گفتیم در دوران جنگ چه کنیم که ساعتهایی برامون بهتر بگذره و گفتین در مورد هکرهای بزرگ صحبت کنیم. در قسمت قبلی از کوین میتینک گفتم. افسانهای ترین هکری که داریم و رفتم سراغ کودکیش تا جایی که به اولین زندانش رفت و … حالا وارد قسمت دوم زندگیش میشیم و ماجرای هک های بعدی و جنگش با یه هکر ژاپنی رو پی میگیریم تا پایان ماجرا.
سایت مرتبط: https://www.takedown.com/
با این لینکها مشترک رادیوگیک بشین
- آنکر که منظم ترین است و قدیمی ها و جدیدها و لینک های مختلف برای جاهای مختلف رو داره
- آر اس اس
- کانال تلگرام
- پادکست گوگل
- پادکست در آیتونز
- ساوند کلاود
- فولدر دراپ باکس
- پادسکت در استیچر: https://www.stitcher.com/podcast/radio-geek
- یا توی برنامه های پادکست دنبال «کیبرد آزاد» یا «جادی» یا «رادیوگیک» یا jadi یا radiogeek بگردین. هر کسی رادیوگیک رو پیدا نمی کنه، شانس می خواد و البته آنتی فیلتر خوب (: چون فیلترچی به طور خاص رادیوگیک رو دوست نداره (:
و البته ایده جدید که اگر توشون سابسکرایب کنین / مشترک بشین یا هر چی بهش میگن، خوشحال می شم:
در این شماره
رادیوجادی ۱۹۶ – کوین میتینک / قسمت دوم
خلاصه قسمت قبل
کوین داشت کمکم از یکی از تاریکترین دورانهای زندگیش بیرون میاومد.
پروندهی سنگین قضاییاش باعث شده بود هیچجا راحت بهش کار ندن، تو زندون کلی وزن اضافه کرده بود،
و از اون بدتر، زنش هم دیگه تحملش رو از دست داده بود و با بهترین دوست و شریک سابق هکش رفته بود.
اما تو ماههای بعد، میتنیک شروع کرد به بازسازی خودش:
افتاد تو خط ورزش، صد پوند وزن کم کرد، و مهمتر از همه، واقعاً داشت تلاش میکرد که وسوسهی ویرانگر هک رو برای همیشه کنار بذاره.
ولی درست وقتی داشت زندگیش رو جمع و جور میکرد،
برادر ناتنیش اونو با یه هکر به اسم «اریک هاینز» آشنا کرد.
هاینز براش تعریف کرد که یه بار وقتی رفته بودن سراغ یکی از دفاتر Pacific Bell،
با یه دستگاه مرموز برخورد کرده بودن به اسم SAS — یه سیستم تست خطوط که میتونست به همه تماسهای رد و بدل شده تو شبکهی تلفن گوش بده!
SAS دقیقاً همون چیزی بود که میتونست دوباره میتنیک رو وسوسه کنه.
قدرتی که این سیستم در اختیارش میذاشت، اونقدر وسوسهانگیز بود که کوین،
با تمام تلاشهایی که کرده بود تا از این دنیا بیرون بیاد، دوباره داشت میلغزید…
تحقیق
بعد از یهکم جستجو و کنکاش، میتنیک فهمید که شرکتی که سیستم SAS رو طراحی کرده، سالها پیش ورشکست شده.
اما تونست مهندس ارشد اون پروژه رو پیدا کنه و قانعش کنه که یه نسخه از دفترچهی راهنمای سیستم رو براش بفرسته.
اریک درست میگفت: SAS دقیقاً همونقدری قدرتمند بود که میتنیک امید داشت.
باهاش میشد هر شمارهای که دلش میخواست رو «مانیتور» کنه — اصطلاح درونسازمانی مخابرات برای شنود تلفنی.
اما یه چیزی در مورد اریک، از همون اول، تو دل میتنیک سنگینی میکرد.
خیلی مرموز و پنهانکار بود. نه شماره تماسش رو میداد، نه آدرسش رو، حتی یه بیسیم یا پیجر هم نمیداد!
هروقت هم میتنیک سعی میکرد از گذشتهاش چیزی دربیاره، فوری بحث رو عوض میکرد.
چی داشت قایم میکرد؟
از خاطرات میتنیک در کتاب روحی در سیمها:
«خیلی چیزا در موردش مشکوک بود. بهنظر نمیرسید شغلی داشته باشه.
پس چطور میتونست همیشه تو اون کلابهایی بچرخه که ازشون تعریف میکرد؟
جاهایی مثل Whiskey à Go-Go که زمانی گروههایی مثل Alice Cooper، The Doors، یا حتی جیمی هندریکس هم اونجا اجرا داشتن.
بعدشم اینکه حاضر نبود حتی یه شماره بهم بده؟ حتی شمارهی پیجرش رو هم نه! خیلی مشکوک بود.»
میتنیک تصمیم گرفت که خودش دستبهکار شه.
