Po kilka latach tropienia przez FBI Kevin Mitnick znany w świecie Internetu haker, elektroniczny przestępca – symbol naszych czasów, wpadł w sidła FBI.
A oto historia jego życia:
15 lutego 1995 roku – wśród ludzi obserwujących budynek przy Tournament Road 4660 na peryferiach Raleigh w Pomocnej Karolinie narasta podniecenie. Do ostatecznego ataku na najniebezpieczniejszego hakera, włamywacza komputerowego Kevina Mitnicka szykuje się grupa policjantów. Pięciu funkcjonariuszy Oddziału Specjalnego do walki z grośnymi przestępstwami, zastępca szeryfa federalnego Mark Chapman, agenci FBI i eksperci od telefonii komórkowej. Towarzyszą im dziennikarz gazety „The New York Times” John Markoff i znany ekspert od zabezpieczeń komputerowych Tsutomu Shimomura, dla którego aresztowanie Mitnicka jest sprawą ambicji. Zaledwie półtora miesiąca wcześniej Mitnick włamał się do komputera Shimomury. Dla eksperta tej klasy, jakim jest Shimomura, był to upokarzający wirtualny policzek. Nic dziwnego, że przez ponad sześć tygodni z taką zaciętością ścigał Mitnicka. Teraz nadeszła noc rozrachunku. Napięcie narasta z każdą minutą. Zespół monitoringu elektronicznego od paru godzin nie wykrył jakiejkolwiek aktywności telefonu Kevina. Prowadzili nasłuch od paru dni i zawsze trafiali na jakieś fragmenty rozmów. Teraz na łączach panuje cisza. Może Mitnick wyczuł, co się dzieje i dyskretnie się ulotnił? Wszyscy wiedzieli o nieudanej próbie aresztowania Kevina w 1992 roku w Studio City – wtedy Mitnick „szóstym zmysłem” odkrył obecność agentów. Ale nie tym razem.
Kevin wraca kilkanaście minut póśniej z kolacji w centrum. Nie wiadomo, w jaki sposób wyszedł z mieszkania znajdującego się pod obserwacją nie zauważony. Po wejściu Kevina do budynku technicy od telefonii komórkowej ponownie próbują za pomocą ręcznego detektora ustalić, w którym mieszkaniu znajduje się haker. Para techników wślizguje się do budynku, gdy ktoś otwiera drzwi wejściowe. Jednemu z techników wydaje się, że piętro wyżej widzi osobę podobną do Kevina. Człowiek ten wychyla się z mieszkania i rozgląda, jakby sprawdzał śródło dziwnego hałasu, jaki dobiegł do jego uszu z korytarza. Kilku ludzi z FBI i Oddziału Specjalnego dociera pod mieszkanie nr 202, to drzwi Kevina. Jeden z nich puka. „Kto tam?„, „FBI„. Zza drzwi dobiega spokojny głos: „Chyba się pomyliliście„. „Kevin Mitnick? Proszę otworzyć„. „Nie jestem jakimś tam Mitnickiem. O czym wy mówicie?” Wymiana zdań trwa jeszcze chwilę, po czym drzwi nieco się otwierają. W szparze policjanci dostrzegają głowę. Mężczyzna przyciska do ucha telefon komórkowy. Próbuje się do kogoś dodzwonić. „Proszę nas wpuścić. Tak będzie lepiej dla wszystkich.” – mówią policjanci. „Macie nakaz rewizji? To pokażcie!