Fantoma retelelorIntru şi închid grăbit uşa. Acum suntem mai în siguranţă, mult mai greu de găsit.

Biroul este întunecat. Ar fi periculos să aprindem lumina, dar nici nu e nevoie: lumina de la computerul inginerului este suficientă ca să văd tot ce-mi trebuie, reducând astfel riscul. Trec repede în revistă pupitrul şi caut pe raftul de sus şi sub tastatură, să văd dacă nu cumva a lăsat un bileţel cu parola. N-am noroc. Dar nu e nicio problemă.

Scot din borseta de brâu un CD cu o versiune bootabilă a sistemului de operare Linux care conţine unelte de hacking şi îl bag în unitatea de disc, după care repornesc calculatorul. Unul dintre utilitare îmi permite să schimb parola administratorului de pe computer; o înlocuiesc cu un cuvânt cunoscut mie, ca să pot să mă loghez. Apoi scot CD-ul şi repornesc din nou calculatorul. De data asta, intru în contul de administrator local.

Lucrez cât pot de repede şi instalez un “troian pentru accesul de la distanţă”, un tip de software ilegal care îmi oferă acces complet la sistem, ca să pot înregistra ce taste au fost apăsate, să capturez parole şi chiar să comand camerei să facă o fotografie a persoanei care foloseşte computerul. Troianul instalat de mine va iniţia la fiecare câteva minute o conexiune prin Internet cu alt sistem controlat de mine, permiţându-mi să dobândesc un control complet asupra sistemului victimei.

În dimineaţa următoare, inginerul îşi porneşte calculatorul în jurul lui 8:30 dimineaţa şi stabileşte o conexiune cu laptopul meu. Dat fiind că troianul lucrează sub contul lui, am privilegii complete de administrator în întregul domeniu, adică serverul din reţea şi am nevoie doar de câteva secunde ca să identific controlerul de domeniu care conţine parolele conturilor din întreaga companie.

În cele din urmă, descopăr unul dintre serverele primare care se ocupă de tranzacţiile cu clienţii, dar descopăr că numerele cărţilor de credit sunt încriptate: nicio problemă, descopăr cheia folosită pentru încriptarea numerelor cărţilor de credit, ascunsă convenabil într-o procedură stocată în baza de date pe un computer cunoscut sub indicatorul de “server SQL”, care este accesibil tuturor administratelor de baze de date.

Kevin-Mitnick-0820Milioane şi milioane de numere de cărţi de credit. Aş putea să fac cumpărături cât e ziua de lungă, folosind de fiecare dată altă carte de credit şi nu le-aş epuiza nici într-o viaţă întreagă.

Dar nu am făcut niciun fel de cumpărături. Ce am scris mai sus este o poveste adevărată, dar nu este una dintre acele isprăvi de hacker care mi-au adus atâtea necazuri. De fapt, fusesem angajat să fac ce am făcut.

Este un aşa-numit “pen test“, prescurtare de la “test de penetrare” şi constituie o importantă parte a vieţii mele din zilele astea. Am “spart” unele dintre cele mai mari companii de pe planetă şi am penetrat cele mai încăpăţânate sisteme de calcul construite vreodată — dar angajat chiar de companiile cu pricina, pentru a le ajuta să acopere breşele şi să îşi îmbunătăţească sistemul lor de securitate, pentru a nu deveni victima unui hacker pe viitor. Sunt în mare parte un autodidact şi am petrecut ani de zile studiind metodele, tacticile şi strategiile folosite pentru a ocoli securitatea computerelor şi să aflu cât mai multe despre cum funcţionează sistemele de computere şi de telecomunicaţii.

Pasiunea mea pentru tehnologie şi fascinaţia exercitată asupra mea de tehnologie m-au condus pe un drum plin de hurducături. Escapadele mele de hacker m-au costat în cele din urmă cinci ani de viaţă, petrecuţi în închisoare, producându-le teribile suferinţe celor dragi mie.

Vă prezint aici povestea mea, cu toate detaliile, cât de precis le-am putut recupera din memorie, din însemnările personale, din stenogramele publice ale tribunalelor, din documentele obţinute în virtutea Legii Accesului la Informaţie, din înregistrările efectuate de FBI, atât pe faţă, cât şi pe ascuns, din multele ore de interogatoriu şi din discuţiile cu doi informatori ai guvernului.

Vă voi povesti, deci, cum am devenit cel mai căutat spărgător de computere din lume.

Fragment din ”Prologul” la cartea lui Kevin Mitnick,

Fantoma Rețelelor. Aventurile celui mai căutat hacker din lume.