Startseite > Nonfiction > Biografie > Technologie > Ghost in the Wires: Meine Abenteuer als meistgesuchter Hacker der Welt Bewertung

Ghost in the Wires: Meine Abenteuer als meistgesuchter Hacker der Welt

Ghost in the Wires: My Adventures as the World's Most Wanted Hacker
Von Kevin D. Mitnick William L. Simon, Steve Wozniak,
Rezensionen: 28 | Gesamtbewertung: Durchschnitt
Ausgezeichnet
5
Gut
8
Durchschnitt
3
Schlecht
6
Schrecklich
6
Wenn sie eine Ruhmeshalle oder Schande für Computerhacker wären, würde eine Kevin Mitnick-Plakette in der Nähe des Eingangs angebracht. Während andere Nerds nach Passwortmöglichkeiten suchten, drang dieser versierte Break-Artist in die digitalen Geheimnisse von Sun Microsystems, der Digital Equipment Corporation, Nokia, Motorola, Pacific Bell und anderen Mammutunternehmen ein. Sein Geist in der

Rezensionen

05/14/2020
Belinda Fryberger

Ich musste dieses Buch für die Schule lesen (Cybercriminology) und entschied mich, es anzuhören, damit ich einige Schularbeiten erledigen konnte, während ich pendelte und meinem täglichen Leben nachging. Ich wollte nur den Kerl schlagen. All diese Geschichten über seine Heldentaten mit periodischen Ausdrucksformen der Reue, die für mich hohl klangen (boo hoo, ich bin so traurig, dass ich meine Mutter und mein Gramm gestresst habe), und viele Fälle, in denen der Topf den Kessel schwarz nennt (ich ziehe an) Ich bekomme keine Leute, die mit ihren sexuellen Heldentaten angeben müssen. Nächster Satz ... Ich bin sooooo schlau.). Er ist eindeutig beeindruckt von sich selbst und möchte, dass der Leser es auch ist, malt sich dann aber manchmal als diesen Naiven, der nicht vertrauenswürdigen und illoyalen "Freunden" zum Opfer fällt ... ähm, ok ... du bist ein Grifter. Schlicht und einfach. Ja, der Mann ist talentiert, aber er ist auch süchtig ... Er ist schlau, aber er ist ein Betrüger. Es fiel mir schwer, ihn als Protagonisten zu sehen.

Das heißt, ein Großteil des Buches ist, dass er Variationen eines Themas neu hasht ... "Oh, da war dieses undurchdringliche System, und ich habe mich darauf eingelassen ... nur um zu sehen, ob ich könnte. Hurra ... als nächstes. .. "Sehen Sie sich das Video an, in dem er im Colbert Report interviewt wird ... es sind die Klippennotizen, und sparen Sie sich Zeit und Geld beim Lesen dieses Buches.
05/14/2020
Hercules Lites

Das Schlechte: Mitnicks Ego und anhaltende Ressentiments stören manchmal und die Geschichte wird auch an einigen Stellen trocken und wiederholt.

Das Gute: Mitnicks Geschichte ist legendär, und obwohl ich das Gefühl habe, dass er nicht immer 100% ehrlich ist, ist dies wahrscheinlich die nächste, die wir jemals der wahren Geschichte ohne Verzierungen und lächerliche Gerüchte nahe kommen werden. Wie Mitnick in seiner eigenen Geschichte mehrmals betont, sind seine Eskapaden bemerkenswert genug, ohne die verrückten Gerüchte, die im Laufe der Jahre um seine Legende gewachsen sind.

Als Hacker und Penetrationstester ist es erfrischend, eine Geschichte zu lesen, in der Berichte über Hacking aus zweiter oder dritter Hand nicht zu lächerlichen Lächerlichkeiten während der technischen Teile führen. Ich hatte Teile von Mitnicks Geschichte gekannt, aber es war interessant herauszufinden, dass die meisten seiner größten Erfolge zumindest teilweise auf seine natürlichen Fähigkeiten als Sozialingenieur zurückzuführen waren. Das Ergebnis ist ein Buch, das nicht nur unterhaltsam und historisch ist, sondern auch sehr lehrreich. Wie er feststellt, funktionieren die Ansätze, mit denen er Zugang zu Systemen erhält, heute fast genauso gut wie zu Zeiten seiner Exploits.
05/14/2020
Wilona Nadel

Ich habe mich immer gefragt, warum Hacker hacken. Ist es für den Kick, den es ihnen gibt, oder für den persönlichen Vorteil oder vielleicht eine Kombination aus beiden? Aus diesem Grund fühlte ich mich von dieser Erinnerung an Kevin Mitnick angezogen, von dem ich noch nie gehört hatte, aber von einem Mann, der zum meistgesuchten Hacker seiner Zeit wurde, der jahrelang verfolgt wurde, bis er schließlich vom FBI gefangen genommen wurde.

Mitnick wurde 1963 in Van Nuys, Kalifornien, geboren und entwickelte bereits im Alter von zwölf Jahren die Kunst des „Social Engineering“ (oder der Manipulation von Personen), um Informationen zu erhalten oder Aufgaben zu erledigen. Um dies zu ergänzen, übte er auch "Müllcontainertauchen" (Durchsuchen von Behältern nach nützlichen weggeworfenen Gegenständen oder Informationen). In einem frühen Beispiel, wie diese Aktivitäten ihm halfen, überredete er einen Busfahrer, ihm einige Informationen zur Verfügung zu stellen, und suchte dann nach einem Vorrat an weggeworfenen, aber nicht verwendeten Tickets, um eine kostenlose Busfahrt in der gesamten Region Los Angeles zu erhalten. Als er in der High School war, war er Amateurfunker geworden und seine Faszination für das Kommunikationsnetz begann ihn zu ergreifen.

Sehr bald war seine Freizeit fast vollständig mit der Erkundung der Telefoninfrastruktur beschäftigt. Er würde seine Fähigkeiten einsetzen, um Passwörter zu erhalten, die ihm den Zugang zu scheinbar sicheren Systemen ermöglichen würden, und dann Notizen und Erfolge mit anderen Hackern vergleichen. Es scheint, dass Mitnick die Herausforderung, in Unternehmenssysteme einzudringen, einfach liebte und den intellektuellen Anreiz genoss, durch seinen Zeitvertreib Wissen zu erlangen. Er und seine Kohorte betrachteten die Erfassung von proprietärer Software als Trophäen und würde freien Speicherplatz in Unternehmenssystemen suchen, um ihre Captures zu speichern. Abgesehen von der Zufriedenheit mit der Leistung, dem Erwerb von Wissen und der daraus resultierenden Steigerung seiner Fähigkeit, in noch mehr Systeme einzudringen, scheint Mitnick von diesen Aktionen wirklich nichts gewonnen zu haben. Manchmal hat er riesige Mengen an Kreditkarteninformationen erfasst, aber es gibt keine Hinweise darauf, dass er jemals etwas unternommen hat, um dies auszunutzen.

Mit der Zeit wurde er gelegentlich erwischt und als dies passierte, verlor er seinen Job und er diente sogar einige Zeit im Gefängnis für seine Taten. Aber er war süchtig und hatte bald wieder gehackt. Er zielte auf größere Unternehmen ab und war schwerer in Systeme einzudringen. Zu diesem Zeitpunkt war er den Behörden bekannt und begann, geklonte Mobiltelefone zu verwenden, um seine Identität zu verbergen. Am Ende war er gezwungen, auf die Flucht zu gehen, im ganzen Land umzuziehen und seine Identität zu ändern, bis er 1995 schließlich vom FBI eingeholt wurde. Vor seiner endgültigen Freilassung sollte er 5 Jahre im Gefängnis verbringen. Und dann stellte er in einer schönen Wendung fest, dass er als Experte auf dem Gebiet der Cybersicherheit gefragt war, und entwickelte eine Karriere als Redner für Sicherheitsfragen und Berater von Technologieunternehmen - ein Fall von Wilderer, der zum Wildhüter wurde.

Ich habe das Element des Verfolgers geliebt und sie haben hier gejagt, es ist eine aufregende Geschichte, und Mitnick zeigt sich einfallsreich darin, dem Verfolgungsjagd zu entgehen, und zeigt dabei einen ansprechenden Sinn für Humor. Für mich ist der Nachteil dieses Kontos einfach die Menge an technischen Details, die genau darüber bereitgestellt werden, wie er auf bestimmte Systeme zugreifen konnte. Lange Codelisten werden rezitiert, wenn zahlreiche ähnliche Ereignisse durchlaufen werden. Dies mag für diejenigen von Interesse sein, die das feine technische Detail genießen, aber es ging mir weit über den Kopf und erwies sich als etwas lästig.

Insgesamt ist es eine spannende Geschichte von Sucht, die den gesunden Menschenverstand außer Kraft setzt, aber etwas, das sich einem Happy End nähert. Und obwohl ich auf einige Details verzichten konnte, hat es den Ereignissen ein Gefühl der Authentizität verliehen und das Gefühl der Spannung und Vorfreude auf die ultimative Katastrophe, die in diesem Bericht herrscht, sicherlich nicht außer Kraft gesetzt. Auf jeden Fall empfehlenswert für alle, die einen Einblick in diese verborgene Welt suchen.
05/14/2020
Charmane Affagato

Ich durfte dieses Buch als Teil einer Buddy-Lesegruppe lesen, in der wir verschiedene Genres und Arten von Büchern auswählen, um aus unserer Komfortzone herauszukommen. Ich habe mit ziemlich vielen Erwartungen an dieses Buch angefangen und ich muss insgesamt sagen, dass ich ein wenig enttäuscht war. Wahrscheinlich 2.5 Sterne. Erinnerte mich sehr an Wolf von Wall Street und fang mich, wenn du kannst. Besser als der erste, aber nicht bis zum letzteren.

Das Thema war etwas, auf das ich mich freute, als ich mir ein Buch mit Hacking-Abenteuern und Intrigen vorstellte, wie den Film Hacker oder Schwertfisch, aber es ist tatsächlich eine unglückliche Reihe von Ereignissen beim Hacken in die Systeme der Telefongesellschaft.