رفت سراغ Pacific Bell و با یه هک ساده، شماره تلفنهای اریک رو گیر آورد.
مرحلهی بعدی: پیداکردن آدرسش بود.
«خودمو جای یه تکنسین میدانی جا زدم و به دفتر اختصاص خطوط زنگ زدم.
یه خانوم جواب داد. گفتم: سلام، من تریام از میدون. F1 و F2 رو میخوام برای شمارهی ۳۱۰۸۳۷۵۴۱۲.
F1 کابل اصلی زیرزمینیه، F2 کابل ثانویهست.
گفت: تری، کد تکنسینت چیه؟
میدونستم چک نمیکنه — هیچوقت نمیکردن.
یه عدد سه رقمی باید میگفتم، فقط با اعتماد به نفس.
گفتم: ۶۳۷.
اونم گفت: کابل ۲۳ در ۴۱۶، اتصال ۴۱۶، کابل ۱۰۲۰۴ در ۳۶، اتصال ۳۶.
راستش هیچکدوم از این اطلاعات برام مهم نبود.
فقط میخواستم معتبر بهنظر بیام.
چیزی که واقعاً میخواستم، سؤال بعدی بود.
پرسیدم: آدرس مشترک چیه؟
گفت: «۳۶۳۶ ساوت سپولودا، واحد ۱۰۷B.»
به همین راحتی. تو کمتر از چند دقیقه آدرس و شمارههای اریک رو داشتم.»
روش مهندسی اجتماعیای که میتنیک برای گولزدن اون اپراتور استفاده کرد،
اسمش هست Pretexting یا پیشزمینهسازی.
خودش تو کتابش اینطوری توضیحش میده:
«تو این روش، نقش یه بازیگر رو بازی میکنی که داره یه نقش خاص رو ایفا میکنه.
وقتی لحن و اصطلاحات حرفهای رو بلد باشی، طرف حس میکنه تو یکی از خود اونهایی، همکار، تو خط مقدم.
و در نتیجه خیلی راحتتر قبولت میکنه.
دستکم اون موقعها اینطور بود.
چرا اون خانم تو دفتر Pacific Bell انقدر راحت اطلاعات داد؟
چون من یه جواب درست دادم و سؤالای درست رو با اصطلاحات درست پرسیدم.
پس فکر نکن اون کارمند سادهلوح بود.
واقعیت اینه که ما آدما معمولاً وقتی کسی مطمئن و واقعی بهنظر میاد، خیلی راحت بهش اعتماد میکنیم.
چیزی که من از بچگی یاد گرفته بودم.»
دوناتهای fbi
با ترکیب مهارت بینظیرش در مهندسی اجتماعی و دسترسی تقریباً نامحدودی که سیستم SAS بهش میداد، میتنیک خیلی زود تونست شماره تلفنهایی رو که «اریک» بهشون زنگ میزد شناسایی کنه — و چیزی که کشف کرد، حسابی تکونش داد: اون شمارهها مال دفتر افبیآی بودن!
یعنی چی؟ اریک داشت برای ادارهی فدرال کار میکرد؟
«افبیآی قبلاً هم منو هدف قرار داده بود و دستگیریمو حسابی رسانهای کرد.
حالا هم، اگه حدسم درست بود، داشتن یه تلهی جدید برام پهن میکردن.
معرفی اریک، در واقع مثل این بود که یه بطری مشروب بندازن جلوی دماغ یه الکلیِ در حال ترک، ببینن آیا میره سمتش یا نه.»
و این، تازه شروع ماجرا بود.
خیلی زودتر از اونچیزی که فکر میکرد، فهمید که افبیآی حتی یه شنود مستقیم هم روی خط تلفن خودش گذاشته!
اگه داشتن مکالمههاش با لوییس (همدست قدیمیش) رو شنود میکردن، یعنی احتمالاً الان دیگه دقیق میدونستن که کی، کجا، چطوری، داره دوباره هک میکنه —
و این یعنی یه نقض جدی توی شرایط آزادی مشروطش.
میتنیک، که فقط با شنیدن اسم «سلول انفرادی» تنش میلرزید، تصمیم گرفت هر کاری لازم باشه بکنه که دیگه اون بلا سرش نیاد.
پس شروع کرد به ساختن یه سیستم «هشدار زودهنگام» برای خودش!
«از RadioShack یه اسکنر خریدم و یه وسیله به اسم DDI، یعنی مفسر دیجیتال دیتا —
یه دستگاه خاص که میتونه اطلاعات سیگنالی شبکهی موبایل رو رمزگشایی کنه.
بعد، اسکنر رو طوری برنامهریزی کردم که روی فرکانس دکل سلولی نزدیک محل کارم نظارت کنه،
و بتونه شماره همهی موبایلهایی رو که تو اون منطقه بودن یا ازش رد میشدن، شناسایی کنه.»
بعدش این سیستم رو طوری تنظیم کرد که اگه شمارهی هر کدوم از مأمورهای FBI که با اریک در تماس بودن شناسایی شد، آلارم بزنه.
