Dziś Mitnick korzysta ze swojego doświadczenia w inny sposób – doradza firmom w sprawach bezpieczeństwa danych oraz bierze udział w sesjach i sympozjach poświęconych problemom ataków w Internecie. Wszystko za dość lukratywne sumy. Ostatecznym rozrachunkiem z hakerską przeszłością Kevina Mitnicka jest jego autobiografia “Sztuka podstępu”, która na polskim rynku ukaże się nakładem wydawnictwa Helion jeszcze w tym miesiącu (fragment książki – patrz: 22).
Haker niejedno ma imię
“W czasach młodości Kevin Mitnick jak i ja byliśmy niesamowicie ciekawi świata i pragnęliśmy dowieść swojej własnej wartości. Dla ludzi pokroju Kevina podążenie za tą potrzebą powodowało największy możliwy dreszcz emocji, pozwalając na robienie rzeczy, które innym wydają się niemożliwe” – tak wyjaśniał motywy działania największego hakera Steve Wozniak, szef Apple Computers. Sam Mitnick wyraźnie podkreśla, że nie powodowały nim nigdy chęć wzbogacenia się ani czerpania przyjemności z niszczenia cudzej własności. Co jakiś czas w Usenecie wybuchają jednak gorące dyskusje na temat pobudek, jakimi kierują sie hakerzy. Część internautów nie zgadza się z utożsamianiem hakera z bezmyślnym wandalem niszczącym dane. Nie sposób bowiem zauważyć, iż wielu hakerów włamuje się do systemów bezpieczeństwa w szczytnym celu – aby uświadomić ich administratorom luki w ochronie danych.
Zdaniem Mitnicka wśród hakerów istnieją różne odłamy: oprócz tych kierujących się określoną zawodową etyką sporą grupę stanowią crakerzy, czyli komputerowi wandale niszczący cudze pliki. Osobną kategorią są tzw. script kiddies – mało doświadczeni “hakerzy”, posługujący się znalezionymi na stronach WWW narzędziami do łamania haseł. Bez względu jednak na powyższe podziały Mitnick formułuje bardzo wyraźne zasady działania doświadczonego hakera: nie manipuluje on zasobami komputera, a jego właścicielami. To właśnie dzięki zdolnościom socjotechnicznym Mitnick był w stanie przez wiele lat włamywać się do systemów komputerowych, wykorzystując ich najsłabsze ogniwo – człowieka.
Prywatna wojna
Mitnick zdobywał hasła, podając się za serwisanta lub grzebiąc w śmietnikach wybranych przedsiębiorstw. Bardzo często jego ofiarami były sekretarki lub asystentki w firmach, nieświadome, że niewinna ich zdaniem informacja (na przykład rodzaj stosowanego w biurze systemu operacyjnego) otwiera przed Mitnickiem pole do działania.
Tego jednak było Mitnickowi mało. Traktujący włamania komputerowe jako sprawdzian swoich umiejętności haker postanowił dokonać rzeczy z pozoru niemożliwej – włamać się do komputera… specjalisty od zabezpieczeń komputerowych Tsutomu Shimomury. “Kondor” ukradł wówczas supertajne informacje dotyczące narzędzi używanych przez służby bezpieczeństwa do włamywania się i nadzoru policyjnego w sieciach komputerowych. Dla Shimomury był to największy z możliwych wirtualny policzek. Dlatego też z pasją i zaciętością tropił Mitnicka przez kilka lat, doprowadzając w końcu do jego aresztowania w 1995 roku. Ta swoista wojna między dwoma geniuszami komputerowymi od początku miała osobisty charakter – Shimomura, podobnie jak Mitnick, uznawał swoją dziedzinę za doskonałą okazję do pogłębiania wiedzy “dla wtajemniczonych” oraz przezwyciężania rzeczy na pozór niemożliwych. Paradoksalnie jeden i drugi kierowali się więc tymi samymi motywami i byli na swój sposób do siebie podobni – tyle że stali po przeciwnych stronach barykady.