{"id":1050,"date":"2010-09-24T15:16:58","date_gmt":"2010-09-24T20:16:58","guid":{"rendered":"http:\/\/alexceli.org\/blog\/?p=1050"},"modified":"2010-09-24T15:16:58","modified_gmt":"2010-09-24T20:16:58","slug":"kevin-mitnick-sencillamente-un-genio","status":"publish","type":"post","link":"https:\/\/alexceli.org\/blog\/2010\/09\/24\/kevin-mitnick-sencillamente-un-genio-1050.php","title":{"rendered":"Kevin Mitnick: sencillamente un GENIO"},"content":{"rendered":"<p><strong>Kevin David Mitnick<\/strong> (nacido el 6 de agosto de 1963) es uno de los crackers y phreakers m\u00e1s famosos de los Estados Unidos. Su nick o apodo fue C\u00f3ndor. Su \u00faltimo arresto se produjo el 15 de febrero de 1995, tras ser acusado de entrar en algunos de los ordenadores m\u00e1s seguros de Estados Unidos.[1] Ya hab\u00eda sido procesado judicialmente en 1981, 1983 y 1987 por diversos delitos electr\u00f3nicos.<\/p>\n<p><center><img decoding=\"async\" width=\"100%\" src=\"http:\/\/2.bp.blogspot.com\/_TsR9nHTGYUE\/THGr9-rTyZI\/AAAAAAAAAHA\/7KnPzzxi98E\/s1600\/kevin-mitnick4.jpg\" alt=\"Kevin Mitnick\" \/><\/center><\/p>\n<p>El caso de Kevin Mitnick (su \u00faltimo encarcelamiento) alcanz\u00f3 una gran popularidad entre los medios estadounidenses por la lentitud del proceso (hasta la celebraci\u00f3n del juicio pasaron m\u00e1s de dos a\u00f1os), y las estrictas condiciones de encarcelamiento a las que estaba sometido (se le aisl\u00f3 del resto de los presos y se le prohibi\u00f3 realizar llamadas telef\u00f3nicas durante un tiempo por su supuesta peligrosidad).<\/p>\n<p>Tras su puesta en libertad en 2002, Kevin Mitnick se dedica a la consultor\u00eda y el asesoramiento en materia de seguridad, a trav\u00e9s de su compa\u00f1\u00eda Mitnick Security (anteriormente llamada Defensive Thinking).<\/p>\n<p>La vida de Kevin Mitnick y, en especial, la persecuci\u00f3n que condujo a su captura en 1995, han dado lugar a multitud de libros y otro material de ficci\u00f3n. De entre todos destaca la novela Takedown, que relata su \u00faltimo arresto, y de la cual han sacado una pel\u00edcula con el mismo t\u00edtulo, Takedown, en el a\u00f1o 2000.<\/p>\n<p>Otra novela algo menos conocida es The Fugitive Game, escrita por Jonathan Littman. En ella tambi\u00e9n se narran los hechos acontecidos los \u00faltimos a\u00f1os antes de su arresto, aunque desde una perspectiva m\u00e1s intimista y no tan enfocada al autobombo por parte de los captores como la anterior.<\/p>\n<p>Uno de los miembros del equipo que contribuy\u00f3 al arresto de Mitnick fue Tsutomu Shimomura, experto en seguridad inform\u00e1tica e hijo del profesor Osamu Shimomura, uno de los tres ganadores del Premio Nobel de Qu\u00edmica 2008.<\/p>\n<p><strong>Ingenier\u00eda social<\/strong><\/p>\n<p>Kevin Mitnick se dedica a la consultor\u00eda desde la \u00f3ptica particular de la ingenier\u00eda social; considera que m\u00e1s all\u00e1 de las t\u00e9cnicas de hardware y software que se pueden implementar en las redes, el factor determinante de la seguridad de las mismas es la capacidad de los usuarios de interpretar correctamente las pol\u00edticas de seguridad y hacerlas cumplir.<\/p>\n<p>Considera que todos podemos fallar f\u00e1cilmente en este aspecto ya que los ataques de ingenier\u00eda social, muchas veces llevados a cabo solo con ayuda de un tel\u00e9fono, son basados en cuatro principios b\u00e1sicos y comunes a todas las personas:<\/p>\n<p>    * Todos queremos ayudar.<br \/>\n    * El primer movimiento es siempre de confianza hacia el otro.<br \/>\n    * No nos gusta decir No.<br \/>\n    * A todos nos gusta que nos alaben.<\/p>\n<p>Fundamentando estos conceptos, relat\u00f3 el 27 de mayo de 2005 en Buenos Aires, Argentina en una de sus conferencias, el modo a trav\u00e9s del cual pudo acceder f\u00e1cilmente al c\u00f3digo de un tel\u00e9fono m\u00f3vil en desarrollo, incluso antes de su anuncio en el mercado, con s\u00f3lo seis llamadas telef\u00f3nicas y en unos escasos minutos.