Casa
> Não-ficção
> Biografia
> Tecnologia
> Fantasma nos fios: minhas aventuras como o hacker mais procurado do mundo Reveja

Fantasma nos fios: minhas aventuras como o hacker mais procurado do mundo
Ghost in the Wires: My Adventures as the World's Most Wanted HackerPor Kevin D. Mitnick William L. Simon, Steve Wozniak,
Avaliações: 30 | Classificação geral: média
Excelente | |
Boa | |
Média | |
Mau | |
Horrível |
Se eles fossem um corredor da fama ou vergonha para hackers de computador, uma placa de Kevin Mitnick seria montada perto da entrada. Enquanto outros nerds se atrapalhavam com as possibilidades de senha, esse artista especialista em invasão estava penetrando nos segredos digitais da Sun Microsystems, Digital Equipment Corporation, Nokia, Motorola, Pacific Bell e outras empresas gigantescas. Seu fantasma no
precisava de uma edição completa, que teria cortado o comprimento do livro em pelo menos um terço ... citando apenas um exemplo, longas sequências de código interrompem o fluxo da história e, exceto para leitores altamente técnicos, são uma irritação. A história está perdida nessas coisas efêmeras.
Mitnick é 98% antipático - o que mais detesto é a desonestidade dele, e sinto que os ouvintes estão sendo levados para um passeio. Tamancos inteligentes Mitnick gosta de vestir sua manipulação, engano, dolo e mentir para as pessoas sob o disfarce do termo "engenharia social". Mas, na verdade, ainda está apenas mentindo e enganando. Para ele, qualquer meio justificará os fins. Ele mentiria para a avó (a quem ele repetidamente parece estar se desculpando), então não vejo por que ele não estaria manipulando seus queridos leitores.
Exatamente o que Mitnick estava tentando servir, não estou mais claro, mesmo depois de ouvir o livro inteiro.
Lamento o fato de que uma parte do preço de capa foi para Mitnick como royalties. Eu adoraria poder recuperá-lo.
Este livro pode ter algum valor histórico, pois descreve o início da Internet e a importância das linhas terrestres no desenvolvimento da ciência da computação. Além disso, o aspecto "hacking por pura diversão", enfatizado pelo autor em inúmeras ocasiões, pode realmente estar em perigo de extinção no mundo, impulsionado pela política, poder e dinheiro.
Não obstante, não ganhei muito lendo este livro.
por Kevin D. Mitnick
Kevin Mitnick não é realmente um hacker. Ele é mais um artista de embuste nerd com um ego enorme. Muitos outros revisores descreveram este livro melhor do que eu. Eles acreditam que Kevin Mitnick é um sociopata e eu concordo. Ele tem muito orgulho de suas habilidades de "engenharia social" (sua capacidade de mentir para as pessoas de maneira convincente).
Todos os seus golpes são bastante semelhantes.
1. Mitnick liga para o escritório administrativo de uma corporação, fingindo ser um funcionário: “Olá Sr. / Sra. ________, eu sou _______ do departamento _______….”
2. Enquanto está no telefone, fingindo ser um colega de trabalho, ele fala com um funcionário bem-intencionado, mas ingênuo, para lhe fornecer códigos de acesso, senhas, números de telefone restritos, etc. É assim que ele entra no sistema restrito.
3. Uma vez dentro do sistema, Mitnick frequentemente rouba a identidade de um ou mais funcionários para obter mais acesso, enquanto provavelmente arruina as carreiras de várias pessoas no processo.
4. Com exceção de sua mãe e avó (facilitadores que o resgatam repetidamente), ele não expressa remorso por suas ações. Ele está convencido de que o que ele faz é completamente inofensivo. De fato, ele se vê como vítima. Ele até culpa suas vítimas por serem crédulas o suficiente para acreditar em suas mentiras.
5. Quando ele é finalmente pego, é sempre porque algum amigo de confiança o traiu e o esfaqueou. (Aviso: todos os seus amigos são vigaristas fraudulentos, assim como ele)
6. Quando os tribunais o punem, ele culpa o sistema legal por arruinar sua vida, colocando-lhe um registro criminal, o que torna impossível conseguir emprego em empresas onde são necessárias autorizações de alta segurança.
7. Volte ao começo. Repita o ciclo.
Com exceção de algumas histórias divertidas sobre suas façanhas na adolescência, onde ele invadiu o interfone drive-through de um drive-thru do McDonald's e brincou com amigos trocando números de telefone, o livro é muito repetitivo. Economize muito tempo e apenas o nome do Google Kevin Mitnick e você pode obter uma versão em penhasco de suas aventuras hackers.
Dito isto, grande parte do livro é ele re-misturando variações de um tema ... "Oh, havia esse sistema impenetrável, e eu entrei nele ... só para ver se eu podia. Hooray ... a seguir. .. "Assista ao vídeo dele sendo entrevistado no The Colbert Report ... são as notas do penhasco e economize tempo e dinheiro lendo este livro.
O bom: a história de Mitnick é lendária, e embora eu tenha a sensação de que ele nem sempre é 100% honesto, esse é provavelmente o mais próximo que chegaremos da história real sem enfeites e rumores ridículos. Como Mitnick aponta várias vezes em sua própria história, suas aventuras são notáveis o suficiente sem os rumores malucos que cresceram em torno de sua lenda ao longo dos anos.
Como hacker e testador de penetração, é refrescante ler uma história em que relatos de hackers em segunda ou terceira mão não resultam em ridículo de tirar o fôlego durante as partes técnicas. Eu conhecia partes da história de Mitnick, mas foi interessante descobrir que a maioria de seus maiores sucessos se devia, pelo menos em parte, à sua habilidade natural como engenheiro social. O resultado é um livro que não é apenas divertido e histórico, mas também altamente instrutivo. Como ele afirma, as abordagens que ele usa para obter acesso aos sistemas funcionam quase tão bem hoje quanto no dia de suas explorações.
