe potwierdzenie, że nas wzięli
na celownik. Jak najszybciej zmień swój numer.
— O cholera! — to była jego jedyna reakcja.
— Musimy wszystko wyczyścić — powiedziałem.
Głos miał ponury i przerażony:
— Tak, jasne — rzekł. — Wiem, co robić.
46) Digital Data Interpreter. Ten skrót oznacza także Direct Dial-In.
Fqjc nunlcaxwrl mnerln mrm cqn OKR rwcnwcrxwjuuh kanjt fqnw cqnh bnjalqnm vh
jyjacvnwc rw Ljujkjbjb?
***
Następnego ranka, 30 września 1992 roku, teraz już we własnym
mieszkaniu, drzemałem niespokojnie, podenerwowany i czujny, tak
naprawdę ani na chwilę nie zasypiając.
Około 6.00 obudził mnie niepokojący dźwięk. Zazgrzytał klucz
w drzwiach mojego mieszkania. Spodziewałem się agentów federalnych,
ale oni nie używają klucza, lecz walą w drzwi. Czy ktoś próbuje się
włamać? Krzyknąłem: — Kto tam? — chcąc odstraszyć intruza.
— FBI! Otwierać!
No to mnie mają. Wracam do więzienia.
Mimo że się ich spodziewałem, nie byłem na to emocjonalnie
przygotowany. Jak mogłem się przygotować? Byłem przerażony na myśl,
że znowu mnie aresztują.
I otworzyłem drzwi, nie zdając sobie sprawy, że byłem całkiem nagi.
Na czele grupy stała agentka, która nie mogła się powstrzymać
przed spojrzeniem w dół.
Następnie cała ekipa znalazła się w moim polu widzenia i ostro ruszyła
do pokoju. Podczas gdy się ubierałem, przetrząsnęli całe mieszkanie,
dokładnie kontrolując nawet zawartość lodówki. Nikt nie skomentował
moich „pączków dla FBI”, ani nawet nie uśmiechnął się na widok napisu,
cały zestaw pozostał nietknięty.
Ale przynajmniej wszystko dokładnie posprzątałem. Nie znaleźli niczego
obciążającego w lodówce ani nigdzie indziej, niczego, co pomogłoby im
w sprawie przeciwko mnie.
Oczywiście to im się nie spodobało, podobnie jak nie spodobała im się
moja naiwna postawa i udawanie głupiego.
Jeden z agentów usiadł przy kuchennym stole i powiedział:
— Chodź tutaj, pogadamy.
Agenci FBI są zazwyczaj bardzo uprzejmi, a ten facet i ja się znaliśmy.
Był to agent specjalny Richard Beasley, który brał udział w mojej sprawie
z DEC. Powiedział przyjaznym tonem, jakby z teksańskim akcentem:
— Kevin, to już twój drugi raz. Teraz przeprowadzamy rewizję u De
Payne’a. On poszedł na współpracę. Jeśli ty nie chcesz współpracować,
będziesz siedział z tyłu autobusu47).
***
Ale nie miałem zamiaru opuszczać Los Angeles przed końcem mojego
warunku. Postanowiłem, że jeśli po mnie przyjdą, niech i tak będzie —
niech mnie aresztują. Na wypadek gdyby jednak się nie pojawili
przed upływem terminu mojego zwolnienia warunkowego, podjąłem
postanowienie w sprawie mojej przyszłości: zamierzałem stać się kimś
innym i zniknąć. Wyjechałbym i zamieszkałbym w innym mieście, z dala
od Kalifornii. Kevin Mitnick stanie się przeszłością.
Próbowałem dokładnie przemyśleć plany ucieczki. Gdzie zamieszkam,
kiedy przybiorę fałszywą tożsamość? Jakie miasto wybrać na nowy dom?
Jak będę zarabiał na życie?
Myśl o tym, że byłbym daleko od matki i babci była druzgocąca —
bardzo je kochałem. Nieznośna była dla mnie myśli, że mógłbym im
przysporzyć dodatkowych cierpień.
O północy 7 grudnia 1992 roku warunek mojego zwolnienia oficjalnie
wygasł.
Nie było żadnego telefonu od mojego kuratora ani policyjnego nalotu
bladym świtem. Co za ulga. Byłem wolnym człowiekiem.
A przynajmniej tak sądziłem.
Mama, babcia i Steve zatrzymali się u mojej kuzynki Trudy. Teraz
zamieniliśmy się miejscami — mama i jej facet przenieśli się do mnie, by
spakować wszystkie moje rzeczy, a ja zamieszkałem z babcią u Trudy. Nie
było sensu zostawać w mieszkaniu teraz, kiedy moje warunkowe
zwolnienie się skończyło.
Ludzie, którzy noszą odznaki, czasami zachowują się tajemniczo.
Wczesnym rankiem 10 grudnia, trzy dni po zakończeniu mojego zwolnienia
warunkowego, mama i Steve w moim mieszkaniu zajmowali się ostatnim
etapem pakowania moich rzeczy i organizowali przewóz mebli. Ktoś
zapukał do drzwi. Wysłannicy organów ścigania w końcu się pojawili, tym
razem było ich trzech: funkcjonariusz Brian Salt, agent FBI, którego
nazwiska moja mama nie dosłyszała, i mój prześladowca, agent Ken
McGuire, którego nigdy nie widziałem, ani nie spotkałem osobiście. Moja
matka bezczelnie powiedział im, że pokłóciła się ze mną kilka dni
wcześniej. Że wyszedłem, i od tego czasu się do niej nie odezwałem, i nie
wie, gdzie jestem. Dodała też, że „zwolnienie warunkowe Kevina się
skończyło”.
