La Historia del Chacal de la Red �
                     �                                  �
                     ������������������������������������

Como Hacker la carrera de Kevin Mitnick comenzo a los 16 a�os, cuando
-obsesionado por las redes de computadoras- rompio la seguridad del sistema
administrativo de su colegio.

Escrito por: Gilberto Pagua

Mr. Mitnick.

Todo aquel que sea conceptualizado como un Internauta se caracteriza por
utilizar un telefono, un modem y una computadora para muchos fines
diferentes: Divertirnos, informarnos, estudiar, cocinar, planificar viajes
y otras actividades que amplian nuestro quehacer diario. Para Kevin Mitnick
el quehacer diario en sus ultimos diez a�os fue el explorar y "explotar"
computadoras ajenas y sistemas telefonicos. �Su profesion? "Hacker" de
nacimiento.

Este "terrorista electronico", como lo cataloga el Departamento de Justicia
de los Estados Unidos, conocido en los medios como el "Condor", fue capaz de
crear numeros telefonicos imposibles de facturar (para la compa�ia
telefonica el era James Bond, con un numero que terminaba en 007), pudo
apropiarse de 20.000 numeros de tarjetas de credito de habitantes de
California y burlarse del FBI por mas de dos a�os con solo un telefono
celular alterado y un computador portatil.

Es la peor pesadilla de las empresas de telefonia. Es sospechoso de robar el
software de mas de media docena de fabricantes de telefonos celulares y
tenia el control de tres oficinas centrales de telefonos en Manhattan y de
todos los centros de conmutacion de California, dandole la habilidad de
escuchar cualquier conversacion telefonica o, si no eras una persona de su
agrado, modificar el telefono de tu casa de tal manera que, cada vez que
levantaras el auricular, una grabadora pedia que depositaras 25 centavos.

�Como se forma un Hacker?

Como Hacker, la carrera de Mitnick tiene sus inicios en 1980 cuando apenas
contaba 16 a�os y, obsesionado por las redes de computadoras, rompio la
seguridad del sistema administrativo de su colegio, pero no para alterar sus
notas, lo hizo "solo para mirar". Su bautizo como infractor de la ley fue en
1981. Junto a dos amigos entro fisicamente a las oficinas de COSMOS de
Pacific Bell. COSMOS (Computer System for Mainframe Operations) era una base
de datos utilizada por la mayor parte de las compa�ias telefonicas
norteamericanas para controlar el registro de llamadas. Una vez dentro de
las oficinas obtuvieron la lista de claves de seguridad, la combinacion de
las puertas de acceso de varias sucursales y manuales del sistema COSMOS. La
informacion robada tenia un valor equivalente a los 200 mil dolares. Fueron
delatados por la novia de uno de los amigos y debido a su minoria de edad
una Corte Juvenil lo sentencio a tres meses de carcel y a un a�o bajo
libertad condicional.

Luego de cumplido el periodo de tres meses el oficial custodio encargado de
su caso encontro que su telefono fue desconectado y que en la compa�ia
telefonica no habia ningun registro de el.

Sus objetivos iban creciendo a cada paso y en 1982 entro ilegalmente, via
modem, a la computadora del North American Air Defense Command en Colorado.
Antes de entrar altero el programa encargado de rastrear la procedencia de
las llamadas y desvio el rastro de su llamada a otro lugar. El FBI, creyendo
que habia hallado a Mitnick, allano la casa de unos inmigrantes que estaban
viendo television.

Un a�o mas tarde fue arrestado de nuevo cuando era estudiante de la
Universidad del Sur de California. En esta ocasion entro ilegalmente a
ARPAnet (la predecesora de Internet) y trato de accesar a la computadora del
Pentagono. Lo sentenciaron a seis meses de carcel en una prision juvenil en
California.

En 1987, luego de tratar de poner su vida en orden, cayo ante la tentacion y
fue acusado, en Santa Cruz California, de invadir el sistema de la compa�ia
Microcorp Systems. Lo sentenciaron a tres a�os de libertad condicional y
luego de la sentencia su expediente desaparecio de la computadora de la
policia local.

