Software

Kevin Mitnick, la leyenda de un Hacker (y II)


[vc_row][vc_column width=»1/1″][vc_column_text]

En 1992 Mitnick se mudó al área del Valle de San Fernando después de que su medio hermano muriera de una aparente sobredosis de heroína. Allí­ tuvo un breve trabajo en la construcción, que dejó al obtener un empleo a través de un amigo de su padre, en la Agencia de Detectives Tel Tec. Tan pronto como comenzó a trabajar, alguien fue descubierto ilegalmente usando el sistema de la base de datos comercial de la agencia y por ello Kevin fue objeto de una investigación bajo la batuta del FBI.

En septiembre registraron su apartamento al igual que la casa y el lugar de trabajo de otro miembro de su grupo de phreakers. Dos meses después un juzgado federal pidió el arresto de Mitnick por haber violado los términos de su libertad en 1989. Cuando fueron a detenerle, Mitnick habí­a desaparecido sin dejar rastro alguno convirtiéndose ya en un hacker prófugo.

TIERRA DE NADIE

Una de las tesis que se barajan reflexionando sobre el eco que tuvo Mitnick en la sociedad y entre los propios hackers fue que la seguridad informática de aquella época era tierra de nadie; la informática apenas habí­a despertado y los conocimientos informáticos de usuarios y técnicos no representan el abismo actual.

[/vc_column_text][vc_row_inner][vc_column_inner width=»1/2″][vc_column_text]

En 1991 se produce el famoso enfrentamiento con el periodista del New York Times, John Markoff quien llevaba desde el 88 escribiendo sobre tecnologí­a y negocios. De hecho, ese mismo año recibió el premio de la Software Publishers Association al mejor reportaje. Kevin ha insistido siempre que Markoff le llamó para que colaborara en un libro que estaba escribiendo sobre él; Mitnick se negó y Markoff publicó su ejemplar exponiendo a Mitnick como un auténtico delincuente informático. Según Mitnick, “todo comenzó con una serie de artí­culos firmados por John Markoff en la portada de The New York Times, llenos de acusaciones falsas y difamatorias, que más tarde fueron desmentidas por las propias autoridades. Markoff me la tení­a jurada porque me negué a colaborar en su libro y creó el mito de Kevin Mitnick, para transformar Takedown [su libro] en un bestseller”. Después de esto la cacerí­a por parte de las autoridades habí­a comenzado. Mitnick se ha defendido de esta cacerí­a afirmando que “Las autoridades aprovecharon la ocasión para transformarme en el chivo expiatorio de todos los hackers de la tierra. Y para autojustificarse, exageraron hasta lo inverosí­mil el daño que pude causar”.

[/vc_column_text][/vc_column_inner][vc_column_inner width=»1/2″][vc_single_image img_link_large=»yes» img_link_target=»_blank» img_size=»large» image=»8587″][/vc_column_inner][/vc_row_inner][/vc_column][/vc_row][vc_row][vc_column width=»1/1″][vc_column_text]

ENFRENTAMIENTO CON SHIMOMURA, EL HACKER BLANCO

En 1994 con el auge de la telefoní­a móvil, Mitnick encontró esta plataforma ideal para no ser localizado y poder deambular de un sitio a otro. Pero para ello necesitaba utilizar una serie de programas que le permitieran moverse con la misma facilidad con que lo habí­a hecho antes (a través de la red telefónica). Así­, a través de sus refinadas y exitosas técnicas de ingenierí­a social, logra hacerse con la clave del ordenador personal de Tsutomu Shimomura gracias a la técnica del IP Spoofing (falseamiento de ip), que para estrepitosa suerte de Mitnick, era un especialista japonés en seguridad informática, perteneciente a la Netcom On-Line Communications. Su encontronazo con Shimomura le llevarí­a al declive.

Shimomura era considerado un hacker de sombrero blanco (Whitehats), un hacker de los buenos, que cuando descubrí­a alguna vulnerabilidad lo poní­a en conocimiento de la policí­a o la entidad competente en vez de difundirlo a otros hackers por la Red. Cuando se dio cuenta de que habí­an vulnerado la seguridad de su propio ordenador, comenzó a investigar sobre él, y dado el carácter poco modesto de Mitnick, Shimomura se lanzó en cruzada personal contra el que ya llamaban “superhacker”, y dijo que “atraparí­a a ese americano estúpido”, que no pararí­a hasta cogerle. Y así­ fue.

En 1995 , después de haber descubierto el software de Shimomura en una cuenta de The Well (que utilizó para lanzar ataques a empresas tan conocidas como Apple, Motorola o Qualcomm), un isp de California, tardaron alrededor de dos semanas en determinar que las llamadas provení­an de Raleigh (California). Después de pasar también por el isp Internex, Shimomura se puso en contacto con el FBI y estos enviaron un grupo de rastreo equipado con un simulador de celda (un equipo utilizado habitualmente para testear móviles) que se ocupaba de registrar el teléfono de Mitnick tanto si estaba encendido como si no. Un buen radar para localizar al hacker. Al filo de la medianoche comenzó la búsqueda de procedencia de la señal. Unas horas más tarde localizaron la señal en un grupo de apartamentos, pero aún desconocí­an en cuál de ellos podrí­a encontrarse Mitnick.