Die gute:
Ich habe die Social-Engineering-Seite geliebt. Mitnick war brillant darin und zeigt wirklich, wie man so ziemlich alles aus den Menschen herausholen kann, was man will, indem man freundlich, selbstbewusst und auf den Jargon aufmerksam ist.
Die Geschichte hinter dem FBI war interessant, da sie sich bemühten, mit diesem neuen Wirtschaftsverbrechen Schritt zu halten, von dem sie nichts wussten.

Das Schlechte:
Mitnahme, Mitnick versucht sich an Dinge zu erinnern, die vor zwanzig Jahren passiert sind, und es scheint, dass er bei jedem Hacking-Job einen sehr ähnlichen Modus Operandi verwendet hat. Aber das bedeutete, dass wir als Leser immer wieder dasselbe lesen mussten, mit einer Änderung seiner Social-Engineering-Anrufe und der Telefonnummern, auf die er jetzt Zugriff hatte.

Seine Einstellung hat mich verrückt gemacht, Alter, du bist ein Hacker, du bist eingebrochen und hast Sachen gestohlen. Sie sind in Räumlichkeiten eingebrochen und haben von den Schreibtischen der Menschen gestohlen, Sie haben die Identität toter Babys gestohlen, Sie haben Tausende von Dollar an Telefonrechnungen für die Hälfte der Bevölkerung von Denver gesammelt. Sie können nicht 500 Seiten damit verbringen, zu versuchen, das "es war alles ein bisschen lustig, wen habe ich eh verletzt? Oh, das FBI jagt mich wie ein Trottel, verdiene ich das". Ich denke, als er dieses Buch schrieb, hat er wirklich versucht, herunterzuspielen, was er getan hat, und das ist enttäuschend, wenn man bedenkt, was er dann nach seiner Entlassung aus dem Gefängnis getan hat. Ich hatte nicht erwartet, dass er das Hacken anprangert und versucht, Sie davor zu warnen, aber ich hatte auch nicht erwartet, dass er versucht, Sympathie für seine Notlage zu bekommen.

Ich denke, das lässt sich gut zusammenfassen, als eine der Telefongesellschaften, denen er den Quellcode für ihr neues Mobilsystem gestohlen hat, behauptete, er habe ihnen 60 Millionen Dollar Schadenersatz gekostet (sie hatten keine Ahnung, was er mit ihrem Quellcode machte, wer er war es auch verkaufen etc). Mitnick behauptet, das sei gleichbedeutend mit dem Diebstahl einer Dose Cola und der Klage der Firma wegen Diebstahls des Rezepts. Nun, das ist blinkendes Denken.

Insgesamt bin ich froh, dass ich es gelesen habe. Am Ende genoss ich die Jagd nach seiner Gefangennahme und wie er sich bewegte und versuchte, vorne zu bleiben. Ich habe das Gefühl, durch das Lesen dieses Buches etwas gelernt zu haben und es genossen zu haben, außerhalb meiner Komfortzone zu sein. Da dies Gegenstand der Lektüre war, war es ein Erfolg.

Würde ich das empfehlen? Ja, zu einem Telefonphreaker, wenn ich einen kenne.
05/14/2020
Edwine Tulsi

Dieses unglaublich wilde und verrückte Buch, das die "Abenteuer des meistgesuchten Hackers der Welt" beschreibt, war von Anfang bis Ende faszinierend.

Zugegeben, ich bin eine "technologisch veranlagte" Person, aber dieses Buch scheint geschrieben worden zu sein, um sowohl "Technikfreaks" als auch "Nicht-Technikfreaks" anzusprechen. Technikfreaks werden die relative Einfachheit der unglaublichen Hacks zu schätzen wissen, die Mitnick geschafft hat, während Nicht-Technikfreaks erstaunt über die Erfolge und Kühnheit dieser Hacks staunen werden - und bei Bedarf auch schnelle, aber verständliche Erklärungen des Fachjargons erhalten ( das ist eigentlich nicht oft, da dies kein technisches Handbuch ist).

Egal wer Sie sind, Sie werden von diesem Buch weggehen und sich über das Ausmaß von Mitnicks Eskapaden wundern (um nur ein Beispiel zu nennen: die Art und Weise, wie er das FBI die ganze Zeit über überwacht hat, als sie versucht haben, ihn zu überwachen!). Dies ist das elektronische Äquivalent zu Frank Abagnales Geschichte in Catch Me If You Can und genauso empörend und unterhaltsam.
Ich konnte dieses Buch nicht von Anfang bis Ende ablegen und kann es jedem empfehlen, der eine aufregende, nicht fiktive Fahrt sucht.
05/14/2020
Jeavons Chilsom

Ab Professor Schmeckers Popup-Buch über moderne unregelmäßige Konjugationen, das die Probleme der modernen Gesellschaft widerspiegelt:

Ich hacke, du verrätst, er beschleunigt den Zusammenbruch der Gesellschaft.

was über fasst zusammen Geist in den Drähten.

Ein großes Dankeschön, Requisiten und was auch immer die coolen Kids heutzutage sagen, wenn sie William L. Simon, Mitnicks „Co-Autor“, Respekt erweisen wollen. Mitnick zeigt keine Beweise dafür, jemals ein Buch aus purer Freude gelesen zu haben oder einen Brief oder eine Notiz auf einen Kühlschrank zu schreiben, ohne die Absicht, jemanden zu täuschen. Er scheint völlig uninteressiert und unmotiviert von Konzepten wie Schönheit, Hingabe, Glaube oder Gerechtigkeit zu sein, außer in dem Maße, in dem eine dieser Ideen Mitnick helfen kann, das Vertrauen anderer für seine persönliche Unterhaltung zu gewinnen oder das Gefängnis früher zu verlassen.

Ich glaube, dass das Fehlen dieser Eigenschaften ihn unfähig macht, ein Buch so interessant zu schreiben, und der Erfolg des Buches ist Simon zu verdanken. Er lässt Mitnick von der Seite springen, Warzen und alles, und verleiht ihm perverse Kraft und Vitalität. Nur Menschen, die sich dem gleichen Ethos wie Mitnick verschrieben haben, dh jede eigennützige Handlung, die ich unternehme, ist gerechtfertigt, weil sie einen Schlag gegen „den Mann“ darstellt und ihn aus der Ferne mitfühlend findet. Aber Sie wollen wirklich sehen, wie er mit dem nächsten Hack, der nächsten Flucht, dem nächsten Vertrauensspiel eines armen Safts davonkommt, dessen einziger Fehler der Impuls ist, freundlich zu Fremden zu sein. Kurz gesagt, eine gute Lektüre.

Dieses Buch ist wahrscheinlich jetzt sicher zu veröffentlichen, da die Social-Engineering-Betrügereien von Mitnick und seiner Art das Vertrauen in die Welt so stark verringert haben. Das hier beschriebene Trickstering auf Elementarebene nimmt nicht mehr routinemäßig Menschen auf, außer für die hoffnungslos blöden, die immer bei uns sein werden. Wie ein Zauberer, dessen Tricks mittlerweile allgemein bekannt sind, ist Mitnick stolz darauf, dass er sich als erster gemeine Wege ausgedacht hat, um Menschen auszutricksen.

Viele Leute hier und anderswo haben auf die unbeabsichtigte Heiterkeit hingewiesen, die entsteht, wenn Mitnick Informationen aufnimmt, die er gewinnt, indem er das Vertrauen anderer verrät, und diese dann mit Gleichgesinnten teilt, die - können Sie raten? - ihn verraten. Mitnick ist empört! Er hatte eindeutig das Gefühl, dass er und andere Hacker eine Elite-Bruderschaft waren, die das Recht hatte, den Rest von uns armen Saps auszubeuten, aber als Waffenbrüder nicht einander waren. Aber dann fand er heraus, dass es unter Dieben keine Ehre gab, was er wahrscheinlich zu einem viel geringeren Preis für sich selbst hätte lernen können, wenn er einige Bücher gelesen hätte.

Ich habe gehört, dass es eine gewisse Debatte darüber gibt, was die korrekte Wörterbuchdefinition von „Hacker“ sein sollte. Sollte es "Person sein, die gerne an Technologie bastelt" oder "Person, die ohne Erlaubnis auf Informationen zugreift"? Ich schlage eine dritte Definition vor: „Person, die mit vorsätzlicher Bosheit die Spieltheorie nicht versteht, da sie ihrem Anspruchsgefühl widerspricht“. Insbesondere die Spieltheorie hat ziemlich schlüssig gezeigt, dass die Ergebnisse für alle Beteiligten insgesamt besser sind, wenn Menschen vertrauen und miteinander kooperieren. Wenn wir in einer solchen Gesellschaft leben, könnte der Alltag weniger Kopfschmerzen bereiten, mit weniger zweistufiger Authentifizierung und obligatorischer Änderung von Passwörtern. Als ob das Leben Kopfschmerzen hätte? Vielen Dank an einen Hacker! Schütteln Sie ihm die Hand, wenn Sie einen Moment finden, in dem er damit aufhört, sich auf den Rücken zu klopfen.

05/14/2020
Budde Scocca

Die geringste meiner Beschwerden ist, dass dieser Typ trotz all seiner angeblichen genialen Eigenschaften kein guter Schriftsteller ist. Was mich nicht so sehr stören würde, außer dass seine "Abenteuer" nicht so aufregend waren.

Ich fühlte mich weiter irregeführt, weil der Prolog ein unglaublich interessantes Zwei-Mann-B & E in einem Unternehmen war, für dessen Infiltration er als Sicherheitsberater bezahlt wurde. Als der eigentliche Roman begann, gab es keinen anderen Absatz, der annähernd so interessant war wie der Prolog. Insbesondere war der größte Teil seines Hackings das "Phreaking" von Telefonen, bei dem er die Telefongesellschaft dazu brachte, ihm auf verschiedene Weise freie Ferngespräche zu ermöglichen. Was in einer Zeit, in der ich mit Skype kostenlose Videoanrufe auf andere Kontinente tätigen kann, einfach keine überzeugende Literatur ist.

