پادکست – جادی

رادیو جادی ۱۹۶ – زندگی هکرها: کوین میتنیک قسمت دو از دو


Listen Later

گفتیم در دوران جنگ چه کنیم که ساعت‌هایی برامون بهتر بگذره و گفتین در مورد هکرهای بزرگ صحبت کنیم. در قسمت قبلی از کوین میتینک گفتم. افسانه‌ای ترین هکری که داریم و رفتم سراغ کودکیش تا جایی که به اولین زندانش رفت و … حالا وارد قسمت دوم زندگیش می‌شیم و ماجرای هک های بعدی و جنگش با یه هکر ژاپنی رو پی میگیریم تا پایان ماجرا.

سایت مرتبط: https://www.takedown.com/

متاسفانه براوزر شما از اچ تی ام ال ۵ پشتیبانی نمی کند. یا خیلی باحال است یا خیلی عجیب!

  • دانلود نسخه ام پی تری
  • با این لینک‌ها مشترک رادیوگیک بشین
    • آنکر که منظم ترین است و قدیمی ها و جدیدها و لینک های مختلف برای جاهای مختلف رو داره

    • آر اس اس

    • کانال تلگرام
    • پادکست گوگل
    • پادکست در آیتونز
    • ساوند کلاود
    • فولدر دراپ باکس
    • پادسکت در استیچر: https://www.stitcher.com/podcast/radio-geek
    • یا توی برنامه های پادکست دنبال «کیبرد آزاد» یا «جادی» یا «رادیوگیک» یا jadi یا radiogeek بگردین. هر کسی رادیوگیک رو پیدا نمی کنه، شانس می خواد و البته آنتی فیلتر خوب (: چون فیلترچی به طور خاص رادیوگیک رو دوست نداره (:
    • و البته ایده جدید که اگر توشون سابسکرایب کنین / مشترک بشین یا هر چی بهش میگن، خوشحال می شم:

      • رادیوگیک تصویری در یوتیوب
      • در این شماره
        رادیوجادی ۱۹۶ – کوین میتینک / قسمت دوم
        خلاصه قسمت قبل

        کوین داشت کم‌کم از یکی از تاریک‌ترین دوران‌های زندگیش بیرون می‌اومد.

        پرونده‌ی سنگین قضایی‌اش باعث شده بود هیچ‌جا راحت بهش کار ندن، تو زندون کلی وزن اضافه کرده بود،

        و از اون بدتر، زنش هم دیگه تحملش رو از دست داده بود و با بهترین دوست و شریک سابق هکش رفته بود.

        اما تو ماه‌های بعد، میتنیک شروع کرد به بازسازی خودش:

        افتاد تو خط ورزش، صد پوند وزن کم کرد، و مهم‌تر از همه، واقعاً داشت تلاش می‌کرد که وسوسه‌ی ویرانگر هک رو برای همیشه کنار بذاره.

        ولی درست وقتی داشت زندگیش رو جمع و جور می‌کرد،

        برادر ناتنیش اونو با یه هکر به اسم «اریک هاینز» آشنا کرد.

        هاینز براش تعریف کرد که یه بار وقتی رفته بودن سراغ یکی از دفاتر Pacific Bell،

        با یه دستگاه مرموز برخورد کرده بودن به اسم SAS — یه سیستم تست خطوط که می‌تونست به همه تماس‌های رد و بدل شده تو شبکه‌ی تلفن گوش بده!

        SAS دقیقاً همون چیزی بود که می‌تونست دوباره میتنیک رو وسوسه کنه.

        قدرتی که این سیستم در اختیارش می‌ذاشت، اون‌قدر وسوسه‌انگیز بود که کوین،

        با تمام تلاش‌هایی که کرده بود تا از این دنیا بیرون بیاد، دوباره داشت می‌لغزید…

        تحقیق

        بعد از یه‌کم جستجو و کنکاش، میتنیک فهمید که شرکتی که سیستم SAS رو طراحی کرده، سال‌ها پیش ورشکست شده.

        اما تونست مهندس ارشد اون پروژه رو پیدا کنه و قانعش کنه که یه نسخه از دفترچه‌ی راهنمای سیستم رو براش بفرسته.

        اریک درست می‌گفت: SAS دقیقاً همون‌قدری قدرتمند بود که میتنیک امید داشت.

        باهاش می‌شد هر شماره‌ای که دلش می‌خواست رو «مانیتور» کنه — اصطلاح درون‌سازمانی مخابرات برای شنود تلفنی.

        اما یه چیزی در مورد اریک، از همون اول، تو دل میتنیک سنگینی می‌کرد.

        خیلی مرموز و پنهان‌کار بود. نه شماره تماسش رو می‌داد، نه آدرسش رو، حتی یه بی‌سیم یا پیجر هم نمی‌داد!

        هروقت هم میتنیک سعی می‌کرد از گذشته‌اش چیزی دربیاره، فوری بحث رو عوض می‌کرد.

        چی داشت قایم می‌کرد؟

        از خاطرات میتنیک در کتاب روحی در سیم‌ها:

        «خیلی چیزا در موردش مشکوک بود. به‌نظر نمی‌رسید شغلی داشته باشه.

        پس چطور می‌تونست همیشه تو اون کلاب‌هایی بچرخه که ازشون تعریف می‌کرد؟

        جاهایی مثل Whiskey à Go-Go که زمانی گروه‌هایی مثل Alice Cooper، The Doors، یا حتی جیمی هندریکس هم اونجا اجرا داشتن.

        بعدشم اینکه حاضر نبود حتی یه شماره‌ بهم بده؟ حتی شماره‌ی پیجرش رو هم نه! خیلی مشکوک بود.»

