در شماره ۲۰۰ رادیو جادی بالاخره سراغ بحث اصلی میریم: هکرهای ناشناس و فروم افسانهای ۴چن. توی این شماره براتون از تاریخ می گم و از خاطره و از مبارزه علیه کسانی که نمیخوان اینترنت، اینترنت ما باشه!
ما ناشناس هستیم، ما یک ارتش هستیم، ما نمیبخشیم، ما فراموش نمیکنیم، منتظر ما باشید!
یا توی برنامه های پادکست دنبال «کیبرد آزاد» یا «جادی» یا «رادیوگیک» یا jadi یا radiogeek بگردین. هر کسی رادیوگیک رو پیدا نمی کنه، شانس می خواد و البته آنتی فیلتر خوب (: چون فیلترچی به طور خاص رادیوگیک رو دوست نداره (:
و البته ایده جدید که اگر توشون سابسکرایب کنین / مشترک بشین یا هر چی بهش میگن، خوشحال می شم:
تصور کنید گروهی وجود داره که هیچکس چهرهشون رو نمیشناسه، رهبر ندارن، ولی وقتی وارد عمل میشن، شرکتهای چندمیلیارد دلاری و حتی دولتها رو فلج میکنن. فقط با یک ماسک. این گروه کیه؟ انانیموس.
و نکته جالبه: این گروه نه توی دانشگاههای نخبهی کامپیوتری و نه در سازمانهای جاسوسی ساخته شد، بلکه از دل یکی از بینظمترین انجمنهای اینترنتی بیرون اومد: فورچن.
“We are Anonymous. We are Legion. We do not forgive. We do not forget. Expect us.”
ریشه های فورچن
R:
فورچن یه دنیای عجیب بود. پر از میمهای بیرحمانه، شوخیهای سنگین، و ناشناس بودن مطلق. وقتی کسی پست میذاشت، نامش فقط میشد: Anonymous.
این رو موت راه انداخته بود با تاثیر از یه انجمن تبادل عکس فوتابای ژاپنی که خودش با ایده بی بی اس گازو درست شده بود
هفتاد هشتاد تا اتاق شامل رندم، سیاست،
همیشه هم پر از دردسرهای نه فقط سیاسی که اقتصادی.
در ۲۰۱۵ فروختن به ۲چننل و تقریبا دیگه هنگ آوت پلیس انانیموس نبود
هک سال ۲۰۲۵ رو هم داشتیم که کلی از اطلعاتش رو پابلکی کرد. که البته از ۲۰۱۶ آپدیت نشده بود
بالاترین رنک الکسا ۵۶ و در ۲۰۲۲ شد ۸۵۳
میم های اینترنتی اینجا کشف شد و خیلی از فرهنگ و اتفاقات اینترنت اینجا شکل می گرفت. مثلا ۲۰۱۴ فپرگیت
یا مثلا اسم اپستین به شکل فعلی اش اینجا مطرح شد. حتی خبر مرگش ۴۰ دقیقه قبل از اخبار در ۴چن مورد بحث بود
یا حتی بحث دوجکوین یا په په به عنوان قورباغه غمگین ریک رول و ریج کمیک
K:
سال ۲۰۰۶ اولین ماجراجویی جدی شروع شد. ماجرای Habbo Hotel. هزاران کاربر با آواتارهای سیاهپوست یکسان و لباس رسمی وارد هتل مجازی شدن. همه جلوی استخر ایستادن و نوشتن: «استخر بسته است چون ایدز هست.»
R:
یه تصویر عجیب بود؛ فضای بازی پر از آواتارهایی که مثل دیوار انسانی جلوی استخر رو گرفتن. این فقط شوخی نبود؛ این نمایش قدرت بود: جمعیت ناشناس میتونه یک محیط کامل رو از کار بندازه.
The philosophy of Anonymous offers insight into a long-standing political question that has gone unanswered with often tragic consequences for social movements: what does a new form of collective politics look like that wishes to go beyond the identity of the individual subject in late capitalism?
Internet gathering” with “a very loose and decentralized command structure that operates on ideas rather than directives”.
Broadly speaking, Anons oppose Internet censorship and control and the majority of their actions target governments, organizations, and corporations that they accuse of censorship
جدی می شیم؛ ساینتولوژی
R:
۲۰۰۸. کلیسای ساینتولوژی سعی کرد ویدیوی تام کروز رو از اینترنت پاک کنه. ولی اینترنت هیچوقت فراموش نمیکنه.
K:
اینجا بود که انانیموس بیانیه داد: «ما علیه شما هستیم، به خاطر سانسور و سوءاستفاده از مردم.» این عملیات اسم گرفت: Project Chanology.
توی اسلش بی قبلا کارهای فان می کردن ولی الان وقت کار جدی بود و اینجا بود که آی آر سی باب شد
و اصطلاح هکتیوییسم زیاد شد
R:
اول حملات DDoS شروع شد. ولی اتفاق بزرگتر توی دنیای واقعی رخ داد. هزاران نفر با ماسک گای فاکس، توی خیابونهای نیویورک، لندن و توکیو ظاهر شدن.
LOIC & JMeter
K:
اون روز برای اولین بار رسانهها گفتن: «انانیموس یک شوخی اینترنتی نیست. این یک جنبش سیاسی و اجتماعی جدیه.»
“For the good of your followers, for the good of mankind—for the laughs—we shall expel you from the Internet.
IRC was ~10K people!
10Feb protest with 1000s of people. they needed a mask and after actual phone calls… V
Openration Payback
2010 was slow. few in IRC
Indian Aiplex Software against TPB → Sept attacks against this and RIAA and the MPA
Wikileaks at 2010 → operation payback against amazon, visa, Mastercard, PayPal, …
و خب کارهای مهم و متمرکزی هم داشتن. مثلا تقریبا در همه انقلاب های مردمی همکاری کردن. علیه پورن کودکان جنگیدن. علیه سایت ریونج پورن فعال بودن علیه چین و ۲۰۱۲ اسراییل و خیلی جاهای دیگه. ولی در انتخاب تارگت نگرانی نداشتن و هر چیزی به نظرشون درست بود رو تارگت می کردن و این دردسر شد
مثلا به خاطر رای دادگاه در مورد نقض گپی رایت در مورد مگا آپلود، به سایت های دولتی آمریکا حمله کردن.
و البته همه اینها رو در دنیای واقعی هم پیش می بردن. مثلا در ۲۰۱۳ در ۵ نوامبر در ۴۰۰ شهر تظاهرات فیزیکی بود
یا مثلا در ۲۰۲۰ سایت یو ان رو هک کردن و صفحه کشور تایوان رو بهش اضافه کردن و در دوران مهسا هم سایت رهبر ایران رو هک کردن
آدم های پشت ماسک
R:
از ۲۰۰۹ دستگیری ها شروع شد و آدم ها رو بیشتر شناختیم. آمریکا انگلیس استرالیا ترکیه و اسپانیا
انانیموس بدون رهبر بود، اما آدمهایی بودن که بیشتر دیده شدن.
اولین کسی که حکم گرفت دیمیتری بود که در ۲۰۰۹ برای دی داس تو آمریکا ۳۶۶ روز زندان گرفت. یه پسر ۱۹ ساله.
تو ۲۰۱۱ دستگیری بزرگ ترکیه رو داشتیم که ۳۲ نفر دستگیر شدن به خاطر دی داس کردن وبسایت های دولتی ترکیه
همون سال کامندر ایکس رو گرفتن که می گفت رهبر انانیموس است. توی کالیفرنیا بازم به خاطر حمله به وبسایت های دولتی. بعدش در رفت کانادا
K:
مثل سابو (Hector Monsegur). یه هکر حرفهای که گروه LulzSec رو ساخت. اونها به سایتهای پلیس، سونی و حتی سیا حمله کردن. ولی سابو سال ۲۰۱۱ توسط FBI دستگیر شد.
