標準Hacking通論
■ハッカー関連のトピックス
●クラッカーがNASAのシャトル設計図を奪取
NASAの職員たちの先週の発表によると、クラッカーが組織のネットワーク上をこっそり徘徊し、将来のシャトルに関するデザインデータを盗みました。そのデータは43MBあり、シャトルの詳細なデザインに関する15ページのPowerPointプレゼンテーションデータを含みます。NASAの隠された(クローズド)サービスの一つからコピーして盗んだのです。
侵入の証拠として、そのデータはFTPサーバーへアップロードされ、それからComputerWorldのリポーターへ漏らしました。ComputerWorldのWebサーバーによれば、Rafaという名前のハッカーに責任があると言っています。
Rafaはハッカーシーンではよく知られた存在であり、Webサイトをアタックする悪名高いグループ「World of
Hell」に属しています。
しかし、彼が今年始めにそのグループをやめた時、グループの残りは解散しました。RafaがWebサイトのバンダル(破壊者)よりもむしろ「調査担当の」ハッカーになろうとして動き出したことが今明らかになりました。
事実上、近日、彼は研究者になりたいと宣言しています。そして、彼がNASAの文書を発見した時、それらの深刻さを理解していなかったと言い張っています。
その情報にはボーイングTA4アドバンスド・チェックアウト、次の世代のスペースシャトルのためのコントロールとメンテナンスシステムと同様にコブラ・スペースシャトルのエンジンデザインのプログラムについての工学的詳細を含んでいたと言われています。
[情報元]
SlackRoot Security(http://www.slackroot.com/)>「Hacker steals Nasa shuttle plans」
●Phrack #60 リリース
2003年1月7日のトピックです。
www.phrack.org(http://www.phrack.org/)のE-zine「Phrack」に最新号の#60がリリースされています。
Title Author
----------------------------------------------
1) Toolz Armory - Packet Storm
2) Phrack Prophile on horizon - Phrack Staff
3) Smashing The Kernel Stack For Fun And Profit -
noir
4) Burning the bridge: Cisco IOS exploits - FX
5) Static Kernel Patching - jbtzhm
6) Big Loop Integer Protection - Oded Horovitz
7) Basic Integer Overflows - blexim
8) SMB/CIFS By The Root - ledin
9) Firewall Spotting with broken CRC - Ed3f
10) Low Cost and Portable GPS Jammer - anonymous
11) Traffic Lights - plunkett
○tar.gz形式
http://www.phrack-dont-give-a-shit-about-dmca.org/archives/phrack60.tar.gz
○Web形式
http://www.phrack-dont-give-a-shit-about-dmca.org/show.php?p=60
[情報元]
iSecurelabs.com(http://www.isecurelabs.com/)>「Phrack #60 dans
les bacs !
」(http://www.isecurelabs.com/modules.php?op=modload&name=News&file=article&sid=584)
●DEF CON X 開催
2002年8月7日のトピックです。
2002年8月2日からラスベガスにおいて、有名なハッカー会議DEF CON(10回目なのでDEF CON
Xと呼ぶ)が開催されました。他の有名なハッカー会議BlackHatと異なり安価で参加できるので、今年は5000人以上という多くの人たちが参加しました。
Mac OS
Xのアップルスクリプトにおけるセキュリティ問題から無線通信のセキュリティ、さらには.NETセキュリティなど多岐に渡るプレゼンテーションやディスカッションが行われたようです。
TVの「ニュースステーション」でも住基ネットの話題の後にDEF
CONが取り上げられていました。「社会奉仕型ハッカー」という表現がちょっと気になりましたが…。「ホワイトハット」のことを指しているのでしょうか?