        میتنیک تصمیم گرفت که خودش دست‌به‌کار شه.

        رفت سراغ Pacific Bell و با یه هک ساده، شماره تلفن‌های اریک رو گیر آورد.

        مرحله‌ی بعدی: پیداکردن آدرسش بود.

        «خودمو جای یه تکنسین میدانی جا زدم و به دفتر اختصاص خطوط زنگ زدم.

        یه خانوم جواب داد. گفتم: سلام، من تری‌ام از میدون. F1 و F2 رو می‌خوام برای شماره‌ی ۳۱۰۸۳۷۵۴۱۲.

        F1 کابل اصلی زیرزمینیه، F2 کابل ثانویه‌ست.

        گفت: تری، کد تکنسینت چیه؟

        می‌دونستم چک نمی‌کنه — هیچ‌وقت نمی‌کردن.

        یه عدد سه رقمی باید می‌گفتم، فقط با اعتماد به نفس.

        گفتم: ۶۳۷.

        اونم گفت: کابل ۲۳ در ۴۱۶، اتصال ۴۱۶، کابل ۱۰۲۰۴ در ۳۶، اتصال ۳۶.

        راستش هیچ‌کدوم از این اطلاعات برام مهم نبود.

        فقط می‌خواستم معتبر به‌نظر بیام.

        چیزی که واقعاً می‌خواستم، سؤال بعدی بود.

        پرسیدم: آدرس مشترک چیه؟

        گفت: «۳۶۳۶ ساوت سپولودا، واحد ۱۰۷B.»

        به همین راحتی. تو کمتر از چند دقیقه آدرس و شماره‌های اریک رو داشتم.»

        روش مهندسی اجتماعی‌ای که میتنیک برای گول‌زدن اون اپراتور استفاده کرد،

        اسمش هست Pretexting یا پیش‌زمینه‌سازی.

        خودش تو کتابش این‌طوری توضیحش می‌ده:

        «تو این روش، نقش یه بازیگر رو بازی می‌کنی که داره یه نقش خاص رو ایفا می‌کنه.

        وقتی لحن و اصطلاحات حرفه‌ای رو بلد باشی، طرف حس می‌کنه تو یکی از خود اون‌هایی، همکار، تو خط مقدم.

        و در نتیجه خیلی راحت‌تر قبولت می‌کنه.

        دست‌کم اون موقع‌ها این‌طور بود.

        چرا اون خانم تو دفتر Pacific Bell انقدر راحت اطلاعات داد؟

        چون من یه جواب درست دادم و سؤالای درست رو با اصطلاحات درست پرسیدم.

        پس فکر نکن اون کارمند ساده‌لوح بود.

        واقعیت اینه که ما آدما معمولاً وقتی کسی مطمئن و واقعی به‌نظر میاد، خیلی راحت بهش اعتماد می‌کنیم.

        چیزی که من از بچگی یاد گرفته بودم.»

        دونات‌های fbi

        با ترکیب مهارت بی‌نظیرش در مهندسی اجتماعی و دسترسی تقریباً نامحدودی که سیستم SAS بهش می‌داد، میتنیک خیلی زود تونست شماره‌ تلفن‌هایی رو که «اریک» بهشون زنگ می‌زد شناسایی کنه — و چیزی که کشف کرد، حسابی تکونش داد: اون شماره‌ها مال دفتر اف‌بی‌آی بودن!

        یعنی چی؟ اریک داشت برای اداره‌ی فدرال کار می‌کرد؟

        «اف‌بی‌آی قبلاً هم منو هدف قرار داده بود و دستگیریمو حسابی رسانه‌ای کرد.

        حالا هم، اگه حدسم درست بود، داشتن یه تله‌ی جدید برام پهن می‌کردن.

        معرفی اریک، در واقع مثل این بود که یه بطری مشروب بندازن جلوی دماغ یه الکلیِ در حال ترک، ببینن آیا می‌ره سمتش یا نه.»

        و این، تازه شروع ماجرا بود.

        خیلی زودتر از اون‌چیزی که فکر می‌کرد، فهمید که اف‌بی‌آی حتی یه شنود مستقیم هم روی خط تلفن خودش گذاشته!

        اگه داشتن مکالمه‌هاش با لوییس (هم‌دست قدیمیش) رو شنود می‌کردن، یعنی احتمالاً الان دیگه دقیق می‌دونستن که کی، کجا، چطوری، داره دوباره هک می‌کنه —

        و این یعنی یه نقض جدی توی شرایط آزادی‌ مشروطش.

        میتنیک، که فقط با شنیدن اسم «سلول انفرادی» تنش می‌لرزید، تصمیم گرفت هر کاری لازم باشه بکنه که دیگه اون بلا سرش نیاد.

        پس شروع کرد به ساختن یه سیستم «هشدار زودهنگام» برای خودش!

        «از RadioShack یه اسکنر خریدم و یه وسیله به اسم DDI، یعنی مفسر دیجیتال دیتا —

        یه دستگاه خاص که می‌تونه اطلاعات سیگنالی شبکه‌ی موبایل رو رمزگشایی کنه.

        بعد، اسکنر رو طوری برنامه‌ریزی کردم که روی فرکانس دکل سلولی نزدیک محل کارم نظارت کنه،

        و بتونه شماره‌ همه‌ی موبایل‌هایی رو که تو اون منطقه بودن یا ازش رد می‌شدن، شناسایی کنه.»

        بعدش این سیستم رو طوری تنظیم کرد که اگه شماره‌ی هر کدوم از مأمورهای FBI که با اریک در تماس بودن شناسایی شد، آلارم بزنه.

        و خیلی هم منتظر نموند…

        چند هفته بعد، دستگاهش زنگ خطر رو به صدا درآورد.

