رادیو جادی ۱۹۶ – زندگی هکرها: کوین میتنیک قسمت دو از دو

گفتیم در دوران جنگ چه کنیم که ساعت‌هایی برامون بهتر بگذره و گفتین در مورد هکرهای بزرگ صحبت کنیم. در قسمت قبلی از کوین میتینک گفتم. افسانه‌ای ترین هکری که داریم و رفتم سراغ کودکیش تا جایی که به اولین زندانش رفت و … حالا وارد قسمت دوم زندگیش می‌شیم و ماجرای هک های بعدی و جنگش با یه هکر ژاپنی رو پی میگیریم تا پایان ماجرا.

سایت مرتبط: https://www.takedown.com/

با این لینک‌ها مشترک رادیوگیک بشین

و البته ایده جدید که اگر توشون سابسکرایب کنین / مشترک بشین یا هر چی بهش میگن، خوشحال می شم:

در این شماره

رادیوجادی ۱۹۶ – کوین میتینک / قسمت دوم

خلاصه قسمت قبل

کوین داشت کم‌کم از یکی از تاریک‌ترین دوران‌های زندگیش بیرون می‌اومد.

پرونده‌ی سنگین قضایی‌اش باعث شده بود هیچ‌جا راحت بهش کار ندن، تو زندون کلی وزن اضافه کرده بود،

و از اون بدتر، زنش هم دیگه تحملش رو از دست داده بود و با بهترین دوست و شریک سابق هکش رفته بود.

اما تو ماه‌های بعد، میتنیک شروع کرد به بازسازی خودش:

افتاد تو خط ورزش، صد پوند وزن کم کرد، و مهم‌تر از همه، واقعاً داشت تلاش می‌کرد که وسوسه‌ی ویرانگر هک رو برای همیشه کنار بذاره.

ولی درست وقتی داشت زندگیش رو جمع و جور می‌کرد،

برادر ناتنیش اونو با یه هکر به اسم «اریک هاینز» آشنا کرد.

هاینز براش تعریف کرد که یه بار وقتی رفته بودن سراغ یکی از دفاتر Pacific Bell،

با یه دستگاه مرموز برخورد کرده بودن به اسم SAS — یه سیستم تست خطوط که می‌تونست به همه تماس‌های رد و بدل شده تو شبکه‌ی تلفن گوش بده!

SAS دقیقاً همون چیزی بود که می‌تونست دوباره میتنیک رو وسوسه کنه.

قدرتی که این سیستم در اختیارش می‌ذاشت، اون‌قدر وسوسه‌انگیز بود که کوین،

با تمام تلاش‌هایی که کرده بود تا از این دنیا بیرون بیاد، دوباره داشت می‌لغزید…

تحقیق

بعد از یه‌کم جستجو و کنکاش، میتنیک فهمید که شرکتی که سیستم SAS رو طراحی کرده، سال‌ها پیش ورشکست شده.

اما تونست مهندس ارشد اون پروژه رو پیدا کنه و قانعش کنه که یه نسخه از دفترچه‌ی راهنمای سیستم رو براش بفرسته.

اریک درست می‌گفت: SAS دقیقاً همون‌قدری قدرتمند بود که میتنیک امید داشت.

باهاش می‌شد هر شماره‌ای که دلش می‌خواست رو «مانیتور» کنه — اصطلاح درون‌سازمانی مخابرات برای شنود تلفنی.

اما یه چیزی در مورد اریک، از همون اول، تو دل میتنیک سنگینی می‌کرد.

خیلی مرموز و پنهان‌کار بود. نه شماره تماسش رو می‌داد، نه آدرسش رو، حتی یه بی‌سیم یا پیجر هم نمی‌داد!

هروقت هم میتنیک سعی می‌کرد از گذشته‌اش چیزی دربیاره، فوری بحث رو عوض می‌کرد.

چی داشت قایم می‌کرد؟

از خاطرات میتنیک در کتاب روحی در سیم‌ها:

«خیلی چیزا در موردش مشکوک بود. به‌نظر نمی‌رسید شغلی داشته باشه.

پس چطور می‌تونست همیشه تو اون کلاب‌هایی بچرخه که ازشون تعریف می‌کرد؟

جاهایی مثل Whiskey à Go-Go که زمانی گروه‌هایی مثل Alice Cooper، The Doors، یا حتی جیمی هندریکس هم اونجا اجرا داشتن.

بعدشم اینکه حاضر نبود حتی یه شماره‌ بهم بده؟ حتی شماره‌ی پیجرش رو هم نه! خیلی مشکوک بود.»

میتنیک تصمیم گرفت که خودش دست‌به‌کار شه.

رفت سراغ Pacific Bell و با یه هک ساده، شماره تلفن‌های اریک رو گیر آورد.

مرحله‌ی بعدی: پیداکردن آدرسش بود.

«خودمو جای یه تکنسین میدانی جا زدم و به دفتر اختصاص خطوط زنگ زدم.

یه خانوم جواب داد. گفتم: سلام، من تری‌ام از میدون. F1 و F2 رو می‌خوام برای شماره‌ی ۳۱۰۸۳۷۵۴۱۲.

F1 کابل اصلی زیرزمینیه، F2 کابل ثانویه‌ست.

گفت: تری، کد تکنسینت چیه؟

می‌دونستم چک نمی‌کنه — هیچ‌وقت نمی‌کردن.

یه عدد سه رقمی باید می‌گفتم، فقط با اعتماد به نفس.

گفتم: ۶۳۷.

اونم گفت: کابل ۲۳ در ۴۱۶، اتصال ۴۱۶، کابل ۱۰۲۰۴ در ۳۶، اتصال ۳۶.

راستش هیچ‌کدوم از این اطلاعات برام مهم نبود.

فقط می‌خواستم معتبر به‌نظر بیام.

چیزی که واقعاً می‌خواستم، سؤال بعدی بود.

پرسیدم: آدرس مشترک چیه؟

گفت: «۳۶۳۶ ساوت سپولودا، واحد ۱۰۷B.»

به همین راحتی. تو کمتر از چند دقیقه آدرس و شماره‌های اریک رو داشتم.»

روش مهندسی اجتماعی‌ای که میتنیک برای گول‌زدن اون اپراتور استفاده کرد،

اسمش هست Pretexting یا پیش‌زمینه‌سازی.

خودش تو کتابش این‌طوری توضیحش می‌ده:

«تو این روش، نقش یه بازیگر رو بازی می‌کنی که داره یه نقش خاص رو ایفا می‌کنه.

وقتی لحن و اصطلاحات حرفه‌ای رو بلد باشی، طرف حس می‌کنه تو یکی از خود اون‌هایی، همکار، تو خط مقدم.

و در نتیجه خیلی راحت‌تر قبولت می‌کنه.

دست‌کم اون موقع‌ها این‌طور بود.

چرا اون خانم تو دفتر Pacific Bell انقدر راحت اطلاعات داد؟

چون من یه جواب درست دادم و سؤالای درست رو با اصطلاحات درست پرسیدم.

پس فکر نکن اون کارمند ساده‌لوح بود.

واقعیت اینه که ما آدما معمولاً وقتی کسی مطمئن و واقعی به‌نظر میاد، خیلی راحت بهش اعتماد می‌کنیم.

چیزی که من از بچگی یاد گرفته بودم.»

دونات‌های fbi

با ترکیب مهارت بی‌نظیرش در مهندسی اجتماعی و دسترسی تقریباً نامحدودی که سیستم SAS بهش می‌داد، میتنیک خیلی زود تونست شماره‌ تلفن‌هایی رو که «اریک» بهشون زنگ می‌زد شناسایی کنه — و چیزی که کشف کرد، حسابی تکونش داد: اون شماره‌ها مال دفتر اف‌بی‌آی بودن!

یعنی چی؟ اریک داشت برای اداره‌ی فدرال کار می‌کرد؟

«اف‌بی‌آی قبلاً هم منو هدف قرار داده بود و دستگیریمو حسابی رسانه‌ای کرد.

حالا هم، اگه حدسم درست بود، داشتن یه تله‌ی جدید برام پهن می‌کردن.

معرفی اریک، در واقع مثل این بود که یه بطری مشروب بندازن جلوی دماغ یه الکلیِ در حال ترک، ببینن آیا می‌ره سمتش یا نه.»

و این، تازه شروع ماجرا بود.

خیلی زودتر از اون‌چیزی که فکر می‌کرد، فهمید که اف‌بی‌آی حتی یه شنود مستقیم هم روی خط تلفن خودش گذاشته!

اگه داشتن مکالمه‌هاش با لوییس (هم‌دست قدیمیش) رو شنود می‌کردن، یعنی احتمالاً الان دیگه دقیق می‌دونستن که کی، کجا، چطوری، داره دوباره هک می‌کنه —

و این یعنی یه نقض جدی توی شرایط آزادی‌ مشروطش.

