Software

Kevin Mitnick, la leyenda de un Hacker


[vc_row][vc_column width=»1/1″][vc_column_text]

Kevin David Mitnik, alias «El Cóndor» o «El fantasma de los cables«, como a él le gusta que le llamen, nació un 6 de agosto de 1963 en Van Nuys, un pequeño pueblo al sur de California. Hace 50 años ya. Kevin no tuvo una infancia fácil. Sus padres se divorciaron, y el entorno en el que creció supuso una de las causas que le llevaron a encerrarse en casa y permanecer en soledad, momento (1970s) en el que fue seducido por las mieles de la informática; en concreto, por el poder que entrevió que podía obtener a través de las redes telefónicas.

De hecho, a pesar de que Kevin ha recibido calificativos tan diversos como hacker, cracker, pirata informático y otras palabras nada agradables que no mencionaremos, lo cierto es que en esencia, Mitnik siempre ha sido un Phreaker; el mejor phreaker de la historia, según muchos.

«No soy un hacker, soy un profesional de la seguridad»

Desde muy joven, Kevin Mitnick (@KevinMitnick) sintió curiosidad por los sistemas de comunicación electrónica, cultivando y desarrollando un deseo cuasi obsesivo por investigar, aprender y lograr objetivos aparentemente imposibles. En la adolescencia Mitnick ya se había convertido en todo un fenómeno. A los 16 años marca su primera línea tras la barrera del “lado oscuro”, del que ya nunca se separaría: se saltó la seguridad del sistema administrativo de su colegio; sin embargo, no lo hizo para alterar las calificaciones escolares, como podría pensarse, sino “solo para mirar”.

[/vc_column_text][vc_row_inner][vc_column_inner width=»1/2″][vc_column_text]

AÑOS OSCUROS

De aquí­ en adelante comenzarí­a su andadura como delincuente. La fecha, 1981. Kevin y dos amigos suyos irrumpieron en las oficinas de Cosmos (Computer System for Mainframe Operations) de la compañí­a Pacific Bell – que era una base de datos utilizada por la mayor parte de las compañí­as telefónicas norteamericanas para controlar el registro de llamadas -. Una vez allí­ obtuvieron la lista de claves de seguridad, la combinación de las puertas de acceso de varias sucursales, y manuales del sistema COSMOS, entre otras cosas. De hecho, se comentó que lo sustraido por Mitnick y sus amigos tení­a un valor equivalente a 170.000 euros.

[/vc_column_text][/vc_column_inner][vc_column_inner width=»1/2″][vc_single_image img_link_large=»yes» img_link_target=»_blank» img_size=»large» image=»8227″][/vc_column_inner][/vc_row_inner][vc_column_text]

Usando ingenierí­a social utilizaron sus seudónimos y números de teléfono en uno de los escritorios de la habitación. Así­, usaron el nombre falso de “John Draper”, quien era un programador informático muy conocido, y también un legendario phreaker conocido como“Captain Crunch”. Los números de teléfono fueron derivados a otras rutas. Sin embargo, esta actuación estaba lejos de considerarse un éxito. Un directivo de una compañí­a telefónica pronto descubrió estos números de teléfono y lo puso en conocimiento de la policí­a local que comenzó a investigar. Debido a que la novia de uno de sus amigos, intimidada por lo que pudiera pasar les delató a la policí­a, Mitnick fue condenado por una corte juvenil a tres meses de cárcel y a un año bajo libertad condicional, gracias a que todaví­a era menor de edad. Ese fue su primer paso por la cárcel, que no el último.

¿POR QUÉ EL CONDOR?

Una de las historias curiosas relacionada con esta etapa de Mitnick tiene que ver con el oficial encargado de su caso. Al cumplir los tres meses de prisión, lo primero que hizo Mitnick fue dejarle una “sorpresita” al susodicho. El oficial se encontró con que su teléfono habí­a sido desconectado y todos sus datos de registro en la compañí­a telefónica habí­an sido borrados. A partir de aquí­, todo sucedió con una celeridad inquietante.

Se comenta que Mitnik adoptó su alias o nombre de guerra (“Cóndor”) después de haber visto la pelí­cula protagonizada por Robert Redford “Los tres dí­as del Cóndor, ya que en cierto modo se sentí­a identificado con el protagonista. Redford encarnaba a un empleado de la Agencia Central de Inteligencia de Estados Unidos (CIA) que se ve envuelto en un turbio asunto que continúa con una implacable persecución. Su nombre en clave es “cóndor” y Redford utiliza su experiencia para manipular el sistema telefónico y evitar ser capturado.

