--
[ Mr Mitnick
] --
Todo aquel que sea conceptualizado como un Internauta
se caracteriza por utilizar un teléfono, un módem y una computadora para muchos
fines diferentes: Divertirnos, informarnos, estudiar, cocinar, planificar
viajes y otras actividades que amplían nuestro quehacer diario. Para Kevin Mitnick el quehacer diario en sus últimos diez años fue el
explorar y “explotar” computadoras ajenas y sistemas telefónicos. ¿Su
profesión? “Hacker” de nacimiento.
Este “terrorista electrónico”,
como lo cataloga el Departamento de Justicia de los Estados Unidos, conocido en
los medios como el “Cóndor”, fue capaz de crear números telefónicos imposibles
de facturar (para la compañía telefónica él era James Bond,
con un número que terminaba en 007), pudo apropiarse de 20.000 números de
tarjetas de crédito de habitantes de
California y burlarse del FBI por
más de dos años con sólo un teléfono celular alterado y un computador portátil.
Es la peor pesadilla de las
empresas de telefonía. Es sospechoso de robar el software de más de media
docena de fabricantes de teléfonos celulares y tenía el control de tres
oficinas centrales de teléfonos en Manhattan y de
todos los centros de conmutación de California, dándole la habilidad de
escuchar cualquier conversación telefónica o, si no eras una persona de su
agrado, modificar el teléfono de tu casa de tal manera que, cada vez que
levantaras el auricular, una grabadora pedía que depositaras 25 centavos.
¿Cómo se forma un Hacker?
Como Hacker,
la carrera de Mitnick tiene sus inicios en 1980
cuando apenas contaba 16 años y, obsesionado por las redes de computadoras,
rompió la seguridad del sistema administrativo de su colegio, pero no para
alterar sus notas, lo hizo “solo para mirar”. Su bautizo como infractor de la
ley fue en 1981. Junto a dos amigos entró físicamente a las oficinas de COSMOS
de Pacific Bell. COSMOS (Computer System for Mainframe Operations)
era una base de datos utilizada por la mayor parte de las compañías telefónicas
norteamericanas para controlar el registro de llamadas. Una vez dentro de las
oficinas obtuvieron la lista de claves de seguridad, la combinación de las
puertas de acceso de varias sucursales y manuales del sistema COSMOS. La
información robada tenía un valor equivalente a los 200 mil dólares. Fueron
delatados por la novia de uno de los amigos y debido a su minoría de edad una
Corte Juvenil lo sentenció a tres meses de cárcel y a un año bajo libertad
condicional.
Luego de cumplido el período de
tres meses el oficial custodio encargado de su caso encontró que su teléfono
fue desconectado y que en la compañía telefónica no había ningún registro de
él.
Sus objetivos iban creciendo a
cada paso y en 1982 entró ilegalmente, via módem, a
la computadora del North American
Air Defense Command en Colorado. Antes de entrar alteró el programa
encargado de rastrear la procedencia de las llamadas y desvió el rastro de su
llamada a otro lugar. El FBI, creyendo que había hallado a Mitnick,
allanó la casa de unos inmigrantes que estaban viendo televisión.
Un año más tarde fue arrestado de
nuevo cuando era estudiante de la Universidad del Sur de California. En esta
ocasión entró ilegalmente a ARPAnet (la predecesora
de Internet) y trató de accesar a la computadora del
Pentágono. Lo sentenciaron a seis meses de cárcel en una prisión juvenil en
California.
En 1987, luego de tratar de poner
su vida en orden, cayó ante la tentación y fue acusado, en Santa Cruz
California, de invadir el sistema de la compañía Microcorp
Systems. Lo sentenciaron a tres años de libertad
condicional y luego de la sentencia su expediente desapareció de la computadora
de la policia local.
Luego buscó trabajo en lo que
mejor sabía hacer y solicitó empleo en el Security Pacific Bank como encargado de la
seguridad de la red del banco. El banco lo rechazó por sus antecedentes penales
y Mitnick falsificó un balance general del banco
donde se mostraban pérdidas por 400 millones de dólares y trató de enviarlo por
la red. Afortunadamente el administrador de la red detuvo el balance antes de
que viera la luz.