میتنیک، که فقط با شنیدن اسم «سلول انفرادی» تنش می‌لرزید، تصمیم گرفت هر کاری لازم باشه بکنه که دیگه اون بلا سرش نیاد.

پس شروع کرد به ساختن یه سیستم «هشدار زودهنگام» برای خودش!

«از RadioShack یه اسکنر خریدم و یه وسیله به اسم DDI، یعنی مفسر دیجیتال دیتا —

یه دستگاه خاص که می‌تونه اطلاعات سیگنالی شبکه‌ی موبایل رو رمزگشایی کنه.

بعد، اسکنر رو طوری برنامه‌ریزی کردم که روی فرکانس دکل سلولی نزدیک محل کارم نظارت کنه،

و بتونه شماره‌ همه‌ی موبایل‌هایی رو که تو اون منطقه بودن یا ازش رد می‌شدن، شناسایی کنه.»

بعدش این سیستم رو طوری تنظیم کرد که اگه شماره‌ی هر کدوم از مأمورهای FBI که با اریک در تماس بودن شناسایی شد، آلارم بزنه.

و خیلی هم منتظر نموند…

چند هفته بعد، دستگاهش زنگ خطر رو به صدا درآورد.

میتنیک فوراً برگشت خونه، هر چیزی که ممکن بود براش دردسر بشه رو پاکسازی کرد و از بین برد —

و بعدش رفت توی یه مغازه‌ی دونات‌فروشی.

فردای اون روز، مأمورها ریختن تو آپارتمانش…

ولی چیزی پیدا نکردن — نه سندی، نه مدرکی، هیچ چی.

فقط یه چیز تو یخچال مونده بود: یه جعبه دونات با ۱۲ تا دونات خوشگل،

و یه یادداشت چسبونده‌شده روش که نوشته بود:

«دونات‌های FBI»

بیخ گوش

اما با وجود تمام اعتماد به نفس و شجاعتی که از خودش نشون می‌داد، کوین میتنیک خوب می‌دونست که با این همه چشم‌ مراقبِ FBI که روش زوم کرده بودن، فقط مسئله‌ی زمانه تا دوباره سر از زندان دربیاره.

و بنابراین، به این نتیجه رسید:

«تصمیممو گرفته بودم: می‌خواستم تبدیل به یه آدم دیگه بشم و غیبم بزنه.

می‌خواستم برم یه شهر دیگه، یه جای دور از کالیفرنیا.

کوین میتنیک دیگه وجود نداشت.»

ولی قبل از این‌که اون نقشه‌ی فرار بزرگ رو اجرا کنه، دو تا کار دیگه مونده بود که باید انجام می‌داد.

اولی، خداحافظی با مادر و مادربزرگ عزیزش توی لاس‌وگاس.

و دومی… اریک هاینتز.

میتنیک حالا مطمئن بود که اریک خبرچین اف‌بی‌آیه —

ولی هنوز نمی‌دونست که اون آدم واقعاً کیه. و خب… کوین، کوینه! نمی‌تونست همچین معمایی رو ناتموم بذاره و بره.

همزمان با جمع کردن وسایلش برای فرار از لاس‌وگاس، با اداره‌ی راهنمایی و رانندگی کالیفرنیا تماس گرفت.

با جا زدن خودش به عنوان بازرس بخش «کلاهبرداری کمک‌هزینه‌های اجتماعی» لس‌آنجلس،

درخواست یه کپی از گواهینامه‌ی رانندگی اریک رو کرد —

یه کاری که قبلاً هم بارها انجام داده بود، چون دیتابیس DMV پر از اطلاعات شخصی همه‌ی مردم کالیفرنیاست.

ازشون خواست که مدارک رو به یه مرکز چاپ توی شهر فکس کنن.

چون می‌دونست FBI دنبال ماشینشه، از مادربزرگش خواست که اونو برسونه.

مرکز چاپ شلوغ بود. میتنیک بیست دقیقه تو صف وایساد،

تا بالاخره پاکت قهوه‌ای رو گرفت و رفت یه گوشه تا مدارک فکس‌شده رو نگاه کنه.

اما همین که برگه‌ها رو از پاکت کشید بیرون، دید که اطلاعات، اطلاعات اریک نیست —

یه خانوم ناشناس و بی‌ربط توی گواهینامه‌ بود!

میتنیک زیرلب به کارمند بی‌دقت DMV فحش داد و رفت بیرون تا با یه تلفن عمومی دوباره تماس بگیره.

اما نمی‌دونست که پشت صحنه، همون تکنسینی که درخواستشو گرفته بود،

توسط واحد امنیتی DMV از قبل توجیه شده بود.

اون زن سریع ماجرا رو به بالادستیش اطلاع داد —

و اون عکس عجیب‌وغریب که به میتنیک فرستاده بودن، مربوط به یه شخصیت ساختگی بود به اسم Annie Driver،

یه کاراکتر آموزشی که DMV برای تست‌ها و تمرین‌ها ازش استفاده می‌کرد!

چهار مأمورِ مخفی، جلوی مرکز چاپ کمین کرده بودن تا ببینن کی میاد اون فکس رو تحویل بگیره…

همین که میتنیک شروع کرد به شماره گرفتن، دید چهار مرد کت‌شلواری دارن میان سمتش.

– «چی می‌خواین؟» پرسید.

– «بازرسان DMV هستیم، می‌خوایم باهات حرف بزنیم.»

میتنیک خشکش زد.

دستگاه تلفن رو انداخت و گفت:

– «می‌دونین چیه؟ من هیچ علاقه‌ای به حرف زدن با شما ندارم!»

و با یه حرکت، کاغذها رو تو هوا پخش کرد.

مأمورها که غریزی پریدن تا برگه‌ها رو بگیرن، میتنیک از فرصت استفاده کرد

و با تمام سرعتش دوید سمت پارکینگ.

«قلبم تند تند می‌زد، آدرنالین تو رگ‌هام می‌دوید.

تمام انرژی‌مو گذاشتم واسه فرار.

اون همه ساعتی که تو باشگاه بودم، ماه‌به‌ماه، روزبه‌روز… حالا جواب می‌داد.

اون صد پوندی که کم کرده بودم، تفاوت رو رقم زد.

از پارکینگ دویدم بیرون، از روی یه پل چوبی باریک رد شدم، وارد محله‌ای شدم پر از نخل‌های بلند،

و همین‌طور می‌دویدم، بدون اینکه حتی یه لحظه پشت سرمو نگاه کنم…»

فرار

و این‌گونه بود که کوین میتنیک، فراری شد.

مدتی توی لاس‌وگاس موند تا مدارک لازم برای هویت جدیدش رو جور کنه —

نام جدیدش شد: اریک وایس، ادای احترامی به «هری هودینی»، هنرمند مشهور فرار و حقه‌باز افسانه‌ای.

بعد هم راهی دنور، کلرادو شد؛ جایی که موفق شد توی یه شرکت حقوقی به‌عنوان کارشناس IT استخدام بشه.

شاید انتظار داشته باشیم با FBI دنبال سرش، میتنیک سعی کنه تا حد ممکن بی‌سر‌وصدا زندگی کنه —

ولی نه!

شب‌هاش رو صرف هک کردن شرکت‌هایی مثل Sun Microsystems، نوول، نوکیا، موتورولا و امثال اینا می‌کرد.

در همین مدت که توی دنور بود، تحقیقاتش درباره‌ی هویت واقعی «اریک هاینتز» هم ادامه داشت.

با نفوذ به سیستم‌های اداره‌ی تأمین اجتماعی آمریکا، تونست پدر «اریک هاینتز» — یعنی اریک هاینتزِ سینیور — رو پیدا کنه.

بهش زنگ زد و خودش رو به‌عنوان یه دوست قدیمی پسرش جا زد.

ولی چیزی که شنید، غافلگیرش کرد.

مرد پیر بلافاصله عصبانی و مشکوک شد —

و میتنیک خیلی زود فهمید چرا:

«اریک هاینتز»، اون کسی که می‌شناخت، وقتی فقط دو سالش بود، تو یه تصادف به‌همراه مادرش کشته شده بود.

پس اون هکری که باهاش صحبت می‌کرد، با یه هویت دزدیده‌شده کار می‌کرد.

چند ماه طول کشید تا میتنیک تونست هویت واقعی اون فرد رو کشف کنه:

جاستین تنر پیترسن — یه هکر کلاه‌سیاه که خودش به جرم دزدی دستگیر شده بود و با FBI معامله کرده بود:

در ازای آزادی، کمک کنه که میتنیک دستگیر بشه.

ولی مثل اینکه در مورد جاستین، ضرب‌المثل درست درمیومد:

«کسی که دزده، همیشه دزده!»

در حالی که میتنیک در حال فرار بود، پیترسن به‌خاطر کلاهبرداری کارت اعتباری دوباره گیر افتاد.

برای میتنیک این یه خبر خوب بود،

چون پیترسن دیگه هیچ اعتباری نداشت و نمی‌تونست به‌عنوان شاهد، حرفش به جایی برسه.

