{"id":97,"date":"2006-06-17T14:31:30","date_gmt":"2006-06-17T19:31:30","guid":{"rendered":"http:\/\/alexceli.org\/blog\/2006\/06\/17\/el-mejor-de-todos-los-tiempos-kevin-mitnick.php"},"modified":"2006-06-17T14:31:30","modified_gmt":"2006-06-17T19:31:30","slug":"el-mejor-de-todos-los-tiempos-kevin-mitnick","status":"publish","type":"post","link":"https:\/\/alexceli.org\/blog\/2006\/06\/17\/el-mejor-de-todos-los-tiempos-kevin-mitnick-97.php","title":{"rendered":"EL MEJOR DE TODOS LOS TIEMPOS: KEVIN MITNICK"},"content":{"rendered":"<dl class=\"primary\">\n<dd class=\"primary\">\n<div class=\"photo\" style=\"float: right; margin-top: 50px; margin-right: 8px\"><a target=\"_blank\" href=\"http:\/\/www.laflecha.net\/storage\/celements\/profiles\/1\/photo\/Mitnick_bw.jpg\"><img decoding=\"async\" src=\"http:\/\/www.laflecha.net\/storage\/cache\/imgs\/celements_profiles_1_photo_Mitnick_bw_150x200.jpg\" \/><\/a><\/div>\n<h2 class=\"subtitle\">El chacal de la Red<\/h2>\n<h1>Kevin Mitnick<\/h1>\n<div class=\"summary\">\n<div class=\"top-right\">\n<div class=\"bottom-left\">\n<div class=\"bottom-right\"><a title=\"Kevin Mitnick video\" target=\"_blank\" href=\"http:\/\/mitnicksecurity.com\/video.php?video=MitnickDemo\">Ver a Kevin Mitnick en video<\/a><\/div>\n<div class=\"bottom-right\" \/>\n<div class=\"bottom-right\">Esta es su historia: <a href=\"http:\/\/www.kevinmitnick.com\/\">Kevin David Mitnik<\/a>, alias \u201cEl C\u00f3ndor\u201d, naci\u00f3 el 6 de agosto de 1963 en <a href=\"http:\/\/www.caohwy.com\/v\/vannuys.htm\">Van Nuys<\/a>, un peque\u00f1o pueblo al sur de California. Hace 42 a\u00f1os. Kevin no tuvo una infancia f\u00e1cil.  Sus padres se divorciaron, y el entorno en el que creci\u00f3 supuso una de las causas que le llevaron a encerrarse en casa y permanecer en soledad,  momento (1970s) en el que fue seducido por las mieles de la inform\u00e1tica; en concreto, por el poder que entrevio que pod\u00eda obtener a trav\u00e9s de las redes telef\u00f3nicas. De hecho, a pesar de que Kevin ha recibido calificativos tan diversos como hacker, cracker, pirata inform\u00e1tico y otras palabras nada agradables que eludo mencionar, lo cierto es que en esencia, Mitnik siempre ha sido un Phreaker; el mejor phreaker de la historia, seg\u00fan muchos.<\/div>\n<\/div>\n<\/div>\n<\/div>\n<div class=\"item-details article\">18\/01\/2005 | por Sarah Romero<\/div>\n<div class=\"content-body\">\n<p style=\"margin-bottom: 0cm\">Desde muy joven sinti\u00f3 curiosidad por los sistemas de comunicaci\u00f3n electr\u00f3nica, cultivando y desarrollando un deseo cuasi obsesivo por investigar, aprender y lograr objetivos aparentemente imposibles. En la adolescencia Mitnick ya se hab\u00eda convertido en todo un fen\u00f3meno. A los 16 a\u00f1os marca su primera l\u00ednea tras la barrera del \u201clado oscuro\u201d, del que ya nunca se separar\u00eda: <span lang=\"es-ES\">se salt\u00f3<\/span> la seguridad del sistema administrativo de su colegio; sin embargo, no lo hizo para alterar las calificaciones escolares, como podr\u00eda pensarse, sino \u201csolo para mirar\u201d.<\/p>\n<p style=\"margin-bottom: 0cm\">\n<p style=\"margin-bottom: 0cm\">De aqu\u00ed en adelante comenzar\u00eda su andadura como delincuente. La fecha, 1981. Kevin y dos amigos suyos irrumpieron en las oficinas de Cosmos (Computer System for Mainframe Operations) de la compa\u00f1\u00eda <a href=\"http:\/\/www.pacbell.com\/\">Pacific Bell<\/a> \u2013 que era una base de datos utilizada por la mayor parte de las compa<span lang=\"es-ES\">\u00f1\u00ed<\/span>as telef\u00f3nicas norteamericanas para controlar el registro de llamadas -. Una vez all\u00ed obtuvieron la lista de claves de seguridad, la combinaci\u00f3n de las puertas de acceso de varias sucursales, y manuales del sistema COSMOS, entre otras cosas. De hecho, se coment\u00f3 que lo sustraido por Mitnick y sus amigos ten\u00eda un valor equivalente a 170.000 euros.<\/p>\n<p style=\"margin-bottom: 0cm\"><img decoding=\"async\" style=\"float: right\" src=\"http:\/\/www.laflecha.net\/perfiles\/tecnologia\/kevin_mitnick\/kevin1.jpg\" \/><\/p>\n<p style=\"margin-bottom: 0cm\">Usando ingenier\u00eda social utilizaron sus seud\u00f3nimos y n\u00fameros de tel\u00e9fono en uno de los escritorios de la habitaci\u00f3n. As\u00ed, usaron el nombre falso de \u201cJohn Draper\u201d, quien era un programador inform\u00e1tico muy conocido, y tambi\u00e9n un legendario phreaker conocido como \u201c<a href=\"http:\/\/www.webcrunchers.com\/crunch\/\">Captain Crunch<\/a>\u201d. Los n\u00fameros de tel\u00e9fono fueron derivados a otras rutas. Sin embargo, esta actuaci\u00f3n estaba lejos de considerarse un \u00e9xito. Un directivo de una compa\u00f1\u00eda telef\u00f3nica pronto descubri\u00f3 estos n\u00fameros de tel\u00e9fono y lo puso en conocimiento de la polic\u00eda local que comenz\u00f3 a investigar. Debido a que la novia de uno de sus amigos, intimidada por lo que pudiera pasar les delat\u00f3 a la polic\u00eda, Mitnick fue condenado por una corte juvenil a tres meses de c\u00e1rcel y a un a\u00f1o bajo libertad condicional, gracias a que todav\u00eda era menor de edad. Ese fue su primer paso por la c\u00e1rcel, que no el \u00faltimo.<\/p>\n<p style=\"margin-bottom: 0cm\">\n<p style=\"margin-bottom: 0cm\">Una de las historias curiosas relacionada con esta etapa de Mitnick tiene que ver con el oficial encargado de su caso. Al cumplir los tres meses de prisi\u00f3n, lo primero que hizo Mitnick fue dejarle una \u201csorpresita\u201d al susodicho. El oficial se encontr\u00f3 con que su tel\u00e9fono hab\u00eda sido desconectado y todos sus datos de registro en la compa\u00f1\u00eda telef\u00f3nica hab\u00edan sido borrados. A partir de aqu\u00ed, todo sucedi\u00f3 con una celeridad inquietante.<\/p>\n<p style=\"margin-bottom: 0cm\">\n<p style=\"margin-bottom: 0cm\">Se comenta que Mitnik adopt\u00f3 su alias o nombre de guerra (\u201cC\u00f3ndor\u201d) despu\u00e9s de haber visto la pel\u00edcula protagonizada por Robert Redford \u201c<a href=\"http:\/\/us.imdb.com\/M\/title-exact?three+days+of+the+condor\">Los tres d\u00edas del C\u00f3ndor<\/a>\u201d, ya que en cierto modo se sent\u00eda identificado con el protagonista. Redford encarnaba a un empleado de la Agencia Central de Inteligencia de Estados Unidos (CIA) que se ve envuelto en un turbio asunto que contin\u00faa con una implacable persecuci\u00f3n. Su nombre en clave es \u201cc\u00f3ndor\u201d y Redford utiliza su experiencia para manipular el sistema telef\u00f3nico y evitar ser capturado.<\/p>\n<p style=\"margin-bottom: 0cm\">\n<p style=\"margin-bottom: 0cm\">Su siguiente arresto tuvo lugar poco despu\u00e9s; en 1983, por un polic\u00eda de la Universidad del Sur de California donde hab\u00eda tenido algunos problemas unos a\u00f1os antes. Mitnick fue capturado por usar un ordenador de la universidad para obtener acceso (ilegal) a la red <a href=\"http:\/\/www.webopedia.com\/TERM\/A\/ARPANET.html\">ARPAnet<\/a> (la predecesora de Internet). De hecho fue descubierto entrando en un ordenador del Pent\u00e1gono a trav\u00e9s de ARPAnet, y fue sentenciado a seis meses de c\u00e1rcel en una prisi\u00f3n juvenil de California (California Youth Athority\u00b4s Karl Holton Training School). Una vez puesto en libertad, obtuvo la licencia de \u201cX Hacker\u201d (&#8230;)<\/p>\n<p style=\"margin-bottom: 0cm\"><img decoding=\"async\" style=\"float: right\" src=\"http:\/\/www.laflecha.net\/perfiles\/tecnologia\/kevin_mitnick\/kevin2.jpg\" \/><\/p>\n<p style=\"margin-bottom: 0cm\">En 1987 Mitnick parec\u00eda estar realizando un cambio en su vida, y comenz\u00f3 a convivir con una joven que estaba dando clases de inform\u00e1tica con \u00e9l en una escuela local. Despu\u00e9s de un tiempo, de cualquier forma, su obsesi\u00f3n emergi\u00f3 y s utilizaci\u00f3n de n\u00fameros de tarjetas de cr\u00e9dito telef\u00f3nicas ilegales condujo a la polic\u00eda hasta el apartamento que Mitnick compart\u00eda con su novia en el pueblo Thousand Oaks, California. Mitnick fue acusado de robar software de Microcorp Systems, una peque\u00f1a empresa californiana de software, y ese mismo mes de diciembre era condenado a tres a\u00f1os de libertad condicional.<\/p>\n<p style=\"margin-bottom: 0cm\">Despu\u00e9s de esto Mitnick, solicit\u00f3 un empleo en el Security Pacific Bank como encargado de la seguridad de la red del banco, pero este lo rechaz\u00f3 precisamente por sus antecedentes penales. La respuesta de Mitnick fue falsificar un balance general del banco donde se mostraban p\u00e9rdidas por 400 millones de d\u00f3lares y trat\u00f3 de difundirlo por la red. Sin embargo, el administrador de la red detuvo esta acci\u00f3n a tiempo.<\/p>\n<p style=\"margin-bottom: 0cm\">Ese mismo a<span lang=\"es-ES\">\u00f1<\/span>o inicio el esc\u00e1ndalo que lo lanzo a la fama. De 1987 a 1988 Kevin y su gran amigo, Lenny DiCicco, se enzarzaron en una lucha electr\u00f3nica continua contra los cient\u00edficos del laboratorio de investigaci\u00f3n digital de Palo Alto. Mitnick estaba obcecado en obtener una copia del prototipo del nuevo sistema operativo de seguridad llamado VMS y estuvo intentando conseguirlo obteniendo la entrada a la red corporativa de la empresa, conocida coo Easynet. Los ordenadores del laboratorio digital de Palo Alto parec\u00edan simples, por lo que cada noche y con inestimable persistencia, Mitnick y DiCicco lanzaban sus ataques desde una peque\u00f1a compa\u00f1\u00eda californiana (Calabasas), donde DiCicco trabajaba de t\u00e9cnico de soporte. Aunque la empresa descubri\u00f3 los ataques casi inmediatamente, no sab\u00edan de d\u00f3nde ven\u00edan. De hecho ni el propio FBI  pod\u00eda fiarse de los datos obtenidos de las compa\u00f1\u00edas telef\u00f3nicas ya que Mitnick se ocupaba de no dejar rastro alterando el programa encargado de rastrear la procedencia de las llamadas y desviando el rastro de su llamada a otros lugares. En una ocasi\u00f3n, el FBI, creyendo que hab\u00eda encontrado a Mitnick, irrumpi\u00f3 en la casa de unos inmigrantes que estaban viendo la televisi\u00f3n, para asombro de estos y aquellos.<\/p>\n<p style=\"margin-bottom: 0cm\">Sin embargo, ya se encontraban sobre la pista de Mitnick, y este, atemorizado por la posibilidad de que le cogieran, traicion\u00f3 a su compa\u00f1ero y trat\u00f3 de poner a los federales bajo la pista de  DiCicco, haciendo llamadas an\u00f3nimas al jefe de este que trabajaba en una compa<span lang=\"es-ES\">\u00f1\u00ed<\/span>a de software como t\u00e9cnico de soporte. Viendo la traici\u00f3n de Mitnick, DiCicco finalmente se lo confes\u00f3 todo a su jefe que lo notific\u00f3 al DEC  (Digital Equiment Corporation ) y al FBI. Al poco, un equipo de agentes del departamento de seguridad telef\u00f3nica logr\u00f3 apresarle. Era 1988.<\/p>\n<p><img decoding=\"async\" style=\"float: right\" src=\"http:\/\/www.laflecha.net\/perfiles\/tecnologia\/kevin_mitnick\/kevin3.jpg\" \/><\/p>\n<p style=\"margin-bottom: 0cm\">Aunque el DEC reclamaba que Mitnick hab\u00eda robado sofware por valor de varios millones de d\u00f3lares, Kevin fue acusado de fraude inform\u00e1tico y  por posesi\u00f3n ilegal de c\u00f3digos de acceso de larga distancia. Se trataba de la quinta ocasi\u00f3n en que Mitnick hab\u00eda sido arrestado por un caso de crimen inform\u00e1tico y el caso atrajo la atenci\u00f3n de la toda la naci\u00f3n, gracias a una inusual t\u00e1ctica de la defensa. La defensa solicitaba un a\u00f1o de prisi\u00f3n y seis meses en un programa de rehabilitaci\u00f3n para tratar su adicci\u00f3n a los ordenadores. Fue una extra\u00f1a t\u00e1ctica de defensa, pero un juzgado federal, despu\u00e9s de dudar, pens\u00f3 que hab\u00eda alg\u00fan tipo de relaci\u00f3n psicol\u00f3gica entre la obsesi\u00f3n de Mitnick por entrar en los sistemas inform\u00e1ticos y la adicci\u00f3n a las drogas o a las tragaperras y se le dio el visto bueno. Despu\u00e9s del periodo carcelario y su temporada con psic\u00f3logos, donde le fue prohibido acercarse a un ordenador o un tel\u00e9fono (lleg\u00f3 a perder 45 kilos de peso),  Mitnick se march\u00f3 a Las Vegas y consigui\u00f3 un empleo de programador inform\u00e1tico de bajo nivel en una empresa de env\u00edo de listas de correo.<\/p>\n<p style=\"margin-bottom: 0cm\">\n<p style=\"margin-bottom: 0cm\">En 1992 Mitnick se mud\u00f3 al \u00e1rea del Valle de San Fernando despu\u00e9s de que su medio hermano muriera de una aparente sobredosis de heroina. All\u00ed tuvo un breve trabajo en la construcci\u00f3n, que dej\u00f3 al obtener un empleo a trav\u00e9s de un amigo de su padre, en la Agencia de Detectives Tel Tec. Tan pronto como comenz\u00f3 a trabajar, alguien fue descubierto ilegalmente usando el sistema de la base de datos comercial de la agencia y por ello Kevin fue objeto de una investigaci\u00f3n bajo la batuta del FBI.<\/p>\n<p style=\"margin-bottom: 0cm\">\n<p style=\"margin-bottom: 0cm\">En septiembre registraron su apartamento al igual que la casa y el lugar de trabajo de otro miembro de su grupo de phreakers. Dos meses despu\u00e9s un juzgado federal pidi\u00f3 el arresto de Mitnick por haber violado los t\u00e9rminos de su libertad en 1989. Cuando fueron a detenerle, Mitnick hab\u00eda desaparecido sin dejar rastro alguno convirti\u00e9ndose ya en un hacker pr\u00f3fugo.<\/p>\n<p style=\"margin-bottom: 0cm\">\n<p style=\"margin-bottom: 0cm\">\n<p style=\"margin-bottom: 0cm\">Una de las tesis que se barajan reflexionando sobre el eco que tuvo Mitnick en la sociedad y entre los propios hackers fue que la seguridad inform\u00e1tica de aquella \u00e9poca era tierra de nadie; la inform\u00e1tica apenas hab\u00eda despertado y los conocimientos inform\u00e1ticos de usuarios y t\u00e9cnicos no representan el abismo actual.<\/p>\n<p style=\"margin-bottom: 0cm\"><img decoding=\"async\" style=\"float: right\" src=\"http:\/\/www.laflecha.net\/perfiles\/tecnologia\/kevin_mitnick\/kevin4.jpg\" \/><\/p>\n<p style=\"margin-bottom: 0cm\">En 1991 se produce el famoso enfrentamiento con el periodista del New York Times, John Markoff quien llevaba desde el 88 escribiendo sobre tecnolog\u00eda y negocios. De hecho, ese mismo a\u00f1o recibi\u00f3 el premio de la Software Publishers Association  al mejor reportaje.  Kevin ha insistido siempre que Markoff le llam\u00f3 para que colaborara en un libro que estaba escribiendo sobre \u00e9l; Mitnick se neg\u00f3 y Markoff public\u00f3 su ejemplar exponiendo a Mitnick como un aut\u00e9ntico delincuente inform\u00e1tico. Seg\u00fan Mitnick, \u201ctodo comenz\u00f3 con una serie de art\u00edculos firmados por John Markoff en la portada de <a href=\"http:\/\/www.nyt.com\/\">The New York Times<\/a>, llenos de acusaciones falsas y difamatorias, que m\u00e1s tarde fueron desmentidas por las propias autoridades. Markoff me la ten\u00eda jurada porque me negu\u00e9 a colaborar en su libro y cre\u00f3 el mito de Kevin Mitnick, para transformar <a href=\"http:\/\/www.takewdown.com\/\">Takedown<\/a> [su libro] en un bestseller\u201d. Despu\u00e9s de esto la cacer\u00eda por parte de las autoridades hab\u00eda comenzado. Mitnick se ha defendido de esta cacer\u00eda afirmando que \u201cLas autoridades aprovecharon la ocasi\u00f3n para transformarme en el chivo expiatorio de todos los <span style=\"font-style: normal\">hackers<\/span> de la tierra. Y para autojustificarse, exageraron hasta lo inveros\u00edmil el da\u00f1o que pude causar\u201d.<\/p>\n<p style=\"margin-bottom: 0cm\">En 1994 con el auge de la telefon\u00eda m\u00f3vil, Mitnick encontr\u00f3 esta plataforma ideal para no ser localizado y poder deambular de un sitio a otro. Pero para ello necesitaba utilizar una serie de programas que le permitieran moverse con la misma facilidad con que lo hab\u00eda hecho antes (a trav\u00e9s de la red telef\u00f3nica). As\u00ed, a trav\u00e9s de sus refinadas y exitosas t\u00e9cnicas de ingenier\u00eda social, logra hacerse con la clave del ordenador personal de Tsutomu Shimomura gracias a la t\u00e9cnica del IP Spoofing (falseamiento de ip), que para estrepitosa suerte de Mitnick, era un especialista japon\u00e9s en seguridad inform\u00e1tica, perteneciente a la Netcom On-Line Communications. Su encontronazo con Shimomura le llevar\u00eda al declive.<\/p>\n<p>Shimomura era considerado un hacker de sombrero blanco (Whitehats), un hacker de los buenos, que cuando descubr\u00eda alguna vulnerabilidad lo pon\u00eda en conocimiento de la polic\u00eda o la entidad competente en vez de difundirlo a otros hackers por la Red. Cuando se dio cuenta de que hab\u00edan vulnerado la seguridad de su propio ordenador, comenz\u00f3 a investigar sobre \u00e9l, y dado el car\u00e1cter poco modesto de Mitnick, Shimomura se lanz\u00f3 en cruzada personal contra el que ya llamaban \u201csuperhacker\u201d, y dijo que \u201catrapar\u00eda a ese americano est\u00fapido\u201d, que no parar\u00eda hasta cogerle. Y as\u00ed fue.