„. Mężczyzna próbuje zatrzasnąć drzwi. Agent wciska nogę. Po krótkim starciu federalni wchodzą do mieszkania. Inna wersja relacji z tej nocy głosi, że Kevin wpuścił ich bez oporu. W środku agenci od razu natykają się na stojący na widoku komputer. Sprawdzają, czy w mieszkaniu nie ma broni, rewidują gospodarza. Mężczyzna ma na sobie dres i sportowe buty. Proszą go o podanie imienia i nazwiska. „Nazywam się Thomas Case” – odpowiada Kevin. Pokazuje agentom wystawione w Kalifornii prawo jazdy, kartę kredytową i książeczkę czekową. Na dokumentach widnieje nazwisko Thomas Case. Kiedy szuka czegoś w portfelu, policjanci dostrzegają, że znajduje się tam kilka innych dowodów tożsamości. Pozwalają mu zadzwonić do adwokata Johna Yzurdigi w Los Angeles. Ten każe agentom pokazać gospodarzowi nakaz aresztowania. Jeżeli go nie mają, muszą zostawić go w spokoju. Niektórzy agenci wychodzą. Kilku policjantów zostaje jednak w mieszkaniu. Kevin prosi o to, aby mógł zadzwonić do matki, ale agenci nie wyrażają zgody. „Zadzwonisz z więzienia” – mówią. Kevin prosi o lekarstwo – jego ustawiczne problemy z żołądkiem nie dają mu spokoju. Dostaje to, o co prosi. Kilka minut później jeden z agentów wraca z nakazem aresztowania. „Nadal nie ma pan nakazu przeszukania” – mówi Kevin, ciągle utrzymując, że nazywa się Thomas Case. Zarzuca agentom, że naszli go bez powodu. Agenci dzwonią do sędziego, który wydaje im ustne upoważnienie do przeszukania mieszkania Mitnicka. Jeden z policjantów wraca do mieszkania Kevina i pokazuje mu nakaz. Poprawny adres i numer mieszkania są dopisane ręcznie w górnym rogu. Agenci skuwają Kevina kajdankami, odczytują mu jego prawa i wyprowadzają z mieszkania do samochodu. Na zewnątrz, kiedy Kevin uzmysławia sobie, co się stało i że czeka go być może wiele lat więzienia, żołądek wywraca mu się na drugą stronę. Mitnick wymiotuje na chodnik.
Przeszukanie mieszkania Kevina zabiera agentom godzinę. Rekwirują około osiemdziesięciu przedmiotów, w tym laptop Toshiby, telefony komórkowe i różne urządzenia pomocnicze do ich obsługi. Dopiero po trzeciej nad ranem przewożą Kevina do Centrum Bezpieczeństwa Publicznego, znajdującego się w centrum Raleigh. Jadąc tam, wielokrotnie prosi o możliwość skontaktowania się z matką. Nie chce ujawnić agentom nazwiska matki ani powiedzieć, jakie nazwisko podać. Na koniec, po wielu godzinach zaprzeczeń, uznaje, że się nie wywinie. Przyznaje: „No dobra, dorwaliście mnie. Nazywam się Kevin David Mitnick. Chcę oświadczyć, że nie jestem szpiegiem. Jestem lojalnym obywatelem Stanów Zjednoczonych„. Mitnick może i jest lojalny, ale na pewno nie jest praworządnym obywatelem USA. Życiowa droga liczącego w dniu aresztowania 32 lata Kevina Mitnicka, na której krańcu stanęli funkcjonariusze FBI, a niedługo pojawi się sąd, była niezbyt długa, ale za to bardzo kręta. Podobnie jest z innymi hakerami, którzy łamią przepisy, chociaż niesłychanie rzadko wdają się w awanturnicze przygody wymierzone w bezpieczeństwo swojej ojczyzny.