Mitnick nasceu em Van Nuys, Califórnia, em 1963 e, aos doze anos de idade, já estava desenvolvendo a arte da "engenharia social" (ou manipulação de indivíduos) para obter informações ou concluir tarefas. Para complementar isso, ele também praticava 'mergulho no lixo' (procurando caixas úteis por itens ou informações descartadas). Em um exemplo inicial de como essas atividades o ajudaram, ele convenceu o motorista a fornecer algumas informações e, em seguida, procurou um suprimento de passagens descartadas, mas não utilizadas, a fim de obter viagens gratuitas de ônibus por toda a área de Los Angeles. Quando ele estava no ensino médio, ele se tornara um operador de rádio amador e seu fascínio pela rede de comunicações começou a dominá-lo.
Muito em breve, seu tempo livre foi quase totalmente ocupado com a exploração da infraestrutura de telefonia. Ele usava suas habilidades para obter senhas que lhe permitissem entrar em sistemas aparentemente seguros e, em seguida, comparar anotações e realizações com outros hackers. Parece que Mitnick simplesmente adorou o desafio de invadir os sistemas da empresa e desfrutou do estímulo intelectual de obter conhecimento através de seu passatempo. Ele e sua coorte consideraram a captura de software proprietário como troféus e procuraria espaço livre em disco nos sistemas da empresa para armazenar suas capturas. Além da satisfação da conquista, do ganho de conhecimento e do aumento resultante em sua capacidade de invadir ainda mais sistemas, parece que Mitnick realmente não ganhou nada com essas ações. Às vezes, ele capturava enormes quantidades de informações de cartão de crédito, mas não há evidências que sugiram que ele alguma vez tenha feito algo para explorar isso.
Com o passar do tempo, ele ocasionalmente foi pego de surpresa e, quando isso acontecia, ele perderia o emprego e até serviu algum tempo preso pelas suas ações. Mas ele era viciado e logo voltou a invadir. Ele começou a visar empresas maiores e mais difíceis de penetrar em sistemas. A essa altura, ele era conhecido pelas autoridades e começou a usar telefones celulares clonados para esconder sua identidade. No final, ele foi forçado a fugir, se mudar para o país e mudar sua identidade sempre que seguia em frente, até que o FBI finalmente o alcançou em 1995. Ele passaria cinco anos na prisão antes de sua eventual libertação. E então, em uma boa reviravolta nos eventos, ele descobriu que estava sendo procurado como especialista no campo da segurança cibernética e desenvolveu uma carreira como palestrante em questões de segurança e consultor de empresas de tecnologia - um caso de caçador furtivo que virou guarda-redes.
Eu amei o elemento do caçador e eles perseguiram aqui, é uma história emocionante e Mitnick mostra-se útil para evitar o grupo de perseguições e demonstra um senso de humor atraente ao longo do caminho. Para mim, a desvantagem dessa conta é simplesmente a quantidade de detalhes técnicos fornecidos sobre como ele conseguiu acessar determinados sistemas. Longas listas de códigos são recitadas à medida que numerosos eventos semelhantes são percorridos. Isso pode ser de interesse para aqueles que apreciam os mínimos detalhes técnicos, mas isso foi muito além da minha cabeça e provou ser um pouco cansativo.
No geral, é um conto fascinante de vício substituindo o bom senso, mas com algo que se aproxima de um final feliz. E embora eu pudesse ter passado sem alguns dos detalhes, isso acrescentou um senso de autenticidade aos eventos e certamente não substituiu o sentimento de tensão e antecipação do desastre final que ocorre em toda essa conta. Definitivamente recomendado para quem procura uma visão deste mundo oculto.
O assunto era algo que eu estava ansioso para entrar, imaginando um livro de aventuras e intrigas de hackers, como o filme Hacker ou peixe-espada, mas na verdade é uma série infeliz de eventos de invasão nos sistemas da companhia telefônica.
A boa:
Eu amei o lado da engenharia social disso. Mitnick foi brilhante nisso e realmente mostra como você pode obter o que deseja das pessoas, sendo amigável, confiante e informado sobre a linguagem.
A história por trás do FBI foi interessante, pois eles lutavam para acompanhar esse novo crime de colarinho branco sobre o qual não sabiam nada.
O mal:
Receptividade, Mitnick está tentando se lembrar de coisas que aconteceram há vinte anos e parece que ele usou um Modus Operandi muito semelhante em cada trabalho de hacker. Mas isso significava que, como leitor, conseguimos ler a mesma coisa repetidas vezes, com uma alteração nas chamadas de engenharia social e nos números de telefone aos quais ele agora tinha acesso.
A atitude dele me deixou louco, cara, você é um hacker, invadiu e roubou coisas. Você invadiu as instalações e roubou das mesas das pessoas, roubou identidades de bebês mortos, acumulou milhares de dólares em contas de telefone em metade da população de Denver. Você não pode gastar 500 páginas tentando fazer "tudo foi um pouco divertido, quem foi que eu machuquei eh? Oh, o FBI está me caçando como um idiota, eu mereço isso". Acho que, ao escrever este livro, ele realmente tentou menosprezar o que fez e isso é decepcionante, considerando o que ele fez depois de ser libertado da prisão. Eu não esperava que ele denunciasse hackers e tentasse avisá-lo de fazer isso, mas também não esperava que ele tentasse obter simpatia por sua situação.
Acho que isso ficou bem claro quando uma das empresas telefônicas de quem ele roubou o código-fonte do novo sistema móvel alegou que lhes custou US $ 60 milhões em danos (eles não tinham ideia do que ele estava fazendo com o código-fonte, quem ele era). vendê-lo também etc). Mitnick afirma que isso equivale a roubar uma lata de coca-cola e fazer com que a empresa o processe por roubar a receita. Agora esse é um pensamento cego.
No geral, estou feliz por ler. Acabei gostando muito da caçada por sua captura e como ele estava se movendo e tentando ficar à frente. Sinto que aprendi algo ao ler este livro e gostei de estar fora da minha zona de conforto. Como esse foi o objetivo da leitura, foi um sucesso.
Eu recomendaria isso? Sim, para um phreaker de telefone, se eu conhecesse um.
É verdade que sou um tipo de pessoa "tecnologicamente inclinado", mas este livro parece ter sido escrito para atrair tanto os "técnicos" quanto os "não técnicos". Os técnicos apreciarão a relativa simplicidade dos incríveis hacks que Mitnick conseguiu, enquanto os não técnicos ficarão surpresos com as realizações e a audácia que esses hacks envolveram - e também receberão explicações rápidas, mas compreensíveis, do jargão técnico, sempre que necessário ( que na verdade não é frequente, pois este não é um manual técnico).