<\/p>\n<p>En 2010 se presenta dando una ponencia en el Campus Party de Ciudad de M\u00e9xico.<\/p>\n<p><strong>Historia hacker<\/strong><\/p>\n<p>Como hacker, la carrera de Kevin Mitnick comenz\u00f3 a los 16 a\u00f1os, cuando obsesionado por las redes de computadoras rompi\u00f3 la seguridad del sistema administrativo de su colegio, pero no para alterar sus notas; lo hizo &#8220;solo para mirar&#8221;.<\/p>\n<p>Su bautizo como infractor de la ley fue en 1981. Junto a dos amigos, entr\u00f3 f\u00edsicamente a las oficinas de COSMOS, de Pacific Bell. COSMOS (Computer System for Mainframe Operations) era una base de datos utilizada por la mayor parte de las compa\u00f1\u00edas telef\u00f3nicas norteamericanas para controlar el registro de llamadas. Una vez dentro de las oficinas obtuvieron la lista de claves de seguridad, la combinaci\u00f3n de las puertas de acceso de varias sucursales y manuales del sistema COSMOS. La informaci\u00f3n robada ten\u00eda un valor equivalente a los 200.000 d\u00f3lares.<\/p>\n<p>Fueron delatados por la novia de uno de los amigos y, debido a su minor\u00eda de edad, una Corte Juvenil lo sentenci\u00f3 a tres meses de c\u00e1rcel y a un a\u00f1o bajo libertad condicional. Luego de cumplido el periodo de tres meses el oficial custodio encargado de su caso encontr\u00f3 que su tel\u00e9fono fue desconectado y que en la compa\u00f1\u00eda telef\u00f3nica no hab\u00eda ning\u00fan registro de \u00e9l.<\/p>\n<p>Sus objetivos iban creciendo a cada paso, y en 1982 entr\u00f3 ilegalmente, v\u00eda m\u00f3dem, a la computadora del North American Air Defense Command, en Colorado. Antes de entrar alter\u00f3 el programa encargado de rastrear la procedencia de las llamadas y desvi\u00f3 el rastro de su llamada a otro lugar.<\/p>\n<p>Un a\u00f1o m\u00e1s tarde fue arrestado de nuevo cuando era estudiante de la Universidad del Sur de California. En esta ocasi\u00f3n entr\u00f3 ilegalmente a ARPAnet (la predecesora de Internet) y trato de acceder a la computadora del Pent\u00e1gono. Lo sentenciaron a seis meses de c\u00e1rcel en una prisi\u00f3n juvenil en California.<\/p>\n<p>En 1987, luego de tratar de poner su vida en orden, cay\u00f3 ante la tentaci\u00f3n y fue acusado, en Santa Cruz California, de invadir el sistema de la compa\u00f1\u00eda Microcorp Systems. Lo sentenciaron a tres a\u00f1os de libertad condicional y tras la sentencia su expediente desapareci\u00f3 de la computadora de la polic\u00eda local.<\/p>\n<p>Posteriormente busc\u00f3 trabajo en lo que mejor sabia hacer y solicit\u00f3 empleo en el Security Pacific Bank como encargado de la seguridad de la red del banco. El banco lo rechaz\u00f3 por sus antecedentes penales y Mitnick falsific\u00f3 un balance general del banco donde se mostraban p\u00e9rdidas por 400 millones de d\u00f3lares y trat\u00f3 de enviarlo por la red.<\/p>\n<p>Ese mismo a\u00f1o inici\u00f3 el esc\u00e1ndalo que lo lanz\u00f3 a la fama. Durante meses observ\u00f3 secretamente el correo electr\u00f3nico de los miembros del departamento de seguridad de MCI Communications y Digital Equipment Corporation para conocer c\u00f3mo estaban protegidas las computadoras y el sistema telef\u00f3nico de ambas compa\u00f1\u00edas; luego de recoger suficiente informaci\u00f3n se apoder\u00f3 de 16 c\u00f3digos de seguridad de MCI y, junto a un amigo, Lenny DiCicco, entraron a la red del laboratorio de investigaciones de Digital Corporation, conocida como Easynet. Ambos hackers quer\u00edan obtener una copia del prototipo del nuevo sistema operativo de seguridad de Digital, llamado VMS. El personal de seguridad de Digital se dio cuenta inmediatamente del ataque y dieron aviso al FBI, y comenzaron a rastrear a los hackers.