سابو با شش نفر دیگه لالزسک رو درست کردن. کارهای معقولی هم داشتن ولی بیشتر جلب توجه و مسخره بازی بود.
R:
و اینجا داستان دراماتیک میشه. سابو در ازای کاهش حکم، با FBI همکاری کرد. ماهها نقش «رهبر گروه» رو بازی کرد و همزمان اطلاعات دوستانش رو لو میداد. نتیجه؟ دستگیری موجی از اعضای کلیدی.
بهش ۱۲۴ سال زندان داده بودن که خب قبول کرد با اسم سابو ادامه بده و آدم ها رو لو بده و بالاخره هم چند تا آدم اصلی رو گیر انداخت. پنج نفر در آمریکا ایرلند و انگلیس. سعی کرد نویسنده کریپتوکت رو هم گیر بندازه که خوشبختانه نتونست. در نهایت ۷ ماه زندان ماند و الان میگن جلوی ۳۰۰ حمله سایبر رو گرفته. الان متخصص امنیت است و کار می کنه در پن تست
K:
یا توپیاری (Jake Davis)، پسر ۱۸ سالهای از اسکاتلند، که به نوعی سخنگوی انانیموس بود. وقتی توییت میزد، رسانهها فکر میکردن کل گروه داره حرف میزنه. پلیس وقتی دستگیرش کرد، لپتاپش رو بالا گرفت؛ پسری لاغر و خجالتی، که دنیا فکر میکرد یک هیولای سایبریه.
توی اسکاتلند. با یه لپ تاپ دل و هارد ۱۰۰ گیگی با ۱۶ تا ویرچوال ماشین
R:
“If you believe in Anonymous, and call yourself Anonymous, you are Anonymous.”
“movement” rather than a group: “anyone can be part of it. It is a crowd of people, a nebulous crowd of people, working together and doing things together for various purposes.”
آزادی خواهی
R:
بیاید سراغ عملیاتهایی که انانیموس رو به نماد آزادی بیان تبدیل کرد.
K:
Operation Payback (۲۰۱۰): وقتی PayPal و Visa جلوی کمک به ویکیلیکس رو بستن، انانیموس اعلام کرد: «شما اقتصاد آزادی بیان رو خفه میکنید.» حمله DDoS باعث شد سرویسهای این غولهای مالی ساعتها از دسترس خارج بشه.
بهار عربی (۲۰۱۱): انانیموس ابزارهای عبور از فیلترینگ برای معترضان تونسی و مصری ساخت. حتی آموزش داد چطور با سانسور اینترنتی مبارزه کنن. اینجا دیگه ماجرا فقط «هک» نبود؛ کمک مستقیم به جنبشهای آزادیخواه بود.
Occupy Wall Street: وقتی رسانههای بزرگ اخبار اعتراضات رو سانسور میکردن، انانیموس کانالهای ارتباطی مستقل ساخت.
R:
این لحظات، ماسک گای فاکس رو به یک پرچم جهانی تبدیل کرد. از خیابونهای نیویورک تا میدان تحریر قاهره، همه میدونستن اون ماسک یعنی: مقاومت.
ایده ها با گلوله حذف نمی شن
R:
امروز انانیموس مثل گذشته فعال نیست، ولی هر وقت ظلم و سانسور به اوج میرسه، اسمش دوباره شنیده میشه.
K:
و مهمتر از همه: انانیموس بیشتر از اینکه یک گروه باشه، یک ایده است. ایدهای که میگه: «قدرت جمعی ناشناس میتونه جلوی هر سیستمی بایسته.»
گفتیم در دوران جنگ چه کنیم که ساعتهایی برامون بهتر بگذره و گفتین در مورد هکرهای بزرگ صحبت کنیم. در قسمت قبلی از کوین میتینک گفتم. افسانهای ترین هکری که داریم و رفتم سراغ کودکیش تا جایی که به اولین زندانش رفت و … حالا وارد قسمت دوم زندگیش میشیم و ماجرای هک های بعدی و جنگش با یه هکر ژاپنی رو پی میگیریم تا پایان ماجرا.
یا توی برنامه های پادکست دنبال «کیبرد آزاد» یا «جادی» یا «رادیوگیک» یا jadi یا radiogeek بگردین. هر کسی رادیوگیک رو پیدا نمی کنه، شانس می خواد و البته آنتی فیلتر خوب (: چون فیلترچی به طور خاص رادیوگیک رو دوست نداره (:
و البته ایده جدید که اگر توشون سابسکرایب کنین / مشترک بشین یا هر چی بهش میگن، خوشحال می شم:
کوین داشت کمکم از یکی از تاریکترین دورانهای زندگیش بیرون میاومد.
پروندهی سنگین قضاییاش باعث شده بود هیچجا راحت بهش کار ندن، تو زندون کلی وزن اضافه کرده بود،
و از اون بدتر، زنش هم دیگه تحملش رو از دست داده بود و با بهترین دوست و شریک سابق هکش رفته بود.
اما تو ماههای بعد، میتنیک شروع کرد به بازسازی خودش:
افتاد تو خط ورزش، صد پوند وزن کم کرد، و مهمتر از همه، واقعاً داشت تلاش میکرد که وسوسهی ویرانگر هک رو برای همیشه کنار بذاره.
ولی درست وقتی داشت زندگیش رو جمع و جور میکرد،
برادر ناتنیش اونو با یه هکر به اسم «اریک هاینز» آشنا کرد.
هاینز براش تعریف کرد که یه بار وقتی رفته بودن سراغ یکی از دفاتر Pacific Bell،
با یه دستگاه مرموز برخورد کرده بودن به اسم SAS — یه سیستم تست خطوط که میتونست به همه تماسهای رد و بدل شده تو شبکهی تلفن گوش بده!
SAS دقیقاً همون چیزی بود که میتونست دوباره میتنیک رو وسوسه کنه.
قدرتی که این سیستم در اختیارش میذاشت، اونقدر وسوسهانگیز بود که کوین،
با تمام تلاشهایی که کرده بود تا از این دنیا بیرون بیاد، دوباره داشت میلغزید…
تحقیق
بعد از یهکم جستجو و کنکاش، میتنیک فهمید که شرکتی که سیستم SAS رو طراحی کرده، سالها پیش ورشکست شده.
اما تونست مهندس ارشد اون پروژه رو پیدا کنه و قانعش کنه که یه نسخه از دفترچهی راهنمای سیستم رو براش بفرسته.
اریک درست میگفت: SAS دقیقاً همونقدری قدرتمند بود که میتنیک امید داشت.
باهاش میشد هر شمارهای که دلش میخواست رو «مانیتور» کنه — اصطلاح درونسازمانی مخابرات برای شنود تلفنی.
اما یه چیزی در مورد اریک، از همون اول، تو دل میتنیک سنگینی میکرد.
خیلی مرموز و پنهانکار بود. نه شماره تماسش رو میداد، نه آدرسش رو، حتی یه بیسیم یا پیجر هم نمیداد!
هروقت هم میتنیک سعی میکرد از گذشتهاش چیزی دربیاره، فوری بحث رو عوض میکرد.
چی داشت قایم میکرد؟
از خاطرات میتنیک در کتاب روحی در سیمها:
«خیلی چیزا در موردش مشکوک بود. بهنظر نمیرسید شغلی داشته باشه.
پس چطور میتونست همیشه تو اون کلابهایی بچرخه که ازشون تعریف میکرد؟
جاهایی مثل Whiskey à Go-Go که زمانی گروههایی مثل Alice Cooper، The Doors، یا حتی جیمی هندریکس هم اونجا اجرا داشتن.
بعدشم اینکه حاضر نبود حتی یه شماره بهم بده؟ حتی شمارهی پیجرش رو هم نه! خیلی مشکوک بود.»
میتنیک تصمیم گرفت که خودش دستبهکار شه.