W 1978 roku Kevin wstępuje do gangu starszego od siebie o trzy lata Lewisa De Payne, pseudonim Roscoe. Gang skupia phreakerów – osoby zajmujące się głównie nielegalnym używaniem telefonów. Po raz pierwszy w życiu Mitnick nie czuje się odtrącony. Wraz z nowymi przyjaciółmi z komputerowego podziemia robi z telefonami wszystko, czego zapragnie: dzwoni za darmo po całym świecie, podsłuchuje rozmowy, dopisuje swoim wrogom różne kwoty do rachunków telefonicznych. Zdobyte umiejętności phreakerskie pozwolą mu potem na darmowe, a przede wszystkim bezpieczne korzystanie z dostępu do komputerów przez modem. Gdy agenci FBI pójdą jego tropem, wielokrotnie sprawdzając, skąd dzwoni, natkną się na puste mieszkanie, zamknięte biuro lub spokojnych obywateli, nie mających z hakerstwem nic wspólnego. Kevin potrafi zmienić numer telefonu, z którego dzwoni. Robienie głupich dowcipów przez telefon już mu przestało wystarczać. Dokonuje pierwszego komputerowego włamania – w szkole, do której uczęszcza. Wtedy też po raz pierwszy używa pseudonimu – Kondor. Zaczerpnął go z sensacyjnego filmu „Trzy dni Kondora” z przystojnym Robertem Redfordem w roli głównej
Kevin David Mitnick urodził się 6 sierpnia 1963 roku. Wychowywała go matka, gdyż ojciec opuścił rodzinę. Potem matka dwukrotnie wychodzi za mąż, ale związki te są nieudane i śle wpływają na psychikę małego Kevina. Inne dzieci w jego wieku nabierają tężyzny fizycznej, ale nie on. Lekarze uznają go za nadpobudliwego. Chłopiec cierpi na alergie, skarży się na palpitację serca, ale lekarze uważają, że to rezultat stresu oraz ciągłego niepokoju. Nie pije ani nie zażywa narkotyków, ale za to je za trzech. Jako uczeń jest bardzo nieśmiały i zamknięty w sobie. Koledzy w klasie nazywają go grubasem i odtrącają od wspólnych zabaw. W miarę, jak Kevin dorasta, coraz bardziej zamyka się w sobie. Jest zakompleksionym, otyłym, samotnym nastolatkiem, kipiącym od tłamszonego w sobie gniewu. Rzuca szkołę średnią, póśniej jednak uzyskuje świadectwo jej ukończenia.
W trzy lata po przyłączeniu się do gangu Roscoe dochodzi do pierwszej wpadki Kevina. Trójka członków grupy w biały dzień nielegalnie dostaje się do pomieszczeń firmy telekomunikacyjnej Pacific Bell. Najdziwniejsze jest to, że nie zakradają się tam jak złodzieje przez okno, lecz wchodzą opowiadając strażnikowi odpowiednią historyjkę. Kiedy ma się siedemnaście lat, nietrudno udać ucznia, który musi na następny dzień przygotować pracę pisemną na temat telekomunikacji. Strażnik daje się oszukać. Pozwala im wpisać się do książki wejść (używają oczywiście fałszywych nazwisk). Potem spokojnie dostają się do interesujących ich pomieszczeń pracowników Pacific Bell. Nie brakuje im zimnej krwi i bezczelności. Na jednym z biurek zostawiają specjalnie wymyślone na tę okazję pseudonimy i numery telefonów. Po wybraniu każdego z nich odzywał się dzwonek telefonu w budce przy jednej z miejscowych kawiarni. Po godzinie wychodzą z budynku. Mają ze sobą podręczniki systemu COSMOS (który jest bazą danych używaną przez kilka amerykańskich firm telekomunikacyjnych) oraz listy haseł i kombinacji cyfr, otwierających elektronicznie zamki w dziewięciu innych biurach Pacific Bell.
Ich marzenia o komputerowych włamaniach nie spełniają się jednak. Policja prowadzi bowiem śledztwo w innej sprawie przeciwko Roscoe. Grupa jest podejrzana o włamanie do komputera niewielkiej firmy pod San Francisco i usunięcie z niego ważnych plików oraz przeprogramowanie drukarki, która jak szalona zaczęta drukować niecenzuralne teksty. Wystraszona dziewczyna szefa gangu, do której zgłaszają się policjanci, przyprowadza ich pod drzwi swojego chłopaka i Mitnicka. Siedemnastoletni Kevin przyznaje się do wszystkiego. Jego sprawa zostaje uznana za przewinienie i sąd przydziela chłopakowi na rok kuratora.
