KIMBLE
The Gumball 3000, una loca carrera que durante 8 días llevará a sus 120 coches participantes hasta Los Ángeles en EE.UU. Considerada una carrera para ricos y famosos, el objetivo es ser el primero en recorrer las 3.000 millas (5.000 km.) de su recorrido, así que el respeto por las normas de tráfico no suele ser lo normal. La edición de este año es especialmente loca: 1.000 millas se desarrollan en Europa, 1.000 en Asia y 1.000 en los Estados Unidos.
El fundador y director de la carrera, conocido como Maximillion Cooper, recuperó el espíritu de las míticas carreras de Cannonball de los 70, añadiendo el lujo y las grandes fiestas. Muchos son los famosos que han pasado por esta carrera que comenzó en 1999: Adrien Brody, Matthew McConaughey, Damon Hill, Jamiroquai, Dannii Minogue, Jason Priestley, Johnny Knoxville, Tony Hawk…
En la edición de 2004 los participantes recibieron más de 75.000 euros en multas: 50 coches fueron sancionados a su paso por Cataluña y un coche (un BMW M3) superó los 320 kilómetros por hora a su paso por una población francesa.
A pesar de que esta carrera parece haber suavizado su espíritu (en la actualidad cuentan con patrocinadores) aún exhibe vídeos de épocas pasadas como éste (no te pierdas como “pasan” de la Guardia Civil). En el vídeo (las imágenes son del 2004) se ve a un habitual del Gumball, Kim Schmitz, más conocido como Kimble, un estrafalario hacker alemán que se hizo multimillonario y que ha ganado al menos dos ediciones (2001 y 2004) de esta loca carrera.
Una anécdota que explica el carácter de esta carrera: en la edición de 2001 el bueno de Kimble sufrió un pequeño percance y destrozó una llanta de su Mercedes Brabus SV12 Megacar (te puedes imaginar que no precisamente aparcando). La rueda era tan exclusiva que no había repuesto. Pero Kimble se hizo traer una en un jet privado en lo que seguramente fue el cambio de rueda más caro de la historia. Gracias a eso ganó la carrera. Sin embargo Kimble perdió su coche de ayuda (un Mercedes E50) a 200 metros de la línea de meta (ver las fotos). En el video que comentábamos antes tambíen se ve a Alex Roy, que cada año lleva el Team Polizi el coche 144, tuneado como coche de policía, con sirenas, pegatinas de las diferentes policías y todo tipo de detectores de radar como podrás ver en este otro vídeo
Las carreras de Cannonball en las que se inspira el Gumball, fueron prohibidas en 1979 por su éxito mediático (llegó a inspirar varias películas) y las presiones hacia la policía de tráfico de EE.UU. Quizás algún día le pase algo parecido al Gumball 3000, aunque es complicado ya que aún no es muy conocida, se mantiene un cierto secreto, y se desarrolla en diferentes países (incluso continentes este año). 4
JOHN DRAPER
John T. Draper, también conocido como Captain Crunch, es una leyenda de la cultura hacker.
Un amigo ciego de John Draper, Joe Engressia (conocido como Joybubbles) le contó que un pequeño juguete que era distribuido como parte de una promoción del cereal Cap'n Crunch podía ser modificado para emitir un tono a 2600 Hz, la misma frecuencia que usaba AT&T para indicar que la línea telefónica estaba lista para rutear una llamada. Al hacer esto, se podía entrar en modo operador, lo que permitía explorar las diversas propiedades del sistema telefónico, y hacer llamadas gratuitas. Luego de estudiar dichas propiedades, Draper construyó la primera caja azul.
"Ya no lo hago, ya no. Y si lo hago, es sólo por un motivo, estoy aprendiendo como es el sistema. Hago lo que hago sólo para aprender como funciona el sistema telefónico", comentó Draper en una entrevista publicada por la revista Esquire en octubre de 1971.
Aunque el sistema telefónico ya ha sido modificado de manera tal que las señales son transmitida por un sistema separado, el silbato que le dio el sobrenombre a Draper se ha convertido en un objeto de colección. La magnitud de Draper y su descubrimiento se evidencia en el nombre de una de las revistas dedicadas al submundo hacker, 2600.
Draper fue arrestado en 1972, acusado de fraude en contra de las compañías telefónicas. A mediados de los setenta, también, Draper conoció, y le enseño sus técnicas, a Steve Jobs y Steve Wozniak, quienes luego fundaron Apple Computer pero que por algún tiempo se dedicaron a construir y vender cajas azules. De hecho, Draper fue por poco tiempo empleado oficial de Apple, creando un módem para la Apple II. El módem nunca se comercializó, en parte debido a que Draper fue nuevamente arrestado en 1977. En prisión escribió EasyWriter, el primer procesador de texto para la computadora Apple II. Draper trabaja actualmente escribiendo software de seguridad informática.
En una entrevista desarrollada en Gnomedex 4.0, Steve Wozniak, amigo personal del Capitán Crunch, comentó que él creía que Draper se encontraba en Corea, aunque también había trabajado durante un tiempo en la India. "Es la persona más feliz que he conocido" culminó Woz.
ERIC GORDON
Eric Gordon Corley, conocido por su pseudónimo de Emmanuel Goldstein, es un personaje de la comunidad hacker.
