رادیو جادی ۱۹۶ – زندگی هکرها: کوین میتنیک قسمت دو از دو

گفتیم در دوران جنگ چه کنیم که ساعت‌هایی برامون بهتر بگذره و گفتین در مورد هکرهای بزرگ صحبت کنیم. در قسمت قبلی از کوین میتینک گفتم. افسانه‌ای ترین هکری که داریم و رفتم سراغ کودکیش تا جایی که به اولین زندانش رفت و … حالا وارد قسمت دوم زندگیش می‌شیم و ماجرای هک های بعدی و جنگش با یه هکر ژاپنی رو پی میگیریم تا پایان ماجرا.

سایت مرتبط: https://www.takedown.com/

با این لینک‌ها مشترک رادیوگیک بشین

و البته ایده جدید که اگر توشون سابسکرایب کنین / مشترک بشین یا هر چی بهش میگن، خوشحال می شم:

در این شماره

رادیوجادی ۱۹۶ – کوین میتینک / قسمت دوم

خلاصه قسمت قبل

کوین داشت کم‌کم از یکی از تاریک‌ترین دوران‌های زندگیش بیرون می‌اومد.

پرونده‌ی سنگین قضایی‌اش باعث شده بود هیچ‌جا راحت بهش کار ندن، تو زندون کلی وزن اضافه کرده بود،

و از اون بدتر، زنش هم دیگه تحملش رو از دست داده بود و با بهترین دوست و شریک سابق هکش رفته بود.

اما تو ماه‌های بعد، میتنیک شروع کرد به بازسازی خودش:

افتاد تو خط ورزش، صد پوند وزن کم کرد، و مهم‌تر از همه، واقعاً داشت تلاش می‌کرد که وسوسه‌ی ویرانگر هک رو برای همیشه کنار بذاره.

ولی درست وقتی داشت زندگیش رو جمع و جور می‌کرد،

برادر ناتنیش اونو با یه هکر به اسم «اریک هاینز» آشنا کرد.

هاینز براش تعریف کرد که یه بار وقتی رفته بودن سراغ یکی از دفاتر Pacific Bell،

با یه دستگاه مرموز برخورد کرده بودن به اسم SAS — یه سیستم تست خطوط که می‌تونست به همه تماس‌های رد و بدل شده تو شبکه‌ی تلفن گوش بده!

SAS دقیقاً همون چیزی بود که می‌تونست دوباره میتنیک رو وسوسه کنه.

قدرتی که این سیستم در اختیارش می‌ذاشت، اون‌قدر وسوسه‌انگیز بود که کوین،

با تمام تلاش‌هایی که کرده بود تا از این دنیا بیرون بیاد، دوباره داشت می‌لغزید…

تحقیق

بعد از یه‌کم جستجو و کنکاش، میتنیک فهمید که شرکتی که سیستم SAS رو طراحی کرده، سال‌ها پیش ورشکست شده.

اما تونست مهندس ارشد اون پروژه رو پیدا کنه و قانعش کنه که یه نسخه از دفترچه‌ی راهنمای سیستم رو براش بفرسته.

اریک درست می‌گفت: SAS دقیقاً همون‌قدری قدرتمند بود که میتنیک امید داشت.

باهاش می‌شد هر شماره‌ای که دلش می‌خواست رو «مانیتور» کنه — اصطلاح درون‌سازمانی مخابرات برای شنود تلفنی.

اما یه چیزی در مورد اریک، از همون اول، تو دل میتنیک سنگینی می‌کرد.

خیلی مرموز و پنهان‌کار بود. نه شماره تماسش رو می‌داد، نه آدرسش رو، حتی یه بی‌سیم یا پیجر هم نمی‌داد!

هروقت هم میتنیک سعی می‌کرد از گذشته‌اش چیزی دربیاره، فوری بحث رو عوض می‌کرد.

چی داشت قایم می‌کرد؟

از خاطرات میتنیک در کتاب روحی در سیم‌ها:

«خیلی چیزا در موردش مشکوک بود. به‌نظر نمی‌رسید شغلی داشته باشه.

پس چطور می‌تونست همیشه تو اون کلاب‌هایی بچرخه که ازشون تعریف می‌کرد؟

جاهایی مثل Whiskey à Go-Go که زمانی گروه‌هایی مثل Alice Cooper، The Doors، یا حتی جیمی هندریکس هم اونجا اجرا داشتن.

بعدشم اینکه حاضر نبود حتی یه شماره‌ بهم بده؟ حتی شماره‌ی پیجرش رو هم نه! خیلی مشکوک بود.»

میتنیک تصمیم گرفت که خودش دست‌به‌کار شه.

رفت سراغ Pacific Bell و با یه هک ساده، شماره تلفن‌های اریک رو گیر آورد.

مرحله‌ی بعدی: پیداکردن آدرسش بود.

«خودمو جای یه تکنسین میدانی جا زدم و به دفتر اختصاص خطوط زنگ زدم.

یه خانوم جواب داد. گفتم: سلام، من تری‌ام از میدون. F1 و F2 رو می‌خوام برای شماره‌ی ۳۱۰۸۳۷۵۴۱۲.

F1 کابل اصلی زیرزمینیه، F2 کابل ثانویه‌ست.

گفت: تری، کد تکنسینت چیه؟

می‌دونستم چک نمی‌کنه — هیچ‌وقت نمی‌کردن.

یه عدد سه رقمی باید می‌گفتم، فقط با اعتماد به نفس.

گفتم: ۶۳۷.

اونم گفت: کابل ۲۳ در ۴۱۶، اتصال ۴۱۶، کابل ۱۰۲۰۴ در ۳۶، اتصال ۳۶.

راستش هیچ‌کدوم از این اطلاعات برام مهم نبود.

فقط می‌خواستم معتبر به‌نظر بیام.

چیزی که واقعاً می‌خواستم، سؤال بعدی بود.

پرسیدم: آدرس مشترک چیه؟

گفت: «۳۶۳۶ ساوت سپولودا، واحد ۱۰۷B.»

به همین راحتی. تو کمتر از چند دقیقه آدرس و شماره‌های اریک رو داشتم.»

روش مهندسی اجتماعی‌ای که میتنیک برای گول‌زدن اون اپراتور استفاده کرد،

اسمش هست Pretexting یا پیش‌زمینه‌سازی.

خودش تو کتابش این‌طوری توضیحش می‌ده:

«تو این روش، نقش یه بازیگر رو بازی می‌کنی که داره یه نقش خاص رو ایفا می‌کنه.

وقتی لحن و اصطلاحات حرفه‌ای رو بلد باشی، طرف حس می‌کنه تو یکی از خود اون‌هایی، همکار، تو خط مقدم.

و در نتیجه خیلی راحت‌تر قبولت می‌کنه.

دست‌کم اون موقع‌ها این‌طور بود.

چرا اون خانم تو دفتر Pacific Bell انقدر راحت اطلاعات داد؟

چون من یه جواب درست دادم و سؤالای درست رو با اصطلاحات درست پرسیدم.

پس فکر نکن اون کارمند ساده‌لوح بود.

واقعیت اینه که ما آدما معمولاً وقتی کسی مطمئن و واقعی به‌نظر میاد، خیلی راحت بهش اعتماد می‌کنیم.