Po ukończeniu szkoły średniej Mitnick idzie na wyższą uczelnię. Jej nowoczesne komputery są dla niego prawdziwym rajem. Jednak w 1982 roku wraz ze swoim o dwa lata młodszym przyjacielem Lenny DiCicco dobierają się nielegalnie do komputerów Uniwersytetu Południowej Kalifornii, czytają zastrzeżone konta i prywatną pocztę elektroniczną, surfują za darmo po sieci.Administratorzy systemu dość szybko orientują się, co się dzieje. Powiadamiają władze uczelni, a te zwracają się do policji. Przynosi to przykre skutki dla Mitnicka. Za złamanie warunków dozoru na sześć miesięcy ląduje w więzieniu dla młodocianych w Stockton w Kalifornii. Psycholodzy z Kalifornijskiego Zarządu ds. Młodzieży uznają go za „jednostkę aspołeczną, lecz nieagresywną”. Stwierdzają, że ma minimalną zdolność wydawania osądów, brakuje mu zdolności przewidywania i jest psychicznie niedojrzały. Po wyjściu Kevina z więzienia przez dwa lata policja nie ma powodu, się uskarżać. Jednak pewnego dnia w 1984 roku prokurator sądowy w Los Angeles ze zdumieniem odkrywa, że jego telefon jest głuchy. Robi awanturę pracownikom firmy telekomunikacyjnej TRW obsługującej tę linię. Ci zaś po sprawdzeniu systemu robią wielkie oczy ze zdumienia – ktoś pozmieniał dane w komputerze TRW. Jednocześnie mnożą się inne dziwne przypadki. Ktoś włamuje się do systemu komputerowego policji i grzebie w aktach sprawy Mitnicka. Ktoś kasuje zapis jego wyroku w rejestrach sądowych. Policja nie zamierza siedzieć z założonymi rękami. Mitnick ma zostać aresztowany. Ucieka jednak do Izraela. ślad izraelski w sprawie Mitnicka to jeden z największych znaków zapytania w tej historii. Wiadomo, że Kevin utrzymywał kontakt z hakerem kryjącym się pod kryptonimem JSZ, będącym na usługach Mosadu. JSZ ma znacznie większe umiejętności niż Mitnick. Kevin korzysta z jego gościny i wiedzy.
Wrzesień 1985 roku – Mitnick wraca do Los Angeles. Zapisuje się na kurs komputerowy w renomowanej szkole technicznej. To jego pierwsze rozsądne posunięcie. Niestety wkrótce spotyka ponownie znajomego z grupy Roscoe, Lenny’ego DiCiccio. Ten człowiek najpierw stanie się jego przyjacielem i towarzyszem hakerskich włamań, a potem wyda go w ręce policji, gdy sam będzie się bał o własną skórę. W następnym roku Mitnick, udając pracownika technicznego, wchodzi do budynku Narodowego Centrum Bezpieczeństwa Komputerowego – NCSC. Od jednej z zatrudnionych osób wyłudza hasło, dzięki któremu włamuje się do komputerów NCSC. W tym samym czasie poznaje swoją przyszłą żonę Bonnie Vitello. Zaprasza ją na randkę za pośrednictwem poczty elektronicznej.
Sierpień 1987 – Kevin usiłuje znaleźć pracę. Wysyła dziesiątki listów do firm komputerowych, chcąc rozpocząć karierę programisty. Szybko dowiaduje się, że przestępcy komputerowi traktowani są podobnie jak najgorsi recydywiści. W tej sytuacji powraca do hakerki i włamuje się do firmy Santa Cruz Operation. Szefowie SCO, gdy powiedziano im, że ktoś spenetrował ich komputery, próbują dogadać się z włamywaczem. Zapewniają, że nie wytoczą mu procesu, jeśli ujawni, jak włamał się do systemu SCO. Układ nie wypala, sprawa trafia do sądu, ale Mitnick wykręca się trzema latami dozoru policyjnego. Razem z DiCiccio, który umożliwia Mitnickowi dostęp do komputerów w firmie, w której sam pracuje, robią włamanie do firmy Digital Equipment w Massachusetts w poszukiwaniu systemu operacyjnego VMS – zainstalowanego w milionach komputerów na świecie. Ta akcja to prawdziwe arcydzieło hakerstwa. Kevin pracuje jednocześnie na dwóch komputerach. Jednego używa do włamania, drugiego – do zacierania po sobie śladów i wprowadzania pogoni w ślepe zaułki. Z pomocą tego komputera czyta nerwowe komunikaty pracowników Digitala, głowiących się nad sposobem przyłapania hakera. Boją się, że skradnie im skarb – ów kod VMS – i przekaże go konkurencji. Bezskutecznie próbują namierzyć telefonicznie Mitnicka. Gdy wreszcie poznają numer, z którego rzekomo dzwoni Kevin, okazuje się, że jest to mieszkanie w Malibu. Mitnick nie wdarł się do serca Digitala, nie zdobył VMS. Gdyby to uczynił, w świecie hakerów stałby się królem. Ta wizja rozzuchwala go i pobudza do dalszego działania. Ale DiCiccio nie chce kłopotów. Zabrania Kevinowi korzystania z komputerów firmy, w której pracuje. Wściekły Mitnick postanawia się zemścić. Wykręca numer szefa DiCiccio.