Kiedy Salt powiedział, że ma nakaz aresztowania mnie i że zostawił
na moich drzwiach kartkę z zawiadomieniem, abym się z nim
skontaktował, powiedziała mu prawdę:
— Kevin nigdy nie widział żadnego zawiadomienia. Powiedziałby mi,
gdyby je zobaczył.
Potem zaczęła się przekrzykiwać z agentami na temat mojego zwolnienia
warunkowego — skończyło się, czy nie?
Później powiedziała mi, że ani trochę się ich nie wystraszyła. Jej zdaniem
zachowywali się jak idioci — zwłaszcza jeden z nich, który otworzył
lodówkę i zajrzał do środka, jakby myślał, że się tam ukrywam. Spojrzała
na niego i zaczęła się śmiać. Oczywiście mógł sprawdzać, czy tym razem
też zostawiłem pączki.
W końcu odeszli, z pustymi rękami i bez informacji.
Jeśli chodzi o mnie, byłem wolnym człowiekiem — mogłem swobodnie
opuścić Los Angeles, zanim wniesiono przeciwko mnie nowe oskarżenie.
ŚCIGANY
25. W UKRYCIU
Cngz zuct ngy znk grsg sgzkx lux znk xkgr Kxoi Ckoyy?
50) Numer przydzielany przez władze federalne firmom, ale również osobom fizycznym
płacącym zaliczki na podatek dochodowy pracowników.
Aslx jst nyk rlxi bx ns wgzzcmgw UP jnsh hlrjf nyk TT seq s cojorpdw pssx
gxmyeie ao bzy glc?
Eric Weiss
Prywatny detektyw
85 102 121 114 32 103 113 32 114 102 99 32 108 121 107 99 32 109 100 32 114 102
99 32 122 109 109 105 113 114 109 112 99 32 71 32 100 112 99 111 115 99 108 114
99 98 32 103 108 32 66 99 108 116 99 112 63
***
Zaczynamy zabawę.
Kiedy sprawdziłem procesy, które były uruchomione na jego
komputerze, byłem zaskoczony, widząc wśród nich „crack”, popularny
program do łamania haseł, napisany przez faceta o nazwisku Alec Muffett.
Po co Joe miałby z niego korzystać?
Znalezienie pliku z hasłami, które obrabiał „crack”, nie było zbyt
czasochłonne. Wpatrywałem się w ekran, zaskoczony tym, co widziałem.
Joe McGuckin, współpracownik Sun Microsystems, łamał hasła grupy
inżynierów swojej firmy.
Nie mogłem w to uwierzyć. To było tak, jakbym poszedł na spacer
do parku i znalazł torbę studolarowych banknotów.
Po skopiowaniu złamanych haseł, zacząłem przeczesywać e-maile Joego,
szukając według kluczowych słów modem i dial-up. Bingo! Trafiłem
na firmowy e-mail Sun zawierający informację, którą miałem nadzieję
znaleźć. Jej fragment wyglądał tak:
Od: Kessler@Sparky (Tom Kessler)
Do: ppp-announce@comm
Temat: Nowy serwer PPP
Nasz nowy serwer ppp (mercury) już działa i jest teraz dostępny, abyś mógł
przetestować połączenie. Numer telefonu do mercury’ego to 415 691 9311.
Skopiowałem również oryginalne pliki haseł Sun (zawierające
zaszyfrowane skróty haseł), nad których złamaniem Joe pracował,
na wypadek gdybym stracił dostęp do jego komputera. Na liście złamanych
haseł znajdowało się też własne hasło Joego do Sun, które, o ile pamiętam,
brzmiało: „Party5”. „Crack” je złamał — bułka z masłem.
Tamtej nocy regularnie logowałem się, by sprawdzić, czy Joe był
aktywny online. Nawet jeśli zauważył, że było jakieś połączenie
przychodzące na jego modem, prawdopodobnie nie wzbudziło to jego
podejrzeń (a przynajmniej na to liczyłem), ponieważ wiedział, że dał dostęp
Lewisowi. Gdzieś po północy komputer Joego ucichł; pomyślałem, że
pewnie go wyłączył i poszedł spać. Używając protokołu „Point-to-Point”,
zalogowałem się do hosta „mercury” Suna, udając stację roboczą Joego,
o nazwie „oilean”. Voila! Mój komputer był już oficjalnym hostem
światowej sieci Sun!
W ciągu kilku minut, za pomocą polecenia, udało mi się uzyskać „root”,
ponieważ firma Sun, podobnie jak Joe, nie zadbała o aktualizację łatki
bezpieczeństwa. Założyłem konto „shell” i zainstalowałem proste tylne
wejście dające mi w przyszłości dostęp do konta „root”.
Stamtąd zabrałem się za zespół inżynieryjny. To były świetnie mi znane
rzeczy, ale mimo to nadal mnie cieszyły. Dzięki staraniom Joego, który
złamał hasła, udało mi się zalogować do większości komputerów zespołu
inżynieryjnego Sun.