Ese mismo año inició el escandalo que lo lanzó a la fama. Durante meses observó
secretamente el correo electrónico de los miembros del departamento de
seguridad de MCI Communications y Digital Equipment Corporation para
conocer cómo estaban protegidos las computadoras y el sistema telefónico de
ambas compañías.
Luego de recoger suficiente información se apoderó de 16 códigos de seguridad
de MCI y junto a un amigo, Lenny DiCicco,
entraron a la red del laboratorio de investigaciones de Digital Corporation, conocida como Easynet.
Ambos Hackers querían obtener una copia del prototipo
del nuevo sistema operativo de seguridad de Digital llamado VMS. El personal de
seguridad de Digital se dio cuenta inmediatamente del ataque y dieron aviso al
FBI, y comenzaron a rastrear a los hackers.
Mitnick
fue un mal cómplice y, a pesar de que habían trabajado juntos, trató de echarle
toda la culpa a DiCicco haciendo llamadas anónimas al
jefe de éste que trabajaba en una compañía de software como técnico de soporte.
Lleno de rabia y frustración DiCicco le confesó todo
a su jefe que los denunció a Digital y al FBI.
Mitnick
fue arrestado en 1988 por invadir el sistema de Digital Equipment.
La empresa acusó a Mitnick y a DiCicco
ante un juez federal de causarles daños por 4 millones de dólares en el robo de
su sistema operativo. Fue declarado culpable de un cargo de fraude en
computadoras y de uno por posesión ilegal de códigos de acceso de larga
distancia.
Adicional a la sentencia el
fiscal obtuvo una orden de la corte que prohibía a Mitnick
el uso del teléfono en la prisión alegando que el prisionero podría obtener
acceso a las computadoras a través de cualquier teléfono. A petición de Mitnick el juez lo autorizó a llamar únicamente a su
abogado, a su esposa, a su madre y a su abuela y sólo bajo supervisión de un
oficial de la prisión.
Este caso produjo revuelo en los
Estados Unidos, no sólo por el hecho delictivo sino por la táctica que utilizó
la defensa. Su abogado convenció al juez que Mitnick
sufría de una adicción por las computadoras equivalente a la de un drogadicto,
un alcohólico o un apostador. Gracias a esta maniobra de la defensa Mitnick fue sentenciado a sólo un año de prisión y al salir
de allí debía seguir un programa de seis meses para tratar su “adicción a las
computadoras”. Durante su tratamiento le fue prohibido tocar una computadora o
un módem y llegó a perder más de 45 kilos.
Para 1991 ya era el Hacker que había ocupado la primera plana del New York Times y uno de sus
reporteros, John Markoff,
decidió escribir un libro de estilo Cyberpunk
narrando las aventuras de Mitnick. Al parecer a Mitnick no le gustó el libro ya que luego de salir a la venta,
la cuenta en Internet de Markoff fue invadida,
cambiando su nivel de acceso, de manera de que cualquier persona en el mundo
conectada a Internet podía ver su correo electrónico.
En 1992, y luego de concluir su
programa, Mitnick comenzó a trabajar en una agencia
de detectives. Pronto se descubrió un manejo ilegal en el uso de la base de
datos y fue objeto de una investigación por parte del FBI quien determinó que
había violado los términos de su libertad condicional. Allanaron su casa pero
había desaparecido sin dejar rastro alguno. Ahora Mitnick
se había convertido en un Hacker prófugo.
El fiscal no estaba tan
equivocado cuando pidió la restricción del uso del teléfono. También en 1992,
el Departamento de Vehículos de California ofreció una recompensa de 1 millón
de dólares a quien arrestara a Mitnick por haber
tratado de obtener una licencia de conducir de manera fraudulenta, utilizando
un código de acceso y enviando sus datos vía fax.
El Fín
Luego de convertirse en prófugo
de la justicia cambió de táctica y concluyó que la mejor manera de no ser
rastreado era utilizando teléfonos celulares. De esta manera podría cometer sus
fechorías y no estar atado a ningún lugar fijo. Para ello necesitaba obtener
programas que le permitieran moverse con la misma facilidad con que lo hacía en
la red telefónica.