رفت سراغ Pacific Bell و با یه هک ساده، شماره تلفنهای اریک رو گیر آورد.
مرحلهی بعدی: پیداکردن آدرسش بود.
«خودمو جای یه تکنسین میدانی جا زدم و به دفتر اختصاص خطوط زنگ زدم.
یه خانوم جواب داد. گفتم: سلام، من تریام از میدون. F1 و F2 رو میخوام برای شمارهی ۳۱۰۸۳۷۵۴۱۲.
F1 کابل اصلی زیرزمینیه، F2 کابل ثانویهست.
گفت: تری، کد تکنسینت چیه؟
میدونستم چک نمیکنه — هیچوقت نمیکردن.
یه عدد سه رقمی باید میگفتم، فقط با اعتماد به نفس.
گفتم: ۶۳۷.
اونم گفت: کابل ۲۳ در ۴۱۶، اتصال ۴۱۶، کابل ۱۰۲۰۴ در ۳۶، اتصال ۳۶.
راستش هیچکدوم از این اطلاعات برام مهم نبود.
فقط میخواستم معتبر بهنظر بیام.
چیزی که واقعاً میخواستم، سؤال بعدی بود.
پرسیدم: آدرس مشترک چیه؟
گفت: «۳۶۳۶ ساوت سپولودا، واحد ۱۰۷B.»
به همین راحتی. تو کمتر از چند دقیقه آدرس و شمارههای اریک رو داشتم.»
روش مهندسی اجتماعیای که میتنیک برای گولزدن اون اپراتور استفاده کرد،
اسمش هست Pretexting یا پیشزمینهسازی.
خودش تو کتابش اینطوری توضیحش میده:
«تو این روش، نقش یه بازیگر رو بازی میکنی که داره یه نقش خاص رو ایفا میکنه.
وقتی لحن و اصطلاحات حرفهای رو بلد باشی، طرف حس میکنه تو یکی از خود اونهایی، همکار، تو خط مقدم.
و در نتیجه خیلی راحتتر قبولت میکنه.
دستکم اون موقعها اینطور بود.
چرا اون خانم تو دفتر Pacific Bell انقدر راحت اطلاعات داد؟
چون من یه جواب درست دادم و سؤالای درست رو با اصطلاحات درست پرسیدم.
پس فکر نکن اون کارمند سادهلوح بود.
واقعیت اینه که ما آدما معمولاً وقتی کسی مطمئن و واقعی بهنظر میاد، خیلی راحت بهش اعتماد میکنیم.
چیزی که من از بچگی یاد گرفته بودم.»
دوناتهای fbi
با ترکیب مهارت بینظیرش در مهندسی اجتماعی و دسترسی تقریباً نامحدودی که سیستم SAS بهش میداد، میتنیک خیلی زود تونست شماره تلفنهایی رو که «اریک» بهشون زنگ میزد شناسایی کنه — و چیزی که کشف کرد، حسابی تکونش داد: اون شمارهها مال دفتر افبیآی بودن!
یعنی چی؟ اریک داشت برای ادارهی فدرال کار میکرد؟
«افبیآی قبلاً هم منو هدف قرار داده بود و دستگیریمو حسابی رسانهای کرد.
حالا هم، اگه حدسم درست بود، داشتن یه تلهی جدید برام پهن میکردن.
معرفی اریک، در واقع مثل این بود که یه بطری مشروب بندازن جلوی دماغ یه الکلیِ در حال ترک، ببینن آیا میره سمتش یا نه.»
و این، تازه شروع ماجرا بود.
خیلی زودتر از اونچیزی که فکر میکرد، فهمید که افبیآی حتی یه شنود مستقیم هم روی خط تلفن خودش گذاشته!
اگه داشتن مکالمههاش با لوییس (همدست قدیمیش) رو شنود میکردن، یعنی احتمالاً الان دیگه دقیق میدونستن که کی، کجا، چطوری، داره دوباره هک میکنه —
و این یعنی یه نقض جدی توی شرایط آزادی مشروطش.
میتنیک، که فقط با شنیدن اسم «سلول انفرادی» تنش میلرزید، تصمیم گرفت هر کاری لازم باشه بکنه که دیگه اون بلا سرش نیاد.
پس شروع کرد به ساختن یه سیستم «هشدار زودهنگام» برای خودش!
«از RadioShack یه اسکنر خریدم و یه وسیله به اسم DDI، یعنی مفسر دیجیتال دیتا —
یه دستگاه خاص که میتونه اطلاعات سیگنالی شبکهی موبایل رو رمزگشایی کنه.
بعد، اسکنر رو طوری برنامهریزی کردم که روی فرکانس دکل سلولی نزدیک محل کارم نظارت کنه،
و بتونه شماره همهی موبایلهایی رو که تو اون منطقه بودن یا ازش رد میشدن، شناسایی کنه.»
بعدش این سیستم رو طوری تنظیم کرد که اگه شمارهی هر کدوم از مأمورهای FBI که با اریک در تماس بودن شناسایی شد، آلارم بزنه.
و خیلی هم منتظر نموند…
چند هفته بعد، دستگاهش زنگ خطر رو به صدا درآورد.
میتنیک فوراً برگشت خونه، هر چیزی که ممکن بود براش دردسر بشه رو پاکسازی کرد و از بین برد —
و بعدش رفت توی یه مغازهی دوناتفروشی.
فردای اون روز، مأمورها ریختن تو آپارتمانش…
ولی چیزی پیدا نکردن — نه سندی، نه مدرکی، هیچ چی.
فقط یه چیز تو یخچال مونده بود: یه جعبه دونات با ۱۲ تا دونات خوشگل،
و یه یادداشت چسبوندهشده روش که نوشته بود:
«دوناتهای FBI»
بیخ گوش
اما با وجود تمام اعتماد به نفس و شجاعتی که از خودش نشون میداد، کوین میتنیک خوب میدونست که با این همه چشم مراقبِ FBI که روش زوم کرده بودن، فقط مسئلهی زمانه تا دوباره سر از زندان دربیاره.
و بنابراین، به این نتیجه رسید:
«تصمیممو گرفته بودم: میخواستم تبدیل به یه آدم دیگه بشم و غیبم بزنه.
میخواستم برم یه شهر دیگه، یه جای دور از کالیفرنیا.
کوین میتنیک دیگه وجود نداشت.»
ولی قبل از اینکه اون نقشهی فرار بزرگ رو اجرا کنه، دو تا کار دیگه مونده بود که باید انجام میداد.
اولی، خداحافظی با مادر و مادربزرگ عزیزش توی لاسوگاس.
و دومی… اریک هاینتز.
میتنیک حالا مطمئن بود که اریک خبرچین افبیآیه —
ولی هنوز نمیدونست که اون آدم واقعاً کیه. و خب… کوین، کوینه! نمیتونست همچین معمایی رو ناتموم بذاره و بره.
همزمان با جمع کردن وسایلش برای فرار از لاسوگاس، با ادارهی راهنمایی و رانندگی کالیفرنیا تماس گرفت.
با جا زدن خودش به عنوان بازرس بخش «کلاهبرداری کمکهزینههای اجتماعی» لسآنجلس،
درخواست یه کپی از گواهینامهی رانندگی اریک رو کرد —
یه کاری که قبلاً هم بارها انجام داده بود، چون دیتابیس DMV پر از اطلاعات شخصی همهی مردم کالیفرنیاست.
ازشون خواست که مدارک رو به یه مرکز چاپ توی شهر فکس کنن.
چون میدونست FBI دنبال ماشینشه، از مادربزرگش خواست که اونو برسونه.
مرکز چاپ شلوغ بود. میتنیک بیست دقیقه تو صف وایساد،
تا بالاخره پاکت قهوهای رو گرفت و رفت یه گوشه تا مدارک فکسشده رو نگاه کنه.
