El chacal de la red
Como Hacker la carrera de Kevin Mitnick comenz車 a los 16 a?os, cuando -obsesionado por las redes de computadoras- rompi車 la seguridad del sistema administrativo de su colegio.
Este art赤culo ha sido cedido por su autor, Gilberto Pagua, a Dark (dark@arnal.es), qui谷n, a su vez, lo ha mandado a Meristation magazine para su publicaci車n.
Mr. Mitnick.
Todo aquel que sea conceptualizado como un Internauta se caracteriza por utilizar un tel谷fono, un m車dem y una computadora para muchos fines diferentes: Divertirnos, informarnos, estudiar, cocinar, planificar viajes y otras actividades que ampl赤an nuestro quehacer diario. Para Kevin Mitnick el quehacer diario en sus 迆ltimos diez a?os fue el explorar y "explotar" computadoras ajenas y sistemas telef車nicos. ?Su profesi車n? "Hacker" de nacimiento.
Este "terrorista electr車nico", como lo cataloga el Departamento de Justicia de los Estados Unidos, conocido en los medios como el "C車ndor", fue capaz de crear n迆meros telef車nicos imposibles de facturar (para la compa?赤a telef車nica 谷l era James Bond, con un n迆mero que terminaba en 007), pudo apropiarse de 20.000 n迆meros de tarjetas de cr谷dito de habitantes de California y burlarse del FBI por m芍s de dos a?os con s車lo un tel谷fono celular alterado y un ordenador port芍til.
Es la peor pesadilla de las empresas de telefon赤a. Es sospechoso de robar el software de m芍s de media docena de fabricantes de tel谷fonos celulares y ten赤a el control de tres oficinas centrales de tel谷fonos en Manhattan y de todos los centros de conmutaci車n de California, d芍ndole la habilidad de escuchar cualquier conversaci車n telef車nica o, si no eras una persona de su agrado, modificar el tel谷fono de tu casa de tal manera que, cada vez que levantaras el auricular, una grabadora ped赤a que depositaras 25 centavos.
?C車mo se forma un Hacker?
Como Hacker, la carrera de Mitnick tiene sus inicios en 1980 cuando apenas contaba 16 a?os y, obsesionado por las redes de computadoras, rompi車 la seguridad del sistema administrativo de su colegio, pero no para alterar sus notas, lo hizo "solo para mirar". Su bautizo como infractor de la ley fue en 1981. Junto a dos amigos entr車 f赤sicamente a las oficinas de COSMOS de Pacific Bell. COSMOS (Computer System for Mainframe Operations) era una base de datos utilizada por la mayor parte de las compa?赤as telef車nicas norteamericanas para controlar el registro de llamadas. Una vez dentro de las oficinas obtuvieron la lista de claves de seguridad, la combinaci車n de las puertas de acceso de varias sucursales y manuales del sistema COSMOS. La informaci車n robada ten赤a un valor equivalente a los 200 mil d車lares. Fueron delatados por la novia de uno de los amigos y debido a su minor赤a de edad una Corte Juvenil lo sentenci車 a tres meses de c芍rcel y a un a?o bajo libertad condicional.
Luego de cumplido el per赤odo de tres meses el oficial custodio encargado de su caso encontr車 que su tel谷fono fue desconectado y que en la compa?赤a telef車nica no hab赤a ning迆n registro de 谷l. Sus objetivos iban creciendo a cada paso y en 1982 entr車 ilegalmente, v赤a m車dem, a la computadora del North American Air Defense Command en Colorado. Antes de entrar alter車 el programa encargado de rastrear la procedencia de las llamadas y desvi車 el rastro de su llamada a otro lugar. El FBI, creyendo que hab赤a hallado a Mitnick, allan車 la casa de unos inmigrantes que estaban viendo la televisi車n.
Un a?o m芍s tarde fue arrestado de nuevo cuando era estudiante de la Universidad del Sur de California. En esta ocasi車n entr車 ilegalmente a ARPAnet (la predecesora de Internet) y trat車 de acceder a la computadora del Pent芍gono. Lo sentenciaron a seis meses de c芍rcel en una prisi車n juvenil en California.
En 1987, luego de tratar de poner su vida en orden, cay車 ante la tentaci車n y fue acusado, en Santa Cruz California, de invadir el sistema de la compa?赤a Microcorp Systems. Lo sentenciaron a tres a?os de libertad condicional y luego de la sentencia su expediente desapareci車 de la computadora de la polic赤a local.