http://www.defcon.org/
[参考情報]
ZDNet(http://www.zdnet.co.jp/)>「Black Hat
Briefings & DEF CON Xレポート」
●ゲームコンソールは情報戦争へ突入する
2002年8月7日のトピックです。
ハッカーたちはセガのDreamcastの使い道として、普通のゲームとは異なる使い方を発見しました。
ラスベガスで催されたハッカー会議のBlack
Hat(http://www.blackhat.com/)において、セキュリティ専門家たちはゲームコンソールが情報戦争の最新の武器として利用できることを明らかにしました。
昨日、ホワイトハットの二人組みがセガのDreamcastを企業ネットワーク上に目立たずに落とすことができるバグに変える方法を実証しました。
FoundstoneのAaron Higbee氏とRedSirenのChris
Davis氏はDreamcat上で動作させることができるLinuxベースのtoolkitを開発しました。EthernetポートにLANケーブルを指し、組織の内部ネットワークに接続することができます。
DC Phone Home
toolkitの公式サイト(http://www.dcphonehome.com/)上において、「利用可能な様々なハードウェアおよびソフトウェアで、および構成の従業員かセキュリティ資源によって容易に発見されないような方法でこの種の攻撃を容易に実行することができることを示す」ことを主張しています。
SecurityFocus(http://www.securityfocus.com/)からの報告によれば、Black
Hatの彼らのプレゼンテーションの間、Higbee氏とDavis氏は「ペネトレーションテスト(浸透テスト)を実行するとき、彼らはそれ自身がしばしば数分間ターゲット設備へ物理的なアクセスを得ることができることを発見した」と言ったようです。
彼らがDreamcastを選んだ理由はそれが無害である(に見える)からでした。彼らは「Dreamcastはおもちゃのように見える」と引用し、言いました。
ゲームコンソールは完全なアタックツールとして機能します。なぜならば、それは£50ほどで購入でき、Ethernetポートを完全にサポートしているからです。
DC Phone Home
ソフトウェアは全ての利用できるサービスをチェックしました。例えば、HTTP,SMTP,SSH,Proxyなど。
そのようなアタックから身を守る方法として、Higbee氏とDavis氏は登録されたMACアドレスのみに対してネットワークコネクションを張り、さらに物理的なセキュリティを強化するように提案しました。
Phone Homeアタックで使われる他のテクニックとして、Compaq社iPAQとbootable x86
CD-ROM(利用できるPCへアタックすることを実現する)も含まれています。
●Exploit-Coding ML
2002年1月6日のトピックです。
JUMPERZ.NET(http://www.jumperz.net/)の金床さんがExploit-Coding
MLというメーリングリストを立ち上げました。
例えば、バッファオーバーフローやXSSのExploitなどの議論もされていました。
有益な情報もたくさん流れているので、興味ある方は参加してみてはどうでしょうか。
http://www.freeml.com/info/exploitcoding@freeml.com
●「いろんなものをハックしてみよう。」スレッド
2002年7月10日のトピックです。
前からたまに読んでいたスレッドです。
身の回りのものをハックラ用語を使って、ハックするといった話題。
「いろんなものをハックしてみよう。」スレッド>http://pc.2ch.net/test/read.cgi/hack/1016644426/
ハックラ用語を知らない方も楽しんだり、学習するのにも使えるかもしれません。たまには別なアプローチから眺めてみるのもよいですね。
ほんの一例を次に示します。
◎target:冷蔵庫
扉を開ける。
この時取っ手に指紋がつかないように手袋をするとログ(指紋)が残らない。クラック自体は簡単。コンセントを探せ。一発で機能が停止する。中のファイル(食べ物)の改竄(食べる)は難しい。
管理者(ママ)がファイルの内容を殆ど把握している場合は改竄はかなりの難しさを要求される。最悪、改竄がバレれば同じファイルを買出しに行く必要がある。
特に拡張子が「.sasimi」や「.niku」のファイルを改竄するとその後の晩飯のメニューに影響が出るため発見されるのは早い。ねらい目は「.yasai」等の子供に不人気かついくらでも代わりが効きそうなファイルだ。
重要な事を書き忘れた。
冷蔵庫のハックには一つツールがいるんだった。「電子レンジ」というソフトだ。これで圧縮凍結してあるファイルを解凍する事ができる。最下層のフォルダに眠っている「.niku」などのファイルを解凍するにはこのソフトが好ましい。殆どのファイルは自己解凍方式であるとは思う(確認するには台所などに置いて少し待てばよい。解凍が始まる。気温にもよるが)。ただ、「正月の.moti」などの拡張子が「.moti」などのファイルは
自己解凍でも時間がかかる。そんなに時間がかかれば管理人(ママ)に発見されてしまう。気をつけること。
そのほかに「.himono」などのファイルは解凍形式が違う。これに使うソフトは「熱湯」だ。間違えないように。
◎target:「お父さんのカバン」
対象がちょっとヘボいがハックに成功すれば一般家庭レベルでの最高機密が抜き出せる事もある。それだけにハックしがいがある。
まず、セキュリティーをチェックだ。時間にして、おとうさんの帰宅時間直後が一番セキュリティーが甘い。なぜかというとこの時間、おとうさんは疲れてゴロゴロしたいからだ。
隙を見つけてハック開始。カバンの中に侵入するのに鍵によるセキュリティーは恐らく無い。あってもブルートフォース(力技)で強引に開けろ。ログを残したくないなら当然手袋だ。自衛を忘れるなよ? 。中には文字通りファイルがあるのだが、素人ハッカーほど拡張子「.saifu」のファイルを狙いたがる。これでは捕まえてくださいと言ってるようなもの。敢えて今、そのファイルには触れるな(後でも抜ける)。探すべきは拡張子「.uwaki」のファイルだ。このファイルは暗号化されている場合もあるが大体が「ラブホテルのライター.exe」などのファイルと一緒に保存されている。怪しいファイル名は「.kurabu」「.pinsaro」「.nukikyaba」などだ。探せ。発見できたらしめたものだ。完全制圧完了だ。当然「.saifu」の管理権などもいただきだ。
◎target:女子ロッカー
これは漢ハッカーが一度はハックを夢見るサーバー。
中には「.buruma」「.schoolmizugi」「.taisougi」などの普段、あまり見ることができないファイルが格納されている。これらをハックすることにより、自己満足する事もさることながら「.buruserashop.com」などでかなり高価な取引がされているらしい。管理者の写真や個人情報が付加されていると高く取引されるようだ。しかし、このサーバーに侵入するには困難を極める。
まず、サーバーの絞込みだ。多くのハッカーは「.shasin-chou」というツールでポートスキャンをする。この際「.busu」「.debu」などの名前がついていたサーバーは侵入した際ウイルス感染の可能性があるため要注意。また「.shasin-chou」を使っても管理者の詳細なデータが取れない場合がある(管理者が偽装ツール「.keshou」を使っている可能性もあるため)出来れば最新のウイルス定義(写真)にアップデートしておきたい。
目標を決めたら、侵入だ。サーバーはパスワードで保護されており、おおくは1〜9の数字の中から3〜4つの数字の選び出す方法がとられており、管理者の生年月日が使われることが多いのでそれらを参考にパスワードを生成する。また「ブルートフォースアタック」がかなり有効であるのは言うまでもない。
パスを突破できれば、ルート権は奪取したも同然、見つからないように静かにファイルを探そう。
また、公的機関であることが多いこのサーバー(学校)はハッキングされた事実を公にする事を極端に嫌うためlog照合(指紋)はまずありえない。大胆に行動しても問題ないと思われる。侵入後は、サーバーにあった適当なファイルをYAMADAなどの適当な管理人のPC(机)に入れておくと踏み台として利用でき、のちのち行動しやすくなる。
では、健闘を祈る。
■PCオタクの特徴
頷ける数が多いほどオタク度数が高い。
・「PCで勉強するから」と親にPCを買ってもらった。
・エクセルで武将のデータベースを作ったことがある。
・ドラクエはCONFIGがないから嫌いだが、FFはCONFIGがあるから好きだ。
・前面ポート式が好き。
・数多くのウォーシミュレーションゲームをやりつくしたので、その時代にいったら世界征服できそうだと思ったことがある。
・初詣は柳森神社で決定。
[補足]柳森神社は秋葉原にあるワシントンホテル横の小道を通って、神田ふれあい橋を通ったところにある神社。
・1677万色のクレヨンがあったら欲しい。
・エロ漫画は多いが、エロ本は無い。
・磁石が天敵。
・フルカラーを下1桁まで言える。
[補足]フルカラーは1677万7216色。
・漢字を調べるためにわざわざPCを起動する。
・パチンコで777が揃うより256が揃うほうが嬉しい。