Mitnick bekam Zugang zu fast jedem einzelnen System, das er gehackt hatte, indem er eine Person dazu brachte, ihm direkten Zugang zu gewähren oder Informationen, die ihm dann Zugang verschafften. Wir verstehen, das menschliche Element ist das schwächste in jedem Computersystem. Dies wiederholte sich sehr schnell unglaublich schnell. Und ich habe das Gefühl, dass die Wiederholung dieses Romans zum Teil darauf zurückzuführen ist, dass er mit einer Reihe von Lügen durch Auslassung sowie revisionistischer Geschichte gefüllt ist, um ihn in ein besseres Licht zu rücken - wenn nicht geradezu eklatante Lügen. zB habe ich nie etwas mit den Informationen gemacht, die ich gehackt habe, es war alles nur zum "Spaß".

Mitnick weist schnell darauf hin, wie er von all seinen Hackerfreunden betrogen wurde, ohne Verantwortung für sich selbst oder seine Handlungen zu übernehmen - was offensichtlich illegal war, was bedeutet, dass er jedes Mal, wenn er erwischt wurde, das verdiente, was er bekam. Er war auch ein schrecklicher Sohn, Enkel, Freund und Ehemann und übernimmt auch hier keine große Verantwortung dafür, wie sich seine Handlungen auf die Menschen auswirkten, die ihn liebten, während er trotz der Warnungen der Polizei, des FBI und zahlreicher Unternehmen weiter hackte war auf seine Heldentaten aufmerksam gemacht worden. In diesem Sinne nannte ihn die Buchhülle "schwer fassbar", mit der Ausnahme, dass er nach einem Viertel des Weges durch dieses Buch mehrmals gefasst worden war und Zeit sowohl in Jugend- als auch in Erwachsenengefängnissen verbracht hatte. Schwer fassbar? Sie verwenden dieses Wort weiterhin, ich glaube nicht, dass es bedeutet, was Sie denken, dass es bedeutet.

Ich könnte wahrscheinlich weitermachen, aber ich denke, meine Meinung zu diesem Buch und seinem Autor ist ziemlich klar. Das größte Rätsel für mich ist, wie er den legendären Steve Wozniak dazu gebracht hat, das Vorwort für ihn zu schreiben - vielleicht hat er Woz 'Ferndienst als Geisel genommen?
05/14/2020
Ezara Oest

Ich weiß, dass viele Menschen Ghost in the Wires lieben, aber dieses Buch stört mich wirklich. Es ist sehr schwierig, mit Kevin Mitnick sympathisch zu sein, der seine Leser immer wieder dazu zwingt, es ihm in beide Richtungen zu ermöglichen.

Ich werde jede soziale Krankheit, die der brillante Kevin Mitnick hat, den Psychologen überlassen, aber es genügt zu sagen, dass sein Schreiben in Ghost in the Wires ein großartiges Sachbeispiel für einen "unzuverlässigen Erzähler" ist. Während des gesamten Buches macht Mitnick immer wieder die gleichen Dinge und ist überrascht, wenn er wiederholt erwischt wird. Er verletzt seine Mutter, Großmutter, Frau und Freunde immer wieder mit seinen illegalen Hacking-Aktivitäten, sagt, er bereue es jedes Mal, dreht sich dann aber um und tut es ihnen wieder an. Mitnick ist verärgert, wenn er für Dinge verantwortlich gemacht wird, die er "nicht getan" hat, und wenn er "doppelt gekreuzt" ist, aber er gibt Dutzende anderer Computereinbrüche und Fälle frei, in denen er das Vertrauen anderer durch "Social Engineering" gefährdet. Techniken, verspottet sie, weil sie ihm vertrauen, und verrät dann dieses Vertrauen. Mitnick sagt, er habe nie Geld vom Hacken genommen, aber jetzt verdient er natürlich Geld damit, dieses und andere Bücher zu schreiben und seine Computersicherheitsfirma aufgrund seiner (illegal erworbenen) Fähigkeiten zu bewerben. Mitnick ist überall.

In einer Szene ist Mitnick äußerst kritisch gegenüber Staatsanwälten, die "schmutzige Taktiken" anwenden, um ihn hinter Gittern zu bringen, aber dann wendet er weiterhin seine eigenen schmutzigen Taktiken an, während er sich hinter diesen Gittern befindet. Zum Beispiel ist Mitnick verächtlich, in Einzelhaft gesteckt zu werden, damit er nicht "telefonisch ausflippen" kann (ein Formular oder Hacking mit einem normalen Telefon), sondern seine stark eingeschränkte (und überwachte) Münztelefonzeit im Gefängnis trotzdem nutzt, um auszuflippen indem er hinter seinem Rücken wählt, während ein Wachmann zusieht, anscheinend nur für den Nervenkitzel und unter völliger Missachtung jeglicher Konsequenzen.

Selbst nachdem er mehrmals festgenommen wurde, "versteht" Mitnick es immer noch nicht. Er lässt sich gegenüber dem FBI, den örtlichen Strafverfolgungsbehörden und den Medien im gesamten Buch wegen ihrer laxen Verfahren herablassen und kritisiert sie offen, scheint aber immer noch nicht zu verstehen, warum das Brechen und Betreten hochsensibler Computersysteme falsch und gefährlich ist. Als sie seine gestohlene Datenbank mit Tausenden von Kreditkartennummern finden, versteht er nicht, warum er wegen Besitzes strafrechtlich verfolgt werden sollte, weil er sie nicht tatsächlich zum Stehlen von Geld verwendet hat. "Das wäre falsch", sagt er. Ein anderes Beispiel: Er verbringt den größten Teil des Buches damit, geklonte Handys zu verwenden, um "kostenlose" Anrufe auf der ganzen Welt zu tätigen, die nicht bekannten zufälligen Verbrauchern in Rechnung gestellt werden. Diese Form des Diebstahls sowie das wiederholte elektronische und physikalische Brechen und Betreten scheinen kein Problem zu sein.

Während Mitnick auf der Flucht große Anstrengungen unternimmt, um in Las Vegas, Denver, Seattle und Raleigh NC neue Identitäten zu stehlen und aufzubauen, kehrt er jedes Mal zu seinen alten Hacking- und Handy-Tricks zurück, um immer wieder entdeckt zu werden. In einer Szene findet er schließlich heraus, dass er von den Behörden elektronisch verfolgt wird, wenn er sein Handy benutzt, und dass ihm tatsächlich ein Hubschrauber folgt, der ihn jedes Mal angreift, wenn er einen Anruf tätigt. Hört er dann auf, Anrufe zu tätigen? Hört er auf zu hacken? Nein. Selbst wenn er den Verdacht hat, am Telefon kompromittiert zu werden, ruft er immer noch "stundenlang" an und spricht mit dem Informanten. Trotzdem fühlt er sich betrogen, wenn er den Behörden übergibt, was er hat.

Mitnick scheint die meiste Zeit alle außer sich selbst dafür verantwortlich zu machen, dass er die uneingeschränkte Galle hat, ihm durch sein sogenanntes "Social Engineering" zu vertrauen, auf das er sich wiederholt verlässt und das er scharf kritisiert. Er beschuldigt sogar andere, die tatsächlich die Computersysteme erstellen, die er kompromissbereit sieht. Es ist viel schwieriger zu schaffen als abzureißen, und anstatt diese Netzwerke für "Trophäen" zu kompromittieren, fragt man sich, was der unglaublich talentierte Mitnick hätte tun können, wenn er stattdessen so viel Zeit und Energie für den Aufbau von Systemen aufgewendet hätte Einbruch in und Diebstahl von Informationen von ihnen.

Mitnicks Verhalten ist zutiefst beunruhigend. Er schreibt: "Es scheint mir immer seltsam, dass meine Entführer solche Probleme hatten, die tiefe Befriedigung zu erfassen, die aus einem Geschicklichkeitsspiel abgeleitet werden konnte. Was es wert war, war mir egal. Also, was war die Natur von mein Verbrechen, dass ich angeblich Zugang hatte? " Es ist kein Spiel, und Mitnick verfehlt den Punkt auch jetzt noch völlig, nachdem er Jahre im Gefängnis verbracht und freigelassen wurde. Mitnick ist besessen von seiner eigenen Privatsphäre und dennoch äußerst empört über die Aufmerksamkeit und Erwartung anderer auf ihre? Es wäscht sich einfach nicht.
05/14/2020
Camp Criswell

Zusammenfassung: Ich habe dieses Buch genossen, aber es spricht möglicherweise nur Computer- / Telefonfreaks oder True Crime-Junkies an.

Full Review
Am Ende las ich dieses Buch mit ein paar Freunden noch einmal, nachdem ich versucht hatte, etwas auszuwählen, das ihnen hoffentlich gefallen würde und das sie sonst nicht gelesen hätten. Die Jury ist immer noch nicht da, aber es sieht so aus, als hätte ich einen schlechten Job gemacht. Ich habe das Nachlesen genossen, aber dieses Buch ist nicht jedermanns Sache.

Ich war schon immer fasziniert von den Anfängen von Computern und dem Internet, besonders wenn es um Computer-Cracking geht. Die späten 70er und 80er Jahre waren im Grunde der wilde Westen. Die Idee vernetzter Computer war so neu, dass die Regierung nur langsam auf diejenigen reagierte, die dies ausnutzten.

Als sie schließlich reagierten, war es oft extrem, was meiner Meinung nach in einigen Behandlungen deutlich wird, die Herr Mitnick von den Strafverfolgungsbehörden erhält. Einige der Gerüchte, die sich im Laufe der Jahre um ihn herum entwickelten, waren ziemlich lächerlich. Nicht alle von ihnen, und er könnte eine beängstigende Person sein, die es zu überqueren gilt.