Luego de varios intentos
infructuosos, en cuanto a calidad de información, se encontró con la
computadora de Tsutomu Shimomura
la cual invadió en la Navidad de 1994. Shimomura,
físico computista y experto en sistemas de seguridad del San Diego Supercomputer Center, era además
un muy buen Hacker, pero era de los “chicos buenos”,
ya que cuando hallaba una falla de seguridad en algún sistema lo reportaba a
las autoridades, no a otros Hackers.
Shimomura
notó que alguien había invadido su computadora en su ausencia, utilizando un
método de intrusión muy sofisticado y que él nunca antes había visto. El
intruso le había robado su correo electrónico, software para el control de
teléfonos celulares y varias herramientas de seguridad en Internet. Allí
comenzó la cuenta regresiva para Mitnick. Shimomura se propuso como orgullo personal atrapar al Hacker que había invadido su privacidad.
Hacia finales de enero de 1995,
el software de Shimomura fue hallado en una cuenta en
The Well, un proveedor de
Internet en California. Mitnick había creado una
cuenta fantasma en ese proveedor y desde allí utilizaba las herramientas de Shimomura para lanzar ataques hacia una docena de
corporaciones de computadoras, entre ellas Motorola, Apple y Qualcomm.
Shimomura
se reunió con el gerente de The Well
y con un técnico de Sprint (proveedor de servicios
telefónicos celulares) y descubrieron que Mitnick
había creado un número celular fantasma para accesar
el sistema. Luego de dos semanas de rastreos determinaron que las llamadas
provenían de Raleigh, California.
Al llegar Shimomura
a Raleigh recibió una llamada del experto en
seguridad de InterNex, otro proveedor de Internet en
California. Mitnick había invadido otra vez el
sistema de InterNex, había creado una cuenta de
nombre Nancy, borrado una con el nombre Bob y había
cambiado varias claves de seguridad incluyendo la del experto y la del gerente
del sistema que posee los privilegios más altos. De igual manera Shimomura tenía información sobre la invasión de Mitcnick a Netcom, una red de
base de datos de noticias.
Shimomura
se comunicó con el FBI y éstos enviaron a un grupo de rastreo por radio. El
equipo de rastreo poseía un simulador de celda, un equipo normalmente utilizado
para probar teléfonos celulares pero modificado para
rastrear el telefono de Mitnick
mientras este está encendido y aunque no esté en uso. Con este aparato el
celular se convertiría en un transmisor sin que el usuario lo supiera.
A medianoche terminaron de
colocar los equipos en una Van y comenzó la búsqueda de la señal, porque eso
era lo que querían localizar; no buscaban a un hombre porque todas las fotos
que tenían eran viejas y no estaban seguros de su aspecto actual, el objetivo
de esa noche era determinar el lugar de procedencia de la señal. Ya para la
madrugada localizaron la señal en un grupo de apartamentos pero no pudieron
determinar en cuál debido a interferencias en la señal.
Mientras esto ocurría la gente de
InterNex, The Well y Netcom estaban preocupados
por los movimientos que casi simultáneamente Mitnick
hacía en cada uno de estos sistemas.
Cambiaba claves de acceso que él mismo había creado y que tenían menos
de 12 horas de creadas, utilizando códigos extraños e irónicos como no,panix, fukhood
y fuckjkt. Estaba creando nuevas cuentas con mayores
niveles de seguridad como si sospechara que lo estaban vigilando.
El FBI, Shimomura
y el equipo de Sprint se habían reunido para planificar
la captura. Shimomura envió un mensaje codificado al
buscapersonas del encargado en Netcom para advertirle
que el arresto se iba a realizar al día siguiente, 16 de Febrero. Shimomura envió el mensaje varias veces por equivocación y
el encargado interpretó que Mitnick ya había sido
arrestado adelantándose a realizar una copia de respaldo de todo el material
que Mitnick había almacenado en Netcom
como evidencia y borrando las versiones almacenadas por Mitnick. Había que realizar el arresto de inmediato,
antes de que Mitnick se diera cuenta de que su
información había sido borrada.