چیزی که من از بچگی یاد گرفته بودم.»

دونات‌های fbi

با ترکیب مهارت بی‌نظیرش در مهندسی اجتماعی و دسترسی تقریباً نامحدودی که سیستم SAS بهش می‌داد، میتنیک خیلی زود تونست شماره‌ تلفن‌هایی رو که «اریک» بهشون زنگ می‌زد شناسایی کنه — و چیزی که کشف کرد، حسابی تکونش داد: اون شماره‌ها مال دفتر اف‌بی‌آی بودن!

یعنی چی؟ اریک داشت برای اداره‌ی فدرال کار می‌کرد؟

«اف‌بی‌آی قبلاً هم منو هدف قرار داده بود و دستگیریمو حسابی رسانه‌ای کرد.

حالا هم، اگه حدسم درست بود، داشتن یه تله‌ی جدید برام پهن می‌کردن.

معرفی اریک، در واقع مثل این بود که یه بطری مشروب بندازن جلوی دماغ یه الکلیِ در حال ترک، ببینن آیا می‌ره سمتش یا نه.»

و این، تازه شروع ماجرا بود.

خیلی زودتر از اون‌چیزی که فکر می‌کرد، فهمید که اف‌بی‌آی حتی یه شنود مستقیم هم روی خط تلفن خودش گذاشته!

اگه داشتن مکالمه‌هاش با لوییس (هم‌دست قدیمیش) رو شنود می‌کردن، یعنی احتمالاً الان دیگه دقیق می‌دونستن که کی، کجا، چطوری، داره دوباره هک می‌کنه —

و این یعنی یه نقض جدی توی شرایط آزادی‌ مشروطش.

میتنیک، که فقط با شنیدن اسم «سلول انفرادی» تنش می‌لرزید، تصمیم گرفت هر کاری لازم باشه بکنه که دیگه اون بلا سرش نیاد.

پس شروع کرد به ساختن یه سیستم «هشدار زودهنگام» برای خودش!

«از RadioShack یه اسکنر خریدم و یه وسیله به اسم DDI، یعنی مفسر دیجیتال دیتا —

یه دستگاه خاص که می‌تونه اطلاعات سیگنالی شبکه‌ی موبایل رو رمزگشایی کنه.

بعد، اسکنر رو طوری برنامه‌ریزی کردم که روی فرکانس دکل سلولی نزدیک محل کارم نظارت کنه،

و بتونه شماره‌ همه‌ی موبایل‌هایی رو که تو اون منطقه بودن یا ازش رد می‌شدن، شناسایی کنه.»

بعدش این سیستم رو طوری تنظیم کرد که اگه شماره‌ی هر کدوم از مأمورهای FBI که با اریک در تماس بودن شناسایی شد، آلارم بزنه.

و خیلی هم منتظر نموند…

چند هفته بعد، دستگاهش زنگ خطر رو به صدا درآورد.

میتنیک فوراً برگشت خونه، هر چیزی که ممکن بود براش دردسر بشه رو پاکسازی کرد و از بین برد —

و بعدش رفت توی یه مغازه‌ی دونات‌فروشی.

فردای اون روز، مأمورها ریختن تو آپارتمانش…

ولی چیزی پیدا نکردن — نه سندی، نه مدرکی، هیچ چی.

فقط یه چیز تو یخچال مونده بود: یه جعبه دونات با ۱۲ تا دونات خوشگل،

و یه یادداشت چسبونده‌شده روش که نوشته بود:

«دونات‌های FBI»

بیخ گوش

اما با وجود تمام اعتماد به نفس و شجاعتی که از خودش نشون می‌داد، کوین میتنیک خوب می‌دونست که با این همه چشم‌ مراقبِ FBI که روش زوم کرده بودن، فقط مسئله‌ی زمانه تا دوباره سر از زندان دربیاره.

و بنابراین، به این نتیجه رسید:

«تصمیممو گرفته بودم: می‌خواستم تبدیل به یه آدم دیگه بشم و غیبم بزنه.

می‌خواستم برم یه شهر دیگه، یه جای دور از کالیفرنیا.

کوین میتنیک دیگه وجود نداشت.»

ولی قبل از این‌که اون نقشه‌ی فرار بزرگ رو اجرا کنه، دو تا کار دیگه مونده بود که باید انجام می‌داد.

اولی، خداحافظی با مادر و مادربزرگ عزیزش توی لاس‌وگاس.

و دومی… اریک هاینتز.

میتنیک حالا مطمئن بود که اریک خبرچین اف‌بی‌آیه —

ولی هنوز نمی‌دونست که اون آدم واقعاً کیه. و خب… کوین، کوینه! نمی‌تونست همچین معمایی رو ناتموم بذاره و بره.

همزمان با جمع کردن وسایلش برای فرار از لاس‌وگاس، با اداره‌ی راهنمایی و رانندگی کالیفرنیا تماس گرفت.

با جا زدن خودش به عنوان بازرس بخش «کلاهبرداری کمک‌هزینه‌های اجتماعی» لس‌آنجلس،

درخواست یه کپی از گواهینامه‌ی رانندگی اریک رو کرد —

یه کاری که قبلاً هم بارها انجام داده بود، چون دیتابیس DMV پر از اطلاعات شخصی همه‌ی مردم کالیفرنیاست.

ازشون خواست که مدارک رو به یه مرکز چاپ توی شهر فکس کنن.

چون می‌دونست FBI دنبال ماشینشه، از مادربزرگش خواست که اونو برسونه.

مرکز چاپ شلوغ بود. میتنیک بیست دقیقه تو صف وایساد،

تا بالاخره پاکت قهوه‌ای رو گرفت و رفت یه گوشه تا مدارک فکس‌شده رو نگاه کنه.

اما همین که برگه‌ها رو از پاکت کشید بیرون، دید که اطلاعات، اطلاعات اریک نیست —

یه خانوم ناشناس و بی‌ربط توی گواهینامه‌ بود!

میتنیک زیرلب به کارمند بی‌دقت DMV فحش داد و رفت بیرون تا با یه تلفن عمومی دوباره تماس بگیره.

اما نمی‌دونست که پشت صحنه، همون تکنسینی که درخواستشو گرفته بود،

توسط واحد امنیتی DMV از قبل توجیه شده بود.

اون زن سریع ماجرا رو به بالادستیش اطلاع داد —

و اون عکس عجیب‌وغریب که به میتنیک فرستاده بودن، مربوط به یه شخصیت ساختگی بود به اسم Annie Driver،

یه کاراکتر آموزشی که DMV برای تست‌ها و تمرین‌ها ازش استفاده می‌کرد!

چهار مأمورِ مخفی، جلوی مرکز چاپ کمین کرده بودن تا ببینن کی میاد اون فکس رو تحویل بگیره…

همین که میتنیک شروع کرد به شماره گرفتن، دید چهار مرد کت‌شلواری دارن میان سمتش.

– «چی می‌خواین؟» پرسید.

– «بازرسان DMV هستیم، می‌خوایم باهات حرف بزنیم.»

میتنیک خشکش زد.