و خیلی هم منتظر نموند…
چند هفته بعد، دستگاهش زنگ خطر رو به صدا درآورد.
میتنیک فوراً برگشت خونه، هر چیزی که ممکن بود براش دردسر بشه رو پاکسازی کرد و از بین برد —
و بعدش رفت توی یه مغازهی دوناتفروشی.
فردای اون روز، مأمورها ریختن تو آپارتمانش…
ولی چیزی پیدا نکردن — نه سندی، نه مدرکی، هیچ چی.
فقط یه چیز تو یخچال مونده بود: یه جعبه دونات با ۱۲ تا دونات خوشگل،
و یه یادداشت چسبوندهشده روش که نوشته بود:
«دوناتهای FBI»
بیخ گوش
اما با وجود تمام اعتماد به نفس و شجاعتی که از خودش نشون میداد، کوین میتنیک خوب میدونست که با این همه چشم مراقبِ FBI که روش زوم کرده بودن، فقط مسئلهی زمانه تا دوباره سر از زندان دربیاره.
و بنابراین، به این نتیجه رسید:
«تصمیممو گرفته بودم: میخواستم تبدیل به یه آدم دیگه بشم و غیبم بزنه.
میخواستم برم یه شهر دیگه، یه جای دور از کالیفرنیا.
کوین میتنیک دیگه وجود نداشت.»
ولی قبل از اینکه اون نقشهی فرار بزرگ رو اجرا کنه، دو تا کار دیگه مونده بود که باید انجام میداد.
اولی، خداحافظی با مادر و مادربزرگ عزیزش توی لاسوگاس.
و دومی… اریک هاینتز.
میتنیک حالا مطمئن بود که اریک خبرچین افبیآیه —
ولی هنوز نمیدونست که اون آدم واقعاً کیه. و خب… کوین، کوینه! نمیتونست همچین معمایی رو ناتموم بذاره و بره.
همزمان با جمع کردن وسایلش برای فرار از لاسوگاس، با ادارهی راهنمایی و رانندگی کالیفرنیا تماس گرفت.
با جا زدن خودش به عنوان بازرس بخش «کلاهبرداری کمکهزینههای اجتماعی» لسآنجلس،
درخواست یه کپی از گواهینامهی رانندگی اریک رو کرد —
یه کاری که قبلاً هم بارها انجام داده بود، چون دیتابیس DMV پر از اطلاعات شخصی همهی مردم کالیفرنیاست.
ازشون خواست که مدارک رو به یه مرکز چاپ توی شهر فکس کنن.
چون میدونست FBI دنبال ماشینشه، از مادربزرگش خواست که اونو برسونه.
مرکز چاپ شلوغ بود. میتنیک بیست دقیقه تو صف وایساد،
تا بالاخره پاکت قهوهای رو گرفت و رفت یه گوشه تا مدارک فکسشده رو نگاه کنه.
اما همین که برگهها رو از پاکت کشید بیرون، دید که اطلاعات، اطلاعات اریک نیست —
یه خانوم ناشناس و بیربط توی گواهینامه بود!
میتنیک زیرلب به کارمند بیدقت DMV فحش داد و رفت بیرون تا با یه تلفن عمومی دوباره تماس بگیره.
اما نمیدونست که پشت صحنه، همون تکنسینی که درخواستشو گرفته بود،
توسط واحد امنیتی DMV از قبل توجیه شده بود.
اون زن سریع ماجرا رو به بالادستیش اطلاع داد —
و اون عکس عجیبوغریب که به میتنیک فرستاده بودن، مربوط به یه شخصیت ساختگی بود به اسم Annie Driver،
یه کاراکتر آموزشی که DMV برای تستها و تمرینها ازش استفاده میکرد!
چهار مأمورِ مخفی، جلوی مرکز چاپ کمین کرده بودن تا ببینن کی میاد اون فکس رو تحویل بگیره…
همین که میتنیک شروع کرد به شماره گرفتن، دید چهار مرد کتشلواری دارن میان سمتش.
– «چی میخواین؟» پرسید.
– «بازرسان DMV هستیم، میخوایم باهات حرف بزنیم.»
میتنیک خشکش زد.
دستگاه تلفن رو انداخت و گفت:
– «میدونین چیه؟ من هیچ علاقهای به حرف زدن با شما ندارم!»
و با یه حرکت، کاغذها رو تو هوا پخش کرد.
مأمورها که غریزی پریدن تا برگهها رو بگیرن، میتنیک از فرصت استفاده کرد
و با تمام سرعتش دوید سمت پارکینگ.
«قلبم تند تند میزد، آدرنالین تو رگهام میدوید.
تمام انرژیمو گذاشتم واسه فرار.
اون همه ساعتی که تو باشگاه بودم، ماهبهماه، روزبهروز… حالا جواب میداد.
اون صد پوندی که کم کرده بودم، تفاوت رو رقم زد.