Luego busc車 trabajo en lo que mejor sab赤a hacer y solicit車 empleo en el Security Pacific Bank como encargado de la seguridad de la red del banco. El banco lo rechaz車 por sus antecedentes penales y Mitnick falsific車 un balance general del banco donde se mostraban p谷rdidas por 400 millones de d車lares y trat車 de enviarlo por la red. Afortunadamente el administrador de la red detuvo el balance antes de que viera la luz.
Ese mismo a?o inici車 el esc芍ndalo que lo lanz車 a la fama. Durante meses observ車 secretamente el correo electr車nico de los miembros del departamento de seguridad de MCI Communications y Digital Equipment Corporation para conocer c車mo estaban protegidas las computadoras y el sistema telef車nico de ambas compa?赤as.
Despu谷s de recoger suficiente informaci車n se apoder車 de 16 c車digos de seguridad de MCI y junto a un amigo, Lenny DiCicco, entraron a la red del laboratorio de investigaciones de Digital Corporation, conocida como Easynet. Ambos Hackers quer赤an obtener una copia del prototipo del nuevo sistema operativo de seguridad de Digital llamado VMS. El personal de seguridad de Digital se dio cuenta inmediatamente del ataque y dieron aviso al FBI, que comenz車 a rastrear a los hackers.
Mitnick fue un mal c車mplice y, a pesar de que hab赤an trabajado juntos, trat車 de echarle toda la culpa a DiCicco haciendo llamadas an車nimas al jefe de 谷ste que trabajaba en una compa?赤a de software como t谷cnico de soporte. Lleno de rabia y frustraci車n DiCicco le confes車 todo a su jefe que los denunci車 a Digital y al FBI.
Mitnick fue arrestado en 1988 por invadir el sistema de Digital Equipment. La empresa acus車 a Mitnick y a DiCicco ante un juez federal de causarles da?os por 4 millones de d車lares en el robo de su sistema operativo. Fue declarado culpable de un cargo de fraude en computadoras y de uno por posesi車n ilegal de c車digos de acceso de larga distancia.
Adicional a la sentencia el fiscal obtuvo una orden de la corte que prohib赤a a Mitnick el uso del tel谷fono en la prisi車n alegando que el prisionero podr赤a obtener acceso a las computadoras a trav谷s de cualquier tel谷fono. A petici車n de Mitnick el juez lo autoriz車 a llamar 迆nicamente a su abogado, a su esposa, a su madre y a su abuela y s車lo bajo supervisi車n de un oficial de la prisi車n.
Este caso produjo revuelo en los Estados Unidos, no s車lo por el hecho delictivo sino por la t芍ctica que utiliz車 la defensa. Su abogado convenci車 al juez que Mitnick sufr赤a de una adicci車n por las computadoras equivalente a la de un drogadicto, un alcoh車lico o un jugador. Gracias a esta maniobra de la defensa Mitnick fue sentenciado a s車lo un a?o de prisi車n y al salir de all赤 deb赤a seguir un programa de seis meses para tratar su "adicci車n a las computadoras". Durante su tratamiento le fue prohibido tocar una computadora o un m車dem y lleg車 a perder m芍s de 45 kilos.
Para 1991 ya era el Hacker que hab赤a ocupado la primera plana del New York Times y uno de sus reporteros, John Markoff, decidi車 escribir un libro de estilo Cyberpunk narrando las aventuras de Mitnick. Al parecer a Mitnick no le gust車 el libro ya que luego de salir a la venta, la cuenta en Internet de Markoff fue invadida, cambiando su nivel de acceso, de manera de que cualquier persona en el mundo conectada a Internet pod赤a ver su correo electr車nico.
En 1992, y luego de concluir su programa, Mitnick comenz車 a trabajar en una agencia de detectives. Pronto se descubri車 un manejo ilegal en el uso de la base de datos y fue objeto de una investigaci車n por parte del FBI quien determin車 que hab赤a violado los t谷rminos de su libertad condicional. Allanaron su casa pero hab赤a desaparecido sin dejar rastro alguno. Ahora Mitnick se hab赤a convertido en un Hacker pr車fugo.
El fiscal no estaba tan equivocado cuando pidi車 la restricci車n del uso del tel谷fono. Tambi谷n en 1992, el Departamento de Veh赤culos de California ofreci車 una recompensa de 1 mill車n de d車lares a quien arrestara a Mitnick por haber tratado de obtener una licencia de conducir de manera fraudulenta, utilizando un c車digo de acceso y enviando sus datos v赤a fax.