„Dzień dobry, jestem agentem Urzędu Podatkowego” – mówi. „Prowadzę dochodzenie przeciwko Lenny’emu DiCiccio. Proszę nie wypłacać mu najbliższej pensji, bo jest to i owo winien Wujowi Samowi„. Zakłopotany szef rozmawia z DiCiccio, a ten postanawia porozmawiać z Digitalem i FBI. Na wynik rozmowy nie trzeba długo czekać. Pewnego dnia Mitnick parkuje auto pod firmą, gdzie umówił się z przyjacielem, który kiwa mu ręką na powitanie. W tym momencie parking zaludnia się agentami FBI. Po nerwowej przepychance skuwają Mitnicka. DiCiccio rzuca mu prosto w twarz: „Jesteś zagrożeniem dla społeczeństwa„. Digital ogłasza, że haker naraził go na straty w wysokości czterech milionów dolarów. Mitnick zdobywa sławę, choć w inny sposób niż marzył. Na procesie, za radą adwokata, przyznaje się do uzależnienia od komputera. Sąd mu wierzy. Efekt – rok więzienia o obniżonym rygorze i pół roku przymusowej terapii oraz zakaz dotykania klawiatury komputerowej i… telefonicznej.
Wrzesień 1990 – Po zakończeniu przymusowej terapii Mitnick, który znacznie schudł, przenosi się do Las Vegas. Jego małżeństwo rozpada się, spotyka się z dziewczyną, którą poznał jeszcze w gangu Roscoe.
Styczeń 1992 – Brat Kevina umiera wskutek przedawkowania heroiny. Mitnick wraca do Kalifornii i zatrudnia się w firmie detektywistycznej TelTec. Znowu popada w tarapaty. Ktoś donosi na niego, FBI wszczyna śledztwo. Robią mu rewizję w mieszkaniu. Wydany zostaje nakaz aresztowania pod zarzutem złamania warunków ugody z sądem. Agenci FBI, którzy przychodzą przesłuchać Mitnicka, zastają puste mieszkanie. Haker schodzi do podziemia.
Grudzień 1992 roku – W kalifornijskim Rejestrze Pojazdów dzwoni telefon. Męski głos podaje kod dostępu, po czym żąda: „Przefaksujcie mi zdjęcia i dane Justina Petersona„. Peterson to współpracujący z FBI haker, wcześniej ścigany za oszustwa komputerowe i kradzieże pieniędzy za pomocą włamań do komputerów. Ma pomóc w złapaniu Mitnicka.
Pracownicy Rejestru są nieco zdziwieni żądaniem anonimowego rozmówcy Informują o nim FBI i sprawdzają numer – faks znajduje się w punkcie usług kserograficznych i telekomunikacyjnych w Studio City pod Los Angeles. Agenci z Rejestru Pojazdów oraz FBI zastawiają pułapkę. Czekają na człowieka, który przyjdzie odebrać faks. Chcą mu się przyjrzeć i zatrzymać po cichu, o co
prosił ich właściciel firmy, który nie chce tą akcją wystraszyć klientów. Kiedy zjawia się podejrzany, agenci wędrują za nim do wejścia. Nagle mężczyzna zawraca i kieruje się w stronę wyjścia awaryjnego. Agenci ruszają za nim. I znowu mężczyzna robi zwrot, bez słowa mija agentów i wreszcie wychodzi. Agenci rzucają się w pogoń. Na próżno. Mężczyźnie udaje się zbiec w tłumie robiącym świąteczne zakupy, ale porzuca część papierów. Policja odkrywa na nich odciski palców Kevina Mitnicka.