دستگاه تلفن رو انداخت و گفت:

– «می‌دونین چیه؟ من هیچ علاقه‌ای به حرف زدن با شما ندارم!»

و با یه حرکت، کاغذها رو تو هوا پخش کرد.

مأمورها که غریزی پریدن تا برگه‌ها رو بگیرن، میتنیک از فرصت استفاده کرد

و با تمام سرعتش دوید سمت پارکینگ.

«قلبم تند تند می‌زد، آدرنالین تو رگ‌هام می‌دوید.

تمام انرژی‌مو گذاشتم واسه فرار.

اون همه ساعتی که تو باشگاه بودم، ماه‌به‌ماه، روزبه‌روز… حالا جواب می‌داد.

اون صد پوندی که کم کرده بودم، تفاوت رو رقم زد.

از پارکینگ دویدم بیرون، از روی یه پل چوبی باریک رد شدم، وارد محله‌ای شدم پر از نخل‌های بلند،

و همین‌طور می‌دویدم، بدون اینکه حتی یه لحظه پشت سرمو نگاه کنم…»

فرار

و این‌گونه بود که کوین میتنیک، فراری شد.

مدتی توی لاس‌وگاس موند تا مدارک لازم برای هویت جدیدش رو جور کنه —

نام جدیدش شد: اریک وایس، ادای احترامی به «هری هودینی»، هنرمند مشهور فرار و حقه‌باز افسانه‌ای.

بعد هم راهی دنور، کلرادو شد؛ جایی که موفق شد توی یه شرکت حقوقی به‌عنوان کارشناس IT استخدام بشه.

شاید انتظار داشته باشیم با FBI دنبال سرش، میتنیک سعی کنه تا حد ممکن بی‌سر‌وصدا زندگی کنه —

ولی نه!

شب‌هاش رو صرف هک کردن شرکت‌هایی مثل Sun Microsystems، نوول، نوکیا، موتورولا و امثال اینا می‌کرد.

در همین مدت که توی دنور بود، تحقیقاتش درباره‌ی هویت واقعی «اریک هاینتز» هم ادامه داشت.

با نفوذ به سیستم‌های اداره‌ی تأمین اجتماعی آمریکا، تونست پدر «اریک هاینتز» — یعنی اریک هاینتزِ سینیور — رو پیدا کنه.

بهش زنگ زد و خودش رو به‌عنوان یه دوست قدیمی پسرش جا زد.

ولی چیزی که شنید، غافلگیرش کرد.

مرد پیر بلافاصله عصبانی و مشکوک شد —

و میتنیک خیلی زود فهمید چرا:

«اریک هاینتز»، اون کسی که می‌شناخت، وقتی فقط دو سالش بود، تو یه تصادف به‌همراه مادرش کشته شده بود.

پس اون هکری که باهاش صحبت می‌کرد، با یه هویت دزدیده‌شده کار می‌کرد.

چند ماه طول کشید تا میتنیک تونست هویت واقعی اون فرد رو کشف کنه:

جاستین تنر پیترسن — یه هکر کلاه‌سیاه که خودش به جرم دزدی دستگیر شده بود و با FBI معامله کرده بود:

در ازای آزادی، کمک کنه که میتنیک دستگیر بشه.

ولی مثل اینکه در مورد جاستین، ضرب‌المثل درست درمیومد:

«کسی که دزده، همیشه دزده!»

در حالی که میتنیک در حال فرار بود، پیترسن به‌خاطر کلاهبرداری کارت اعتباری دوباره گیر افتاد.

برای میتنیک این یه خبر خوب بود،

چون پیترسن دیگه هیچ اعتباری نداشت و نمی‌تونست به‌عنوان شاهد، حرفش به جایی برسه.

کم‌کم مدیرای اون شرکت حقوقی به IT من مشکوک شدن.

میتنیک، توی پروژه‌های مهندسی اجتماعی، خیلی زیاد از موبایل استفاده می‌کرد —

ولی خب این سال ۱۹۹۴ بود و اون موقع مکالمات موبایلی دقیقه‌ای حساب می‌شد؛

تماس‌های طولانیِ اون باعث شد بقیه فکر کنن که داره توی ساعات کاری، به‌صورت پنهانی کار مشاوره انجام می‌ده.

در نتیجه اخراجش کردن.

چند هفته بعد هم متوجه شد که somehow مدیرای سابقش فهمیدن که هویت واقعی اون جعلی بوده!

حالا با احتمال تماس گرفتن با FBI، دیگه براش چاره‌ای نمونده بود:

مجبور شد فرار کنه و از دنور بره.

رفت سیاتل و یه اسم جدید برای خودش دست‌وپا کرد: برایان مریل.

ولی همون روز اول اقامتش در شهر جدید – که اتفاقاً روز «استقلال آمریکا» هم بود –

با صحنه‌ای عجیب از خواب پرید:

عکس خودش رو دید، چاپ‌شده روی صفحه‌ی اول نیویورک تایمز.

تیتر مقاله:

«most wanted فراری فضای سایبری: هکری که از چنگ FBI می‌گریزد.»

«اونم توی روز استقلال!

روزی که آمریکایی‌های وطن‌پرست، بیشتر از هر زمان دیگه‌ای حس میهن‌دوستی دارن.

تصور کن ملت دارن تخم‌مرغ نیمرو یا اوتمیل می‌خورن و روزنامه رو باز می‌کنن و با همچین تیتری مواجه می‌شن —

یه پسر جوون که تهدیدی برای امنیت کل کشوره…»

با اینکه عکسی که نیویورک تایمز چاپ کرده بود قدیمی بود و تشخیص چهره‌ش سخت،

ولی اضطراب و پارانویا تمام وجودش رو گرفت.

مدام حس می‌کرد هر لحظه ممکنه یه نفر تو خیابون بشناسدش.

دو ماه بعد، یه هلیکوپتر کم‌ارتفاع که بالای خونه‌ش می‌چرخید، شکش رو به یقین تبدیل کرد.

فکر کرد شاید FBI داره سیگنال گوشی موبایلش رو ردیابی می‌کنه.

پس از سیاتل هم فرار کرد.

این بار رفت به رالی، کارولینای شمالی

و توی یه آپارتمان به اسم Players Club

با یه هویت جدید دیگه، مستقر شد.

تسوتومو شمومورا Tsutomu Shimomura

توی یکی از پیچ‌وخم‌های مسیر فرارش، میتنیک با یه هکر اسرائیلی آشنا شد.

هکری که با نام کاربری JSZ شناخته می‌شد.

اونا ساعت‌ها پشت اینترنت با هم حرف می‌زدن، با هم هک می‌کردن، و دائم در حال کنکاش توی سیستم‌های مختلف بودن.

کریسمس سال ۱۹۹۴، میتنیک به JSZ زنگ زد تا به شوخی یه کریسمس یهودی بهش تبریک بگه —

اما این JSZ بود که برای میتنیک هدیه کریسمس آماده کرده بود.

ماجرا برمی‌گشت به یک سال قبل، وقتی که میتنیک هنوز توی دنور بود.

اون موقع شنیده بود شرکتی به نام Network Wizards نرم‌افزاری ساخته که به هکرها این امکان رو می‌ده تا گوشی‌های شرکت ژاپنی OKI رو از راه دور کنترل کنن.