Ich habe im Laufe der Jahre viele Bücher zu diesem Thema gelesen. Es ist eines der wenigen Sachbücher, an denen ich interessiert bin und die ich außerhalb der Schule lesen kann. Ich habe sogar in der High School eine Hausarbeit darüber geschrieben. Wie ich es geschafft habe, meinen Lehrer davon zu überzeugen, dass ich ein paar Bücher über Computerkriminalität lesen darf, weiß ich noch nicht genau.

Es ist schwer, über Computerkriminalität zu lesen und Kevin Mitnick nicht zu begegnen. Er ist wohl der berühmteste oder zumindest berüchtigtste Computer- "Hacker" seiner Zeit.

Ich finde es interessant, dass Herr Mitnick die neue Definition von Hacker angenommen hat. Tatsächlich macht er sich nicht einmal die Mühe, den Unterschied zu erklären. Damals, als er aktiv war, wäre er eher ein Telefon-Phreak (den er ein bisschen behandelt) oder ein Cracker gewesen.

Hacker war früher ein Spitzname für obsessive Computertypen, die sich in die Tiefen von Systemen und Code vertieften und nach den Ecken und Winkeln suchten.

Vielleicht nennt er sich selbst einen Hacker, weil er versucht, ein breiteres Publikum anzusprechen, das den Unterschied nicht kennt. Oder vielleicht liegt es daran, dass er nicht das Gefühl hat, dass das, was er getan hat, so falsch war und sich möglicherweise selbst mit der ursprünglichen Definition identifiziert.

Obwohl Mr. Mitnicks Computerkenntnisse zweifellos beeindruckend sind, denke ich, dass der größte Teil seines Erfolgs eher auf seine Social Engineering-Fähigkeiten als auf seine technischen Fähigkeiten zurückzuführen ist. Das und seine Fähigkeit, die Dinge auszunutzen, die er lernt.

Social Engineering für Unbekannte kann definiert werden als die Kunst, Menschen zu manipulieren, um Handlungen auszuführen oder vertrauliche Informationen preiszugeben.

Es ist im Wesentlichen eine andere Art zu sagen, jemanden zu betrügen, oder der Begriff, der verwendet wird, wenn es um Computer und / oder Technologie geht. Es hängt stark von der Kenntnis der Sicherheitsverfahren und Sicherheitslücken Ihrer Ziele ab. Oft sind Menschen das schwächste Glied in der Computersicherheit.

Das meiste, was Herr Mitnick tut, basiert auf der Arbeit anderer, indem er die von anderen Menschen gefundenen Fehler und das Vertrauen und / oder die Faulheit der Menschen ausnutzt, anstatt selbst neue Fehler zu entdecken.

Er schafft es im Laufe der Jahre, den Quellcode für zahlreiche Betriebssysteme zu erhalten, aber oft macht sich die Zeit nicht die Mühe, sich mit dem Code zu befassen, er erhält ihn einfach wie eine Trophäe.

Ich kann nur theoretisieren, dass er unglaublich charismatisch ist. Wenn er dieses Buch liest, ist er für mich keine sehr sympathische Person, aber die Leute scheinen zu springen, um ihm zu helfen, selbst wenn er ihr Vertrauen und ihre Liebe missbraucht. Das ist wahrscheinlich ein Grund, warum er bei Social Engineering so erfolgreich ist.

Einer meiner Freunde beschreibt das Buch als repetitiv. Für jemanden, der sich nicht für den technologischen Aspekt interessiert, kann ich sehen, wie dies wahr ist. Auf hohem Niveau verwendete er viele der gleichen Techniken, um in immer komplexere Systeme einzudringen, insbesondere als sich das Niveau der Computerkenntnisse und Sicherheitspraktiken im Laufe der Jahre weiterentwickelte.

Er versucht, die verschiedenen Fachbegriffe zu erklären, und ich hatte keine Probleme, dem zu folgen, was er geschrieben hat, aber ich war bereits im Voraus mit vielen Dingen vertraut.

Es kann für diejenigen ohne Hintergrund langweilig oder frustrierend werden. Ebenso könnte es für diejenigen mit mehr technischem Wissen langweilig werden, wenn er erklärt, was als grundlegende Konzepte erscheinen mag.

Das Buch scheint zwischen ihm zu wechseln, der versucht, dem Leser Sympathie für seine Heldentaten zu entlocken, und sich bei den Menschen zu entschuldigen, denen er im Laufe der Jahre Unrecht getan hat, insbesondere bei seiner Mutter und seiner Großmutter.

Um fair zu sein, wurden im Laufe der Jahre viele falsche und übermäßig negative Dinge über Herrn Mitnick veröffentlicht, während er gesetzlich daran gehindert wurde, seine Seite der Dinge zu erzählen.

Wie ich in meiner ursprünglichen Rezension sagte, bin ich sicher, dass die Wahrheit irgendwo in der Mitte der beiden Extreme liegt.

Trotz der Negative ist seine Geschichte unglaublich einzigartig und für mich zumindest interessant. Teile davon lesen sich wie aus einem Spionageroman. Er nutzt seine Fähigkeiten nicht nur, um sich vor seinen Verfolgern zu verstecken, sondern um sie auszuspionieren, um zu sehen, wie nahe sie kommen.

Am Ende erweist sich sein Ego und seine Unfähigkeit, nicht mehr in Computersysteme einzudringen, als sein Untergang. Er mag es nicht glauben, aber angesichts der Angst, die er bei denjenigen hervorrief, die ihn verfolgten und verfolgten, hatte er unglaublich viel Glück, so wie er wegzukommen und jetzt ein erfolgreiches Geschäft zu haben, in dem die Leute ihn dafür bezahlen, die Dinge zu tun, zu denen er ging Gefängnis für.


------------------ Original Review ------------------
Ich habe vergessen, dieses Buch hinzuzufügen. Ich bemerkte es, nachdem ich ein anderes Buch in meine Regale gestellt hatte.

Ich erinnere mich, dass ich das wirklich genossen habe. Nachdem ich mehrere Bücher gelesen hatte, die gegen Mitnick voreingenommen waren, war es schön, dies mit etwas zu vergleichen, das stattdessen für ihn voreingenommen war.

Es ist schwer zu wissen, was wirklich passiert ist. Ich bin sicher, es liegt irgendwo in der Mitte.

In jedem Fall ist es eine ziemlich interessante Lektüre und ich würde sie jedem empfehlen, der sich für Computer oder Social Engineering interessiert. Es ist wirklich beängstigend, was er tun kann.
05/14/2020
Sorci Garavelli

Lesen Sie dies, wenn auch aus keinem anderen Grund, um diese süßen, frühen, offenen, vorkommerzialisierten Tage des Internets in den 1980er und 1990er Jahren auf unterhaltsame Weise zu verstehen. Nicht klopfen: Nostalgie ist ein großer Motivator.

Vollständige Offenlegung: Ich fand 2600 Magazine in der High School (glücklicherweise unter den Zines in einem örtlichen Indie-Plattenladen) und hatte mehrere Free Kevin-Aufkleber. Die geradezu illegalen Mittel, mit denen die Strafverfolgungsbehörden Mitnick verfolgten, und die Irrationalität und ungerechte Bestrafung des Rechtssystems stellten eine meiner frühesten und denkwürdigsten Lektionen über Absprachen und Macht von Unternehmen und Regierungen dar, und ich wollte einen Auffrischungskurs sowie mehr Informationen als ich in den frühen neunziger Jahren hatte. Daher dieses Buch.

Mitnick leistet hervorragende Arbeit bei der Beschreibung technischer Konzepte im Zusammenhang mit Hacking, die meiner Meinung nach für den Laien leicht zu verstehen sind, insbesondere weil die meisten seiner Taktiken Social Engineering betrafen: Menschen anrufen und direkt nach Informationen fragen. Dies ist der Schlüssel, da sich die Hacking-Konzepte der meisten Menschen vollständig online konzentrieren. Ich erinnere mich, als ich zum Beispiel im technischen Support gearbeitet habe und auf einige Betrugsfälle gestoßen bin. Bei Kreditkarten war es einfach vorherzusagen (bis auf genau 2-3 Tage im Monat), wann betrügerische Einkäufe ansteigen würden, da wir ihre Abrechnungszyklen kannten und somit Papierabrechnungen in Postfächern eintreffen würden. (In den späten 1990er Jahren trugen sie immer noch die vollständige Kreditkartennummer.) Fast jeder Online-Kaufbetrug war zu dieser Zeit auf einfachen Postdiebstahl zurückzuführen.

Mitnick versucht nicht, das, was er getan hat, zu kompliziert erscheinen zu lassen oder sich auf die technischen Aspekte des Hackens zu konzentrieren, unter Ausschluss der sozialen: Er versucht nicht, den Laien dazu zu bringen, ihn noch mehr zu bewundern, indem er diese Punkte herausarbeitet, wie er könnte haben.

Das Buch ist nur voller großartiger Anekdoten und sehr unterhaltsam. Wie andere gesagt haben, liest es sich manchmal sehr wie ein spannender Roman. Mitnicks Ehrlichkeit ist erfrischend, da sie auch dann da ist, wenn sie ihn nicht in ein "verherrlichtes Hacker" -Licht versetzt: Mitnick ist zum Beispiel ehrlich darüber, inwieweit er von der Freundlichkeit anderer abhängig war und wie er lebte, als er lebte hatte wenig oder kein Geld. Hacker werden in der Regel von den Medien vertreten, als würden sie ihre Tage damit verbringen, zwischen Monaco und den Kaimaninseln zu fliegen (und ich bin sicher, dass einige von ihnen dies tun), aber es ist ein Mythos, dass Mitnick einen guten Job darin macht, Details über sein Leben zu verbreiten . Es sind eher Einkaufszentren, Kinkos und Sizzlers als Korsika und Durban.

Mitnick hat immer seine Unschuld bewahrt, also habe ich viel erwartet "Ich habe das nicht getan", aber das bekommen Sie nicht. Er beschreibt sehr genau, was er getan hat, ist sich aber auch sehr klar darüber, was er nicht getan hat.