<\/p>\n<p>Mitnick fue un mal c\u00f3mplice y, a pesar de que hab\u00edan trabajado juntos, trat\u00f3 de echarle toda la culpa a DiCicco haciendo llamadas an\u00f3nimas al jefe de \u00e9ste, que trabajaba en una compa\u00f1\u00eda de software como t\u00e9cnico de soporte. Lleno de rabia y frustraci\u00f3n, DiCicco confes\u00f3 todo a su jefe, que los denunci\u00f3 a Digital y al FBI.<\/p>\n<p>Mitnick fue arrestado en 1988 por invadir el sistema de Digital Equipment. La empresa acus\u00f3 a Mitnick y a DiCicco ante un juez federal de causarles da\u00f1os por 4 millones de d\u00f3lares en el robo de su sistema operativo. Fue declarado culpable de un cargo de fraude en computadoras y de uno por posesi\u00f3n ilegal de c\u00f3digos de acceso de larga distancia.<\/p>\n<p>Adicional a la sentencia, el fiscal obtuvo una orden de la Corte que prohib\u00eda a Mitnick el uso del tel\u00e9fono en la prisi\u00f3n alegando que el prisionero podr\u00eda obtener acceso a las computadoras a trav\u00e9s de cualquier tel\u00e9fono. A petici\u00f3n de Mitnick, el juez lo autoriz\u00f3 a llamar \u00fanicamente a su abogado, a su esposa, a su madre y a su abuela, y solo bajo supervisi\u00f3n de un oficial de la prisi\u00f3n.<\/p>\n<p>Este caso produjo revuelo en los Estados Unidos, no solo por el hecho delictivo sino por la t\u00e1ctica que utiliz\u00f3 la defensa. Su abogado convenci\u00f3 al juez de que Mitnick sufr\u00eda de una adicci\u00f3n por las computadoras equivalente a la de un drogadicto, un alcoh\u00f3lico o un apostador. Gracias a esta maniobra de la defensa Mitnick fue sentenciado a solo un a\u00f1o de prisi\u00f3n, y al salir de all\u00ed deb\u00eda seguir un programa de seis meses para tratar su &#8220;adicci\u00f3n a las computadoras&#8221;.<\/p>\n<p>Durante su tratamiento le fue prohibido tocar una computadora o un m\u00f3dem, y lleg\u00f3 a perder m\u00e1s de 45 kilos.<\/p>\n<p>Para 1991 ya era el hacker que hab\u00eda ocupado la primera plana del New York Times y uno de sus reporteros, John Markoff, decidi\u00f3 escribir un libro de estilo Cyberpunk narrando las aventuras de Mitnick. Al parecer, a Mitnick no le gust\u00f3 el libro, ya que luego de salir a la venta, la cuenta en Internet de Markoff fue invadida, cambiando su nivel de acceso, de manera que cualquier persona en el mundo conectada a Internet pod\u00eda ver su correo electr\u00f3nico.<\/p>\n<p>En 1992, y tras concluir su programa, Mitnick comenzo a trabajar en una agencia de detectives. Pronto se descubri\u00f3 un manejo ilegal en el uso de la base de datos y fue objeto de una investigaci\u00f3n por parte del FBI, quien determin\u00f3 que hab\u00eda violado los t\u00e9rminos de su libertad condicional. Allanaron su casa pero hab\u00eda desaparecido sin dejar rastro alguno. Ahora Mitnick se hab\u00eda convertido en un hacker pr\u00f3fugo.<\/p>\n<p>El fiscal no estaba tan equivocado cuando pidi\u00f3 la restricci\u00f3n del uso del tel\u00e9fono. Tambi\u00e9n en 1992, el Departamento de Veh\u00edculos de California ofreci\u00f3 una recompensa de un mill\u00f3n de d\u00f3lares a quien arrestara a Mitnick por haber tratado de obtener una licencia de conducir de manera fraudulenta, utilizando un c\u00f3digo de acceso y enviando sus datos v\u00eda fax.<\/p>\n<p>Tras convertirse en pr\u00f3fugo de la justicia, cambi\u00f3 de t\u00e1ctica y concluy\u00f3 que la mejor manera de no ser rastreado era utilizar tel\u00e9fonos celulares. De esta manera podr\u00eda cometer sus fechor\u00edas y no estar atado a ning\u00fan lugar fijo. Para ello necesitaba obtener programas que le permitieran moverse con la misma facilidad con que lo hac\u00eda en la red telef\u00f3nica.