Su siguiente arresto tuvo lugar poco después; en 1983, por un policí­a de la Universidad del Sur de California donde habí­a tenido algunos problemas unos años antes. Mitnick fue capturado por usar un ordenador de la universidad para obtener acceso (ilegal) a la red ARPAnet (la predecesora de Internet). De hecho fue descubierto entrando en un ordenador del Pentágono a través de ARPAnet, y fue sentenciado a seis meses de cárcel en una prisión juvenil de California (California Youth Athority´s Karl Holton Training School). Una vez puesto en libertad, obtuvo la licencia de “X Hacker” (…)

 

[/vc_column_text][vc_row_inner][vc_column_inner width=»1/2″][vc_column_text]

NUEVA CONDENA

En 1987 Mitnick parecí­a estar realizando un cambio en su vida, y comenzó a convivir con una joven que estaba dando clases de informática con él en una escuela local. Después de un tiempo, de cualquier forma, su obsesión emergió y su utilización de números de tarjetas de crédito telefónicas ilegales condujo a la policí­a hasta el apartamento que Mitnick compartí­a con su novia en el pueblo Thousand Oaks, California. Mitnick fue acusado de robar software de Microcorp Systems, una pequeña empresa californiana de software, y ese mismo mes de diciembre era condenado a tres años de libertad condicional.

[/vc_column_text][/vc_column_inner][vc_column_inner width=»1/2″][vc_single_image img_link_large=»yes» img_link_target=»_blank» img_size=»large» image=»8226″][/vc_column_inner][/vc_row_inner][vc_column_text]

EL ESCÁNDALO QUE LO LLEVÓ A LA FAMA

Después de esto Mitnick, solicitó un empleo en el Security Pacific Bank como encargado de la seguridad de la red del banco, pero este lo rechazó precisamente por sus antecedentes penales. La respuesta de Mitnick fue falsificar un balance general del banco donde se mostraban pérdidas por 400 millones de dólares y trató de difundirlo por la red. Sin embargo, el administrador de la red detuvo esta acción a tiempo.

Ese mismo año inicio el escándalo que lo lanzo a la fama. De 1987 a 1988 Kevin y su gran amigo, Lenny DiCicco, se enzarzaron en una lucha electrónica continua contra los cientí­ficos del laboratorio de investigación digital de Palo Alto. Mitnick estaba obcecado en obtener una copia del prototipo del nuevo sistema operativo de seguridad llamado VMS y estuvo intentando conseguirlo obteniendo la entrada a la red corporativa de la empresa, conocida como Easynet. Los ordenadores del laboratorio digital de Palo Alto parecí­an simples, por lo que cada noche y con inestimable persistencia, Mitnick y DiCicco lanzaban sus ataques desde una pequeña compañí­a californiana (Calabasas), donde DiCicco trabajaba de técnico de soporte. Aunque la empresa descubrió los ataques casi inmediatamente, no sabí­an de dónde vení­an. De hecho ni el propio FBI podí­a fiarse de los datos obtenidos de las compañí­as telefónicas ya que Mitnick se ocupaba de no dejar rastro alterando el programa encargado de rastrear la procedencia de las llamadas y desviando el rastro de su llamada a otros lugares. En una ocasión, el FBI, creyendo que habí­a encontrado a Mitnick, irrumpió en la casa de unos inmigrantes que estaban viendo la televisión, para asombro de estos y aquellos.

«Las organizaciones gastan millones de dólares en firewalls y dispositivos de seguridad, pero tiran el dinero porque ninguna de estas medidas cubre el eslabón más débil de la cadena de seguridad: la gente que usa y administra los ordenadores»

CON LA POLI EN LOS TALONES

Sin embargo, ya se encontraban sobre la pista de Mitnick, y este, atemorizado por la posibilidad de que le cogieran, traicionó a su compañero y trató de poner a los federales bajo la pista de DiCicco, haciendo llamadas anónimas al jefe de este que trabajaba en una compañí­a de software como técnico de soporte. Viendo la traición de Mitnick, DiCicco finalmente se lo confesó todo a su jefe que lo notificó al DEC (Digital Equipment Corporation ) y al FBI. Al poco, un equipo de agentes del departamento de seguridad telefónica logró apresarle. Era 1988.

Aunque el DEC reclamaba que Mitnick habí­a robado sofware por valor de varios millones de dólares, Kevin fue acusado de fraude informático y por posesión ilegal de códigos de acceso de larga distancia. Se trataba de la quinta ocasión en que Mitnick habí­a sido arrestado por un caso de crimen informático y el caso atrajo la atención de la toda la nación, gracias a una inusual táctica de la defensa. La defensa solicitaba un año de prisión y seis meses en un programa de rehabilitación para tratar su adicción a los ordenadores. Fue una extraña táctica de defensa, pero un juzgado federal, después de dudar, pensó que habí­a algún tipo de relación psicológica entre la obsesión de Mitnick por entrar en los sistemas informáticos y la adicción a las drogas o a las tragaperras y se le dio el visto bueno. Después del periodo carcelario y su temporada con psicólogos, donde le fue prohibido acercarse a un ordenador o un teléfono (llegó a perder 45 kilos de peso), Mitnick se marchó a Las Vegas y consiguió un empleo de programador informático de bajo nivel en una empresa de enví­o de listas de correo.