Tak oto Joe, nawet o tym nie wiedząc, pozwolił mi znaleźć kolejny skarb:
najnowszą i najlepszą wersję SunOS, odmianę systemu operacyjnego
UNIX, opracowaną przez Sun Microsystems dla ich systemów
serwerowych i stacji roboczych. Bez trudu odnalazłem główny komputer,
na którym przechowywano kod źródłowy SunOS. Nawet po kompresji był
to gigantyczny pakiet danych — może nie aż tak wielki, jak system
operacyjny DEC VMS, ale wciąż dostatecznie duży, by sprawiać trudności.
Wtedy wpadłem na pomysł, który mógł mi ułatwić transfer danych.
Biorąc na cel biuro Sun w El Segundo, na południe od lotniska
międzynarodowego w Los Angeles, rozpocząłem od przeprowadzenia
kwerendy w kilku stacjach roboczych, by się dowiedzieć, jakiego rodzaju
urządzenia zostały do nich przyłączone. Szukałem użytkownika, który miał
napęd taśmowy podłączony do swojego komputera. Kiedy go znalazłem,
zadzwoniłem do niego i powiedziałem, że jestem z grupy inżynierów Sun
w Mountain View.
— Jak sądzę, masz napęd taśmowy podłączony do komputera —
powiedziałem. — Jeden z moich inżynierów jest w siedzibie klienta w LA,
i muszę mu przesłać pewne pliki, ale są one zbyt duże, by przenieść je
przez modem. Czy masz czystą taśmę, którą możesz włożyć do napędu,
bym mógł na niej zapisać dane?
Odłożył słuchawkę, nie rozłączając się, i poszedł szukać czystej taśmy.
Po kilku minutach wrócił na linię i powiedział mi, że włożył ją do napędu.
Wcześniej zaszyfrowałem skompresowany kod źródłowy, tak że stał się
niezrozumiałą masą danych, tak na wszelki wypadek, gdyby z ciekawości
chciał mu się przyjrzeć.
Przeniosłem kopię na jego komputer, a potem wpisałem drugie polecenie,
by zapisać ją na taśmie.
Po zakończeniu transferu na taśmę, ponownie do niego zadzwoniłem.
Zapytałem go, czy chce, bym mu wysłał czystą taśmę, ale jak oczekiwałem,
odpowiedział, że nie muszę tego robić. Powiedziałem:
— Czy mógłbyś zostawić mi ją w kopercie na nazwisko Tom Warren?
Czy będziesz w biurze przez następnych kilka dni?
Zaczął mi opowiadać o tym, kiedy będzie lub nie będzie dostępny.
Przerwałem mu:
— Hej, jest prostszy sposób. Może po prostu zostawisz ją na recepcji,
a ja powiem Tomowi, by ją odebrał?
Jasne, zrobił to z przyjemnością.
Zadzwoniłem do mojego przyjaciela Aleksa i zapytałem go, czy nie
wybrałby się do biura Sun odebrać z recepcji kopertę na nazwisko Tom
Warren. Miał pewne opory, wiedząc, że zawsze niesie to ze sobą ryzyko.
Ale po chwili wahania zgodził się spełnić moją prośbę, oznajmiając mi to
dość radosnym tonem — przypuszczam, że przypomniał sobie zastrzyk
adrenaliny, którą zawsze czuł, robiąc mi te drobne przysługi.
Triumfowałem. Było to jednak dość dziwne: kiedy już taśma wpadła
w moje ręce, nawet nie poświęciłem zbyt wiele czasu, by dokładniej
przyjrzeć się kodowi. Podjąłem wyzwanie, odniosłem sukces, ale kod sam
w sobie nie był już dla mnie tak ważny, jak jego zdobycie.
Miał facet tupet, by sprawdzać moją pensję! Ale nie mogłem się go
czepiać: wiedziałem, że szpieguje mnie tylko dlatego, że ja szpiegowałem
jego!
28. ŁOWCA TROFEÓW
Phtm zvvvkci sw mhx Fmtvr VOX Ycmrt Emki vqimgv vowx hzh L cgf Ecbst ysi?
54) Dungeons & Dragons — fabularna gra fantasy Lochy i Smoki, wydana w 1974 roku.
55) Dwuznaczność: ATM również oznacza bankomat, czyli Automated (Automatic) Teller
Machine.
56) Element gry w baseball, gdy pałkarz zdobywa wszystkie cztery bazy, a w rezultacie punkt
(run) dla drużyny.
126 147 172 163 040 166 172 162 040 154 170 040 157 172 162 162 166 156 161 143
040 145 156 161 040 163 147 144 040 115 156 165 144 153 153 040 163 144 161 15
4 150 155 172 153 040 62 144 161 165 144 161 040 150 155 040 122 172 155 040 11
1 156 162 44 077
Nie było mowy, abym zadzwonił pod bezpłatny numer 800, podany mi
przez Shawna: kiedy łączysz się z numerem bezpłatnym, ten, z którego
dzwonisz, jest automatycznie przechwytywany. Zamiast tego, następnego
południa zadzwoniłam do Pacific Bell i dzięki socjotechnice uzyskałem
numer POTS związany z numerem, który dał mi Shawn, to było
408 955 9515. Połączyłem się z terminalem serwera 3Com i spróbowałem
zalogować się na konto „gnault”. Udało się. Doskonale!