・同じ雑誌を何冊も買う。
・ゲームで疲れたら、ソリティアで息抜きする。
・IMEやATOKの辞書を見ると趣味が大体分かる。
・お金もKやMを使って会話する。
・英語のような自然言語より、Cやアセンブリ言語といった人工言語のほうが落ち着く。
[補講]ハングルは実は人工言語。
・プログラミングやコマンド入力で英単語を覚えた。
・すぐそこまで行くのにわざわざ駅すぱあとを使ってしまう。
・「何であなたのCDにはケースがなくて、この変な袋しかないの? 」と言われたことがある。
・標準録画とCMカットは当たり前。
・PCを選ぶのは、彼女を選ぶのに似ていると思う。
・初めて見るPCパーツでも型番を聞けばだいたいスペックが分かる。
・ディスプレイを購入したら、手で持ち帰る。
[呟き]そんなに我慢できないのだろうか…。
・句読点はカンマ、丸はピリオドを使う。なぜなら、1バイトの時代の癖が残っているからだ。
・彼女がいないくせに、女の子のことは詳しい。
・オタク系の効果音を日常用語として使う。
・ゲームキャラに恋したことがある。
・ディップスイッチを切り替えるために爪を伸ばしている。あるいは、基盤を触るために爪を切っている。
・会社の昼休みに秋葉原や日本橋へ行く。あるいは修学旅行を抜け出して秋葉原や日本橋へ行った。
・ベンチマークの結果が自分の予想と違うと不安だ。
・デパートと言えば、ラジオデパート。
・彼女を連れて秋葉原に行ったとき、「結局何も買わないなんて。付き合わされる身にもなって!」と言われ、「今日は下見に来ただけだよ」と答えたことがある。
・トランクケースいっぱいに現金あったら、速攻秋葉原へ行く。
・PCショップの店長(店員ではない)なら5人以上知っている。
・雑誌は一生ものだ。
・PCにはんだを入れられる人を尊敬する。
■ハッカーの刊行物・電子マガジン
アンダーグラウンドの世界では多数の電子マガジン(ezines,zines)が発行されており、それらを読むことによって先人たちのハッキング技術を学ぶことができます。
ここでは代表的な刊行物または電子マガジンを紹介します。これらの存在を知ることによってハッカーの歴史の背景の理解へと繋がるでしょう。
●2600マガジン
2600マガジンは1984年にエマニュエル・ゴールドシュタインによって創設されました。紙に印刷されているハッカーの刊行物として最も有名なハッカー雑誌です。
アメリカの言論の自由によって法的に保護されていることを利用して、ケビン・ミトニックをサポートする長期キャンペーンを行ったりと精力的に活動しています。
2600マガジンの長所として、どの読者も地域の2600ミーティング(第一金曜日に開かれている)に参加できる点です。そのミーティングでは年長のハッカーたちと食事・酒飲み・談話などができます。また、ハッキング関連の情報を交換し合い、チュートリアルが与えられたり、楽しい時間がすごせると思います。
2600マガジンの創刊号はalt2600.txtとして配布されているので、検索すればすぐ見つかるだろう。
2600マガジンのミーティングに関してだが、1992年の或る月のミーティングにおいて、開催地のショッピングモールに集まったハッカーたちを警備員たちが取り囲み、参加者全ての名前の記録と所持品チェックされるという事件が起こった。2600マガジンの編集者のエマニュエル・ゴールドシュタインは怒り、マスコミを挟んで警備員の最高責任者と話すことになった。そこで語られたのは、政府の秘密情報機関が関係してたらしいといことだった。秘密情報機関といわれてすぐに思いつくのは、NSAでしょう。
●Hack-Tic(ハック・ティック)
Hack-Ticはオランダのハッカーマガジンです。
1993年までにHack-Ticグループはxs4all(アクセスフォーオール)というプロバイダを設立しており、今でもプロバイダ事業を行っています。
1995年、ロブが仕事で忙しいからHack-Ticマガジンに関わる時間を持てないということをきっかけとして、休刊した。現在この雑誌のオンライン版がhttp://www.hacktic.nl/で閲覧できます。私はオランダ語が読めないので内容が分かりませんでしたが、「Hack-Tic
vol.1」の表紙の斧を持った人はハッカーを意味していることだけ分かりました。
Hack-Ticは過去3回のハッカー会議を開催した。例えば、1989年にHack-TicはCCCと連携して、銀河ハッカーズ・パーティーという大きなヨーロッパ・ハッカー会議を開催した。開催地はアムステルダムにある改装された教会である。そこで、ハッカー、フリーカー、無線活動家(ラジオアクティビスト:「放射能」とのダブルミーニング)、選りすぐりのテクノロジー破壊活動家たちが食事・だんわ・コンピュータごっこを楽しんだ。CCCのメンバーたちはワークショップを開き、「セキュリティに関する諸問題と情報サービス」や「ハッカー倫理」といったテーマについて論じた。また、有名なフリーカーのキャプテン・クランチがロシアのコンピュータファンとオンライン会議を行ったりもした。