اما همین که برگهها رو از پاکت کشید بیرون، دید که اطلاعات، اطلاعات اریک نیست —
یه خانوم ناشناس و بیربط توی گواهینامه بود!
میتنیک زیرلب به کارمند بیدقت DMV فحش داد و رفت بیرون تا با یه تلفن عمومی دوباره تماس بگیره.
اما نمیدونست که پشت صحنه، همون تکنسینی که درخواستشو گرفته بود،
توسط واحد امنیتی DMV از قبل توجیه شده بود.
اون زن سریع ماجرا رو به بالادستیش اطلاع داد —
و اون عکس عجیبوغریب که به میتنیک فرستاده بودن، مربوط به یه شخصیت ساختگی بود به اسم Annie Driver،
یه کاراکتر آموزشی که DMV برای تستها و تمرینها ازش استفاده میکرد!
چهار مأمورِ مخفی، جلوی مرکز چاپ کمین کرده بودن تا ببینن کی میاد اون فکس رو تحویل بگیره…
همین که میتنیک شروع کرد به شماره گرفتن، دید چهار مرد کتشلواری دارن میان سمتش.
– «چی میخواین؟» پرسید.
– «بازرسان DMV هستیم، میخوایم باهات حرف بزنیم.»
میتنیک خشکش زد.
دستگاه تلفن رو انداخت و گفت:
– «میدونین چیه؟ من هیچ علاقهای به حرف زدن با شما ندارم!»
و با یه حرکت، کاغذها رو تو هوا پخش کرد.
مأمورها که غریزی پریدن تا برگهها رو بگیرن، میتنیک از فرصت استفاده کرد
و با تمام سرعتش دوید سمت پارکینگ.
«قلبم تند تند میزد، آدرنالین تو رگهام میدوید.
تمام انرژیمو گذاشتم واسه فرار.
اون همه ساعتی که تو باشگاه بودم، ماهبهماه، روزبهروز… حالا جواب میداد.
اون صد پوندی که کم کرده بودم، تفاوت رو رقم زد.
از پارکینگ دویدم بیرون، از روی یه پل چوبی باریک رد شدم، وارد محلهای شدم پر از نخلهای بلند،
و همینطور میدویدم، بدون اینکه حتی یه لحظه پشت سرمو نگاه کنم…»
فرار
و اینگونه بود که کوین میتنیک، فراری شد.
مدتی توی لاسوگاس موند تا مدارک لازم برای هویت جدیدش رو جور کنه —
نام جدیدش شد: اریک وایس، ادای احترامی به «هری هودینی»، هنرمند مشهور فرار و حقهباز افسانهای.
بعد هم راهی دنور، کلرادو شد؛ جایی که موفق شد توی یه شرکت حقوقی بهعنوان کارشناس IT استخدام بشه.
شاید انتظار داشته باشیم با FBI دنبال سرش، میتنیک سعی کنه تا حد ممکن بیسروصدا زندگی کنه —
ولی نه!
شبهاش رو صرف هک کردن شرکتهایی مثل Sun Microsystems، نوول، نوکیا، موتورولا و امثال اینا میکرد.
در همین مدت که توی دنور بود، تحقیقاتش دربارهی هویت واقعی «اریک هاینتز» هم ادامه داشت.
با نفوذ به سیستمهای ادارهی تأمین اجتماعی آمریکا، تونست پدر «اریک هاینتز» — یعنی اریک هاینتزِ سینیور — رو پیدا کنه.
بهش زنگ زد و خودش رو بهعنوان یه دوست قدیمی پسرش جا زد.
ولی چیزی که شنید، غافلگیرش کرد.
مرد پیر بلافاصله عصبانی و مشکوک شد —
و میتنیک خیلی زود فهمید چرا:
«اریک هاینتز»، اون کسی که میشناخت، وقتی فقط دو سالش بود، تو یه تصادف بههمراه مادرش کشته شده بود.
پس اون هکری که باهاش صحبت میکرد، با یه هویت دزدیدهشده کار میکرد.
چند ماه طول کشید تا میتنیک تونست هویت واقعی اون فرد رو کشف کنه:
جاستین تنر پیترسن — یه هکر کلاهسیاه که خودش به جرم دزدی دستگیر شده بود و با FBI معامله کرده بود:
در ازای آزادی، کمک کنه که میتنیک دستگیر بشه.
ولی مثل اینکه در مورد جاستین، ضربالمثل درست درمیومد:
«کسی که دزده، همیشه دزده!»
در حالی که میتنیک در حال فرار بود، پیترسن بهخاطر کلاهبرداری کارت اعتباری دوباره گیر افتاد.
برای میتنیک این یه خبر خوب بود،
چون پیترسن دیگه هیچ اعتباری نداشت و نمیتونست بهعنوان شاهد، حرفش به جایی برسه.
کمکم مدیرای اون شرکت حقوقی به IT من مشکوک شدن.
میتنیک، توی پروژههای مهندسی اجتماعی، خیلی زیاد از موبایل استفاده میکرد —
ولی خب این سال ۱۹۹۴ بود و اون موقع مکالمات موبایلی دقیقهای حساب میشد؛
تماسهای طولانیِ اون باعث شد بقیه فکر کنن که داره توی ساعات کاری، بهصورت پنهانی کار مشاوره انجام میده.
در نتیجه اخراجش کردن.
چند هفته بعد هم متوجه شد که somehow مدیرای سابقش فهمیدن که هویت واقعی اون جعلی بوده!
حالا با احتمال تماس گرفتن با FBI، دیگه براش چارهای نمونده بود:
مجبور شد فرار کنه و از دنور بره.
رفت سیاتل و یه اسم جدید برای خودش دستوپا کرد: برایان مریل.
ولی همون روز اول اقامتش در شهر جدید – که اتفاقاً روز «استقلال آمریکا» هم بود –
با صحنهای عجیب از خواب پرید:
عکس خودش رو دید، چاپشده روی صفحهی اول نیویورک تایمز.
تیتر مقاله:
«most wanted فراری فضای سایبری: هکری که از چنگ FBI میگریزد.»
«اونم توی روز استقلال!
روزی که آمریکاییهای وطنپرست، بیشتر از هر زمان دیگهای حس میهندوستی دارن.
تصور کن ملت دارن تخممرغ نیمرو یا اوتمیل میخورن و روزنامه رو باز میکنن و با همچین تیتری مواجه میشن —
یه پسر جوون که تهدیدی برای امنیت کل کشوره…»
با اینکه عکسی که نیویورک تایمز چاپ کرده بود قدیمی بود و تشخیص چهرهش سخت،
ولی اضطراب و پارانویا تمام وجودش رو گرفت.
مدام حس میکرد هر لحظه ممکنه یه نفر تو خیابون بشناسدش.
دو ماه بعد، یه هلیکوپتر کمارتفاع که بالای خونهش میچرخید، شکش رو به یقین تبدیل کرد.
فکر کرد شاید FBI داره سیگنال گوشی موبایلش رو ردیابی میکنه.
پس از سیاتل هم فرار کرد.
این بار رفت به رالی، کارولینای شمالی
و توی یه آپارتمان به اسم Players Club
با یه هویت جدید دیگه، مستقر شد.
تسوتومو شمومورا Tsutomu Shimomura
توی یکی از پیچوخمهای مسیر فرارش، میتنیک با یه هکر اسرائیلی آشنا شد.
هکری که با نام کاربری JSZ شناخته میشد.
اونا ساعتها پشت اینترنت با هم حرف میزدن، با هم هک میکردن، و دائم در حال کنکاش توی سیستمهای مختلف بودن.
کریسمس سال ۱۹۹۴، میتنیک به JSZ زنگ زد تا به شوخی یه کریسمس یهودی بهش تبریک بگه —
اما این JSZ بود که برای میتنیک هدیه کریسمس آماده کرده بود.