Não importa quem você é, você se afastará deste livro, maravilhado com a extensão das escapadas de Mitnick (para dar apenas um exemplo: a maneira como ele estava vigiando o FBI o tempo todo que eles estavam tentando vigiá-lo!). Este é o equivalente eletrônico da história de Frank Abagnale em Catch Me If You Can, e igualmente ultrajante e divertido.
Não consegui largar este livro do começo ao fim e recomendo-o a quem procura um passeio não-ficcional emocionante.
Eu cortei, você trai, Ele acelera o colapso da sociedade.
que resume Fantasma nos fios.
Um grande grito, adereços e tudo o que as crianças legais estão dizendo hoje em dia quando querem mostrar respeito a William L. Simon, o "co-autor" de Mitnick. Mitnick não mostra nenhuma evidência de ter lido um livro pela pura alegria dele, nem mesmo escrevendo uma carta ou uma nota na geladeira sem a intenção de enganar alguém. Ele parece completo desinteressado e desmotivado por conceitos como beleza, devoção, fé ou justiça, exceto na medida em que qualquer uma dessas idéias possa ajudar Mitnick a ganhar a confiança dos outros para sua diversão pessoal ou a deixar a prisão mais cedo.
Acredito que a falta dessas qualidades o torna incapaz de escrever um livro tão interessante, então o sucesso do livro se deve a Simon. Ele faz Mitnick pular da página, verrugas e tudo, investindo-o com um vigor e vitalidade perversos. Somente pessoas dedicadas ao mesmo espírito de Mitnick, ou seja, todo ato de interesse próprio que eu tomo é justificado porque é um golpe contra o "homem", o achará remotamente compreensivo. Mas você realmente quer ver como ele se dá bem com o próximo golpe, a próxima fuga, o próximo jogo de confiança de algum pobre coitado cuja única falha é o impulso de ser gentil com estranhos. Em suma, uma boa leitura.
É provável que este livro seja seguro de publicar agora, porque os golpes de engenharia social de Mitnick e seus colegas causaram uma redução tão grande no nível de confiança no mundo. Os truques de nível elementar descritos aqui já não acolhem rotineiramente as pessoas, exceto o irremediavelmente idiota, que sempre estará conosco. Assim, como um mágico cujos truques agora são de conhecimento comum, Mitnick se orgulha de poder ter sido o primeiro a pensar em maneiras ruins de enganar as pessoas.
Muitas pessoas aqui e em outros lugares comentaram a hilaridade não intencional que é causada quando Mitnick pega as informações que obtém ao trair a confiança de outras pessoas e as compartilha com pessoas que pensam da mesma forma que - você pode adivinhar? traí-lo. Mitnick está indignado! Ele claramente sentiu que ele e outros hackers eram uma irmandade de elite que tinha o direito de explorar o resto de nós, pobres coitados, mas, sendo irmãos de armas, não um ao outro. Mas então ele descobriu que não havia honra entre os ladrões, algo que provavelmente poderia ter aprendido a um custo muito menor para si mesmo se tivesse lido alguns livros.
Ouvi dizer que há uma certa quantidade de debate sobre qual deve ser a definição correta do dicionário de "hacker". Deveria ser “pessoa que gosta de mexer com a tecnologia” ou “pessoa que acessa informações sem permissão”? Proponho uma terceira definição: “pessoa que com malícia intencional falha em entender a teoria dos jogos, uma vez que entra em conflito com seu senso de direito”. Especificamente, a teoria dos jogos mostrou de maneira bastante conclusiva que, quando as pessoas confiam e cooperam entre si, os resultados são em geral melhores para todos os envolvidos. Se vivêssemos em uma sociedade como essa, a vida cotidiana poderia ser menos dolorosa, com menos autenticação em duas etapas e alteração obrigatória de senhas. Como a vida sendo uma dor de cabeça? Agradeça a um hacker! Aperte a mão dele, se puder encontrar um momento em que ele pare de usá-lo para dar um tapinha nas costas.
Fantasma nos fios é a autobiografia de Kevin Mitnick, "o hacker mais procurado do mundo". É um conto fascinante e até bizarro da convergência da aplicação da lei, do ego e do vício. Graças às impressionantes habilidades de Mitnick, igualmente impressionante capacidade de ilusão e abnegação, e a tendência da mídia de pensar o pior, explorações e escapadas que começam como diversão inofensiva resultam em uma caçada humana de anos e quase uma década de prisão.
A porta de entrada de Mitnick para hackers é o "phreaking por telefone", acesso não autorizado aos sistemas da companhia telefônica. Isso foi nos dias anteriores à Web, antes mesmo dos computadores pessoais, quando a computação envolvia a inserção de programas linha por linha na memória do computador e a observação das leituras em uma impressora, não em uma tela. É uma era totalmente estranha para alguém da minha geração, muito menos para leitores mais jovens - e eu adoro ler sobre como as pessoas interagiram com os computadores nessa fase.
À medida que computadores e telefones se tornam mais avançados, Mitnick também o faz. Ele explica como ele adquire a capacidade de clonar números de telefone celular e como ele usa espaço em contas inativas nos servidores de universidades e empresas para armazenar o código-fonte que ele rouba de empresas como Sun, Novell e Motorola. Ele obtém acesso aos registros do IRS e do DMV, que mais tarde se tornam instrumentais à medida que cria identidades falsas e sai correndo.
Mitnick mantém a estrutura do livro estritamente cronológica, com apenas um presságio suficiente para aguçar nosso apetite em antecipação a eventos futuros. No entanto, alguns temas comuns emergem rapidamente. Após suas primeiras brigas com a aplicação da lei por causa dos hackers, Mitnick tenta "endireitar-se" e sair, apenas para recair uma e outra vez. Nesse sentido, o hacking é um vício - é um desafio que fornece uma recompensa cognitiva. Não importa o quanto ele tente desistir, ele volta a ele. Essa incapacidade de se controlar, mesmo quando reconhece os perigos e a possibilidade de exagerar, é uma das razões pelas quais ele acaba sendo pego e preso.