کم‌کم مدیرای اون شرکت حقوقی به IT من مشکوک شدن.

میتنیک، توی پروژه‌های مهندسی اجتماعی، خیلی زیاد از موبایل استفاده می‌کرد —

ولی خب این سال ۱۹۹۴ بود و اون موقع مکالمات موبایلی دقیقه‌ای حساب می‌شد؛

تماس‌های طولانیِ اون باعث شد بقیه فکر کنن که داره توی ساعات کاری، به‌صورت پنهانی کار مشاوره انجام می‌ده.

در نتیجه اخراجش کردن.

چند هفته بعد هم متوجه شد که somehow مدیرای سابقش فهمیدن که هویت واقعی اون جعلی بوده!

حالا با احتمال تماس گرفتن با FBI، دیگه براش چاره‌ای نمونده بود:

مجبور شد فرار کنه و از دنور بره.

رفت سیاتل و یه اسم جدید برای خودش دست‌وپا کرد: برایان مریل.

ولی همون روز اول اقامتش در شهر جدید – که اتفاقاً روز «استقلال آمریکا» هم بود –

با صحنه‌ای عجیب از خواب پرید:

عکس خودش رو دید، چاپ‌شده روی صفحه‌ی اول نیویورک تایمز.

تیتر مقاله:

«most wanted فراری فضای سایبری: هکری که از چنگ FBI می‌گریزد.»

«اونم توی روز استقلال!

روزی که آمریکایی‌های وطن‌پرست، بیشتر از هر زمان دیگه‌ای حس میهن‌دوستی دارن.

تصور کن ملت دارن تخم‌مرغ نیمرو یا اوتمیل می‌خورن و روزنامه رو باز می‌کنن و با همچین تیتری مواجه می‌شن —

یه پسر جوون که تهدیدی برای امنیت کل کشوره…»

با اینکه عکسی که نیویورک تایمز چاپ کرده بود قدیمی بود و تشخیص چهره‌ش سخت،

ولی اضطراب و پارانویا تمام وجودش رو گرفت.

مدام حس می‌کرد هر لحظه ممکنه یه نفر تو خیابون بشناسدش.

دو ماه بعد، یه هلیکوپتر کم‌ارتفاع که بالای خونه‌ش می‌چرخید، شکش رو به یقین تبدیل کرد.

فکر کرد شاید FBI داره سیگنال گوشی موبایلش رو ردیابی می‌کنه.

پس از سیاتل هم فرار کرد.

این بار رفت به رالی، کارولینای شمالی

و توی یه آپارتمان به اسم Players Club

با یه هویت جدید دیگه، مستقر شد.

تسوتومو شمومورا Tsutomu Shimomura

توی یکی از پیچ‌وخم‌های مسیر فرارش، میتنیک با یه هکر اسرائیلی آشنا شد.

هکری که با نام کاربری JSZ شناخته می‌شد.

اونا ساعت‌ها پشت اینترنت با هم حرف می‌زدن، با هم هک می‌کردن، و دائم در حال کنکاش توی سیستم‌های مختلف بودن.

کریسمس سال ۱۹۹۴، میتنیک به JSZ زنگ زد تا به شوخی یه کریسمس یهودی بهش تبریک بگه —

اما این JSZ بود که برای میتنیک هدیه کریسمس آماده کرده بود.

ماجرا برمی‌گشت به یک سال قبل، وقتی که میتنیک هنوز توی دنور بود.

اون موقع شنیده بود شرکتی به نام Network Wizards نرم‌افزاری ساخته که به هکرها این امکان رو می‌ده تا گوشی‌های شرکت ژاپنی OKI رو از راه دور کنترل کنن.

طبیعتاً، این دقیقاً همون چیزی بود که کوین دنبالش بود: کد منبع اون نرم‌افزار.

و شنیده بود که یه پژوهشگر امنیتی به نام تسوتومو شیمومورا ممکنه نسخه‌ای از اون رو داشته باشه.

میتنیک اسم شیمومورا رو قبلاً شنیده بود.

شیمومورا، متخصص امنیت سایبری متولد ژاپن، از نظر ظاهری شبیه یه “دوود” کلاسیک کالیفرنیایی بود:

موهای بلند، شلوار جین پاره، و دمپایی صندل.

اما پشت اون ظاهر ژولیده، نابغه‌ای نهفته بود.

وقتی فیزیک می‌خوند، شاگرد ریچارد فاینمن بود.

بعدش رفت توی آزمایشگاه مشهور Los Alamos کار کرد، و بالاخره، NSA جذبش کرد تا براش کار کنه.

میتنیک از مهارت فنی شیمومورا خوشش می‌اومد – ولی از شخصیت متکبرش دل‌خوشی نداشت.

یه جورایی هم دلِ خونی ازش داشت:

چون وقتی سعی کرده بود به سیستم شیمومورا نفوذ کنه تا به اون کدها برسه، شیمومورا متوجه شده بود و بلافاصله دستش رو قطع کرده بود.

پس وقتی JSZ گفت که یه بَک‌دور توی سیستم شیمومورا پیدا کرده،

میتنیک از خوشحالی روی پاش بند نبود.

یه فرصت طلایی بود:

هم می‌تونست اون سورس‌کدی که دنبالش بود رو به‌دست بیاره،

و هم شیمومورا رو یه درس درست‌وحسابی بده!

«توی جامعه‌ی هکرها معروف بود که “شیمی” یه آدم مغروره –

فکر می‌کرد از همه باهوش‌تره.

ما تصمیم گرفتیم یکم واقعیت رو بهش نشون بدیم… چون می‌تونستیم!»

اون دو نفر با هم وارد سیستم شیمومورا شدن.

باید سریع کار می‌کردن — کریسمس بود و میتنیک نگران بود که نکنه شیمومورا وارد سیستم بشه تا ایمیل تبریک‌هاشو چک کنه.

هر چی اطلاعات گیرشون اومد، کشیدن بیرون، نفس‌شون رو حبس کردن تا فایل‌ها کامل منتقل بشه،

و بعد، همه‌چیز رو آپلود کردن توی یه فضای ذخیره‌سازی که قبلاً خودش توی The WELL — یکی از انجمن‌های معروف آن‌زمان — هک کرده بود.

وقتی کار تموم شد، میتنیک سر از پا نمی‌شناخت.

«من هنوز از موفقیت هک “شیمی” سرمست بودم…

ولی بعداً بابتش پشیمون شدم.

همون چند ساعت، در نهایت باعث نابودی من شدن.

من یه “هکر انتقام‌جو” رو آزاد کرده بودم،

کسی که برای گرفتن تلافی، تا تهِ خط رفت…»

شکار

مدت زیادی طول نکشید تا تسوتومو شیمومورا از هک شدنش مطلع شود. بعد از تلاش نافرجام میت‌نیک برای نفوذ به سیستمش در سال قبل، شیمومورا به طور پیشگیرانه ابزاری برای مانیتورینگ شبکه و برنامه‌ای خودکار نصب کرده بود که به‌طور منظم لاگ‌های سیستمش را برای دستیارش ایمیل می‌کرد. این دستیار بود که فعالیت‌های مشکوک را دید و فوراً به شیمومورا اطلاع داد — درست زمانی که او آماده‌ی رفتن به تعطیلات اسکی بود. اما به‌جای اسکی، محقق ناامید مجبور شد به سن‌دیگو بازگردد و تعطیلاتش را صرف بازسازی گام‌به‌گام حمله کند.

چند هفته بعد، در اواخر ژانویه‌ی ۱۹۹۵، یکی از کاربران جامعه مجازی The Well متوجه فایل‌های عجیبی در حسابش شد که به نظر می‌رسید متعلق به شخصی به نام شیمومورا باشند. به‌طور اتفاقی، همان شب خبری در نیویورک تایمز دید که به همین هک اشاره داشت – و به‌سرعت فهمید که این فایل‌ها احتمالاً همان فایل‌هایی هستند که از شیمومورا دزدیده شده‌اند. او با شیمومورا تماس گرفت، و با هماهنگی مدیران The Well، شیمومورا دفتر عملیاتی موقت خود را آنجا راه‌اندازی کرد تا فعالیت‌های هکر را دنبال کند.

در ده روز بعد، شیمومورا و چند دستیارش به‌طور نزدیک حساب‌هایی که میت‌نیک برای ذخیره‌سازی اطلاعات دزدی استفاده می‌کرد زیر نظر گرفتند. آن‌ها حتی توانستند به‌صورت زنده مکالمات آنلاین میت‌نیک و هکر اسرائیلی با نام JSZ را شنود کنند. تازه در این مرحله بود که شیمومورا بالاخره از هویت واقعی مهاجمش باخبر شد – و همین موضوع او را مصمم‌تر کرد.