Zacząłem używać terminalu serwera 3Com jako mojego punktu dostępu
do sieci. Przypomniałem sobie, że Novell nabył Unix System Laboratories
od AT&T, i zacząłem tropić kod źródłowy UnixWare, który kilka lat
wcześniej znalazłem na serwerach w New Jersey. Wcześniej włamałem się
do AT&T, aby uzyskać dostęp do kodu źródłowego SCCS (Switching
Control Center System), i na krótko dostałem się do Grupy Programistów
UNIX AT&T w Cherry Hill, w stanie New Jersey. Teraz czułem się, jakbym
miał d�j� vu, ponieważ nazwy hostów ich systemów wciąż były takie
same. Zarchiwizowałem i skompresowałem najnowszy kod źródłowy
i przeniosłem go do systemu w Provo, Utah, a następnie podczas weekendu
przerzuciłem ogromne archiwum do mojej elektronicznej przechowalni
w Colorado Supernet. Byłem pełen podziwu, że wykorzystuję tak dużo
przestrzeni dyskowej, i często musiałem szukać dodatkowych uśpionych
kont, aby upchnąć wszystkie moje rzeczy.
Pewnego razu, po połączeniu się z terminalem serwera 3Com, miałem
dziwne uczucie, jakby ktoś za mną stał i obserwował wszystko, co pisałem.
Jakiś szósty zmysł, jakiś instynkt, podpowiadał mi, że administratorzy
systemu z Novell zaglądają mi przez ramię.
Napisałem:
Hej, wiem, że mnie śledzicie, ale nigdy mnie nie złapiecie!
***
60) George Barry Purdy — matematyk i informatyk, specjalista w teorii liczb i geometrii
kombinatorycznej, twórca wielomianu Purdy’ego stosowanego w systemach operacyjnych
(np. OpenVMS) do szyfrowania haseł użytkowników.
Drogi Neillu,
Siedzenie i zastanawianie się, czy FBI lub brytyjskie organy ścigania kiedykolwiek coś
zrobią, by złapać naszego „przyjaciela” KDM musi być bardzo frustrujące. Mogę tylko
zapewnić, że każda najdrobniejsza informacja dotycząca Kevina, która trafia w moje ręce, jest
wnikliwie sprawdzana.
Istotnie, właśnie zweryfikowałam dostarczone przez ciebie informacje... Niewątpliwie
wygląda na to, że ten system komputerowy został spenetrowany i opanowany przez Kevina.
Nasz problem polega jednak na tym, że administrator systemu nyx nie jest tak gotowy
do pomocy w śledztwie, jak ty, a nasze możliwości monitorowania konta Kevina są
ograniczone przez amerykańskie procedury prawne.
Chciałabym poinformować cię w tym liście, jak bardzo twoja współpraca z FBI została
doceniona. Każda twoja rozmowa telefoniczna z Kevinem jest bardzo ważna –przynajmniej
dla mnie.
Trzeba przyznać, że ty (i tylko ty) jesteś naszym jedynym rzeczywistym kontaktem
z Kevinem poza światem komputerów. Nie wierzę, że będziemy kiedykolwiek w stanie go
znaleźć poprzez śledzenie jego rozmów telefonicznych, połączeń przez telnet lub FTP,
i/lub innymi metodami opierającymi się na technologii. Tylko przez osobisty (lub w tym
przypadku, telefoniczny) kontakt z Kevinem, możemy uzyskać lepszy wgląd w jego
działania i plany. Twoja pomoc ma kluczowe znaczenie dla tego dochodzenia...
Mogę tylko jeszcze raz cię zapewnić, że twoja pomoc „w pogoni” za Kevinem jest
doceniana... Jeśli zdecydujesz się kontynuować współpracę z FBI, udzielając mi informacji
na temat rozmów z Kevinem, obiecuję, że pewnego dnia, wszystkie małe fragmenty danych
przenikające do mnie z całego świata ułożą się w całość i doprowadzą do komputera,
przy którym znajdę Kevina i natychmiast założę mu kajdanki...
Jeszcze raz dziękuję, Neill.
Z poważaniem,
Kathleen Carson
Agent Specjalny
Federalne Biuro Śledcze
na 145.89.38.7 jest vax/vms system login: opc/nocomm może być dostęp do X.25,
ale nie jestem pewien, w sieci jest host o nazwie hutsur, na pewno ma on dostęp
do X.25.
Dzięks.
PS.
Załączam mój klucz PGP.
KONIEC I POCZĄTEK
33. HAKOWANIE SAMURAJA
***
Nvbx nte hyv bqgs pj gaabv jmjmwdi whd hyv UVT’g Giuxdoc Gctcwd Hvyqbuvz
hycoij?
***
Zaledwie tydzień po przyjeździe, znalazłem urocze mieszkanie
w północno-zachodniej części Raleigh, w obszernym kompleksie The
Lakes. Nazwa była odpowiednia, ponieważ jego osiemdziesięcioakrowa
powierzchnia obejmowała też linie brzegowe dwóch jezior. Poza basenem
o wymiarach olimpijskich, kortami tenisowymi i do racquetballa, były też
dwa boiska do siatkówki. Zwieziono mnóstwo piasku, aby stworzyć
plażową atmosferę. Nad jeziorami co weekend odbywały się imprezy dla
mieszkańców, jak mi powiedziano — głośne, żywiołowe i pełne
uśmiechniętych południowych piękności. Moje mieszkanie było niewielkie,
ale wcale mi to nie przeszkadzało. Czułem się tak, jakbym żył we śnie.
