Jak stać się niewidzialnym w sieci? Kevin Mitnick uczy tej sztuki w swojej nowej książce – recenzja Spider’s Web

Recenzje/Książki 04.10.2017
Nasza ocena:
Jak stać się niewidzialnym w sieci? Kevin Mitnick uczy tej sztuki w swojej nowej książce – recenzja Spider’s Web

Kevin Mitnick to barwna postać. Przez wielu uznawany za najsłynniejszego hackera. Został on zamknięty przez FBI w 1995 roku za oszustwa związane z telekomunikacją i kartami kredytowymi.

Został oskarżony o włamanie do ważnych systemów komputerowych. Nie udało mu się jednak udowodnić, aby czerpał korzyści materialne z tego procederu. Jego metody działania opierały się o tzw. inżynierię społeczną – genialnie potrafił udawać przez telefon osobę, której można zaufać i wyłudzić potrzebne mu informacje. Jak mawiał: ludzie są łatwiejsi do złamania niż systemy.

W więzieniu przebywał do 2000 roku. Gdy był w odosobnieniu, nie mógł posługiwać się komputerem, ani nie miał dostępu do telefonów. FBI zdołało przekonać sędziego, że Mitnick jest niezwykle niebezpieczny i potrafi włamać się do różnych systemów, po prostu gwiżdżąc odpowiednie kody do słuchawki. Nie zmyślam.

Mimo że Kevin Mitnick na wolność trafił w 2000 roku, to do 2003 roku nie mógł używać komputerów i telefonów innych niż stacjonarne.

W 2003 roku kara się zakończyła i Mitnick mógł po raz pierwszy od lat użyć komputera. Pamiętam związaną z tym relację – problemy słynnego hackera z pluginami i zamykaniem (nieznanych za jego czasów) pop-upów z reklamami pokazywały, jak wiele się zmieniło w trakcie pobytu Mitnicka w więzieniu.

Kevin szybko pokazał wszystkim, że umiejętności są ważne, a wiedzę można zdobyć. Szybko uzupełnił luki (Mitnick to bardzo inteligentny człowiek) i założył firmę, która trudni się doradzaniem w kwestiach bezpieczeństwa.

By Eneas De Troya from Mexico City, México – Kevin Mitnick, CC BY 2.0, Link

Oprócz prowadzenia tego typu działalności i występowania na konferencjach poświęconych bezpieczeństwu, Mitnick pisze również książki. Jedna z nich niedawno ukazała się po polsku. Jej pełny tytuł brzmi Niewidzialny w sieci. Sztuka zacierania śladów i poświęcona jest praktykom, jakie może stosować każdy z nas, aby ochronić swoje dane w Internecie.

Czego uczy Kevin?

Po przeczytaniu całej książki mam mieszane uczucia. Z jednej strony potwierdziła ona moją wiedzę na temat bezpieczeństwa i praktyk związanych z ochroną swoich danych osobowych. Z drugiej zaś strony Mitnick zazwyczaj nie bierze jeńców. Nie ma dla niego „wystarczająco dobrego” zabezpieczenia – takiego, które wyeliminuje większość zagrożeń, a nie utrudni nam życia. Nie słyszał też o zasadzie Pareto – według której możemy wykonać część pracy, by osiągnąć maksimum efektu, a każda kolejna próba zbliżenia się do ideału, jest coraz bardziej pracochłonna.

Nic z tych rzeczy. Według Mitnicka wszystko jest czarne albo białe. Chcesz korzystać z bankowości internetowej? Kup osobny tablet, korzystaj z niego tylko w tym celu i nie łącz się nim do domowej sieci Wi-Fi. Zamiast tego kup kartę SIM. Ale nie wolno ci pójść po prostu do sklepu. Musisz poprosić o jej kupienie bezdomnego, który nie będzie w stanie cię zidentyfikować. Idąc na spotkanie z nim, staraj się unikać wszędobylskich kamer. Tylko wtedy wejście na stronę mBanku będzie można nazwać bezpiecznym.

Jak dalece jest to niepraktycznie, widać na każdym kroku.

Czy oznacza to, że nie warto przejmować się poradami Mitnicka?

Wręcz przeciwnie – po przeczytaniu całości mogę powiedzieć, że absolutnie każda z nich jest przydatna i zwiększy twoje bezpieczeństwo. Jednak warto potraktować ją jako książkę z poradami i sugestiami, a nie podręcznik, którego musimy się kurczowo trzymać.

Kevin Mitnick podaje przydatne porady z każdej dziedziny cyfrowego bezpieczeństwa: płatności internetowe, inteligentny dom, sieć domowa czy bezpieczne usług e-mailowe. W wielu przypadkach podaje nazwy przydatnych programów albo dokładne instrukcje, jak daną rzecz włączyć i wyłączyć w systemie Windows, Android czy iOS. Nie musimy stosować się do wszystkiego – ale jeśli wdrożymy choć niektóre z porad Mitnicka, znacząco zmniejszymy ryzyko kradzieży naszych danych i tożsamości.

Teksty, które musisz przeczytać:

Dołącz do dyskusji (11)

MAŁO? CZYTAJ KOLEJNY WPIS...

MAŁO? CZYTAJ KOLEJNY WPIS...