طبیعتاً، این دقیقاً همون چیزی بود که کوین دنبالش بود: کد منبع اون نرم‌افزار.

و شنیده بود که یه پژوهشگر امنیتی به نام تسوتومو شیمومورا ممکنه نسخه‌ای از اون رو داشته باشه.

میتنیک اسم شیمومورا رو قبلاً شنیده بود.

شیمومورا، متخصص امنیت سایبری متولد ژاپن، از نظر ظاهری شبیه یه “دوود” کلاسیک کالیفرنیایی بود:

موهای بلند، شلوار جین پاره، و دمپایی صندل.

اما پشت اون ظاهر ژولیده، نابغه‌ای نهفته بود.

وقتی فیزیک می‌خوند، شاگرد ریچارد فاینمن بود.

بعدش رفت توی آزمایشگاه مشهور Los Alamos کار کرد، و بالاخره، NSA جذبش کرد تا براش کار کنه.

میتنیک از مهارت فنی شیمومورا خوشش می‌اومد – ولی از شخصیت متکبرش دل‌خوشی نداشت.

یه جورایی هم دلِ خونی ازش داشت:

چون وقتی سعی کرده بود به سیستم شیمومورا نفوذ کنه تا به اون کدها برسه، شیمومورا متوجه شده بود و بلافاصله دستش رو قطع کرده بود.

پس وقتی JSZ گفت که یه بَک‌دور توی سیستم شیمومورا پیدا کرده،

میتنیک از خوشحالی روی پاش بند نبود.

یه فرصت طلایی بود:

هم می‌تونست اون سورس‌کدی که دنبالش بود رو به‌دست بیاره،

و هم شیمومورا رو یه درس درست‌وحسابی بده!

«توی جامعه‌ی هکرها معروف بود که “شیمی” یه آدم مغروره –

فکر می‌کرد از همه باهوش‌تره.

ما تصمیم گرفتیم یکم واقعیت رو بهش نشون بدیم… چون می‌تونستیم!»

اون دو نفر با هم وارد سیستم شیمومورا شدن.

باید سریع کار می‌کردن — کریسمس بود و میتنیک نگران بود که نکنه شیمومورا وارد سیستم بشه تا ایمیل تبریک‌هاشو چک کنه.

هر چی اطلاعات گیرشون اومد، کشیدن بیرون، نفس‌شون رو حبس کردن تا فایل‌ها کامل منتقل بشه،

و بعد، همه‌چیز رو آپلود کردن توی یه فضای ذخیره‌سازی که قبلاً خودش توی The WELL — یکی از انجمن‌های معروف آن‌زمان — هک کرده بود.

وقتی کار تموم شد، میتنیک سر از پا نمی‌شناخت.

«من هنوز از موفقیت هک “شیمی” سرمست بودم…

ولی بعداً بابتش پشیمون شدم.

همون چند ساعت، در نهایت باعث نابودی من شدن.

من یه “هکر انتقام‌جو” رو آزاد کرده بودم،

کسی که برای گرفتن تلافی، تا تهِ خط رفت…»

شکار

مدت زیادی طول نکشید تا تسوتومو شیمومورا از هک شدنش مطلع شود. بعد از تلاش نافرجام میت‌نیک برای نفوذ به سیستمش در سال قبل، شیمومورا به طور پیشگیرانه ابزاری برای مانیتورینگ شبکه و برنامه‌ای خودکار نصب کرده بود که به‌طور منظم لاگ‌های سیستمش را برای دستیارش ایمیل می‌کرد. این دستیار بود که فعالیت‌های مشکوک را دید و فوراً به شیمومورا اطلاع داد — درست زمانی که او آماده‌ی رفتن به تعطیلات اسکی بود. اما به‌جای اسکی، محقق ناامید مجبور شد به سن‌دیگو بازگردد و تعطیلاتش را صرف بازسازی گام‌به‌گام حمله کند.

چند هفته بعد، در اواخر ژانویه‌ی ۱۹۹۵، یکی از کاربران جامعه مجازی The Well متوجه فایل‌های عجیبی در حسابش شد که به نظر می‌رسید متعلق به شخصی به نام شیمومورا باشند. به‌طور اتفاقی، همان شب خبری در نیویورک تایمز دید که به همین هک اشاره داشت – و به‌سرعت فهمید که این فایل‌ها احتمالاً همان فایل‌هایی هستند که از شیمومورا دزدیده شده‌اند. او با شیمومورا تماس گرفت، و با هماهنگی مدیران The Well، شیمومورا دفتر عملیاتی موقت خود را آنجا راه‌اندازی کرد تا فعالیت‌های هکر را دنبال کند.

در ده روز بعد، شیمومورا و چند دستیارش به‌طور نزدیک حساب‌هایی که میت‌نیک برای ذخیره‌سازی اطلاعات دزدی استفاده می‌کرد زیر نظر گرفتند. آن‌ها حتی توانستند به‌صورت زنده مکالمات آنلاین میت‌نیک و هکر اسرائیلی با نام JSZ را شنود کنند. تازه در این مرحله بود که شیمومورا بالاخره از هویت واقعی مهاجمش باخبر شد – و همین موضوع او را مصمم‌تر کرد.

در یکی از فایل‌های کشف‌شده، یک پایگاه داده شامل حدود ۲۰٬۰۰۰ شماره کارت اعتباری وجود داشت که میت‌نیک از یک شرکت اینترنتی به نام Netcom در سن‌خوزه دزدیده بود. شیمومورا و تیمش دفترشان را به مقر نت‌کام منتقل کردند – تصمیمی که به‌موقع و هوشمندانه بود: چون میت‌نیک برای اتصال به اینترنت از شبکه‌ی نت‌کام استفاده می‌کرد، و شیمومورا توانست نشست‌های هکری او را ضبط کند. چند روز طول کشید تا دادستانی سان‌فرانسیسکو حکم قضایی برای دریافت لاگ‌های مخابراتی را دریافت کند. از این لاگ‌ها مشخص شد که میت‌نیک از طریق تلفن همراه از مکانی نامشخص در رالی، کارولینای شمالی، به نت‌کام متصل می‌شده است.

شیمومورا با شرکت Sprint تماس گرفت – چون شبکه‌ی آن‌ها واسطه‌ی تماس‌های میت‌نیک با شماره‌ی دسترسی اینترنت نت‌کام بود. مهندسی که به او کمک می‌کرد، شماره‌ی تلفن همراه مظنون را بررسی کرد – و با شگفتی دید که این شماره به هیچ‌یک از مشتریان ثبت‌شده‌ی Sprint تعلق ندارد.

با یک حس غریزی، شیمومورا تصمیم گرفت با آن شماره تماس بگیرد تا ببیند کسی پاسخ می‌دهد یا نه. اما به‌جای صدای زنگ، صدایی عجیب شنید: «کلیک-کلیک، کلیک-کلیک، کلیک-کلیک» که به‌تدریج ضعیف‌تر شد و قطع شد.

این هم یکی دیگر از ترفندهای هوشمندانه‌ی میت‌نیک بود: او سوئیچ ارتباطی بین شبکه‌ی شرکت مخابراتی و Sprint را هک کرده بود، طوری که هر دو طرف تصور می‌کردند تماس از طرف دیگری آمده. تماس ورودی بین دو شبکه عقب‌و‌جلو می‌شد تا بالاخره قطع می‌گردید.