ماجرا برمیگشت به یک سال قبل، وقتی که میتنیک هنوز توی دنور بود.
اون موقع شنیده بود شرکتی به نام Network Wizards نرمافزاری ساخته که به هکرها این امکان رو میده تا گوشیهای شرکت ژاپنی OKI رو از راه دور کنترل کنن.
طبیعتاً، این دقیقاً همون چیزی بود که کوین دنبالش بود: کد منبع اون نرمافزار.
و شنیده بود که یه پژوهشگر امنیتی به نام تسوتومو شیمومورا ممکنه نسخهای از اون رو داشته باشه.
میتنیک اسم شیمومورا رو قبلاً شنیده بود.
شیمومورا، متخصص امنیت سایبری متولد ژاپن، از نظر ظاهری شبیه یه “دوود” کلاسیک کالیفرنیایی بود:
موهای بلند، شلوار جین پاره، و دمپایی صندل.
اما پشت اون ظاهر ژولیده، نابغهای نهفته بود.
وقتی فیزیک میخوند، شاگرد ریچارد فاینمن بود.
بعدش رفت توی آزمایشگاه مشهور Los Alamos کار کرد، و بالاخره، NSA جذبش کرد تا براش کار کنه.
میتنیک از مهارت فنی شیمومورا خوشش میاومد – ولی از شخصیت متکبرش دلخوشی نداشت.
یه جورایی هم دلِ خونی ازش داشت:
چون وقتی سعی کرده بود به سیستم شیمومورا نفوذ کنه تا به اون کدها برسه، شیمومورا متوجه شده بود و بلافاصله دستش رو قطع کرده بود.
پس وقتی JSZ گفت که یه بَکدور توی سیستم شیمومورا پیدا کرده،
میتنیک از خوشحالی روی پاش بند نبود.
یه فرصت طلایی بود:
هم میتونست اون سورسکدی که دنبالش بود رو بهدست بیاره،
و هم شیمومورا رو یه درس درستوحسابی بده!
«توی جامعهی هکرها معروف بود که “شیمی” یه آدم مغروره –
فکر میکرد از همه باهوشتره.
ما تصمیم گرفتیم یکم واقعیت رو بهش نشون بدیم… چون میتونستیم!»
اون دو نفر با هم وارد سیستم شیمومورا شدن.
باید سریع کار میکردن — کریسمس بود و میتنیک نگران بود که نکنه شیمومورا وارد سیستم بشه تا ایمیل تبریکهاشو چک کنه.
هر چی اطلاعات گیرشون اومد، کشیدن بیرون، نفسشون رو حبس کردن تا فایلها کامل منتقل بشه،
و بعد، همهچیز رو آپلود کردن توی یه فضای ذخیرهسازی که قبلاً خودش توی The WELL — یکی از انجمنهای معروف آنزمان — هک کرده بود.
وقتی کار تموم شد، میتنیک سر از پا نمیشناخت.
«من هنوز از موفقیت هک “شیمی” سرمست بودم…
ولی بعداً بابتش پشیمون شدم.
همون چند ساعت، در نهایت باعث نابودی من شدن.
من یه “هکر انتقامجو” رو آزاد کرده بودم،
کسی که برای گرفتن تلافی، تا تهِ خط رفت…»
شکار
مدت زیادی طول نکشید تا تسوتومو شیمومورا از هک شدنش مطلع شود. بعد از تلاش نافرجام میتنیک برای نفوذ به سیستمش در سال قبل، شیمومورا به طور پیشگیرانه ابزاری برای مانیتورینگ شبکه و برنامهای خودکار نصب کرده بود که بهطور منظم لاگهای سیستمش را برای دستیارش ایمیل میکرد. این دستیار بود که فعالیتهای مشکوک را دید و فوراً به شیمومورا اطلاع داد — درست زمانی که او آمادهی رفتن به تعطیلات اسکی بود. اما بهجای اسکی، محقق ناامید مجبور شد به سندیگو بازگردد و تعطیلاتش را صرف بازسازی گامبهگام حمله کند.
چند هفته بعد، در اواخر ژانویهی ۱۹۹۵، یکی از کاربران جامعه مجازی The Well متوجه فایلهای عجیبی در حسابش شد که به نظر میرسید متعلق به شخصی به نام شیمومورا باشند. بهطور اتفاقی، همان شب خبری در نیویورک تایمز دید که به همین هک اشاره داشت – و بهسرعت فهمید که این فایلها احتمالاً همان فایلهایی هستند که از شیمومورا دزدیده شدهاند. او با شیمومورا تماس گرفت، و با هماهنگی مدیران The Well، شیمومورا دفتر عملیاتی موقت خود را آنجا راهاندازی کرد تا فعالیتهای هکر را دنبال کند.
در ده روز بعد، شیمومورا و چند دستیارش بهطور نزدیک حسابهایی که میتنیک برای ذخیرهسازی اطلاعات دزدی استفاده میکرد زیر نظر گرفتند. آنها حتی توانستند بهصورت زنده مکالمات آنلاین میتنیک و هکر اسرائیلی با نام JSZ را شنود کنند. تازه در این مرحله بود که شیمومورا بالاخره از هویت واقعی مهاجمش باخبر شد – و همین موضوع او را مصممتر کرد.
در یکی از فایلهای کشفشده، یک پایگاه داده شامل حدود ۲۰٬۰۰۰ شماره کارت اعتباری وجود داشت که میتنیک از یک شرکت اینترنتی به نام Netcom در سنخوزه دزدیده بود. شیمومورا و تیمش دفترشان را به مقر نتکام منتقل کردند – تصمیمی که بهموقع و هوشمندانه بود: چون میتنیک برای اتصال به اینترنت از شبکهی نتکام استفاده میکرد، و شیمومورا توانست نشستهای هکری او را ضبط کند. چند روز طول کشید تا دادستانی سانفرانسیسکو حکم قضایی برای دریافت لاگهای مخابراتی را دریافت کند. از این لاگها مشخص شد که میتنیک از طریق تلفن همراه از مکانی نامشخص در رالی، کارولینای شمالی، به نتکام متصل میشده است.
شیمومورا با شرکت Sprint تماس گرفت – چون شبکهی آنها واسطهی تماسهای میتنیک با شمارهی دسترسی اینترنت نتکام بود. مهندسی که به او کمک میکرد، شمارهی تلفن همراه مظنون را بررسی کرد – و با شگفتی دید که این شماره به هیچیک از مشتریان ثبتشدهی Sprint تعلق ندارد.
با یک حس غریزی، شیمومورا تصمیم گرفت با آن شماره تماس بگیرد تا ببیند کسی پاسخ میدهد یا نه. اما بهجای صدای زنگ، صدایی عجیب شنید: «کلیک-کلیک، کلیک-کلیک، کلیک-کلیک» که بهتدریج ضعیفتر شد و قطع شد.
این هم یکی دیگر از ترفندهای هوشمندانهی میتنیک بود: او سوئیچ ارتباطی بین شبکهی شرکت مخابراتی و Sprint را هک کرده بود، طوری که هر دو طرف تصور میکردند تماس از طرف دیگری آمده. تماس ورودی بین دو شبکه عقبوجلو میشد تا بالاخره قطع میگردید.
شیمومورا تصمیم گرفت مسیر جدیدی را دنبال کند. او و مهندس Sprint لاگهای شبکه را بررسی کردند و به دنبال تماسهای دیتا با مدت بیش از ۳۵ دقیقه گشتند – تماسهایی که همزمان با فعالیت میتنیک در شبکهی The Well بودند. چنین تماسهایی بهقدری نادر بودند که مهندس بهسرعت توانست شمارهی خاصی را شناسایی کند که تماسهایش همه از دکل مخابراتی مشخصی در شمال شرقی رالی سرچشمه میگرفت – دکل شمارهی ۱۹. حالا موقعیت مکانی میتنیک تا شعاع نیممایلی (تقریباً یک کیلومتر) مشخص شده بود.