<\/p>\n<p>Luego de varios intentos infructuosos en cuanto a calidad de informaci\u00f3n, se encontr\u00f3 con la computadora de Tsutomu Shimomura, la cual invadi\u00f3 en la Navidad de 1994. Shimomura, f\u00edsico computacional y experto en sistemas de seguridad del San Diego Supercomputer Center, era adem\u00e1s un muy buen hacker, pero era de los &#8220;chicos buenos&#8221;, ya que cuando hallaba una falla de seguridad en alg\u00fan sistema lo reportaba a las autoridades, no a otros hackers.<\/p>\n<p>Shimomura not\u00f3 que alguien hab\u00eda invadido su computadora en su ausencia, utilizando un m\u00e9todo de intrusi\u00f3n muy sofisticado y que \u00e9l nunca antes hab\u00eda visto. El intruso le hab\u00eda robado su correo electr\u00f3nico, software para el control de tel\u00e9fonos celulares y varias herramientas de seguridad en Internet. All\u00ed comenz\u00f3 la cuenta regresiva para Mitnick. Shimomura se propuso como orgullo personal atrapar al hacker que hab\u00eda invadido su privacidad.<\/p>\n<p>Hacia finales de enero de 1995, el software de Shimomura fue hallado en una cuenta en The Well, un proveedor de Internet en California. Mitnick hab\u00eda creado una cuenta fantasma en ese proveedor y desde all\u00ed utilizaba las herramientas de Shimomura para lanzar ataques hacia una docena de corporaciones de computadoras, entre ellas Motorola, Apple y Qualcomm.<\/p>\n<p>Shimomura se reuni\u00f3 con el gerente de The Well y con un t\u00e9cnico de Sprint, y descubrieron que Mitnick hab\u00eda creado un n\u00famero celular fantasma para acceder el sistema. Luego de dos semanas de rastreos determinaron que las llamadas proven\u00edan de Raleigh, California.<\/p>\n<p>Al llegar Shimomura a Raleigh recibi\u00f3 una llamada del experto en seguridad de InterNex, otro proveedor de Internet en California. Mitnick hab\u00eda invadido otra vez el sistema de InterNex, hab\u00eda creado una cuenta de nombre Nancy, borrado una con el nombre Bob y hab\u00eda cambiado varias claves de seguridad incluyendo la del experto y la del gerente del sistema que posee los privilegios m\u00e1s altos.<\/p>\n<p>De igual manera, Shimomura ten\u00eda informaci\u00f3n sobre la invasi\u00f3n de Mitcnick a Netcom, una red de base de datos de noticias. Shimomura se comunic\u00f3 con el FBI y \u00e9stos enviaron un grupo de rastreo por radio. El equipo de rastreo pose\u00eda un simulador de celda, un equipo normalmente utilizado para probar tel\u00e9fonos celulares pero modificado para rastrear el tel\u00e9fono de Mitnick mientras \u00e9ste estuviera encendido y aunque no estuviera en uso. Con este aparato el celular se convert\u00eda en un transmisor sin que el usuario lo supiera.<\/p>\n<p>A medianoche terminaron de colocar los equipos en una Van y comenz\u00f3 la b\u00fasqueda de la se\u00f1al, porque eso era lo que quer\u00edan localizar; no buscaban a un hombre porque todas las fotos que ten\u00edan eran viejas y no estaban seguros de su aspecto actual. El objetivo de esa noche era determinar el lugar de procedencia de la se\u00f1al. Ya para la madrugada localizaron la se\u00f1al en un grupo de apartamentos pero no pudieron determinar en cu\u00e1l debido a interferencias en la se\u00f1al.<\/p>\n<p>Mientras esto ocurr\u00eda, la gente de InterNex, The Well y Netcom estaban preocupados por los movimientos que casi simult\u00e1neamente Mitnick hac\u00eda en cada uno de estos sistemas. Cambiaba claves de acceso que \u00e9l mismo hab\u00eda creado y que ten\u00edan menos de 12 horas de creadas, utilizando c\u00f3digos extra\u00f1os e ir\u00f3nicos como &#8220;no&#8221;, &#8220;panix&#8221;, &#8220;fukhood&#8221; y &#8220;fuckjkt&#8221;. Estaba creando nuevas cuentas con mayores niveles de seguridad como si sospechara que lo estaban vigilando.<\/p>\n<p>El FBI, Shimomura y el equipo de Sprint se hab\u00edan reunido para planificar la captura. Shimomura envi\u00f3 un mensaje codificado al buscapersonas del encargado en Netcom para advertirle que el arresto se iba a realizar al dia siguiente, 16 de febrero. Shimomura envi\u00f3 el mensaje varias veces por equivocaci\u00f3n y el encargado interpret\u00f3 que Mitnick ya hab\u00eda sido arrestado, adelant\u00e1ndose a realizar una copia de respaldo de todo el material que Mitnick hab\u00eda almacenado en Netcom como evidencia y borrando las versiones almacenadas por Mitnick.