        میتنیک فوراً برگشت خونه، هر چیزی که ممکن بود براش دردسر بشه رو پاکسازی کرد و از بین برد —

        و بعدش رفت توی یه مغازه‌ی دونات‌فروشی.

        فردای اون روز، مأمورها ریختن تو آپارتمانش…

        ولی چیزی پیدا نکردن — نه سندی، نه مدرکی، هیچ چی.

        فقط یه چیز تو یخچال مونده بود: یه جعبه دونات با ۱۲ تا دونات خوشگل،

        و یه یادداشت چسبونده‌شده روش که نوشته بود:

        «دونات‌های FBI»

        بیخ گوش

        اما با وجود تمام اعتماد به نفس و شجاعتی که از خودش نشون می‌داد، کوین میتنیک خوب می‌دونست که با این همه چشم‌ مراقبِ FBI که روش زوم کرده بودن، فقط مسئله‌ی زمانه تا دوباره سر از زندان دربیاره.

        و بنابراین، به این نتیجه رسید:

        «تصمیممو گرفته بودم: می‌خواستم تبدیل به یه آدم دیگه بشم و غیبم بزنه.

        می‌خواستم برم یه شهر دیگه، یه جای دور از کالیفرنیا.

        کوین میتنیک دیگه وجود نداشت.»

        ولی قبل از این‌که اون نقشه‌ی فرار بزرگ رو اجرا کنه، دو تا کار دیگه مونده بود که باید انجام می‌داد.

        اولی، خداحافظی با مادر و مادربزرگ عزیزش توی لاس‌وگاس.

        و دومی… اریک هاینتز.

        میتنیک حالا مطمئن بود که اریک خبرچین اف‌بی‌آیه —

        ولی هنوز نمی‌دونست که اون آدم واقعاً کیه. و خب… کوین، کوینه! نمی‌تونست همچین معمایی رو ناتموم بذاره و بره.

        همزمان با جمع کردن وسایلش برای فرار از لاس‌وگاس، با اداره‌ی راهنمایی و رانندگی کالیفرنیا تماس گرفت.

        با جا زدن خودش به عنوان بازرس بخش «کلاهبرداری کمک‌هزینه‌های اجتماعی» لس‌آنجلس،

        درخواست یه کپی از گواهینامه‌ی رانندگی اریک رو کرد —

        یه کاری که قبلاً هم بارها انجام داده بود، چون دیتابیس DMV پر از اطلاعات شخصی همه‌ی مردم کالیفرنیاست.

        ازشون خواست که مدارک رو به یه مرکز چاپ توی شهر فکس کنن.

        چون می‌دونست FBI دنبال ماشینشه، از مادربزرگش خواست که اونو برسونه.

        مرکز چاپ شلوغ بود. میتنیک بیست دقیقه تو صف وایساد،

        تا بالاخره پاکت قهوه‌ای رو گرفت و رفت یه گوشه تا مدارک فکس‌شده رو نگاه کنه.

        اما همین که برگه‌ها رو از پاکت کشید بیرون، دید که اطلاعات، اطلاعات اریک نیست —

        یه خانوم ناشناس و بی‌ربط توی گواهینامه‌ بود!

        میتنیک زیرلب به کارمند بی‌دقت DMV فحش داد و رفت بیرون تا با یه تلفن عمومی دوباره تماس بگیره.

        اما نمی‌دونست که پشت صحنه، همون تکنسینی که درخواستشو گرفته بود،

        توسط واحد امنیتی DMV از قبل توجیه شده بود.

        اون زن سریع ماجرا رو به بالادستیش اطلاع داد —

        و اون عکس عجیب‌وغریب که به میتنیک فرستاده بودن، مربوط به یه شخصیت ساختگی بود به اسم Annie Driver،

        یه کاراکتر آموزشی که DMV برای تست‌ها و تمرین‌ها ازش استفاده می‌کرد!

        چهار مأمورِ مخفی، جلوی مرکز چاپ کمین کرده بودن تا ببینن کی میاد اون فکس رو تحویل بگیره…

        همین که میتنیک شروع کرد به شماره گرفتن، دید چهار مرد کت‌شلواری دارن میان سمتش.

        – «چی می‌خواین؟» پرسید.

        – «بازرسان DMV هستیم، می‌خوایم باهات حرف بزنیم.»

        میتنیک خشکش زد.

        دستگاه تلفن رو انداخت و گفت:

        – «می‌دونین چیه؟ من هیچ علاقه‌ای به حرف زدن با شما ندارم!»

        و با یه حرکت، کاغذها رو تو هوا پخش کرد.

        مأمورها که غریزی پریدن تا برگه‌ها رو بگیرن، میتنیک از فرصت استفاده کرد

        و با تمام سرعتش دوید سمت پارکینگ.

        «قلبم تند تند می‌زد، آدرنالین تو رگ‌هام می‌دوید.

        تمام انرژی‌مو گذاشتم واسه فرار.

        اون همه ساعتی که تو باشگاه بودم، ماه‌به‌ماه، روزبه‌روز… حالا جواب می‌داد.

        اون صد پوندی که کم کرده بودم، تفاوت رو رقم زد.

        از پارکینگ دویدم بیرون، از روی یه پل چوبی باریک رد شدم، وارد محله‌ای شدم پر از نخل‌های بلند،

        و همین‌طور می‌دویدم، بدون اینکه حتی یه لحظه پشت سرمو نگاه کنم…»

        فرار

        و این‌گونه بود که کوین میتنیک، فراری شد.

        مدتی توی لاس‌وگاس موند تا مدارک لازم برای هویت جدیدش رو جور کنه —

        نام جدیدش شد: اریک وایس، ادای احترامی به «هری هودینی»، هنرمند مشهور فرار و حقه‌باز افسانه‌ای.