Zaszedłem do U-Save, jednoosobowego biura wynajmu samochodów,
jednego z tych miejsc, których właściciel spod byka patrzy na wchodzących
klientów, jakby myślał, że nie mają zamiaru zwrócić mu samochodu. Mnie
również posłał nieufne spojrzenie, ale odpowiedziałem mu przyjazną,
niespieszną rozmową i udało mi się go udobruchać.
— Właśnie przeszedłem koszmarny rozwód — powiedziałem. —
Przyjechałem do Raleigh, bo to daleko od Vegas, rozumiesz?
To była moja próba wyjaśnienia, dlaczego będę płacić gotówką. Grając
dalej swoją rolę, wręczyłem mu wizytówkę firmy, w której rzekomo
pracowałem w Vegas — tej samej fikcyjnej firmy, którą stworzyłem, by
dostać pracę w kancelarii w Denver.
Wskoczyłem do wynajętego rzęcha, a facet pozwolił mi odjechać, nawet
nie sprawdzając moich referencji.
Bingo! 661 1940 i 661 4611 były numerami dial-up, których szukałem.
Zmieniłem hasło na kilku — wyglądających na nieaktywne — kontach
na serwerze terminalowym Annex i łączyłem się przez nie, by uniknąć
ryzyka wykrycia na którymś z systemów mających bezpośrednie połączenie
z Internetem.
Administratorka systemu, Oryell, jako swojej stacji roboczej
najwyraźniej używała „hosta blackhole”. Pomyślałem, że wcześniej czy
później będzie potrzebowała uprawnień „root” do wykonywania zadań
administracyjnych i użyje uniksowego polecenia zmiany użytkownika,
„su”. Wymyśliłem więc sposób na przechwycenie hasła „roota”, kiedy
będzie to robić.
Informacja dla czytelnika bardziej obeznanego z technologią: używając
kodu źródłowego, który uzyskałem z Sun Microsystems, dodałem trochę
dodatkowego kodu do programu „su” i ponownie go skompilowałem tak, że
kiedy wpisała polecenie „su” na koncie „root”, jej hasło zostało potajemnie
zapisane w pliku ukrytym na jej komputerze.
Wszystko zadziałało, jak się tego spodziewałem. Hasło „root” brzmiało
„OMGna!” — Oh my God — żadnego słowa prosto ze słownika
i wykrzyknik sprawiały, że było ono o wiele trudniejsze do odgadnięcia.
To samo hasło „root” działało wobec każdego innego serwera, w którym
próbowałem go użyć. Było ono dla mnie niczym klucze do nieba,
a przynajmniej do sieci wewnętrznej Intermetric.
W tym momencie zalogowałem się w „inmet.com”, czyli na firmowej
domenie wykorzystywanej do odbierania poczty ze świata zewnętrznego.
Pobrałem kopię głównego pliku z hasłami (które również zawierały skróty
haseł), żeby zająć się ich łamaniem offline.
Teraz mogłem przeglądać e-maile w poszukiwaniu osób, które były
w kontakcie z Motorolą. Moim pierwszym tropem był e-mail do inżyniera
z Intermetrics o nazwisku Marty Stolz, którego otrzymał od kogoś
z Motoroli, wyjaśniającego problem, jaki mieli z kompilatorem. Włamałem
się do stacji roboczej Stolza i przeanalizowałem jego „historię powłoki”,
pokazującą listę wpisanych wcześniej poleceń. Korzystał ze szczególnego
programu, „skryptu powłoki”, o nazwie „makeprod”, którego użył
do tworzenia kompilatorów opracowywanych przez firmę. W tym
przypadku chciałem zdobyć kompilator 68HC11, żebym mógł skompilować
kod źródłowy Motoroli dla telefonu MicroTAC Ultra Lite.
Inżynier, który napisał skrypt, dołączył również szczegółowe komentarze
w swoim kodzie źródłowym, które doprowadziły mnie do miejsca, gdzie
twórcy oprogramowania trzymali wersje produkcyjne chipowych
kompilatorów Motoroli dla różnych platform systemowych.
Po drodze okazało się, że Intermetrics produkował ten kompilator
w kilku wersjach dla różnych systemów operacyjnych, w tym dla Apolla,
SunOS, VMS i UNIX. Jednak kiedy zbadałem serwer, na którym miały się
znajdować wszystkie te wersje kompilatora, okazało się, że nie ma tam
żadnej. Godzinami przeszukiwałem inne serwery plików i stacje robocze
programistów, ale nie było tam kompilatorów ani kodu źródłowego, ani też
binariów. Dziwne.
Sprawdziłem plik z „aliasami”, wskazujący, dokąd miały być
przekazywane wiadomości przychodzące do poszczególnych osób i grup
roboczych. Po analizie tego pliku byłem w stanie określić, z jakimi działami
związani byli pracownicy, a także znalazłem nazwisko pracownika firmy
z Waszyngtonu, Davida Burtona.
