La
Historia del Chacal de la Red
Como Hacker la carrera de Kevin Mitnick comenzo
a los 16 años, cuando -obsesionado por las redes de computadoras-
rompio la seguridad del sistema administrativo de su colegio.
Escrito por: Gilberto Pagua [Recogido de RareGazz nº3]
Mr. Mitnick.
Todo aquel que sea conceptualizado como un Internauta se caracteriza por
utilizar un telefono, un modem y una computadora para muchos fines diferentes:
Divertirnos, informarnos, estudiar, cocinar, planificar viajes y
otras actividades que amplian nuestro quehacer diario. Para Kevin Mitnick
el quehacer diario en sus ultimos diez años fue el explorar y "explotar"
computadoras ajenas y sistemas telefonicos. ¨Su profesion? "Hacker" de
nacimiento.
Este "terrorista electronico", como lo cataloga
el Departamento de Justicia de los Estados Unidos, conocido en los medios
como el "Condor", fue capaz de crear numeros telefonicos imposibles de
facturar (para la compañia telefonica el era James Bond, con un numero
que terminaba en 007), pudo apropiarse de 20.000 numeros de tarjetas de
credito de habitantes de California y burlarse del FBI por mas de dos
años con solo un telefono celular alterado y un computador portatil.
Es la peor pesadilla de las empresas de telefonia.
Es sospechoso de robar el software de mas de media docena de fabricantes
de telefonos celulares y tenia el control de tres oficinas centrales de
telefonos en Manhattan y de todos los centros de conmutacion de California,
dandole la habilidad de escuchar cualquier conversacion telefonica o,
si no eras una persona de su agrado, modificar el telefono de tu casa
de tal manera que, cada vez que levantaras el auricular, una grabadora
pedia que depositaras 25 centavos.
¿Como se forma un Hacker?
Como Hacker, la carrera de Mitnick tiene sus inicios en 1980 cuando apenas
contaba 16 años y, obsesionado por las redes de computadoras, rompio la
seguridad del sistema administrativo de su colegio, pero no para alterar
sus notas, lo hizo "solo para mirar". Su bautizo como infractor de la
ley fue en 1981. Junto a dos amigos entro fisicamente a las oficinas de
COSMOS de Pacific Bell. COSMOS (Computer System for Mainframe Operations)
era una base de datos utilizada por la mayor parte de las compa¤ias telefonicas
norteamericanas para controlar el registro de llamadas. Una vez dentro
de las oficinas obtuvieron la lista de claves de seguridad, la combinacion
de las puertas de acceso de varias sucursales y manuales del sistema COSMOS.
La informacion robada tenia un valor equivalente a los 200 mil dolares.
Fueron delatados por la novia de uno de los amigos y debido a su minoria
de edad una Corte Juvenil lo sentencio a tres meses de carcel y a un año
bajo libertad condicional. Despues de cumplir los tres meses, el oficial
custodio encargado de su caso encontro que su telefono fue desconectado
y que en la compañia telefonica no habia ningun registro de el.
Sus objetivos iban creciendo a cada paso y en 1982
entro ilegalmente, via modem, a la computadora del North American Air
Defense Command en Colorado. Antes de entrar altero el programa encargado
de rastrear la procedencia de las llamadas y desvio el rastro de su llamada
a otro lugar. El FBI, creyendo que habia hallado a Mitnick, allano la
casa de unos inmigrantes que estaban viendo television.
Un año mas tarde fue arrestado de nuevo cuando
era estudiante de la Universidad del Sur de California. En esta ocasion
entro ilegalmente a ARPAnet (la predecesora de Internet) y trato de accesar
a la computadora del Pentagono. Lo sentenciaron a seis meses de carcel
en una prision juvenil en California.
En 1987, luego de tratar de poner su vida en orden,
cayo ante la tentacion y fue acusado, en Santa Cruz California, de invadir
el sistema de la compañia Microcorp Systems. Lo sentenciaron a tres años
de libertad condicional y luego de la sentencia su expediente desaparecio
de la computadora de la policia local.