Das Buch ist in hohem Maße ein öffentlicher Dienst, da es spezifische, gut dokumentierte Details darüber enthält, wie lange Strafverfolgungsbeamte im Wesentlichen jemanden einrahmen und ihn ins Gefängnis bringen werden, nur weil sie ihn "fühlen" oder "glauben" wollen gehören dorthin, auch wenn es keine Beweise gibt. Im Fall Mitnick gab es einen enormen Mangel an Verantwortung und Professionalität seitens des FBI und mehrerer Polizeidienststellen, und die Öffentlichkeit sollte die Einzelheiten kennen. Das FBI, das beispielsweise einen Zivilisten einstellen muss, um Mitnick zu fangen, gibt an, dass er höchstwahrscheinlich nicht allein von den Strafverfolgungsbehörden gefasst worden wäre. Obwohl dies Mitnick in ein sympathischeres Licht rückt, ist es viel wertvoller.

Schließlich war es einfach schön, Kevins Stimme zu hören. Es ist eine gute Balance zwischen persönlichen Inhalten im Memoirenstil und technischen Geschichten. Es bringt mich definitiv dazu, an einem seiner Vorträge teilzunehmen.
05/14/2020
Amund Ketan

Vor einem Jahr verwandelte sich Tech TV in G4 (und wir wurden mit endlosen Wiederholungen von behandelt Cops und Cheaters), Ich habe mich zufällig an einem Nachmittag eingestellt, um ein Interview mit dem berüchtigten Hacker Kevin Mitnick zu sehen. Zu dieser Zeit bewarb Mitnick sein Buch Die Kunst der Täuschung und allgemeine Diskussionen darüber, dass er nicht unbedingt ein Hacker, sondern ein Social Engineer war. Mitnick fuhr fort, dass ein Teil seines Urteils ein Knebelbefehl war, der es ihm unmöglich machte, seine Verbrechen und sein Leben als Hacker für das nächste Jahrzehnt oder so spezifisch zu diskutieren, aber er versprach, dass wir irgendwann ein Buch bekommen würden, in dem seine frühen Tage beschrieben werden.

Ich war fasziniert genug, um aufzuheben Die Kunst der Täuschung und schnell durchlesen. Es ist ein Muss für jeden, der daran interessiert ist, sicherzustellen, dass Sie Ihre persönlichen oder Unternehmensinformationen nicht in die Hände von Personen legen, die entweder den Nervenkitzel genießen, sie wie Mitnick zu sammeln, oder etwas Schändlicheres damit anfangen möchten.

Etwa ein Jahrzehnt später haben wir endlich den Tag erreicht, an dem Mitnick sauber werden und sein Leben als meistgesuchter Hacker in Amerika detailliert beschreiben kann. Seine Autobiographie Geist in den Drähten ist genauso faszinierend, wie ich es mir erhofft hatte, als ich vor all den Jahren zum ersten Mal von Mitnick hörte. Endlich konnten wir in die Welt sehen, auf die Mitnick in diesem Interview und in seinen beiden vorherigen Büchern hingewiesen hatte.

Mitnicks Geschichte, wie er gelernt hat, wie man verschiedene Telefonsysteme hackt und wie Social Engineer seinen Weg in die Datenbanken mehrerer Telefongesellschaften findet, ist faszinierend. Mitnick behauptet wiederholt, dass er nicht daran interessiert war, irgendeine Art von Straftat zu begehen, sondern dass er den Nervenkitzel genoss, zu sehen, ob er etwas tun konnte und wie es getan werden konnte. Manchmal ist das Buch ein Seitenwender, wie wir in Mitnicks Welt sehen, wie sein Leben als Hacker ihn manchmal verzehrte, während er bei anderen versuchte, wegzugehen und nicht mehr zu hacken. Es gibt einige technische Diskussionen darüber, was Mitnick getan hat oder über verschiedene Softwareprogramme, an denen er interessiert war, dass ich ehrlich gesagt nur überflogen habe. Es mag für diejenigen interessant sein, die über detaillierte Kenntnisse dieser Dinge verfügen, aber was ich überzeugender fand, war die menschliche Geschichte, die Mitnick erzählt.

Mitnick ist manchmal etwas kurzsichtig und das kommt rüber. Seine wiederholte Überraschung, dass sich jeder für das interessieren würde, was er tat, geschweige denn ihn verhaften und strafrechtlich verfolgen will, ist amüsant.

Reading Geist in den Drähten Ich dachte immer, dass Mitnicks Geschichte nur darum bittet, in einen Film verwandelt zu werden - vorausgesetzt, Sie können das richtige Kreativteam hinter dem Projekt finden. Letztes Jahr sahen die Zuschauer die Erstellung von Facebook auf der großen Leinwand. Ich würde behaupten, die Geschichte, die Mitnick zu erzählen hat, ist weitaus Hollywood-fähiger als diese.
05/14/2020
Aksel Salen

Dieses Buch gibt einen Einblick in den Geist eines wahren Obsessiven. Und solange dieses Buch ist (zu lang für den Inhalt), vermute ich, dass es nur etwa die Hälfte der wirklichen Geschichte erzählt. * Nie * (einmal) eine gehackte Kreditkarte benutzt? Komm schon. Nie Geld für gestohlenen Quellcode genommen? Sehr zweifelhaft. Die wahren Obsessiven werden versuchen, ihre Aktivitäten später zu rechtfertigen und in ein positives Licht zu rücken, um ihr soziopathisches Verhalten selbst zu rechtfertigen. Aber ich habe dieses Buch hoch bewertet, nicht weil alles wahr ist oder weil ich mit Kevin sympathisiere oder weil es gut geschrieben ist (nicht besonders), sondern weil es faszinierend ist. Wie viele Rezensenten hier hatte ich die Geschichten während der Zeit gehört, aber das Ausmaß des von Kevin durchgeführten Social Engineering nicht aus der Ferne verstanden. Es ist wirklich atemberaubend, wie kühn der Identitätswechsel war, den er gemacht hat. Das Buch verbringt den größten Teil seiner Zeit damit, solche Angriffe zu beschreiben. Es verbringt vergleichsweise viel weniger Zeit damit, den tatsächlichen Computer und das Phreaking-Hacking, das er durchgeführt hat, detaillierter darzustellen. Ich vermute, es gab viel mehr davon als die Buchdetails, aber dies wird weggelassen, ich bin mir aus Haftungs- und Selbstbeschuldigungsgründen sicher. Aber für einen Programmierer fühlt es sich wirklich vermisst an. Sicher, er beschrieb die .rhost-Angriffe (ein wenig), aber die meisten Zero-Day-Exploits, die wir als Leser erraten müssen. Es ist ein bisschen ärgerlich, dass seine Soziopathie mit Bucheinnahmen belohnt wird, aber dies ist eine Geschichte, die als warnende Geschichte erzählt werden musste, wenn nichts anderes.
05/14/2020
Madra Vilain

Kevin Mitnick ist eine legendäre Figur in der Internetkultur, sowohl wegen seiner Odyssee der Gerechtigkeit als auch wegen seiner zu Recht verehrten Social-Engineering-Fähigkeiten. Obwohl seine Hacks von äußerster Sorgfalt geprägt waren, schaffte es diese Strenge nicht in dieses Buch. Die Geschichten machen Spaß, aber zu viel des Textes schlägt fehl:

* Zukünftige Ereignisse werden manchmal im Voraus verschenkt, beispielsweise wenn er seinen Flug von Denver mit seinem Flug aus dem Süden vergleicht.
* Viele beschissene Redewendungen wie "Schlag mich wie eine Tonne Steine". Das kannst du besser.
* Eine gute Menge an Selbstverteidigung in Form von "dieser Angriff auf mich war falsch". Diese sind überflüssig, da der aufmerksame Leser weiß, welcher der Ansprüche in welche Richtung geht.
* Zufällige Aufnahme oder Ausschluss von technischen Details. Wie Platzhalterzeichen zweimal in zwei nicht zusammenhängenden Kapiteln, aber in einem dazwischen erklärt werden.
* Es wird nur sehr wenig tatsächlicher Einblick geboten. Er spricht am Ende darüber, wie er dazu gebracht wurde, wie Organisationen sicherer gemacht werden können, bezieht sich jedoch nicht auf diese Empfehlungen.
* Eine gute Anzahl von "Schau, wie schlau ich bin". Ja, wir verstehen, du bist schlau.

Überspringen
05/14/2020
Filiano Mcintee

Kevin Mitnick ist ein arroganter Idiot. Aber da ich immer noch meine Zuneigung zu arroganten Idioten verarbeite, stört das meine Freude an seinem Buch nicht wirklich. Obwohl es schwer ist, nicht mit den Augen zu rollen und wie super fantastisch sich am Ende alles für ihn herausstellt.

Die Geschichte von Mitnicks Hacking, seiner zweieinhalbjährigen Umgehung der Polizei und des FBI und seiner anschließenden Gerichtsverhandlung ist ständig spannend und gelegentlich aufregend, voller Tipps, schrulliger Nebenbemerkungen und gelegentlich etwas Jargon, das knapp über meiner Kompetenz liegt.