Ucieczka Mitnicka przed agentami FBI trwa ponad dwa lata. W tym czasie wiele włamań do różnych komputerów przypisano właśnie jemu. Wiadomo tylko tyle, że utrzymywał on kontakty z innymi hakerami, w tym z konfidentem FBI Petersonem przez pocztę elektroniczną i IRC. Kilka razy cudem wymknął się policji.
Grudzień 1994 – Amerykanin z matki, Japończyk z ojca, obywatel Kraju Kwitnącej Wiśni Tsutomu Shimomura jest byłym hakerem, zna masę ludzi z branży. Łatwiej nawiązuje kontakty z komputerami niż z ludźmi. Podobnie jak Mitnickowi, nie wiodło mu się w szkole średniej. Jest jednak piekielnie inteligentny i… – jak twierdzi Jeff Goddell, autor książki „The Cyberthief and The Samurai” („Haker i samuraj”) – zarozumiały. Potrafi popadać w obsesję. Lubi tworzyć wokół siebie aurę tajemniczości. Dla Mitnicka nazwisko Shimomury nie jest obce. To nazwisko wroga – hakera, który przeszedł na stronę władz. Shimomura jest ogromnie cenionym ekspertem do spraw bezpieczeństwa komputerów w Centrum Superkomputerów w San Diego w Kalifornii.
Boże Narodzenie 1994 – Shimomura postanawia odprężyć się w górach. Święta spędza z przyjaciółką na nartach. Nagle odbiera telefon od kolegi z pracy „Słuchaj, do twojego komputera ktoś się włamał” – mówi podenerwowany Andre Goss z Centrum Superkomputerów w San Diego. „Sprawdzałem swoją pocztę elektroniczną” – ciągnie Goss. „Rutynowe raporty zapisujące wszystko, co dzieje się na twoim komputerze w Centrum, zamiast się wydłużać stawały się coraz krótsze„.
Shimomurę ogarnia panika. Za pomocą laptopa, który targa na wszystkie wyjazdy sprawdza, co się dzieje w jego pracującym nieprzerwanie komputerze w Centrum. To, co widzi, przeraża go. Tajemniczy intruz wykradł setki megabajtów plików osobistych i poczty elektronicznej, narzędzia zabezpieczające dostęp do danych i programy obsługujące telefony komórkowe. Zabrał też kopię napisanego przez Tsutomu programu „Berkley Packet Filter” do prowadzenia komputerowej obserwacji, napisanego na zamówienie Narodowej Agencji Bezpieczeństwa USA. Shimomura jest wstrząśnięty, na honorze eksperta do spraw bezpieczeństwa komputerowego pojawiła się olbrzymia plama. Trzeba ją jak najszybciej usunąć, postawić nowe zapory w systemie, by żaden śmiałek już się do niego nie wdarł. Tsutomu wraca do San Diego, narty idą w odstawkę, pierwszeństwo ma komputer. Kiedy przyjeżdża do Centrum, jego gniew jeszcze bardziej rośnie. Słyszy bowiem elektronicznie zniekształcone nagranie męskiego głosu na swoim koncie e-mailowym. „Moja technika jest najlepsza” – mówi głos po angielsku naśladując japoński akcent. „Niech cię diabli porwą. Jeszcze nie wiesz, kim jestem. Ja i moi przyjaciele wykończymy cię. Szefuniu, jestem naprawdę dobry w tym kung-fu”. Tsutomu przerabia nagranie na plik i puszcza go w Intemecie. Przynęta okazuje się skuteczna. Po kilku dniach tajemniczy głos odzywa się znowu: „Nieładnie, mój synu… Jestem bardzo rozczarowany”. Przez pierwsze dni stycznia Shimomura wyjaśnia metodę, jaką posłużył się włamywacz. Odkrywa, że haker użył tak zwanego IP-spoofingu, wyrafinowanego sposobu wchodzenia do komputerów, który był znany już wcześniej, ale tu po raz pierwszy – o ile wiadomo – ktoś posłużył się nim w praktyce. Shimomura zabezpiecza swój komputer. Wraca na narty w góry, żeby uspokoić nerwy.