شیمومورا تصمیم گرفت مسیر جدیدی را دنبال کند. او و مهندس Sprint لاگ‌های شبکه را بررسی کردند و به دنبال تماس‌های دیتا با مدت بیش از ۳۵ دقیقه گشتند – تماس‌هایی که هم‌زمان با فعالیت میت‌نیک در شبکه‌ی The Well بودند. چنین تماس‌هایی به‌قدری نادر بودند که مهندس به‌سرعت توانست شماره‌ی خاصی را شناسایی کند که تماس‌هایش همه از دکل مخابراتی مشخصی در شمال شرقی رالی سرچشمه می‌گرفت – دکل شماره‌ی ۱۹. حالا موقعیت مکانی میت‌نیک تا شعاع نیم‌مایلی (تقریباً یک کیلومتر) مشخص شده بود.

شیمومورا FBI را در جریان گذاشت و با اولین پرواز راهی رالی شد. او به‌خوبی می‌دانست با چه کسی طرف است: اگر میت‌نیک حتی ذره‌ای حس می‌کرد که دام در حال بسته‌شدن است، کافی بود برای چند روز ناپدید شود – و بی‌صدا از شهر خارج شود، بدون آنکه کسی ردش را بگیرد.

تله

وقتی تیم نظارت رادیویی FBI آن شب به رالی رسید، یک سیستم شناسایی جهت امواج سلولی هم با خودشان آوردند. وقتی شیمومورا دستگاه را دید که روی سقف ون نصب شده بود، وحشت کرد: پایه‌ای بزرگ و سیاه با چهار آنتن نقره‌ای بلند.

او هشدار داد:

«این طرف یه قاچاقچی مواد بی‌سواد نیست. این یارو شکاکه، قبلاً هم سابقه داشته که با اسکنر، تماس‌های پلیس رو شنود کرده. شماها می‌خواین با این ون اونجا پارک کنین؟! مطمئنم می‌دونه آنتن‌های شناسایی جهت‌دار چه شکلی‌ان.»

اما وقتی دید مأموران هشدارش را جدی نمی‌گیرند، خودش دست‌به‌کار شد. یک کارتن بزرگ پیدا کرد، سوراخی برای آنتن‌ها برید و کارتن را روی سقف ون بست. حالا ون بیشتر شبیه ماشین یه برق‌کار شده بود. صبح روز بعد، تیم FBI شروع به حرکت کرد و ظرف چند ساعت توانستند محل سکونت میتنیک را تا مجتمع آپارتمانی “پلیرز کلاب” محدود کنند. اما هنوز مشخص نبود که او دقیقاً در کدام واحد زندگی می‌کند؛ چون امواج رادیویی در بین دیوارهای مجتمع بازتاب پیدا می‌کردند.

چند روز قبل، میتنیک برای اولین بار حس کرد چیزی مشکوک است. وارد یکی از حساب‌های هک‌شده‌اش در سرویسی به نام escape.com شد.

می‌نویسد:

«بلافاصله متوجه شدم یه نفر دیگه از طریق The Well وارد حسابم شده. یکی دیگه اونجا بوده. لعنتی! سریع رفتم توی The Well و گشتم دنبال سرنخ، اما چیزی پیدا نکردم. فوری قطع کردم. حس می‌کردم دارم دیده می‌شم.»

۱۴ فوریه، او کل روز را صرف نوشتن رزومه و جست‌وجوی کار در رالی کرد. شب، دوباره وارد The Well شد تا بررسی کند کسی زیر نظرش دارد یا نه – اما شیمومورا و تیمش ردپا را خوب پاک کرده بودند. ساعت ۹ شب به باشگاه رفت.

در همین حین، شیمومورا و مأموران FBI در حال مراقبت از مجتمع پلیرز کلاب بودند. شیمومورا و رابطش در نت‌کام توافق کرده بودند که در لحظه دستگیری میتنیک، مهندسان نت‌کام از فایل‌های ذخیره‌شده‌اش نسخه پشتیبان بگیرند و نسخه‌های اصلی را پاک کنند. حس کرد لحظه‌ی مهم نزدیک است، و یک پیام رمزی با بیجر به نت‌کام فرستاد: «آماده باشید.» اما به‌دلیل اشتباه، پیام چند بار فرستاده شد و رابط نت‌کام فکر کرد میتنیک دستگیر شده و شروع به پاک کردن فایل‌ها کرد. شیمومورا که متوجه اشتباه شد، شدیداً نگران شد. بعدها در مقاله‌ای برای وایرد نوشت:

«اما الان دیگه وقتی برای ناراحتی نبود: ابزار مانیتورینگ سلولی‌ام نشان می‌داد که کوین میتنیک همین الان وارد سیستم شده. و اگر قبل از شام متوجه نشده بود که فایل‌هاش پاک شده‌اند — و حضورش نشان می‌داد که احتمالاً هنوز نمی‌دونه — خیلی زود خواهد فهمید.»

نیمه‌شب، میتنیک به آپارتمانش برگشت.

«وارد The Well شدم تا یه نگاهی بندازم. چندتا از حساب‌های غیرفعال رو برای احتیاط پسورد عوض کردم، اما باز اون حس عجیب و دلهره‌آور به سراغم اومد، انگار کسی داشت نگام می‌کرد. تصمیم گرفتم یه پاکسازی جزئی انجام بدم. […] بعد متوجه شدم چندتا از بک‌دورهایی که برای دسترسی به سیستم‌ها استفاده می‌کردم، ناپدید شده‌اند. مأموران فدرال همیشه کند عمل می‌کردند. حتی اگر تماس من رو ردگیری کرده باشن، معمولاً روزها یا هفته‌ها طول می‌کشه تا اقدام کنن. یه نفر خیلی داره داغ دنبالمه. اما فکر می‌کردم هنوز وقت دارم… یا حداقل این‌طور به خودم می‌قبولوندم.»

میتنیک سعی کرد احساسش را نادیده بگیرد. به خودش گفت این فقط یه حس پارانوئیدیه. اما حس بد دست از سرش برنمی‌داشت. بلند شد و رفت جلوی در. در به راهرویی باز می‌شد که دیدی به پارکینگ داشت. سرش را بیرون کرد و خیابان را وارسی کرد. هیچ‌کس نبود. در را بست و برگشت.

اما همین نگاه سریع، او را لو داد. بیرون، مأموران هنوز نمی‌دانستند او در کدام واحد است — اما یکی از مارشال‌های ایالات متحده، وقتی سرِ کسی را دید که آن موقع شب از در بیرون آمده، مشکوک شد.

نیم ساعت بعد، حدود ۱:۳۰ بامداد، صدای ضربه‌ی محکمی به در بلند شد.

– «کیه؟»

– «اف‌بی‌آی.»

خون در رگ‌هایش یخ زد. هراسان به دنبال راه فرار گشت: شاید بتواند با ملحفه‌ها از بالکن پایین برود؟ نه – خیلی طول می‌کشید. تصمیم گرفت به شیوه‌ی همیشگی‌اش متوسل شود: مهارتش در مهندسی اجتماعی.