Przyszedł czas na trochę socjotechniki. Zadzwoniłem do Marty’ego
Stolza, przedstawiając się jako David, i powiedziałem:
— Jutro rano mam prezentację dla ważnego klienta, a nie mogę znaleźć
kompilatora dla 68HC11 na komputerze, na którym przechowywane są
różne wersje produktów. Mam starszą wersję, a potrzebuję najnowszej.
Zadał mi kilka pytań — gdzie i w jakim dziale pracuję, jak się nazywa
mój kierownik i tak dalej. Potem dodał:
— Słuchaj, powiem ci coś, ale musisz to zachować w tajemnicy.
O co mu chodzi?
— Nikomu tego nie powtórzę.
Powiedział prawie szeptem:
— Zadzwonili do nas z FBI i powiedzieli, że jest facet, który
prawdopodobnie nas zaatakuje — to superhaker, który włamał się
do Motoroli i ukradł ich kod źródłowy. Sądzą, że ten gość chce zdobyć
kompilator kodu Motoroli, a my będziemy jego kolejnym celem!
Czyżby więc federalni już się zorientowali, że będę chciał mieć
kompilator i, uprzedzając mnie, zadzwonili do Intermetrics? Muszę im to
przyznać: to był dobry tok myślenia.
— Włamał się do CIA i osiągnął trzeci poziom dostępu — kontynuował
Marty. — Nikt nie może powstrzymać tego faceta! On jest zawsze o krok
przed FBI.
— Nie do wiary — nabierasz mnie! To brzmi jak historia tego dzieciaka
z Gier wojennych.
— Słuchaj, federalni zalecili nam, żebyśmy przenieśli kompilatory
offline, bo inaczej na pewno się do nich dostanie.
Fuknąłem. Po zdobyciu kodu Motoroli potrzebowałem kilku dni, aby
wpaść na ten pomysł. Czyżby FBI wymyśliło to wcześniej ode mnie? To
było naprawdę niesamowite.
— Jezu, muszę przetestować dziś moją prezentację, żeby przygotować
się na poranne spotkanie z klientem. Co ja biedny zrobię? Czy jest jakaś
szansa na otrzymanie kopii od ciebie?
Marty zastanowił się.
— Dobra... Powiem ci, jak to zrobimy. Wrzucę kompilator na moją stację
roboczą i będzie tam na tyle długo, żebyś mógł go ściągnąć.
— Świetnie. Kiedy tylko będzie dostępny, przeniosę go na wymienne
nośniki, żeby też go nie trzymać na mojej stacji roboczej. Wtedy do ciebie
oddzwonię i dam znać, że skończyłem — powiedziałem.
— I wiesz co, Marty?
— Tak?
— Zachowam to w tajemnicy. Obiecuję.
Marty dał mi nazwę hosta swojej stacji roboczej, więc mogłem używać
FTP do przeniesienia pliku. Byłem zdumiony — Marty włączył nawet
anonimowy dostęp do FTP, więc do pobrania plików nawet nie
potrzebowałem konta.
To tak, jakbym zabrał dziecku lizaka.
O ile mi wiadomo, Marty nigdy się nie dowiedział, że dał się nabrać,
i dowie się o tym dopiero wtedy, kiedy to przeczyta.
***
Mniej więcej w tym samym czasie, mój kuzyn Mark Mitnick, z którym
nawiązałem bliższe relacje, wybierał się ze swoim ojcem na urlop do Hilton
Head, w Południowej Karolinie. Mark zaprosił mnie, bym do nich dołączył.
Mark prowadził w Sacramento firmę Ad Works i zaoferował mi pomoc
w urządzeniu się na Wschodnim Wybrzeżu przy użyciu tego samego
modelu biznesowego. Dostarczał firmom, takim jak duże supermarkety,
darmowe taśmy do kas elektronicznych, z reklamami wydrukowanymi
na ich odwrocie. Mark zarabiał pieniądze, znajdując firmy, które płaciły
za zamieszczenie tam ich reklam. Potrzebowałem stałych dochodów,
a myśl, że Mark pomoże mi wystartować z moim biznesem, wydawała mi
się bardzo atrakcyjna, choć przedsięwzięcie to nie miało nic wspólnego
z komputerami.
Spotkaliśmy się w Raleigh i pojechaliśmy do Hilton Head, zatrzymując
się po drodze w kilku miastach, gdzie miał umówione spotkania
z klientami. Zabierał mnie ze sobą, by nauczyć mnie prowadzenia biznesu.
Podobało mi się to, ciągle byłem w ruchu, co utrudniało znalezienie mnie.
Cieszyłbym się bardziej z naszej podróży, gdyby nie pewien element,
który wypłynął w jednej z moich rutynowych kontroli internetowych,
w których sprawdzałem, czy FBI zrobiło jakieś postępy w szukaniu mnie.