Cuando faltaban minutos para dar
la orden el simulador de celdas detectó una nueva señal de transmisión de datos
vía celular y simultánea a la de Mitnick, muy cerca
de esa zona. Algo extraño estaba haciendo Mitnick con
las líneas celulares, Shimomura trató de advertirle
al agente del FBI pero ya todo estaba en manos de ellos, Shimomura
de ahora en adelante no era más que un espectador privilegiado. El FBI no pensaban hacer una entrada violenta porque no creían que Mitnick estuviera armado, pero tenían que actuar muy rápido
porque sabían el daño que este hombre podía causar en un solo minuto con una
computadora. Se acercaron lentamente hasta la entrada del apartamento de Mitnick y anunciaron su presencia, si no les abrían la
puerta en cinco segundos la echarían abajo. Mitnick
abrió la puerta con toda calma y el FBI procedió a arrestarlo y a decomisar
todo el material pertinente discos, computador, teléfonos celulares, manuales,
etc.
De regreso a su hotel Shimomura decide chequear la contestadora
telefónica de su residencia en San Diego. Se quedó en una pieza cuando escucho
la voz de Mitnick quien le había dejado varios
mensajes con acento oriental en tono de burla. El último de estos mensajes lo
había recibido ocho horas después de que Mitnick
había sido arrestado y antes de que la prensa se hubiera enterado de todo el
asunto. Cómo se realizó esa llamada aún es un misterio al igual que el origen y
objetivo de la segunda señal de Mitnick.
Este persistente hacker actualmente está siendo juzgado y enfrenta dos
cargos federales, uso ilegal de equipos de acceso telefónico y fraude por
computadoras. Puede ser condenado por hasta 35 años y a pagar una multa de
hasta medio millón de dólares. Mitnick también es
sospechoso de robar el software que las compañías telefónicas piensan usar para
todo tipo de procesos, desde la facturación hasta el seguimiento del origen de
una llamada pasando por la decodificación de las señales de los teléfonos
celulares para preservar su privacidad.
El vuelo final
Todos
los cargos bajo los cuales ha sido acusado Kevin Mitnick
podrían suponerle más de doscientos años
de prisión si es declarado culpable
"No culpable" alcanzó a
declararse Kevin Mitnick ante el Gran Jurado de
California, que el pasado 30 de septiembre lo acusó de 25 cargos por los cuales
podría ser condenado a más de doscientos años de presidio. “Esta acusación revela el amplio daño que Mitnick causó mientras era un fugitivo de la justicia. Los
delitos por computadora permiten a sofisticados criminales causar estragos
alrededor del mundo usando sólo una computadora y un modem
como sus armas. Queremos con esta acusación dar un paso adelante en los
esfuerzos federales por perseguir y capturar a los hackers”
dijo la fiscal encargada del caso, Nora Manella.
Los cargos por los que fue
acusado Mitnick y su ayudante Lewis
Depayne, de 36 años, incluyen el robo de software,
fraude electrónico, daño a las computadoras de la Universidad del Sur de
California, robo de archivos electrónicos e intercepción de mensajes de correo
electrónico. Entre las compañías afectadas por las actividades del llamado “Condor” se cuentan Motorola, Nokia, Fujitsu y Nec. Se supone que los daños causados por Mitnick en los dos años y medio durante los cuales fue un
fugitivo suman millones de dólares, especialmente por el software robado y las
inversiones que debieron realizar las empresas para proteger sus sistemas. El
asistente del fiscal David Schindler dijo que Mitnick -quien actualmente tiene 33 años- sería
probablemente sentenciado a “muchos años” si es encontrado culpable, negándose,
sin embargo, a ser más específico, bajo el argumento de que se trata de un área
legal muy nueva. Todos los cargos bajo los cuales ha sido acusado Mitnick podrían suponerle más de doscientos años de prisión
si es declarado culpable de todos ellos.