Luego busco trabajo en lo que mejor sabia hacer
y solicito empleo en el Security Pacific Bank como encargado de la seguridad
de la red del banco. El banco lo rechazo por sus antecedentes penales
y Mitnick falsifico un balance general del banco donde se mostraban perdidas
por 400 millones de dolares y trato de enviarlo por la red. Afortunadamente
el administrador de la red detuvo el balance antes de que viera la luz.
Ese mismo año inicio el escandalo que lo
lanzo a la fama. Durante meses observo secretamente el correo electronico
de los miembros del departamento de seguridad de MCI Communications y
Digital Equipment Corporation para conocer como estaban protegidos las
computadoras y el sistema telefonico de ambas compañias.
Luego de recoger suficiente informacion se apodero
de 16 codigos de seguridad de MCI y junto a un amigo, Lenny DiCicco, entraron
a la red del laboratorio de investigaciones de Digital Corporation, conocida
como Easynet. Ambos Hackers querian obtener una copia del prototipo del
nuevo sistema operativo de seguridad de Digital llamado VMS. El personal
de seguridad de Digital se dio cuenta inmediatamente del ataque y dieron
aviso al FBI, y comenzaron a rastrear a los hackers.
Mitnick fue un mal complice y, a pesar de que habian
trabajado juntos, trato de echarle toda la culpa a DiCicco haciendo llamadas
anonimas al jefe de este que trabajaba en una compañia de software como
tecnico de soporte.Lleno de rabia y frustracion DiCicco le confeso todo
a su jefe que los denuncio a Digital y al FBI.
Mitnick fue arrestado en 1988 por invadir el sistema
de Digital Equipment. La empresa acuso a Mitnick y a DiCicco ante un juez
federal de causarles daños por 4 millones de dolares en el robo de su
sistema operativo. Fue declarado culpable de un cargo de fraude en computadoras
y de uno por posesion ilegal de codigos de acceso de larga distancia.
Adicional a la sentencia el fiscal obtuvo una orden
de la corte que prohibia a Mitnick el uso del telefono en la prision alegando
que el prisionero podria obtener acceso a las computadoras a traves de
cualquier telefono. A peticion de Mitnick el juez lo autorizo a llamar
unicamente a su abogado, a su esposa, a su madre y a su abuela y solo
bajo supervision de un oficial de la prision.
Este caso produjo revuelo en los Estados Unidos,
no solo por el hecho delictivo sino por la tactica que utilizo la defensa.
Su abogado convencio al juez que Mitnick sufria de una adicción por las
computadoras equivalente a la de un drogadicto, un alcoholico o un apostador.
Gracias a esta maniobra de la defensa Mitnick fue sentenciado a solo un
año de prision y al salir de alli debia seguir un programa de seis meses
para tratar su "adiccion a las computadoras". Durante su tratamiento le
fue prohibido tocar una computadora o un modem y llego a perder mas de
45 kilos.
Para 1991 ya era el Hacker que habia ocupado la
primera plana del New York Times y uno de sus reporteros, John Markoff,
decidio escribir un libro de estilo Cyberpunk narrando las aventuras de
Mitnick. Al parecer a Mitnick no le gusto el libro ya que luego de salir
a la venta, la cuenta en Internet de Markoff fue invadida, cambiando su
nivel de acceso, de manera de que
cualquier persona en el mundo conectada a Internet podia ver su
correo electronico.
En 1992, y luego de concluir su programa, Mitnick
comenzo a trabajar en una agencia de detectives. Pronto se descubrio un
manejo ilegal en el uso de la base de datos y fue objeto de una investigacion
por parte del FBI quien determino que habia violado los terminos de su
libertad condicional. Allanaron su casa pero habia desaparecido sin dejar
rastro alguno. Ahora Mitnick se habia convertido en un Hacker profugo.