El pseudónimo de Corley, Emmanuel Goldstein, está tomado de la novela 1984 de George Orwell. En esta novela, Goldstein es el misterioso líder de la oposición (de cuya existencia ni siquiera existen pruebas) al Gran Hermano y su estado totalitario.
Corley fue alumno del Ward Melville High School y de la Universidad Estatal de Nueva York, a la que asistió entre 1977 y 1982, graduándose en inglés.
A través de su organización no lucrativa 2600 Enterprises, Inc., publica una revista llamada 2600: The Hacker Quarterly, fundada por Corley en 1984.
En 1999, Corley fue demandado judicialmente en la causa conocida como Universal contra Reimerdes, el intento de la industria del cine de impedir la difusión del programa DeCSS. DeCSS es un programa de ordenador capaz de descifrar los contenidos de un disco DVD de video deshaciendo el revuelto de contenidos aplicado por los fabricantes del disco (Content scrambling system o CSS), mediante técnicas de ingeniería inversa. Esto permitía al usuario del programa tener completo acceso al DVD, tanto para reproducirlo como para copiar su contenido. La página 2600.com, propiedad de Corley, había proporcionado enlaces a sitios web que contenían el código fuente del programa DeCSS. Corley fue el único de los demandados que decidió luchar contra la industria del cine en los tribunales. Tras tres días de juicio, el juez de distrito de los Estados Unidos Lewis A. Kaplan falló en contra de Corley.
Ese mismo año, Corley publicó el largometraje documental Freedom Downtime (escrito, dirigido y producido por él mismo), acerca del hacker preso Kevin Mitnick y el movimiento de liberación de Kevin, entre otras cosas. Aunque actualmente continúa filmando su último documental: Speaker's World, también ha sido asesor creativo de la película Hackers. En 2006 participó también como The Outside Man" en la película Urchin.
El 31 de agosto de 2004 fue arrestado en la ciudad de Nueva York mientras trataba de grabar una demostración contra la Convención Nacional Republicana, de la cual no era participante. Tras treinta horas de detención, se le acusó de conducta desordenada, y el 29 de noviembre de ese mismo año, se retiraron los cargos que pesaban contra él.
Actualmente, Corley reside en Middle Island, en Long Island, Condado de Suffolk. Realiza un programa de radio para la emisora WBAI sobre temas de seguridad informática y el mundo hacker. También tiene un programa en la emisora WUSB llamado Off the Wall, y ha realizado otros programas, entre los cuales están The Voice of Long Island y Bain Damage.
DVD JON
Google ha estado almacenando videos desde el pasado mes de abril, cuando solicito a sus usuarios que enviaran su material mediante el servicio "Video Upload Program". Hace apenas unos dias, lanzo el "Google Video Viewer", que permite visualizar gratuitamente "solo" dichos videos.rn [VS-Antivirus]
Jon Lech Johansen, ahora de 21 anos, quien es mas conocido como "DVD Jon", publico un codigo en su sitio llamado "So Sue Me" (www.nanocrew.net), que permite que la nueva utilidad pueda reproducir peliculas hospedadas en cualquier servidor.
Google modifico su software, que esta basado en el proyecto de codigo libre Videolan (VLC), para restringirlo a que solo pueda visualizar videos desde sus propios servidores.
Johansen, convertido casi en un heroe a los 15 anos cuando publico el software DeCSS, fue acusado en aquella oportunidad por la Motion Picture Association of America (MPAA), que agrupa a la industria de Hollywood, y la DVD Copy Control Association, quienes se ampararon en la ley anticopia norteamericana Digital Millenium Copyright Act.
Sin embargo, no fue juzgado en los Estados Unidos, sino en su pais, Noruega. Luego de un juicio de mas de 3 anos, Johansen fue absuelto, "porque habia comprado legalmente sus DVD", y segun el juez, "tenia todo el derecho de hacer copias de ellos porque los DVDs son muy fragiles, y se estropean facilmente".
Apenas absuelto, cuando ya tenia 19 anos, el joven publico otro programa que rompia el sistema anticopia del servicio de musica de pago de Apple, iTunes.
Google ha estado almacenando videos profesionales y amateurs, desde el pasado mes de abril, cuando solicito a sus usuarios que enviaran su material mediante el servicio "Video Upload Program". Luego agrego el buscador de videos "Google Video Search". Y hace apenas unos dias, lanzo el "Google Video Viewer", que permite visualizar gratuitamente dichos videos.
No hay comentarios oficiales de parte de Google sobre las modificaciones hechas por Johansen en el codigo de su utilidad, apenas un dia despues de haber sido esta lanzada.
ADRIAN LAMO
Adrian Lamo (* Boston 1981) es un antiguo hacker de sombrero gris y periodista, conocido principalmente por irrumpir en redes informaticas de alta seguridad y su posterior detención.
Muy conocidas fueron sus intrusiones en The New York Times y en Microsoft. Es también conocido por tratar de identificar fallas de seguridad en las redes informáticas de Fortune 500 y, a continuación, comunicarles esas fallas encontradas (es ilegal en muchos lugares sin permiso, como una forma de intrusiones no solicitadas).