Luego busco trabajo en lo que mejor sabia hacer y solicito empleo en el
Security Pacific Bank como encargado de la seguridad de la red del banco. El
banco lo rechazo por sus antecedentes penales y Mitnick falsifico un balance
general del banco donde se mostraban perdidas por 400 millones de dolares y
trato de enviarlo por la red. Afortunadamente el administrador de la red
detuvo el balance antes de que viera la luz.

Ese mismo a�o inicio el escandalo que lo lanzo a la fama. Durante meses
observo secretamente el correo electronico de los miembros del departamento
de seguridad de MCI Communications y Digital Equipment Corporation para
conocer como estaban protegidos las computadoras y el sistema telefonico de
ambas compa�ias.

Luego de recoger suficiente informacion se apodero de 16 codigos de seguridad
de MCI y junto a un amigo, Lenny DiCicco, entraron a la red del laboratorio
de investigaciones de Digital Corporation, conocida como Easynet. Ambos
Hackers querian obtener una copia del prototipo del nuevo sistema operativo
de seguridad de Digital llamado VMS. El personal de seguridad de Digital se
dio cuenta inmediatamente del ataque y dieron aviso al FBI, y comenzaron a
rastrear a los hackers.

Mitnick fue un mal complice y, a pesar de que habian trabajado juntos, trato
de echarle toda la culpa a DiCicco haciendo llamadas anonimas al jefe de
este que trabajaba en una compa�ia de software como tecnico de soporte.
Lleno de rabia y frustracion DiCicco le confeso todo a su jefe que los
denuncio a Digital y al FBI.

Mitnick fue arrestado en 1988 por invadir el sistema de Digital Equipment.
La empresa acuso a Mitnick y a DiCicco ante un juez federal de causarles
da�os por 4 millones de dolares en el robo de su sistema operativo. Fue
declarado culpable de un cargo de fraude en computadoras y de uno por
posesion ilegal de codigos de acceso de larga distancia.

Adicional a la sentencia el fiscal obtuvo una orden de la corte que prohibia
a Mitnick el uso del telefono en la prision alegando que el prisionero podria
obtener acceso a las computadoras a traves de cualquier telefono. A peticion
de Mitnick el juez lo autorizo a llamar unicamente a su abogado, a su esposa,
a su madre y a su abuela y solo bajo supervision de un oficial de la prision.

Este caso produjo revuelo en los Estados Unidos, no solo por el hecho
delictivo sino por la tactica que utilizo la defensa. Su abogado convencio
al juez que Mitnick sufria de una adiccion por las computadoras equivalente
a la de un drogadicto, un alcoholico o un apostador. Gracias a esta maniobra
de la defensa Mitnick fue sentenciado a solo un a�o de prision y al salir de
alli debia seguir un programa de seis meses para tratar su "adiccion a las
computadoras". Durante su tratamiento le fue prohibido tocar una computadora
o un modem y llego a perder mas de 45 kilos.

Para 1991 ya era el Hacker que habia ocupado la primera plana del New York
Times y uno de sus reporteros, John Markoff, decidio escribir un libro de
estilo Cyberpunk narrando las aventuras de Mitnick. Al parecer a Mitnick no
le gusto el libro ya que luego de salir a la venta, la cuenta en Internet
de Markoff fue invadida, cambiando su nivel de acceso, de manera de que
cualquier persona en el mundo conectada a Internet podia ver su correo
electronico.

En 1992, y luego de concluir su programa, Mitnick comenzo a trabajar en una
agencia de detectives. Pronto se descubrio un manejo ilegal en el uso de la
base de datos y fue objeto de una investigacion por parte del FBI quien
determino que habia violado los terminos de su libertad condicional.
Allanaron su casa pero habia desaparecido sin dejar rastro alguno. Ahora
Mitnick se habia convertido en un Hacker profugo.