Mitnick também enfrenta uma porta giratória de traição. Melhores amigos e confidentes tiram o casaco e o ratificam para obter punições mais leves; pessoas que ele achava que poderia confiar contra ele. Eu simpatizo. No entanto, esses relatos são necessariamente unilaterais, e entendo, lendo nas entrelinhas, que havia muito sobre Mitnick como uma pessoa que contribuiu para essas mudanças de coração.
Fantasma nos fios é um livro robusto, especialmente como brochura, e o ritmo é muito lento. Mitnick gosta de brincar com todos os detalhes de sua última invasão ou descoberta. No entanto, nunca me cansei de ouvir sobre isso; Eu raramente queria largar este livro. Eu só queria saber o que aconteceu a seguir: qual foi o próximo truque, o próximo desentendimento com a lei, o próximo problema que Mitnick teve que superar? Mesmo antes de ele se tornar um fugitivo, sempre há uma sensação de perigo ao virar da esquina. Embora ele gaste muito tempo celebrando sua capacidade de enganar e iludir os funcionários de segurança das empresas de telefonia, ele também dá o devido crédito às pessoas que conseguem enganá-lo. De vez em quando, um técnico ou administrador de sistemas o pega e o carrega. Meu ritmo de leitura é diferente para cada livro, mas eu literalmente não queria parar de ler isso, roubando todas as oportunidades possíveis para ler o máximo que pude todos os dias. Nunca há um momento de tédio no livro.
Também é realmente assustador ver a rapidez com que os rumores se tornam exagerados e se tornam parte do registro legal. Mitnick enfatiza ao longo do livro que ele nunca invadiu por lucro ou por malícia. Para ele, era apenas um exercício de ego. Isso não desculpa as ações, mas significa que acusações no valor de terrorismo são injustas. A ignorância das autoridades policiais e judiciais envolvidas neste caso é impressionante. As reações exageradas - não permitindo que Mitnick tenha acesso a um telefone por razões de segurança nacional - são um lembrete preocupante de quão fácil é enganar as pessoas menos informadas. Quando essas pessoas estão em posições de poder, podem abusar ou usar indevidamente esse poder, sob a impressão de que estão agindo no interesse da segurança pública.
Talvez a revelação mais surpreendente deste livro não seja técnica. Em vez disso, Mitnick realiza alguns de seus hacks mais ousados por meio da engenharia social. É incrível como as pessoas estão dispostas a ajudá-lo a burlar os procedimentos de segurança de sua própria empresa. Com um pouco de pesquisa e alguma astúcia, Mitnick se apresenta como funcionário de outro escritório, conta uma história plausível e obtém acesso remoto ou outras informações que as pessoas não deveriam estar tão prontas para divulgar.
O elo mais fraco da nossa segurança cibernética não é a tecnologia. Somos nós. O operador confiante, o colega alegre ... tudo isso faz parte do ser humano e da interação positiva todos os dias. Mas os melhores e mais seguros sistemas são inúteis se tudo o que você precisa fazer é convencer alguém a redefinir a senha de uma conta. A abordagem de Mitnick ainda funciona hoje. Basta perguntar a Mat Honan, que teve suas contas Amazon e Apple invadiram a engenharia social de representantes de suporte ao cliente e, a partir daí, os hackers desmontaram o resto de sua existência digital.
Fantasma nos fios é o ponto ideal de livros sobre tecnologia. É acessível a todos. Às vezes, a terminologia de Mitnick definitivamente se torna um pouco técnica e especializada - não sei o suficiente sobre como nosso sistema telefônico funciona para fingir seguir suas explicações de como ele engana o sistema em redirecionar chamadas e deixá-lo ouvir conversas particulares. Mas isso não afetou minha apreciação do livro ou minha capacidade de seguir o que ele estava alcançando. Ele também tem uma forte mensagem social. O relacionamento de Mitnick com o hacking é um vício tão prejudicial à sua vida quanto um vício em drogas ou álcool. Além disso, o livro é um aviso de que, a menos que tenhamos certeza de que as pessoas em posições de poder tenham uma melhor educação sobre as capacidades da tecnologia, corremos o risco de vidas inocentes serem arruinadas por autoridades mal informadas.
A maioria do conto de Mitnick ocorre nas décadas de 1980 e 1990, na infância da World Wide Web. Não havia Facebook ou Twitter, nem Amazon ou Google. Agora passamos cada vez mais nossas vidas online. Mitnick pode ter sido o primeiro "hacker mais procurado" do mundo, mas duvido que ele seja o último. E todos teremos que ficar um pouco mais informados, ou ficaremos em um momento difícil.
Senti-me ainda mais enganado, porque o prólogo era uma B&E de dois homens incrivelmente interessante em uma corporação que ele foi pago para se infiltrar como consultor de segurança. Depois que o romance começou, não havia outro parágrafo tão interessante quanto o prólogo. Mais especificamente, a maior parte de seus hackers foi por "phreaking" por telefone, onde ele obriga a companhia telefônica a oferecer-lhe longa distância livre de várias maneiras. O que, em uma época em que eu posso fazer chamadas de vídeo gratuitas para outros continentes com o Skype, simplesmente não é uma literatura interessante.
A maneira como Mitnick teve acesso a quase todos os sistemas que invadiu foi convencendo uma pessoa a lhe dar acesso diretamente ou a informações que então lhe dariam acesso. Entendemos, o elemento humano é o mais fraco em todos os sistemas de computador. Isso se tornou incrivelmente repetitivo muito rapidamente. E tenho a sensação de que a natureza repetitiva deste romance é em parte porque é preenchida com várias mentiras por omissão, além de uma história revisionista para pintá-lo de uma maneira melhor - se não mentiras descaradas. por exemplo, eu nunca fiz nada com as informações que hackeei, era tudo apenas por "diversão".
Mitnick é rápido em apontar como foi traído por todos os seus amigos hackers, sem assumir qualquer responsabilidade por si mesmo ou por suas ações - que eram, obviamente, ilegais, significando que sempre que ele era pego, ele merecia o que recebeu. Ele também era um filho horrível, neto, namorado e marido e, novamente, não assume muita responsabilidade por como suas ações afetaram as pessoas que o amavam enquanto ele continuava hackeando, apesar dos avisos da polícia, do FBI e de inúmeras empresas que tinha sido informado de suas façanhas. Na mesma nota, a capa do livro o chamava de "indescritível", exceto que em 1/4 do livro, ele havia sido pego várias vezes, passando um tempo nas prisões de Juvie e de adulto. Enganoso? Você continua usando essa palavra, eu não acho que isso significa o que você pensa que significa.
