sarungtenun

Icon

tentang kehidupan dan filosofinya. apa pun yang anda pikirkan semestinya saya memikirkannya dengan berbeda.

the art of intrusion

an introduction from ‘the art of intrusion’ by kevin d. mitnick
For most reporters and authors, establishing authenticity is a fairly routine matter: Is this really the person he or she claims to be? Is this person or was this person really working for the organization he or she claims? Did this person have the position he or she says? Does this person have documentation to back up the story, and can I verify that the documents are valid? Are there reputable people who will support the story or parts of it?

With hackers, checking the bonafides is tricky. Most of the people whose stories appear in this book, other than a few who have already been to prison, would face felony charges if their true identities could be determined. So, asking for real names, or expecting to be offered as proof, is an iffy proposition. These people have only come forward with their stories because they trust me. They know I’ve done time myself, and they are willing to rely on my not betraying them in a way that could put them in that position.

Yet, despite the risks, many did offer tangible proof of their hacks. Even so, it’s possible — in fact, it’s likely — that some people exaggerated their stories with details intended to make them more compelling, or spun a story that was a total fabrication, but constructed around enough workable exploits to give them the ring of truth.

Because of that risk, we have been diligent in holding to a high standard of reliability. Through all the interviews, I have challenged every technical detail, asking for in-depth explanations of anything that didn’t sound quite right, and sometimes following up later to see if the story was still the same or if he or she told it differently the second time around. Or, if this person “couldn’t remember” when asked about some hard-to-accomplish step omitted from the story. Or, if this person just didn’t seem to know enough to do what he or she claimed or couldn’t explain how he or she got from point A to point B.

Except where specifically noted, every one of the main stories in this book has passed my “smell test.” My co-author and I agreed on the believability of every person whose story we have included. Nevertheless, details have often been changed to protect the hacker and the victim. In several of the stories, the identities of companies are disguised. I modified the names, industries, and locations of targeted organizations. In some cases, there is misleading information to protect the identity of the victim or to prevent a duplication of the crime. However, the basic vulnerabilities and nature of the incidents are accurate.

At the same time, because software developers and hardware manufacturers are continually fixing security vulnerabilities through patches and new product versions, few of the exploits described in these pages still work as described here. This might lead the overconfident reader to decide that he or she need not be concerned, that, with vulnerabilities attended to and corrected, the reader and his or her company have nothing to be worried about. But the lesson of these stories, whether they happened six months ago or six years ago, is that hackers are finding new vulnerabilities every day. Read the book not to learn specific vulnerabilities in specific products, but to change your attitudes and gain a new resolve. And read the book, too, to be entertained, awed, amazed at the continually surprising exploits of these wickedly clever hackers.

Some are shocking, some are eye-opening, some will make you laugh at the inspired nerve of the hacker. If you’re an IT or security professional, every story has lessons for you on making your organization more secure. If you’re a non-technical person who enjoys stories of crime, daring, risk-taking, and just plain guts, you’ll find all that here. Every one of these adventures involved the danger of a knock at the door, where a posse of cops, FBI agents, and Secret Service types would be waiting with handcuffs ready. And, in a number of the cases, that’s exactly what happened. No wonder most of these hackers have never been willing to tell their stories before.

pumpoil

—Indonesian

Untuk sebagian besar wartawan dan penulis, membangun keaslian adalah masalah cukup rutin: Apakah orang ini benar-benar mengaku? Apakah orang ini benar-benar bekerja untuk organisasi yang ia akui? Apakah orang ini memiliki posisi seperti yang ia katakan? Apakah orang ini memiliki dokumentasi untuk mendukung cerita, dan apakah saya dapat memastikan bahwa dokumen-dokumennya valid? Apakah ada orang bereputasi yang akan mendukung cerita atau sebagiannya?

Bersama para hacker, memeriksa bonafiditas merupakan hal yang rumit. Sebagian besar orang-orang yang cerita muncul dalam buku ini, selain beberapa yang sudah pernah ke penjara, akan menghadapi tuduhan kejahatan jika identitas mereka yang sebenarnya diungkapkan. Jadi, meminta nama asli, atau mengharapkan akan ditawarkan jaminan, adalah proposisi yang sulit diterima. Orang-orang ini hanya memberikan cerita mereka karena mereka percaya padaku (Kevin M.). Mereka tahu yang telah kulakukan sendiri, dan mereka bersedia untuk mempercayai bahwa saya tidak akan mengkhianati mereka dengan cara yang bisa menempatkan mereka pada posisi sulit.

Namun, meskipun dengan berbagai risiko, banyak yang menawarkan bukti nyata dari hasil hack mereka. Meskipun demikian, mungkin—sebenarnya, sepertinya—bahwa beberapa orang membesar-besarkan cerita mereka dengan berbagai rincian, dimaksudkan untuk membuat lebih menarik, atau memutar cerita itu adalah palsu belaka, tapi dikonstruksikan dalam eksploitasi yang cukup bisa dilakukan, untuk memercayai mereka.