        بعد هم راهی دنور، کلرادو شد؛ جایی که موفق شد توی یه شرکت حقوقی به‌عنوان کارشناس IT استخدام بشه.

        شاید انتظار داشته باشیم با FBI دنبال سرش، میتنیک سعی کنه تا حد ممکن بی‌سر‌وصدا زندگی کنه —

        ولی نه!

        شب‌هاش رو صرف هک کردن شرکت‌هایی مثل Sun Microsystems، نوول، نوکیا، موتورولا و امثال اینا می‌کرد.

        در همین مدت که توی دنور بود، تحقیقاتش درباره‌ی هویت واقعی «اریک هاینتز» هم ادامه داشت.

        با نفوذ به سیستم‌های اداره‌ی تأمین اجتماعی آمریکا، تونست پدر «اریک هاینتز» — یعنی اریک هاینتزِ سینیور — رو پیدا کنه.

        بهش زنگ زد و خودش رو به‌عنوان یه دوست قدیمی پسرش جا زد.

        ولی چیزی که شنید، غافلگیرش کرد.

        مرد پیر بلافاصله عصبانی و مشکوک شد —

        و میتنیک خیلی زود فهمید چرا:

        «اریک هاینتز»، اون کسی که می‌شناخت، وقتی فقط دو سالش بود، تو یه تصادف به‌همراه مادرش کشته شده بود.

        پس اون هکری که باهاش صحبت می‌کرد، با یه هویت دزدیده‌شده کار می‌کرد.

        چند ماه طول کشید تا میتنیک تونست هویت واقعی اون فرد رو کشف کنه:

        جاستین تنر پیترسن — یه هکر کلاه‌سیاه که خودش به جرم دزدی دستگیر شده بود و با FBI معامله کرده بود:

        در ازای آزادی، کمک کنه که میتنیک دستگیر بشه.

        ولی مثل اینکه در مورد جاستین، ضرب‌المثل درست درمیومد:

        «کسی که دزده، همیشه دزده!»

        در حالی که میتنیک در حال فرار بود، پیترسن به‌خاطر کلاهبرداری کارت اعتباری دوباره گیر افتاد.

        برای میتنیک این یه خبر خوب بود،

        چون پیترسن دیگه هیچ اعتباری نداشت و نمی‌تونست به‌عنوان شاهد، حرفش به جایی برسه.

        کم‌کم مدیرای اون شرکت حقوقی به IT من مشکوک شدن.

        میتنیک، توی پروژه‌های مهندسی اجتماعی، خیلی زیاد از موبایل استفاده می‌کرد —

        ولی خب این سال ۱۹۹۴ بود و اون موقع مکالمات موبایلی دقیقه‌ای حساب می‌شد؛

        تماس‌های طولانیِ اون باعث شد بقیه فکر کنن که داره توی ساعات کاری، به‌صورت پنهانی کار مشاوره انجام می‌ده.

        در نتیجه اخراجش کردن.

        چند هفته بعد هم متوجه شد که somehow مدیرای سابقش فهمیدن که هویت واقعی اون جعلی بوده!

        حالا با احتمال تماس گرفتن با FBI، دیگه براش چاره‌ای نمونده بود:

        مجبور شد فرار کنه و از دنور بره.

        رفت سیاتل و یه اسم جدید برای خودش دست‌وپا کرد: برایان مریل.

        ولی همون روز اول اقامتش در شهر جدید – که اتفاقاً روز «استقلال آمریکا» هم بود –

        با صحنه‌ای عجیب از خواب پرید:

        عکس خودش رو دید، چاپ‌شده روی صفحه‌ی اول نیویورک تایمز.

        تیتر مقاله:

        «most wanted فراری فضای سایبری: هکری که از چنگ FBI می‌گریزد.»

        «اونم توی روز استقلال!

        روزی که آمریکایی‌های وطن‌پرست، بیشتر از هر زمان دیگه‌ای حس میهن‌دوستی دارن.

        تصور کن ملت دارن تخم‌مرغ نیمرو یا اوتمیل می‌خورن و روزنامه رو باز می‌کنن و با همچین تیتری مواجه می‌شن —

        یه پسر جوون که تهدیدی برای امنیت کل کشوره…»

        با اینکه عکسی که نیویورک تایمز چاپ کرده بود قدیمی بود و تشخیص چهره‌ش سخت،

        ولی اضطراب و پارانویا تمام وجودش رو گرفت.

        مدام حس می‌کرد هر لحظه ممکنه یه نفر تو خیابون بشناسدش.

        دو ماه بعد، یه هلیکوپتر کم‌ارتفاع که بالای خونه‌ش می‌چرخید، شکش رو به یقین تبدیل کرد.

        فکر کرد شاید FBI داره سیگنال گوشی موبایلش رو ردیابی می‌کنه.

        پس از سیاتل هم فرار کرد.

        این بار رفت به رالی، کارولینای شمالی

        و توی یه آپارتمان به اسم Players Club

        با یه هویت جدید دیگه، مستقر شد.

        تسوتومو شمومورا Tsutomu Shimomura

        توی یکی از پیچ‌وخم‌های مسیر فرارش، میتنیک با یه هکر اسرائیلی آشنا شد.

        هکری که با نام کاربری JSZ شناخته می‌شد.

        اونا ساعت‌ها پشت اینترنت با هم حرف می‌زدن، با هم هک می‌کردن، و دائم در حال کنکاش توی سیستم‌های مختلف بودن.