Styczeń 1998 – W „The New York Times” ukazuje się artykut Markoffa poświęcony włamaniom komputerowym. Jest w nim mowa o Shimomurze. Autor widzi w nim szeryfa, który wreszcie złapie złego bandytę – hakera. Markoff występuje także jako adwokat we własnej sprawie – ktoś bowiem czyta jego pocztę elektroniczną. Jak słusznie przypuszcza, robi to Mitnick. Zdjęcie Shimomury publikuje ukazujący się w czterech milionach egzemplarzy prestiżowy „Newsweek”. Tekst w tygodniku wychwala pod niebiosa Shimomurę: długowłosy, opalony, wysportowany facet, z wykształcenia neurochirurg, do tego genialny fizyk i haker, ale stojący po stronie prawa. Nieco wcześniej sprawą Mitnicka zaczyna się poważnie interesować inny dziennikarz – John Sweeney, felietonista z londyńskiego „The Observer”. Chce z nim przeprowadzić wywiad. Jego wyjazd do Kalifornii, gdzie podobno ukrywa się Mitnick, nic nie przynosi. Zostawia jednak jego koledze swój numer telefonu komórkowego. Po powrocie do Londynu odbiera telefon od Kevina, który narzeka na artykuły prasowe, robiące z niego terrorystę na miarę słynnego Carlosa, od ponad dwudziestu lat poszukiwanego przez policję wielu państw za morderstwa i akty terroru. Sweeney pyta więc o fotografię z 1988 roku, na której Mitnick wygląda właśnie jak terrorysta. „Zrobili to zdjęcie trzy dni po moim aresztowaniu” – mówi Kevin. „Od trzech dni nie brałem nawet prysznica. Czułem się oblepiony brudem. Zrobili ze mnie jakiegoś Johna Dillingera czy innego desperado, a przecież jestem tylko odlotowym kawalarzem. Nigdy nie robię tego dla korzyści„. „Jak było w więzieniu?” – pyta Sweeny. „Trzymali mnie w izolatce przez osiem miesięcy i wyżywali się na mnie z powodu tych idiotycznych ograniczeń w dostępie do telefonu. Chcieli mi dosolić. Warunki sanitarne były poniżej krytyki. Kilka razy zostałem zaatakowany. Istne piekło„. „A jakie to uczucie być zbiegiem?” „Zupełnie jakbym był pieprzonym mordercą. A przecież nawet muchy bym nie skrzywdził„. Sweeny publikuje telefoniczny wywiad z Mitnickiem. Wspomniane teksty będą miały swoje reperkusje.
27 stycznia 1995 roku – W czasie rutynowej kontroli systemu w firmie WELL (to jeden z większych pośredników Intemetu w USA) administratorzy odnajdują znaczną liczbę nowych plików na jednym z kont. Dziwne, bowiem tego konta nikt od dawna nie używał. Wzywają Shimomurę, który odkrywa na nim dane z własnego komputera, w tym kopie oprogramowania do cyfrowych telefonów komórkowych. Kolejne pliki to sensacja: 20.000 numerów kart kredytowych skradzionych firmie NetCom. Niektóre karty należą do milionerów z Doliny Krzemowej, amerykańskiego centrum technologii komputerowej. Administratorzy WELL-a decydują, że system będzie nadal działał. Zamiast zatykać dziury w systemie bezpieczeństwa, gdzie poniósł klęskę, Tsutomu zmienia zdanie: chce rzeczywiście stać się szeryfem, który złapie Kevina Mitnicka, bo podejrzewa, że to on kryje się za tym włamaniem. Rusza więc na elektroniczne łowy. Najpierw – przy współpracy ludzi z NetCom i WELL – monitoruje wszystkie połączenia z tymi firmami. Shimomura zapisuje dziwne i podejrzane rozmowy przez IRC. Analizuje połączenia do NetCom. Obszar poszukiwań zawęża się do Raleigh w Północnej Karolinie. Dane są zestawiane z połączeniami do sieci komórkowej Sprint. Po kilku dniach już wiadomo, skąd dzwoni haker. Shimomura i głodny sensacji Markoff wsiadają do samochodu wypełnionego elektroniką. Lokalizują dom, w którym ukrywa się uciekiner. Zostaje wydany nakaz aresztowania.