●LoD/H Journal
「LoD/H」は「Legion of Doom/Hackers」の略です。
●Phrack
1985年から発行されつづけているハッカー電子雑誌である。
オンラインハッキングコミュニティの中心であったが、多くのハッカーたちはPhrackの輝ける栄光の日々はとっくに過ぎてしまい、現在では過去の名声に浴びているだけに過ぎないと感じているらしい。
■ハッカーチーム・ハッカーグループ
●Chaos Computer Club(CCC)
CCCは1981年にハンブルクで作られたドイツのハッカーグループです。政治色が少し強いハッカーグループと言われてます。毎年オープンなハッカー大会を催しています。
1984年、CCCはドイツ郵政省に対して、Bildschirmtext(ドイツのビデオテックス)システムに関する脆弱性を指摘した。しかし、連邦政府の役人が指摘された問題が無いと拒絶した後、CCCはその脆弱性がどれだけ危険なものかを指摘するためにデモンストレーションを行った。そのデモンストレーションで銀行利用者(不運)のユーザーIDとパスワードを使って、13万5000ドイツマルクの請求書を作ったのである。
また、MSのActiveXのセキュリティホールを利用して、家庭財政管理ソフト「Quicken」を使っている間に、顧客固有ID無しで資金を移せることを発見した。その結果として、世界中のメディアの関心を集め、ActiveXを使うインターネットホームバンキングを採用している幾つかの銀行がその使用を取りやめたほどである。
1998年、CCCはSGM(Global System for Mobile
Communications:デジタル携帯電話の世界標準)方式の携帯電話のSIM(Subscriber Identity
Module:契約者固有モジュール)カードのセキュリティホールを公開した。このセキュリティホールを利用すると、コンピュータとカードリーダーを使い、11時間ほどでD2チップカードの秘密鍵を読み出すことができ、カードの完全な複製を作ることができ、その複製カードを使ってGSMのネットワークに接続できるのである。これをデモンストレーションして世に知らしめた。
●Cult of the Dead
Cow(CdC:カルト・オブ・ザ・デッド・カウ)
CdCは1980年代に現れたハッカーグループです。
最近ではトロイの木馬のBackOrificeを公開して知られています。
●LoD(Legion of Doom)
価値の高いということで評判な「LoD/H
Journal」を編集していた(価値はPhrackと同じような位置)。
MoDという似たような名前のハッキンググループとの争い(ハッカー戦争)もあった。
現在、LoDという名前はUNIXのコンサルティング・セキュリティ会社としてのみ残っており、アンダーグラウンドなハッカーコミュニティからは縁が切れている。
●L0pht(ロフト)
L0phtはアメリカのハッカーグループです。ボストンが拠点です。様々なセキュリティツールを公開しています。また、ツールの面でも有名です。
L0phtとはloft(屋根裏)をもじったハッカー用語です。この名前の由来は最初の会議がボストンの工場の屋根裏部屋だったからです。
■ハッカー・クラッカー・コンピュータ関連有名人紹介
「自分以外、皆師」なので、私個人的に皆から学ぶところはあるのですが、ここでは世界的に有名なハッカー・クラッカーを紹介します。
日本にも有名な方がいっぱいいますが、下手なことかけませんので触れません・・・。みんな、すごい人ばかりで恐れ多いですし・・・。
●データストリーム・カウボーイ
データストリーム・カウボーイは若いイギリスのクラッカーです(当時16歳)。アメリカのミルネット(軍事サイト)へのクラッキングで名を知られました。
アメリカ陸軍はミルネットに対してのクラッキングを行われていることを知り、情報戦争の脅威を感じてアタッカーを調査した。その結果、データストリーム・カウボーイというアタッカーがローマにあるイタリアのサイトからログインしていることを発見した。アメリカ軍はコンピュータ専門家を集めた特別な空軍特殊調査室を設けて、データストリーム・カウボーイを何週間にも渡って追跡・調査した。ハッカーを装おった情報提供者がデータストリーム・カウボーイの電話番号を入手した。その電話番号を利用して、データストリームのBBS(BBS名「内的知識の聖域」)にアクセスした(昔のBBSは電話番号を利用してアクセスするような形態だった。今で言うならば、自宅サーバーにBBSが設置してあるとイメージしてもらえるとよい)。調査チームはそのBBS内の情報と電話番号からノース・ロンドンに住んでいることを突き止め、1994年5月に警察と役人たちで家に乗り込み、データストリーム・カウボーイを逮捕した。