El fiscal no estaba tan equivocado cuando pidio
la restriccion del uso del telefono. Tambien en 1992, el Departamento
de Vehiculos de California ofrecio una recompensa de 1 millon de dolares
a quien arrestara a Mitnick por haber tratado de obtener una licencia
de conducir de manera fraudulenta, utilizando un codigo de acceso y enviando
sus datos via fax.
El Fin
Luego de convertirse en profugo de la justicia cambio de tactica y concluyo
que la mejor manera de no ser rastreado era utilizando telefonos celulares.
De esta manera podria cometer sus fechorias y no estar atado a ningun
lugar fijo. Para ello necesitaba obtener programas que le permitieran
moverse con la misma facilidad con que lo hacia en la red telefonica.
Luego de varios intentos infructuosos, en
cuanto a calidad de informacion, se encontro con la computadora de Tsutomu
Shimomura la cual invadio en la Navidad de 1994. Shimomura, fisico computista
y experto en sistemas de seguridad del San Diego Supercomputer Center,
era ademas un muy buen Hacker, pero era de los "chicos buenos", ya que
cuando hallaba una falla de seguridad en algun sistema lo reportaba a
las autoridades, no a otros Hackers.
Shimomura noto que alguien habia invadido
su computadora en su ausencia, utilizando un metodo de intrusion muy sofisticado
y que el nunca antes habia visto. El intruso le habia robado su correo
electronico, software para el control de telefonos celulares y varias
herramientas de seguridad en Internet. Alli comenzo la cuenta regresiva
para Mitnick. Shimomura se propuso como orgullo personal atrapar
al Hacker que habia invadido su privacidad.
Hacia finales de enero de 1995, el software
de Shimomura fue hallado en una cuenta en The Well, un proveedor de Internet
en California. Mitnick habia creado una cuenta fantasma en ese proveedor
y desde alli utilizaba las herramientas de Shimomura para lanzar ataques
hacia una docena de corporaciones de computadoras, entre ellas Motorola,
Apple y Qualcomm.
Shimomura se reunio con el gerente de The
Well y con un tecnico de Sprint (proveedor de servicios telefonicos celulares)
y descubrieron que Mitnick habia creado un numero celular fantasma para
accesar el sistema. Luego de dos semanas de rastreos determinaron que
las llamadas provenian de Raleigh, California.
Al llegar Shimomura a Raleigh recibio una llamada
del experto en seguridad de InterNex, otro proveedor de Internet en California.
Mitnick habia invadido otra vez el sistema de InterNex, habia creado una
cuenta de nombre Nancy, borrado una con el nombre Bob y habia cambiado
varias claves de seguridad incluyendo la del experto y la del gerente
del sistema que posee los privilegios mas altos. De igual manera Shimomura
tenia informacion sobre la invasion de Mitcnick a Netcom, una red de base
de datos de noticias.
Shimomura se comunico con el FBI y estos enviaron
a un grupo de rastreo por radio. El equipo de rastreo poseia un simulador
de celda, un equipo normalmente utilizado para probar telefonos celulares
pero modificado para rastrear el telefono de Mitnick mientras este esta
encendido y aunque no este en uso. Con este aparato el celular se convertiria
en un transmisor sin que el usuario lo supiera.
A medianoche terminaron de colocar los equipos
en una Van y comenzo la busqueda de la señal, porque eso era lo que querian
localizar; no buscaban a un hombre porque todas las fotos que tenian eran
viejas y no estaban seguros de su aspecto actual, el objetivo de esa noche
era determinar el lugar de procedencia de la señal. Ya para la madrugada
localizaron la señal en un grupo de apartamentos pero no pudieron determinar
en cual debido a interferencias en la señal.