<\/p>\n<p>En 1995 , despu\u00e9s de haber descubierto el software de Shimomura en una cuenta de The Well (que utiliz\u00f3 para lanzar ataques a empresas tan conocidas como Apple, Motorola o Qualcomm), un isp de California, tardaron alrededor de dos semanas en determinar que las llamadas proven\u00edan de Raleigh (California). Despu\u00e9s de pasar tambi\u00e9n por el isp Internex, Shimomura se puso en contacto con el FBI y estos enviaron un grupo de rastreo equipado con un simulador de celda (un equipo utilizado habitualmente para testear m\u00f3viles) que se ocupaba de registrar el tel\u00e9fono de Mitnick tanto si estaba encendido como si no. Un buen radar para localizar al hacker. Al filo de la medianoche comenz\u00f3 la b\u00fasqueda de procedencia de la se\u00f1al. Unas horas m\u00e1s tarde localizaron la se\u00f1al en un grupo de apartamentos, pero a\u00fan desconoc\u00edan en cu\u00e1l de ellos podr\u00eda encontrarse Mitnick.<\/p>\n<p><img decoding=\"async\" style=\"float: right\" src=\"http:\/\/www.laflecha.net\/perfiles\/tecnologia\/kevin_mitnick\/kevin5.jpg\" \/>Por su parte, Shimomura y el FBI planeaban la captura del hacker para el d\u00eda siguiente (16 de febrero), pero un error en el mensaje codificado que Shimomura remiti\u00f3 al encargado de Netcom precipit\u00f3 su captura, ya que este ten\u00eda orden de hacer backup de todo el material que tuviera Mitnick y posteriormente proceder a su borrado una vez fuera capturado. Y eso interpret\u00f3. El FBI se vio abocado a realizar una actuaci\u00f3n r\u00e1pida si no quer\u00edan volver a perderle, as\u00ed que como no sospechaban que Mitnick pudiera ir armado, anunciaron su presencia ante la puerta del apartamento en que se encontraba Mitnick. Este abri\u00f3 tranquilamente la puerta, y fue arrestado de inmediato. El hacker hab\u00eda sido capturado. Era el 15 de febrero de 1995.<\/p>\n<p>Pero a Shimomura todav\u00eda le esperaba una sorpresa m\u00e1s ese d\u00eda. Al volver a casa y repasar los mensajes que hab\u00eda recibido en su contestador autom\u00e1tico, boquiabierto escuch\u00f3 varios mensajes dejados por Mitnick; mensajes que hab\u00eda recibido varias horas despu\u00e9s de la captura de Mitnick. La realizaci\u00f3n de estas llamadas a\u00fan sigue siendo un misterio que forma parte de la interesante historia de este hacker.<\/p>\n<p>Kevin Mitnick fue acusado de robo de software, fraude electr\u00f3nico, da\u00f1o a los ordenadores de la Universidad del Sur de California, robo de archivos e intercepci\u00f3n de mensajes de correo electr\u00f3nico. Entre las compa\u00f1\u00edas afectadas figuraban Nokia, Fujitsu, Nec, Novell, Sun Microsystems, Motorola, Apple&#8230; Se declar\u00f3 no culpable y la sentencia le conden\u00f3 a 5 a\u00f1os de c\u00e1rcel sin posibilidad de fianza, lo cual enerv\u00f3 a los miles de hackers que segu\u00edan apasionados la historia del C\u00f3ndor y que comenzaron la conocida campa\u00f1a \u201c<a href=\"http:\/\/www.freekevin.com\/\">Free Kevin!<\/a>\u201d (liberad a Kevin) alterando p\u00e1ginas web muy conocidas: Unicef, New York times, Fox TV y un largo etc\u00e9tera.