در را باز کرد. مأموران با لباس رسمی وارد شدند. یکی پرسید: «تو کوین میتنیک هستی؟»

نه، او توماس کیس بود و اصلاً این‌ها چه حقی داشتند وسط شب خانه‌اش را بازرسی کنند؟

«مثل یه بازیگر وارد نقشم شدم. داد زدم: «شما هیچ حقی ندارین اینجا باشین. از خونه‌م برین بیرون. حکم ندارین. همین الان از خونه‌م برین بیرون!»»

یکی از مأموران سندی از پرونده‌اش درآورد و به او نشان داد. میتنیک نگاهی انداخت و گفت: «این حکم معتبر نیست. آدرس نداره.»

نیم ساعت بعد، مأمور بازگشت – این بار با حکمی که آدرس دقیق میتنیک را داشت، و امضای قاضی فدرال پایش بود.

لعنتی.

اما هنوز مأموران مطمئن نبودند که فرد مقابل‌شان واقعاً کوین میتنیک است. تنها چیزی که داشتند، عکسی قدیمی مربوط به شش سال پیش بود.

«[عکسی بود] مال وقتی که خیلی چاق‌تر بودم و سه روز حموم نرفته بودم و ریشم بلند شده بود. به مأمور گفتم: «این اصلاً شبیه من نیست.» تو ذهنم فکر می‌کردم: شاید واقعاً بتونم قسر در برم.»

یکی از مأموران در حال جستجو داخل کمد، کیف پولی را پیدا کرد. میتنیک برای لحظه‌ای وسوسه شد کیف را قاپ بزند – اما کاری از دستش برنیامد. مأمور چندین گواهینامه‌ی رانندگی از داخل کیف بیرون آورد: گواهینامه‌هایی که میتنیک برای هویت‌های جعلی‌اش درست کرده بود. مأمور پرسید: «اریک وایس کیه؟ مایکل استنفیل کیه؟…»

این مدرک محکمی بود — اما هنوز اثبات نمی‌کرد که او کوین میتنیک است.

و بعد، یکی از مأموران کاپشن اسکی قدیمی‌ای را از کمد بیرون آورد. در جیب زیپ‌دار داخل آن، کاغذی مچاله پیدا کرد: فیش حقوقی از شرکتی که میتنیک سال‌ها پیش در آن کار کرده بود — به نام کوین میتنیک.

بازی تمام شد.

وقتی میتنیک با دستبند، زنجیر شکمی و پابند از دادگاه خارج می‌شد، مردی را دید که با دقت به او نگاه می‌کرد. هرگز او را ندیده بود، اما بلافاصله شناختش. هنگام عبور از کنار تسوتومو شیمومورا، به او سری تکان داد و گفت:

«به مهارت‌هات احترام می‌ذارم.»

شیمومورا هم سر تکان داد – و میتنیک رو بردن

وادامه ماجرا

در سال ۱۹۹۸، کوین میتنیک با ۲۲ فقره اتهام کلاهبرداری اینترنتی (wire fraud) و دسترسی غیرمجاز به رایانه‌های دولتی روبه‌رو شد. دادگاه او را به ۴۶ ماه زندان فدرال محکوم کرد، به‌علاوه ۲۲ ماه دیگر به‌دلیل نقض شرایط آزادی تحت نظارتش که در سال ۱۹۸۹ صادر شده بود.

ظاهراً همین پنج سالی که در زندان گذراند، برایش کافی بود تا تصمیم بگیرد زندگی مجرمانه‌اش را کنار بگذارد. بعد از آزادی در سال ۲۰۰۰، زندگی‌اش را از نو ساخت: به مشاوره امنیتی روی آورد، خدمات تست نفوذ به سازمان‌های مختلف ارائه داد، کتاب نوشت و کلاس‌هایی در زمینه مهندسی اجتماعی برگزار کرد.

میتنیک می‌گوید:

«خیلی‌ها ازم می‌پرسن که آیا واقعاً عادت هک کردن رو کنار گذاشتم یا نه. راستش، هنوز هم مثل همون روزا تا دیروقت بیدارم، صبحانه رو وقتی می‌خورم که بقیه ناهارشون رو خوردن، و تا سه چهار صبح با لپ‌تاپم مشغولم.

و بله، هنوز هم دارم هک می‌کنم… اما به شکل دیگه‌ای. توی شرکت خودم – Mitnick Security Consulting LLC – به‌صورت اخلاقی هک می‌کنم: از مهارت‌هام برای تست امنیت شرکت‌ها استفاده می‌کنم. ضعف‌هاشون رو در بخش‌های فنی، فیزیکی یا انسانی پیدا می‌کنم تا قبل از اینکه هکرهای واقعی بهشون نفوذ کنن، خودشون بتونن جلوی حمله رو بگیرن. […] کاری که الان می‌کنم، همون اشتیاقی رو در من شعله‌ور می‌کنه که سال‌ها پیش برای دسترسی‌های غیرمجاز داشتم. فرقش فقط تو یه کلمه‌ست: مجوز.

همین یه کلمه‌ست که من رو از “تحت‌تعقیب‌ترین هکر جهان” به یکی از “پرطرفدارترین متخصصان امنیتی دنیا” تبدیل کرده. درست مثل جادو.»

کوین میتنیک در ۱۶ ژوئیه ۲۰۲۳، در سن ۵۹ سالگی، بر اثر ابتلا به سرطان لوزالمعده درگذشت. او متأهل بود و منتظر تولد اولین فرزندش.

یک راهنمای شغلی: همیشه در حال استعفا دادن باشید

نه منظورم این نیست که هی شرکت عوض کنین یا همیشه تهدید کنین که دارین می‌رین یا با دیدن هر چیز ناملایم بگین که «پس من می‌رم». فلسفه نویسنده مقاله همیشه در حال رفتن باشید ایده‌اش اینه که همیشه جوری کار کنین که انگار دارین شرکت رو ترک می‌کنین. همیشه در حال یاد دادن کارهاتون به بقیه باشین، همیشه در حال این باشین که بقیه بتونن شما رو جایگزین کنن و همیشه کارهایی که می‌کنین رو اتوماتیک کنین. یادتون باشه که اصلی در دنیای شغلی ما می گه اگر شما غیر قابل جایگزینی باشین، هیچ وقت به جای بهتری منتقل نمی‌شین.

گاهی آماتورها یا کسانی که اصولا حس می‌کنن جاشون مطمئن نیست، سعی می‌کنن جوری کار کنن که مدیرشون هیچ وقت نتونه اونها رو با کس دیگه ای جایگزین کنه. این آدم ها به بقیه اطلاعات نمی‌دن، داکیومنت نمی‌نویسن، کاری که می‌کنن رو به کسی یاد نمی‌دن و … و نتیجه اش چی می‌شه؟ اگر پوزیشن بهتری باز بشه نمی تونن به اونجا برن، اگر بخوان یک هفته مرخصی بگیرن دردسر دارن و همیشه هم استرس دارن که نکنه بقیه چیزی یاد بگیرن و از اینها جلو بیافتن و عملا خودشون هم به جز دفاع از مواضع، کاری نمی کنن و چیز جدیدی یاد نمی‌گیرن.