El Fin
Luego de convertirse en pr車fugo de la justicia cambi車 de t芍ctica y concluy車 que la mejor manera de no ser rastreado era utilizando tel谷fonos celulares. De esta manera podr赤a cometer sus fechor赤as y no estar atado a ning迆n lugar fijo. Para ello necesitaba obtener programas que le permitieran moverse con la misma facilidad con que lo hac赤a en la red telef車nica.
Tras varios intentos infructuosos, en cuanto a calidad de informaci車n, se encontr車 con la computadora de Tsutomu Shimomura la cual invadi車 en la Navidad de 1994. Shimomura, f赤sico computista y experto en sistemas de seguridad del San Diego Supercomputer Center, era adem芍s un muy buen Hacker, pero era de los "chicos buenos", ya que cuando hallaba una falla de seguridad en alg迆n sistema lo reportaba a las autoridades, no a otros Hackers.
Shimomura not車 que alguien hab赤a invadido su computadora en su ausencia, utilizando un m谷todo de intrusi車n muy sofisticado y que 谷l nunca antes hab赤a visto. El intruso le hab赤a robado su correo electr車nico, software para el control de tel谷fonos celulares y varias herramientas de seguridad en Internet. All赤 comenz車 la cuenta regresiva para Mitnick. Shimomura se propuso como orgullo personal atrapar al Hacker que hab赤a invadido su privacidad.
Hacia finales de enero de 1995, el software de Shimomura fue hallado en una cuenta en The Well, un proveedor de Internet en California. Mitnick hab赤a creado una cuenta fantasma en ese proveedor y desde all赤 utilizaba las herramientas de Shimomura para lanzar ataques hacia una docena de corporaciones de computadoras, entre ellas Motorola, Apple y Qualcomm.
Shimomura se reuni車 con el gerente de The Well y con un t谷cnico de Sprint (proveedor de servicios telef車nicos celulares) y descubrieron que Mitnick hab赤a creado un n迆mero celular fantasma para acceder el sistema. Luego de dos semanas de rastreos determinaron que las llamadas proven赤an de Raleigh, California.
Al llegar Shimomura a Raleigh recibi車 una llamada del experto en seguridad de InterNex, otro proveedor de Internet en California. Mitnick hab赤a invadido otra vez el sistema de InterNex, hab赤a creado una cuenta de nombre Nancy, borrado una con el nombre Bob y hab赤a cambiado varias claves de seguridad incluyendo la del experto y la del gerente del sistema que posee los privilegios m芍s altos. De igual manera Shimomura ten赤a informaci車n sobre la invasi車n de Mitcnick a Netcom, una red de base de datos de noticias.
Shimomura se comunic車 con el FBI y 谷stos enviaron a un grupo de rastreo por radio. El equipo de rastreo pose赤a un simulador de celda, un equipo normalmente utilizado para probar tel谷fonos celulares pero modificado para rastrear el telefono de Mitnick mientras este est芍 encendido y aunque no est谷 en uso. Con este aparato el celular se convertir赤a en un transmisor sin que el usuario lo supiera.
A medianoche terminaron de colocar los equipos en una Van y comenz車 la b迆squeda de la se?al, porque eso era lo que quer赤an localizar; no buscaban a un hombre porque todas las fotos que ten赤an eran viejas y no estaban seguros de su aspecto actual, el objetivo de esa noche era determinar el lugar de procedencia de la se?al. Ya para la madrugada localizaron la se?al en un grupo de apartamentos pero no pudieron determinar en cu芍l debido a interferencias en la se?al.
Mientras esto ocurr赤a la gente de InterNex, The Well y Netcom estaban preocupados por los movimientos que casi simult芍neamente Mitnick hac赤a en cada uno de estos sistemas. Cambiaba claves de acceso que 谷l mismo hab赤a creado y que ten赤an menos de 12 horas de creadas, utilizando c車digos extra?os e ir車nicos como no,panix, fukhood y fuckjkt. Estaba creando nuevas cuentas con mayores niveles de seguridad como si sospechara que lo estaban vigilando.
El FBI, Shimomura y el equipo de Sprint se hab赤an reunido para planificar la captura. Shimomura envi車 un mensaje codificado al buscapersonas del encargado en Netcom para advertirle que el arresto se iba a realizar al d赤a siguiente, 16 de Febrero. Shimomura envi車 el mensaje varias veces por equivocaci車n y el encargado interpret車 que Mitnick ya hab赤a sido arrestado adelant芍ndose a realizar una copia de respaldo de todo el material que Mitnick hab赤a almacenado en Netcom como evidencia y borrando las versiones almacenadas por Mitnick. Hab赤a que realizar el arresto de inmediato, antes de que Mitnick se diera cuenta de que su informaci車n hab赤a sido borrada.
