Są na świecie hakerzy, którzy niszczą cudze pliki lub całe dyski twarde — nazywa się ich crakerami lub po prostu wandalami. Są również niedoświadczeni hakerzy, którzy zamiast uczyć się technologii, znajdują w sieci odpowiednie narzędzia hakerskie, za pomocą których włamują się do systemów komputerowych. Mówi się o nich script kiddies. Bardziej doświadczeni hakerzy sami tworzą programy hakerskie, które potem umieszczają w sieci lub na listach dyskusyjnych. Istnieją też takie osoby, których w ogóle nie obchodzi technologia, a komputera używają jedynie jako narzędzia pomagającego im kraść pieniądze, towary i korzystać za darmo z usług. Wbrew mitowi o Kevinie Mitnicku, jaki stworzyły media, nigdy jako haker nie miałem złych zamiarów. Wyprzedzam jednak fakty.   Początki   Ścieżka, na którą wstąpiłem, miała zapewne swój początek w dzieciństwie. Byłem beztroskim, ale znudzonym dzieckiem. Mama, po rozstaniu z ojcem (miałem wtedy 3 lata), pracowała jako kelnerka, by nas utrzymać. Można sobie wyobrazić jedynaka wychowywanego przez wiecznie zabieganą matkę — chłopaka samotnie spędzającego całe dnie. Byłem swoją własną nianią. Dorastając w San Fernando Valley, miałem całą młodość na zwiedzanie Los Angeles. W wieku 12 lat znalazłem sposób na darmowe podróżowanie po całym okręgu Los Angeles. Któregoś dnia, jadąc autobusem, odkryłem, że układ otworów na bilecie tworzony przez kierowcę podczas kasowania oznacza dzień, godzinę i trasę przejazdu autobusu. Przyjaźnie nastawiony kierowca odpowiedział na wszystkie moje dokładnie przemyślane pytania, łącznie z tym, gdzie można kupić kasownik, którego używa. Bilety te pozwalały na przesiadki i kontynuowanie podróży. Wymyśliłem wtedy, jak ich używać, aby jeździć wszędzie za darmo. Zdobycie nieskasowanych biletów to była pestka: kosze na śmieci w zajezdniach autobusowych pełne były nie do końca zużytych bloczków biletowych, których kierowcy pozbywali się na koniec zmiany. Mając nieskasowane bilety i kasownik, mogłem sam je oznaczać w taki sposób, aby dostać się w dowolne miejsce w Los Angeles. Wkrótce znałem wszystkie układy tras autobusów na pamięć. To wczesny przykład mojej zadziwiającej zdolności do zapamiętywania pewnego rodzaju informacji. Do dzisiaj pamiętam numery telefonów, hasła i tym podobne szczegóły — nawet te zapamiętane w dzieciństwie. Innym moim zainteresowaniem, jakie ujawniło się dość wcześnie, była fascynacja sztuczkami magicznymi. Po odkryciu, na czym polega jakaś sztuczka, ćwiczyłem tak długo, aż ją opanowałem. W pewnym sensie to dzięki magii odkryłem radość, jaką można czerpać z wprowadzania ludzi w błąd.   Od phreakera do hakera Moje pierwsze spotkanie z czymś, co później nauczyłem się określać mianem socjotechniki, miało miejsce w szkole średniej. Poznałem wtedy kolegę, którego pochłaniało hobby zwane phreakingiem. Polegało ono na włamywaniu się do sieci telefonicznych, przy wykorzystaniu do tego celu pracowników służb telefonicznych oraz wiedzy o działaniu sieci. Pokazał mi sztuczki, jakie można robić za pomocą telefonu: zdobywanie każdej informacji o dowolnym abonencie sieci czy korzystanie z tajnego numeru testowego do długich darmowych rozmów zamiejscowych (potem okazało się, że numer wcale nie był testowy — rozmowami, które wykonywaliśmy, obciążany był rachunek jakiejś firmy). Takie były moje początki w dziedzinie socjotechniki — swojego rodzaju