Mientras esto ocurria la gente de InterNex,
The Well y Netcom estaban preocupados por los movimientos que casi simultaneamente
Mitnick hacia en cada uno de estos sistemas. Cambiaba claves de acceso
que el mismo habia creado y que tenian menos de 12 horas de creadas, utilizando
codigos extraños e ironicos como no,panix, fukhood y fuckjkt. Estaba creando
nuevas cuentas con mayores niveles de seguridad como si sospechara que
lo estaban vigilando.
El FBI, Shimomura y el equipo de Sprint se habian
reunido para planificar la captura. Shimomura envio un mensaje codificado
al buscapersonas del encargado en Netcom para advertirle que el arresto
se iba a realizar al dia siguiente, 16 de Febrero.
Shimomura envio el mensaje varias veces por equivocacion y el encargado
interpreto que Mitnick ya habia sido arrestado adelantandose a realizar
una copia de respaldo de todo el material que Mitnick habia almacenado
en Netcom como evidencia y borrando las versiones almacenadas por Mitnick.
Habia que realizar el arresto de inmediato, antes de que Mitnick se diera
cuenta de que su informacion habia sido borrada.
Cuando faltaban minutos para dar la orden el simulador
de celdas detecto una nueva señal de transmision de datos via celular
y simultanea a la de Mitnick, muy cerca de esa zona. Algo extraño estaba
haciendo Mitnick con las lineas celulares, Shimomura trato de advertirle
al agente del FBI pero ya todo estaba en manos de ellos, Shimomura de
ahora en adelante no era mas que un espectador privilegiado. El FBI no
pensaban hacer una entrada violenta porque no creian que Mitnick estuviera
armado, pero tenian que actuar muy rapido porque sabian el daño que este
hombre podia causar en un solo minuto con una computadora. Se acercaron
lentamente hasta la entrada del apartamento de Mitnick y anunciaron su
presencia, si no les abrian la puerta en cinco segundos la echarian abajo.
Mitnick abrio la puerta con toda calma y el FBI procedio a arrestarlo
y a decomisar todo el material pertinente discos, computador, telefonos
celulares, manuales, etc.
De regreso a su hotel Shimomura decide chequear
la contestadora telefonica de su residencia en San Diego. Se quedo en
una pieza cuando escucho la voz de Mitnick quien le habia dejado varios
mensajes con acento oriental en tono de burla. El ultimo de estos mensajes
lo habia recibido ocho horas despues de que Mitnick habia sido arrestado
y antes de que la prensa se hubiera enterado de todo el asunto. Como se
realizo esa llamada aun es un misterio al igual que el origen y objetivo
de la segunda señal de Mitnick.
Este persistente hacker actualmente esta siendo
juzgado y enfrenta dos cargos federales, uso ilegal de equipos de acceso
telefonico y fraude por computadoras. Puede ser condenado por hasta 35
años y a pagar una multa de hasta medio millon de dolares. Mitnick tambien
es sospechoso de robar el software que las compa¤ias telefonicas piensan
usar para todo tipo de procesos, desde la facturacion hasta el seguimiento
del origen de una llamada pasando por la decodificacion de las se¤ales
de los telefonos celulares para preservar su privacidad.
El vuelo final
Todos los cargos bajo los cuales ha sido acusado Kevin Mitnick podrian
suponerle mas de doscientos años de prision si es declarado culpable.
"No culpable" alcanzo a declararse Kevin Mitnick ante el Gran Jurado de
California, que el pasado 30 de septiembre lo acuso de 25 cargos por los
cuales podria ser condenado a mas de doscientos años de presidio.
"Esta acusacion revela el amplio da¤o que Mitnick causo mientras era un
fugitivo de la justicia. Los delitos por computadora permiten a sofisticados
criminales causar estragos alrededor del mundo usando solo una computadora
y un modem como sus armas. Queremos con esta acusacion dar un paso adelante
en los esfuerzos federales por perseguir y capturar a los hackers" dijo
la fiscal encargada del caso, Nora Manella. Los cargos por los que fue
acusado Mitnick y su ayudante Lewis Depayne, de 36 años, incluyen el robo
de software, fraude electronico, daño a las computadoras de la Universidad
del Sur de California, robo de archivos electronicos e intercepcion de
mensajes de correo electronico. Entre las compa¤ias afectadas por las
actividades del llamado "Condor" se cuentan Motorola, Nokia, Fujitsu y
Nec.