شیمومورا FBI را در جریان گذاشت و با اولین پرواز راهی رالی شد. او بهخوبی میدانست با چه کسی طرف است: اگر میتنیک حتی ذرهای حس میکرد که دام در حال بستهشدن است، کافی بود برای چند روز ناپدید شود – و بیصدا از شهر خارج شود، بدون آنکه کسی ردش را بگیرد.
تله
وقتی تیم نظارت رادیویی FBI آن شب به رالی رسید، یک سیستم شناسایی جهت امواج سلولی هم با خودشان آوردند. وقتی شیمومورا دستگاه را دید که روی سقف ون نصب شده بود، وحشت کرد: پایهای بزرگ و سیاه با چهار آنتن نقرهای بلند.
او هشدار داد:
«این طرف یه قاچاقچی مواد بیسواد نیست. این یارو شکاکه، قبلاً هم سابقه داشته که با اسکنر، تماسهای پلیس رو شنود کرده. شماها میخواین با این ون اونجا پارک کنین؟! مطمئنم میدونه آنتنهای شناسایی جهتدار چه شکلیان.»
اما وقتی دید مأموران هشدارش را جدی نمیگیرند، خودش دستبهکار شد. یک کارتن بزرگ پیدا کرد، سوراخی برای آنتنها برید و کارتن را روی سقف ون بست. حالا ون بیشتر شبیه ماشین یه برقکار شده بود. صبح روز بعد، تیم FBI شروع به حرکت کرد و ظرف چند ساعت توانستند محل سکونت میتنیک را تا مجتمع آپارتمانی “پلیرز کلاب” محدود کنند. اما هنوز مشخص نبود که او دقیقاً در کدام واحد زندگی میکند؛ چون امواج رادیویی در بین دیوارهای مجتمع بازتاب پیدا میکردند.
چند روز قبل، میتنیک برای اولین بار حس کرد چیزی مشکوک است. وارد یکی از حسابهای هکشدهاش در سرویسی به نام escape.com شد.
مینویسد:
«بلافاصله متوجه شدم یه نفر دیگه از طریق The Well وارد حسابم شده. یکی دیگه اونجا بوده. لعنتی! سریع رفتم توی The Well و گشتم دنبال سرنخ، اما چیزی پیدا نکردم. فوری قطع کردم. حس میکردم دارم دیده میشم.»
۱۴ فوریه، او کل روز را صرف نوشتن رزومه و جستوجوی کار در رالی کرد. شب، دوباره وارد The Well شد تا بررسی کند کسی زیر نظرش دارد یا نه – اما شیمومورا و تیمش ردپا را خوب پاک کرده بودند. ساعت ۹ شب به باشگاه رفت.
در همین حین، شیمومورا و مأموران FBI در حال مراقبت از مجتمع پلیرز کلاب بودند. شیمومورا و رابطش در نتکام توافق کرده بودند که در لحظه دستگیری میتنیک، مهندسان نتکام از فایلهای ذخیرهشدهاش نسخه پشتیبان بگیرند و نسخههای اصلی را پاک کنند. حس کرد لحظهی مهم نزدیک است، و یک پیام رمزی با بیجر به نتکام فرستاد: «آماده باشید.» اما بهدلیل اشتباه، پیام چند بار فرستاده شد و رابط نتکام فکر کرد میتنیک دستگیر شده و شروع به پاک کردن فایلها کرد. شیمومورا که متوجه اشتباه شد، شدیداً نگران شد. بعدها در مقالهای برای وایرد نوشت:
«اما الان دیگه وقتی برای ناراحتی نبود: ابزار مانیتورینگ سلولیام نشان میداد که کوین میتنیک همین الان وارد سیستم شده. و اگر قبل از شام متوجه نشده بود که فایلهاش پاک شدهاند — و حضورش نشان میداد که احتمالاً هنوز نمیدونه — خیلی زود خواهد فهمید.»
نیمهشب، میتنیک به آپارتمانش برگشت.
«وارد The Well شدم تا یه نگاهی بندازم. چندتا از حسابهای غیرفعال رو برای احتیاط پسورد عوض کردم، اما باز اون حس عجیب و دلهرهآور به سراغم اومد، انگار کسی داشت نگام میکرد. تصمیم گرفتم یه پاکسازی جزئی انجام بدم. […] بعد متوجه شدم چندتا از بکدورهایی که برای دسترسی به سیستمها استفاده میکردم، ناپدید شدهاند. مأموران فدرال همیشه کند عمل میکردند. حتی اگر تماس من رو ردگیری کرده باشن، معمولاً روزها یا هفتهها طول میکشه تا اقدام کنن. یه نفر خیلی داره داغ دنبالمه. اما فکر میکردم هنوز وقت دارم… یا حداقل اینطور به خودم میقبولوندم.»
میتنیک سعی کرد احساسش را نادیده بگیرد. به خودش گفت این فقط یه حس پارانوئیدیه. اما حس بد دست از سرش برنمیداشت. بلند شد و رفت جلوی در. در به راهرویی باز میشد که دیدی به پارکینگ داشت. سرش را بیرون کرد و خیابان را وارسی کرد. هیچکس نبود. در را بست و برگشت.
اما همین نگاه سریع، او را لو داد. بیرون، مأموران هنوز نمیدانستند او در کدام واحد است — اما یکی از مارشالهای ایالات متحده، وقتی سرِ کسی را دید که آن موقع شب از در بیرون آمده، مشکوک شد.
نیم ساعت بعد، حدود ۱:۳۰ بامداد، صدای ضربهی محکمی به در بلند شد.
– «کیه؟»
– «افبیآی.»
خون در رگهایش یخ زد. هراسان به دنبال راه فرار گشت: شاید بتواند با ملحفهها از بالکن پایین برود؟ نه – خیلی طول میکشید. تصمیم گرفت به شیوهی همیشگیاش متوسل شود: مهارتش در مهندسی اجتماعی.
در را باز کرد. مأموران با لباس رسمی وارد شدند. یکی پرسید: «تو کوین میتنیک هستی؟»
نه، او توماس کیس بود و اصلاً اینها چه حقی داشتند وسط شب خانهاش را بازرسی کنند؟
«مثل یه بازیگر وارد نقشم شدم. داد زدم: «شما هیچ حقی ندارین اینجا باشین. از خونهم برین بیرون. حکم ندارین. همین الان از خونهم برین بیرون!»»
یکی از مأموران سندی از پروندهاش درآورد و به او نشان داد. میتنیک نگاهی انداخت و گفت: «این حکم معتبر نیست. آدرس نداره.»
نیم ساعت بعد، مأمور بازگشت – این بار با حکمی که آدرس دقیق میتنیک را داشت، و امضای قاضی فدرال پایش بود.
لعنتی.
اما هنوز مأموران مطمئن نبودند که فرد مقابلشان واقعاً کوین میتنیک است. تنها چیزی که داشتند، عکسی قدیمی مربوط به شش سال پیش بود.
«[عکسی بود] مال وقتی که خیلی چاقتر بودم و سه روز حموم نرفته بودم و ریشم بلند شده بود. به مأمور گفتم: «این اصلاً شبیه من نیست.» تو ذهنم فکر میکردم: شاید واقعاً بتونم قسر در برم.»
یکی از مأموران در حال جستجو داخل کمد، کیف پولی را پیدا کرد. میتنیک برای لحظهای وسوسه شد کیف را قاپ بزند – اما کاری از دستش برنیامد. مأمور چندین گواهینامهی رانندگی از داخل کیف بیرون آورد: گواهینامههایی که میتنیک برای هویتهای جعلیاش درست کرده بود. مأمور پرسید: «اریک وایس کیه؟ مایکل استنفیل کیه؟…»
این مدرک محکمی بود — اما هنوز اثبات نمیکرد که او کوین میتنیک است.