از پارکینگ دویدم بیرون، از روی یه پل چوبی باریک رد شدم، وارد محلهای شدم پر از نخلهای بلند،
و همینطور میدویدم، بدون اینکه حتی یه لحظه پشت سرمو نگاه کنم…»
فرار
و اینگونه بود که کوین میتنیک، فراری شد.
مدتی توی لاسوگاس موند تا مدارک لازم برای هویت جدیدش رو جور کنه —
نام جدیدش شد: اریک وایس، ادای احترامی به «هری هودینی»، هنرمند مشهور فرار و حقهباز افسانهای.
بعد هم راهی دنور، کلرادو شد؛ جایی که موفق شد توی یه شرکت حقوقی بهعنوان کارشناس IT استخدام بشه.
شاید انتظار داشته باشیم با FBI دنبال سرش، میتنیک سعی کنه تا حد ممکن بیسروصدا زندگی کنه —
ولی نه!
شبهاش رو صرف هک کردن شرکتهایی مثل Sun Microsystems، نوول، نوکیا، موتورولا و امثال اینا میکرد.
در همین مدت که توی دنور بود، تحقیقاتش دربارهی هویت واقعی «اریک هاینتز» هم ادامه داشت.
با نفوذ به سیستمهای ادارهی تأمین اجتماعی آمریکا، تونست پدر «اریک هاینتز» — یعنی اریک هاینتزِ سینیور — رو پیدا کنه.
بهش زنگ زد و خودش رو بهعنوان یه دوست قدیمی پسرش جا زد.
ولی چیزی که شنید، غافلگیرش کرد.
مرد پیر بلافاصله عصبانی و مشکوک شد —
و میتنیک خیلی زود فهمید چرا:
«اریک هاینتز»، اون کسی که میشناخت، وقتی فقط دو سالش بود، تو یه تصادف بههمراه مادرش کشته شده بود.
پس اون هکری که باهاش صحبت میکرد، با یه هویت دزدیدهشده کار میکرد.
چند ماه طول کشید تا میتنیک تونست هویت واقعی اون فرد رو کشف کنه:
جاستین تنر پیترسن — یه هکر کلاهسیاه که خودش به جرم دزدی دستگیر شده بود و با FBI معامله کرده بود:
در ازای آزادی، کمک کنه که میتنیک دستگیر بشه.
ولی مثل اینکه در مورد جاستین، ضربالمثل درست درمیومد:
«کسی که دزده، همیشه دزده!»
در حالی که میتنیک در حال فرار بود، پیترسن بهخاطر کلاهبرداری کارت اعتباری دوباره گیر افتاد.
برای میتنیک این یه خبر خوب بود،
چون پیترسن دیگه هیچ اعتباری نداشت و نمیتونست بهعنوان شاهد، حرفش به جایی برسه.
کمکم مدیرای اون شرکت حقوقی به IT من مشکوک شدن.
میتنیک، توی پروژههای مهندسی اجتماعی، خیلی زیاد از موبایل استفاده میکرد —
ولی خب این سال ۱۹۹۴ بود و اون موقع مکالمات موبایلی دقیقهای حساب میشد؛
تماسهای طولانیِ اون باعث شد بقیه فکر کنن که داره توی ساعات کاری، بهصورت پنهانی کار مشاوره انجام میده.
در نتیجه اخراجش کردن.
چند هفته بعد هم متوجه شد که somehow مدیرای سابقش فهمیدن که هویت واقعی اون جعلی بوده!
حالا با احتمال تماس گرفتن با FBI، دیگه براش چارهای نمونده بود:
مجبور شد فرار کنه و از دنور بره.
رفت سیاتل و یه اسم جدید برای خودش دستوپا کرد: برایان مریل.
ولی همون روز اول اقامتش در شهر جدید – که اتفاقاً روز «استقلال آمریکا» هم بود –
با صحنهای عجیب از خواب پرید:
عکس خودش رو دید، چاپشده روی صفحهی اول نیویورک تایمز.
تیتر مقاله:
«most wanted فراری فضای سایبری: هکری که از چنگ FBI میگریزد.»
«اونم توی روز استقلال!
روزی که آمریکاییهای وطنپرست، بیشتر از هر زمان دیگهای حس میهندوستی دارن.
تصور کن ملت دارن تخممرغ نیمرو یا اوتمیل میخورن و روزنامه رو باز میکنن و با همچین تیتری مواجه میشن —
یه پسر جوون که تهدیدی برای امنیت کل کشوره…»
با اینکه عکسی که نیویورک تایمز چاپ کرده بود قدیمی بود و تشخیص چهرهش سخت،
ولی اضطراب و پارانویا تمام وجودش رو گرفت.
مدام حس میکرد هر لحظه ممکنه یه نفر تو خیابون بشناسدش.
دو ماه بعد، یه هلیکوپتر کمارتفاع که بالای خونهش میچرخید، شکش رو به یقین تبدیل کرد.
فکر کرد شاید FBI داره سیگنال گوشی موبایلش رو ردیابی میکنه.
پس از سیاتل هم فرار کرد.