Cuando faltaban minutos para dar la orden el simulador de celdas detect車 una nueva se?al de transmisi車n de datos v赤a celular y simult芍nea a la de Mitnick, muy cerca de esa zona. Algo extra?o estaba haciendo Mitnick con las l赤neas celulares, Shimomura trat車 de advertirle al agente del FBI pero ya todo estaba en manos de ellos, Shimomura de ahora en adelante no era m芍s que un espectador privilegiado. El FBI no pensaban hacer una entrada violenta porque no cre赤an que Mitnick estuviera armado, pero ten赤an que actuar muy r芍pido porque sab赤an el da?o que este hombre pod赤a causar en un solo minuto con una computadora. Se acercaron lentamente hasta la entrada del apartamento de Mitnick y anunciaron su presencia, si no les abr赤an la puerta en cinco segundos la echar赤an abajo. Mitnick abri車 la puerta con toda calma y el FBI procedi車 a arrestarlo y a decomisar todo el material pertinente discos, ordenador, tel谷fonos celulares, manuales, etc.
De regreso a su hotel Shimomura decide chequear el contestador telef車nico de su residencia en San Diego. Se qued車 en una pieza cuando escucho la voz de Mitnick quien le hab赤a dejado varios mensajes con acento oriental en tono de burla. El 迆ltimo de estos mensajes lo hab赤a recibido ocho horas despu谷s de que Mitnick hab赤a sido arrestado y antes de que la prensa se hubiera enterado de todo el asunto. C車mo se realiz車 esa llamada a迆n es un misterio al igual que el origen y objetivo de la segunda se?al de Mitnick.
Este persistente hacker actualmente est芍 siendo juzgado y enfrenta dos cargos federales, uso ilegal de equipos de acceso telef車nico y fraude por computadoras. Puede ser condenado por hasta 35 a?os y a pagar una multa de hasta medio mill車n de d車lares. Mitnick tambi谷n es sospechoso de robar el software que las compa?赤as telef車nicas piensan usar para todo tipo de procesos, desde la facturaci車n hasta el seguimiento del origen de una llamada pasando por la decodificaci車n de las se?ales de los tel谷fonos celulares para preservar su privacidad.
El Vuelo Final
Todos los cargos bajo los cuales ha sido acusado Kevin Mitnick podr赤an suponerle m芍s de doscientos a?os de prisi車n si es declarado culpable.
"No culpable" alcanz車 a declararse Kevin Mitnick ante el Gran Jurado de California, que el pasado 30 de septiembre lo acus車 de 25 cargos por los cuales podr赤a ser condenado a m芍s de doscientos a?os de presidio.
"Esta acusaci車n revela el amplio da?o que Mitnick caus車 mientras era un fugitivo de la justicia. Los delitos por computadora permiten a sofisticados criminales causar estragos alrededor del mundo usando s車lo una computadora y un m車dem como sus armas. Queremos con esta acusaci車n dar un paso adelante en los esfuerzos federales por perseguir y capturar a los hackers" dijo la fiscal encargada del caso, Nora Manella. Los cargos por los que fue acusado Mitnick y su ayudante Lewis Depayne, de 36 a?os, incluyen el robo de software, fraude electr車nico, da?o a las computadoras de la Universidad del Sur de California, robo de archivos electr車nicos e intercepci車n de mensajes de correo electr車nico. Entre las compa?赤as afectadas por las actividades del llamado "Condor" se cuentan Motorola, Nokia, Fujitsu y Nec.
Se supone que los da?os causados por Mitnick en los dos a?os y medio durante los cuales fue un fugitivo suman millones de d車lares, especialmente por el software robado y las inversiones que debieron realizar las empresas para proteger sus sistemas. El asistente del fiscal David Schindler dijo que Mitnick -quien actualmente tiene 33 a?os- ser赤a probablemente sentenciado a "muchos a?os" si es encontrado culpable, neg芍ndose, sin embargo, a ser m芍s espec赤fico, bajo el argumento de que se trata de un 芍rea legal muy nueva. Todos los cargos bajo los cuales ha sido acusado Mitnick podr赤an suponerle m芍s de doscientos a?os de prisi車n si es declarado culpable de todos ellos.