データストリーム・カウボーイの本名はリチャード・プライスという16歳の学生だった。クラッキングが簡単なEDUサイト(教育サイト)ではなく、張り合いのあるミルネット
(軍事サイト)をクラッキングすることを楽しんでいたのである。
インターネットに無料で接続するために、海外にあるC5電話システムを使い、ターゲットをアタックする前は地球を何週も経由する入念振りであった。
データストリーム・カウボーイはイギリスの法律のコンピュータ誤用法に触れるとして、12個の罪で起訴されて、1996年に有罪判決を受け、1200ポンドの罰金を言い渡された。
●ロバート・リッグスとクライグ・ナイドルフ
ロバード・リッグスはLoDのメンバーの一人で、預言者(プロフェット)というハンドルネームを持っています。
ロバード・リッグスは米国地域ベル電話会社の関連会社のベル・サウス社(本社ジョージア州。分離分割されたAT&T社の一つ)のコンピュータに侵入して、電話システムの一つのE911システムに関する文書を発見し、それを複製した。侵入したと言ってもセキュリティ対策が全くされておらず野放し状態であったわけだが。もちろん他のハッカーたちにもこのサーバーの存在を知っているものはいたし、ロバード・リッグスが取った複製という行動は通常の人間の行動であろう。
ロバード・リッグスはPhrackマガジンの編集者クライグ・ナイドルフ(ハンドルネーム:ナイト・ライトニング(稲妻の騎士))にE911システムに関する文書の複製を公刊するように送った。クライグ・ナイドルフは一般公開に適さない部分を削除して、編集した文書をロバード・リッグスに送り返し承認をもらってから、Phrackマガジン1989年2月号に公開した。数ヵ月後、ロバード・リッグスとクライグ・ナイドルフは秘密情報部から尋問を受け、さらにE911文書を含むと思われるコンピュータ全てを押収された。二人は起訴された。ロバード・リッグスは不正アクセスしたことは否定できないので罪を認めた。一方、クライグ・ナイドルフは全ての起訴要因において、無罪を主張した。自分の行為は合衆国憲法修正第一条(表現の自由)によって保護されており、あくまでオリジナルの文書の複製を公開したのであって、ベル・サウス社からは物理的に何も奪っていないという主張である。
当初、検察当局はこの文書(10数ページ程度)の保存と管理・作成にかかった費用は8万ドル以上と主張した。しかしながら、この文書はベル・サウス社出版部門に誰でもオーダーできるものであり、さららにフリーダイヤルに電話をかけて欲しい旨を告げれば13ドルで合法的に誰でも手に入れるものであることが後ほど明らかになった。それにも関わらず、検察側は文書が商業上の機密事項に値すると主張し続けた(意地?)。この事実の暴露によって、政府は無効審理を言い渡して、クライグ・ナイドルフは無罪になった。しかし、その後、不幸にも弁護費10万ドルの借金によって破産寸前まで追い込まれた。
●ロバート・タッパン・モリス
ロバート・タッパン・モリスは1988年11月2日にARPnetをダウンさせたWormの作成者である。
●ケビン・ミトニック
多くの映画や本になっているように、ケビン・ミトニックは神格化しているクラッカーである。誇張と空騒ぎでケビン・ミトニックはすごいクラッカーと知られたが、実際にはソーシャルエンジニアリング(詳細は標準ソーシャル・エンジニアリング講座を参照せよ)が得意なだけで、コンピュータのスキルはあまりないという人もいる。
ソーシャルエンジニアリングとIPスプーフィングを利用して下村努のマシン上から携帯電話関連の極秘ファイルを盗んだことがきっかけで、下村努からの逆襲により逮捕された。下村努はこの極秘ファイルはあくまで合法的に手に入れたと言い張っているが、それも怪しいものである。このつかまえる過程はマスコミや出版物の格好のネタとなり、多くの本も出版された。
現在、刑務所に服役している。ケビン・ミトニックに対する待遇の過ちについて知りたい方やミトニック自由基金に寄付したい方はhttp://freekevin.com/を訪れるとよいだろう。2600.comも支援しており、「FREEDOM
DOWNTIME」というVHSビデオが20$でオンライン販売されています>http://store.yahoo.com/2600hacker/film.html。
ケビン・ミトニックは侵入して手に入れた情報は自分のスキルアップだけに使い、そういう意味では模範的なクラッカーであった。
■参考文献
|