در یکی از فایل‌های کشف‌شده، یک پایگاه داده شامل حدود ۲۰٬۰۰۰ شماره کارت اعتباری وجود داشت که میت‌نیک از یک شرکت اینترنتی به نام Netcom در سن‌خوزه دزدیده بود. شیمومورا و تیمش دفترشان را به مقر نت‌کام منتقل کردند – تصمیمی که به‌موقع و هوشمندانه بود: چون میت‌نیک برای اتصال به اینترنت از شبکه‌ی نت‌کام استفاده می‌کرد، و شیمومورا توانست نشست‌های هکری او را ضبط کند. چند روز طول کشید تا دادستانی سان‌فرانسیسکو حکم قضایی برای دریافت لاگ‌های مخابراتی را دریافت کند. از این لاگ‌ها مشخص شد که میت‌نیک از طریق تلفن همراه از مکانی نامشخص در رالی، کارولینای شمالی، به نت‌کام متصل می‌شده است.

شیمومورا با شرکت Sprint تماس گرفت – چون شبکه‌ی آن‌ها واسطه‌ی تماس‌های میت‌نیک با شماره‌ی دسترسی اینترنت نت‌کام بود. مهندسی که به او کمک می‌کرد، شماره‌ی تلفن همراه مظنون را بررسی کرد – و با شگفتی دید که این شماره به هیچ‌یک از مشتریان ثبت‌شده‌ی Sprint تعلق ندارد.

با یک حس غریزی، شیمومورا تصمیم گرفت با آن شماره تماس بگیرد تا ببیند کسی پاسخ می‌دهد یا نه. اما به‌جای صدای زنگ، صدایی عجیب شنید: «کلیک-کلیک، کلیک-کلیک، کلیک-کلیک» که به‌تدریج ضعیف‌تر شد و قطع شد.

این هم یکی دیگر از ترفندهای هوشمندانه‌ی میت‌نیک بود: او سوئیچ ارتباطی بین شبکه‌ی شرکت مخابراتی و Sprint را هک کرده بود، طوری که هر دو طرف تصور می‌کردند تماس از طرف دیگری آمده. تماس ورودی بین دو شبکه عقب‌و‌جلو می‌شد تا بالاخره قطع می‌گردید.

شیمومورا تصمیم گرفت مسیر جدیدی را دنبال کند. او و مهندس Sprint لاگ‌های شبکه را بررسی کردند و به دنبال تماس‌های دیتا با مدت بیش از ۳۵ دقیقه گشتند – تماس‌هایی که هم‌زمان با فعالیت میت‌نیک در شبکه‌ی The Well بودند. چنین تماس‌هایی به‌قدری نادر بودند که مهندس به‌سرعت توانست شماره‌ی خاصی را شناسایی کند که تماس‌هایش همه از دکل مخابراتی مشخصی در شمال شرقی رالی سرچشمه می‌گرفت – دکل شماره‌ی ۱۹. حالا موقعیت مکانی میت‌نیک تا شعاع نیم‌مایلی (تقریباً یک کیلومتر) مشخص شده بود.

شیمومورا FBI را در جریان گذاشت و با اولین پرواز راهی رالی شد. او به‌خوبی می‌دانست با چه کسی طرف است: اگر میت‌نیک حتی ذره‌ای حس می‌کرد که دام در حال بسته‌شدن است، کافی بود برای چند روز ناپدید شود – و بی‌صدا از شهر خارج شود، بدون آنکه کسی ردش را بگیرد.

تله

وقتی تیم نظارت رادیویی FBI آن شب به رالی رسید، یک سیستم شناسایی جهت امواج سلولی هم با خودشان آوردند. وقتی شیمومورا دستگاه را دید که روی سقف ون نصب شده بود، وحشت کرد: پایه‌ای بزرگ و سیاه با چهار آنتن نقره‌ای بلند.

او هشدار داد:

«این طرف یه قاچاقچی مواد بی‌سواد نیست. این یارو شکاکه، قبلاً هم سابقه داشته که با اسکنر، تماس‌های پلیس رو شنود کرده. شماها می‌خواین با این ون اونجا پارک کنین؟! مطمئنم می‌دونه آنتن‌های شناسایی جهت‌دار چه شکلی‌ان.»

اما وقتی دید مأموران هشدارش را جدی نمی‌گیرند، خودش دست‌به‌کار شد. یک کارتن بزرگ پیدا کرد، سوراخی برای آنتن‌ها برید و کارتن را روی سقف ون بست. حالا ون بیشتر شبیه ماشین یه برق‌کار شده بود. صبح روز بعد، تیم FBI شروع به حرکت کرد و ظرف چند ساعت توانستند محل سکونت میتنیک را تا مجتمع آپارتمانی “پلیرز کلاب” محدود کنند. اما هنوز مشخص نبود که او دقیقاً در کدام واحد زندگی می‌کند؛ چون امواج رادیویی در بین دیوارهای مجتمع بازتاب پیدا می‌کردند.

چند روز قبل، میتنیک برای اولین بار حس کرد چیزی مشکوک است. وارد یکی از حساب‌های هک‌شده‌اش در سرویسی به نام escape.com شد.

می‌نویسد:

«بلافاصله متوجه شدم یه نفر دیگه از طریق The Well وارد حسابم شده. یکی دیگه اونجا بوده. لعنتی! سریع رفتم توی The Well و گشتم دنبال سرنخ، اما چیزی پیدا نکردم. فوری قطع کردم. حس می‌کردم دارم دیده می‌شم.»

۱۴ فوریه، او کل روز را صرف نوشتن رزومه و جست‌وجوی کار در رالی کرد. شب، دوباره وارد The Well شد تا بررسی کند کسی زیر نظرش دارد یا نه – اما شیمومورا و تیمش ردپا را خوب پاک کرده بودند. ساعت ۹ شب به باشگاه رفت.

در همین حین، شیمومورا و مأموران FBI در حال مراقبت از مجتمع پلیرز کلاب بودند. شیمومورا و رابطش در نت‌کام توافق کرده بودند که در لحظه دستگیری میتنیک، مهندسان نت‌کام از فایل‌های ذخیره‌شده‌اش نسخه پشتیبان بگیرند و نسخه‌های اصلی را پاک کنند. حس کرد لحظه‌ی مهم نزدیک است، و یک پیام رمزی با بیجر به نت‌کام فرستاد: «آماده باشید.» اما به‌دلیل اشتباه، پیام چند بار فرستاده شد و رابط نت‌کام فکر کرد میتنیک دستگیر شده و شروع به پاک کردن فایل‌ها کرد. شیمومورا که متوجه اشتباه شد، شدیداً نگران شد. بعدها در مقاله‌ای برای وایرد نوشت:

«اما الان دیگه وقتی برای ناراحتی نبود: ابزار مانیتورینگ سلولی‌ام نشان می‌داد که کوین میتنیک همین الان وارد سیستم شده. و اگر قبل از شام متوجه نشده بود که فایل‌هاش پاک شده‌اند — و حضورش نشان می‌داد که احتمالاً هنوز نمی‌دونه — خیلی زود خواهد فهمید.»

نیمه‌شب، میتنیک به آپارتمانش برگشت.

«وارد The Well شدم تا یه نگاهی بندازم. چندتا از حساب‌های غیرفعال رو برای احتیاط پسورد عوض کردم، اما باز اون حس عجیب و دلهره‌آور به سراغم اومد، انگار کسی داشت نگام می‌کرد. تصمیم گرفتم یه پاکسازی جزئی انجام بدم. […] بعد متوجه شدم چندتا از بک‌دورهایی که برای دسترسی به سیستم‌ها استفاده می‌کردم، ناپدید شده‌اند. مأموران فدرال همیشه کند عمل می‌کردند. حتی اگر تماس من رو ردگیری کرده باشن، معمولاً روزها یا هفته‌ها طول می‌کشه تا اقدام کنن. یه نفر خیلی داره داغ دنبالمه. اما فکر می‌کردم هنوز وقت دارم… یا حداقل این‌طور به خودم می‌قبولوندم.»

میتنیک سعی کرد احساسش را نادیده بگیرد. به خودش گفت این فقط یه حس پارانوئیدیه. اما حس بد دست از سرش برنمی‌داشت. بلند شد و رفت جلوی در. در به راهرویی باز می‌شد که دیدی به پارکینگ داشت. سرش را بیرون کرد و خیابان را وارسی کرد. هیچ‌کس نبود. در را بست و برگشت.

اما همین نگاه سریع، او را لو داد. بیرون، مأموران هنوز نمی‌دانستند او در کدام واحد است — اما یکی از مارشال‌های ایالات متحده، وقتی سرِ کسی را دید که آن موقع شب از در بیرون آمده، مشکوک شد.

نیم ساعت بعد، حدود ۱:۳۰ بامداد، صدای ضربه‌ی محکمی به در بلند شد.

– «کیه؟»

– «اف‌بی‌آی.»