Der Erzähler des Hörbuchs, Ray Porter, macht einen guten Job, ist aber manchmal etwas zu unbeschwert.
05/14/2020
Rudin Rill

Ich wurde von meinem Ehemann gezwungen, dies zu lesen. Unnötig zu sagen, dass er ein bisschen ein Computerfreak ist. Dies war das erste Buch, das er seit Abschluss des Jurastudiums von Anfang bis Ende gelesen hat, daher fühlte ich mich etwas verpflichtet, es aufzuheben.
Das Buch ist von Kevin Mitnick über seine Abenteuer im Hacking. Ich würde das Buch definitiv nicht als gut geschrieben bezeichnen, aber ich fand sein Leben faszinierend. Er begann als Teenager zu hacken und hörte nie auf. Er ist genauso süchtig danach wie eine Heldin. Keine Übertreibung. Obwohl der Mann verhaftet und in Einzelhaft geworfen wurde, konnte er nicht aufhören zu hacken. Selbst als er die Grenze überschritt und seine Verbrechen auf Bundesgebiet gingen, blieb er dabei. Obwohl er von fast allen seinen Freunden doppelt gekreuzt wurde, seine Frau verlor und seiner Mutter immer wieder das Herz brach, konnte er immer noch nicht aufhören. Er ist durch und durch süchtig. Ich weiß nicht, wie ich ihn sonst beschreiben soll.
Während ich seine Selbstsucht verabscheuungswürdig fand, schätzte ich seine Fähigkeiten und seine Fähigkeit, seine Nase nach Autorität zu strecken. Der beste Teil des Buches ist bei weitem, wenn er seine eigenen Ermittlungen entdeckt. Er kann Ermittler belauschen, die ihn belauschen. Ich kann nicht anders, als ihn dafür zu respektieren. Seine Fähigkeiten sind erstaunlich.
Wenn Sie technisch orientiert sind, ist dieses Buch für Sie. Wenn Computerjargon Sie zu Tränen langweilt, lenken Sie klar. Es ist definitiv nichts für den Lichtleser.
05/14/2020
Velick Kushma

Der EINZIGE Grund, warum ich dieses Hörbuch immer wieder hörte, war, dass ich eine vernichtende Rezension darüber schreiben konnte. Ich erinnerte mich immer wieder daran, dass es bald vorbei sein würde, bald könnte ich darüber schimpfen, wie schrecklich dieses Buch ist, bald könnte ich andere warnen, ihre Zeit nicht mit dieser Geschichte zu verschwenden ... Aber dieses Buch ist so schlecht, dass selbst meine Wut fast nicht ausreichte, um mich durchzubringen. Die ersten 5 Stunden oder so (das erste Drittel des Buches) waren in Ordnung; nichts tolles, aber interessant genug. Nach diesem Punkt hatte ich es jedoch mit diesem egoistischen, prahlerischen, weinerlichen, herablassenden, unfreundlichen Kind gehabt. Es tut mir unglaublich leid für den Ghostwriter, der genug Zeit mit diesem Mann verbringen musste, um die Informationen zum Schreiben dieses Buches zu erhalten. Der größte Teil dieses Buches ist KM, das immer wieder denselben Trick wiederholt und sich darüber freut, wie leicht seine Noten betrogen werden und wie überlegen er ihnen ist (obwohl er enttäuscht ist, dass es keine Herausforderung gab und wann die Dinge sind, wenn er sich schnell durchsetzt hart, dann ist er frustriert darüber, wie schwierig sie sind), jedes Mal, wenn er erwischt wird oder fast erwischt wird, oft, weil er von einem Freund verpfiffen wurde (und dennoch ist er ständig schockiert, wenn seine Freunde - alle von ihnen Hacker, die wie KM Verlassen Sie sich darauf, Menschen anzulügen, um Informationen zu erhalten, die sie nicht haben sollen - verraten Sie ihn wiederholt), was eine Welle der Panik und des Fluchens und Wehklagens darüber auslöst, wie seine liebende Großmutter und Mutter so viel Stress ertragen müssen. Waschen, spülen, wiederholen. Niemals drückt er Reue für seine Handlungen aus und beschließt stattdessen, "die Feds" zu verprügeln, um ihn zu verleumden, das Justizsystem, um ihn nicht zu verstehen, und seine Mitarbeiter, um ihn zu vergewaltigen oder Fehler zu machen, die ihn erwischen. Nicht ein einziges Mal sagt er etwas darüber, wie es SEINE Schuld ist, dass seine Großmutter und seine Mutter unter Stress stehen. Nicht ein einziges Mal gibt er zu, dass er sich keine Sorgen machen müsste, verhaftet und eingesperrt zu werden, wenn er aufhört zu hacken zur Unmoral seiner Handlungen oder akzeptieren, dass Handlungen Konsequenzen haben. Nein, er ist nur ein neugieriger Kerl, der nach dem Nervenkitzel hackt, und wirklich, was ist daran so schlimm? Anscheinend gilt das Gesetz nicht für KM, weil ER niemals jemanden verletzt hat (was ist mit den Menschen, deren Vertrauen er gebrochen hat? Die Leute, die er sozial entwickelt hat und die möglicherweise entlassen oder herabgestuft wurden, weil sie ihre Unternehmen kompromittiert haben? Die Zeit, Energie und das Geld, die er Hunderte - Tausende? - von Menschen gekostet hat, indem er sie dazu gebracht hat, ihm Informationen zu schicken?), Also ist er offensichtlich kein Bösewicht, er ist ein armer, missverstandener Hacker, der Ihr Mitgefühl als der Große verdient schlechte Regierung jagt ihn. Er vergleicht sich mehrmals mit zu Unrecht beschuldigten Protagonisten in verschiedenen Geschichten zwischen Mann und Regierung und beschwert sich ausführlich darüber, wie er verfolgt, verurteilt und behandelt wird, wenn er gefasst wird - obwohl er mit den meisten Verbrechen davonkommt, die er begangen hat. weil niemand wusste, inwieweit er private Informationen gestohlen hatte. Er möchte uns unbedingt versichern, dass er nicht der Böse ist, und wiederholt ad nauseam, dass er seine Informationen nie für Geldgewinne verwendet hat. Tatsächlich wiederholt er dies so oft, dass es sich anfühlt, als würde "die Dame zu viel protestieren". Seine Sorge um seine Mutter und Großmutter führt zu wiederholten Behauptungen, dass er sich schrecklich fühlte, dass sie solchen Stress erlebten, aber diese banale Linie ist es. Seine angebliche Liebe und Sorge hindern ihn nie daran, sie in seine verschiedenen Pläne zur Umgehung und Überlistung der Strafverfolgung einzubeziehen. Er lobt sie für ihre Liebe und Unterstützung und ist frustriert über den Mangel an Liebe und Unterstützung bei seinem Vater, aber es scheint mir, als würde er die Liebe für die Ermöglichung halten, vor allem, weil er behauptet, dass er seine Mutter liebt und Großmutter, er schwört nie auf den Hacking -> Verhaftung -> Gefängnis -> Wiederholungszyklus, der ihnen so viel Schmerz verursacht oder anerkennt, dass er die meiste Zeit freiwillig verbringt, wenn er verhaftet und ins Gefängnis geschickt wird. offenkundig, wiederholt und ohne jegliche Provokation oder mildernde Umstände, die gegen das Gesetz verstoßen. Er geht auch ausführlich darauf ein, wie viel er trainiert und wie fit er ist, und sobald er in Form ist, berichtet er regelmäßig darüber, wie sehr sich Frauen für ihn interessieren und wie er sie auf Distanz halten muss, weil er es nicht kann riskieren Sie, ihnen versehentlich von seinem Flüchtlingsstatus zu erzählen, während Sie leidenschaftlich leiden. Obwohl er - natürlich - ein leuchtendes Exemplar ist, sind die ihn umgebenden Plebejer alles andere als; er beschreibt alle anderen in den Memoiren entweder völlig flach (z seine Mutter und Großmutter, die keine Persönlichkeit oder definierende Merkmale haben, außer dass KM sie meldet - und es ist immer aufschlussreich, zeigt sich nie - als liebevoll und unterstützend für KM) oder abfällige Begriffe (er macht sich über die Akzente, das Gewicht, die Kleidung der Menschen lustig, Stimmen, Persönlichkeiten, der ganze Schebang). KM spricht nur dann freundlich von Menschen, wenn sie ihm nützlich sind; Jeder andere verdient seine Verachtung. Er hat auch eine sehr ärgerliche Vorliebe dafür, die scheinbar letzte Goshdarn-Telefonnummer aufzunehmen, die er jemals gewählt hat. Ich meine, gut, das ist eine Übertreibung, aber es gibt eine Menge Telefonnummern in diesem Buch. Hmm, das ist ein bisschen seltsam, nicht wahr? Telefonnummern eignen sich nicht zum Lesen. Wie notwendig sind diese Telefonnummern überhaupt? Oh, sie sind kritisch - ohne diese Telefonnummern könnte KM Ihnen nicht mehrmals sagen, dass dies genau die Nummer ist, die er vor zwanzig Jahren gewählt hat! Schauen Sie, wie gut er sich an Telefonnummern erinnert! Bist du nicht beeindruckt? Wie wäre es jetzt? Hier ist eine andere Nummer, was ist jetzt? Du bist beeindruckt, oder? ...Richtig? Es ist besonders unbezahlbar zu hören, wie er andere Leute wegen Arroganz verprügelt, da dieses Buch für ihn und seine technologischen Fähigkeiten ein großes Lob ist. Und wenn Sie nach 350 Seiten nicht von seiner Brillanz überzeugt sind, lesen Sie unbedingt das letzte Kapitel, denn er verbringt es damit, alle Talkshows, in denen er war, die berühmten Leute, mit denen er befreundet ist, zu rasseln, wie erfolgreich seine Radiosendung ist ist, wie er ein Rockstar in Polen ist, wie gut sich sein vorheriges Buch verkauft hat, wie er dies und das macht und wow, ist er nicht nur phänomenal und herrlich und oh mein Gott, KM ist großartig und wir sollten ihn jetzt alle anbeten. Nach dem Lesen dieses Buches möchten Sie Ipecac trinken. Es ist so übel. Zumindest habe ich kein Geld dafür ausgegeben, denn nicht nur das Buch ist einfach nur schlecht, sondern auch die Idee, diesen Mann finanziell zu unterstützen, ist abstoßend. Trotzdem wäre ich noch glücklicher, wenn ich es überhaupt nicht gelesen hätte, denn obwohl ich es genossen habe, diese Rezension zu schreiben, habe ich es nicht genug genossen, sie so zu schreiben, dass sie meine Hörzeit von 14 Stunden für Hörbücher wert ist, die ich werde Komm niemals zurück. Wir sind vielleicht erst 12 Tage in 2017, aber dies ist bereits ein sehr starker Anwärter auf das schlechteste Buch, das ich dieses Jahr gelesen habe. Vermeiden Sie es auf jeden Fall, es zu lesen.
05/14/2020
Hahn Paul

Ghost In The Wires folgen den Abenteuern von Kevin Mitnick, einem Mann, der als einer der berühmtesten Computerkriminellen aller Zeiten gilt. Das Buch folgt Mitnick zu Beginn seiner Social-Engineering-Karriere. Die Leser können den Verstand eines Hackers erforschen, der die Möglichkeit hatte, Sozialversicherungsnummern von Amerikanern zu erhalten, indem er einfache Schritte ausführte, die weniger als einen Tag in Anspruch nahmen. Manchmal scheint es sogar so, als ob Kevin mit einer Sucht zu tun hat, die seine Liebe zum Hacken nicht aufhalten kann und weiterhin gründlich für den Nervenkitzel hackt, so wie ein Drogist Drogen für die Notwendigkeit eines Highs nimmt.
Die Leser haben die Möglichkeit, die Gedanken eines äußerst technisch versierten Menschen zu betrachten, der in der Lage war, Informationen zu erhalten, die die meisten amerikanischen Bürger privat zu verbreiten wagen. Die Leser haben auch die Möglichkeit, die Art und Weise zu sehen, wie die US-Regierung mit Szenarien umgeht, über die sie keine wirkliche Kontrolle hatten, und Mitnick unter falschen Bedingungen wie der Fähigkeit, eine Nuklearrakete per Knopfdruck abzufeuern, zu verhaften. Wir folgen Mitnick durch seine Erfahrungen im Gefängnis, seine Reise in die Freiheit und seine derzeitige Aufgabe, die Sicherheitssysteme einiger der größten Unternehmen in Amerika hacksicher zu machen.
Kevin Mitnick leistet hervorragende Arbeit, um den Lesern während des Aufstiegs der Technologie einen Einblick in die Gedanken eines Social Engineers zu geben. Er verwendet schnelle und detaillierte Informationen darüber, was er getan hat, um einige der größten Namen in der Sicherheits- und Finanzwelt dieser Zeit zu hacken und zu entwickeln. Davon versuchen die meisten Autoren abzuweichen. Kevin Mitnick nimmt die Leser mit auf eine emotionale und logische Reise und führt uns durch seine Erfahrungen im Gefängnis, um auf der Flucht vor dem FBI in den frühen 90er Jahren eine neue Identität hacken zu können. Er führt uns durch emotionale Aufstiege, die Frau seiner Träume zu heiraten, bis hin zu Stürzen, in Einzelhaft emotional auseinandergerissen zu werden.
Dieser Roman ist perfekt für alle, die sich für die Psychologie eines Betrügers, Hackers oder sogar eines Sozialingenieurs interessieren, und kann sogar eine großartige Lektüre für alle sein, die sich in den späten 80ern bis 90ern für Technologie interessieren.
05/14/2020
Jarvey Gagnegiroux

Ich wollte dem Buch 3 Sterne geben, was laut Goodreads "Ich mochte es" bedeutet, aber ich habe verstanden, dass es grob unfair gewesen wäre, diese Art von Buch nach denselben Verdiensten zu beurteilen, nach denen ich Belletristikbücher beurteile.

Diese Biografie wurde von einem der Mitbegründer unseres Technologieunternehmens empfohlen, als ein Teil von uns (ich eingeschlossen) gegen die Einführung von Richtlinien rebellierte. Diese Einführung fühlte sich fast wie ein Vertrauensbruch an (den ich als Angestellter bis zu diesem Punkt in beide Richtungen ging) und stach. Nun, dank des Buches wurde der Stich und der "Verrat" aus der Gleichung genommen.

Mitcnick lehrt Sie wirklich, wie erstaunlich einfach es für Social Engineer ist, geschäftskritische Informationen weiterzugeben. Sie sehen wirklich, wie fehleranfällig viele Sicherheitssysteme sein können, und Sie fragen sich, ob Ihre wichtigen Daten bei Organisationen, die sie speichern, sicher sind.

Was das Buch selbst betrifft, so ist die Einführung eines Stücks gesunder Paranoia in einer verdaulichen und manchmal unterhaltsamen Form zweifellos das, wofür es gut ist. Mitnick verlor mich jedoch routinemäßig wegen der Einzelheiten, wie er in dieses oder jenes System kam, da meine Gedanken diese Teile nicht außergewöhnlich fesselnd fanden und natürlich zu wandern begannen. Aber ich fand das Buch immer noch eine anständige Unterhaltung und eine gut, wenn auch etwas schlampig, erzählte Geschichte.

Eine andere Sache, die das geschützte Jahrtausend in mir in Erstaunen versetzte, war, wie lange die schiere Brillanz und Außergewöhnlichkeit dessen, wozu Kevin fähig war, unbeachtet, gemieden und gefürchtet blieb. Er war offensichtlich sehr fähig und begabt, seine Fähigkeiten hätten großartig eingesetzt werden können, ohne dass er so lange in Gefangenschaft gewesen wäre; Eine angemessene Anerkennung zu gegebener Zeit hätte sogar viele der Übertretungen verhindern können! Ich bin wirklich ratlos über die amerikanischen Arbeitgeber jener Tage ...
05/14/2020
Bunni Mascioli

Beginnen wir mit dem Guten: Dieses Buch ist gut geschrieben, unterhaltsam und gut durchdacht. Es ist eine flotte Lektüre, und Sie werden es nicht ablegen. Sehr interessanter Blick in die Computerwelt der 80er und 90er Jahre. Offensichtlich ist der Autor unglaublich schlau und hat ein aufregendes Leben geführt. 3 Sterne dafür.

All diese guten Aspekte machen den schlimmsten Teil des Buches deutlich: Mitnick ist ein Soziopath. Ich würde eher die sympathischen Tagebücher von John Wayne Gacy lesen, als Mr. Mitnick noch einmal zu besuchen. Darüber hinaus verbringt er den größten Teil des Buches damit, Sie, den unschuldigen Leser, davon zu überzeugen, dass er die angezogene Partei ist - dass er das Opfer von Freunden, dem Gesetz und dem System ist. Es gibt sogar ein Kapitel mit dem Titel "Ich bin ein Sündenbock", das, wenn Sie Empathie für seine Opfer hervorrufen können, es umso ärgerlicher macht, dass er kategorisch ablehnt, dass jemand von diesem Betrüger verletzt worden sein könnte. (Außerdem scheint er die Definition von Sündenbock falsch zu verstehen. Keine Sorge - in diesem Kapitel gemischter Metaphern vergleicht er sich auch mit einem Zauberer.) Er verfolgte die besten Absichten, das Vertrauen und den guten Willen der Menschen. Es gibt also -2 Sterne für die Autobiografie von jemandem, von dem ich traurig bin zu wissen, dass er existiert.

Wenn ich es jemandem empfehlen kann, würde ich es Leuten empfehlen, die an einem Sachbeispiel des "unzuverlässigen Erzählers" interessiert sind. In dieser Hinsicht ist es fantastisch. Die Herausforderung besteht darin, das Buch durchzulesen und herauszufinden, was andere Menschen gefühlt haben könnten, während er sie betrogen hat. Es wäre eine großartige Fiktion gewesen, wenn nur.

(Beginnen Sie in 3, 2, ... mit dem Hacken auf mein Bankkonto.)
05/14/2020
Puduns Leusink

Die Autobiographie von Kevin Mitnick, dem meistgesuchten Hacker der Welt. Er erzählt, wie er zum Hacker wurde, wie er mit dem Gesetz, den Katz- und Maus-Cyberspielen auf der Flucht vor dem FBI und den Umständen um seine eventuelle Gefangennahme und anschließende Freilassung in Konflikt geriet.

Ich mag Biografien nicht so sehr, aber ich habe es als Gruppenlesung ausprobiert. Es hatte einige interessante Elemente, aber insgesamt interessierte mich das Thema nicht. Ich denke, es würde Leute wie Softwareentwickler und andere Hacker oder vielleicht Computerfreaks im Allgemeinen ansprechen.

2 Sterne sind wahrscheinlich etwas hart, weil ich weiß, dass es Leute gibt, die sich wirklich für Kevins "Exploits" interessieren würden, bei denen über eine Kombination aus Social Engineering und Computer-Know-how viel in Telefongesellschaften und Computersysteme gehackt wurde. Ich fand es manchmal ein wenig repetitiv, als wir davon ausgegangen sind, wie er sich in ein System nach dem anderen gehackt hat. Es war interessant, wie er sich einhackte, um die FBI-Leute zu überwachen, die ihn überwachten, und sogar seine Telefonsysteme zu Feldanrufen anderer FBI-Agenten unterwanderte.

Der Audio-Erzähler Ray Porter hat einen guten Job gemacht. Gut genug, um mir trotzdem zuzuhören.