        کریسمس سال ۱۹۹۴، میتنیک به JSZ زنگ زد تا به شوخی یه کریسمس یهودی بهش تبریک بگه —

        اما این JSZ بود که برای میتنیک هدیه کریسمس آماده کرده بود.

        ماجرا برمی‌گشت به یک سال قبل، وقتی که میتنیک هنوز توی دنور بود.

        اون موقع شنیده بود شرکتی به نام Network Wizards نرم‌افزاری ساخته که به هکرها این امکان رو می‌ده تا گوشی‌های شرکت ژاپنی OKI رو از راه دور کنترل کنن.

        طبیعتاً، این دقیقاً همون چیزی بود که کوین دنبالش بود: کد منبع اون نرم‌افزار.

        و شنیده بود که یه پژوهشگر امنیتی به نام تسوتومو شیمومورا ممکنه نسخه‌ای از اون رو داشته باشه.

        میتنیک اسم شیمومورا رو قبلاً شنیده بود.

        شیمومورا، متخصص امنیت سایبری متولد ژاپن، از نظر ظاهری شبیه یه “دوود” کلاسیک کالیفرنیایی بود:

        موهای بلند، شلوار جین پاره، و دمپایی صندل.

        اما پشت اون ظاهر ژولیده، نابغه‌ای نهفته بود.

        وقتی فیزیک می‌خوند، شاگرد ریچارد فاینمن بود.

        بعدش رفت توی آزمایشگاه مشهور Los Alamos کار کرد، و بالاخره، NSA جذبش کرد تا براش کار کنه.

        میتنیک از مهارت فنی شیمومورا خوشش می‌اومد – ولی از شخصیت متکبرش دل‌خوشی نداشت.

        یه جورایی هم دلِ خونی ازش داشت:

        چون وقتی سعی کرده بود به سیستم شیمومورا نفوذ کنه تا به اون کدها برسه، شیمومورا متوجه شده بود و بلافاصله دستش رو قطع کرده بود.

        پس وقتی JSZ گفت که یه بَک‌دور توی سیستم شیمومورا پیدا کرده،

        میتنیک از خوشحالی روی پاش بند نبود.

        یه فرصت طلایی بود:

        هم می‌تونست اون سورس‌کدی که دنبالش بود رو به‌دست بیاره،

        و هم شیمومورا رو یه درس درست‌وحسابی بده!

        «توی جامعه‌ی هکرها معروف بود که “شیمی” یه آدم مغروره –

        فکر می‌کرد از همه باهوش‌تره.

        ما تصمیم گرفتیم یکم واقعیت رو بهش نشون بدیم… چون می‌تونستیم!»

        اون دو نفر با هم وارد سیستم شیمومورا شدن.

        باید سریع کار می‌کردن — کریسمس بود و میتنیک نگران بود که نکنه شیمومورا وارد سیستم بشه تا ایمیل تبریک‌هاشو چک کنه.

        هر چی اطلاعات گیرشون اومد، کشیدن بیرون، نفس‌شون رو حبس کردن تا فایل‌ها کامل منتقل بشه،

        و بعد، همه‌چیز رو آپلود کردن توی یه فضای ذخیره‌سازی که قبلاً خودش توی The WELL — یکی از انجمن‌های معروف آن‌زمان — هک کرده بود.

        وقتی کار تموم شد، میتنیک سر از پا نمی‌شناخت.

        «من هنوز از موفقیت هک “شیمی” سرمست بودم…

        ولی بعداً بابتش پشیمون شدم.

        همون چند ساعت، در نهایت باعث نابودی من شدن.

        من یه “هکر انتقام‌جو” رو آزاد کرده بودم،

        کسی که برای گرفتن تلافی، تا تهِ خط رفت…»

        شکار

        مدت زیادی طول نکشید تا تسوتومو شیمومورا از هک شدنش مطلع شود. بعد از تلاش نافرجام میت‌نیک برای نفوذ به سیستمش در سال قبل، شیمومورا به طور پیشگیرانه ابزاری برای مانیتورینگ شبکه و برنامه‌ای خودکار نصب کرده بود که به‌طور منظم لاگ‌های سیستمش را برای دستیارش ایمیل می‌کرد. این دستیار بود که فعالیت‌های مشکوک را دید و فوراً به شیمومورا اطلاع داد — درست زمانی که او آماده‌ی رفتن به تعطیلات اسکی بود. اما به‌جای اسکی، محقق ناامید مجبور شد به سن‌دیگو بازگردد و تعطیلاتش را صرف بازسازی گام‌به‌گام حمله کند.

        چند هفته بعد، در اواخر ژانویه‌ی ۱۹۹۵، یکی از کاربران جامعه مجازی The Well متوجه فایل‌های عجیبی در حسابش شد که به نظر می‌رسید متعلق به شخصی به نام شیمومورا باشند. به‌طور اتفاقی، همان شب خبری در نیویورک تایمز دید که به همین هک اشاره داشت – و به‌سرعت فهمید که این فایل‌ها احتمالاً همان فایل‌هایی هستند که از شیمومورا دزدیده شده‌اند. او با شیمومورا تماس گرفت، و با هماهنگی مدیران The Well، شیمومورا دفتر عملیاتی موقت خود را آنجا راه‌اندازی کرد تا فعالیت‌های هکر را دنبال کند.

        در ده روز بعد، شیمومورا و چند دستیارش به‌طور نزدیک حساب‌هایی که میت‌نیک برای ذخیره‌سازی اطلاعات دزدی استفاده می‌کرد زیر نظر گرفتند. آن‌ها حتی توانستند به‌صورت زنده مکالمات آنلاین میت‌نیک و هکر اسرائیلی با نام JSZ را شنود کنند. تازه در این مرحله بود که شیمومورا بالاخره از هویت واقعی مهاجمش باخبر شد – و همین موضوع او را مصمم‌تر کرد.