خون در رگ‌هایش یخ زد. هراسان به دنبال راه فرار گشت: شاید بتواند با ملحفه‌ها از بالکن پایین برود؟ نه – خیلی طول می‌کشید. تصمیم گرفت به شیوه‌ی همیشگی‌اش متوسل شود: مهارتش در مهندسی اجتماعی.

در را باز کرد. مأموران با لباس رسمی وارد شدند. یکی پرسید: «تو کوین میتنیک هستی؟»

نه، او توماس کیس بود و اصلاً این‌ها چه حقی داشتند وسط شب خانه‌اش را بازرسی کنند؟

«مثل یه بازیگر وارد نقشم شدم. داد زدم: «شما هیچ حقی ندارین اینجا باشین. از خونه‌م برین بیرون. حکم ندارین. همین الان از خونه‌م برین بیرون!»»

یکی از مأموران سندی از پرونده‌اش درآورد و به او نشان داد. میتنیک نگاهی انداخت و گفت: «این حکم معتبر نیست. آدرس نداره.»

نیم ساعت بعد، مأمور بازگشت – این بار با حکمی که آدرس دقیق میتنیک را داشت، و امضای قاضی فدرال پایش بود.

لعنتی.

اما هنوز مأموران مطمئن نبودند که فرد مقابل‌شان واقعاً کوین میتنیک است. تنها چیزی که داشتند، عکسی قدیمی مربوط به شش سال پیش بود.

«[عکسی بود] مال وقتی که خیلی چاق‌تر بودم و سه روز حموم نرفته بودم و ریشم بلند شده بود. به مأمور گفتم: «این اصلاً شبیه من نیست.» تو ذهنم فکر می‌کردم: شاید واقعاً بتونم قسر در برم.»

یکی از مأموران در حال جستجو داخل کمد، کیف پولی را پیدا کرد. میتنیک برای لحظه‌ای وسوسه شد کیف را قاپ بزند – اما کاری از دستش برنیامد. مأمور چندین گواهینامه‌ی رانندگی از داخل کیف بیرون آورد: گواهینامه‌هایی که میتنیک برای هویت‌های جعلی‌اش درست کرده بود. مأمور پرسید: «اریک وایس کیه؟ مایکل استنفیل کیه؟…»

این مدرک محکمی بود — اما هنوز اثبات نمی‌کرد که او کوین میتنیک است.

و بعد، یکی از مأموران کاپشن اسکی قدیمی‌ای را از کمد بیرون آورد. در جیب زیپ‌دار داخل آن، کاغذی مچاله پیدا کرد: فیش حقوقی از شرکتی که میتنیک سال‌ها پیش در آن کار کرده بود — به نام کوین میتنیک.

بازی تمام شد.

وقتی میتنیک با دستبند، زنجیر شکمی و پابند از دادگاه خارج می‌شد، مردی را دید که با دقت به او نگاه می‌کرد. هرگز او را ندیده بود، اما بلافاصله شناختش. هنگام عبور از کنار تسوتومو شیمومورا، به او سری تکان داد و گفت:

«به مهارت‌هات احترام می‌ذارم.»

شیمومورا هم سر تکان داد – و میتنیک رو بردن

وادامه ماجرا

در سال ۱۹۹۸، کوین میتنیک با ۲۲ فقره اتهام کلاهبرداری اینترنتی (wire fraud) و دسترسی غیرمجاز به رایانه‌های دولتی روبه‌رو شد. دادگاه او را به ۴۶ ماه زندان فدرال محکوم کرد، به‌علاوه ۲۲ ماه دیگر به‌دلیل نقض شرایط آزادی تحت نظارتش که در سال ۱۹۸۹ صادر شده بود.

ظاهراً همین پنج سالی که در زندان گذراند، برایش کافی بود تا تصمیم بگیرد زندگی مجرمانه‌اش را کنار بگذارد. بعد از آزادی در سال ۲۰۰۰، زندگی‌اش را از نو ساخت: به مشاوره امنیتی روی آورد، خدمات تست نفوذ به سازمان‌های مختلف ارائه داد، کتاب نوشت و کلاس‌هایی در زمینه مهندسی اجتماعی برگزار کرد.

میتنیک می‌گوید:

«خیلی‌ها ازم می‌پرسن که آیا واقعاً عادت هک کردن رو کنار گذاشتم یا نه. راستش، هنوز هم مثل همون روزا تا دیروقت بیدارم، صبحانه رو وقتی می‌خورم که بقیه ناهارشون رو خوردن، و تا سه چهار صبح با لپ‌تاپم مشغولم.

و بله، هنوز هم دارم هک می‌کنم… اما به شکل دیگه‌ای. توی شرکت خودم – Mitnick Security Consulting LLC – به‌صورت اخلاقی هک می‌کنم: از مهارت‌هام برای تست امنیت شرکت‌ها استفاده می‌کنم. ضعف‌هاشون رو در بخش‌های فنی، فیزیکی یا انسانی پیدا می‌کنم تا قبل از اینکه هکرهای واقعی بهشون نفوذ کنن، خودشون بتونن جلوی حمله رو بگیرن. […] کاری که الان می‌کنم، همون اشتیاقی رو در من شعله‌ور می‌کنه که سال‌ها پیش برای دسترسی‌های غیرمجاز داشتم. فرقش فقط تو یه کلمه‌ست: مجوز.

همین یه کلمه‌ست که من رو از “تحت‌تعقیب‌ترین هکر جهان” به یکی از “پرطرفدارترین متخصصان امنیتی دنیا” تبدیل کرده. درست مثل جادو.»

کوین میتنیک در ۱۶ ژوئیه ۲۰۲۳، در سن ۵۹ سالگی، بر اثر ابتلا به سرطان لوزالمعده درگذشت. او متأهل بود و منتظر تولد اولین فرزندش.

رادیو جادی ۱۶۰، دگمه‌ها

در شماره ۱۶۰ رادیوجادی، نسبتا مفصل‌ در مورد عجیبترین خبر امنیتی این سال‌ها حرف می‌زنیم: کشف شدن یه در پشتی در محصولات اپل اما خبرهای فان هم داریم: اضافه شدن دگمه‌های جدید به فولکس و کیبردهامون و احتمال اینکه با گوشی بتونیم به استارلینک وصل بشیم و فروش دوربین‌های مدار بسته اتاق خواب‌ها! هکرهای شبیه ما باشین که دنیا هکرهای بیشتری لازم داره.

با این لینک‌ها مشترک رادیوگیک بشین

و البته ایده جدید که اگر توشون سابسکرایب کنین / مشترک بشین یا هر چی بهش میگن، خوشحال می شم:

منابع این شماره

00:00 – رادیو جادی ۱۶۰
01:50 – عجیبترین خبر امنیتی: در پشتی تمام آیفون ها و آیپدها و …
18:03 – احتمال سرویس‌دهی مستقیم استارلینک به گوشی‌های همراه
20:30 – فروش دوربین‌های مداربسته اتاق خواب‌ها
22:45 – شکست تاریخی گوگل از اپیک گیمز در دادگاه
27:50 – هکر ۱۸ ساله جی تی ای ۶ به سپراندن زندگی در بیمارستان محکوم شد
31:30 – مرگ نیکولاس ورت و قانون ورث
35:10 – دگمه‌های فیزیکی به فولکس واگن باز می‌گردند
37:39 – مایکروسافت یک دگمه جدید به کیبردها اضافه می‌کند؛ برای هوش مصنوعی
39:30 – سهم بالاخره چهار درصدی لینوکس از دسکتاپ
41:00 – شرایط ایران، هک پمپ بنزین‌ها و اسنپ فود و …
43:54 – اتحادیه کارگری تسلا
49:30 – ایمیل‌ها؛ استرینگ کست، بحث اعتراض و گرایش سیاسی ۳ کشته شده اعتراض به سفر نیکسون و کلاه برداری «فارسی کم»
52:00 – پیام‌های آخر

رادیوگیک – شماره ۱۴۲ – خیرین دزد دات نتی

یه کشیش/مهندس از ازگوگل بیرون اومده و می‌گه اونجا هوش مصنوعی احساس پیدا کرده، یکی از راه دور گوشی شما رو تاچ می‌کنه، یکی می‌گه استارلینک در جنگ تاثیر داشته و آفریقا هم استارلینک دار شده و این وسط بدافزارها شما رو مجبور به کار خیر می کنن و باونتی هکرها شده ۶ میلیون دلار! خلاصه دنیای عجیبی است که با رادیوگیک می‌تونین همراهش باشین چون دنیا هکرهای بیشتری لازم داره.