به شکلی عجیب،‌ اگر شما می‌خواین کار مطمئن و بهتر و دلچسب‌تری داشته باشین باید جوری کار کنین که همیشه قابل جانشینی باشین. مثلا به این موارد نگاه کنین:

  1. 📕 کارهاتون رو داکیومنت کنین. دقیق بنویسین چیکار می کنین و مراحل و قدم های کارهایی که انجام می‌دین چیه. اینطوری خیلی وقت ها لازم نمی شه کار تکراری بکنین چون یکی دیگه اینکار رو می کنه و از اونطرف همه بر اساس داکیومنت های شما پیش می رن و شما رو می شناسن. این دقیقا از چیزهایی است که من در شرکت خیلی رعایت می‌کنم.
  2. 🏁 اهداف بلند مدت رو هم داکیومنت کنین. بذارین همه بدونن تو تیم چه خبره، محصول داره به کدوم سمت می ره و چند ماه بعد وضع چی خواهد بود. اینطوری هیچ کس حس نمی کنه شما لازمه روز به روز مواظب محصول و کارها باشین.
  3. 🤝 جلسات رو هم داکیومنت کنین. خوبه بنویسین هر بار کی چی گفته. حالا حتی در سطح کلی. اینطوری برای اینکه بدونن تو شرکت چه خبره یا تصمیم نهایی چیه، وابسته به شخص شما نیستن و شما به کارهای باحالترتون می‌رسین.
  4. 🚶‍♂️ بقیه رو هم بیارین توی جلسات! اینطوری آدم های دیگه مسوولیت های شما رو یاد میگیرن و می بینن اون پشت چه خبره. هر چقدر هر چیز شفاف تر بشه بهتره. حواستون باشه این دعوت به جلسات باعث اسپم شدن وقت و زندگی مردم نشه!
  5. 👩‍🔧 اطرافیان خودتون رو آموزش بدین. هدف اینه که اطرافیان شما کم کم بتونن رشد کنن و کارهای شما رو به شکل مستقل انجام بدن. اینطوری شما می‌تونین برین سراغ کارهای جالبتر بعدی یا حتی استراحت کنین. بخشی از این مطلب،بر می گرده به داشتن داکیومنت های خوب و قابل استفاده.
  6. 👩‍🎓 جایگزین خودتون رو هم آموزش بدین. شما لازمه برین سراغ کارهای بهتر پس خوبه که یک نفر کم کم بتونه نقش قدیمی شما رو بازی کنه.
  7. 🔑 به بقیه قدرت بدین. اگر قراره بخشی از کار شما به بقیه سپرده باشه، اونها باید آدم های قوی و با اعتماد به نفسی بشاین. اجازه بدین اونها هم تصمیم بگیرن و کارها رو پیش ببرن. همیشه کارهای مهمتر و جالبتری هست که شما به سراغش برین.
  8. 📧 شما نباید مرکز ارتباط اصلی باشین. اگر کسی سوالی فنی داره یعنی داکیومنت ها خوب نیستن. اگر کسی شخصی سراغ شما میاد یعنی سیستم پرسش و پاسخ یا لیست پستی شرکت کارا نیست.
  9. 👨‍💼 و کارها رو به بقیه بسپرین. حواستون باشه که آدم ها، فکرهای مستقل دارن. قرار نیست اگر کاری رو به کسی سپردین اون صد در صد اون کار رو مثل شما انجام بده. تا وقتی روش اون قابل دفاع منطقی است لازم نیست عین امتداد ذهن شما باشه (: دادن کارها به دیگران باعث رشد و توانمندی بقیه می‌شه.
  10. 🏫 و یاد بگیرین! اینهمه وقتی که داره خالی می‌شه بهترین فرصت است برای یاد گرفتن و استفاده از چیزهای جدید. حواستون هست دیگه؟ قراره شما همیشه در حال استعفا باشین و مهمترین چیز برای کسی که داره استعفا می‌ده، یاد گرفتن مهارت های جدید برای مصاحبه های شغلی بعدی است. همیشه در حال یاد گیری باشین تا از بودن در شرکت لذت ببرین.

حواستون باشه که اگر هنوزم فکر می کنین یاد دادن به بقیه و باعث رشد اونها شدن، برای شما خطر ایجاد می‌کنه یعنی یک مشکل بزرگ در جایی که کار می کنین و البته شاید هم در خودتون هست. اگر ما حوصله مون از کار سر می ره دلیلش اینه که دائما داریم کار تکراری ای که بلدیم رو انجام می‌دیم. در حالی که قراره کار تکراری شما، کار جدید و باحال یک نفر دیگه باشه و شما یه قدم به جلو برداشته باشین و درگیر کار باحال و جدیدی باشین که لازمه اش یاد گرفتن است. اینطوری کار هیمشه جالب خواهد بود.

یک جمله هم برای مدیرها: بهترین نیروی شما، نیرویی است که باعث پیشرفت کل تیم می‌شه.

جمعه‌های نرم افزار آزاد و بازمتن؛ شما هم می‌تونین بخشی از این دنیای حرفه‌ای باشین

اگر اینجا رو می‌خونین که حتما با نرم افزارهای آزاد و نرم افزارهای بازمتن آشنا هستین. این برنامه‌ها علاوه بر اینکه بهترین ابزارها رو به شما می‌دن (شامل لینوکس، بی اس دی‌ها، آپاچی، فایرفاکس، …) که یک نکته فوق‌العاده دیگه هم دارن: فرصت مشارکت در حرفه‌ای ترین سطوح رو به شما می‌دن. مثلا اگر شما می‌خواین واقعا در دنیای بیت‌کوین واورد بشین سورسش هست و مشکلاتش هم هست و کافیه خودتون رو توش غرق کنین و کم کم مشکلاتی رو حل کنین و سری تو سرهاش در بیارین. البته مشخصه که از موضع مورد علاقه خودم یعنی بحث فنی می‌گم نه خرید و فروش و .. (:

اما از کجا شروع کنیم؟ از فردا؟ احتمالا خیلی‌هامون ماه‌ها یا حتی سال ها است که قراره از فردا اینکار رو شروع کنیم. اما یه ایده بهتر هم هست: از همین جمعه شروع کنیم! از امروز مثلا (: یا مثلا از پنجشنبه. توی دنیا برنامه‌ای هست به اسم جمعه‌ها با اوپن سورس که تشویق می‌کنه آدم‌ها بخشی از روز جمعه که می‌شه آخرین روز کاری‌شون رو به کمک به نرم‌افزارهای آزاد اختصاص بدن. پیشنهاد اینه که برین سراغ پروژه‌هایی که براتون جالبه و سورسشون رو روی گیت‌هاب پیدا کنین و اونها رو فالو کنین. ایشوها رو ببینین و اگر چیزی به نظرتون جالبه سعی کنین برای خودتون حلش کنین. اگر تا حدی موفق بودین می تونین زیر ایشو بگین دارین چیکار می کنین و پیش برین. معلومه که اصل اول اینه که پرمدعا و اسپم نباشیم. واقعا دنبال یاد گرفتن باشیم و همکاری کردن و لذت بردن ازش. من اگر بخوام رو چیزی کار کنم اول سعی می کنم مساله رو حل کنم .. مثلا تا ۷۰٪ و بعد تازه بگم که علاقمند به کار روی این ایشو هستم و اگر موافقت شد نشون بدم که دارم چیکار می‌کنم.