این بار رفت به رالی، کارولینای شمالی
و توی یه آپارتمان به اسم Players Club
با یه هویت جدید دیگه، مستقر شد.
تسوتومو شمومورا Tsutomu Shimomura
توی یکی از پیچوخمهای مسیر فرارش، میتنیک با یه هکر اسرائیلی آشنا شد.
هکری که با نام کاربری JSZ شناخته میشد.
اونا ساعتها پشت اینترنت با هم حرف میزدن، با هم هک میکردن، و دائم در حال کنکاش توی سیستمهای مختلف بودن.
کریسمس سال ۱۹۹۴، میتنیک به JSZ زنگ زد تا به شوخی یه کریسمس یهودی بهش تبریک بگه —
اما این JSZ بود که برای میتنیک هدیه کریسمس آماده کرده بود.
ماجرا برمیگشت به یک سال قبل، وقتی که میتنیک هنوز توی دنور بود.
اون موقع شنیده بود شرکتی به نام Network Wizards نرمافزاری ساخته که به هکرها این امکان رو میده تا گوشیهای شرکت ژاپنی OKI رو از راه دور کنترل کنن.
طبیعتاً، این دقیقاً همون چیزی بود که کوین دنبالش بود: کد منبع اون نرمافزار.
و شنیده بود که یه پژوهشگر امنیتی به نام تسوتومو شیمومورا ممکنه نسخهای از اون رو داشته باشه.
میتنیک اسم شیمومورا رو قبلاً شنیده بود.
شیمومورا، متخصص امنیت سایبری متولد ژاپن، از نظر ظاهری شبیه یه “دوود” کلاسیک کالیفرنیایی بود:
موهای بلند، شلوار جین پاره، و دمپایی صندل.
اما پشت اون ظاهر ژولیده، نابغهای نهفته بود.
وقتی فیزیک میخوند، شاگرد ریچارد فاینمن بود.
بعدش رفت توی آزمایشگاه مشهور Los Alamos کار کرد، و بالاخره، NSA جذبش کرد تا براش کار کنه.
میتنیک از مهارت فنی شیمومورا خوشش میاومد – ولی از شخصیت متکبرش دلخوشی نداشت.
یه جورایی هم دلِ خونی ازش داشت:
چون وقتی سعی کرده بود به سیستم شیمومورا نفوذ کنه تا به اون کدها برسه، شیمومورا متوجه شده بود و بلافاصله دستش رو قطع کرده بود.
پس وقتی JSZ گفت که یه بَکدور توی سیستم شیمومورا پیدا کرده،
میتنیک از خوشحالی روی پاش بند نبود.
یه فرصت طلایی بود:
هم میتونست اون سورسکدی که دنبالش بود رو بهدست بیاره،
و هم شیمومورا رو یه درس درستوحسابی بده!
«توی جامعهی هکرها معروف بود که “شیمی” یه آدم مغروره –
فکر میکرد از همه باهوشتره.
ما تصمیم گرفتیم یکم واقعیت رو بهش نشون بدیم… چون میتونستیم!»
اون دو نفر با هم وارد سیستم شیمومورا شدن.
باید سریع کار میکردن — کریسمس بود و میتنیک نگران بود که نکنه شیمومورا وارد سیستم بشه تا ایمیل تبریکهاشو چک کنه.
هر چی اطلاعات گیرشون اومد، کشیدن بیرون، نفسشون رو حبس کردن تا فایلها کامل منتقل بشه،
و بعد، همهچیز رو آپلود کردن توی یه فضای ذخیرهسازی که قبلاً خودش توی The WELL — یکی از انجمنهای معروف آنزمان — هک کرده بود.
وقتی کار تموم شد، میتنیک سر از پا نمیشناخت.
«من هنوز از موفقیت هک “شیمی” سرمست بودم…
ولی بعداً بابتش پشیمون شدم.
همون چند ساعت، در نهایت باعث نابودی من شدن.
من یه “هکر انتقامجو” رو آزاد کرده بودم،
کسی که برای گرفتن تلافی، تا تهِ خط رفت…»
شکار
مدت زیادی طول نکشید تا تسوتومو شیمومورا از هک شدنش مطلع شود. بعد از تلاش نافرجام میتنیک برای نفوذ به سیستمش در سال قبل، شیمومورا به طور پیشگیرانه ابزاری برای مانیتورینگ شبکه و برنامهای خودکار نصب کرده بود که بهطور منظم لاگهای سیستمش را برای دستیارش ایمیل میکرد. این دستیار بود که فعالیتهای مشکوک را دید و فوراً به شیمومورا اطلاع داد — درست زمانی که او آمادهی رفتن به تعطیلات اسکی بود. اما بهجای اسکی، محقق ناامید مجبور شد به سندیگو بازگردد و تعطیلاتش را صرف بازسازی گامبهگام حمله کند.