با این لینک‌ها مشترک رادیوگیک بشین

و البته ایده جدید که اگر توشون سابسکرایب کنین / مشترک بشین یا هر چی بهش میگن، خوشحال می شم:

منابع این شماره

رادیوگیک – شماره ۱۲۴ – آشنایی با هکرهای سمت تاریک

در آخرین شماره از سال ۲۰۲۰، خبرهای کمی داریم ولی یه خبر بسیار مهم داریم که شاید واقعا لبه ای از تکنولوژی باشه: پرینتری که می تونه واکسن پرینت بگیره. بر خلاف واکسن های سنتی که باید از ویروس اصلی استفاده می کردن و خطر و احتمال کشف سخت تر و .. داشت،‌ حالا پرینتری داریم که می تونه مستقیما یه برنامه رو بگیره و واکسن رو قطره قطره پرینت کنه! البته قبلش به شکایت از فروشنده چیت ها، هکرهای رابین هودی و یه حذف کوکی‌ها از گیت‌هاب هم می رسیم. با ما باشین!

با این لینک‌ها مشترک رادیوگیک بشین

و البته ایده جدید که اگر توشون سابسکرایب کنین / مشترک بشین یا هر چی بهش میگن، خوشحال می شم:

منابع این شماره

  • 00:00 – شروع
  • 01:28 – هکرهای سمت تاریک https://www.cnbc.com/2021/05/18/colonial-pipeline-hackers-darkside-received-90-million-in-bitcoin.html
  • 12:40 – فوشیا https://bgr.com/tech/fuchsia-vs-android-nest-hub-first-gen-software-update-5927460/
  • 17:40 – یادگیری ماشینی برای تشخیص زبان بدون نیاز به سوپرویژن فیسبوک – https://ai.facebook.com/blog/wav2vec-unsupervised-speech-recognition-without-supervision/
  • 23:22 – ایران شامل محدودیت های دسترسی، اجبار به نصب آی گپ و بقیه قصه ها
  • 27:28 – لو رفتن دیتاهای پای نتورک – https://www.etherdesk.com/pi-network-mobile-mining-app-cybersecurity-data-leak-exclusive/
  • 28:20 – اعتراض به جایزه تورینگ به جفری اولمن – https://codeorg.medium.com/statement-professor-jeffrey-ullmans-discriminatory-comments-against-students-94276d0c87b7
  • 31:00 – بازیکن‌های سن بالا، در حال بیشتر شدن هستن https://www.gamesindustry.biz/articles/2021-04-12-new-market-research-reveals-growing-number-of-old-aged-gamers
  • 33:30 – ماجرای فری‌نود و رفتن مردم به سمت libera – https://lwn.net/Articles/857252/
  • 35:05 – حمایت ها و تبریک ها و تقبیح‌ها

رادیوگیک – شماره ۱۱۹ – گیجی وابستگی

در این شماره، اولش نگاهی طولانی داریم به هکی که موفق شده اپل، مایکروسافت، اوبر، یلپ و کلی جای دیگه رو یکضرب هک کنه و ازشون بالاترین میزان باونتی ها رو بگیره. بعد نگاهی به شرایط ایران و نظر گیتس در مورد بیت کوین و کلی چیز دیگه، شامل هلی‌کوپتر توی مریخ! با ما باشین که جهان به هکرهای بیشتری نیاز داره

با این لینک‌ها مشترک رادیوگیک بشین

و البته ایده جدید که اگر توشون سابسکرایب کنین / مشترک بشین یا هر چی بهش میگن، خوشحال می شم:

منابع این شماره

رادیوگیک ۱۰۱ – اعترافات مارکوس هاچینز ، هکری که اینترنت را نجات داد

توی این شماره از رادیوگیک، به سراغ داستان هکری می‌ریم که خوبه شنیده بشه: مارکوس هاچینز. کسی که از یه زندگی روستایی ساده شروع کرد ولی به زودی پاش به زیرزمین‌های تاریک و نمور باز شد. کسی که از اتاق خوابش اینترنت رو نجات داد؛ ولی اف بی آی بالاخره دستگیرش کرد؛ اونهم بعد از یک هفته پارتی سنگین! داستان مارکوس هاچینز رو بشنوین!

‏- دانلود نسخه ام پی تری

با این لینک‌ها مشترک رادیوگیک بشین

‏- آر اس اس فید برنر
‏- کانال تلگرام
‏- پادکست در آیتونز
‏- ساوند کلاود
‏- فولدر دراپ باکس
– پادسکت در استیچر: https://www.stitcher.com/podcast/radio-geek
– یا توی برنامه های پادکست دنبال «کیبرد آزاد» یا «جادی» یا «رادیوگیک» یا jadi یا radiogeek بگردین. هر کسی رادیوگیک رو پیدا نمی کنه، شانس می خواد (:

و البته ایده جدید:

Marcus Hutchins, digital security researcher for Kryptos Logic, poses for a photograph in front of his computer in his bedroom in Ilfracombe, U.K., on Tuesday, July 4, 2017. Hutchins, the 23-year-old who saved the world from a devastating cyberattack in May was asleep in his bed in the English seaside town of Ilfracombe last week after a night of partying when another online extortion campaign spread across the globe. Photographer: Chris Ratcliffe/Bloomberg via Getty Images

اعترافات مارکوس هاچینز ، هکری که اینترنت را نجات داد

این شماره در واقع ترجمه ای است از مطلب وایرد به همین نام. در مورد هکری که در 22 سالگی ، به تنهایی جلوی بدترین حمله سایبری را که جهان تا به حال دیده بود متوقف کرد و بعد وی توسط اف بی آی دستگیر شد. حالا قصه اش رو می شنویم.

موسیقی

  • ما از ابی
  • [کاور کیهان از تو میتونی])https://soundcloud.com/keyhan-a/to-mitooni)
  • PERFECT from Ed Sheeran
  • marg.dar.esfahan.asare.siavash.hakim
  • Dara-Erfan-Ye-Chi-Beyneshe-(Ft-Gdaal)-320-From Reza
  • حیدو – قطار خالی
  • موزیک آخر: نعیم – چه بیهوده چه سا ده

هکرهای روسی «خرس تنبل» بعد از سال‌ها مخفی بودن، کشف شدند

اسم تیم هکری، Cozy Bear است و تنبل شاید ترجمه مناسبی نباشه اما این خیلی مهم نیست. نکته مهم این تیم هکری که احتمالا به دولت روسیه نزدیکه، اینه که چند سال با ابزارهایی که قبلا شناخته شده نبود کار می کردن و لو نرفتن. در واقع بخش جذاب «عملیات روح» شیوه ارتباط کامپیوترهای هک شده با سیستم دستور و کنترل (Command and Control) یا به شکل مخفف C2 است.

مساله اینه که اگر شما یه کامپیوتر رو هک کنین، این کامپیوتر باید با یک مرکز تماس بگیره و اطلاعات رو به اون بفرسته و دستورات بعدی رو دریافت کنه. این مساله همیشه دردسر درست می کنه چون با لو رفتن اون مرکز، کامپیوترهای هک شده هم لو می رن یا اصولا ارتباطشون با هکرها قطع می شه.

تیم خرس تنبل از ۲۰۱۳ با اسم هایی مثل CozyDuke و APT29 و CozyCar و Office Monkey مورد اشاره قرار گرفته و جاهایی مثل وزرای اروپایی و سفارت آمریکا و اخیرا دولت نروژ رو هدف قرار داده. ظاهرا اونها با فیشینگ (ماحی گیری) کامپیوترها رو آلوده می کردن و بر اساس اهمیت اون کامپیوتر، بک دورهای دیگه ای روش نصب می کردن. اما نکته بامزه، شیوه ارتباط این بک دورها با C2ها است.

همونطور که توی عکس بالا می بینین حداقل از ۲۰۱۴، ابزارهای دوک (شامل مینی دوک و پالی گات دوک) برای ارتباط از شبکه های اجتماعی مثل ردیت، توییتر و ایمجر استفاده می کنن. در اصل اونها یو آر ال های کد شده سرورهای فرمان و کنترلشون رو تو این شبکه ها می ذارن و کامپیوترها آلوده با چک کردن این لینک ها، به سرورهای C2 متصل می شن! مثلا این توییت هم حاوی یه یو آر ال کد شده است که کامپیوترهای آلوده شده با چک کردن اونها کشف می کنن قراره به کجا وصل بشن.

کدی که می تونه از بیت مپ تصویری که توی یه سایت به اشتراک گذاری تصویر، یو آر ال رو در بیاره چنین چیزی می شه:

برای دیدن گزارش کامل ESET از ابزارهای کوزی بیر، این لینک رو نگاه کنین. ESET از روی تاریخ کمپایل ابزارها معتقده کمپین عملیات روح، از حوالی ۲۰۱۳ شروع شده و تا الان ادامه داره هرچند که بعد از این گزارش مطمئنا دیگه اونها رو نخواهیم داد و احتمالا به شکل جدیدی کارشون رو ادامه خواهند داد. یادتون باشه که ندیدن هکرها به معنی نبودن هکرها نیست (:

رادیوگیک ۹۳ – ۵۰۵

در این شماره از رادیو گیک شاهد شرکتی هستیم که قبل از هکر، خودش مشتری‌هاش رو هک کرد. همینطور نگاهی داریم به اتفاقات ایران و افغانستان و کشف صفحه شخصی پورن استارهای غیرحرفه ای و حتی ساختن تصویری از صورت آدم ها بر اساس صداشون! بد رادیوگیکی است، چون بد دنیاییه. بخندین.