El fiscal no estaba tan equivocado cuando pidio la restriccion del uso del
telefono. Tambien en 1992, el Departamento de Vehiculos de California
ofrecio una recompensa de 1 millon de dolares a quien arrestara a Mitnick
por haber tratado de obtener una licencia de conducir de manera fraudulenta,
utilizando un codigo de acceso y enviando sus datos via fax.

El Fin

Luego de convertirse en profugo de la justicia cambio de tactica y concluyo
que la mejor manera de no ser rastreado era utilizando telefonos celulares.
De esta manera podria cometer sus fechorias y no estar atado a ningun lugar
fijo. Para ello necesitaba obtener programas que le permitieran moverse con
la misma facilidad con que lo hacia en la red telefonica.

Luego de varios intentos infructuosos, en cuanto a calidad de informacion,
se encontro con la computadora de Tsutomu Shimomura la cual invadio en la
Navidad de 1994. Shimomura, fisico computista y experto en sistemas de
seguridad del San Diego Supercomputer Center, era ademas un muy buen Hacker,
pero era de los "chicos buenos", ya que cuando hallaba una falla de seguridad
en algun sistema lo reportaba a las autoridades, no a otros Hackers.

Shimomura noto que alguien habia invadido su computadora en su ausencia,
utilizando un metodo de intrusion muy sofisticado y que el nunca antes habia
visto. El intruso le habia robado su correo electronico, software para el
control de telefonos celulares y varias herramientas de seguridad en
Internet. Alli comenzo la cuenta regresiva para Mitnick. Shimomura se
propuso como orgullo personal atrapar al Hacker que habia invadido su
privacidad.

Hacia finales de enero de 1995, el software de Shimomura fue hallado en una
cuenta en The Well, un proveedor de Internet en California. Mitnick habia
creado una cuenta fantasma en ese proveedor y desde alli utilizaba las
herramientas de Shimomura para lanzar ataques hacia una docena de
corporaciones de computadoras, entre ellas Motorola, Apple y Qualcomm.

Shimomura se reunio con el gerente de The Well y con un tecnico de Sprint
(proveedor de servicios telefonicos celulares) y descubrieron que Mitnick
habia creado un numero celular fantasma para accesar el sistema. Luego de
dos semanas de rastreos determinaron que las llamadas provenian de Raleigh,
California.

Al llegar Shimomura a Raleigh recibio una llamada del experto en seguridad
de InterNex, otro proveedor de Internet en California. Mitnick habia
invadido otra vez el sistema de InterNex, habia creado una cuenta de nombre
Nancy, borrado una con el nombre Bob y habia cambiado varias claves de
seguridad incluyendo la del experto y la del gerente del sistema que posee
los privilegios mas altos. De igual manera Shimomura tenia informacion sobre
la invasion de Mitcnick a Netcom, una red de base de datos de noticias.

Shimomura se comunico con el FBI y estos enviaron a un grupo de rastreo por
radio. El equipo de rastreo poseia un simulador de celda, un equipo
normalmente utilizado para probar telefonos celulares pero modificado para
rastrear el telefono de Mitnick mientras este esta encendido y aunque no
este en uso. Con este aparato el celular se convertiria en un transmisor sin
que el usuario lo supiera.

A medianoche terminaron de colocar los equipos en una Van y comenzo la
busqueda de la se�al, porque eso era lo que querian localizar; no buscaban a
un hombre porque todas las fotos que tenian eran viejas y no estaban seguros
de su aspecto actual, el objetivo de esa noche era determinar el lugar de
procedencia de la se�al. Ya para la madrugada localizaron la se�al en un
grupo de apartamentos pero no pudieron determinar en cual debido a
interferencias en la se�al.

Mientras esto ocurria la gente de InterNex, The Well y Netcom estaban
preocupados por los movimientos que casi simultaneamente Mitnick hacia en
cada uno de estos sistemas. Cambiaba claves de acceso que el mismo habia
creado y que tenian menos de 12 horas de creadas, utilizando codigos
extra�os e ironicos como no,panix, fukhood y fuckjkt. Estaba creando nuevas
cuentas con mayores niveles de seguridad como si sospechara que lo estaban
vigilando.