2.5 Sterne
05/14/2020
Sadella Moldenhauer

Nun, ich versuche mich als einen klugen Kerl zu sehen. Ich versuche. Aber es gibt viele Bereiche, in denen ich nicht bin. Computer-Sachen besonders. Daher bin ich von dieser Geschichte sehr beeindruckt. Der Typ, der es geschrieben hat, ist ein Computerhacker und ein hoch entwickelter. Ich denke, irgendwann war er auf dem Cover des Newsweek-Magazins, sein Gesicht über Darth Vaders Kopf gelegt, und vielleicht der meistgesuchte Typ im Land. Er ist ein riesiger Nerd, sehr arrogant, bis er erwischt wird, was er viel tut. Dann bricht er zusammen und weint und ruft seine Mutter an. Buchstäblich. Jedes Mal bricht zusammen und weint und ruft seine Mutter an. Einmal zieht er seine ältere, senile Oma in die Flucht, um vor Angst zu rennen und seinen eigenen Arsch zu retten. Auch irgendwie lustig, wenn das Gesetz hinter ihm her ist, sagt er: "Warum sind sie hinter mir her? Arm mich? Das ist verrückt! Ich habe nur in die Bank of America eingebrochen!" Eine der interessantesten Kombinationen aus riesigen Bällen und Laufen, von denen ich je gehört habe, aber wer kann einem Mann die Schuld geben, vor dem Gesetz zu rennen? Jeder würde. Wie auch immer, er ist brillant und obwohl er von vielen technischen Gesprächen tief gelangweilt ist (weil ich es nicht verstehe), war dies eine großartige Lektüre.
05/14/2020
Kovacev Perion

Ich bin noch ein paar Seiten vom Ende entfernt, aber ich schreibe diese Rezension jetzt seit ein paar Tagen in meinem Kopf. Ich habe dieses Buch gekauft, weil ich Kevin Mitnick im Colbert Report darüber sprechen sah. Es klang wirklich faszinierend! Ein durchschnittlicher Typ kommt jahrelang um "The Man" herum (zuerst als "Telefon-Phreaker", dann als Computer-Hacking), bevor er schließlich gejagt und ins Gefängnis geworfen wird. Es versteht sich, dass seine kriminellen Aktivitäten zu keinem Zeitpunkt dazu verwendet wurden, anderen Schaden zuzufügen, die nationale Sicherheit zu gefährden oder ihm persönlichen Gewinn zu bringen. Für ihn war Hacken eher ein "Warum habe ich diesen Berg bestiegen? Weil er dort war!" Art von Übung. Jedes neue Hindernis wurde für den Nervenkitzel überwunden. Leider wurde die Geschichte, die verbal großartig klang, weniger großartig in Buchform übersetzt. Das gesamte Buch wurde zu einer scheinbar ununterbrochenen Wiederholung derselben Geschichte immer und immer wieder. Er möchte die Sicherheit eines bestimmten Unternehmens knacken, also "Social Engineers", um Passcodes, Quellcodes usw. zu erhalten, indem er sagt, er sei So und So von der einen oder anderen Abteilung des Unternehmens und sich in diese Informationen hineinredet . Er ist anscheinend ein sehr cooler Lügner und hat seine Forschungen durchgeführt, bevor er jede Handlung versuchte. Die ersten 1,000 Male, in denen er diese Geschichte erzählt, lautet die Reaktion: "Wow! Das ist erstaunlich!" Die nächsten 1,000 Male ist es eher ein "Wow, fallen die Leute immer noch darauf herein?" Das NÄCHSTE Mal, wenn es 1,000 Mal heißt: "Lieber Herr, wenn ich den Satz" sozial entwickelt "noch einmal lesen muss, kann ich dieses Buch verbrennen." Die nächsten 1,000 Mal ist es einfacher zu überfliegen, als darauf zu achten. Abgesehen davon, dass viel zu viele Dialogseiten mit unwahrscheinlich genauen Namen und Gesprächen gefüllt sind, wird es umso technischer, je weiter der Leser im Buch vorankommt. Ich bin mir sicher, die Sprache, die er verwendet, fühlt sich an wie "Siehe Jane. Siehe Jane Hack. Hack, Jane. Hack!" Für mich fühlte es sich jedoch an, als würde ich Kauderwelsch lesen. Nicht der beste Weg, um einen Leser in das Buch zu investieren. Gegen Seite 300 hatte ich das Gefühl: "Um Gottes willen, jemand verhaftet diesen Kerl, damit das Buch ENDE kann !!!" Außerdem bemühte er sich absolut nicht, dem Leser irgendwelche Zeitinformationen mitzuteilen. Ich meine nicht nur Monat / Tag, ich meine JAHRE. Ich hatte absolut keine Ahnung, wann irgendetwas davon zu irgendeinem Zeitpunkt geschah. Schließlich (ich denke zuletzt ... ich könnte mir etwas anderes vorstellen) malt sich der Autor so ziemlich nur als manipulativer Hacking-Süchtiger. Ich glaube nicht, dass "Süchtiger" ein zu starkes Wort ist, da er im gesamten Buch davon spricht, sich nicht selbst helfen zu können, selbst wenn er neue Identitäten annehmen und ein Flüchtling werden muss. Ich würde dieses Buch wahrscheinlich jedem IT-Mitarbeiter empfehlen, den ich bei der Arbeit kenne, aber ich bin mir bei niemand anderem sicher. Es sei denn, Sie mögen Wiederholung und Kauderwelsch. Dann ist dies das Buch für Sie.
05/14/2020
Raasch Jesmer

Es gibt zwei Hauptprobleme mit diesem Buch:

Es bedurfte einer gründlichen Bearbeitung, die die Länge des Buches um mindestens ein Drittel verkürzt hätte. Unter Berufung auf nur ein Beispiel unterbrechen lange Code-Strings den Fluss der Geschichte und sind bis auf hochtechnische Leser eine Irritation. Die Geschichte geht in dieser Emphemera verloren.
Mitnick ist zu 98% unwahrscheinlich - das, was ich am wenigsten mag, ist seine Unehrlichkeit, und ich habe das Gefühl, dass die Zuhörer mitgenommen werden. Clevere Clogs Mitnick kleidet seine Manipulation, Täuschung, List und Lüge gerne unter dem Deckmantel des Begriffs "Social Engineering". Aber es ist wirklich immer noch nur Lügen und Betrug. Für ihn werden alle Mittel die Ziele rechtfertigen. Er würde seine Großmutter anlügen (bei der er sich wiederholt zu entschuldigen scheint), also verstehe ich nicht, warum er seine lieben Leser nicht manipulieren würde.

Genau das, was Mitnick zu dienen versuchte, ist mir nicht klarer, selbst nachdem ich das ganze Buch gehört habe.

Ich bedauere die Tatsache, dass ein Teil des Deckungspreises als Lizenzgebühr an Mitnick gegangen ist. Ich würde es gerne zurückbekommen.
05/14/2020
Bigner Gooder

DNF @ 12%. Ich konnte Mitnicks Ton reueloser Arroganz nicht ertragen, der seine frühen Eskapaden beschrieb, und der Stil war zwar direkt, aber so voller ungewohnter, archaischer Fachsprache, dass ich spürte, wie meine Augen über die endlosen Akronyme sprangen. Ich bin mir sicher, dass es Menschen gibt, die dieses Buch lieben, um die "Magie" hinter Social Engineering zu enthüllen, aber ich bin keiner von ihnen.
05/14/2020
Audwen Oriley

Dies war ein wirklich interessantes Buch über diejenigen, die ich in sehr kurzer Zeit gelesen habe, weil ich mich immer gefragt habe, was als nächstes passieren würde. Es hatte alle Elemente einer Detektivgeschichte, aber was es interessanter machte, war, dass die beschriebenen Ereignisse tatsächlich real waren. Obwohl es schwierig ist, die von Mitnick in seinen frühen Tagen verwendeten Methoden um den Kopf zu wickeln, klingt das Buch in diesen Abschnitten möglicherweise etwas langweilig. Mit anderen Gedanken: Eine ganze Regierung, die sich zusammenschließt, um hinter Gittern jemanden zu sehen, der keinen Schaden bedeutet und nur gehackt hat, um seine Neugier zu kitzeln, ist beängstigend. Erinnert an das arme Schicksal von Aaron Shwartz und Ross Ulbricht. Bitte unterschreiben Sie diese Petition https://www.change.org/p/president-of...
05/14/2020
Fried Ungerleider

Es hat so viel Spaß gemacht, in den glorreichen Tagen des Hackens nostalgisch zu werden. Es war damals nur Spaß und Streiche. Die Leute hackten die Computer ihrer Freunde, um unhöfliche Ausgaben anzuzeigen, wenn der Freund Befehle eingab (schuldig!). Oder sie schreiben ein Programm, um ein Festplattenformat zu simulieren. Kevin hatte das Unglück, sehr gut in dem zu sein, was er zu einer Zeit tat, als die Regierung dagegen vorging. Ich erinnere mich, wie ich in meiner Mittelschule "Free Kevin Mitnick" -Flyer verteilte, als sie ihn wie einen Mörder in Einzelhaft einsperrten. Ich freue mich darauf, Kevin im Oktober auf der Vision Conference der 20er Jahre im Oktober persönlich sprechen zu sehen.
05/14/2020
Roxy Payor

Dies ist eine Erinnerung an den Hacker der alten Schule - Kevin Mittnik. Leider fand ich es nicht sehr engagiert. Dieses Buch wiederholt sich und scheint eher ein Auslass für das Ego des Autors zu sein als eine Geschichte über das Hacken an sich. Scheint, als ob die meisten Hacking-Aktionen von Kevin Mittnik hauptsächlich auf seinen Social-Engineering-Fähigkeiten beruhten, nicht so sehr auf seinen Computerkenntnissen.


Dieses Buch mag einen historischen Wert haben, da es die Anfänge des Internets und die Bedeutung von Festnetzanschlüssen für die Entwicklung der Informatik beschreibt. Auch der Aspekt "Hacken für puren Spaß", den der Autor mehrfach betont hat, kann in der Tat vom Aussterben der Welt bedroht sein, angetrieben von Politik, Macht und Geld.


Trotzdem habe ich durch das Lesen dieses Buches nicht viel gewonnen.
05/14/2020
Nick Napoletano

Dieses Buch war überall, wo ich nicht einmal weiß, wo ich anfangen soll, wie ich dieses Buch beschreiben soll. Das Buch würde mich von Erleichterung zu Wut zu Ruhe bringen. Einige Teile haben mich dazu gebracht, Kevin zu unterstützen, und andere Male habe ich es nicht getan, und manchmal war ich frustriert über ihn und dachte, er habe beim Lesen dieses Buches einen großen Fehler gemacht. Seine Geschichte war nicht schlecht und es war schön, von der Person zu hören, die das Chaos selbst durchlebt hat, aber seine Geschichte fühlte, dass es überall war.

Hinterlassen Sie eine Bewertung zu Ghost in the Wires: Meine Abenteuer als meistgesuchter Hacker der Welt


Nützliche Links