اگر او جی جی خواستین، پسوند فایل بالا رو بکنین او جی جی و از همون مسیر دانلود می شه (: برای حماقت بعضی پلیرها مجبورم بهش لینک ندم!

با این لینک‌ها مشترک رادیوگیک بشین

اخبار

مشکل آپدیت نرم افزاری پابندهای تحت نظر گرفتن زندانیان هلند، صدها ازاد مشروط رو از نقشه های پلیس پاک کرد

پوفف.. چه عنوانی بود (: ولی ماجرا مثل یک صحنه از رمان های علمی تخیلی اینده نگر تلخ است. یک مشکل نرم افزاری حین آپدیت صدها مچ بندی که به پای زندانی هایی که تحت شرایط حصر منطقه ای یا آزاد با وثیقه هستن (کمی توضیح)، باعث شد برای یک روز این زندانی ها از نقشه هایی که محلشون رو نشون می داد حذف بشن. برای بعضی ها خطر کمتر بود و برای بعضی ها باعث شد پلیس نتونه سراغشون بره یا جاشون رو پیدا کنه. . تعداد دقیق در مورد افرادی که در این جریان درگیر بودن نداریم ولی در هلند هر روز حدود ۷۰۰ نفر با این پابندها بیرون هستن. البته چند ماه قبل هم یک مشکل مخابراتی باعث شده بود تقریبا ۶۰٪ هلند از زیر پوشش شبکه بی سیم این مچ بندها خارج بشه و اتفاق مشابهی بیافته. البته حالا که از وثیقه و آزادی مشروط گفتیم، یادآوری خبرنگارانی که روز کارگر بازداشت کنن و هنوز بازداشت موقت هستن جا داره و البته نزار ذکا که ظاهرا در حین نرمش از ایران خارج شده (: و البته امروز در ۵۰۵مین روزی هستیم که محیط زیستی هامون در بازداشت موقت هستن معلوم نیست چرا و اصلا به چه اتهامی (:

وزارت مخابرات و تکنولوژی افغانستان می‌گوید سرور حافظه نهان (Cache Server) کاربران فیسبوک این کشور با مرکز تبادل اطلاعات افغانستان (NIXA) وصل شده است.

این وزارت گفته قرارداد این برنامه را اخیرا با فیسبوک امضا کرده است. بر اساس این قرارداد اطلاعات کاربران فیسبوک و اینستاگرام بدون این‌که به خارج از کشور برود در داخل افغانستان ذخیره و مبادله می‌شود.

سایر زلاند، سخنگوی وزارت مخابرات و تکنولوژی معلوماتی افغانستان، می‌گوید این اقدام به منظور مصونیت اطلاعات کاربران فیسبوک روی دست گرفته شده است. برنامه محلی‌سازی تبادل اطلاعات فیسبوک با پیشنهاد حکومت افغانستان صورت گرفته است.

آقای زلاند گفت پیش از این اطلاعات کاربران فیسبوک به سرور ذخیره فیسبوک در یکی از کشور‌های منطقه و یا آمریکا ارسال و سپس به افغانستان منتقل می‌شد. این روند به گفته مقام‌ها کند و پرهزینه بود.

آمریکایی ها بیشتر از همیشه بازی می کنن

متوسط سن یه بازیکن آمریکایی ۳۳ ساله و معمولا رو تلفن هوشمندش بازی می کنه. اونها امسال ۲۰٪ بیشتر از پارسال خرج بازی کردن و نزدیک دو باربر عدد ۲۰۱۵. بیشترین خرج مربوط به خود بازی است تا دستگاه و پر فروشترین ها کال آو دیوتی : بلک آپز ۳، red dead II و ان بی ای ۲۰۱۹.. این گزارش می گه ۶۵٪ آدم های بالغ در آمریکا امسال بازی کردن و ۶۰٪ اونها از روی گوشی هاشون. حالا جزییات خیلی مهم نیست ولی خبر باحالیه از این نظر که خب ما هم پیر خواهیم شد و به زودی شاهد خانه سالمندان های هستیم که صبح تا شب می شینیم با هم کال می زنیم (: [تعریف ماجرای خودم] یا حالا هرچی اون موقع باب بشه (:

کشاورزهایی که تراکتورهاشون رو هک می کنن

تعداد بیشتر و بیشتری از کشاورزهای آمریکایی که از جان دیر تراکتور خریدن، راهی فروم های پولی و عضویتی اوکراینی و اروپای شرقی می شن تا یاد بگیرن چطوری باید تراکتوری که خریدن رو هک کنن یا فرمورش رو تغییر بدن. دلیلش هم اینه که طبق یک قرارداد که اجبارا باید اونو امضا کنن، کارخونه حق هر جور تعمیر و تغییر در تجهیزات کشاورزی رو ازشون می گیره و بهشون هیچ حقی در مورد شکایت در مورد ضرر در برداشت و اینها نمی ده. این باعث می شه شما اگر مشکلی با تراکتورتون در فصل برداشت داشته باشین بیچاره بشین. چون اولا اگر درخواست اصلاح بدین، خود شرکت احتمالا وقت نمی کنه فوری مشکل رو حل کنه و اگر خودتون دست به کار بشین و مشکل رو حل کنین، فرم ور این رو به مرکز خواهد گفت و احتمالا کارخونه از راه دور تراکتور شما رو غیرفعال می کنه! نماینده کشاورزها و یک فعال حق تعمیر، می گه که اگر کسی تراکتوری رو می خره باید حق داشته اگر لازمه اونو تعمیر کنه یا تغییرش بده. اونها می گن قطعه ای که در بازار هست رو باید گرونتر از کارخونه بخرن و ۱۳۰ دلار در ساعت هم به متخصص کارخونه پول بدن تا بیاد و یک نرم افزار رو از طریق پورت یو اس بی وصل کنه و بگه این قطهع مجاز است. در حالی که این قطعه همون قطعه ای است که از بازار خریدن. [کمی توضیحات و بحث اپل و ..]

و مشتاق علیشاه توییتر هم آهنگ کعبه عشق معین رو برای همه درخواست کرده می ریم براش (:

یک آدمی هم یه لپ تاپ با پنج تا ویروس رو فروخته ۱.۲ میلیون دلار!

البته فازش هنری بوده. یه لپ تاپ سامسونگ ۲۰۰۸ که روش پنج تا از خطرناکترین ویروس های تاریخ بودن رو یک چینی به اسم اثر هنری با نام «استمرار آشوب» و مزایده هم شروع شده. آخرین باری که من چک کردم ۱.۲ میلیون دلار قیمتش بود. یا یه چیزیه که من نمی فهمم یا پول شوییه (کمی توضیحح که پول شویی چطوریه)

ااپل رو هم داشتیم که مک پرو ها رو معرفی کرد که شبیه رنده هستن و مانیتورش که ۴۹۹۹ دلار بود و پایه اش که ۹۹۹ دلار بود (: دیگه واقعا دفاع کننده هاش فان ترین ها بود گوش دادن بهشون (: و البته بهتر بود می گفتن ۶۰۰۰ دلار است ولی بدون پایه ۹۹۹ کم می شه (: نکته جالب دیگه هم این بود که FindMy رو آپدیت کرده از طریق بلوتوث و دیدن شبکه کل دیوایس ها و …

لیتد اگر اشتباه نکنم… اهنگ نفس عمیق میثم ابراهیمی، برای بهترین زندگیم محمدرضا

بحث اسنپ رو هم داشتیم (:‌از دفاع ازحریم شخصی تا جایزه دادن و فیلم ساختن و سوتی اصلی این بود که بیانیه خیلی ضایع بود و ریتوییت متن معذرت خواهی و …

و صحبت ایرانه، بحث ماینینگ هم مهمه. وزیر نیرو رو که داشتیم که گفته بود چرا ما سه وعده غذا می خوریم ولی بعد معاونش یا چنین چیزی در مورد ماین بیت کوین حرف زده بود و گفته بود با برق رایگان از مسجد و مدرسه و … مردم بیت کوین ماین می کنن. کمی توضیح خودم از دستگاه گرفته تا ضرر بخش صنعت و سوله هایی که به جای ابعاد بر اساس برق اجاره داده می شن تا پارتی هایی که تو خود نیروگاه و صدا و سیما و … ماینر دارن.