و بعد، یکی از مأموران کاپشن اسکی قدیمیای را از کمد بیرون آورد. در جیب زیپدار داخل آن، کاغذی مچاله پیدا کرد: فیش حقوقی از شرکتی که میتنیک سالها پیش در آن کار کرده بود — به نام کوین میتنیک.
بازی تمام شد.
وقتی میتنیک با دستبند، زنجیر شکمی و پابند از دادگاه خارج میشد، مردی را دید که با دقت به او نگاه میکرد. هرگز او را ندیده بود، اما بلافاصله شناختش. هنگام عبور از کنار تسوتومو شیمومورا، به او سری تکان داد و گفت:
«به مهارتهات احترام میذارم.»
شیمومورا هم سر تکان داد – و میتنیک رو بردن
وادامه ماجرا
در سال ۱۹۹۸، کوین میتنیک با ۲۲ فقره اتهام کلاهبرداری اینترنتی (wire fraud) و دسترسی غیرمجاز به رایانههای دولتی روبهرو شد. دادگاه او را به ۴۶ ماه زندان فدرال محکوم کرد، بهعلاوه ۲۲ ماه دیگر بهدلیل نقض شرایط آزادی تحت نظارتش که در سال ۱۹۸۹ صادر شده بود.
ظاهراً همین پنج سالی که در زندان گذراند، برایش کافی بود تا تصمیم بگیرد زندگی مجرمانهاش را کنار بگذارد. بعد از آزادی در سال ۲۰۰۰، زندگیاش را از نو ساخت: به مشاوره امنیتی روی آورد، خدمات تست نفوذ به سازمانهای مختلف ارائه داد، کتاب نوشت و کلاسهایی در زمینه مهندسی اجتماعی برگزار کرد.
میتنیک میگوید:
«خیلیها ازم میپرسن که آیا واقعاً عادت هک کردن رو کنار گذاشتم یا نه. راستش، هنوز هم مثل همون روزا تا دیروقت بیدارم، صبحانه رو وقتی میخورم که بقیه ناهارشون رو خوردن، و تا سه چهار صبح با لپتاپم مشغولم.
و بله، هنوز هم دارم هک میکنم… اما به شکل دیگهای. توی شرکت خودم – Mitnick Security Consulting LLC – بهصورت اخلاقی هک میکنم: از مهارتهام برای تست امنیت شرکتها استفاده میکنم. ضعفهاشون رو در بخشهای فنی، فیزیکی یا انسانی پیدا میکنم تا قبل از اینکه هکرهای واقعی بهشون نفوذ کنن، خودشون بتونن جلوی حمله رو بگیرن. […] کاری که الان میکنم، همون اشتیاقی رو در من شعلهور میکنه که سالها پیش برای دسترسیهای غیرمجاز داشتم. فرقش فقط تو یه کلمهست: مجوز.
همین یه کلمهست که من رو از “تحتتعقیبترین هکر جهان” به یکی از “پرطرفدارترین متخصصان امنیتی دنیا” تبدیل کرده. درست مثل جادو.»
کوین میتنیک در ۱۶ ژوئیه ۲۰۲۳، در سن ۵۹ سالگی، بر اثر ابتلا به سرطان لوزالمعده درگذشت. او متأهل بود و منتظر تولد اولین فرزندش.
گریس هاپر هستن، متخصص کامپیوتر و ریاضیدان. یکی از اولین برنامهنویسهای کامپیوترهای مارک ۱ هاروارد و یکی از اولین کسانی که روی مفهوم لینکرها کار کرد. اولین کسی که نظریه زبان برنامه نویسی مستقل از ماشین رو داد که منجر به اومدن زبان کوبول شد.
SI Neg. 83-14878. Date: na. Grace Murray Hopper at the UNIVAC keyboard, c. 1960. Grace Brewster Murray: American mathematician and rear admiral in the U.S. Navy who was a pioneer in developing computer technology, helping to devise UNIVAC I. the first commercial electronic computer, and naval applications for COBOL (common-business-oriented language). Credit: Unknown (Smithsonian Institution)
در ۳۴ سالگی سعی کرد در جنگ دوم شرکت کنه اما نیروی دریایی به خاطر «سن بالا» تقاضاش رو رد کرد. در ۴۳ سالگی روی پروژه یونیواک کار کرد و بعد به کوبول رسید که تا ۶۰ سالگیش مروجش بود. در ۴۶ سالگی ایده و اولین لینکر رو ابداع کرد که هنوزم استفاه میشه. در ۶۰ سالگی نیروی دریایی ازش درخواست کرد هنوز در اونجا به کار ادامه بده و در ۸۰ سالگی از نیروی دریایی بیرون اومد و مشاور شرکت
DEC
شد و در ۸۴ سالگی درگذشت.
ناوشکن موشک انداز یو اس اس هاپر و سوپرکامپیوتر کری ایکس ای ۶ و یه کالج دانشگاه ییل، به افخارش، هاپر نامگذاری شده و اوباما به مدال ازادی رییس جمهوری رو
به یادش اهدا کرد.
در ضمن تیم گریس هاپر، اولین باگ تاریخ رو در کامپیوتر مارک ۲ کشف کردن: یه حشره که لای دستگاه گیر کرده بود و نمیذاشت درست کار کنه؛ برای همینه که ما هنوزم به اشکال ریزی که نمیذاره برنامه درست کار کنه، میگیم باگ.
The First Computer Bug Moth found trapped between points at Relay # 70, Panel F, of the Mark II Aiken Relay Calculator while it was being tested at Harvard University, 9 September 1945. The operators affixed the moth to the computer log, with the entry: First actual case of bug being found. They put out the word that they had debugged the machine, thus introducing the term debugging a computer program. In 1988, the log, with the moth still taped by the entry, was in the Naval Surface Warfare Center Computer Museum at Dahlgren, Virginia. Courtesy of the Naval Surface Warfare Center, Dahlgren, VA., 1988. U.S. Naval History and Heritage Command Photograph.
پینگلیش (فینگلیش)، ترکیب پرشین و انگلیش است. به معنی نوشتن متن فارسی با حروف انگلیسی که البته بعضیها هم بهش می گن فارگلیسی (. این تکنیک نوشتن، قبل از مرسوم شدن کامپیوترها یه شوخی بود. مثلا توی کلاس زبان یکی مینوشت:
Zoor nazan baba farsi neveshtam
و چند دقیقه طول میکشید تا کسی بتونه اینو بخونه. چون اصولا مغز ما منتظر نبود کسی کلمه فارسی با حروف انگلیسی در یک جمله مرسوم ببینه. اون زمانها حتی لوگو تایپها هم از حروف انگلیسی کمتر استفاده میکردن و مثلا این لوگوی ایران خودرو بود:
اما بعد که کامپیوترها و بخصوص ارتباطات کامپیوتری عمومی تر شد، ارسال متن یک نیاز واقعی شد و پینگلیش یکی از تنها راههاش. در دهه ۶۰ و اوایل ۷۰ هنوز فارسی واقعی در کامپیوترها نداشتیم و سیستمعاملها از جدولهای اسکی استفاده میکردن که چیزی شبیه این بود:
همونطور که میبینین نصف اول جدول (زیر ۱۲۷) حروف مرسوم انگلیسی و اعداد و کاراکترها هستن و نصف دوم چیزهای کم استفاده تر. کاری که اون زمان میشد، نصب فارسی ساز بود. برنامهای که مییومد شکل کاراکترهای نیمه دوم جدول (۱۲۷ به بالا) رو شبیه کاراکترهای فارسی میکرد و بعد شما میتونستین فارسی تایپ کنین. اگر هم متنی می دیدیدن که توش ü و این چیزها داشت، فارسی ساز رو اجرا میکردین و فاسی میشد. اما کاملا امکان داشت که شما متنی رو به این روش به فارسی بنویسین و ارسال کنین و دریافت کننده چیز درستی نگیره، چرا؟ چون یکی از سرورهایی که این رو ارسال میکرد، به جای ۸ بیت، فقط ۷ بیت رو میفهمید و در نتیجه متن شما خراب میشد. در اون زمان استفاده از پینگلیش، کاملا یک نیاز فنی بود.