<\/p>\n<p>Mitnick, quien fue liberado <a href=\"http:\/\/www.wired.com\/news\/infostructure\/0,1377,57338,00.html\">en enero del 2000<\/a> tras permanecer casi cinco a\u00f1os en una prisi\u00f3n federal, estuvo bajo libertad condicional hasta enero de 2003, donde la jueza instructora del caso, Mariana Pfaelzer, prohibi\u00f3 a Mitnick accerder a cualquier tipo de ordenador, tel\u00e9fono m\u00f3vil, televisi\u00f3n, o cualquier aparato electr\u00f3nico que pudiera conectarse a internet, con lo cual su abstinencia inform\u00e1tica le acompa\u00f1\u00f3 tambi\u00e9n durante estos tres a\u00f1os posteriores a su salida de la c\u00e1rcel.<\/p>\n<p><img decoding=\"async\" style=\"float: right\" src=\"http:\/\/www.laflecha.net\/perfiles\/tecnologia\/kevin_mitnick\/kevin6.jpg\" \/>Pese a esto, Mitnick no perdi\u00f3 el tiempo. Lanz\u00f3 su propia empresa, <a href=\"http:\/\/www.defensivethinking.com\/main\/index.php\">Defensive Thinking<\/a>, una consultor\u00eda sobre seguridad, y comenz\u00f3 a escribir un libro sobre su historia. A pesar de que seg\u00fan sentencia judicial tiene prohibido obtener beneficio econ\u00f3mico de ello hasta el 2010, el 4 de octubre de 2002 sali\u00f3 a la luz \u201c<a href=\"http:\/\/www.amazon.com\/exec\/obidos\/ASIN\/0471237124\/defensivethin-20\/102-0544196-7626541\">The art of deception<\/a>\u201d (El arte del enga\u00f1o), donde describe t\u00e9cnicas de manipulaci\u00f3n y persuasi\u00f3n gracias a las cuales se pueden obtener los c\u00f3digos necesarios para entrar en la red de una empresa y hacerse pasar por otra persona, por ejemplo. Su lanzamiento se explic\u00f3 aduciendo que el libro ten\u00eda finalidad educativa. &#8220;Ciertas t\u00e9cnicas y artima\u00f1as les he utilizado contra algunas empresas, pero todas las historias del libro son ficticias&#8221;, afirm\u00f3.<\/p>\n<p>A finales de 2003, Kevin anunciaba su segundo libro: \u201c<a href=\"http:\/\/www.buha.info\/files\/user\/html\/id_Books_The_Art_of_Intrusion.html\">The art of intrusion<\/a>\u201d. El anuncio se realizaba de una forma muy peculiar, ya que Kevin afirmaba estar <a href=\"mailto:hacks@defensivethinking.com\"><span lang=\"es-ES\">buscando historias<\/span><\/a><span lang=\"es-ES\"> que puedan ser contrastadas y que narren el como lo hicieron, preservando la identidad de los asaltantes. Los &#8220;hackers&#8221; seleccionados recibir\u00edan como pago una copia del primer libro de Mitnick, &#8220;The Art of Deception&#8221;, un ejemplar del segundo, en ambos casos firmado por el autor, y la opci\u00f3n de conseguir el premio al mejor asalto, dotado con 500.000 d\u00f3lares.<\/span><\/p>\n<p>Como datos curiosos, Mitnick particip\u00f3 en algunas series de televisi\u00f3n; entre ellas, apareci\u00f3 en \u201cAlias\u201d de la ABC interpretando a un inform\u00e1tico de la CIA; produjo un show radiof\u00f3nico y vendi\u00f3 algunas de sus posesiones (un Toshiba Satellite 4400SX y un Toshiba 1960CS ).<\/p>\n<p>Se han hecho pel\u00edculas sobre su vida como <a href=\"http:\/\/www.imdb.com\/title\/tt0159784\/?fr=c2l0ZT1kZnxteD0yMHxzZz0xfGxtPTIwMHx0dD1vbnxwbj0wfHE9dGFrZWRvd258aHRtbD0xfG5tPW9u;fc=1;ft=20;fm=1\">Takedown<\/a> (Asalto Final)  en el 2000, tambi\u00e9n conocida como Hackers 2 y algunos libros como \u201c<a href=\"http:\/\/www.businessweek.com\/magazine\/content\/03_23\/b3836097_mz063.htm\">Cyber Alert: Portrait of an ex hacker<\/a>\u201d, <a href=\"http:\/\/www.amazon.com\/exec\/obidos\/tg\/detail\/-\/0316528692\/103-3796535-9886238?v=glance\">The Fugitive Game : Online with Kevin Mitnick<\/a>, <a href=\"http:\/\/www.amazon.com\/exec\/obidos\/tg\/detail\/-\/0440222052?v=glance\">The Cyberthief and the samurai<\/a>, o \u201c<a href=\"http:\/\/www.amazon.com\/exec\/obidos\/tg\/detail\/-\/0786862106\/qid=1104859170\/sr=8-3\/ref=pd_csp_3\/103-3796535-9886238?v=glance&#038;s=books&#038;n=507846\">Takedown<\/a>\u201d.