Kevin Mitnick
Todo aquel que sea conceptualizado como un Internauta se caracteriza por utilizar un teléfono,
un
módem y una computadora para muchos fines diferentes: divertirnos, informarnos, estudiar,
cocinar, planificar viajes y otras actividades que amplían nuestro quehacer diario. Para
Kevin
Mitnick el quehacer diario en sus últimos diez años fue el explorar y
"explotar" computadoras
ajenas y sistemas telefónicos. ¿Su profesión? "Hacker" de nacimiento.
Este "terrorista electrónico", como lo cataloga el Departamento de Justicia de
los Estados
Unidos, conocido en los medios como el "Cóndor", fue capaz de crear números
telefónicos
imposibles de facturar (para la compañía telefónica él era James Bond, con un número
que
terminaba en 007), pudo apropiarse de 20.000 números de tarjetas de crédito de
habitantes de
California y burlarse del FBI por más de dos años con sólo un teléfono celular
alterado y un
computador portátil.
Es la peor pesadilla de las empresas de telefonía. Es sospechoso de robar el software de
más de
media docena de fabricantes de teléfonos celulares y tenía el control de tres oficinas
centrales
de teléfonos en Manhattan y de todos los centros de conmutación de California, dándole
la
habilidad de escuchar cualquier conversación telefónica o, si no eras una persona de su
agrado,
modificar el teléfono de tu casa de tal manera que, cada vez que levantaras el auricular,
una
grabadora pedía que depositaras 25 centavos.
¿Cómo se forma un Hacker?
Como Hacker, la carrera de Mitnick tiene sus inicios en 1980 cuando apenas contaba 16
años y,
obsesionado por las redes de computadoras, rompió la seguridad del sistema administrativo
de su
colegio, pero no para alterar sus notas, lo hizo "solo para mirar". Su bautizo
como infractor de
la ley fue en 1981. Junto a dos amigos entró físicamente a las oficinas de COSMOS de
Pacific
Bell. COSMOS (Computer System for Mainframe Operations) era una base de datos utilizada
por la
mayor parte de las compañías telefónicas norteamericanas para controlar el registro de
llamadas.
Una vez dentro de las oficinas obtuvieron la lista de claves de seguridad, la combinación
de las
puertas de acceso de varias sucursales y manuales del sistema COSMOS. La información
robada
tenía un valor equivalente a los 200 mil dólares. Fueron delatados por la novia de uno
de los
amigos y debido a su minoría de edad una Corte Juvenil lo sentenció a tres meses de
cárcel y a
un año bajo libertad condicional.
Luego de cumplido el período de tres meses el oficial custodio encargado de su caso
encontró que
su teléfono fue desconectado y que en la compañía telefónica no había ningún
registro de él. Sus
objetivos iban creciendo a cada paso y en 1982 entró ilegalmente, via módem, a la
computadora del
North American Air Defense Command en Colorado. Antes de entrar alteró el programa
encargado de
rastrear la procedencia de las llamadas y desvió el rastro de su llamada a otro lugar. El
FBI,
creyendo que había hallado a Mitnick, allanó la casa de unos inmigrantes que estaban
viendo
televisión.
Un año más tarde fue arrestado de nuevo cuando era estudiante de la Universidad del Sur
de
California. En esta ocasión entró ilegalmente a ARPAnet (la predecesora de Internet) y
trató de
accesar a la computadora del Pentágono. Lo sentenciaron a seis meses de cárcel en una
prisión
juvenil en California.
En 1987, luego de tratar de poner su vida en orden, cayó ante la tentación y fue
acusado, en
Santa Cruz California, de invadir el sistema de la compañía Microcorp Systems. Lo
sentenciaron a
tres años de libertad condicional y luego de la sentencia su expediente desapareció de
la
computadora de la policia local.
Luego buscó trabajo en lo que mejor sabía hacer y solicitó empleo en el Security
Pacific Bank
como encargado de la seguridad de la red del banco. El banco lo rechazó por sus
antecedentes
penales y Mitnick falsificó un balance general del banco donde se mostraban pérdidas por
400
millones de dólares y trató de enviarlo por la red. Afortunadamente el administrador de
la red
detuvo el balance antes de que viera la luz.