چند هفته بعد، در اواخر ژانویهی ۱۹۹۵، یکی از کاربران جامعه مجازی The Well متوجه فایلهای عجیبی در حسابش شد که به نظر میرسید متعلق به شخصی به نام شیمومورا باشند. بهطور اتفاقی، همان شب خبری در نیویورک تایمز دید که به همین هک اشاره داشت – و بهسرعت فهمید که این فایلها احتمالاً همان فایلهایی هستند که از شیمومورا دزدیده شدهاند. او با شیمومورا تماس گرفت، و با هماهنگی مدیران The Well، شیمومورا دفتر عملیاتی موقت خود را آنجا راهاندازی کرد تا فعالیتهای هکر را دنبال کند.
در ده روز بعد، شیمومورا و چند دستیارش بهطور نزدیک حسابهایی که میتنیک برای ذخیرهسازی اطلاعات دزدی استفاده میکرد زیر نظر گرفتند. آنها حتی توانستند بهصورت زنده مکالمات آنلاین میتنیک و هکر اسرائیلی با نام JSZ را شنود کنند. تازه در این مرحله بود که شیمومورا بالاخره از هویت واقعی مهاجمش باخبر شد – و همین موضوع او را مصممتر کرد.
در یکی از فایلهای کشفشده، یک پایگاه داده شامل حدود ۲۰٬۰۰۰ شماره کارت اعتباری وجود داشت که میتنیک از یک شرکت اینترنتی به نام Netcom در سنخوزه دزدیده بود. شیمومورا و تیمش دفترشان را به مقر نتکام منتقل کردند – تصمیمی که بهموقع و هوشمندانه بود: چون میتنیک برای اتصال به اینترنت از شبکهی نتکام استفاده میکرد، و شیمومورا توانست نشستهای هکری او را ضبط کند. چند روز طول کشید تا دادستانی سانفرانسیسکو حکم قضایی برای دریافت لاگهای مخابراتی را دریافت کند. از این لاگها مشخص شد که میتنیک از طریق تلفن همراه از مکانی نامشخص در رالی، کارولینای شمالی، به نتکام متصل میشده است.
شیمومورا با شرکت Sprint تماس گرفت – چون شبکهی آنها واسطهی تماسهای میتنیک با شمارهی دسترسی اینترنت نتکام بود. مهندسی که به او کمک میکرد، شمارهی تلفن همراه مظنون را بررسی کرد – و با شگفتی دید که این شماره به هیچیک از مشتریان ثبتشدهی Sprint تعلق ندارد.
با یک حس غریزی، شیمومورا تصمیم گرفت با آن شماره تماس بگیرد تا ببیند کسی پاسخ میدهد یا نه. اما بهجای صدای زنگ، صدایی عجیب شنید: «کلیک-کلیک، کلیک-کلیک، کلیک-کلیک» که بهتدریج ضعیفتر شد و قطع شد.
این هم یکی دیگر از ترفندهای هوشمندانهی میتنیک بود: او سوئیچ ارتباطی بین شبکهی شرکت مخابراتی و Sprint را هک کرده بود، طوری که هر دو طرف تصور میکردند تماس از طرف دیگری آمده. تماس ورودی بین دو شبکه عقبوجلو میشد تا بالاخره قطع میگردید.
شیمومورا تصمیم گرفت مسیر جدیدی را دنبال کند. او و مهندس Sprint لاگهای شبکه را بررسی کردند و به دنبال تماسهای دیتا با مدت بیش از ۳۵ دقیقه گشتند – تماسهایی که همزمان با فعالیت میتنیک در شبکهی The Well بودند. چنین تماسهایی بهقدری نادر بودند که مهندس بهسرعت توانست شمارهی خاصی را شناسایی کند که تماسهایش همه از دکل مخابراتی مشخصی در شمال شرقی رالی سرچشمه میگرفت – دکل شمارهی ۱۹. حالا موقعیت مکانی میتنیک تا شعاع نیممایلی (تقریباً یک کیلومتر) مشخص شده بود.
شیمومورا FBI را در جریان گذاشت و با اولین پرواز راهی رالی شد. او بهخوبی میدانست با چه کسی طرف است: اگر میتنیک حتی ذرهای حس میکرد که دام در حال بستهشدن است، کافی بود برای چند روز ناپدید شود – و بیصدا از شهر خارج شود، بدون آنکه کسی ردش را بگیرد.
تله
وقتی تیم نظارت رادیویی FBI آن شب به رالی رسید، یک سیستم شناسایی جهت امواج سلولی هم با خودشان آوردند. وقتی شیمومورا دستگاه را دید که روی سقف ون نصب شده بود، وحشت کرد: پایهای بزرگ و سیاه با چهار آنتن نقرهای بلند.
او هشدار داد:
«این طرف یه قاچاقچی مواد بیسواد نیست. این یارو شکاکه، قبلاً هم سابقه داشته که با اسکنر، تماسهای پلیس رو شنود کرده. شماها میخواین با این ون اونجا پارک کنین؟! مطمئنم میدونه آنتنهای شناسایی جهتدار چه شکلیان.»