W prasie i telewizji pojawiały się informacje o komunikacie wydanym
właśnie przez amerykański Departament Sprawiedliwości. Jeden
z artykułów był zatytułowany: Stany Zjednoczone polują na mistrza
komputerowego crackingu. Oto jego fragment:
Waszyngton, DC, USA, 26 stycznia 1995 (NB) — Funkcjonariusze US Marshals Service są
na tropie hakera komputerowego, który zniknął po skazaniu go za jedno elektroniczne
przestępstwo i oskarżeniu o inne. Władze ogłosiły, że próbują zlokalizować Kevina Davida
Mitnicka, lat 31, pochodzącego z Sepulvedy w stanie Kalifornia. Zastępca szeryfa federalnego
Kathleen Cunningham poinformowała Newsbytes, że policja jest w posiadaniu nakazu
aresztowania Mitnicka za naruszenie warunków zwolnienia warunkowego od listopada 1992
r., oraz że była o krok od aresztowania go w Seattle w październiku ubiegłego roku.
Cunningham stwierdziła, że Mitnick jest entuzjastą krótkofalówek i istnieje podejrzenie, że
korzysta ze skanera fal radiowych do śledzenia ruchów policji w rejonie, gdzie się ukrywa.
Miejscowa policja nie skorzystała z zabezpieczeń radiowych, więc po tym, jak został
wymieniony jego adres, podejrzany zmienił miejsce pobytu, wszystko zostawiając. Mitnick
jest uznawany za eksperta w przejmowaniu kontroli nad komputerami w celu monitorowania
lub wykorzystywania systemów komunikacji i potrafi fabrykować fałszywe tożsamości,
posługując się komputerami.
61) Tzw. czerwony list gończy — rozsyłany przy poszukiwaniu w celu aresztowania
i ekstradycji.
2B 2T W 2X 2Z 36 36 2P 36 2V 3C W 3A 32 39 38 2Z W 3D 33 31 38 2V 36 3D
W 2R 2Z 3C 2Z W 3E 3C 2V 2X 2Z 2Y W 3E 39 W 2R 32 2V 3E
W 2V 3A 2V 3C 3E 37 2Z 38 3E W 2X 39 37 3A 36 2Z 2S 1R
62) Jest kilka numerów należących do jednego abonenta, ale faktura za wszystkie jest
wystawiana łącznie pod jednym numerem.
Lsar JSA cryoi ergiu lq wipz tnrs dq dccfunaqi zf oj uqpctkiel dpzpgp I jstcgo
cu dy hgq?
64) Dla autora to dzień masakry Świętego Walentego. Nawiązuje do masakry członków
konkurencyjnego gangu przez ludzi Al Capone w dniu Św. Walentego w roku 1929.
V2hhdCBGQkkgYWdlbnQgYXNrZWQgU3VuIE1pY3Jvc3lzdGVtcyB0
byBjbGFpbSB0aGV5IGxvc3QgODAgbWlsbGlvbiBkb2xsYXJzPw==
***
***
Latem 2001 roku zadzwonił do mnie niejaki Eddie Muñoz, który znał
moje dawne hakerskie wyczyny i chciał mnie zatrudnić do rozwiązania
dość nietypowego problemu. Jego ciesząca się wielkim wzięciem agencja
w Las Vegas, oferująca „tancerki” na telefon, znacznie podupadła. Eddie
był pewien, że mafia zhakowała łącznicę Sprint i przeprogramowała ją tak,
by większość połączeń do serwisu Eddiego było przekierowywana
do innych serwisów call-girls prowadzonych przez mafię.
Muñoz złożył skargę do Komisji użyteczności publicznej (PUC)
przeciwko Sprintowi, twierdząc, że jego firma ponosi straty z powodu
nieodpowiednio zabezpieczonej przed hakerami infrastruktury. Chciał mnie
wynająć jako świadka na posiedzenia komisji. Początkowo miałem
wątpliwości, czy to Sprint ponosi winę za znaczny spadek dochodów
Eddiego, ale zgodziłem się zeznawać na temat słabych punktów w systemie
bezpieczeństwa operatora telefonicznego.
Podczas przesłuchania opisałem, w jaki sposób przez wiele lat
włamywałem się do firm telefonicznych, w tym także do Sprintu.
Wyjaśniłem, że system CALRS używany przez Sprint do testowania był
podobny do systemu SAS Pacific Bell, ale moim zdaniem posiadał nawet
lepsze zabezpieczenia: każdy, kto próbował uzyskać zdalny dostęp
do jednostek testowych CALRS w każdej centrali musiał podać prawidłowe
hasło. W systemie zaprogramowano sto różnych haseł — liczb od 00 do 99,
z których na każde trzeba było odpowiedzieć ciągiem czterech znaków
heksadecymalnych, jak na przykład b7a6 lub dd8c. Trudne do złamania...
chyba że użyjemy podsłuchu lub socjotechniki.
Powiedziałem komisji, że poradziłem sobie z tym, dzwoniąc
do producenta urządzenia, Northern Telecom, i twierdząc, że jestem
z działu inżynieryjnego Sprint, oraz że zbudowałem narzędzie
do testowania potrzebne do komunikowania się z jednostkami testowymi
CALRS w każdej centrali. Technik przefaksował mi „seed list” dla
wszystkich stu haseł i odpowiedzi.
Jeden z adwokatów Sprint zakwestionował moje świadectwo:
— Pan Mitnick jest socjotechnikiem, kłamstwo to część jego fachu, i nie
można wierzyć, w to, co mówi.
Nie tylko zdecydowanie zaprzeczył, że Sprint został zhakowany lub
mógł być zhakowany w przyszłości, ale zwrócił uwagę, że napisałem
„książkę o kłamstwie”: Sztuka podstępu (o której więcej za chwilę).