        در یکی از فایل‌های کشف‌شده، یک پایگاه داده شامل حدود ۲۰٬۰۰۰ شماره کارت اعتباری وجود داشت که میت‌نیک از یک شرکت اینترنتی به نام Netcom در سن‌خوزه دزدیده بود. شیمومورا و تیمش دفترشان را به مقر نت‌کام منتقل کردند – تصمیمی که به‌موقع و هوشمندانه بود: چون میت‌نیک برای اتصال به اینترنت از شبکه‌ی نت‌کام استفاده می‌کرد، و شیمومورا توانست نشست‌های هکری او را ضبط کند. چند روز طول کشید تا دادستانی سان‌فرانسیسکو حکم قضایی برای دریافت لاگ‌های مخابراتی را دریافت کند. از این لاگ‌ها مشخص شد که میت‌نیک از طریق تلفن همراه از مکانی نامشخص در رالی، کارولینای شمالی، به نت‌کام متصل می‌شده است.

        شیمومورا با شرکت Sprint تماس گرفت – چون شبکه‌ی آن‌ها واسطه‌ی تماس‌های میت‌نیک با شماره‌ی دسترسی اینترنت نت‌کام بود. مهندسی که به او کمک می‌کرد، شماره‌ی تلفن همراه مظنون را بررسی کرد – و با شگفتی دید که این شماره به هیچ‌یک از مشتریان ثبت‌شده‌ی Sprint تعلق ندارد.

        با یک حس غریزی، شیمومورا تصمیم گرفت با آن شماره تماس بگیرد تا ببیند کسی پاسخ می‌دهد یا نه. اما به‌جای صدای زنگ، صدایی عجیب شنید: «کلیک-کلیک، کلیک-کلیک، کلیک-کلیک» که به‌تدریج ضعیف‌تر شد و قطع شد.

        این هم یکی دیگر از ترفندهای هوشمندانه‌ی میت‌نیک بود: او سوئیچ ارتباطی بین شبکه‌ی شرکت مخابراتی و Sprint را هک کرده بود، طوری که هر دو طرف تصور می‌کردند تماس از طرف دیگری آمده. تماس ورودی بین دو شبکه عقب‌و‌جلو می‌شد تا بالاخره قطع می‌گردید.

        شیمومورا تصمیم گرفت مسیر جدیدی را دنبال کند. او و مهندس Sprint لاگ‌های شبکه را بررسی کردند و به دنبال تماس‌های دیتا با مدت بیش از ۳۵ دقیقه گشتند – تماس‌هایی که هم‌زمان با فعالیت میت‌نیک در شبکه‌ی The Well بودند. چنین تماس‌هایی به‌قدری نادر بودند که مهندس به‌سرعت توانست شماره‌ی خاصی را شناسایی کند که تماس‌هایش همه از دکل مخابراتی مشخصی در شمال شرقی رالی سرچشمه می‌گرفت – دکل شماره‌ی ۱۹. حالا موقعیت مکانی میت‌نیک تا شعاع نیم‌مایلی (تقریباً یک کیلومتر) مشخص شده بود.

        شیمومورا FBI را در جریان گذاشت و با اولین پرواز راهی رالی شد. او به‌خوبی می‌دانست با چه کسی طرف است: اگر میت‌نیک حتی ذره‌ای حس می‌کرد که دام در حال بسته‌شدن است، کافی بود برای چند روز ناپدید شود – و بی‌صدا از شهر خارج شود، بدون آنکه کسی ردش را بگیرد.

        تله

        وقتی تیم نظارت رادیویی FBI آن شب به رالی رسید، یک سیستم شناسایی جهت امواج سلولی هم با خودشان آوردند. وقتی شیمومورا دستگاه را دید که روی سقف ون نصب شده بود، وحشت کرد: پایه‌ای بزرگ و سیاه با چهار آنتن نقره‌ای بلند.

        او هشدار داد:

        «این طرف یه قاچاقچی مواد بی‌سواد نیست. این یارو شکاکه، قبلاً هم سابقه داشته که با اسکنر، تماس‌های پلیس رو شنود کرده. شماها می‌خواین با این ون اونجا پارک کنین؟! مطمئنم می‌دونه آنتن‌های شناسایی جهت‌دار چه شکلی‌ان.»

        اما وقتی دید مأموران هشدارش را جدی نمی‌گیرند، خودش دست‌به‌کار شد. یک کارتن بزرگ پیدا کرد، سوراخی برای آنتن‌ها برید و کارتن را روی سقف ون بست. حالا ون بیشتر شبیه ماشین یه برق‌کار شده بود. صبح روز بعد، تیم FBI شروع به حرکت کرد و ظرف چند ساعت توانستند محل سکونت میتنیک را تا مجتمع آپارتمانی “پلیرز کلاب” محدود کنند. اما هنوز مشخص نبود که او دقیقاً در کدام واحد زندگی می‌کند؛ چون امواج رادیویی در بین دیوارهای مجتمع بازتاب پیدا می‌کردند.

        چند روز قبل، میتنیک برای اولین بار حس کرد چیزی مشکوک است. وارد یکی از حساب‌های هک‌شده‌اش در سرویسی به نام escape.com شد.

        می‌نویسد:

        «بلافاصله متوجه شدم یه نفر دیگه از طریق The Well وارد حسابم شده. یکی دیگه اونجا بوده. لعنتی! سریع رفتم توی The Well و گشتم دنبال سرنخ، اما چیزی پیدا نکردم. فوری قطع کردم. حس می‌کردم دارم دیده می‌شم.»