Eu provavelmente poderia continuar, mas acho que minha opinião sobre este livro e seu autor é bastante clara. O maior mistério para mim é como ele conseguiu que o lendário Steve Wozniak escrevesse o prefácio para ele - talvez ele tenha mantido o serviço de longa distância como refém dele?
Deixarei qualquer doença social que o brilhante Kevin Mitnick tenha para os profissionais de saúde mental, mas basta dizer que seus escritos em Ghost in the Wires são um ótimo exemplo de não-ficção de um "narrador não confiável". Ao longo do livro, Mitnick faz as mesmas coisas repetidamente e fica surpreso quando é pego repetidamente. Ele machuca a mãe, a avó, a esposa e os amigos repetidamente com suas atividades ilegais de hackers, diz que lamenta fazer isso todas as vezes, mas depois se vira e faz isso com eles novamente. Mitnick fica chateado quando é culpado por coisas que "não fez" e quando é "enganado", mas admite livremente dezenas de outras invasões de computadores e casos em que compromete a confiança de outras pessoas usando "engenharia social". técnicas, ridiculariza-os por confiar nele e depois trai essa confiança. Mitnick diz que nunca recebeu dinheiro com hackers, mas agora é claro que está ganhando dinheiro escrevendo este e outros livros, além de promover sua empresa de segurança de computadores com base em suas habilidades (obtidas ilegalmente). Mitnick está em todo lugar.
Em uma cena, Mitnick critica severamente os promotores que usam "táticas sujas" para colocá-lo atrás das grades, mas ele continua a usar suas próprias táticas sujas enquanto está atrás dessas grades. Por exemplo, Mitnick desdenha de ser preso em isolamento, para que ele não possa "enlouquecer" (um formulário ou hackear usando um telefone comum), mas depois usa seu tempo severamente limitado (e monitorado) no telefone público da prisão para enlouquecer de qualquer maneira discando pelas costas enquanto um guarda observa, aparentemente apenas pela emoção e com total desconsideração por quaisquer consequências.
Mesmo depois de ser preso várias vezes, Mitnick ainda não "entende". Ele condescende e critica abertamente o FBI, a polícia local e a mídia ao longo do livro por seus procedimentos negligentes, mas ainda não parece entender por que a invasão e a entrada de sistemas de computadores altamente sensíveis é errada e perigosa. Quando eles encontram seu banco de dados roubado de milhares de números de cartão de crédito, ele não entende por que deveria ser processado por possuí-los, porque na verdade não os usou para roubar dinheiro. "Isso seria errado", diz ele. Outro exemplo: ele gasta a maior parte do livro usando telefones celulares clonados para fazer chamadas "gratuitas" em todo o mundo, que são cobradas para desconhecer consumidores aleatórios. Essa forma de roubo, bem como a repetição de invasões e invasões, tanto eletrônica quanto fisicamente, parece não ser um problema.
Enquanto fugia, Mitnick se esforça muito para roubar e criar novas identidades em Las Vegas, Denver, Seattle e Raleigh NC, mas cada vez que ele volta aos seus antigos truques de hackers e telefone celular, apenas para ser descoberto várias vezes. Em uma cena, ele finalmente descobre que está sendo rastreado eletronicamente pelas autoridades quando usa seu telefone celular, e na verdade está sendo seguido por um helicóptero que se aproxima dele toda vez que ele faz uma ligação. Ele então para de fazer ligações? Não. Ele para de invadir? Não. Mesmo quando ele suspeita de ser comprometido ao telefone, ele continua ligando e conversando "por horas" com o informante, e ainda se sente traído quando entrega o que tem às autoridades.
Mitnick parece culpar a todos, menos a si próprio, na maioria das vezes por ter a ousadia absoluta de confiar nele através da chamada "Engenharia Social", da qual ele confia repetidamente e critica duramente suas marcas por se apaixonar. Ele até culpa outros que realmente criam os sistemas de computador que ele se sente compelido a comprometer. É muito mais difícil criar do que derrubar e, em vez de comprometer essas redes por "troféus", fica-se perguntando o que o incrivelmente talentoso Mitnick poderia ter feito se tivesse passado tanto tempo e sistemas de construção de energia em vez de invadir e roubar informações deles.
O comportamento de Mitnick é profundamente perturbador. Ele escreve: "Sempre me parece estranho que meus captores tenham tido tantos problemas para captar a profunda satisfação que poderia ser derivada de um jogo de habilidade ... o que valia a pena não importava para mim. Então, qual era a natureza de meu crime, que eu supostamente tinha acesso? " Não é um jogo, e Mitnick erra completamente o ponto, mesmo agora, depois de cumprir anos na prisão e ser libertado. Mitnick é obsessivo com sua própria privacidade e, no entanto, é totalmente indignado com a atenção e expectativa dos outros? Apenas não lava.
Revisão completa
Acabei relendo este livro com alguns amigos, depois de tentar escolher algo que, esperançosamente, gostariam e que não teriam lido de outra maneira. O júri ainda está de fora, mas parece que eu poderia ter feito um mau trabalho. Gostei da releitura, mas este livro não será para todos.
Eu sempre fui fascinado pelos primeiros dias dos computadores e da Internet, especialmente quando há quebra de computadores. O final dos anos 70 e 80 foi basicamente o oeste selvagem. A idéia de computadores em rede era tão nova que o governo demorou a reagir àqueles que se aproveitavam.
Quando eles finalmente reagiram, foi muitas vezes ao extremo, o que eu acho evidente em alguns dos tratamentos que o Sr. Mitnick recebe da polícia. Alguns dos rumores que surgiram ao redor dele ao longo dos anos foram bastante ridículos. Nem todos eles, no entanto, e ele poderia ser uma pessoa assustadora para atravessar.