Lamo desde la sentencia, ha entrado en las primeras etapas de una carrera como periodista ganador de premios, estudiante de American River College, con la escritura, la fotografía, y la labor editorial y colaboración que aparecen en Red Mundial, Mobile Revista, Revista 2600, The American River actual, XY Magazine, y otros. Lamo ha entrevistado a personalidades que van desde John Ashcroft, Oliver Stone, a los presuntos miembros del Frente de Liberación de la Tierra. Lamo también tiene una historia de la oratoria, fue un orador en la conferencia de seguridad del gobierno en 2005, junto con Bruce Schneier, y un experto en la conferencia Seguridad Informática en la Era del Terrorismo.
Lamo ha mostrado señales de aumento de la cooperación con los medios de comunicación desde su puesta en libertad bajo custodia del gobierno federal, incluyendo un podcast entrevista con Patrick Gray en Australia, y un reciente (abril de 2007), segmento de 88,1 WMBR de Cambridge.
Adrian Lamo es tal vez mejor conocido por irrumpir en la red informática interna del The New York Times, en febrero de 2002, añadiendo su nombre a las bases de datos confidenciales de las fuentes de expertos, y utilizando el documento de la LexisNexis cuenta para realizar investigaciones sobre temas de alto perfil, aunque sus primeras actividades publicadas correspondieran a la participación en AOL como moderador del sitio Dentro de pedófilos. The Times presentó una denuncia y una orden para la detención de Lamo, la que se publicó en agosto de 2003, tras 15 meses de investigación por los fiscales federales en Nueva York. A las 10:15 AM el 9 de septiembre, después de pasar unos días en la clandestinidad, él se entregó a la Marshals EE.UU. en Sacramento, California . Volvió a entregado a la FBI en la ciudad de Nueva York el 11 de septiembre, y se le declaró culpable del cargo de delitos informáticos en contra de Microsoft, Lexis-Nexis yThe New York Timesen 8 de enero, de 2004.
GARY McKYNNON
Gary McKinnon, también conocido como Solo, (nacido en Glasgow en 1966) es un hacker Británico acusado por los Estados Unidos de haber perpetrado «el mayor asalto informático a un sistema militar de todos los tiempos». Actualmente (junio de 2006) se encuentra defendiéndose de una posible extradición a los Estados Unidos. En febrero de 2007 una solicitud está siendo escuchado en el Tribunal Superior de Londres.
Gary McKinnon ha luchado durante 6 años contra la extradición a los Estados unidos, donde arriesga entre 60 y 70 años de cárcel y al pago de una indemnización de 2 millones de dólares por intrusión informática en el período de febrero de 2001 a marzo de 2002. La apelación será decidida en estos días (Junio de 2008) en la última instancia británica de apelación, un panel en la Cámara de los Lores. Después de la audiencia, los integrantes de la Cámara disponen hasta de 3 semanas para anunciar su decisión.
Gary McKinnon admite haber realizado las intrusiones de las que se le acusa. Sin embargo, cuestiona el calificativo de terrorista con que se le ha tratado luego de intervenir sistemas militares estadounidenses.
Durante seis años, Gary McKinnon ha luchado contra la extradición a Estados Unidos. En 2002 fue detenido y confesó haber intervenido en 1997 los sistemas TI de las fuerzas armadas estadounidenses y de NASA. McKinnon explicó que su única intención había sido encontrar información sobre ovnis.
Hace dos años, el tribunal supremo británico falló que McKinnon podría ser extraditado a EE.UU, por lo que su abogado elevó una apelación ante la última instancia judicial posible, la Cámara de los Lores. Los lores presentaron su conclusión, que autoriza la extradición.
El abogado de McKinnon intentará ahora recurrir al tribunal europeo de derechos humanos, con el fin de evitar la extradición. El abogado destaca que el marco punitivo es totalmente desproporcionado para los cargos que se imputan a su cliente.
Sin embargo, Estados Unidos califica el caso como “el mayor ataque militar cibernético de su historia", por lo que se propone invocar la ley antiterrorista al procesar a McKinnon. Esta situación podría enviar al hacker, de 42 años de edad, a prisión por el resto de su vida.
Este administrador de sistemas desempleado es acusado de asaltar 97 computadoras estadounidenses tanto militares como de la NASA durante 2001 y 2002. Las redes que presuntamente asaltó incluyen redes propiedad de la NASA, del ejército estadounidense, de la marina estadounidense, del departamento de defensa estadounidense y de las fuerzas aéreas estadounidenses, así como una perteneciente al Pentágono. Las estimaciones de los Estados Unidos sobre los costes de seguimiento y corrección de los problemas que se generaron y de los que Gary McKinnon es acusado rondan los 700.000 dólares estadounidenses.
McKinnon fue seguido originalmente y arrestado bajo la «ley de uso indebido de computadores» (NOTA: Computer Misuse Act) por la unidad de delitos tecnológicos británica en 2002, y más tarde ese año fue inculpado por el gobierno de los Estados Unidos. Permaneció en libertad condicional, y durante ese periodo debía presentarse en las oficinas policiales cada tarde y estar en casa cada noche. Además se le prohibió el uso de una computadora con acceso a internet. No ha habido desarrollos posteriores en relación a los cargos por los que se le acusa en el Reino Unido, pero los Estados Unidos comenzaron en 2005 los trámites formales para su extradición.
Si la extradición a los EE.UU. se lleva a efecto, McKinnon se enfrenta a penas de cárcel de hasta 70 años y él ha expresado su temor a ser enviado a Guantánamo. (NOTA: Las noticias están en inglés). Él ha dicho que impugnará la petición de extradición ya que él cree que debería ser encausado en el Reino Unido, su principal argumento es que los delitos fueron cometidos allí y no en los EE.UU.
En una entrevista televisada por la BBC, alegó que pudo acceder a redes militares tan sólo usando un script en Perl que buscaba contraseñas que tuvieran cero caracteres; en otras palabras su alegación sugería que en esas redes existían computadoras con la contraseña por defecto aún por activar.
KEVIN MITNICK
Kevin Mitnick (nacido el 6 de agosto de 1963) es uno de los hackers y phreakers más famosos de los Estados Unidos. Su nick o apodo fue Cóndor. Su último arresto se produjo el 15 de febrero de 1995, tras ser acusado de entrar en algunos de los ordenadores más seguros de Estados Unidos. Ya había sido procesado judicialmente en 1981, 1983 y 1987 por diversos delitos electrónicos.
El caso de Kevin Mitnick (su último encarcelamiento) alcanzó una gran popularidad entre los medios estadounidenses por la lentitud del proceso (hasta la celebración del juicio pasaron más de dos años), y las estrictas condiciones de encarcelamiento a las que estaba sometido (se le aisló del resto de los presos y se le prohibió realizar llamadas telefónicas durante un tiempo por su supuesta peligrosidad).
Tras su puesta en libertad en 2002, Kevin Mitnick se dedica a la consultoría y el asesoramiento en materia de seguridad, a través de su compañía Mitnick Security (anteriormente llamada Defensive Thinking).
La vida de Kevin Mitnick y, en especial, la persecución que condujo a su captura en 1995, han dado lugar a multitud de libros y otro material de ficción. De entre todos destaca la novela Takedown, que relata su último arresto, y de la cual han sacado una película con el mismo título, Takedown, en el año 2000.
Otra novela algo menos conocida es The Fugitive Game, escrita por Jonathan Littman. En ella también se narran los hechos acontecidos los últimos años antes de su arresto, aunque desde una perspectiva más intimista y no tan enfocada al autobombo por parte de los captores como la anterior.
Uno de los miembros del equipo que contribuyó al arresto de Mitnick fue Tsutomu Shimomura, experto en seguridad informática e hijo del profesor Osamu Shimomura, uno de los tres ganadores del Premio Nobel de Química 2008.
Kevin Mitnick se dedica a la consultoría desde la óptica particular de la ingeniería social, considera que más allá de las técnicas de hardware y software que se pueden implementar en las redes, el factor determinante de la seguridad de las mismas es la capacidad de los usuarios de interpretar correctamente las políticas de seguridad y hacerlas cumplir.
Considera que todos podemos fallar fácilmente en este aspecto ya que los ataques de ingeniería social, muchas veces llevados a cabo solo con ayuda de un teléfono, son basados en cuatro principios básicos y comunes a todas las personas:
Todos queremos ayudar.
El primer movimiento es siempre de confianza hacia el otro.
No nos gusta decir No.
A todos nos gusta que nos alaben.
Fundamentando estos conceptos, relató el 27 de mayo de 2005 en Buenos Aires (Argentina) en una de sus conferencias, el modo a través del cual pudo acceder fácilmente al código de un teléfono móvil en desarrollo, incluso antes de su anuncio en el mercado, con sólo seis llamadas telefónicas y en escasos minutos.
Como Hacker la carrera de Kevin Mitnick comenzo a los 16 años, cuando obsesionado por las redes de computadoras rompió la seguridad del sistema administrativo de su colegio, pero no para alterar sus notas, lo hizo "solo para mirar".
Su bautizo como infractor de la ley fue en 1981. Junto a dos amigos entró físicamente a las oficinas de COSMOS de Pacific Bell. COSMOS (Computer System for Mainframe Operations) era una base de datos utilizada por la mayor parte de las compañías telefónicas norteamericanas para controlar el registro de llamadas, una vez dentro de las oficinas obtuvieron la lista de claves de seguridad, la combinación de las puertas de acceso de varias sucursales y manuales del sistema COSMOS. La información robada tenía un valor equivalente a los 200 mil dólares.
Fueron delatados por la novia de uno de los amigos y debido a su minoría de edad una Corte Juvenil lo sentenció a tres meses de cárcel y a un año bajo libertad condicional. Luego de cumplido el periodo de tres meses el oficial custodio encargado de su caso encontró que su teléfono fue desconectado y que en la compañía telefónica no había ningún registro de él.
Sus objetivos iban creciendo a cada paso y en 1982 entró ilegalmente, vía modem, a la computadora del North American Air Defense Command en Colorado. Antes de entrar alteró el programa encargado de rastrear la procedencia de las llamadas y desvió el rastro de su llamada a otro lugar.
Un año mas tarde fue arrestado de nuevo cuando era estudiante de la Universidad del Sur de California. En esta ocasión entró ilegalmente a ARPAnet (la predecesora de Internet) y trato de acceder a la computadora del Pentagono. Lo sentenciaron a seis meses de cárcel en una prisión juvenil en California.