Karena risiko itu, kita rajin memegang standar kehandalan yang tinggi. Melalui setiap wawancara, saya tantang setiap detail teknis, meminta penjelasan mendalam tentang apa pun yang tidak terdengar benar, dan kadang-kadang menindaklanjuti kemudian untuk melihat apakah cerita masih sama atau jika ia mengatakan hal itu berbeda untuk kedua kalinya. Atau, jika orang ini “tidak bisa mengingat” ketika ditanya tentang beberapa hal yang sulit untuk tidak dihilangkan dari cerita. Atau, jika seseorang tidak cukup tahu untuk melakukan apa yang ia akui atau tak bisa menjelaskan bagaimana caranya melakukan sesuatu dari titik A ke titik B.

Kecuali secara khusus mencatat, setiap salah satu cerita utama dalam buku ini telah lulus “tes penciuman” saya. asisten saya dan saya setuju pada kemampuan dipercaya setiap orang yang ceritanya kita telah dimasukkan. Namun demikian, rincian sering diubah untuk melindungi hacker dan korban. Dalam beberapa cerita, identitas perusahaan disembunyikan. Saya memodifikasi nama, industri, dan lokasi organisasi yang ditargetkan. Dalam beberapa kasus, ada informasi yang sengaja dibuat menyesatkan untuk melindungi identitas korban atau untuk mencegah duplikasi kejahatan. Bagaimanapun, vulnerability dasar dan sifat dari berbagai insiden tetap akurat.

Pada saat yang sama, karena pengembang perangkat lunak dan produsen perangkat keras yang terus-menerus memperbaiki kerentanan keamanan melalui patch dan versi produk baru, beberapa dari eksploitasi yang dijelaskan dalam halaman-halaman ini masih bekerja seperti dijelaskan di sini. Ini dapat membuat pembaca terlampau percaya diri bahwa dia tidak perlu khawatir, bahwa, dengan adanya kerentanan yang dibenahi, pembaca dan perusahaannya tidak perlu khawatir. Tetapi pelajaran dari cerita-cerita, apakah mereka terjadi enam bulan yang lalu atau enam tahun yang lalu, adalah bahwa hacker menemukan kerentanan baru setiap hari. Membaca buku ini tidak untuk mempelajari kerentanan spesifik pada produk tertentu, tetapi untuk mengubah sikap dan mendapatkan tekad baru. Dan membaca buku ini, juga menghibur, mempesona, kagum pada eksploitasi terus-menerus yang mengejutkan, bahwa hacker-hacker jahat ini pintar.

Ada yang mengejutkan, ada yang membuka wawasan, beberapa akan membuat saraf inspirasi anda tertawa ulah karena si hacker. Jika Anda seorang IT atau profesional keamanan, setiap cerita menjadi pelajaran bagi Anda untuk membuat organisasi Anda lebih aman. Jika Anda orang non-teknis yang menikmati cerita-cerita tentang kejahatan, berani mengambil risiko, dan hanya dengan nyali biasa, Anda akan menemukan semua itu di sini. Tiap petualangan melibatkan di dalamnya resiko ketukan di pintu, di mana barisan polisi, agen FBI, dan Secret Service akan menunggu dengan borgol yang sudah siap. Dan, dalam sejumlah kasus, itu sungguh terjadi. Tidak mengherankan sebagian besar hacker tidak pernah bersedia menceritakan kisah mereka sebelumnya.

Filed under: cyber, cyberlife, , ,

Leave a Reply

Fill in your details below or click an icon to log in:

WordPress.com Logo

You are commenting using your WordPress.com account. Log Out / Change )

Twitter picture

You are commenting using your Twitter account. Log Out / Change )

Facebook photo

You are commenting using your Facebook account. Log Out / Change )

Google+ photo

You are commenting using your Google+ account. Log Out / Change )

Connecting to %s

kekasihku…

lover. now I understand, I live in this world, for a moment to meet you. and the sky was filled with thousands of angels. I bowed in the rigidity of the words, in the north pole of longing. frozen by love. _sarung

sarung tenun

saya suka dengan hal-hal yang beraroma kehidupan, segarnya dan indahnya mengikuti semuanya dengan senantiasa waspada dan penuh selidik, menggali hikmah adalah utama untuk selalu mengingatkan kita kepada 'sumber' segalanya.
saya belajar hal-hal yang menarik untuk saya sendiri. islam, desain grafis, hukum, filsafat, web mastering, sosiologi. dan semua yang berkaitan dengannya. dan saya suka berbagi banyak hal, sebatas pemahaman dan pengalaman saya. sebagai manusia pada umumnya.

%d bloggers like this: