Startseite
> Nonfiction
> Biografie
> Technologie
> Ghost in the Wires: Meine Abenteuer als meistgesuchter Hacker der Welt Bewertung
Ghost in the Wires: Meine Abenteuer als meistgesuchter Hacker der Welt
Ghost in the Wires: My Adventures as the World's Most Wanted HackerVon Kevin D. Mitnick William L. Simon, Steve Wozniak,
Rezensionen: 28 | Gesamtbewertung: Durchschnitt
Ausgezeichnet | |
Gut | |
Durchschnitt | |
Schlecht | |
Schrecklich |
Wenn sie eine Ruhmeshalle oder Schande für Computerhacker wären, würde eine Kevin Mitnick-Plakette in der Nähe des Eingangs angebracht. Während andere Nerds nach Passwortmöglichkeiten suchten, drang dieser versierte Break-Artist in die digitalen Geheimnisse von Sun Microsystems, der Digital Equipment Corporation, Nokia, Motorola, Pacific Bell und anderen Mammutunternehmen ein. Sein Geist in der
Rezensionen
Das heißt, ein Großteil des Buches ist, dass er Variationen eines Themas neu hasht ... "Oh, da war dieses undurchdringliche System, und ich habe mich darauf eingelassen ... nur um zu sehen, ob ich könnte. Hurra ... als nächstes. .. "Sehen Sie sich das Video an, in dem er im Colbert Report interviewt wird ... es sind die Klippennotizen, und sparen Sie sich Zeit und Geld beim Lesen dieses Buches.
Das Gute: Mitnicks Geschichte ist legendär, und obwohl ich das Gefühl habe, dass er nicht immer 100% ehrlich ist, ist dies wahrscheinlich die nächste, die wir jemals der wahren Geschichte ohne Verzierungen und lächerliche Gerüchte nahe kommen werden. Wie Mitnick in seiner eigenen Geschichte mehrmals betont, sind seine Eskapaden bemerkenswert genug, ohne die verrückten Gerüchte, die im Laufe der Jahre um seine Legende gewachsen sind.
Als Hacker und Penetrationstester ist es erfrischend, eine Geschichte zu lesen, in der Berichte über Hacking aus zweiter oder dritter Hand nicht zu lächerlichen Lächerlichkeiten während der technischen Teile führen. Ich hatte Teile von Mitnicks Geschichte gekannt, aber es war interessant herauszufinden, dass die meisten seiner größten Erfolge zumindest teilweise auf seine natürlichen Fähigkeiten als Sozialingenieur zurückzuführen waren. Das Ergebnis ist ein Buch, das nicht nur unterhaltsam und historisch ist, sondern auch sehr lehrreich. Wie er feststellt, funktionieren die Ansätze, mit denen er Zugang zu Systemen erhält, heute fast genauso gut wie zu Zeiten seiner Exploits.
Mitnick wurde 1963 in Van Nuys, Kalifornien, geboren und entwickelte bereits im Alter von zwölf Jahren die Kunst des „Social Engineering“ (oder der Manipulation von Personen), um Informationen zu erhalten oder Aufgaben zu erledigen. Um dies zu ergänzen, übte er auch "Müllcontainertauchen" (Durchsuchen von Behältern nach nützlichen weggeworfenen Gegenständen oder Informationen). In einem frühen Beispiel, wie diese Aktivitäten ihm halfen, überredete er einen Busfahrer, ihm einige Informationen zur Verfügung zu stellen, und suchte dann nach einem Vorrat an weggeworfenen, aber nicht verwendeten Tickets, um eine kostenlose Busfahrt in der gesamten Region Los Angeles zu erhalten. Als er in der High School war, war er Amateurfunker geworden und seine Faszination für das Kommunikationsnetz begann ihn zu ergreifen.
Sehr bald war seine Freizeit fast vollständig mit der Erkundung der Telefoninfrastruktur beschäftigt. Er würde seine Fähigkeiten einsetzen, um Passwörter zu erhalten, die ihm den Zugang zu scheinbar sicheren Systemen ermöglichen würden, und dann Notizen und Erfolge mit anderen Hackern vergleichen. Es scheint, dass Mitnick die Herausforderung, in Unternehmenssysteme einzudringen, einfach liebte und den intellektuellen Anreiz genoss, durch seinen Zeitvertreib Wissen zu erlangen. Er und seine Kohorte betrachteten die Erfassung von proprietärer Software als Trophäen und würde freien Speicherplatz in Unternehmenssystemen suchen, um ihre Captures zu speichern. Abgesehen von der Zufriedenheit mit der Leistung, dem Erwerb von Wissen und der daraus resultierenden Steigerung seiner Fähigkeit, in noch mehr Systeme einzudringen, scheint Mitnick von diesen Aktionen wirklich nichts gewonnen zu haben. Manchmal hat er riesige Mengen an Kreditkarteninformationen erfasst, aber es gibt keine Hinweise darauf, dass er jemals etwas unternommen hat, um dies auszunutzen.
Mit der Zeit wurde er gelegentlich erwischt und als dies passierte, verlor er seinen Job und er diente sogar einige Zeit im Gefängnis für seine Taten. Aber er war süchtig und hatte bald wieder gehackt. Er zielte auf größere Unternehmen ab und war schwerer in Systeme einzudringen. Zu diesem Zeitpunkt war er den Behörden bekannt und begann, geklonte Mobiltelefone zu verwenden, um seine Identität zu verbergen. Am Ende war er gezwungen, auf die Flucht zu gehen, im ganzen Land umzuziehen und seine Identität zu ändern, bis er 1995 schließlich vom FBI eingeholt wurde. Vor seiner endgültigen Freilassung sollte er 5 Jahre im Gefängnis verbringen. Und dann stellte er in einer schönen Wendung fest, dass er als Experte auf dem Gebiet der Cybersicherheit gefragt war, und entwickelte eine Karriere als Redner für Sicherheitsfragen und Berater von Technologieunternehmen - ein Fall von Wilderer, der zum Wildhüter wurde.
Ich habe das Element des Verfolgers geliebt und sie haben hier gejagt, es ist eine aufregende Geschichte, und Mitnick zeigt sich einfallsreich darin, dem Verfolgungsjagd zu entgehen, und zeigt dabei einen ansprechenden Sinn für Humor. Für mich ist der Nachteil dieses Kontos einfach die Menge an technischen Details, die genau darüber bereitgestellt werden, wie er auf bestimmte Systeme zugreifen konnte. Lange Codelisten werden rezitiert, wenn zahlreiche ähnliche Ereignisse durchlaufen werden. Dies mag für diejenigen von Interesse sein, die das feine technische Detail genießen, aber es ging mir weit über den Kopf und erwies sich als etwas lästig.
Insgesamt ist es eine spannende Geschichte von Sucht, die den gesunden Menschenverstand außer Kraft setzt, aber etwas, das sich einem Happy End nähert. Und obwohl ich auf einige Details verzichten konnte, hat es den Ereignissen ein Gefühl der Authentizität verliehen und das Gefühl der Spannung und Vorfreude auf die ultimative Katastrophe, die in diesem Bericht herrscht, sicherlich nicht außer Kraft gesetzt. Auf jeden Fall empfehlenswert für alle, die einen Einblick in diese verborgene Welt suchen.
Das Thema war etwas, auf das ich mich freute, als ich mir ein Buch mit Hacking-Abenteuern und Intrigen vorstellte, wie den Film Hacker oder Schwertfisch, aber es ist tatsächlich eine unglückliche Reihe von Ereignissen beim Hacken in die Systeme der Telefongesellschaft.
Die gute:
Ich habe die Social-Engineering-Seite geliebt. Mitnick war brillant darin und zeigt wirklich, wie man so ziemlich alles aus den Menschen herausholen kann, was man will, indem man freundlich, selbstbewusst und auf den Jargon aufmerksam ist.
Die Geschichte hinter dem FBI war interessant, da sie sich bemühten, mit diesem neuen Wirtschaftsverbrechen Schritt zu halten, von dem sie nichts wussten.
Das Schlechte:
Mitnahme, Mitnick versucht sich an Dinge zu erinnern, die vor zwanzig Jahren passiert sind, und es scheint, dass er bei jedem Hacking-Job einen sehr ähnlichen Modus Operandi verwendet hat. Aber das bedeutete, dass wir als Leser immer wieder dasselbe lesen mussten, mit einer Änderung seiner Social-Engineering-Anrufe und der Telefonnummern, auf die er jetzt Zugriff hatte.
Seine Einstellung hat mich verrückt gemacht, Alter, du bist ein Hacker, du bist eingebrochen und hast Sachen gestohlen. Sie sind in Räumlichkeiten eingebrochen und haben von den Schreibtischen der Menschen gestohlen, Sie haben die Identität toter Babys gestohlen, Sie haben Tausende von Dollar an Telefonrechnungen für die Hälfte der Bevölkerung von Denver gesammelt. Sie können nicht 500 Seiten damit verbringen, zu versuchen, das "es war alles ein bisschen lustig, wen habe ich eh verletzt? Oh, das FBI jagt mich wie ein Trottel, verdiene ich das". Ich denke, als er dieses Buch schrieb, hat er wirklich versucht, herunterzuspielen, was er getan hat, und das ist enttäuschend, wenn man bedenkt, was er dann nach seiner Entlassung aus dem Gefängnis getan hat. Ich hatte nicht erwartet, dass er das Hacken anprangert und versucht, Sie davor zu warnen, aber ich hatte auch nicht erwartet, dass er versucht, Sympathie für seine Notlage zu bekommen.
Ich denke, das lässt sich gut zusammenfassen, als eine der Telefongesellschaften, denen er den Quellcode für ihr neues Mobilsystem gestohlen hat, behauptete, er habe ihnen 60 Millionen Dollar Schadenersatz gekostet (sie hatten keine Ahnung, was er mit ihrem Quellcode machte, wer er war es auch verkaufen etc). Mitnick behauptet, das sei gleichbedeutend mit dem Diebstahl einer Dose Cola und der Klage der Firma wegen Diebstahls des Rezepts. Nun, das ist blinkendes Denken.
Insgesamt bin ich froh, dass ich es gelesen habe. Am Ende genoss ich die Jagd nach seiner Gefangennahme und wie er sich bewegte und versuchte, vorne zu bleiben. Ich habe das Gefühl, durch das Lesen dieses Buches etwas gelernt zu haben und es genossen zu haben, außerhalb meiner Komfortzone zu sein. Da dies Gegenstand der Lektüre war, war es ein Erfolg.
Würde ich das empfehlen? Ja, zu einem Telefonphreaker, wenn ich einen kenne.
Zugegeben, ich bin eine "technologisch veranlagte" Person, aber dieses Buch scheint geschrieben worden zu sein, um sowohl "Technikfreaks" als auch "Nicht-Technikfreaks" anzusprechen. Technikfreaks werden die relative Einfachheit der unglaublichen Hacks zu schätzen wissen, die Mitnick geschafft hat, während Nicht-Technikfreaks erstaunt über die Erfolge und Kühnheit dieser Hacks staunen werden - und bei Bedarf auch schnelle, aber verständliche Erklärungen des Fachjargons erhalten ( das ist eigentlich nicht oft, da dies kein technisches Handbuch ist).
Egal wer Sie sind, Sie werden von diesem Buch weggehen und sich über das Ausmaß von Mitnicks Eskapaden wundern (um nur ein Beispiel zu nennen: die Art und Weise, wie er das FBI die ganze Zeit über überwacht hat, als sie versucht haben, ihn zu überwachen!). Dies ist das elektronische Äquivalent zu Frank Abagnales Geschichte in Catch Me If You Can und genauso empörend und unterhaltsam.
Ich konnte dieses Buch nicht von Anfang bis Ende ablegen und kann es jedem empfehlen, der eine aufregende, nicht fiktive Fahrt sucht.
Ich hacke, du verrätst, er beschleunigt den Zusammenbruch der Gesellschaft.
was über fasst zusammen Geist in den Drähten.
Ein großes Dankeschön, Requisiten und was auch immer die coolen Kids heutzutage sagen, wenn sie William L. Simon, Mitnicks „Co-Autor“, Respekt erweisen wollen. Mitnick zeigt keine Beweise dafür, jemals ein Buch aus purer Freude gelesen zu haben oder einen Brief oder eine Notiz auf einen Kühlschrank zu schreiben, ohne die Absicht, jemanden zu täuschen. Er scheint völlig uninteressiert und unmotiviert von Konzepten wie Schönheit, Hingabe, Glaube oder Gerechtigkeit zu sein, außer in dem Maße, in dem eine dieser Ideen Mitnick helfen kann, das Vertrauen anderer für seine persönliche Unterhaltung zu gewinnen oder das Gefängnis früher zu verlassen.
Ich glaube, dass das Fehlen dieser Eigenschaften ihn unfähig macht, ein Buch so interessant zu schreiben, und der Erfolg des Buches ist Simon zu verdanken. Er lässt Mitnick von der Seite springen, Warzen und alles, und verleiht ihm perverse Kraft und Vitalität. Nur Menschen, die sich dem gleichen Ethos wie Mitnick verschrieben haben, dh jede eigennützige Handlung, die ich unternehme, ist gerechtfertigt, weil sie einen Schlag gegen „den Mann“ darstellt und ihn aus der Ferne mitfühlend findet. Aber Sie wollen wirklich sehen, wie er mit dem nächsten Hack, der nächsten Flucht, dem nächsten Vertrauensspiel eines armen Safts davonkommt, dessen einziger Fehler der Impuls ist, freundlich zu Fremden zu sein. Kurz gesagt, eine gute Lektüre.
Dieses Buch ist wahrscheinlich jetzt sicher zu veröffentlichen, da die Social-Engineering-Betrügereien von Mitnick und seiner Art das Vertrauen in die Welt so stark verringert haben. Das hier beschriebene Trickstering auf Elementarebene nimmt nicht mehr routinemäßig Menschen auf, außer für die hoffnungslos blöden, die immer bei uns sein werden. Wie ein Zauberer, dessen Tricks mittlerweile allgemein bekannt sind, ist Mitnick stolz darauf, dass er sich als erster gemeine Wege ausgedacht hat, um Menschen auszutricksen.
Viele Leute hier und anderswo haben auf die unbeabsichtigte Heiterkeit hingewiesen, die entsteht, wenn Mitnick Informationen aufnimmt, die er gewinnt, indem er das Vertrauen anderer verrät, und diese dann mit Gleichgesinnten teilt, die - können Sie raten? - ihn verraten. Mitnick ist empört! Er hatte eindeutig das Gefühl, dass er und andere Hacker eine Elite-Bruderschaft waren, die das Recht hatte, den Rest von uns armen Saps auszubeuten, aber als Waffenbrüder nicht einander waren. Aber dann fand er heraus, dass es unter Dieben keine Ehre gab, was er wahrscheinlich zu einem viel geringeren Preis für sich selbst hätte lernen können, wenn er einige Bücher gelesen hätte.
Ich habe gehört, dass es eine gewisse Debatte darüber gibt, was die korrekte Wörterbuchdefinition von „Hacker“ sein sollte. Sollte es "Person sein, die gerne an Technologie bastelt" oder "Person, die ohne Erlaubnis auf Informationen zugreift"? Ich schlage eine dritte Definition vor: „Person, die mit vorsätzlicher Bosheit die Spieltheorie nicht versteht, da sie ihrem Anspruchsgefühl widerspricht“. Insbesondere die Spieltheorie hat ziemlich schlüssig gezeigt, dass die Ergebnisse für alle Beteiligten insgesamt besser sind, wenn Menschen vertrauen und miteinander kooperieren. Wenn wir in einer solchen Gesellschaft leben, könnte der Alltag weniger Kopfschmerzen bereiten, mit weniger zweistufiger Authentifizierung und obligatorischer Änderung von Passwörtern. Als ob das Leben Kopfschmerzen hätte? Vielen Dank an einen Hacker! Schütteln Sie ihm die Hand, wenn Sie einen Moment finden, in dem er damit aufhört, sich auf den Rücken zu klopfen.
Ich fühlte mich weiter irregeführt, weil der Prolog ein unglaublich interessantes Zwei-Mann-B & E in einem Unternehmen war, für dessen Infiltration er als Sicherheitsberater bezahlt wurde. Als der eigentliche Roman begann, gab es keinen anderen Absatz, der annähernd so interessant war wie der Prolog. Insbesondere war der größte Teil seines Hackings das "Phreaking" von Telefonen, bei dem er die Telefongesellschaft dazu brachte, ihm auf verschiedene Weise freie Ferngespräche zu ermöglichen. Was in einer Zeit, in der ich mit Skype kostenlose Videoanrufe auf andere Kontinente tätigen kann, einfach keine überzeugende Literatur ist.
Mitnick bekam Zugang zu fast jedem einzelnen System, das er gehackt hatte, indem er eine Person dazu brachte, ihm direkten Zugang zu gewähren oder Informationen, die ihm dann Zugang verschafften. Wir verstehen, das menschliche Element ist das schwächste in jedem Computersystem. Dies wiederholte sich sehr schnell unglaublich schnell. Und ich habe das Gefühl, dass die Wiederholung dieses Romans zum Teil darauf zurückzuführen ist, dass er mit einer Reihe von Lügen durch Auslassung sowie revisionistischer Geschichte gefüllt ist, um ihn in ein besseres Licht zu rücken - wenn nicht geradezu eklatante Lügen. zB habe ich nie etwas mit den Informationen gemacht, die ich gehackt habe, es war alles nur zum "Spaß".
Mitnick weist schnell darauf hin, wie er von all seinen Hackerfreunden betrogen wurde, ohne Verantwortung für sich selbst oder seine Handlungen zu übernehmen - was offensichtlich illegal war, was bedeutet, dass er jedes Mal, wenn er erwischt wurde, das verdiente, was er bekam. Er war auch ein schrecklicher Sohn, Enkel, Freund und Ehemann und übernimmt auch hier keine große Verantwortung dafür, wie sich seine Handlungen auf die Menschen auswirkten, die ihn liebten, während er trotz der Warnungen der Polizei, des FBI und zahlreicher Unternehmen weiter hackte war auf seine Heldentaten aufmerksam gemacht worden. In diesem Sinne nannte ihn die Buchhülle "schwer fassbar", mit der Ausnahme, dass er nach einem Viertel des Weges durch dieses Buch mehrmals gefasst worden war und Zeit sowohl in Jugend- als auch in Erwachsenengefängnissen verbracht hatte. Schwer fassbar? Sie verwenden dieses Wort weiterhin, ich glaube nicht, dass es bedeutet, was Sie denken, dass es bedeutet.
Ich könnte wahrscheinlich weitermachen, aber ich denke, meine Meinung zu diesem Buch und seinem Autor ist ziemlich klar. Das größte Rätsel für mich ist, wie er den legendären Steve Wozniak dazu gebracht hat, das Vorwort für ihn zu schreiben - vielleicht hat er Woz 'Ferndienst als Geisel genommen?
Ich werde jede soziale Krankheit, die der brillante Kevin Mitnick hat, den Psychologen überlassen, aber es genügt zu sagen, dass sein Schreiben in Ghost in the Wires ein großartiges Sachbeispiel für einen "unzuverlässigen Erzähler" ist. Während des gesamten Buches macht Mitnick immer wieder die gleichen Dinge und ist überrascht, wenn er wiederholt erwischt wird. Er verletzt seine Mutter, Großmutter, Frau und Freunde immer wieder mit seinen illegalen Hacking-Aktivitäten, sagt, er bereue es jedes Mal, dreht sich dann aber um und tut es ihnen wieder an. Mitnick ist verärgert, wenn er für Dinge verantwortlich gemacht wird, die er "nicht getan" hat, und wenn er "doppelt gekreuzt" ist, aber er gibt Dutzende anderer Computereinbrüche und Fälle frei, in denen er das Vertrauen anderer durch "Social Engineering" gefährdet. Techniken, verspottet sie, weil sie ihm vertrauen, und verrät dann dieses Vertrauen. Mitnick sagt, er habe nie Geld vom Hacken genommen, aber jetzt verdient er natürlich Geld damit, dieses und andere Bücher zu schreiben und seine Computersicherheitsfirma aufgrund seiner (illegal erworbenen) Fähigkeiten zu bewerben. Mitnick ist überall.
In einer Szene ist Mitnick äußerst kritisch gegenüber Staatsanwälten, die "schmutzige Taktiken" anwenden, um ihn hinter Gittern zu bringen, aber dann wendet er weiterhin seine eigenen schmutzigen Taktiken an, während er sich hinter diesen Gittern befindet. Zum Beispiel ist Mitnick verächtlich, in Einzelhaft gesteckt zu werden, damit er nicht "telefonisch ausflippen" kann (ein Formular oder Hacking mit einem normalen Telefon), sondern seine stark eingeschränkte (und überwachte) Münztelefonzeit im Gefängnis trotzdem nutzt, um auszuflippen indem er hinter seinem Rücken wählt, während ein Wachmann zusieht, anscheinend nur für den Nervenkitzel und unter völliger Missachtung jeglicher Konsequenzen.
Selbst nachdem er mehrmals festgenommen wurde, "versteht" Mitnick es immer noch nicht. Er lässt sich gegenüber dem FBI, den örtlichen Strafverfolgungsbehörden und den Medien im gesamten Buch wegen ihrer laxen Verfahren herablassen und kritisiert sie offen, scheint aber immer noch nicht zu verstehen, warum das Brechen und Betreten hochsensibler Computersysteme falsch und gefährlich ist. Als sie seine gestohlene Datenbank mit Tausenden von Kreditkartennummern finden, versteht er nicht, warum er wegen Besitzes strafrechtlich verfolgt werden sollte, weil er sie nicht tatsächlich zum Stehlen von Geld verwendet hat. "Das wäre falsch", sagt er. Ein anderes Beispiel: Er verbringt den größten Teil des Buches damit, geklonte Handys zu verwenden, um "kostenlose" Anrufe auf der ganzen Welt zu tätigen, die nicht bekannten zufälligen Verbrauchern in Rechnung gestellt werden. Diese Form des Diebstahls sowie das wiederholte elektronische und physikalische Brechen und Betreten scheinen kein Problem zu sein.
Während Mitnick auf der Flucht große Anstrengungen unternimmt, um in Las Vegas, Denver, Seattle und Raleigh NC neue Identitäten zu stehlen und aufzubauen, kehrt er jedes Mal zu seinen alten Hacking- und Handy-Tricks zurück, um immer wieder entdeckt zu werden. In einer Szene findet er schließlich heraus, dass er von den Behörden elektronisch verfolgt wird, wenn er sein Handy benutzt, und dass ihm tatsächlich ein Hubschrauber folgt, der ihn jedes Mal angreift, wenn er einen Anruf tätigt. Hört er dann auf, Anrufe zu tätigen? Hört er auf zu hacken? Nein. Selbst wenn er den Verdacht hat, am Telefon kompromittiert zu werden, ruft er immer noch "stundenlang" an und spricht mit dem Informanten. Trotzdem fühlt er sich betrogen, wenn er den Behörden übergibt, was er hat.
Mitnick scheint die meiste Zeit alle außer sich selbst dafür verantwortlich zu machen, dass er die uneingeschränkte Galle hat, ihm durch sein sogenanntes "Social Engineering" zu vertrauen, auf das er sich wiederholt verlässt und das er scharf kritisiert. Er beschuldigt sogar andere, die tatsächlich die Computersysteme erstellen, die er kompromissbereit sieht. Es ist viel schwieriger zu schaffen als abzureißen, und anstatt diese Netzwerke für "Trophäen" zu kompromittieren, fragt man sich, was der unglaublich talentierte Mitnick hätte tun können, wenn er stattdessen so viel Zeit und Energie für den Aufbau von Systemen aufgewendet hätte Einbruch in und Diebstahl von Informationen von ihnen.
Mitnicks Verhalten ist zutiefst beunruhigend. Er schreibt: "Es scheint mir immer seltsam, dass meine Entführer solche Probleme hatten, die tiefe Befriedigung zu erfassen, die aus einem Geschicklichkeitsspiel abgeleitet werden konnte. Was es wert war, war mir egal. Also, was war die Natur von mein Verbrechen, dass ich angeblich Zugang hatte? " Es ist kein Spiel, und Mitnick verfehlt den Punkt auch jetzt noch völlig, nachdem er Jahre im Gefängnis verbracht und freigelassen wurde. Mitnick ist besessen von seiner eigenen Privatsphäre und dennoch äußerst empört über die Aufmerksamkeit und Erwartung anderer auf ihre? Es wäscht sich einfach nicht.
Full Review
Am Ende las ich dieses Buch mit ein paar Freunden noch einmal, nachdem ich versucht hatte, etwas auszuwählen, das ihnen hoffentlich gefallen würde und das sie sonst nicht gelesen hätten. Die Jury ist immer noch nicht da, aber es sieht so aus, als hätte ich einen schlechten Job gemacht. Ich habe das Nachlesen genossen, aber dieses Buch ist nicht jedermanns Sache.
Ich war schon immer fasziniert von den Anfängen von Computern und dem Internet, besonders wenn es um Computer-Cracking geht. Die späten 70er und 80er Jahre waren im Grunde der wilde Westen. Die Idee vernetzter Computer war so neu, dass die Regierung nur langsam auf diejenigen reagierte, die dies ausnutzten.
Als sie schließlich reagierten, war es oft extrem, was meiner Meinung nach in einigen Behandlungen deutlich wird, die Herr Mitnick von den Strafverfolgungsbehörden erhält. Einige der Gerüchte, die sich im Laufe der Jahre um ihn herum entwickelten, waren ziemlich lächerlich. Nicht alle von ihnen, und er könnte eine beängstigende Person sein, die es zu überqueren gilt.
Ich habe im Laufe der Jahre viele Bücher zu diesem Thema gelesen. Es ist eines der wenigen Sachbücher, an denen ich interessiert bin und die ich außerhalb der Schule lesen kann. Ich habe sogar in der High School eine Hausarbeit darüber geschrieben. Wie ich es geschafft habe, meinen Lehrer davon zu überzeugen, dass ich ein paar Bücher über Computerkriminalität lesen darf, weiß ich noch nicht genau.
Es ist schwer, über Computerkriminalität zu lesen und Kevin Mitnick nicht zu begegnen. Er ist wohl der berühmteste oder zumindest berüchtigtste Computer- "Hacker" seiner Zeit.
Ich finde es interessant, dass Herr Mitnick die neue Definition von Hacker angenommen hat. Tatsächlich macht er sich nicht einmal die Mühe, den Unterschied zu erklären. Damals, als er aktiv war, wäre er eher ein Telefon-Phreak (den er ein bisschen behandelt) oder ein Cracker gewesen.
Hacker war früher ein Spitzname für obsessive Computertypen, die sich in die Tiefen von Systemen und Code vertieften und nach den Ecken und Winkeln suchten.
Vielleicht nennt er sich selbst einen Hacker, weil er versucht, ein breiteres Publikum anzusprechen, das den Unterschied nicht kennt. Oder vielleicht liegt es daran, dass er nicht das Gefühl hat, dass das, was er getan hat, so falsch war und sich möglicherweise selbst mit der ursprünglichen Definition identifiziert.
Obwohl Mr. Mitnicks Computerkenntnisse zweifellos beeindruckend sind, denke ich, dass der größte Teil seines Erfolgs eher auf seine Social Engineering-Fähigkeiten als auf seine technischen Fähigkeiten zurückzuführen ist. Das und seine Fähigkeit, die Dinge auszunutzen, die er lernt.
Social Engineering für Unbekannte kann definiert werden als die Kunst, Menschen zu manipulieren, um Handlungen auszuführen oder vertrauliche Informationen preiszugeben.
Es ist im Wesentlichen eine andere Art zu sagen, jemanden zu betrügen, oder der Begriff, der verwendet wird, wenn es um Computer und / oder Technologie geht. Es hängt stark von der Kenntnis der Sicherheitsverfahren und Sicherheitslücken Ihrer Ziele ab. Oft sind Menschen das schwächste Glied in der Computersicherheit.
Das meiste, was Herr Mitnick tut, basiert auf der Arbeit anderer, indem er die von anderen Menschen gefundenen Fehler und das Vertrauen und / oder die Faulheit der Menschen ausnutzt, anstatt selbst neue Fehler zu entdecken.
Er schafft es im Laufe der Jahre, den Quellcode für zahlreiche Betriebssysteme zu erhalten, aber oft macht sich die Zeit nicht die Mühe, sich mit dem Code zu befassen, er erhält ihn einfach wie eine Trophäe.
Ich kann nur theoretisieren, dass er unglaublich charismatisch ist. Wenn er dieses Buch liest, ist er für mich keine sehr sympathische Person, aber die Leute scheinen zu springen, um ihm zu helfen, selbst wenn er ihr Vertrauen und ihre Liebe missbraucht. Das ist wahrscheinlich ein Grund, warum er bei Social Engineering so erfolgreich ist.
Einer meiner Freunde beschreibt das Buch als repetitiv. Für jemanden, der sich nicht für den technologischen Aspekt interessiert, kann ich sehen, wie dies wahr ist. Auf hohem Niveau verwendete er viele der gleichen Techniken, um in immer komplexere Systeme einzudringen, insbesondere als sich das Niveau der Computerkenntnisse und Sicherheitspraktiken im Laufe der Jahre weiterentwickelte.
Er versucht, die verschiedenen Fachbegriffe zu erklären, und ich hatte keine Probleme, dem zu folgen, was er geschrieben hat, aber ich war bereits im Voraus mit vielen Dingen vertraut.
Es kann für diejenigen ohne Hintergrund langweilig oder frustrierend werden. Ebenso könnte es für diejenigen mit mehr technischem Wissen langweilig werden, wenn er erklärt, was als grundlegende Konzepte erscheinen mag.
Das Buch scheint zwischen ihm zu wechseln, der versucht, dem Leser Sympathie für seine Heldentaten zu entlocken, und sich bei den Menschen zu entschuldigen, denen er im Laufe der Jahre Unrecht getan hat, insbesondere bei seiner Mutter und seiner Großmutter.
Um fair zu sein, wurden im Laufe der Jahre viele falsche und übermäßig negative Dinge über Herrn Mitnick veröffentlicht, während er gesetzlich daran gehindert wurde, seine Seite der Dinge zu erzählen.
Wie ich in meiner ursprünglichen Rezension sagte, bin ich sicher, dass die Wahrheit irgendwo in der Mitte der beiden Extreme liegt.
Trotz der Negative ist seine Geschichte unglaublich einzigartig und für mich zumindest interessant. Teile davon lesen sich wie aus einem Spionageroman. Er nutzt seine Fähigkeiten nicht nur, um sich vor seinen Verfolgern zu verstecken, sondern um sie auszuspionieren, um zu sehen, wie nahe sie kommen.
Am Ende erweist sich sein Ego und seine Unfähigkeit, nicht mehr in Computersysteme einzudringen, als sein Untergang. Er mag es nicht glauben, aber angesichts der Angst, die er bei denjenigen hervorrief, die ihn verfolgten und verfolgten, hatte er unglaublich viel Glück, so wie er wegzukommen und jetzt ein erfolgreiches Geschäft zu haben, in dem die Leute ihn dafür bezahlen, die Dinge zu tun, zu denen er ging Gefängnis für.
------------------ Original Review ------------------
Ich habe vergessen, dieses Buch hinzuzufügen. Ich bemerkte es, nachdem ich ein anderes Buch in meine Regale gestellt hatte.
Ich erinnere mich, dass ich das wirklich genossen habe. Nachdem ich mehrere Bücher gelesen hatte, die gegen Mitnick voreingenommen waren, war es schön, dies mit etwas zu vergleichen, das stattdessen für ihn voreingenommen war.
Es ist schwer zu wissen, was wirklich passiert ist. Ich bin sicher, es liegt irgendwo in der Mitte.
In jedem Fall ist es eine ziemlich interessante Lektüre und ich würde sie jedem empfehlen, der sich für Computer oder Social Engineering interessiert. Es ist wirklich beängstigend, was er tun kann.
Vollständige Offenlegung: Ich fand 2600 Magazine in der High School (glücklicherweise unter den Zines in einem örtlichen Indie-Plattenladen) und hatte mehrere Free Kevin-Aufkleber. Die geradezu illegalen Mittel, mit denen die Strafverfolgungsbehörden Mitnick verfolgten, und die Irrationalität und ungerechte Bestrafung des Rechtssystems stellten eine meiner frühesten und denkwürdigsten Lektionen über Absprachen und Macht von Unternehmen und Regierungen dar, und ich wollte einen Auffrischungskurs sowie mehr Informationen als ich in den frühen neunziger Jahren hatte. Daher dieses Buch.
Mitnick leistet hervorragende Arbeit bei der Beschreibung technischer Konzepte im Zusammenhang mit Hacking, die meiner Meinung nach für den Laien leicht zu verstehen sind, insbesondere weil die meisten seiner Taktiken Social Engineering betrafen: Menschen anrufen und direkt nach Informationen fragen. Dies ist der Schlüssel, da sich die Hacking-Konzepte der meisten Menschen vollständig online konzentrieren. Ich erinnere mich, als ich zum Beispiel im technischen Support gearbeitet habe und auf einige Betrugsfälle gestoßen bin. Bei Kreditkarten war es einfach vorherzusagen (bis auf genau 2-3 Tage im Monat), wann betrügerische Einkäufe ansteigen würden, da wir ihre Abrechnungszyklen kannten und somit Papierabrechnungen in Postfächern eintreffen würden. (In den späten 1990er Jahren trugen sie immer noch die vollständige Kreditkartennummer.) Fast jeder Online-Kaufbetrug war zu dieser Zeit auf einfachen Postdiebstahl zurückzuführen.
Mitnick versucht nicht, das, was er getan hat, zu kompliziert erscheinen zu lassen oder sich auf die technischen Aspekte des Hackens zu konzentrieren, unter Ausschluss der sozialen: Er versucht nicht, den Laien dazu zu bringen, ihn noch mehr zu bewundern, indem er diese Punkte herausarbeitet, wie er könnte haben.
Das Buch ist nur voller großartiger Anekdoten und sehr unterhaltsam. Wie andere gesagt haben, liest es sich manchmal sehr wie ein spannender Roman. Mitnicks Ehrlichkeit ist erfrischend, da sie auch dann da ist, wenn sie ihn nicht in ein "verherrlichtes Hacker" -Licht versetzt: Mitnick ist zum Beispiel ehrlich darüber, inwieweit er von der Freundlichkeit anderer abhängig war und wie er lebte, als er lebte hatte wenig oder kein Geld. Hacker werden in der Regel von den Medien vertreten, als würden sie ihre Tage damit verbringen, zwischen Monaco und den Kaimaninseln zu fliegen (und ich bin sicher, dass einige von ihnen dies tun), aber es ist ein Mythos, dass Mitnick einen guten Job darin macht, Details über sein Leben zu verbreiten . Es sind eher Einkaufszentren, Kinkos und Sizzlers als Korsika und Durban.
Mitnick hat immer seine Unschuld bewahrt, also habe ich viel erwartet "Ich habe das nicht getan", aber das bekommen Sie nicht. Er beschreibt sehr genau, was er getan hat, ist sich aber auch sehr klar darüber, was er nicht getan hat.
Das Buch ist in hohem Maße ein öffentlicher Dienst, da es spezifische, gut dokumentierte Details darüber enthält, wie lange Strafverfolgungsbeamte im Wesentlichen jemanden einrahmen und ihn ins Gefängnis bringen werden, nur weil sie ihn "fühlen" oder "glauben" wollen gehören dorthin, auch wenn es keine Beweise gibt. Im Fall Mitnick gab es einen enormen Mangel an Verantwortung und Professionalität seitens des FBI und mehrerer Polizeidienststellen, und die Öffentlichkeit sollte die Einzelheiten kennen. Das FBI, das beispielsweise einen Zivilisten einstellen muss, um Mitnick zu fangen, gibt an, dass er höchstwahrscheinlich nicht allein von den Strafverfolgungsbehörden gefasst worden wäre. Obwohl dies Mitnick in ein sympathischeres Licht rückt, ist es viel wertvoller.
Schließlich war es einfach schön, Kevins Stimme zu hören. Es ist eine gute Balance zwischen persönlichen Inhalten im Memoirenstil und technischen Geschichten. Es bringt mich definitiv dazu, an einem seiner Vorträge teilzunehmen.
Ich war fasziniert genug, um aufzuheben Die Kunst der Täuschung und schnell durchlesen. Es ist ein Muss für jeden, der daran interessiert ist, sicherzustellen, dass Sie Ihre persönlichen oder Unternehmensinformationen nicht in die Hände von Personen legen, die entweder den Nervenkitzel genießen, sie wie Mitnick zu sammeln, oder etwas Schändlicheres damit anfangen möchten.
Etwa ein Jahrzehnt später haben wir endlich den Tag erreicht, an dem Mitnick sauber werden und sein Leben als meistgesuchter Hacker in Amerika detailliert beschreiben kann. Seine Autobiographie Geist in den Drähten ist genauso faszinierend, wie ich es mir erhofft hatte, als ich vor all den Jahren zum ersten Mal von Mitnick hörte. Endlich konnten wir in die Welt sehen, auf die Mitnick in diesem Interview und in seinen beiden vorherigen Büchern hingewiesen hatte.
Mitnicks Geschichte, wie er gelernt hat, wie man verschiedene Telefonsysteme hackt und wie Social Engineer seinen Weg in die Datenbanken mehrerer Telefongesellschaften findet, ist faszinierend. Mitnick behauptet wiederholt, dass er nicht daran interessiert war, irgendeine Art von Straftat zu begehen, sondern dass er den Nervenkitzel genoss, zu sehen, ob er etwas tun konnte und wie es getan werden konnte. Manchmal ist das Buch ein Seitenwender, wie wir in Mitnicks Welt sehen, wie sein Leben als Hacker ihn manchmal verzehrte, während er bei anderen versuchte, wegzugehen und nicht mehr zu hacken. Es gibt einige technische Diskussionen darüber, was Mitnick getan hat oder über verschiedene Softwareprogramme, an denen er interessiert war, dass ich ehrlich gesagt nur überflogen habe. Es mag für diejenigen interessant sein, die über detaillierte Kenntnisse dieser Dinge verfügen, aber was ich überzeugender fand, war die menschliche Geschichte, die Mitnick erzählt.
Mitnick ist manchmal etwas kurzsichtig und das kommt rüber. Seine wiederholte Überraschung, dass sich jeder für das interessieren würde, was er tat, geschweige denn ihn verhaften und strafrechtlich verfolgen will, ist amüsant.
Reading Geist in den Drähten Ich dachte immer, dass Mitnicks Geschichte nur darum bittet, in einen Film verwandelt zu werden - vorausgesetzt, Sie können das richtige Kreativteam hinter dem Projekt finden. Letztes Jahr sahen die Zuschauer die Erstellung von Facebook auf der großen Leinwand. Ich würde behaupten, die Geschichte, die Mitnick zu erzählen hat, ist weitaus Hollywood-fähiger als diese.
* Zukünftige Ereignisse werden manchmal im Voraus verschenkt, beispielsweise wenn er seinen Flug von Denver mit seinem Flug aus dem Süden vergleicht.
* Viele beschissene Redewendungen wie "Schlag mich wie eine Tonne Steine". Das kannst du besser.
* Eine gute Menge an Selbstverteidigung in Form von "dieser Angriff auf mich war falsch". Diese sind überflüssig, da der aufmerksame Leser weiß, welcher der Ansprüche in welche Richtung geht.
* Zufällige Aufnahme oder Ausschluss von technischen Details. Wie Platzhalterzeichen zweimal in zwei nicht zusammenhängenden Kapiteln, aber in einem dazwischen erklärt werden.
* Es wird nur sehr wenig tatsächlicher Einblick geboten. Er spricht am Ende darüber, wie er dazu gebracht wurde, wie Organisationen sicherer gemacht werden können, bezieht sich jedoch nicht auf diese Empfehlungen.
* Eine gute Anzahl von "Schau, wie schlau ich bin". Ja, wir verstehen, du bist schlau.
Überspringen
Die Geschichte von Mitnicks Hacking, seiner zweieinhalbjährigen Umgehung der Polizei und des FBI und seiner anschließenden Gerichtsverhandlung ist ständig spannend und gelegentlich aufregend, voller Tipps, schrulliger Nebenbemerkungen und gelegentlich etwas Jargon, das knapp über meiner Kompetenz liegt.
Der Erzähler des Hörbuchs, Ray Porter, macht einen guten Job, ist aber manchmal etwas zu unbeschwert.
Das Buch ist von Kevin Mitnick über seine Abenteuer im Hacking. Ich würde das Buch definitiv nicht als gut geschrieben bezeichnen, aber ich fand sein Leben faszinierend. Er begann als Teenager zu hacken und hörte nie auf. Er ist genauso süchtig danach wie eine Heldin. Keine Übertreibung. Obwohl der Mann verhaftet und in Einzelhaft geworfen wurde, konnte er nicht aufhören zu hacken. Selbst als er die Grenze überschritt und seine Verbrechen auf Bundesgebiet gingen, blieb er dabei. Obwohl er von fast allen seinen Freunden doppelt gekreuzt wurde, seine Frau verlor und seiner Mutter immer wieder das Herz brach, konnte er immer noch nicht aufhören. Er ist durch und durch süchtig. Ich weiß nicht, wie ich ihn sonst beschreiben soll.
Während ich seine Selbstsucht verabscheuungswürdig fand, schätzte ich seine Fähigkeiten und seine Fähigkeit, seine Nase nach Autorität zu strecken. Der beste Teil des Buches ist bei weitem, wenn er seine eigenen Ermittlungen entdeckt. Er kann Ermittler belauschen, die ihn belauschen. Ich kann nicht anders, als ihn dafür zu respektieren. Seine Fähigkeiten sind erstaunlich.
Wenn Sie technisch orientiert sind, ist dieses Buch für Sie. Wenn Computerjargon Sie zu Tränen langweilt, lenken Sie klar. Es ist definitiv nichts für den Lichtleser.
Die Leser haben die Möglichkeit, die Gedanken eines äußerst technisch versierten Menschen zu betrachten, der in der Lage war, Informationen zu erhalten, die die meisten amerikanischen Bürger privat zu verbreiten wagen. Die Leser haben auch die Möglichkeit, die Art und Weise zu sehen, wie die US-Regierung mit Szenarien umgeht, über die sie keine wirkliche Kontrolle hatten, und Mitnick unter falschen Bedingungen wie der Fähigkeit, eine Nuklearrakete per Knopfdruck abzufeuern, zu verhaften. Wir folgen Mitnick durch seine Erfahrungen im Gefängnis, seine Reise in die Freiheit und seine derzeitige Aufgabe, die Sicherheitssysteme einiger der größten Unternehmen in Amerika hacksicher zu machen.
Kevin Mitnick leistet hervorragende Arbeit, um den Lesern während des Aufstiegs der Technologie einen Einblick in die Gedanken eines Social Engineers zu geben. Er verwendet schnelle und detaillierte Informationen darüber, was er getan hat, um einige der größten Namen in der Sicherheits- und Finanzwelt dieser Zeit zu hacken und zu entwickeln. Davon versuchen die meisten Autoren abzuweichen. Kevin Mitnick nimmt die Leser mit auf eine emotionale und logische Reise und führt uns durch seine Erfahrungen im Gefängnis, um auf der Flucht vor dem FBI in den frühen 90er Jahren eine neue Identität hacken zu können. Er führt uns durch emotionale Aufstiege, die Frau seiner Träume zu heiraten, bis hin zu Stürzen, in Einzelhaft emotional auseinandergerissen zu werden.
Dieser Roman ist perfekt für alle, die sich für die Psychologie eines Betrügers, Hackers oder sogar eines Sozialingenieurs interessieren, und kann sogar eine großartige Lektüre für alle sein, die sich in den späten 80ern bis 90ern für Technologie interessieren.
Diese Biografie wurde von einem der Mitbegründer unseres Technologieunternehmens empfohlen, als ein Teil von uns (ich eingeschlossen) gegen die Einführung von Richtlinien rebellierte. Diese Einführung fühlte sich fast wie ein Vertrauensbruch an (den ich als Angestellter bis zu diesem Punkt in beide Richtungen ging) und stach. Nun, dank des Buches wurde der Stich und der "Verrat" aus der Gleichung genommen.
Mitcnick lehrt Sie wirklich, wie erstaunlich einfach es für Social Engineer ist, geschäftskritische Informationen weiterzugeben. Sie sehen wirklich, wie fehleranfällig viele Sicherheitssysteme sein können, und Sie fragen sich, ob Ihre wichtigen Daten bei Organisationen, die sie speichern, sicher sind.
Was das Buch selbst betrifft, so ist die Einführung eines Stücks gesunder Paranoia in einer verdaulichen und manchmal unterhaltsamen Form zweifellos das, wofür es gut ist. Mitnick verlor mich jedoch routinemäßig wegen der Einzelheiten, wie er in dieses oder jenes System kam, da meine Gedanken diese Teile nicht außergewöhnlich fesselnd fanden und natürlich zu wandern begannen. Aber ich fand das Buch immer noch eine anständige Unterhaltung und eine gut, wenn auch etwas schlampig, erzählte Geschichte.
Eine andere Sache, die das geschützte Jahrtausend in mir in Erstaunen versetzte, war, wie lange die schiere Brillanz und Außergewöhnlichkeit dessen, wozu Kevin fähig war, unbeachtet, gemieden und gefürchtet blieb. Er war offensichtlich sehr fähig und begabt, seine Fähigkeiten hätten großartig eingesetzt werden können, ohne dass er so lange in Gefangenschaft gewesen wäre; Eine angemessene Anerkennung zu gegebener Zeit hätte sogar viele der Übertretungen verhindern können! Ich bin wirklich ratlos über die amerikanischen Arbeitgeber jener Tage ...
All diese guten Aspekte machen den schlimmsten Teil des Buches deutlich: Mitnick ist ein Soziopath. Ich würde eher die sympathischen Tagebücher von John Wayne Gacy lesen, als Mr. Mitnick noch einmal zu besuchen. Darüber hinaus verbringt er den größten Teil des Buches damit, Sie, den unschuldigen Leser, davon zu überzeugen, dass er die angezogene Partei ist - dass er das Opfer von Freunden, dem Gesetz und dem System ist. Es gibt sogar ein Kapitel mit dem Titel "Ich bin ein Sündenbock", das, wenn Sie Empathie für seine Opfer hervorrufen können, es umso ärgerlicher macht, dass er kategorisch ablehnt, dass jemand von diesem Betrüger verletzt worden sein könnte. (Außerdem scheint er die Definition von Sündenbock falsch zu verstehen. Keine Sorge - in diesem Kapitel gemischter Metaphern vergleicht er sich auch mit einem Zauberer.) Er verfolgte die besten Absichten, das Vertrauen und den guten Willen der Menschen. Es gibt also -2 Sterne für die Autobiografie von jemandem, von dem ich traurig bin zu wissen, dass er existiert.
Wenn ich es jemandem empfehlen kann, würde ich es Leuten empfehlen, die an einem Sachbeispiel des "unzuverlässigen Erzählers" interessiert sind. In dieser Hinsicht ist es fantastisch. Die Herausforderung besteht darin, das Buch durchzulesen und herauszufinden, was andere Menschen gefühlt haben könnten, während er sie betrogen hat. Es wäre eine großartige Fiktion gewesen, wenn nur.
(Beginnen Sie in 3, 2, ... mit dem Hacken auf mein Bankkonto.)
Ich mag Biografien nicht so sehr, aber ich habe es als Gruppenlesung ausprobiert. Es hatte einige interessante Elemente, aber insgesamt interessierte mich das Thema nicht. Ich denke, es würde Leute wie Softwareentwickler und andere Hacker oder vielleicht Computerfreaks im Allgemeinen ansprechen.
2 Sterne sind wahrscheinlich etwas hart, weil ich weiß, dass es Leute gibt, die sich wirklich für Kevins "Exploits" interessieren würden, bei denen über eine Kombination aus Social Engineering und Computer-Know-how viel in Telefongesellschaften und Computersysteme gehackt wurde. Ich fand es manchmal ein wenig repetitiv, als wir davon ausgegangen sind, wie er sich in ein System nach dem anderen gehackt hat. Es war interessant, wie er sich einhackte, um die FBI-Leute zu überwachen, die ihn überwachten, und sogar seine Telefonsysteme zu Feldanrufen anderer FBI-Agenten unterwanderte.
Der Audio-Erzähler Ray Porter hat einen guten Job gemacht. Gut genug, um mir trotzdem zuzuhören.
2.5 Sterne
Es bedurfte einer gründlichen Bearbeitung, die die Länge des Buches um mindestens ein Drittel verkürzt hätte. Unter Berufung auf nur ein Beispiel unterbrechen lange Code-Strings den Fluss der Geschichte und sind bis auf hochtechnische Leser eine Irritation. Die Geschichte geht in dieser Emphemera verloren.
Mitnick ist zu 98% unwahrscheinlich - das, was ich am wenigsten mag, ist seine Unehrlichkeit, und ich habe das Gefühl, dass die Zuhörer mitgenommen werden. Clevere Clogs Mitnick kleidet seine Manipulation, Täuschung, List und Lüge gerne unter dem Deckmantel des Begriffs "Social Engineering". Aber es ist wirklich immer noch nur Lügen und Betrug. Für ihn werden alle Mittel die Ziele rechtfertigen. Er würde seine Großmutter anlügen (bei der er sich wiederholt zu entschuldigen scheint), also verstehe ich nicht, warum er seine lieben Leser nicht manipulieren würde.
Genau das, was Mitnick zu dienen versuchte, ist mir nicht klarer, selbst nachdem ich das ganze Buch gehört habe.
Ich bedauere die Tatsache, dass ein Teil des Deckungspreises als Lizenzgebühr an Mitnick gegangen ist. Ich würde es gerne zurückbekommen.
Dieses Buch mag einen historischen Wert haben, da es die Anfänge des Internets und die Bedeutung von Festnetzanschlüssen für die Entwicklung der Informatik beschreibt. Auch der Aspekt "Hacken für puren Spaß", den der Autor mehrfach betont hat, kann in der Tat vom Aussterben der Welt bedroht sein, angetrieben von Politik, Macht und Geld.
Trotzdem habe ich durch das Lesen dieses Buches nicht viel gewonnen.