En 1987, luego de tratar de poner su vida en orden, cayó ante la tentacion y fue acusado, en Santa Cruz California, de invadir el sistema de la compañia Microcorp Systems. Lo sentenciaron a tres años de libertad condicional y tras la sentencia su expediente desapareció de la computadora de la policia local.
Posteriormente buscó trabajo en lo que mejor sabia hacer y solicitó empleo en el Security Pacific Bank como encargado de la seguridad de la red del banco. El banco lo rechazó por sus antecedentes penales y Mitnick falsificó un balance general del banco donde se mostraban pérdidas por 400 millones de dólares y trató de enviarlo por la red.
Ese mismo año inició el escándalo que lo lanzó a la fama. Durante meses observó secretamente el correo electrónico de los miembros del departamento de seguridad de MCI Communications y Digital Equipment Corporation para conocer como estaban protegidos las computadoras y el sistema telefónico de ambas compañias; luego de recoger suficiente información se apoderó de 16 códigos de seguridad de MCI y junto a un amigo, Lenny DiCicco, entraron a la red del laboratorio de investigaciones de Digital Corporation, conocida como Easynet. Ambos Hackers querian obtener un a copia del prototipo del nuevo sistema operativo de seguridad de Digital llamado VMS. El personal de seguridad de Digital se dio cuenta inmediatamente del ataque y dieron aviso al FBI, y comenzaron a rastrear a los hackers.
Mitnick fue un mal cómplice y, a pesar de que habían trabajado juntos, trato de echarle toda la culpa a DiCicco haciendo llamadas anónimas al jefe de este que trabajaba en una compañia de software como tecnico de soporte. Lleno de rabia y frustracion DiCicco le confesó todo a su jefe que los denunció a Digital y al FBI.
Mitnick fue arrestado en 1988 por invadir el sistema de Digital Equipment. La empresa acusó a Mitnick y a DiCicco ante un juez federal de causarles daños por 4 millones de dólares en el robo de su sistema operativo. Fue declarado culpable de un cargo de fraude en computadoras y de uno por posesión ilegal de codigos de acceso de larga distancia.
Adicional a la sentencia el fiscal obtuvo una orden de la corte que prohibia a Mitnick el uso del teléfono en la prisión alegando que el prisionero podría obtener acceso a las computadoras a traves de cualquier teléfono. A peticion de Mitnick el juez lo autorizo a llamar unicamente a su abogado, a su esposa, a su madre y a su abuela y solo bajo supervisión de un oficial de la prisión.
Este caso produjo revuelo en los Estados Unidos, no solo por el hecho delictivo sino por la tactica que utilizó la defensa. Su abogado convenció al juez que Mitnick sufria de una adicción por las computadoras equivalente a la de un drogadicto, un alcohólico o un apostador. Gracias a esta maniobra de la defensa Mitnick fue sentenciado a solo un año de prisión y al salir de allí debia seguir un programa de seis meses para tratar su "adicción a las computadoras".
Durante su tratamiento le fue prohibido tocar una computadora o un módem y llegó a perder más de 45 kilos.
Para 1991 ya era el Hacker que había ocupado la primera plana del New York Times y uno de sus reporteros, John Markoff, decidió escribir un libro de estilo Cyberpunk narrando las aventuras de Mitnick. Al parecer a Mitnick no le gustó el libro ya que luego de salir a la venta, la cuenta en Internet de Markoff fue invadida, cambiando su nivel de acceso, de manera de que cualquier persona en el mundo conectada a Internet podia ver su correo electrónico.
En 1992, y tras concluir su programa, Mitnick comenzo a trabajar en una agencia de detectives. Pronto se descubrió un manejo ilegal en el uso de la base de datos y fue objeto de una investigación por parte del FBI quien determinó que habia violado los terminos de su libertad condicional. Allanaron su casa pero habia desaparecido sin dejar rastro alguno. Ahora Mitnick se habia convertido en un Hacker prófugo.
El fiscal no estaba tan equivocado cuando pidió la restriccion del uso del teléfono. También en 1992, el Departamento de Vehículos de California ofreció una recompensa de 1 millón de dolares a quien arrestara a Mitnick por haber tratado de obtener una licencia de conducir de manera fraudulenta, utilizando un código de acceso y enviando sus datos via fax.
Tras convertirse en prófugo de la justicia cambió de tactica y concluyó que la mejor manera de no ser rastreado era utilizar teléfonos celulares. De esta manera podría cometer sus fechorias y no estar atado a ningun lugar fijo. Para ello necesitaba obtener programas que le permitieran moverse con la misma facilidad con que lo hacía en la red telefónica.
Luego de varios intentos infructuosos, en cuanto a calidad de información, se encontró con la computadora de Tsutomu Shimomura la cual invadió en la Navidad de 1994. Shimomura, físico computista y experto en sistemas de seguridad del San Diego Supercomputer Center, era además un muy buen Hacker, pero era de los "chicos buenos", ya que cuando hallaba una falla de seguridad en algún sistema lo reportaba a las autoridades, no a otros Hackers.
Shimomura notó que alguien habia invadido su computadora en su ausencia, utilizando un método de intrusion muy sofisticado y que el nunca antes había visto. El intruso le había robado su correo electrónico, software para el control de teléfonos celulares y varias herramientas de seguridad en Internet. Alli comenzó la cuenta regresiva para Mitnick. Shimomura se propuso como orgullo personal atrapar al Hacker que había invadido su privacidad.