Eu li muitos livros sobre o assunto ao longo dos anos. É um dos poucos assuntos de não ficção que me interessam o suficiente para ler por conta própria, longe da leitura atribuída à escola. Eu até escrevi um trabalho sobre isso na High School. Como eu consegui convencer meu professor a me deixar ler um monte de livros sobre crimes de computador, eu realmente não me lembro neste momento.
É difícil ler sobre crimes de computador e não encontrar Kevin Mitnick. Ele é sem dúvida o mais famoso, ou pelo menos o "hacker" de computador mais famoso de seu tempo.
Acho interessante que o Sr. Mitnick tenha adotado a nova definição de Hacker. Na verdade, ele nem se importa em explicar a diferença. Quando ele estava ativo, ele seria considerado mais um Phone Phreak (que ele cobre um pouco) ou um cracker.
Hacker costumava ser um apelido para tipos obsessivos de computadores que se aprofundavam em sistemas e códigos procurando os cantos e recantos.
Talvez ele opte por se chamar hacker porque está tentando atrair um público mais amplo que não saberia a diferença. Ou talvez seja porque ele não parece sentir que o que fez foi tão errado e pode se identificar com a definição original.
Embora as habilidades de computação do Sr. Mitnick sejam sem dúvida impressionantes, acho que a maior parte de seu sucesso pode ser atribuída mais às suas habilidades de Engenharia Social do que à sua capacidade técnica. Isso e sua capacidade de explorar as coisas que ele aprende.
Engenharia Social para quem não conhece, pode ser definido como a arte de manipular as pessoas para realizar ações ou divulgar informações confidenciais.
É essencialmente uma maneira diferente de dizer para enganar alguém, ou o termo usado em que computadores e / ou tecnologia estão envolvidos. Ele depende muito do conhecimento dos procedimentos e vulnerabilidades de segurança dos seus alvos. Muitas vezes, as pessoas são o elo mais fraco em segurança de computadores.
Mitnick faz muito do trabalho de outras pessoas, explorando bugs encontrados por outras pessoas e a natureza confiante e / ou preguiçosa das pessoas, em vez de descobrir novas falhas por conta própria.
Ele consegue obter o código fonte de vários sistemas operacionais ao longo dos anos, mas muitas vezes o tempo não se preocupa em gastar algum tempo olhando o código, ele simplesmente o obtém como um troféu.
Só posso teorizar que ele é incrivelmente carismático. Ao ler este livro, ele não parece uma pessoa muito agradável para mim, mas as pessoas parecem pular para ajudá-lo, mesmo quando ele abusa de sua confiança e amor. Isso é provavelmente parte do motivo pelo qual ele é tão bem-sucedido na Engenharia Social.
Um dos meus amigos descreve o livro como repetitivo. Para alguém não interessado no aspecto da tecnologia, posso ver como isso é verdade. Em um nível alto, ele usou muitas das mesmas técnicas para invadir sistemas cada vez mais complexos, principalmente porque o nível de conhecimento e práticas de segurança em computadores continuou a evoluir ao longo dos anos.
Ele tenta explicar os vários termos técnicos, e não tive problemas em seguir o que ele escreveu, mas eu já estava familiarizado com muitas coisas antes do tempo.
Pode ser entediante ou frustrante para quem não tem antecedentes. Da mesma forma, pode ser entediante para quem tem mais conhecimento técnico, pois ele explica o que pode parecer conceitos básicos.
O livro parece alternar entre ele, tentando obter simpatia do leitor por suas façanhas, e pedindo desculpas às pessoas que ele ofendeu ao longo dos anos, especialmente sua mãe e avó.
Para ser justo, muitas coisas incorretas e excessivamente negativas foram publicadas sobre o Sr. Mitnick ao longo dos anos, enquanto ele foi legalmente impedido de dizer o seu lado das coisas.
Como eu disse na minha resenha original, tenho certeza que a verdade está em algum lugar no meio dos dois extremos.
Apesar dos negativos, a história dele é incrivelmente única e, para mim, pelo menos interessante. Algumas partes parecem lidas diretamente de um romance de espionagem. Ele usa suas habilidades não apenas para se esconder de seus perseguidores, mas para espioná-los para ver o quão perto eles estão chegando.
No final, seu ego e sua incapacidade de parar de invadir os sistemas de computadores são a sua queda. Ele pode não pensar assim, mas, considerando o medo que provocou nos que o perseguiam e processando, ele teve uma sorte incrível de sair como ele fez, e agora de ter um negócio bem-sucedido, onde as pessoas o pagam para fazer o tipo de coisa que ele foi. prisão por.
------------------ Resenha original ------------------
Esqueceu-se de adicionar este livro. Notei depois de colocar outro livro nas minhas prateleiras.
Lembro-me de realmente gostar disso. Depois de ler vários livros tendenciosos contra Mitnick, foi bom comparar isso com algo tendencioso para ele.
É difícil saber o que realmente aconteceu. Tenho certeza que fica em algum lugar no meio.
De qualquer forma, é uma leitura bastante interessante e eu a recomendaria a qualquer pessoa interessada em computadores ou engenharia social. É realmente assustador o tipo de coisa que ele pode fazer.
Divulgação completa: Encontrei 2600 revistas no ensino médio (entre os zines de uma loja de discos indie local, felizmente) e tinha vários adesivos Free Kevin. Os meios absolutamente ilegais usados pela polícia para perseguir Mitnick, e a irracionalidade e punição injusta do sistema legal, forneceram uma das minhas primeiras e mais memoráveis lições sobre conluio e poder corporativo e governamental, e eu queria um curso de atualização e mais informações que eu tinha no início dos anos 1990. Portanto, este livro.
Mitnick faz um ótimo trabalho descrevendo conceitos técnicos envolvidos em hackers, que eu acho que são fáceis o suficiente para o leigo entender, especialmente porque a maioria de suas táticas envolvia engenharia social: ligar para as pessoas e pedir informações diretamente. Isso é fundamental, já que os conceitos de hacking da maioria das pessoas são focados inteiramente online. Lembro-me de quando trabalhei no suporte técnico, por exemplo, e tive alguns casos de fraude. Para cartões de crédito, era fácil prever (até exatamente os 2-3 dias por mês) quando as compras fraudulentas aumentariam, porque conhecíamos os ciclos de extrato e, portanto, quando os extratos em papel chegavam às caixas de correio. (No final dos anos 1990, eles ainda possuíam o número total do cartão de crédito.) Quase todas as fraudes de compras on-line da época eram devidas a simples roubo de correio.