Ya en abril de este a?o el famoso hacker hab赤a sido declarado culpable por un jurado de Carolina del Norte por el uso de quince n迆meros de tel谷fonos celulares robados para llamar a bases de datos electr車nicas. Igualmente se le conden車 por haber violado el r谷gimen de libertad condicional al que estaba sometido luego de ser encontrado culpable de penetrar ilegalmente en sistemas de informaci車n de corporaciones de inform芍tica.
Mitnick: hacker, cracker y phone phreaker
La definici車n de un cracker es alguien que trata de violar el acceso a un sistema adquiriendo passwords. La mayor赤a de los crackers son adolescentes nada bondadosos y que buscan dar sus golpes destruyendo o alterando los datos de un sistema. Tienden a unirse en grupos muy peque?os, secretos y cerrados al contrario de los inmensos, abiertos y policulturales hackers.
Se espera que un verdadero hacker haga algo de crackin juguet車n y conozca muchas de las t谷cnicas b芍sicas, pero cualquiera que pase de la etapa de larva puede caer en la tentaci車n y, debido a su creciente deseo de realizar algo por razones inmediatas, benignas y pr芍cticas, no vea nada de malo en invadir cierta seguridad y privacidad para poder lograr una meta.
Para el cracker el invadir un sistema no requiere de misteriosos estados de iluminaci車n mental, pero s赤 mucha persistencia y la testaruda repetici車n de trucos bien conocidos en los puntos d谷biles de un sistema, tratan de descubrir informaci車n clasificada hurgando al azar y con ciega persistencia.
Suele decirse que los crackers son s車lo hackers mediocres y que su nivel de educaci車n e inteligencia sobre un sistema es menor.
Los phone phreaker son los m芍s famosos en los medios de comunicaci車n por los desastres que han hecho a trav谷s de los a?os. En los a?os 60 ya exist赤an los Phone Phreaks y la gran victima era AT&T. Uno de los m芍s famosos Phone Phreaks de esa 谷poca era John Draper, alias "Captain Crunch" (http://www.fc.net/phrack.html). ?l descubri車 que modificando una caja de cereal pod赤a producir el silbido que simulaba un tono de 2600 Hz para desbloquear el acceso a una troncal y poder hacer llamadas internacionales gratis. Hace alg迆n tiempo el hacer phreaking fue una actividad semi-respetable dentro de la comunidad hacker; hab赤a un acuerdo de caballeros donde el hacer phreaking era bien visto como juego intelectual y como una forma de exploraci車n, pero el robo de servicios era tab迆. La modernizaci車n de las redes hizo necesario que los phreakers utilizaran t谷cnicas menos 谷ticas, como robar n迆meros de calling cards: los obten赤an coloc芍ndose cerca de alg迆n tel谷fono p迆blico y memorizando el n迆mero de tarjeta que marcaba un usuario descuidado, una vez obtenido el n迆mero y la clave la informaci車n era esparcida de tal manera que en un caso se llegaron a realizar 600 llamadas internacionales en dos minutos antes de que los operadores de seguridad del sistema la cancelaran.
Los lugares de "El C車ndor" en el Web
The Fugitive Game. El Juego del Fugitivo. El usuario debe descubrir cu芍l de los indicados es el verdadero hacker.
Takedown. El "site" oficial de Tsutomu Shimomura, el tal車n de Aquiles de Mitnick. En Takedown se narra, paso a paso, la persecuci車n contra el C車ndor hasta su captura. Incluye los archivos de sonido de los extra?os mensajes que Shimomura recibi車 luego de la captura de Mitcnick. Curiosamente, este site fue "hackeado" meses luego de aparecer en el Web, supuestamente por miembros de un grupo autodenominado Frente de Liberaci車n Nacional, el cual se supone formado por hackers capaces de penetrar en casi cualquier sistema.
Informacin general sobre Mitnick.
Mitnick. Decenas de links a p芍ginas relacionadas con este notorio experto.
Criminals? Un extenso reportaje de la revista 2600 sobre las recientes capturas de hackers en los Estados Unidos.
Dedicado a uno de los mejores: Kevin Mitnick.
En Newsgroups
alt.fan.kevin-mitnick. Sobran las palabras.
alt.2600. Un grupo de discusi車n creado por la revista por excelencia de los hackers: 2600.
En e-mail
La direcci車n de correo de Kevin Mitnick es kmitnick@2600.com.