برای شروع می‌تونین سراغ باگ‌های ساده‌تر برین. مثلا توی ایشوها دنبال چیزهایی مثل good for beginners بگردین یا حتی با استفاده از سایت‌هایی مثل Up for Grab (میوه آماده چیدن) ایشوها و باگ‌ها و مشارکت‌های مناسب برای تازه کارها رو پیدا کنین. اگر هم دنبال پروژه‌های حرفه‌ای تر هستین یک ایده خوب اینه که کامیت‌ها رو نگاه کنین و ببینین مشکلات قبلی رو آدم‌های حرفه‌ای تر چطوری حل می کنن. اینطوری هم با پروژه و کدش آشناتر می‌شین و هم شیوه کار بقیه رو می‌بینین و کم کم پترن‌ها براتون آشناتر می‌شه.

خلاصه که وقت بذارین و کارهای باحال بکنین که بهتون خوش بگذره. اینم یادمون باشه که تنها شیوه کمک، کد نوشتن و اصلاح کردن نیست. ترجمه، درست کردن گرافیک، منظم کردن چیزها، ساختن محتوا، نوشتن متن، جواب دادن به آدم‌ها و حل مشکلاتشون، ترویج و … همه و همه کارهای بسیار لازم در دنیای آزاد هستن و راه‌های برای وارد شدن به جمع حرفه‌ای ترها. دقیقا یکی از بهترین نکات در مورد بودن در جامعه نرم افزار آزاد.

امروز جمعه است (: دو ساعتی وقت بذارین و توی گیت هاب یا هر جا که دوست دارین عضو بشین و پروژه‌هایی که دوست دارین رو پیدا کنین و استار بدین و فالو کنین … صفحه اکسپلور گیت هاب می‌تونه جای خوبی برای شروع باشه.

رادیوگیک – شماره ۱۰۶ – مرده آنست که نامش به نکویی نبرند

در این شماره از رادیوگیک، همراه هستیم با اخبار هفته. شامل:

  • واقعیت افزوده برای سگ ها جنگی آمریکا
  • به دو قسمت تقسیم شدن آی بی ام
  • حذف متن ترامپ از فیسبوک
  • صحبت از تشخیص چهره آدم ها در ایران از دوربین های عمومی
  • آرون سوارتز
  • پیک های اسپانیا

و متاسفانه یادم رفت لینک ها رو نگه دارم. از هفته بعد سعی می کنم (: خندون باشین و پر انرژی با رادیو گیک شماره ۱۰۶

و البته این هفته که برگشتم رو لینوکس، می تونن با تغییر پسوند، ogg رو هم دانلود کنین (:

با این لینک‌ها مشترک رادیوگیک بشین

و البته ایده جدید:

رادیوگیک – شماره ۱۰۵ – شکتوبرفست

در این شماره از رادیوگیک از اسپم شدن هکتوبرفست می‌گیم و ابزارهایی که به زندگی ما جهت می دن. همچنین در مورد مذاکره با باج افزاری‌ها گپ می‌زنیم ولی ریسک نمی‌کنیم بهشون پول بدیم چون ممکنه جرم بزرگی باشه.

و البته این هفته که نسخه ogg نداریم چون ffmpeg روی مک موقع ساختنش کرش می کنه (:

با این لینک‌ها مشترک رادیوگیک بشین

و البته ایده جدید:

رادیوگیک – شماره ۱۰۴ – ایکس پی تون رو افزایش بدین

توی این شماره از سورس کد ویندوز ایکس پی میگیم، از زنان فضانورد، اینکه دیگه صاحب نرم افزارهامون نیستیم و مشکل حاد امنیتی واتس‌اپ و موارد مشابه، ولی اپیک‌ترین صحنه این شماره، بحث شکایت اپیک است از گوگل و اپل، اونم نه برای پول! برای حق! برای آزادی!

و البته این هفته که نسخه ogg نداریم چون ffmpeg روی مک موقع ساختنش کرش می کنه (:

اینم نسخه ویدئویی:

با این لینک‌ها مشترک رادیوگیک بشین

و البته ایده جدید:

رادیوگیک – شماره ۱۰۳ – احمق نباشید

در این هفته، اخبار رو مرور می کنیم. از مایکروسافت و اوپن سورس کردن ابزارهای بررسی امنیتی اش تا هکرهای ایرانی و خرید نیم میلیارد دلار بیت کوین و حتی قیمت ۴۰ میلیارد دلاری آرم برای انویدیا و بحث های دیگه. با من باشین که تازه دوشنبه شده!

و البته این هفته که نسخه ogg نداریم چون ffmpeg روی مک موقع ساختنش کرش می کنه (:

با این لینک‌ها مشترک رادیوگیک بشین

و البته ایده جدید:

چطوری حرفه ای بشیم؟ آر اف سی رو بخونین و بنویسین؛ نمونه بیس۶۴

من همیشه توی صحبت ها می گم خوبه در چیزهایی که دوست دارین عمیق تر بشین. یکی از روش های این عمیق شدن، خوندن دقیق داکیومنت هایی است که باعث شدن ابزارهای اطراف من و شما ممکن بشم. مثلا در مورد اینترنت منظور RFCها هستن.

بر خلاف ظاهر اولیه، این داکیومنت ها معمولا خیلی هم پیچیده نیستن و حتی «باید» و‌ «شاید» و … رو هم بالاشون تعریف کرده و انتظار می ره نه فقط کاملا قابل فهم، که قابل پیاده سازی هم باشن. مثلا اگر شما می خواین بدونین ftp چطوری کار می کنه یا تورنت چطوریه، بهترین کار اینه که به جای دیدن ده تا ویدئوی دنبال لایک و صد نفر که با پنج مدل افکت و دوربین سعی می کنن «همه آنچه باید در مورد فلان بدانید» رو بهتون آموزش بدن، برین و داکیومنت اصلی ماجرا رو بخونین؛ که پروتکل رو تشریح می کنه. قول می دم اگر برنامه نویسی دوست داشته باشین و هول هم نباشین و واقعا از یاد گرفتن لذت ببرین، نوشتن همون پروتکل از روی آر اف سی حتی اگر یک ماه هم طول بکشه، کلی کلی بهتون حال می ده و کلی هم چیز یاد میگیرین.

من توی این ۲ تا ویدئو، همین کار رو با بحث Base64 کردم. شیوه ای که توش می تونیم اطلاعات باینری رو تبدیل به اطلاعات متنی (اَسکی) بکنیم. خودم لازمش داشتم و آر اف سی رو خوندم و بعد فکر کردم نوشتنش، این بحث رو بازتر می کنه. پس با من باشین … یا هر طور که دوست دارین.

قسمت اول:‌ درک بیس۶۴ و دیدن آر اف سی و تشریحش (روی آپارات و یوتیوب)
قسمت دوم: نوشتن با سی و توضیح کاربرش برای هکرها (روی آپارات و یوتیوب)