        ۱۴ فوریه، او کل روز را صرف نوشتن رزومه و جست‌وجوی کار در رالی کرد. شب، دوباره وارد The Well شد تا بررسی کند کسی زیر نظرش دارد یا نه – اما شیمومورا و تیمش ردپا را خوب پاک کرده بودند. ساعت ۹ شب به باشگاه رفت.

        در همین حین، شیمومورا و مأموران FBI در حال مراقبت از مجتمع پلیرز کلاب بودند. شیمومورا و رابطش در نت‌کام توافق کرده بودند که در لحظه دستگیری میتنیک، مهندسان نت‌کام از فایل‌های ذخیره‌شده‌اش نسخه پشتیبان بگیرند و نسخه‌های اصلی را پاک کنند. حس کرد لحظه‌ی مهم نزدیک است، و یک پیام رمزی با بیجر به نت‌کام فرستاد: «آماده باشید.» اما به‌دلیل اشتباه، پیام چند بار فرستاده شد و رابط نت‌کام فکر کرد میتنیک دستگیر شده و شروع به پاک کردن فایل‌ها کرد. شیمومورا که متوجه اشتباه شد، شدیداً نگران شد. بعدها در مقاله‌ای برای وایرد نوشت:

        «اما الان دیگه وقتی برای ناراحتی نبود: ابزار مانیتورینگ سلولی‌ام نشان می‌داد که کوین میتنیک همین الان وارد سیستم شده. و اگر قبل از شام متوجه نشده بود که فایل‌هاش پاک شده‌اند — و حضورش نشان می‌داد که احتمالاً هنوز نمی‌دونه — خیلی زود خواهد فهمید.»

        نیمه‌شب، میتنیک به آپارتمانش برگشت.

        «وارد The Well شدم تا یه نگاهی بندازم. چندتا از حساب‌های غیرفعال رو برای احتیاط پسورد عوض کردم، اما باز اون حس عجیب و دلهره‌آور به سراغم اومد، انگار کسی داشت نگام می‌کرد. تصمیم گرفتم یه پاکسازی جزئی انجام بدم. […] بعد متوجه شدم چندتا از بک‌دورهایی که برای دسترسی به سیستم‌ها استفاده می‌کردم، ناپدید شده‌اند. مأموران فدرال همیشه کند عمل می‌کردند. حتی اگر تماس من رو ردگیری کرده باشن، معمولاً روزها یا هفته‌ها طول می‌کشه تا اقدام کنن. یه نفر خیلی داره داغ دنبالمه. اما فکر می‌کردم هنوز وقت دارم… یا حداقل این‌طور به خودم می‌قبولوندم.»

        میتنیک سعی کرد احساسش را نادیده بگیرد. به خودش گفت این فقط یه حس پارانوئیدیه. اما حس بد دست از سرش برنمی‌داشت. بلند شد و رفت جلوی در. در به راهرویی باز می‌شد که دیدی به پارکینگ داشت. سرش را بیرون کرد و خیابان را وارسی کرد. هیچ‌کس نبود. در را بست و برگشت.

        اما همین نگاه سریع، او را لو داد. بیرون، مأموران هنوز نمی‌دانستند او در کدام واحد است — اما یکی از مارشال‌های ایالات متحده، وقتی سرِ کسی را دید که آن موقع شب از در بیرون آمده، مشکوک شد.

        نیم ساعت بعد، حدود ۱:۳۰ بامداد، صدای ضربه‌ی محکمی به در بلند شد.

        – «کیه؟»

        – «اف‌بی‌آی.»

        خون در رگ‌هایش یخ زد. هراسان به دنبال راه فرار گشت: شاید بتواند با ملحفه‌ها از بالکن پایین برود؟ نه – خیلی طول می‌کشید. تصمیم گرفت به شیوه‌ی همیشگی‌اش متوسل شود: مهارتش در مهندسی اجتماعی.

        در را باز کرد. مأموران با لباس رسمی وارد شدند. یکی پرسید: «تو کوین میتنیک هستی؟»

        نه، او توماس کیس بود و اصلاً این‌ها چه حقی داشتند وسط شب خانه‌اش را بازرسی کنند؟

        «مثل یه بازیگر وارد نقشم شدم. داد زدم: «شما هیچ حقی ندارین اینجا باشین. از خونه‌م برین بیرون. حکم ندارین. همین الان از خونه‌م برین بیرون!»»

        یکی از مأموران سندی از پرونده‌اش درآورد و به او نشان داد. میتنیک نگاهی انداخت و گفت: «این حکم معتبر نیست. آدرس نداره.»

        نیم ساعت بعد، مأمور بازگشت – این بار با حکمی که آدرس دقیق میتنیک را داشت، و امضای قاضی فدرال پایش بود.

        لعنتی.

        اما هنوز مأموران مطمئن نبودند که فرد مقابل‌شان واقعاً کوین میتنیک است. تنها چیزی که داشتند، عکسی قدیمی مربوط به شش سال پیش بود.

        «[عکسی بود] مال وقتی که خیلی چاق‌تر بودم و سه روز حموم نرفته بودم و ریشم بلند شده بود. به مأمور گفتم: «این اصلاً شبیه من نیست.» تو ذهنم فکر می‌کردم: شاید واقعاً بتونم قسر در برم.»

        یکی از مأموران در حال جستجو داخل کمد، کیف پولی را پیدا کرد. میتنیک برای لحظه‌ای وسوسه شد کیف را قاپ بزند – اما کاری از دستش برنیامد. مأمور چندین گواهینامه‌ی رانندگی از داخل کیف بیرون آورد: گواهینامه‌هایی که میتنیک برای هویت‌های جعلی‌اش درست کرده بود. مأمور پرسید: «اریک وایس کیه؟ مایکل استنفیل کیه؟…»

        این مدرک محکمی بود — اما هنوز اثبات نمی‌کرد که او کوین میتنیک است.