Mitnick não tenta fazer com que o que ele pareça excessivamente complicado ou se concentre nos aspectos técnicos do hacking, excluindo os sociais: ele não tenta fazer com que o leitor leigo o admire ainda mais, enfatizando esses pontos, pois poderia ter.
O livro é apenas repleto de ótimas histórias e altamente divertido. Como outros já disseram, às vezes parece muito um romance de suspense. A honestidade de Mitnick é refrescante, pois existe mesmo quando não o lança sob uma luz de "hacker glorificado": Mitnick é honesto, por exemplo, sobre até que ponto ele dependia da bondade dos outros e como viveu quando tinha pouco ou nenhum dinheiro. Os hackers tendem a ser representados pela mídia como se passassem seus dias voando entre Mônaco e as Ilhas Cayman (e tenho certeza que alguns o fazem), mas é um mito que Mitnick faça um bom trabalho ao rebentar com detalhes sobre sua vida . São shoppings, Kinko's e Sizzler, em vez de Córsega e Durban.
Mitnick sempre manteve sua inocência, então eu esperava muito "eu não fiz isso", mas não é isso que você recebe. Ele descreve muito o que fez, mas também é muito claro sobre o que não fez.
O livro é muito um serviço público, porque fornece detalhes específicos e bem documentados sobre os comprimentos a que os agentes da lei irão enquadrar alguém, essencialmente, e colocá-lo na prisão simplesmente porque eles querem, "sentem" ou "acreditam" que eles pertencem a ele, mesmo quando não há evidências. Havia, no caso Mitnick, uma tremenda falta de responsabilidade e profissionalismo por parte do FBI e de vários departamentos de polícia, e o público deveria saber os detalhes. O FBI que precisa e contrata ilegalmente um civil para capturar Mitnick, por exemplo, indica que ele provavelmente não teria sido pego apenas pela polícia. Enquanto isso, sim, coloca Mitnick sob uma luz mais compreensiva, é muito mais valioso do que isso.
Finalmente, foi simplesmente bom ouvir a voz de Kevin. É um bom equilíbrio entre conteúdo pessoal, estilo memórias e histórias técnicas. Definitivamente, me faz querer participar de uma de suas palestras.
Fiquei intrigado o suficiente para atender A arte da decepção e leia rapidamente. É uma leitura obrigatória para qualquer pessoa interessante, garantindo que você mantenha suas informações pessoais ou da empresa longe das mãos de pessoas que apreciam a emoção de coletá-las como Mitnick ou querem fazer algo mais nefasto com elas.
Mais ou menos uma década depois, finalmente chegamos ao dia em que Mitnick pode ficar limpo e detalhar sua vida como o hacker mais procurado da América. A autobiografia dele Fantasma nos fios é tão fascinante quanto eu esperava que fosse quando ouvi Mitnick pela primeira vez todos esses anos atrás. Finalmente, finalmente conseguimos ver o mundo que Mitnick sugeriu naquela entrevista e em seus dois livros anteriores.
A história de Mitnick de como ele aprendeu a invadir vários sistemas telefônicos e engenheiros sociais nos bancos de dados de várias empresas telefônicas é fascinante. Mitnick afirma repetidamente que não estava interessado em cometer nenhum tipo de ato criminoso, mas desfrutava da emoção de ver se podia fazer alguma coisa e como isso poderia ser feito. Às vezes, o livro muda de página, como vemos no mundo de Mitnick, de como sua vida de hacker o consumia às vezes, enquanto outras tentavam se afastar e não invadir mais. Há algumas discussões técnicas sobre o que Mitnick fez ou sobre vários programas de software que ele estava interessado em ver que, francamente, eu acabei de ler. Pode ser interessante para quem tem um conhecimento detalhado dessas coisas, mas o que eu achei mais convincente foi a história humana que Mitnick conta.
Às vezes, Mitnick é um pouco míope nas coisas e isso aparece. Sua surpresa repetida de que alguém estaria interessado no que ele estava fazendo e muito menos quer prendê-lo e processá-lo é divertido.
Leitura Fantasma nos fios Fiquei pensando que a história de Mitnick é aquela que está apenas implorando para ser transformada em filme - supondo que você possa obter a equipe criativa certa por trás do projeto. No ano passado, o público assistiu à criação do Facebook na tela grande. Eu diria que a história que Mitnick tem para contar é muito mais pronta para Hollywood do que aquela.
* Os eventos futuros são distribuídos às vezes capítulos com antecedência, como quando ele compara seu voo de Denver ao sul.
* Muitas figuras de linguagem de baixa qualidade como "me atingem como uma tonelada de tijolos". Você pode fazer melhor.
* Uma boa quantidade de autodefesa na forma de "esse ataque a mim era falso". Isso é supérfluo, pois o leitor que está prestando atenção sabe quais das reivindicações vão por qual caminho.
* Inclusão ou exclusão aleatória de detalhes técnicos. Como os caracteres curinga são explicados duas vezes em dois capítulos separados, mas em um entre eles.
* Muito pouca percepção real é oferecida. Ele fala no final sobre como ele foi chamado para falar sobre como tornar as organizações mais seguras, mas ele não faz referência a essas recomendações.
* Um bom número de "olha como sou inteligente". Sim, entendemos, você é inteligente.
Pular.
A história dos hackers de Mitnick, sua evasão de dois anos e meio da polícia e do FBI e seu julgamento subseqüente é constantemente envolvente e ocasionalmente emocionante, cheia de dicas, aparências peculiares e um pouco de jargão ocasional acima da minha competência.
O narrador do audiolivro, Ray Porter, faz um bom trabalho, mas às vezes é um pouco simplista.
O livro é de Kevin Mitnick sobre suas aventuras em hackers. Definitivamente, eu não diria que o livro foi bem escrito, mas achei a vida dele fascinante. Ele começou a invadir a adolescência e nunca parou. Ele é tão viciado nisso quanto se pode ser heroína. Sem exagero. Apesar de ser preso e jogado em confinamento solitário, o homem não conseguiu parar de invadir. Mesmo quando ele cruzou a linha e seus crimes mergulharam em território federal, ele continuou. Apesar de ter sido enganado por quase todos os amigos, perdendo a esposa e partindo o coração da mãe várias vezes, ele ainda não conseguia parar. Ele é um viciado completamente. Não sei mais como descrevê-lo.