Hacia finales de Enero de 1995, el software de Shimomura fue hallado en una cuenta en The Well, un proveedor de Internet en California. Mitnick había creado una cuenta fantasma en ese proveedor y desde allí utilizaba las herramientas de Shimomura para lanzar ataques hacia una docena de corporaciones de computadoras, entre ellas Motorola, Apple y Qualcomm.
Shimomura se reunió con el gerente de The Well y con un técnico de Sprint y descubrieron que Mitnick habia creado un numero celular fantasma para acceder el sistema. Luego de dos semanas de rastreos determinaron que las llamadas provenian de Raleigh, California.
Al llegar Shimomura a Raleigh recibió una llamada del experto en seguridad de InterNex, otro proveedor de Internet en California. Mitnick habia invadido otra vez el sistema de InterNex, habia creado una cuenta de nombre Nancy, borrado una con el nombre Bob y habia cambiado varias claves de seguridad incluyendo la del experto y la del gerente del sistema que posee los privilegios mas altos.
De igual manera Shimomura tenía informacion sobre la invasión de Mitcnick a Netcom, una red de base de datos de noticias. Shimomura se comunico con el FBI y estos enviaron a un grupo de rastreo por radio. El equipo de rastreo poseía un simulador de celda, un equipo normalmente utilizado para probar telefonos celulares pero modificado para rastrear el telefono de Mitnick mientras este estuviera encendido y aunque no estuviera en uso. Con este aparato el celular se convertía en un transmisor sin que el usuario lo supiera.
A medianoche terminaron de colocar los equipos en una Van y comenzo la búsqueda de la señal, porque eso era lo que querian localizar; no buscaban a un hombre porque todas las fotos que tenian eran viejas y no estaban seguros de su aspecto actual, el objetivo de esa noche era determinar el lugar de procedencia de la señal. Ya para la madrugada localizaron la señal en un grupo de apartamentos pero no pudieron determinar en cual debido a interferencias en la señal.
Mientras esto ocurría la gente de InterNex, The Well y Netcom estaban preocupados por los movimientos que casi simultaneamente Mitnick hacia en cada uno de estos sistemas. Cambiaba claves de acceso que el mismo habia creado y que tenian menos de 12 horas de creadas, utilizando códigos extraños e irónicos como no, panix, fukhood y fuckjkt. Estaba creando nuevas cuentas con mayores niveles de seguridad como si sospechara que lo estaban vigilando.
El FBI, Shimomura y el equipo de Sprint se habian reunido para planificar la captura. Shimomura envió un mensaje codificado al buscapersonas del encargado en Netcom para advertirle que el arresto se iba a realizar al dia siguiente, 16 de Febrero. Shimomura envio el mensaje varias veces por equivocacion y el encargado interpreto que Mitnick ya habia sido arrestado adelantandose a realizar una copia de respaldo de todo el material que Mitnick habia almacenado en Netcom como evidencia y borrando las versiones almacenadas por Mitnick.
Habia que realizar el arresto de inmediato, antes de que Mitnick se diera cuenta de que su informacion habia sido borrada.
Cuando faltaban minutos para dar la orden el simulador de celdas detecto una nueva señal de transmision de datos via celular y simultanea a la de Mitnick, muy cerca de esa zona. Algo extraño estaba haciendo Mitnick con las lineas celulares, Shimomura trato de advertirle al agente del FBI pero ya todo estaba en manos de ellos, Shimomura de ahora en adelante no era mas que un espectador privilegiado.
El FBI no pensaban hacer una entrada violenta porque no creian que Mitnick estuviera armado, pero tenian que actuar muy rapido porque sabian el daño que este hombre podia causar en un solo minuto con una computadora. Se acercaron lentamente hasta la entrada del apartamento de Mitnick y anunciaron su presencia, si no les abrian la puerta en cinco segundos la echarian abajo. Mitnick abrio la puerta con toda calma y el FBI procedio a arrestarlo y a decomisar todo el material pertinente discos, computador, telefonos celulares, manuales, etc.
De regreso a su hotel Shimomura decide chequear la contestadora telefonica de su residencia en San Diego. Se quedo en una pieza cuando escucho la voz de Mitnick quien le habia dejado varios mensajes con acento oriental en tono de burla. El ultimo de estos mensajes lo habia recibido ocho horas despues de que Mitnick hubiera sido arrestado y antes de que la prensa se hubiera enterado de todo el asunto. Como se realizo esa llamada aun es un misterio al igual que el origen y objetivo de la segunda señal de Mitnick.
The Gumball 3000, una loca carrera que durante 8 días llevará a sus 120 coches participantes hasta Los Ángeles en EE.UU. Considerada una carrera para ricos y famosos, el objetivo es ser el primero en recorrer las 3.000 millas (5.000 km.) de su recorrido, así que el respeto por las normas de tráfico no suele ser lo normal. La edición de este año es especialmente loca: 1.000 millas se desarrollan en Europa, 1.000 en Asia y 1.000 en los Estados Unidos.