اما وقتی دید مأموران هشدارش را جدی نمیگیرند، خودش دستبهکار شد. یک کارتن بزرگ پیدا کرد، سوراخی برای آنتنها برید و کارتن را روی سقف ون بست. حالا ون بیشتر شبیه ماشین یه برقکار شده بود. صبح روز بعد، تیم FBI شروع به حرکت کرد و ظرف چند ساعت توانستند محل سکونت میتنیک را تا مجتمع آپارتمانی “پلیرز کلاب” محدود کنند. اما هنوز مشخص نبود که او دقیقاً در کدام واحد زندگی میکند؛ چون امواج رادیویی در بین دیوارهای مجتمع بازتاب پیدا میکردند.
چند روز قبل، میتنیک برای اولین بار حس کرد چیزی مشکوک است. وارد یکی از حسابهای هکشدهاش در سرویسی به نام escape.com شد.
مینویسد:
«بلافاصله متوجه شدم یه نفر دیگه از طریق The Well وارد حسابم شده. یکی دیگه اونجا بوده. لعنتی! سریع رفتم توی The Well و گشتم دنبال سرنخ، اما چیزی پیدا نکردم. فوری قطع کردم. حس میکردم دارم دیده میشم.»
۱۴ فوریه، او کل روز را صرف نوشتن رزومه و جستوجوی کار در رالی کرد. شب، دوباره وارد The Well شد تا بررسی کند کسی زیر نظرش دارد یا نه – اما شیمومورا و تیمش ردپا را خوب پاک کرده بودند. ساعت ۹ شب به باشگاه رفت.
در همین حین، شیمومورا و مأموران FBI در حال مراقبت از مجتمع پلیرز کلاب بودند. شیمومورا و رابطش در نتکام توافق کرده بودند که در لحظه دستگیری میتنیک، مهندسان نتکام از فایلهای ذخیرهشدهاش نسخه پشتیبان بگیرند و نسخههای اصلی را پاک کنند. حس کرد لحظهی مهم نزدیک است، و یک پیام رمزی با بیجر به نتکام فرستاد: «آماده باشید.» اما بهدلیل اشتباه، پیام چند بار فرستاده شد و رابط نتکام فکر کرد میتنیک دستگیر شده و شروع به پاک کردن فایلها کرد. شیمومورا که متوجه اشتباه شد، شدیداً نگران شد. بعدها در مقالهای برای وایرد نوشت:
«اما الان دیگه وقتی برای ناراحتی نبود: ابزار مانیتورینگ سلولیام نشان میداد که کوین میتنیک همین الان وارد سیستم شده. و اگر قبل از شام متوجه نشده بود که فایلهاش پاک شدهاند — و حضورش نشان میداد که احتمالاً هنوز نمیدونه — خیلی زود خواهد فهمید.»
نیمهشب، میتنیک به آپارتمانش برگشت.
«وارد The Well شدم تا یه نگاهی بندازم. چندتا از حسابهای غیرفعال رو برای احتیاط پسورد عوض کردم، اما باز اون حس عجیب و دلهرهآور به سراغم اومد، انگار کسی داشت نگام میکرد. تصمیم گرفتم یه پاکسازی جزئی انجام بدم. […] بعد متوجه شدم چندتا از بکدورهایی که برای دسترسی به سیستمها استفاده میکردم، ناپدید شدهاند. مأموران فدرال همیشه کند عمل میکردند. حتی اگر تماس من رو ردگیری کرده باشن، معمولاً روزها یا هفتهها طول میکشه تا اقدام کنن. یه نفر خیلی داره داغ دنبالمه. اما فکر میکردم هنوز وقت دارم… یا حداقل اینطور به خودم میقبولوندم.»
میتنیک سعی کرد احساسش را نادیده بگیرد. به خودش گفت این فقط یه حس پارانوئیدیه. اما حس بد دست از سرش برنمیداشت. بلند شد و رفت جلوی در. در به راهرویی باز میشد که دیدی به پارکینگ داشت. سرش را بیرون کرد و خیابان را وارسی کرد. هیچکس نبود. در را بست و برگشت.
اما همین نگاه سریع، او را لو داد. بیرون، مأموران هنوز نمیدانستند او در کدام واحد است — اما یکی از مارشالهای ایالات متحده، وقتی سرِ کسی را دید که آن موقع شب از در بیرون آمده، مشکوک شد.
نیم ساعت بعد، حدود ۱:۳۰ بامداد، صدای ضربهی محکمی به در بلند شد.
– «کیه؟»
– «افبیآی.»
خون در رگهایش یخ زد. هراسان به دنبال راه فرار گشت: شاید بتواند با ملحفهها از بالکن پایین برود؟ نه – خیلی طول میکشید. تصمیم گرفت به شیوهی همیشگیاش متوسل شود: مهارتش در مهندسی اجتماعی.