Ya en abril de este año el famoso hacker había
sido declarado culpable por un jurado de Carolina del Norte por el uso del quince números de teléfonos celulares robados para
llamar a bases de datos electrónicas. Igualmente se le condenó por haber
violado el regimen de libertad condicional al que
estaba sometido luego de ser encontrado culpable de penetrar ilegalmente en sistemas
de información de corporaciones de informática.
Mitnick: hacker, cracker y phone
phreaker
La definición de un cracker es alguien que trata de violar el acceso a un
sistema adquiriendo passwords. La mayoría de los crackers son adolescentes nada bondadosos y que buscan dar
sus golpes destruyendo o alterando la data de un sistema. Tienden a unirse en
grupos muy pequeños, secretos y cerrados al contrario de los inmensos, abierto
y policulturales hackers. Se espera que un verdadero hacker haga algo de crackin
juguetón y conozca muchas de las técnicas básicas, pero cualquiera que pase de
la etapa de larva puede caer en la tentación y, debido a su creciente deseo de
realizar algo por razones inmediatas, benignas y prácticas, no
vea nada
de malo en invadir cierta seguridad y privacidad para poder lograr una
meta. Para el cracker
el invadir un sistema no requiere de misteriosos estados de iluminación mental,
pero sí mucha persistencia y la testaruda repetición de trucos bien conocidos
en los puntos débiles de un sistema, tratan de descubrir información
clasificada hurgando al azar y con ciega persistencia. Suele decirse que los crackers
son sólo hackers mediocres y que su nivel de
educación e inteligencia sobre un sistema es menor. Los phone phreaker son los más famosos en los medios de comunicación
por los desastres que han hecho a través de los años. En los años 60 ya
existían los Phone Phreaks
y la gran victima era AT&T. Uno de los más
famosos Phone Phreaks de
esa epoca era John Draper, alias Captain Crunch (http://www.fc.net/phrack.html). El descubrió que
modificando una caja de cereal podia producir el
silbido que simulaba un tono de 2600 Hz para
desbloquear el acceso a una troncal y poder hacer llamadas internacionales
gratis.
Hace algún tiempo el hacer phreaking fue una actividad semi-respetable
dentro de la comunidad hacker; había un acuerdo de
caballeros donde el hacer phreaking era bien visto
como juego intelectual y como una forma de exploración, pero el robo de
servicios era tabú. La modernización de las redes hizo necesario que los phreakers utilizaran técnicas menos éticas, como robar
números de calling cards:
los obtenian colocándose cerca de algún teléfono
público y memorizando el número de tarjeta que marcaba un usuario descuidado,
una vez obtenido el número y la clave la información era esparcida de tal
manera que en un caso se llegaron a realizar 600 llamadas internacionales en
dos minutos antes de que los operadores de seguridad del sistema la cancelaran.
Epílogo
Este texto lo he conseguido de la página
de ByronHack, la cual os recomiendo. Bueno, a lo que
iba; a mí no me parece nada justo el trato que le han hecho al señor Mitnick. Él es un genio como pocos los hay. Tuvo sus
aventuras y desventuras, hizo cosas malas, ya se sabe, pero nadie cuenta con
las buenas. Nadie se da cuenta de que gracias a él los sistemas de seguridad
ahora son más complejos y currados. Nadie se ha dado cuenta del gran logro que
consiguió: sobrevivir durante dos años con un móvil y un PC. Eso nadie lo
valora, el hecho de que un sólo hombre en su gran cruzada logró despistar,
atormentar y acojonar a la seguridad informática de
todo un pais. El FBI lo persiguió como a un perro y
el Gran Mitnick hizo con ellos lo que quiso.
Pero ya se sabe, dicen que el que mal anda, mal acaba. Yo pienso que los cargos
son excesivos, que ha estado demasiado tiempo encarcelado sin juicio y que ha
recibido un trato injusto. Soy un gran admirador suyo y ha montado una gran
cruzada en la cual tiene miles de seguidores. Su condena es excesiva y se merece
que la rebajen, aunque solamente sea por ser lo que es:
UN GENIO.
Más hackers famosos.
« AL3X1S »