Se supone que los daños causados por Mitnick
en los dos años y medio durante los cuales fue un fugitivo suman millones
de dolares, especialmente por el software robado y las inversiones que
debieron realizar las empresas para proteger sus sistemas. El asistente
del fiscal David Schindler dijo que Mitnick -quien actualmente tiene 33
años- seria probablemente sentenciado a "muchos años" si es encontrado
culpable, negandose, sin embargo, a ser mas especifico, bajo el argumento
de que se trata de un area legal muy nueva. Todos los cargos bajo los
cuales ha sido acusado Mitnick podrian suponerle mas de doscientos
años de prision si es declarado culpable de todos ellos.
Ya en abril de este año el famoso hacker habia
sido declarado culpable por un jurado de Carolina del Norte por el uso
del quince numeros de telefonos celulares robados para llamar a bases
de datos electronicas. Igualmente se le condeno por haber violado
el regimen de libertad condicional al que estaba sometido luego de ser
encontrado culpable de penetrar ilegalmente en sistemas de informacion
de corporaciones de informatica.
Mitnick: hacker, cracker y phone phreaker
La definicion de un cracker es alguien que trata de violar el acceso a
un sistema adquiriendo passwords. La mayoria de los crackers son adolescentes
nada bondadosos y que buscan dar sus golpes destruyendo o alterando la
data de un sistema. Tienden a unirse en grupos muy pequeños, secretos
y cerrados al contrario de los inmensos, abierto y policulturales hackers.
Se espera que un verdadero hacker haga algo de
crackin jugueton y conozca muchas de las tecnicas basicas, pero cualquiera
que pase de la etapa de larva puede caer en la tentacion y, debido a su
creciente deseo de realizar algo por razones inmediatas, benignas y practicas,
no vea nada de malo en invadir cierta seguridad y privacidad para poder
lograr una meta.
Para el cracker el invadir un sistema no requiere
de misteriosos estados de iluminacion mental, pero si mucha persistencia
y la testaruda repeticion de trucos bien conocidos en los puntos debiles
de un sistema, tratan de descubrir informacion clasificada hurgando al
azar y con ciega persistencia.
Suele decirse que los crackers son solo hackers
mediocres y que su nivel de educacion e inteligencia sobre un sistema
es menor.
Los phone phreaker son los mas famosos en
los medios de comunicacion por los desastres que han hecho a traves de
los años. En los a¤os 60 ya existian los Phone Phreaks y la gran victima
era AT&T. Uno de los mas famosos Phone Phreaks de esa epoca era John
Draper, alias Captain Crunch (http://www.fc.net/phrack.html). El
descubrio que modificando una caja de cereal podia producir el silbido
que simulaba un tono de 2600 Hz para desbloquear el acceso a una troncal
y poder hacer llamadas internacionales gratis.
Hace algun tiempo el hacer phreaking fue
una actividad semi-respetable dentro de la comunidad hacker; habia un
acuerdo de caballeros donde el hacer phreaking era bien visto como
juego intelectual y como una forma de exploracion, pero el robo de servicios
era tabu. La modernizacion de las redes hizo necesario que los phreakers
utilizaran tecnicas menos eticas, como robar numeros de calling
cards: los obtenian colocandose cerca de algun telefono publico
y memorizando el numero de tarjeta que marcaba un usuario descuidado,
una vez obtenido el numero y la clave la informacion era esparcida
de tal manera que en un caso se llegaron a realizar 600 llamadas internacionales
en dos minutos antes de que los operadores de seguridad del sistema
la cancelaran.
|