El FBI, Shimomura y el equipo de Sprint se habian reunido para planificar la
captura. Shimomura envio un mensaje codificado al buscapersonas del
encargado en Netcom para advertirle que el arresto se iba a realizar al dia
siguiente, 16 de Febrero.
Shimomura envio el mensaje varias veces por equivocacion y el encargado
interpreto que Mitnick ya habia sido arrestado adelantandose a realizar una
copia de respaldo de todo el material que Mitnick habia almacenado en Netcom
como evidencia y borrando las versiones almacenadas por Mitnick. Habia que
realizar el arresto de inmediato, antes de que Mitnick se diera cuenta de
que su informacion habia sido borrada.

Cuando faltaban minutos para dar la orden el simulador de celdas detecto una
nueva se�al de transmision de datos via celular y simultanea a la de
Mitnick, muy cerca de esa zona. Algo extra�o estaba haciendo Mitnick con las
lineas celulares, Shimomura trato de advertirle al agente del FBI pero ya
todo estaba en manos de ellos, Shimomura de ahora en adelante no era mas que
un espectador privilegiado. El FBI no pensaban hacer una entrada violenta
porque no creian que Mitnick estuviera armado, pero tenian que actuar muy
rapido porque sabian el da�o que este hombre podia causar en un solo minuto
con una computadora. Se acercaron lentamente hasta la entrada del apartamento
de Mitnick y anunciaron su presencia, si no les abrian la puerta en cinco
segundos la echarian abajo. Mitnick abrio la puerta con toda calma y el FBI
procedio a arrestarlo y a decomisar todo el material pertinente discos,
computador, telefonos celulares, manuales, etc.

De regreso a su hotel Shimomura decide chequear la contestadora telefonica
de su residencia en San Diego. Se quedo en una pieza cuando escucho la voz
de Mitnick quien le habia dejado varios mensajes con acento oriental en tono
de burla. El ultimo de estos mensajes lo habia recibido ocho horas despues
de que Mitnick habia sido arrestado y antes de que la prensa se hubiera
enterado de todo el asunto. Como se realizo esa llamada aun es un misterio
al igual que el origen y objetivo de la segunda se�al de Mitnick.

Este persistente hacker actualmente esta siendo juzgado y enfrenta dos
cargos federales, uso ilegal de equipos de acceso telefonico y fraude por
computadoras. Puede ser condenado por hasta 35 a�os y a pagar una multa de
hasta medio millon de dolares. Mitnick tambien es sospechoso de robar el
software que las compa�ias telefonicas piensan usar para todo tipo de
procesos, desde la facturacion hasta el seguimiento del origen de una llamada
pasando por la decodificacion de las se�ales de los telefonos celulares para
preservar su privacidad.

                                      El vuelo final

     Todos los cargos bajo los cuales
     ha sido acusado Kevin Mitnick podrian
     suponerle mas de doscientos a�os
     de prision si es declarado culpable

     "No culpable" alcanzo a declararse Kevin Mitnick ante el Gran Jurado de
     California, que el pasado 30 de septiembre lo acuso de 25 cargos por los
     cuales podria ser condenado a mas de doscientos a�os de presidio.

     "Esta acusacion revela el amplio da�o que Mitnick causo mientras era un
     fugitivo de la justicia. Los delitos por computadora permiten a
     sofisticados criminales causar estragos alrededor del mundo usando solo
     una computadora y un modem como sus armas. Queremos con esta acusacion
     dar un paso adelante en los esfuerzos federales por perseguir y capturar
     a los hackers" dijo la fiscal encargada del caso, Nora Manella. Los
     cargos por los que fue acusado Mitnick y su ayudante Lewis Depayne, de
     36 a�os, incluyen el robo de software, fraude electronico, da�o a las
     computadoras de la Universidad del Sur de California, robo de archivos
     electronicos e intercepcion de mensajes de correo electronico. Entre las
     compa�ias afectadas por las actividades del llamado "Condor" se cuentan
     Motorola, Nokia, Fujitsu y Nec.