16 lutego 1995 – Myśliwy i zwierzyna spotykają się w sądzie. „Cześć, Tsutomu. Szanuję twoje umiejętności” – mówi Mitnick. Shimomura w odpowiedzi lekko kiwa głową. Mitnickowi przedstawia się długą listę zarzutów dotyczących nielegalnego włamywania się do komputerów i kradzieży danych. Tego dnia świat i Intemet obiega zdjęcie Mitnicka. Widać na nim trzydziestokilkuletniego, sympatycznego mężczyznę. Nie wygląda na kogoś, komu grozi kilkaset lat więzienia za „rozbijanie rządowych i uniwersyteckich komputerów” – jak pisze Markoff w „The New York Times”.
Nie jest jednak łatwo skazać hakera. Choć Mitnick ewidentnie niejednokrotnie złamał prawo, prokuratorów czeka trudne zadanie. Większość z systemów, do których ponoć się włamał, była naruszona też przez innych hakerów. Plik z numerami kart kredytowych już krążył w Intemecie zanim go u niego znaleziono. Mitnick wiedział wiele i mógł dużo. Sama jego wiedza była warta duże pieniądze. Jednak nigdy nie oskarżono go o czerpanie korzyści finansowych z hakerstwa. Nie jest bezpieczny także John Markoff. W środowisku dziennikarzy cieszy się prestiżem, ale duża część bractwa intemetowego nienawidzi go z całej duszy. Nie kocha też „The New York Timesa”. 13 września 1998 roku hakerska grupa włamuje się na stronę gazety w Intemecie. Administratorzy elektronicznego wydania muszą zamknąć stronę i to w czasie największego ruchu, gdy czytelnicy z całego świata chcą się dowiedzieć, co NYT pisze o opublikowanym dwa dni wcześniej raporcie specjalnego prokuratora Kennetha Starra na temat romansu prezydenta Clintona z Moniką Lewinsky. Po ataku hakerów główne strony NYT były nieczynne przez kilka godzin, inne przez kilkanaście dni. „Wraz ze zbliżaniem się procesu, włamania na strony intemetowe, w celu popularyzacji nazwiska Kevina Mitnicka, są coraz częstsze” – mówi John Vransevich, założyciel AntyOnline, organizacji śledzącej działalność hakerów w World Wide Web, intemetowej pajęczynie opasującej cały świat.
W chwili aresztowania Mitnick był oskarżony o popełnienie ponad 20 przestępstw, jednak w czerwcu 1995 roku, w zamian za przyznanie się do nielegalnego wykorzystywania telefonu komórkowego do podsłuchu, czynu popełnionego w Północnej Karolinie – sąd odstąpił od ścigania go za pozostałe wykroczenia. Został skazany na 22 miesiące więzienia i osadzony w Centralnym Areszcie Miejskim w Los Angeles. Został zwolniony w 2000 roku.
W marcu 1998 roku sąd zezwala Mitnickowi na korzystanie z laptopa w celu przeglądania ogromnej ilości materiałów, jakie zebrano przeciwko niemu w trakcie śledztwa. Zapisane są one na płytach CD, z którymi może się zapoznawać tylko podczas spotkań z adwokatem Donaldem Randolphem. Gdyby materiały te wydrukowano, miałyby objętość sporej biblioteki.
Ci, którzy go ścigali, wzbogacili się. John Markoff i Tsutomu Shimomura dostali 750.000 dolarów zaliczki na napisanie książki i 2 miliony za scenariusz do głośno oprotestowanego filmu, który zrealizowała firma Miramax.
Użytkownicy trafili tutaj szukając: list gończy, list goczy wzr, listy gończe, bonnie vitello, list gonczy po angielsku, nazwisko kevina, list gończy wzór, list gończy po angielsku wzór, mitnick, mitnick shimomura