przedszkole. Ten kolega i jeszcze jeden phreaker, którego wkrótce poznałem, pozwolili mi posłuchać rozmów telefonicznych, jakie przeprowadzali z pracownikami firm telekomunikacyjnych. Wszystkie rzeczy, które mówili, brzmiały bardzo wiarygodnie. Dowiedziałem się o sposobie działania różnych firm z tej branży, nauczyłem się żargonu i procedur, stosowanych przez ich pracowników. "Trening" nie trwał długo — nie potrzebowałem go. Wkrótce sam robiłem wszystkie te rzeczy lepiej niż moi nauczyciele, pogłębiając wiedzę w praktyce. W ten sposób wyznaczona została droga mojego życia na najbliższe 15 lat. Jeden z moich ulubionych kawałów polegał na uzyskaniu dostępu do centrali telefonicznej i zmianie rodzaju usługi przypisanej do numeru telefonu znajomego phreakera. Kiedy ten próbował zadzwonić z domu, słyszał w słuchawce prośbę o wrzucenie monety, ponieważ centrala odbierała informację, że dzwoni on z automatu. Absorbowało mnie wszystko, co dotyczyło telefonów. Nie tylko elektronika, centrale i komputery, ale również organizacja, procedury i terminologia. Po jakimś czasie wiedziałem o sieci telefonicznej chyba więcej niż jakikolwiek jej pracownik. Rozwinąłem również swoje umiejętności w dziedzinie socjotechniki do tego stopnia, że w wieku 17 lat byłem w stanie wmówić prawie wszystko większości pracownikom firm telekomunikacyjnych, czy to przez telefon, czy rozmawiając osobiście. Moja znana ogółowi kariera hakera rozpoczęła się właściwie w szkole średniej. Nie mogę tu opisywać szczegółów, wystarczy, że powiem, iż głównym motywem moich pierwszych włamań była chęć bycia zaakceptowanym przez grupę podobnych mi osób. Wtedy określenia haker używaliśmy w stosunku do kogoś, kto spędzał dużo czasu na eksperymentowaniu z komputerami i oprogramowaniem, opracowując bardziej efektywne programy lub znajdując lepsze sposoby rozwiązywania jakichś problemów. Określenie to dzisiaj nabrało pejoratywnego charakteru i kojarzy się z "groźnym przestępcą". Ja używam go tu jednak w takim znaczeniu, w jakim używałem go zawsze — czyli tym wcześniejszym, łagodniejszym. Po ukończeniu szkoły średniej studiowałem informatykę w Computer Learning Center w Los Angeles. Po paru miesiącach szkolny administrator komputerów odkrył, że znalazłem lukę w systemie operacyjnym i uzyskałem pełne przywileje administracyjne w systemie. Najlepsi eksperci spośród wykładowców nie potrafili dojść do tego, w jaki sposób to zrobiłem. Nastąpił wówczas być może jeden z pierwszych przypadków "zatrudnienia" hakera — dostałem propozycję nie do odrzucenia: albo w ramach pracy zaliczeniowej poprawię bezpieczeństwo szkolnego systemu komputerowego, albo zostanę zawieszony za włamanie się do systemu. Oczywiście wybrałem to pierwsze i dzięki temu mogłem ukończyć szkołę z wyróżnieniem.   Socjotechnik Niektórzy ludzie wstają rano z łóżka, by odbębniać powtarzalne czynności w przysłowiowym kieracie. Ja miałem to szczęście, że zawsze lubiłem swoją pracę. Najwięcej wyzwań, sukcesów i zadowolenia przyniosła mi praca prywatnego detektywa. Szlifowałem tam swoje umiejętności w sztuce zwanej socjotechniką — skłanianiem ludzi do tego, by robili rzeczy, których zwykle nie robi się dla nieznajomych. Za to mi płacono. Stanie się biegłym w tej branży nie było dla mnie trudne. Rodzina ze strony mojego ojca od pokoleń zajmowała się handlem — może więc umiejętność perswazji i wpływania