Jeden z prawników PUC zaatakował mnie, mówiąc:
— Przedstawił pan wszystkie te twierdzenia, ale nie poparł ich żadnymi
dowodami. Czy może pan w jakiś sposób udowodnić, że Sprint jest podatny
na atak hakerski?
To był strzał w ciemno, ale miałem cień szansy, że będę mógł tego
dowieść. Podczas przerwy na lunch udaliśmy się do schowka, który
wynająłem w Las Vegas tuż przed tym, zanim zacząłem się ukrywać. Było
w nim pełno telefonów komórkowych, chipy, wydruki, dyskietki i cała
masa innych rzeczy — wszystko, czego nie mogłem ze sobą zabrać, ale nie
chciałem stracić, a zarazem ryzykować zostawienia tego u mojej mamy lub
Gram, gdzie federalni mogli się pojawić z nakazem przeszukania
i wszystko znaleźć.
Niewiarygodne, w tej wielkiej kupie starych gratów znalazłem to, czego
szukałem: arkusz papieru, teraz poszarpany, z pozaginanymi rogami
i zakurzony — lista seedów CALRS. W drodze powrotnej do sali
przesłuchań zatrzymałem się w Kinko i zrobiłem odpowiednią liczbę kopii
dla komisarza, prawników, urzędników i pracowników.
Kevin Poulsen, który w tym czasie był już szanowanym dziennikarzem
piszącym o nowych technologiach, przyleciał do Las Vegas, aby
przygotować dziennikarską relację z rozprawy. Oto co napisał o moim
powrocie na miejsce świadka:
„Jeśli system jest wciąż na miejscu, a „seed list” seedów nie została
zmieniona, możecie to wykorzystać do uzyskania dostępu do CALRS” — zeznał
Mitnick. System ten pozwala na podsłuchiwanie linii lub przechwycenie sygnału
wybierania.
Powrót Mitnicka na salę rozpraw z listą wywołał wielkie poruszenie przy stole
Sprintu; Ann Pongracz, główny radca prawny firmy, wraz z drugim pracownikiem
Sprintu szybko wybiegli z sali — Pongracz już wybierała numer z telefonu
komórkowego.
Jesienią 2001 roku rozpoczął się całkiem nowy rozdział mojego życia.
Przedstawiono mnie agentowi literackiemu Davidowi Fugate. David uznał,
że moja historia była nadzwyczajna. Skontaktował się z wydawnictwem
John Wiley & Sons i zaproponował mi napisanie książki o inżynierii
społecznej, która pomoże firmom i konsumentom chronić się przed różnego
rodzaju atakami, które tak skutecznie sam potrafiłem przeprowadzać. Wiley
entuzjastycznie przyjął tę propozycję, a David polecił doświadczonego
współautora Billa Simona, który pomógł mi w pracy nad książką, która
następnie ukazała się pod tytułem Sztuka podstępu.
Dla większości ludzi największym problemem związanym ze staraniami
o wydanie książki jest znalezienie agenta, dobrego współautora i uczciwej
umowy wydawniczej. Dla mnie była to odpowiedź na pytanie: jak można
napisać książkę bez komputera?
Rozejrzałem się za samodzielnym edytorem tekstu, używanym
przed wprowadzeniem komputerów osobistych. Ponieważ nie są one nawet
w stanie komunikować się z innymi komputerami, pomyślałem, że
dysponuję dość solidnym argumentem. Przedstawiłem go więc mojemu
kuratorowi.
Takiej odpowiedzi nie oczekiwałem.
Odrzucił pomysł wykorzystania edytora tekstu i powiedział mi, że mogę
używać laptopa, pod warunkiem że nie ma na nim dostępu do Internetu
i zachowam to w tajemnicy przed mediami!
Od Kevina Mitnicka
Karta tytułowa
Karta redakcyjna
Dedykacja
Przedmowa
Prolog
Część I - Narodziny hakera
1. Trudne początki
2. Tylko w odwiedziny
3. Grzech pierworodny
4. Mistrz ucieczki
5. Wszystkie twoje linie telefoniczne należą do mnie
6. Haker z miłości
7. Małżeństwo w pośpiechu
8. Lex Luthor
9. Plan rabatowy Kevina Mitnicka
10. Tajemniczy haker
Część II - Eric
11. Nieczysta gra
12. Wszędzie cię znajdą
13. Na podsłuchu
14. Ja pluskwę tobie, a ty mnie
15. „No nie, jakim fartem znaleźliście SAS?”
16. Wpraszając się do Erica
17. Odsłonięcie kurtyny
18. Analiza ruchu sieciowego
19. Rewelacje
20. Z myśliwego ofiara
21. Kot i mysz
22. Praca detektywa
23. Nalot
24. Znikam
Część III - Ścigany
25. W ukryciu
26. Prywatny detektyw
27. Tam, gdzie wschodzi słońce
28. Łowca trofeów
29. Wyjazd
30. Zaskoczony
31. Oczy na niebie
32. Bezsenność w Seattle
Część IV - Koniec i Początek
33. Hakowanie Samuraja
34. Kryjówka w Pasie Biblijnym
35. Gra skończona
36. „Walentynki” z FBI
37. Jak zostałem kozłem ofiarnym
38. Uśmiech losu
Podziękowania