Ese mismo año inició el escandalo que lo lanzó a la fama. Durante meses observó
secretamente el
correo electrónico de los miembros del departamento de seguridad de MCI Communications y
Digital
Equipment Corporation para conocer cómo estaban protegidos las computadoras y el sistema
telefónico de ambas compañías. Luego de recoger suficiente información se apoderó de
16 códigos
de seguridad de MCI y junto a un amigo, Lenny DiCicco, entraron a la red del laboratorio
de
investigaciones de Digital Corporation, conocida como Easynet.
Ambos Hackers querían obtener una copia del prototipo del nuevo sistema operativo de
seguridad
de Digital llamado VMS. El personal de seguridad de Digital se dio cuenta inmediatamente
del
ataque y dieron aviso al FBI, y comenzaron a rastrear a los hackers.
Mitnick fue un mal cómplice y, a pesar de que habían trabajado juntos, trató de echarle
toda la
culpa a DiCicco haciendo llamadas anónimas al jefe de éste que trabajaba en una
compañía de
software como técnico de soporte. Lleno de rabia y frustración DiCicco le confesó todo
a su jefe
que los denunció a Digital y al FBI.
Mitnick fue arrestado en 1988 por invadir el sistema de Digital Equipment. La empresa
acusó a
Mitnick y a DiCicco ante un juez federal de causarles daños por 4 millones de dólares en
el robo
de su sistema operativo. Fue declarado culpable de un cargo de fraude en computadoras y de
uno
por posesión ilegal de códigos de acceso de larga distancia. Adicional a la sentencia el
fiscal
obtuvo una orden de la corte que prohibía a Mitnick el uso del teléfono en la prisión
alegando
que el prisionero podría obtener acceso a las computadoras a través de cualquier
teléfono.
A petición de Mitnick el juez lo autorizó a llamar únicamente a su abogado, a su
esposa, a su
madre y a su abuela y sólo bajo supervisión de un oficial de la prisión.
Este caso produjo revuelo en los Estados Unidos, no sólo por el hecho delictivo sino por
la
táctica que utilizó la defensa. Su abogado convenció al juez que Mitnick sufría de una
adicción
por las computadoras equivalente a la de un drogadicto, un alcohólico o un apostador.
Gracias a
esta maniobra de la defensa Mitnick fue sentenciado a sólo un año de prisión y al salir
de allí
debía seguir un programa de seis meses para tratar su "adicción a las
computadoras". Durante su
tratamiento le fue prohibido tocar una computadora o un módem y llegó a perder más de
45 kilos.
Para 1991 ya era el Hacker que había ocupado la primera plana del New York Times y uno de
sus
reporteros, John Markoff, decidió escribir un libro de estilo Cyberpunk narrando las
aventuras
de Mitnick. Al parecer a Mitnick no le gustó el libro ya que luego de salir a la venta,
la
cuenta en Internet de Markoff fue invadida, cambiando su nivel de acceso, de manera de que
cualquier persona en el mundo conectada a Internet podía ver su correo electrónico.
En 1992, y luego de concluir su programa, Mitnick comenzó a trabajar en una agencia de
detectives. Pronto se descubrió un manejo ilegal en el uso de la base de datos y fue
objeto de
una investigación por parte del FBI quien determinó que había violado los términos de
su
libertad condicional. Allanaron su casa pero había desaparecido sin dejar rastro alguno.
Ahora
Mitnick se había convertido en un Hacker prófugo.
El fiscal no estaba tan equivocado cuando pidió la restricción del uso del teléfono.
También en
1992, el Departamento de Vehículos de California ofreció una recompensa de 1 millón de
dólares a
quien arrestara a Mitnick por haber tratado de obtener una licencia de conducir de manera
fraudulenta, utilizando un código de acceso y enviando sus datos vía fax.