در اعماق

تشخیص چهره، خلوت شخصی بازیگران پورن رو به هم زده

تشخیص چهره به اندازه کافی دردسر درست کرده؟ اگر نه باید بگم یک نفر مدعی است که سیستمی درست کرده که می تونه چهره بازیگران پورن ۲ رو بگیره و به احتمال زیاد پروفایلشون در شبکه های اجتماعی رو به شما نشون بده. ادعای اصلی اینه که «آیا دوست دختر شما هرگز در چنین فیلمی بازی کرده» ولی معلومه که ادعاش برعکسه و چنین چیزی به کسی کمک نمی کنه! سازنده مدعی است که فعلا صفحه شخصی حدود ۱۰۰هزار رو پیدا کرده و با اینکه چینی می نویسه، مدعی است که در آلمانه. توضیح در مورد خط مرز حریم شخصی و اینکه دو چیز پابلیک رو می شه به هم وصل کرد یا نه و اینکه بالاخره خواهد شد و هر چیز در اینترنت است یعنی عمومیه و در نهایت اشاره ای به ادیت و دیپ فیک

هوش مصنوعی کریپی که بر اساس صداتون، قیافه تون رو حدس می زنه

یک هوش مصنوعی جدید که توی مقاله ای از محققان MIT معرفی شده با دقتی قابل قبول بر اساس صدای افراد، تصویری از اونها ایجاد می کنه. شاید هنوز خیلی مشکل داشته باشه ولی نشون می ده چطوری این تکنولوژی داره در جاهایی که ما حتی فکرش رو هم نمی کردیم وارد می شه. این هوش مصنوعی، از طریق ویدئوهای توی یوتوب تمرین کرده و تصاویری که تولید می کنه از نظر ما نسبتا به واقعیت نزدیک هستن. قبل از این هم گروهی از کارنگی ملون، الگوریتم مشابهی ارائه داده بودن. مقاله با اینکه کاری فنی است، اشاره هایی هم به بحث های اخلاقی داره و البته فعلا خوشبختانه چندان در مورد صداهای ما قابل استفاده نیست چون در هر مورد لازمه روی دیتاهای منطقه ای آموزش داده بشه.

از طرف علی برای نسیم که هیچوقت در زندگی جوانه زدن رو فراموش نمیکنه :)
آهنگ برای او

گفتم کجا می ریم؟ آمریکایی ها هم روی یک درون کار می کنن که می تونه یه تارگت به اصطلاح تروریست رو در بین جمعیت با یک چاقو بکشه! یک جور موشک پرت می کنه که سرش چیزی شبیه به چاقو داره تا بتونه بدون انفجار کسی رو بکشه. البته اگر می گم چاقو، منظور یه تیغه تقریبا ۴۵ کیلویی است که می تونه از ساختمان و ماشین رد بشه و به هدف بخوره.. و وقتی می گم هدف … هر کس قرار باشه بمیره است دیگه.

بچه هایی که بدون دین بزرگ شدن، به طور متوسط همدلی و مهربونی بیشتری نشون می دن

تحقیق بامزه ای است از دانشگاه شیکاگو که می گه بچه هایی که توی خونه هایی بدون دین بزرگ شدن، به طور متوسط مهربان تر و فهیم تر نسبت به مسائل دیگران بزرگ می شن. این تحقیق در مورد ۱۱۷۰ کودک انجام شده که بین ۵ تا ۱۲ سال داشتن – و توی ۶ کشور (کانادا، چین، اردن، ترکیه، آمریکا و آفریقای جنوبی). اونها می گن نتیجه تحقیشون با انتظار عمومی آموزش داده شده فرق داره که می گه دین باعث مهربانی و همدلی بیشتر می شه ولی نتیجه این تحقیق با تحقیق دیگه ای که توش نشون داده شده بود که بچه های خانه های آتئیست خیر تر هستن هماهنگ است». [بحث خودم بخصوص در مورد اینکه لازم نیست اخلاق از دین بیاد]

حملات سیم سوئپ، بخصوص علیه رمزارزها
چندین اتفاق این چند وقت داشتیم. از آدم های مهم کریپتوکرنسی تا موارد فنی. توضیح بد بودن تلفن به عنوان تشخیص هویت و مشکلاتی که هست

شرکتی که مشتری هاش رو هک کرد که از هکر در امان باشن

ماجرا بامزه است، کسانی که والت آگامای کمودو استفاده می کردن تا رمزارز کومودو و بیت کوین شون رو نگه دارن، یکهو دیدن که نصف شب تمام پولشون از والت خودشون به یک والت دیگه منتقل شده! تقریبا ۸ میلیون کومودو و ۹۶ تا بیت کوین. اما احتمالا خطری نداره؛ این انتقال توسط خود شرکت انجام شده تا جلوی هکری که به والت ها دسترسی داشته رو بگیره. اما هک چطوری بوده؟ کمودو از یک لایبری جاوااسکریپت در والتش استفاده کرده بود به اسم electron-native-notify که ۲ ماه قبل یه آپدیت براش میاد. این آپدیت حاوی یه در عقبی بود که به نویسنده ناشناس کتابخونه اجازه دسترسی می داد… اونم به طور خاص دسترسی خوندن سیدها و کلیدهای شخصی و پسورد والت رو! این مشکل امنیتی رو تیم پکیجینگ ان پی ام کشف کرد و به کمودو اطلاع داد. این شکل جدیدی ازهک است که یک پکیج خوب منتشر می کنین و بعد از مدتی یواشکی توش یه چیزی می ذارین. چیزی شبیه اسب تراوای زمانی (:

نامه ها

طوبی در مورد شبیه سازی شورای نگهبان توضیح داده:
من شماره ی ۹۲ رادیو گیک رو گوش کردم، شبیه سازی مسابقات شورای نگهبان، برنامه نویسی نیست. بلکه گروه های دانشجوی حقوق به همراه استاد (Coach) جلسه ی شبیه سازی شورای نگهبان را برگزار می کنند و داوران بر اساس ارائه ی آن ها نمره می دهند و برندگان مدرک و جایزه می گیرند. برگزاری شبیه سازی جلسات دادگاه (Moot court) و سازمان ها امروزه خیلی توی ایران بورس شده و برای آموزش دانشجو هست . در دیگر سازمان های بین المللی مثل سازمان ملل متحد هم برای دانشجویان حقوق، علوم سیاسی و روابط بین الملل امکان حضور در اینگونه جلسات شبیه سازی وجود دارد.

سلام. اول اینکه شما عشق هستی و خیلی دوسِت دارم. الان داشتم اپیزود ۸۶ رادیو گیک رو گوش میکردم، یه دانشجوی ایرانی توی آمریکا به سینه‌های یک خانم دست زده و بعدش شما در جواب دفاعیه‌ی احمقانه‌ی مجرم، خطاب به اون شخص گفتید: «شما یک مریض روانی هستی». میدونم شما هیچوقت حرف توهین‌آمیز نمیزنی، ولی این اصطلاح «مریض روانی» به نظرم توهین‌آمیزه به خیلیا از جمله من که سالهاست بیماری دوقطبی دارم و از لحاظ تکنیکال یک مریض روانی حساب میشم. به نظرم درست نیست که جهانیان امروزی از اصطلاح مریض روانی به عنوان توهین و یکجور تهمت زدن استفاده میکنن. همونطور که توی مجامع رسمی دیگه هیچکس به عنوان تمسخر و توهین نمیگه فلانی فلجه، فلانی عقب مونده ذهنیه و اینجور حرفا. از اونجایی که خیلی نظراتت جالبه میخواستم خواهش کنم در این مورد یک توضیحی بدی نظر خودت رو توی اپیزودهای بعدی رادیو گیک.

تولد آرزو رو هم که ٢٣ بهمن هست لطفاً بهش تبریک بگو در رادیو گیک بعدی. بگو به محمد ایمیل بزنه.

موسیقی

  • برایم بخوان محمد، شعر و صدای الیاس علوی
  • معین کعبه
  • هادی پاکزاد – فرشته مرگ
  • برای او
  • فایا یونان

أحب يديك (دستانت را دوست دارم)
چشمان تو رؤياي من است
رؤيايي كه بزرگ خواهد بود
بزرگ،
آن گونه كه خستگان آرزو مي كنند.
بزرگ،
همچون نعمت هاي وطنم.
دستانت به استقبال بازگشتگان تكان مي خورند
و براي گرسنگان نان به همراه دارند
دستانت را دوست دارم
و بيشتر و بيشتر اما، وطنم را دوست دارم
از آن من خواهي بود
آن گاه كه وطن را مثل من دوست داشته باشي.
از آن تو خواهم بود
آن گاه كه خويشانم به وطن بازگردند.
و جشن عروسي من آن جا خواهد بود
كه قلبم مرا بكشاند.
و براي تو مي ميرم، براي تو مي ميرم
آن گاه كه براي كشورم بميري.
و من تو را دوست دارم
تا بر توپ ها و تانك ها پا بگذاريم
و خیابان ها از شلوغي کودکان به تنگ آیند
و آن گاه كه صبح از ميان خاكسترها بيدار شود
براي تو خواهم مرد، براي تو خواهم مرد
و شايد با كشورم به تو خيانت كنم .

فايا يونان خواننده سوريه _ سوئدي
ترانه “أحب يديك” فايا يونان