El fundador y director de la carrera, conocido como Maximillion Cooper, recuperó el espíritu de las míticas carreras de Cannonball de los 70, añadiendo el lujo y las grandes fiestas. Muchos son los famosos que han pasado por esta carrera que comenzó en 1999: Adrien Brody, Matthew McConaughey, Damon Hill, Jamiroquai, Dannii Minogue, Jason Priestley, Johnny Knoxville, Tony Hawk…
En la edición de 2004 los participantes recibieron más de 75.000 euros en multas: 50 coches fueron sancionados a su paso por Cataluña y un coche (un BMW M3) superó los 320 kilómetros por hora a su paso por una población francesa.
A pesar de que esta carrera parece haber suavizado su espíritu (en la actualidad cuentan con patrocinadores) aún exhibe vídeos de épocas pasadas como éste (no te pierdas como “pasan” de la Guardia Civil). En el vídeo (las imágenes son del 2004) se ve a un habitual del Gumball, Kim Schmitz, más conocido como Kimble, un estrafalario hacker alemán que se hizo multimillonario y que ha ganado al menos dos ediciones (2001 y 2004) de esta loca carrera.
Una anécdota que explica el carácter de esta carrera: en la edición de 2001 el bueno de Kimble sufrió un pequeño percance y destrozó una llanta de su Mercedes Brabus SV12 Megacar (te puedes imaginar que no precisamente aparcando). La rueda era tan exclusiva que no había repuesto. Pero Kimble se hizo traer una en un jet privado en lo que seguramente fue el cambio de rueda más caro de la historia. Gracias a eso ganó la carrera. Sin embargo Kimble perdió su coche de ayuda (un Mercedes E50) a 200 metros de la línea de meta (ver las fotos). En el video que comentábamos antes tambíen se ve a Alex Roy, que cada año lleva el Team Polizi el coche 144, tuneado como coche de policía, con sirenas, pegatinas de las diferentes policías y todo tipo de detectores de radar como podrás ver en este otro vídeo
Las carreras de Cannonball en las que se inspira el Gumball, fueron prohibidas en 1979 por su éxito mediático (llegó a inspirar varias películas) y las presiones hacia la policía de tráfico de EE.UU. Quizás algún día le pase algo parecido al Gumball 3000, aunque es complicado ya que aún no es muy conocida, se mantiene un cierto secreto, y se desarrolla en diferentes países (incluso continentes este año). 4
JOHN DRAPER
John T. Draper, también conocido como Captain Crunch, es una leyenda de la cultura hacker.
Un amigo ciego de John Draper, Joe Engressia (conocido como Joybubbles) le contó que un pequeño juguete que era distribuido como parte de una promoción del cereal Cap'n Crunch podía ser modificado para emitir un tono a 2600 Hz, la misma frecuencia que usaba AT&T para indicar que la línea telefónica estaba lista para rutear una llamada. Al hacer esto, se podía entrar en modo operador, lo que permitía explorar las diversas propiedades del sistema telefónico, y hacer llamadas gratuitas. Luego de estudiar dichas propiedades, Draper construyó la primera caja azul.
"Ya no lo hago, ya no. Y si lo hago, es sólo por un motivo, estoy aprendiendo como es el sistema. Hago lo que hago sólo para aprender como funciona el sistema telefónico", comentó Draper en una entrevista publicada por la revista Esquire en octubre de 1971.
Aunque el sistema telefónico ya ha sido modificado de manera tal que las señales son transmitida por un sistema separado, el silbato que le dio el sobrenombre a Draper se ha convertido en un objeto de colección. La magnitud de Draper y su descubrimiento se evidencia en el nombre de una de las revistas dedicadas al submundo hacker, 2600.
Draper fue arrestado en 1972, acusado de fraude en contra de las compañías telefónicas. A mediados de los setenta, también, Draper conoció, y le enseño sus técnicas, a Steve Jobs y Steve Wozniak, quienes luego fundaron Apple Computer pero que por algún tiempo se dedicaron a construir y vender cajas azules. De hecho, Draper fue por poco tiempo empleado oficial de Apple, creando un módem para la Apple II. El módem nunca se comercializó, en parte debido a que Draper fue nuevamente arrestado en 1977. En prisión escribió EasyWriter, el primer procesador de texto para la computadora Apple II. Draper trabaja actualmente escribiendo software de seguridad informática.
En una entrevista desarrollada en Gnomedex 4.0, Steve Wozniak, amigo personal del Capitán Crunch, comentó que él creía que Draper se encontraba en Corea, aunque también había trabajado durante un tiempo en la India. "Es la persona más feliz que he conocido" culminó Woz.
ERIC GORDON
Eric Gordon Corley, conocido por su pseudónimo de Emmanuel Goldstein, es un personaje de la comunidad hacker.
El pseudónimo de Corley, Emmanuel Goldstein, está tomado de la novela 1984 de George Orwell. En esta novela, Goldstein es el misterioso líder de la oposición (de cuya existencia ni siquiera existen pruebas) al Gran Hermano y su estado totalitario.
Corley fue alumno del Ward Melville High School y de la Universidad Estatal de Nueva York, a la que asistió entre 1977 y 1982, graduándose en inglés.
A través de su organización no lucrativa 2600 Enterprises, Inc., publica una revista llamada 2600: The Hacker Quarterly, fundada por Corley en 1984.