        و بعد، یکی از مأموران کاپشن اسکی قدیمی‌ای را از کمد بیرون آورد. در جیب زیپ‌دار داخل آن، کاغذی مچاله پیدا کرد: فیش حقوقی از شرکتی که میتنیک سال‌ها پیش در آن کار کرده بود — به نام کوین میتنیک.

        بازی تمام شد.

        وقتی میتنیک با دستبند، زنجیر شکمی و پابند از دادگاه خارج می‌شد، مردی را دید که با دقت به او نگاه می‌کرد. هرگز او را ندیده بود، اما بلافاصله شناختش. هنگام عبور از کنار تسوتومو شیمومورا، به او سری تکان داد و گفت:

        «به مهارت‌هات احترام می‌ذارم.»

        شیمومورا هم سر تکان داد – و میتنیک رو بردن

        وادامه ماجرا

        در سال ۱۹۹۸، کوین میتنیک با ۲۲ فقره اتهام کلاهبرداری اینترنتی (wire fraud) و دسترسی غیرمجاز به رایانه‌های دولتی روبه‌رو شد. دادگاه او را به ۴۶ ماه زندان فدرال محکوم کرد، به‌علاوه ۲۲ ماه دیگر به‌دلیل نقض شرایط آزادی تحت نظارتش که در سال ۱۹۸۹ صادر شده بود.

        ظاهراً همین پنج سالی که در زندان گذراند، برایش کافی بود تا تصمیم بگیرد زندگی مجرمانه‌اش را کنار بگذارد. بعد از آزادی در سال ۲۰۰۰، زندگی‌اش را از نو ساخت: به مشاوره امنیتی روی آورد، خدمات تست نفوذ به سازمان‌های مختلف ارائه داد، کتاب نوشت و کلاس‌هایی در زمینه مهندسی اجتماعی برگزار کرد.

        میتنیک می‌گوید:

        «خیلی‌ها ازم می‌پرسن که آیا واقعاً عادت هک کردن رو کنار گذاشتم یا نه. راستش، هنوز هم مثل همون روزا تا دیروقت بیدارم، صبحانه رو وقتی می‌خورم که بقیه ناهارشون رو خوردن، و تا سه چهار صبح با لپ‌تاپم مشغولم.

        و بله، هنوز هم دارم هک می‌کنم… اما به شکل دیگه‌ای. توی شرکت خودم – Mitnick Security Consulting LLC – به‌صورت اخلاقی هک می‌کنم: از مهارت‌هام برای تست امنیت شرکت‌ها استفاده می‌کنم. ضعف‌هاشون رو در بخش‌های فنی، فیزیکی یا انسانی پیدا می‌کنم تا قبل از اینکه هکرهای واقعی بهشون نفوذ کنن، خودشون بتونن جلوی حمله رو بگیرن. […] کاری که الان می‌کنم، همون اشتیاقی رو در من شعله‌ور می‌کنه که سال‌ها پیش برای دسترسی‌های غیرمجاز داشتم. فرقش فقط تو یه کلمه‌ست: مجوز.

        همین یه کلمه‌ست که من رو از “تحت‌تعقیب‌ترین هکر جهان” به یکی از “پرطرفدارترین متخصصان امنیتی دنیا” تبدیل کرده. درست مثل جادو.»

        کوین میتنیک در ۱۶ ژوئیه ۲۰۲۳، در سن ۵۹ سالگی، بر اثر ابتلا به سرطان لوزالمعده درگذشت. او متأهل بود و منتظر تولد اولین فرزندش.

        ...more
        View all episodesView all episodes
        Download on the App Store

        پادکست – جادیBy Jadi

        • 4.8
        • 4.8
        • 4.8
        • 4.8
        • 4.8

        4.8

        861 ratings


        More shows like پادکست – جادی

        View all
        ChannelB پادکست فارسی by Ali Bandari

        ChannelB پادکست فارسی

        10,177 Listeners

        Digesttt/ پادکست دایجست by فرشاد محمودی

        Digesttt/ پادکست دایجست

        1,411 Listeners

         by Ali Bandari

        7,909 Listeners

        راوکست | Ravcast by ravcast

        راوکست | Ravcast

        1,077 Listeners

        رادیونیست | RadioNist by RadioNist

        رادیونیست | RadioNist

        669 Listeners

        طنزپردازی | tanzpardazi by tanzpardazi | طنزپردازی

        طنزپردازی | tanzpardazi

        1,190 Listeners

        Masty o Rasty | پادکست فارسی مستی و راستی by King Raam

        Masty o Rasty | پادکست فارسی مستی و راستی

        1,536 Listeners

        Chizcast | چیزکست by Arshiya Attari

        Chizcast | چیزکست

        264 Listeners

        Tabaghe 16 طبقه by Soheil Alavi

        Tabaghe 16 طبقه

        439 Listeners

        DOX Podcast|پادکست داکس by Peyman Bashar Doost

        DOX Podcast|پادکست داکس

        347 Listeners

        MovarekhPodcast احمدهاشمی by احمد هاشمی

        MovarekhPodcast احمدهاشمی

        603 Listeners

        پادکست رخ by Rokh Podcast

        پادکست رخ

        3,082 Listeners

        Wrapup | رپاپ by amir soodbakhsh

        Wrapup | رپاپ

        524 Listeners

        Ecotopia | اکوتوپیا by Pouria Bakhtiari

        Ecotopia | اکوتوپیا

        143 Listeners

        رختکن بازنده‌ها by rbazandeha@gmail.com

        رختکن بازنده‌ها

        553 Listeners