na innych jest cechą dziedziczną. Połączenie potrzeby manipulowania ludźmi z umiejętnością i talentem w dziedzinie perswazji i wpływu na innych to cechy idealnego socjotechnika. Można powiedzieć, że istnieją dwie specjalizacje w zawodzie artysty-manipulatora. Ktoś, kto wyłudza od ludzi pieniądze, to pospolity oszust. Z kolei ktoś, kto stosuje manipulację i perswazję wobec firm, zwykle w celu uzyskania informacji, to socjotechnik. Od czasu mojej pierwszej sztuczki z biletami autobusowymi, kiedy byłem jeszcze zbyt młody, aby uznać, że robię coś złego, zacząłem rozpoznawać w sobie talent do dowiadywania się o rzeczach, o których nie powinienem wiedzieć. Rozwijałem ten talent, używając oszustw, posługując się żargonem i rozwiniętą umiejętnością manipulacji. Jednym ze sposobów, w jaki pracowałem nad rozwijaniem umiejętności w moim rzemiośle (jeżeli można to nazwać rzemiosłem), było próbowanie uzyskania jakiejś informacji, na której nawet mi nie zależało. Chodziło o to, czy jestem w stanie skłonić osobę po drugiej stronie słuchawki do tego, by mi jej udzieliła — ot tak, w ramach ćwiczenia. W ten sam sposób, w jaki kiedyś ćwiczyłem sztuczki magiczne, ćwiczyłem teraz sztukę motywowania. Dzięki temu wkrótce odkryłem, że jestem w stanie uzyskać praktycznie każdą informację, jakiej potrzebuję. Wiele lat później, zeznając w Kongresie przed senatorami, Liebermanem i Thompsonem, powiedziałem: Udało mi się uzyskać nieautoryzowany dostęp do systemów komputerowych paru największych korporacji na tej planecie, spenetrować najlepiej zabezpieczone z istniejących systemów komputerowych. Używałem narzędzi technologicznych i nie związanych z technologią, aby uzyskać dostęp do kodu źródłowego różnych systemów operacyjnych, urządzeń telekomunikacyjnych i poznawać ich działanie oraz słabe strony. Tak naprawdę, zaspakajałem jedynie moją własną ciekawość, przekonywałem się o możliwościach i wyszukiwałem tajne informacje o systemach operacyjnych, telefonach komórkowych i wszystkim innym, co budziło moje zainteresowanie.   Podsumowanie   Po aresztowaniu przyznałem, że to, co robiłem, było niezgodne z prawem i że dopuściłem się naruszenia prywatności. Moje uczynki były powodowane ciekawością — pragnąłem wiedzieć wszystko, co się dało o tym, jak działają sieci telefoniczne oraz podsystemy wejścia–wyjścia komputerowych systemów bezpieczeństwa. Z dziecka zafascynowanego sztuczkami magicznymi stałem się najgroźniejszym hakerem świata, którego obawia się rząd i korporacje. Wracając pamięcią do ostatnich trzydziestu lat mojego życia, muszę przyznać, że dokonałem paru bardzo złych wyborów, sterowany ciekawością, pragnieniem zdobywania wiedzy o technologiach i dostarczania sobie intelektualnych wyzwań. Zmieniłem się. Dzisiaj wykorzystuję mój talent i wiedzę o bezpieczeństwie informacji i socjotechnice, jaką udało mi się zdobyć, aby pomagać rządowi, firmom i osobom prywatnym w wykrywaniu, zapobieganiu i reagowaniu na zagrożenia bezpieczeństwa informacji. Książka ta to jeszcze jeden sposób wykorzystania mojego doświadczenia w pomaganiu innym w radzeniu sobie ze złodziejami informacji. Mam nadzieję, że opisane tu przypadki będą zajmujące, otwierające oczy i mające jednocześnie wartość edukacyjną.  


Fragment pochodzi z książki "Sztuka podstępu. Łamałem ludzi, nie hasła. Wydanie II" Kevina Mitnicka i Williama Simona (wyd. Helion 2016).