El Fín
Luego de convertirse en prófugo de la justicia cambió de táctica y concluyó que la
mejor manera
de no ser rastreado era utilizando teléfonos celulares. De esta manera podría cometer
sus
fechorías y no estar atado a ningún lugar fijo. Para ello necesitaba obtener programas
que le
permitieran moverse con la misma facilidad con que lo hacía en la red telefónica. Luego
de varios
intentos infructuosos, en cuanto a calidad de información, se encontró con la
computadora de
Tsutomu Shimomura la cual invadió en la Navidad de 1994. Shimomura, físico computista y
experto
en sistemas de seguridad del San Diego Supercomputer Center, era además un muy buen
Hacker, pero
era de los "chicos buenos", ya que cuando hallaba una falla de seguridad en
algún sistema lo
reportaba a las autoridades, no a otros Hackers. Shimomura notó que alguien había
invadido su
computadora en su ausencia, utilizando un método de intrusión muy sofisticado y que él
nunca
antes había visto. El intruso le había robado su correo electrónico, software para el
control de
teléfonos celulares y varias herramientas de seguridad en Internet.
Allí comenzó la cuenta regresiva para Mitnick. Shimomura se propuso como orgullo
personal
atrapar al Hacker que había invadido su privacidad. Hacia finales de enero de 1995, el
software
de Shimomura fue hallado en una cuenta en The Well, un proveedor de Internet en
California.
Mitnick había creado una cuenta fantasma en ese proveedor y desde allí utilizaba las
herramientas
de Shimomura para lanzar ataques hacia una docena de corporaciones de computadoras, entre
ellas
Motorola, Apple y Qualcomm.
Shimomura se reunió con el gerente de The Well y con un técnico de Sprint (proveedor de
servicios
telefónicos celulares) y descubrieron que Mitnick había creado un número celular
fantasma para
accesar el sistema. Luego de dos semanas de rastreos determinaron que las llamadas
provenían de
Raleigh, California.
Al llegar Shimomura a Raleigh recibió una llamada del experto en seguridad de InterNex,
otro
proveedor de Internet en California. Mitnick había invadido otra vez el sistema de
InterNex,
había creado una cuenta de nombre Nancy, borrado una con el nombre Bob y había cambiado
varias
claves de seguridad incluyendo la del experto y la del gerente del sistema que posee los
privilegios más altos. De igual manera Shimomura tenía información sobre la invasión
de Mitcnick
a Netcom, una red de base de datos de noticias.
Shimomura se comunicó con el FBI y éstos enviaron a un grupo de rastreo por radio. El
equipo de
rastreo poseía un simulador de celda, un equipo normalmente utilizado para probar
teléfonos
celulares pero modificado para rastrear el telefono de Mitnick mientras este está
encendido y
aunque no esté en uso. Con este aparato el celular se convertiría en un transmisor sin
que el
usuario lo supiera.
A medianoche terminaron de colocar los equipos en una Van y comenzó la búsqueda de la
señal,
porque eso era lo que querían localizar; no buscaban a un hombre porque todas las fotos
que
tenían eran viejas y no estaban seguros de su aspecto actual, el objetivo de esa noche
era
determinar el lugar de procedencia de la señal. Ya para la madrugada localizaron la
señal en un
grupo de apartamentos pero no pudieron determinar en cuál debido a interferencias en la
señal.
Mientras esto ocurría la gente de InterNex, The Well y Netcom estaban preocupados por los
movimientos que casi simultáneamente Mitnick hacía en cada uno de estos sistemas.
Cambiaba
claves de acceso que él mismo había creado y que tenían menos de 12 horas de creadas,
utilizando
códigos extraños e irónicos como no,panix, fukhood y fuckjkt. Estaba creando nuevas
cuentas con
mayores niveles de seguridad como si sospechara que lo estaban vigilando.
El FBI, Shimomura y el equipo de Sprint se habían reunido para planificar la captura.
Shimomura
envió un mensaje codificado al buscapersonas del encargado en Netcom para advertirle que
el
arresto se iba a realizar al día siguiente, 16 de Febrero. Shimomura envió el mensaje
varias
veces por equivocación y el encargado interpretó que Mitnick ya había sido arrestado
adelantándose a realizar una copia de respaldo de todo el material que Mitnick había
almacenado
en Netcom como evidencia y borrando las versiones almacenadas por Mitnick. Había que
realizar el
arresto de inmediato, antes de que Mitnick se diera cuenta de que su información había
sido
borrada.