[/vc_column_text][vc_column_text]

EL DÍA DE LA CAPTURA

[/vc_column_text][vc_row_inner][vc_column_inner width=»1/2″][vc_column_text]

Por su parte, Shimomura y el FBI planeaban la captura del hacker para el dí­a siguiente (16 de febrero), pero un error en el mensaje codificado que Shimomura remitió al encargado de Netcom precipitó su captura, ya que este tení­a orden de hacer backup de todo el material que tuviera Mitnick y posteriormente proceder a su borrado una vez fuera capturado. Y eso interpretó. El FBI se vio abocado a realizar una actuación rápida si no querí­an volver a perderle, así­ que como no sospechaban que Mitnick pudiera ir armado, anunciaron su presencia ante la puerta del apartamento en que se encontraba Mitnick. Este abrió tranquilamente la puerta, y fue arrestado de inmediato. El hacker habí­a sido capturado. Era el 15 de febrero de 1995.

[/vc_column_text][/vc_column_inner][vc_column_inner width=»1/2″][vc_single_image image=»8592″ img_link_large=»yes» img_link_target=»_blank» img_size=»large»][/vc_column_inner][/vc_row_inner][vc_column_text]

Pero a Shimomura todaví­a le esperaba una sorpresa más ese dí­a. Al volver a casa y repasar los mensajes que habí­a recibido en su contestador automático, boquiabierto escuchó varios mensajes dejados por Mitnick; mensajes que habí­a recibido varias horas después de la captura de Mitnick. La realización de estas llamadas aún sigue siendo un misterio que forma parte de la interesante historia de este hacker.

Kevin Mitnick fue acusado de robo de software, fraude electrónico, daño a los ordenadores de la Universidad del Sur de California, robo de archivos e intercepción de mensajes de correo electrónico. Entre las compañí­as afectadas figuraban Nokia, Fujitsu, Nec, Novell, Sun Microsystems, Motorola, Apple… Se declaró no culpable y la sentencia le condenó a 5 años de cárcel sin posibilidad de fianza, lo cual enervó a los miles de hackers que seguí­an apasionados la historia del Cóndor y que comenzaron la conocida campaña “Free Kevin!” (liberad a Kevin) alterando páginas web muy conocidas: Unicef, New York times, Fox TV y un largo etcétera.

Mitnick, quien fue liberado en enero del 2000 tras permanecer casi cinco años en una prisión federal, estuvo bajo libertad condicional hasta enero de 2003, donde la jueza instructora del caso, Mariana Pfaelzer, prohibió a Mitnick accerder a cualquier tipo de ordenador, teléfono móvil, televisión, o cualquier aparato electrónico que pudiera conectarse a internet, con lo cual su abstinencia informática le acompañó también durante estos tres años posteriores a su salida de la cárcel.

[/vc_column_text][vc_row_inner][vc_column_inner width=»1/2″][vc_column_text]

Pese a esto, Mitnick no perdió el tiempo. Lanzó su propia empresaDefensive Thinking, una consultorí­a sobre seguridad, y comenzó a escribir un libro sobre su historia. A pesar de que según sentencia judicial tiene prohibido obtener beneficio económico de ello hasta el 2010, el 4 de octubre de 2002 salió a la luz “The art of deception” (El arte del engaño), donde describe técnicas de manipulación y persuasión gracias a las cuales se pueden obtener los códigos necesarios para entrar en la red de una empresa y hacerse pasar por otra persona, por ejemplo. Su lanzamiento se explicó aduciendo que el libro tení­a finalidad educativa. «Ciertas técnicas y artimañas les he utilizado contra algunas empresas, pero todas las historias del libro son ficticias», afirmó.

[/vc_column_text][/vc_column_inner][vc_column_inner width=»1/2″][vc_single_image image=»8586″ img_link_target=»_self» img_size=»large»][/vc_column_inner][/vc_row_inner][vc_column_text]

LIBROS, PELÍCULAS, SERIES DE TELEVISIÓN

A finales de 2003, Kevin anunciaba su segundo libro: “The art of intrusion”. El anuncio se realizaba de una forma muy peculiar, ya que Kevin afirmaba estar buscando historias que puedan ser contrastadas y que narren el como lo hicieron, preservando la identidad de los asaltantes. Los «hackers» seleccionados recibirí­an como pago una copia del primer libro de Mitnick, «The Art of Deception», un ejemplar del segundo, en ambos casos firmado por el autor, y la opción de conseguir el premio al mejor asalto, dotado con 500.000 dólares.

Como datos curiosos, Mitnick participó en algunas series de televisión; entre ellas, apareció en “Alias” de la ABC interpretando a un informático de la CIA; produjo un show radiofónico y vendió algunas de sus posesiones (un Toshiba Satellite 4400SX y un Toshiba 1960CS ).