     Se supone que los da�os causados por Mitnick en los dos a�os y medio
     durante los cuales fue un fugitivo suman millones de dolares,
     especialmente por el software robado y las inversiones que debieron
     realizar las empresas para proteger sus sistemas. El asistente del
     fiscal David Schindler dijo que Mitnick -quien actualmente tiene 33 a�os-
     seria probablemente sentenciado a "muchos a�os" si es encontrado
     culpable, negandose, sin embargo, a ser mas especifico, bajo el argumento
     de que se trata de un area legal muy nueva. Todos los cargos bajo los
     cuales ha sido acusado  Mitnick podrian suponerle mas de doscientos a�os
     de prision si es declarado culpable de todos ellos.

     Ya en abril de este a�o el famoso hacker habia sido declarado culpable
     por un jurado de Carolina del Norte por el uso del quince numeros de
     telefonos celulares robados para llamar a bases de datos electronicas.
     Igualmente se le condeno  por haber violado el regimen de libertad
     condicional al que estaba sometido luego de ser encontrado culpable de
     penetrar ilegalmente en sistemas de informacion de corporaciones de
     informatica.

     Mitnick: hacker, cracker y phone phreaker

     La definicion de un cracker es alguien que trata de violar el acceso a
     un sistema adquiriendo passwords. La mayoria de los crackers son
     adolescentes nada bondadosos y que buscan dar sus golpes destruyendo o
     alterando la data de un sistema. Tienden a unirse en grupos muy peque�os,
     secretos y cerrados al contrario de los inmensos, abierto y
     policulturales hackers.

     Se espera que un verdadero hacker haga algo de crackin jugueton y
     conozca muchas de las tecnicas basicas, pero cualquiera que pase de la
     etapa de larva puede caer en la tentacion y, debido a su creciente deseo
     de realizar algo por razones inmediatas, benignas y practicas, no vea
     nada de malo en invadir cierta seguridad y privacidad para poder lograr
     una meta.

     Para el cracker el invadir un sistema no requiere de misteriosos estados
     de iluminacion mental, pero si mucha persistencia y la testaruda
     repeticion de trucos bien conocidos en los puntos debiles de un sistema,
     tratan de descubrir informacion clasificada hurgando al azar y con ciega
     persistencia.

     Suele decirse que los crackers son solo hackers mediocres y que su nivel
     de educacion e inteligencia sobre un sistema es menor.

     Los phone phreaker son los mas famosos en los medios de comunicacion por
     los desastres que han hecho a traves de los a�os. En los a�os 60 ya
     existian los Phone Phreaks y la gran victima era AT&T. Uno de los mas
     famosos Phone Phreaks de esa epoca era John Draper, alias Captain Crunch
     (http://www.fc.net/phrack.html). El descubrio que modificando una caja
     de cereal podia producir el silbido que simulaba un tono de 2600 Hz para
     desbloquear el acceso a una troncal y poder hacer llamadas
     internacionales gratis.

     Hace algun tiempo el hacer phreaking fue una actividad semi-respetable
     dentro de la comunidad hacker; habia un  acuerdo de caballeros donde el
     hacer phreaking era bien visto como juego intelectual y como una forma
     de exploracion, pero el robo de servicios era tabu. La modernizacion de
     las redes hizo necesario que los phreakers utilizaran tecnicas menos
     eticas, como robar numeros de calling cards: los obtenian colocandose
     cerca de algun telefono publico y memorizando el numero de tarjeta que
     marcaba un usuario descuidado, una vez obtenido el numero y la clave la
     informacion era esparcida de tal manera que en un caso se llegaron a
     realizar 600 llamadas internacionales en dos minutos antes de que los
     operadores de seguridad del sistema la cancelaran.
Hosted by www.Geocities.ws

1