در را باز کرد. مأموران با لباس رسمی وارد شدند. یکی پرسید: «تو کوین میتنیک هستی؟»
نه، او توماس کیس بود و اصلاً اینها چه حقی داشتند وسط شب خانهاش را بازرسی کنند؟
«مثل یه بازیگر وارد نقشم شدم. داد زدم: «شما هیچ حقی ندارین اینجا باشین. از خونهم برین بیرون. حکم ندارین. همین الان از خونهم برین بیرون!»»
یکی از مأموران سندی از پروندهاش درآورد و به او نشان داد. میتنیک نگاهی انداخت و گفت: «این حکم معتبر نیست. آدرس نداره.»
نیم ساعت بعد، مأمور بازگشت – این بار با حکمی که آدرس دقیق میتنیک را داشت، و امضای قاضی فدرال پایش بود.
لعنتی.
اما هنوز مأموران مطمئن نبودند که فرد مقابلشان واقعاً کوین میتنیک است. تنها چیزی که داشتند، عکسی قدیمی مربوط به شش سال پیش بود.
«[عکسی بود] مال وقتی که خیلی چاقتر بودم و سه روز حموم نرفته بودم و ریشم بلند شده بود. به مأمور گفتم: «این اصلاً شبیه من نیست.» تو ذهنم فکر میکردم: شاید واقعاً بتونم قسر در برم.»
یکی از مأموران در حال جستجو داخل کمد، کیف پولی را پیدا کرد. میتنیک برای لحظهای وسوسه شد کیف را قاپ بزند – اما کاری از دستش برنیامد. مأمور چندین گواهینامهی رانندگی از داخل کیف بیرون آورد: گواهینامههایی که میتنیک برای هویتهای جعلیاش درست کرده بود. مأمور پرسید: «اریک وایس کیه؟ مایکل استنفیل کیه؟…»
این مدرک محکمی بود — اما هنوز اثبات نمیکرد که او کوین میتنیک است.
و بعد، یکی از مأموران کاپشن اسکی قدیمیای را از کمد بیرون آورد. در جیب زیپدار داخل آن، کاغذی مچاله پیدا کرد: فیش حقوقی از شرکتی که میتنیک سالها پیش در آن کار کرده بود — به نام کوین میتنیک.
بازی تمام شد.
وقتی میتنیک با دستبند، زنجیر شکمی و پابند از دادگاه خارج میشد، مردی را دید که با دقت به او نگاه میکرد. هرگز او را ندیده بود، اما بلافاصله شناختش. هنگام عبور از کنار تسوتومو شیمومورا، به او سری تکان داد و گفت:
«به مهارتهات احترام میذارم.»
شیمومورا هم سر تکان داد – و میتنیک رو بردن
وادامه ماجرا
در سال ۱۹۹۸، کوین میتنیک با ۲۲ فقره اتهام کلاهبرداری اینترنتی (wire fraud) و دسترسی غیرمجاز به رایانههای دولتی روبهرو شد. دادگاه او را به ۴۶ ماه زندان فدرال محکوم کرد، بهعلاوه ۲۲ ماه دیگر بهدلیل نقض شرایط آزادی تحت نظارتش که در سال ۱۹۸۹ صادر شده بود.
ظاهراً همین پنج سالی که در زندان گذراند، برایش کافی بود تا تصمیم بگیرد زندگی مجرمانهاش را کنار بگذارد. بعد از آزادی در سال ۲۰۰۰، زندگیاش را از نو ساخت: به مشاوره امنیتی روی آورد، خدمات تست نفوذ به سازمانهای مختلف ارائه داد، کتاب نوشت و کلاسهایی در زمینه مهندسی اجتماعی برگزار کرد.
میتنیک میگوید:
«خیلیها ازم میپرسن که آیا واقعاً عادت هک کردن رو کنار گذاشتم یا نه. راستش، هنوز هم مثل همون روزا تا دیروقت بیدارم، صبحانه رو وقتی میخورم که بقیه ناهارشون رو خوردن، و تا سه چهار صبح با لپتاپم مشغولم.
و بله، هنوز هم دارم هک میکنم… اما به شکل دیگهای. توی شرکت خودم – Mitnick Security Consulting LLC – بهصورت اخلاقی هک میکنم: از مهارتهام برای تست امنیت شرکتها استفاده میکنم. ضعفهاشون رو در بخشهای فنی، فیزیکی یا انسانی پیدا میکنم تا قبل از اینکه هکرهای واقعی بهشون نفوذ کنن، خودشون بتونن جلوی حمله رو بگیرن. […] کاری که الان میکنم، همون اشتیاقی رو در من شعلهور میکنه که سالها پیش برای دسترسیهای غیرمجاز داشتم. فرقش فقط تو یه کلمهست: مجوز.
همین یه کلمهست که من رو از “تحتتعقیبترین هکر جهان” به یکی از “پرطرفدارترین متخصصان امنیتی دنیا” تبدیل کرده. درست مثل جادو.»
کوین میتنیک در ۱۶ ژوئیه ۲۰۲۳، در سن ۵۹ سالگی، بر اثر ابتلا به سرطان لوزالمعده درگذشت. او متأهل بود و منتظر تولد اولین فرزندش.