بعدها با اومدن UTF8 و دوستانش، کامپیوترها تونستن همه کاراکترهای مورد نیاز همه زبانهای مرسوم رو بفهمن و در نتیجه مشکل نیاز به فارسی ساز حل شد. همچنین این روزها همه ابزارهای مرسوم، کمابیش، امکان تایپ فارسی رو دارن و عملا استفاده از پینگلیش غیرمرسوم و بد حساب میشه، حداقل فعلا در دایره ای که من میبینم.
همه اینها رو گفتم که این عکس که آرش تهران توییتش کرده رو اینجا آرشیو کنم که در آینده بتونم پیداش کنم؛ شما هم ببینین (: تلگرام اردشیر زاهدی است به پدرش در مورد سفر حج عمه.
اولین برنامهای که من نوشتم و به بقیه دادم، یه بازیمانند بود در ژانر ماجرایی Point and Click که دو سه صفحه بیشتر نداشت و پسر خالهام عکسهاش رو کشیده بود. خیلی هم دوستش داشتم، با ویژوال بیسیک. از اون بازی الان هیچ اثری نیست. همچنین از خیلی بازیهای دیگه که بعد از اون اومدن و بازیهای واقعی بودن. اواخر دهه هفتاد و اوائل دهه هشتاد بازی نویسی در ایران داشت پا میگرفت و بعضی شرکتها واقعا از صفر بازی مینوشتن و بعضی شرکتها هم بازیهای خارجی رو دوبله میکردن و شرکتهای پخش هم اونها رو روی سی دی میزدن و به بازار میدادن.
صنعت بازی در همه دنیا یکی از صنعت های فعال دنیای کامپیوتر بود و هست و باعث کلی از خلاقیت ها و نوآوری ها هم شده. اما توی ایران بخصوص با ورود دولت به بخش بازی سازی و تلاشش برای مهملی که بهش می گه فرهنگ سازی باعث شد عملا شرکتهایی زنده بمونن که بازی های مورد علاقه تخصیص دهنده بودجه رو می نوشتن و نه شرکت هایی که دنبال علاقمندی های بازار بودن. بعد هم سریعتر شدن اینترنت و دسترسی های بیشتر و در نتیجه با سوادتر شدن عمومی هم باعث شد که اکثر آدم ها بازیهای خودشون رو دانلوپد کنن و دیگه شرکت های پخش هم حضورشون کمرنگ تر بشه.
این وسط اما کلی از اون بازی های نوشته شده و ترجمه شده غیب شدن و پیدا کردنشون در اینترنتی که تازه سریع و توانمند شده بود هم غیرممکن بوپد. اما خوشبختانه یک گروه از بچههای علاقمند جمع شدن و پایگاه حفظ، نشر و دانلود بازیهای ایرانی و بازیهای دوبله به فارسی؛ از جمله محصولات شرکتهای نوین پندار، دارینوس، آرین، عصر بازی، سریرگیم و… رو راه انداختن که توش حدود ۱۲۰ بازی ایرانی و ۸۰۰ بازی دوبله شده جمع شده و قابل دریافت عنوان بازی فارسی جمع آوری شده و برای عموم هم قابل دسترسی است. گشت زدن توشون عالیه، بازی کردنشون احتمالا فان (من تست نکردم هنوز) و از اون مهمتر از چیزی دارین برای اضافه کردن، فوق العاده خواهد بود اگر بهشون بگین.
توی این شماره از رادیوگیک، به سراغ داستان هکری میریم که خوبه شنیده بشه: مارکوس هاچینز. کسی که از یه زندگی روستایی ساده شروع کرد ولی به زودی پاش به زیرزمینهای تاریک و نمور باز شد. کسی که از اتاق خوابش اینترنت رو نجات داد؛ ولی اف بی آی بالاخره دستگیرش کرد؛ اونهم بعد از یک هفته پارتی سنگین! داستان مارکوس هاچینز رو بشنوین!
Marcus Hutchins, digital security researcher for Kryptos Logic, poses for a photograph in front of his computer in his bedroom in Ilfracombe, U.K., on Tuesday, July 4, 2017. Hutchins, the 23-year-old who saved the world from a devastating cyberattack in May was asleep in his bed in the English seaside town of Ilfracombe last week after a night of partying when another online extortion campaign spread across the globe. Photographer: Chris Ratcliffe/Bloomberg via Getty Images
اعترافات مارکوس هاچینز ، هکری که اینترنت را نجات داد
این شماره در واقع ترجمه ای است از مطلب وایرد به همین نام. در مورد هکری که در 22 سالگی ، به تنهایی جلوی بدترین حمله سایبری را که جهان تا به حال دیده بود متوقف کرد و بعد وی توسط اف بی آی دستگیر شد. حالا قصه اش رو می شنویم.
موسیقی
ما از ابی
[کاور کیهان از تو میتونی])https://soundcloud.com/keyhan-a/to-mitooni)
فیلم Hackers (ساخته ۱۹۹۵) یکی از اولین چیزهایی بود که باعث شد من به این بخش از دنیای کامپیوتر علاقمند بشم. ما این فیلم رو تو خونه من و روی نوار ویدئوهای T7 دیدیم و به پشت کامپیوترهامون برگشتیم که کلی لینوکس یاد بگیریم (: هیجان زده و خوشحال.
توی این فیلم دید که تو بچگی به خاطر یک هک از دسترسی به کامپیوترها محروم شده بالاخره ۱۸سالش می شه و می تونه به کامپیوترها دست بزنه. اون حین هک کردن شبکه های تلویزیونی و مدرسه با هکرهای دیگه آشنا می شه و بعد از ماجراهایی، هکر بد فیلم اونها رو در مورد ویروسی که برای اخاذی نوشته مسوول جلوه میده و …
این فیلم چهره کلاسیک «هکر» در دنیای غرب رو میساخت: آدمی با سواد زیاد ولی اهل خرابکاری و نفوذ به سیستم ها که شب های پشت اینترفیس های عجیب می شینه و هک میکنه. بر خلاف سریالی مثل مستر روبات که توش همه هکها فضای واقعی دارن، اینجا با انیمیشنهای سه بعدی و انعکاس نور لپ تاپ روی صورت و .. رو برو هستیم ولی خب کماکان هکرز ۱۹۹۵ به نظر من فیلمی باحال، فضای هکری و دیدنی است که گاه گداری نگاهش میکنم.
دیوید برادلی کسی است که ترکیب دگمههای کنترل آلت دیلیت رو کشف کرد. دیوید توی تیم ساخت کامپیوتر آی بی ام کار می کرد و مشکل این بود که کامپیوترها هر چند دقیقه یکبار هنگ میکردن و اونها مجبور بودن هر بار برق رو قطع کنن و دوباره وصل کنن و اینکار نخواستنی و آروم بود. اونها لازم داشتن کاری کنن که ریست کردن کامپیوترها رو سریعتر کنه. پیشنهاد دیوید این بود که ترکیبی پیدا کنه که نیاز به هر دو دست داشته باشه و اتفاقی هم زده نشه و کامپیوتر هم بفهمه که عمدا ریبوت شده و نیاز نیست همه چیز رو دوباره تست کنه. پیشنهاد اون کنترل + آلت + دیلیت بود.
دیوید برادلی میگه این بزرگترین کمکش به تاریخچه کامپیوتر نبوده ولی به هرحال چیزی است که مردم به یاد سپردن. نقل قولی منسوب به برادلی، می گه «من کنترل آلت دلیت رو کشف کردم، ولی بیل بود که مشهورش کرد!»