[/vc_column_text][vc_column_text]

Continuará la semana que viene...

[/vc_column_text][/vc_column][/vc_row][vc_row][vc_column width=»1/1″][vc_row_inner][vc_column_inner width=»1/2″][vc_raw_html]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[/vc_raw_html][/vc_column_inner][vc_column_inner width=»1/2″][vc_raw_html]JTNDaWZyYW1lJTIwYWxsb3d0cmFuc3BhcmVuY3klM0QlMjJ0cnVlJTIyJTIwc3JjJTNEJTIyaHR0cCUzQSUyRiUyRnd3dy5jb2RpZ29iYXJyYXMuY29tJTJGc2hhcmUtaHQlMkZqZWRpcyUyRmFkX3RwbC5waHAlM0ZpYyUzRDI4MCUyNmFtcCUzQnIlM0QxNjA2NCUyMiUyMHdpZHRoJTNEJTIyMzAwJTIyJTIwaGVpZ2h0JTNEJTIyMjUwJTIyJTIwZnJhbWVib3JkZXIlM0QlMjIwJTIyJTIwbWFyZ2lud2lkdGglM0QlMjIwJTIyJTIwbWFyZ2luaGVpZ2h0JTNEJTIyMCUyMiUyMHNjcm9sbGluZyUzRCUyMm5vJTIyJTIwYWxpZ24lM0QlMjJtaWRkbGUlMjIlM0UlM0MlMkZpZnJhbWUlM0UlMjA=[/vc_raw_html][/vc_column_inner][/vc_row_inner][vc_row_inner][vc_column_inner width=»1/2″][vc_raw_html]JTNDaWZyYW1lJTIwYWxsb3d0cmFuc3BhcmVuY3klM0QlMjJ0cnVlJTIyJTIwc3JjJTNEJTIyaHR0cCUzQSUyRiUyRnd3dy5jb2RpZ29iYXJyYXMuY29tJTJGc2hhcmUtaHQlMkZqZWRpcyUyRmFkX3RwbC5waHAlM0ZpYyUzRDI4MCUyNmFtcCUzQnIlM0QxNjA2NCUyMiUyMHdpZHRoJTNEJTIyMzAwJTIyJTIwaGVpZ2h0JTNEJTIyMjUwJTIyJTIwZnJhbWVib3JkZXIlM0QlMjIwJTIyJTIwbWFyZ2lud2lkdGglM0QlMjIwJTIyJTIwbWFyZ2luaGVpZ2h0JTNEJTIyMCUyMiUyMHNjcm9sbGluZyUzRCUyMm5vJTIyJTIwYWxpZ24lM0QlMjJtaWRkbGUlMjIlM0UlM0MlMkZpZnJhbWUlM0UlMjA=[/vc_raw_html][/vc_column_inner][vc_column_inner width=»1/2″][vc_raw_html]JTNDJTIxLS0lMjBCRUdJTiUyMFNUQU5EQVJEJTIwVEFHJTIwLSUyMDMwMCUyMHglMjAyNTAlMjAtJTIwTGFmbGVjaGEubmV0JTNBJTIwbGFmbGVjaGEubmV0JTIwLSUyMERPJTIwTk9UJTIwTU9ESUZZJTIwLS0lM0UlMEElM0NTQ1JJUFQlMjBUWVBFJTNEJTIydGV4dCUyRmphdmFzY3JpcHQlMjIlMjBTUkMlM0QlMjJodHRwJTNBJTJGJTJGYWRzLnlhaG9vLmNvbSUyRnN0JTNGYWRfdHlwZSUzRGFkJTI2YWRfc2l6ZSUzRDMwMHgyNTAlMjZzZWN0aW9uJTNENTAxMTE0MCUyNnB1Yl91cmwlM0RsYWZsZWNoYSUyMiUzRSUzQyUyRlNDUklQVCUzRSUwQSUzQyUyMS0tJTIwRU5EJTIwVEFHJTIwLS0lM0U=[/vc_raw_html][/vc_column_inner][/vc_row_inner][/vc_column][/vc_row]

Readers Rating
0 votes
0

1 comentario on Kevin Mitnick, la leyenda de un Hacker

Leave a Comment

Este sitio usa Akismet para reducir el spam. Aprende cómo se procesan los datos de tus comentarios.