Cuando faltaban minutos para dar la orden el simulador de celdas detectó una nueva señal
de
transmisión de datos vía celular y simultánea a la de Mitnick, muy cerca de esa zona.
Algo
extraño estaba haciendo Mitnick con las líneas celulares, Shimomura trató de advertirle
al
agente del FBI pero ya todo estaba en manos de ellos, Shimomura de ahora en adelante no
era más
que un espectador privilegiado. El FBI no pensaban hacer una entrada violenta porque no
creían
que Mitnick estuviera armado, pero tenían que actuar muy rápido porque sabían el daño
que este
hombre podía causar en un solo minuto con una computadora. Se acercaron lentamente hasta
la
entrada del apartamento de Mitnick y anunciaron su presencia, si no les abrían la puerta
en
cinco segundos la echarían abajo. Mitnick abrió la puerta con toda calma y el FBI
procedió a
arrestarlo y a decomisar todo el material pertinente discos, computador, teléfonos
celulares,
manuales, etc.
De regreso a su hotel Shimomura decide chequear la contestadora telefónica de su
residencia en
San Diego. Se quedó en una pieza cuando escucho la voz de Mitnick quien le había dejado
varios
mensajes con acento oriental en tono de burla. El último de estos mensajes lo había
recibido
ocho horas después de que Mitnick había sido arrestado y antes de que la prensa se
hubiera
enterado de todo el asunto. Cómo se realizó esa llamada aún es un misterio al igual que
el
origen y objetivo de la segunda señal de Mitnick.
Este persistente hacker actualmente está siendo juzgado y enfrenta dos cargos federales,
uso
ilegal de equipos de acceso telefónico y fraude por computadoras. Puede ser condenado por
hasta
35 años y a pagar una multa de hasta medio millón de dólares. Mitnick también es
sospechoso de
robar el software que las compañías telefónicas piensan usar para todo tipo de
procesos, desde
la facturación hasta el seguimiento del origen de una llamada pasando por la
decodificación de
las señales de los teléfonos celulares para preservar su privacidad.
Todos los cargos bajo los cuales ha sido acusado Kevin Mitnick podrían suponerle más de
doscientos años de prisión si es declarado culpable "No culpable" alcanzó a
declararse Kevin
Mitnick ante el Gran Jurado de California, que el pasado 30 de septiembre lo acusó de 25
cargos
por los cuales podría ser condenado a más de doscientos años de presidio.
"Esta acusación revela el amplio daño que Mitnick causó mientras era un fugitivo
de la justicia.
Los delitos por computadora permiten a sofisticados criminales causar estragos alrededor
del
mundo usando sólo una computadora y un modem como sus armas. Queremos con esta acusación
dar un
paso adelante en los esfuerzos federales por perseguir y capturar a los hackers" dijo
la fiscal
encargada del caso, Nora Manella. Los cargos por los que fue acusado Mitnick y su ayudante
Lewis
Depayne, de 36 años, incluyen el robo de software, fraude electrónico, daño a las
computadoras
de la Universidad del Sur de California, robo de archivos electrónicos e intercepción de
mensajes
de correo electrónico. Entre las compañías afectadas por las actividades del llamado
"Condor" se
cuentan Motorola, Nokia, Fujitsu y Nec. Se supone que los daños causados por Mitnick en
los dos
años y medio durante los cuales fue un fugitivo suman millones de dólares, especialmente
por el
software robado y las inversiones que debieron realizar las empresas para proteger sus
sistemas.
El asistente del fiscal David Schindler dijo que Mitnick -quien actualmente tiene 33
años- sería
probablemente sentenciado a "muchos años" si es encontrado culpable,
negándose, sin embargo, a
ser más específico, bajo el argumento de que se trata de un área legal muy nueva. Todos
los
cargos bajo los cuales ha sido acusado Mitnick podrían suponerle más de doscientos años
de
prisión si es declarado culpable de todos ellos.