<\/p>\n<p>En la actualidad, Mitnick es consultor de seguridad, se dedica a dar conferencias sobre protecci\u00f3n de redes inform\u00e1ticas, ingenier\u00eda social, etc, a lo largo y ancho del mundo, a seguir escribiendo libros, y&#8230; recaudando bastantes millones de d\u00f3lares con ello.<\/p>\n<p><span style=\"font-weight: bold\">Links relacionados:<\/span><\/p>\n<p><a href=\"http:\/\/www.labmistress.com\/boards\/\">http:\/\/www.labmistress.com\/boards\/<\/a><br \/>\n<a href=\"http:\/\/www.applefritter.com\/node\/view\/3697\">http:\/\/www.applefritter.com\/node\/view\/3697<\/a><\/p>\n<p><a href=\"http:\/\/www.enterpriseitplanet.com\/security\/features\/article.php\/3333481\">http:\/\/www.enterpriseitplanet.com\/security\/features\/article.php\/333348<\/a><br \/>\n<a href=\"http:\/\/www.theage.com.au\/articles\/2004\/12\/13\/1102786984190.html?oneclick=true\">http:\/\/www.theage.com.au\/articles\/2004\/12\/13\/1102786984190.html?oneclick=true<\/a><\/p>\n<p><a href=\"http:\/\/www.mlive.com\/news\/aanews\/index.ssf?\/base\/news-4\/110388669347360.xml\">http:\/\/www.mlive.com\/news\/aanews\/index.ssf?\/base\/news-4\/110388669347360.xml<\/a><\/p>\n<p><a href=\"http:\/\/www.myrtlebeachonline.com\/mld\/myrtlebeachonline\/news\/local\/10437317.htm\">http:\/\/www.myrtlebeachonline.com\/mld\/myrtlebeachonline\/news\/local\/10437317.htm<\/a><br \/>\n<a href=\"http:\/\/www.contractoruk.com\/news\/001872.html\">http:\/\/www.contractoruk.com\/news\/001872.html<\/a><\/p>\n<p><a href=\"http:\/\/www.securityfocus.com\/news\/10083\">http:\/\/www.securityfocus.com\/news\/10083<\/a><\/p>\n<p>Fuente: http:\/\/www.laflecha.net<\/p>\n<p>Alex Celi<\/p><\/div>\n<\/dd>\n<\/dl>\n","protected":false},"excerpt":{"rendered":"<p>El chacal de la Red Kevin Mitnick Ver a Kevin Mitnick en video Esta es su historia: Kevin David Mitnik, alias \u201cEl C\u00f3ndor\u201d, naci\u00f3 el 6 de agosto de 1963 en Van Nuys, un peque\u00f1o pueblo al sur de California. Hace 42 a\u00f1os. Kevin no tuvo una infancia f\u00e1cil. Sus padres se divorciaron, y el [&hellip;]<\/p>\n","protected":false},"author":2,"featured_media":0,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[3],"tags":[],"class_list":["post-97","post","type-post","status-publish","format-standard","hentry","category-linux"],"_links":{"self":[{"href":"https:\/\/alexceli.org\/blog\/wp-json\/wp\/v2\/posts\/97","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/alexceli.org\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/alexceli.org\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/alexceli.org\/blog\/wp-json\/wp\/v2\/users\/2"}],"replies":[{"embeddable":true,"href":"https:\/\/alexceli.org\/blog\/wp-json\/wp\/v2\/comments?post=97"}],"version-history":[{"count":0,"href":"https:\/\/alexceli.org\/blog\/wp-json\/wp\/v2\/posts\/97\/revisions"}],"wp:attachment":[{"href":"https:\/\/alexceli.org\/blog\/wp-json\/wp\/v2\/media?parent=97"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/alexceli.org\/blog\/wp-json\/wp\/v2\/categories?post=97"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/alexceli.org\/blog\/wp-json\/wp\/v2\/tags?post=97"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}