Se han hecho pelí­culas sobre su vida como Takedown (Asalto Final) en el 2000, también conocida como Hackers 2 y algunos libros como “Cyber Alert: Portrait of an ex hacker”, The Fugitive Game : Online with Kevin MitnickThe Cyberthief and the samurai, o Takedown.

En 2011 publicó su último libro titulado “El fantasma de los cables” (Ghost in the Wires: My Adventures as the World’s Most Wanted Hacker) en una clara referencia a su apodo favorito con el que hacer balance de todos esos años de persecuciones. El libro es un interesante relato biográfico con prólogo de Steve Wozniak escrito en conjunto con William L. Simon, reconocido por sus biografías dedicadas a figuras importantes de la tecnología, como Steve Jobs.

HOY DÍA

En la actualidad, Mitnick es consultor de seguridad, se dedica a dar conferencias sobre protección de redes informáticas, ingenierí­a social, etc, a lo largo y ancho del mundo, a seguir escribiendo libros, y… recaudando bastantes millones de dólares con ello.

[/vc_column_text][vc_row_inner][vc_column_inner width=»1/2″][vc_raw_html]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[/vc_raw_html][/vc_column_inner][vc_column_inner width=»1/2″][vc_raw_html]JTNDaWZyYW1lJTIwYWxsb3d0cmFuc3BhcmVuY3klM0QlMjJ0cnVlJTIyJTIwc3JjJTNEJTIyaHR0cCUzQSUyRiUyRnd3dy5jb2RpZ29iYXJyYXMuY29tJTJGc2hhcmUtaHQlMkZqZWRpcyUyRmFkX3RwbC5waHAlM0ZpYyUzRDI4MCUyNmFtcCUzQnIlM0QxNjA2NCUyMiUyMHdpZHRoJTNEJTIyMzAwJTIyJTIwaGVpZ2h0JTNEJTIyMjUwJTIyJTIwZnJhbWVib3JkZXIlM0QlMjIwJTIyJTIwbWFyZ2lud2lkdGglM0QlMjIwJTIyJTIwbWFyZ2luaGVpZ2h0JTNEJTIyMCUyMiUyMHNjcm9sbGluZyUzRCUyMm5vJTIyJTIwYWxpZ24lM0QlMjJtaWRkbGUlMjIlM0UlM0MlMkZpZnJhbWUlM0UlMjA=[/vc_raw_html][/vc_column_inner][/vc_row_inner][vc_row_inner][vc_column_inner width=»1/2″][vc_raw_html]JTNDaWZyYW1lJTIwYWxsb3d0cmFuc3BhcmVuY3klM0QlMjJ0cnVlJTIyJTIwc3JjJTNEJTIyaHR0cCUzQSUyRiUyRnd3dy5jb2RpZ29iYXJyYXMuY29tJTJGc2hhcmUtaHQlMkZqZWRpcyUyRmFkX3RwbC5waHAlM0ZpYyUzRDI4MCUyNmFtcCUzQnIlM0QxNjA2NCUyMiUyMHdpZHRoJTNEJTIyMzAwJTIyJTIwaGVpZ2h0JTNEJTIyMjUwJTIyJTIwZnJhbWVib3JkZXIlM0QlMjIwJTIyJTIwbWFyZ2lud2lkdGglM0QlMjIwJTIyJTIwbWFyZ2luaGVpZ2h0JTNEJTIyMCUyMiUyMHNjcm9sbGluZyUzRCUyMm5vJTIyJTIwYWxpZ24lM0QlMjJtaWRkbGUlMjIlM0UlM0MlMkZpZnJhbWUlM0UlMjA=[/vc_raw_html][/vc_column_inner][vc_column_inner width=»1/2″][vc_raw_html]JTNDJTIxLS0lMjBCRUdJTiUyMFNUQU5EQVJEJTIwVEFHJTIwLSUyMDMwMCUyMHglMjAyNTAlMjAtJTIwTGFmbGVjaGEubmV0JTNBJTIwbGFmbGVjaGEubmV0JTIwLSUyMERPJTIwTk9UJTIwTU9ESUZZJTIwLS0lM0UlMEElM0NTQ1JJUFQlMjBUWVBFJTNEJTIydGV4dCUyRmphdmFzY3JpcHQlMjIlMjBTUkMlM0QlMjJodHRwJTNBJTJGJTJGYWRzLnlhaG9vLmNvbSUyRnN0JTNGYWRfdHlwZSUzRGFkJTI2YWRfc2l6ZSUzRDMwMHgyNTAlMjZzZWN0aW9uJTNENTAxMTE0MCUyNnB1Yl91cmwlM0RsYWZsZWNoYSUyMiUzRSUzQyUyRlNDUklQVCUzRSUwQSUzQyUyMS0tJTIwRU5EJTIwVEFHJTIwLS0lM0U=[/vc_raw_html][/vc_column_inner][/vc_row_inner][/vc_column][/vc_row]


Leave a Comment

Este sitio usa Akismet para reducir el spam. Aprende cómo se procesan los datos de tus comentarios.