Embora eu considerasse seu egoísmo detestável, apreciei suas habilidades e sua capacidade de mexer o nariz com a autoridade. A melhor parte do livro é de longe quando ele descobre sua própria investigação. Ele é capaz de espionar investigadores que estão espionando ele. Não posso deixar de respeitá-lo por isso. Suas habilidades são incríveis.
Se você tem uma opinião técnica, este livro é para você. Se a linguagem do computador o aborrece, as lágrimas ficam claras. Definitivamente, não é para o leitor de luz.
Os leitores têm a oportunidade de ver a mente de um indivíduo extremamente inteligente em tecnologia, capaz de obter informações que a maioria dos cidadãos americanos se atreve a divulgar em particular. Os leitores também têm a chance de ver a maneira como os governos dos EUA lidam com cenários sobre os quais não tinham controle real, prendendo Mitnick em termos falsos, como a capacidade de lançar um míssil Nuclear com o toque de um botão. Seguimos Mitnick através de suas experiências na prisão, sua jornada rumo à liberdade e seu trabalho atual de proteger os sistemas de segurança de algumas das maiores empresas da América.
Kevin Mitnick faz um excelente trabalho ao dar aos leitores uma visão da mente de um engenheiro social durante a ascensão tecnológica. Ele usa informações rápidas e detalhadas sobre o que ele fez para hackear e engenheiro social alguns dos maiores nomes do mundo financeiro e de segurança da época, algo que a maioria dos autores tenta influenciar. Kevin Mitnick leva os leitores em uma jornada emocional e lógica, levando-nos através de suas experiências na Prisão para poder invadir uma nova identidade enquanto fugia do FBI no início dos anos 90. Ele nos leva a elevações emocionais de se casar com a mulher dos seus sonhos, a quedas de ser despedaçado emocionalmente em confinamento solitário.
Este romance é perfeito para qualquer pessoa interessada na psicologia de um trapaceiro, hacker ou mesmo engenheiro social, e pode até ser uma ótima leitura para qualquer pessoa interessada em tecnologia entre os anos 80 e 90.
Esta biografia foi recomendada por um dos fundadores da nossa empresa de tecnologia quando uma parte de nós (eu incluído) se rebelou contra a introdução de políticas. Essa introdução pareceu quase uma traição à confiança (que, como funcionário, eu senti nos dois sentidos até aquele ponto) e doeu. Bem, graças ao livro, a picada e a "traição" foram tiradas da equação.
O Mitcnick realmente ensina a você como é surpreendentemente fácil projetar as pessoas para engenheiros sociais, fornecendo informações críticas aos negócios. Você realmente vê como muitos sistemas de segurança podem estar sujeitos a falhas e começa a questionar se seus dados vitais estão seguros com as organizações que os detêm.
Quanto ao livro em si, a introdução de um pouco de paranóia saudável de forma digerível e às vezes divertida é o que sem dúvida é bom. No entanto, Mitnick rotineiramente estava me perdendo com os detalhes de como ele estava entrando nesse ou naquele sistema, pois minha mente não achou esses pedaços excepcionalmente cativantes e naturalmente começou a vagar. Mas eu ainda achava o livro um entretenimento decente e uma história bem contada, embora um tanto desleixada.
Outra coisa que surpreendeu o milenar protegido em mim foi por quanto tempo o puro brilho e a excepcionalidade do que Kevin era capaz não foram apreciados, evitados e temidos. Ele obviamente era altamente capaz e talentoso, suas habilidades poderiam ter sido muito utilizadas sem que ele tivesse que passar por cativeiro por tanto tempo; o devido reconhecimento no devido tempo poderia até impedir muitas das transgressões! Estou realmente perplexo com os empregadores americanos daqueles dias ...
Todos esses aspectos positivos colocam em relevo a pior parte do livro: Mitnick é um sociopata. Mais cedo, li os diários compreensivos de John Wayne Gacy do que revisitar o Sr. Mitnick. Além disso, ele gasta a maior parte do livro tentando convencê-lo, o leitor inocente, de que ele é a parte prejudicada - de que ele é vítima de amigos, da lei e do sistema. Há até um capítulo intitulado "Eu sou um bode expiatório", que, se você pode obter qualquer empatia por suas vítimas, torna ainda mais irritante o fato de ele categoricamente rejeitar que alguém possa ter sido ferido por esse vigarista. (Além disso, ele parece ter errado a definição de bode expiatório. Não se preocupe - neste capítulo de metáforas mistas, ele também se compara a um mago.) Ele aproveitou as melhores intenções, confiança e boa vontade das pessoas. Então, -2 estrelas por ser uma autobiografia de alguém que estou triste de saber que existe.
Se eu puder recomendar a alguém, recomendo a pessoas interessadas em um exemplo de não-ficção do "narrador não confiável". Nesse aspecto, é fantástico. O desafio é ler o livro e tentar determinar o que outras pessoas podem ter sentido enquanto ele as traiu. Teria sido um ótimo trabalho de ficção, se ao menos.
(Comece a invadir minha conta bancária em 3, 2, ...)
Não gosto muito de biografias, mas tentei ler em grupo. Tinha alguns elementos interessantes, mas no geral o assunto não me interessava. Acho que atrairia pessoas como engenheiros de software e outros hackers, talvez ou talvez geeks de computadores em geral.
2 estrelas é provavelmente um pouco duro, porque eu sei que há pessoas que estariam realmente interessadas nas "façanhas" de Kevin, que envolveram muitas invasões a empresas de telefonia e sistemas de computadores por meio de uma combinação de engenharia social e conhecimento em informática. Achei um pouco repetitivo às vezes, à medida que avançamos em como ele invadiu um sistema após o outro após o outro. Foi interessante como ele invadiu o local para monitorar os funcionários do FBI que o monitoravam, subvertendo os sistemas telefônicos para fazer chamadas de outros agentes do FBI.
O narrador de áudio Ray Porter fez um bom trabalho. Bom o suficiente para me manter ouvindo assim mesmo.
estrelas 2.5