<\/p>\n<p>Hab\u00eda que realizar el arresto de inmediato, antes de que Mitnick se diera cuenta de que su informaci\u00f3n hab\u00eda sido borrada.<\/p>\n<p>Cuando faltaban minutos para dar la orden el simulador de celdas detect\u00f3 una nueva se\u00f1al de transmisi\u00f3n de datos v\u00eda celular y simult\u00e1nea a la de Mitnick, muy cerca de esa zona. Algo extra\u00f1o estaba haciendo Mitnick con las l\u00edneas celulares. Shimomura trat\u00f3 de advertirle al agente del FBI pero ya todo estaba en manos de ellos; Shimomura, de ahora en adelante no era m\u00e1s que un espectador privilegiado.<\/p>\n<p>El FBI no pensaba hacer una entrada violenta porque no cre\u00eda que Mitnick estuviera armado, pero ten\u00eda que actuar muy r\u00e1pido porque sab\u00eda el da\u00f1o que este hombre pod\u00eda causar en un solo minuto con una computadora. Se acercaron lentamente hasta la entrada del apartamento de Mitnick y anunciaron su presencia; si no les abr\u00edan la puerta en cinco segundos la echar\u00edan abajo. Mitnick abri\u00f3 la puerta con toda calma y el FBI procedi\u00f3 a arrestarlo y a decomisar todo el material pertinente: discos, computador, tel\u00e9fonos celulares, manuales, etc.<\/p>\n<p>De regreso a su hotel, Shimomura decide chequear el contestador telef\u00f3nico de su residencia en San Diego. Se qued\u00f3 en una pieza cuando escuch\u00f3 la voz de Mitnick, quien le hab\u00eda dejado varios mensajes con acento oriental en tono de burla. El \u00faltimo de estos mensajes lo hab\u00eda recibido ocho horas despu\u00e9s de que Mitnick hubiera sido arrestado y antes de que la prensa se hubiera enterado de todo el asunto. C\u00f3mo se realiz\u00f3 esa llamada a\u00fan es un misterio, al igual que el origen y objetivo de la segunda se\u00f1al de Mitnick.<\/p>\n<p>Fuente: <a href=\"http:\/\/es.wikipedia.org\/wiki\/Kevin_Mitnick\">Wikipedia<\/a><\/p>\n<p>Alex Celi<\/p>\n","protected":false},"excerpt":{"rendered":"<p>Kevin David Mitnick (nacido el 6 de agosto de 1963) es uno de los crackers y phreakers m\u00e1s famosos de los Estados Unidos. Su nick o apodo fue C\u00f3ndor. Su \u00faltimo arresto se produjo el 15 de febrero de 1995, tras ser acusado de entrar en algunos de los ordenadores m\u00e1s seguros de Estados Unidos.[1] [&hellip;]<\/p>\n","protected":false},"author":2,"featured_media":0,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[16,15,17,24],"tags":[],"class_list":["post-1050","post","type-post","status-publish","format-standard","hentry","category-ciencia","category-computo","category-hacking","category-tecnologia"],"_links":{"self":[{"href":"https:\/\/alexceli.org\/blog\/wp-json\/wp\/v2\/posts\/1050","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/alexceli.org\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/alexceli.org\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/alexceli.org\/blog\/wp-json\/wp\/v2\/users\/2"}],"replies":[{"embeddable":true,"href":"https:\/\/alexceli.org\/blog\/wp-json\/wp\/v2\/comments?post=1050"}],"version-history":[{"count":5,"href":"https:\/\/alexceli.org\/blog\/wp-json\/wp\/v2\/posts\/1050\/revisions"}],"predecessor-version":[{"id":1055,"href":"https:\/\/alexceli.org\/blog\/wp-json\/wp\/v2\/posts\/1050\/revisions\/1055"}],"wp:attachment":[{"href":"https:\/\/alexceli.org\/blog\/wp-json\/wp\/v2\/media?parent=1050"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/alexceli.org\/blog\/wp-json\/wp\/v2\/categories?post=1050"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/alexceli.org\/blog\/wp-json\/wp\/v2\/tags?post=1050"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}