En 1999, Corley fue demandado judicialmente en la causa conocida como Universal contra Reimerdes, el intento de la industria del cine de impedir la difusión del programa DeCSS. DeCSS es un programa de ordenador capaz de descifrar los contenidos de un disco DVD de video deshaciendo el revuelto de contenidos aplicado por los fabricantes del disco (Content scrambling system o CSS), mediante técnicas de ingeniería inversa. Esto permitía al usuario del programa tener completo acceso al DVD, tanto para reproducirlo como para copiar su contenido. La página 2600.com, propiedad de Corley, había proporcionado enlaces a sitios web que contenían el código fuente del programa DeCSS. Corley fue el único de los demandados que decidió luchar contra la industria del cine en los tribunales. Tras tres días de juicio, el juez de distrito de los Estados Unidos Lewis A. Kaplan falló en contra de Corley.
Ese mismo año, Corley publicó el largometraje documental Freedom Downtime (escrito, dirigido y producido por él mismo), acerca del hacker preso Kevin Mitnick y el movimiento de liberación de Kevin, entre otras cosas. Aunque actualmente continúa filmando su último documental: Speaker's World, también ha sido asesor creativo de la película Hackers. En 2006 participó también como The Outside Man" en la película Urchin.
El 31 de agosto de 2004 fue arrestado en la ciudad de Nueva York mientras trataba de grabar una demostración contra la Convención Nacional Republicana, de la cual no era participante. Tras treinta horas de detención, se le acusó de conducta desordenada, y el 29 de noviembre de ese mismo año, se retiraron los cargos que pesaban contra él.
Actualmente, Corley reside en Middle Island, en Long Island, Condado de Suffolk. Realiza un programa de radio para la emisora WBAI sobre temas de seguridad informática y el mundo hacker. También tiene un programa en la emisora WUSB llamado Off the Wall, y ha realizado otros programas, entre los cuales están The Voice of Long Island y Bain Damage.
DVD JON
Google ha estado almacenando videos desde el pasado mes de abril, cuando solicito a sus usuarios que enviaran su material mediante el servicio "Video Upload Program". Hace apenas unos dias, lanzo el "Google Video Viewer", que permite visualizar gratuitamente "solo" dichos videos.rn [VS-Antivirus]
Jon Lech Johansen, ahora de 21 anos, quien es mas conocido como "DVD Jon", publico un codigo en su sitio llamado "So Sue Me" (www.nanocrew.net), que permite que la nueva utilidad pueda reproducir peliculas hospedadas en cualquier servidor.
Google modifico su software, que esta basado en el proyecto de codigo libre Videolan (VLC), para restringirlo a que solo pueda visualizar videos desde sus propios servidores.
Johansen, convertido casi en un heroe a los 15 anos cuando publico el software DeCSS, fue acusado en aquella oportunidad por la Motion Picture Association of America (MPAA), que agrupa a la industria de Hollywood, y la DVD Copy Control Association, quienes se ampararon en la ley anticopia norteamericana Digital Millenium Copyright Act.
Sin embargo, no fue juzgado en los Estados Unidos, sino en su pais, Noruega. Luego de un juicio de mas de 3 anos, Johansen fue absuelto, "porque habia comprado legalmente sus DVD", y segun el juez, "tenia todo el derecho de hacer copias de ellos porque los DVDs son muy fragiles, y se estropean facilmente".
Apenas absuelto, cuando ya tenia 19 anos, el joven publico otro programa que rompia el sistema anticopia del servicio de musica de pago de Apple, iTunes.
Google ha estado almacenando videos profesionales y amateurs, desde el pasado mes de abril, cuando solicito a sus usuarios que enviaran su material mediante el servicio "Video Upload Program". Luego agrego el buscador de videos "Google Video Search". Y hace apenas unos dias, lanzo el "Google Video Viewer", que permite visualizar gratuitamente dichos videos.
No hay comentarios oficiales de parte de Google sobre las modificaciones hechas por Johansen en el codigo de su utilidad, apenas un dia despues de haber sido esta lanzada.
ADRIAN LAMO
Adrian Lamo (* Boston 1981) es un antiguo hacker de sombrero gris y periodista, conocido principalmente por irrumpir en redes informaticas de alta seguridad y su posterior detención.
Muy conocidas fueron sus intrusiones en The New York Times y en Microsoft. Es también conocido por tratar de identificar fallas de seguridad en las redes informáticas de Fortune 500 y, a continuación, comunicarles esas fallas encontradas (es ilegal en muchos lugares sin permiso, como una forma de intrusiones no solicitadas).
Lamo desde la sentencia, ha entrado en las primeras etapas de una carrera como periodista ganador de premios, estudiante de American River College, con la escritura, la fotografía, y la labor editorial y colaboración que aparecen en Red Mundial, Mobile Revista, Revista 2600, The American River actual, XY Magazine, y otros. Lamo ha entrevistado a personalidades que van desde John Ashcroft, Oliver Stone, a los presuntos miembros del Frente de Liberación de la Tierra. Lamo también tiene una historia de la oratoria, fue un orador en la conferencia de seguridad del gobierno en 2005, junto con Bruce Schneier, y un experto en la conferencia Seguridad Informática en la Era del Terrorismo.
Lamo ha mostrado señales de aumento de la cooperación con los medios de comunicación desde su puesta en libertad bajo custodia del gobierno federal, incluyendo un podcast entrevista con Patrick Gray en Australia, y un reciente (abril de 2007), segmento de 88,1 WMBR de Cambridge.
Adrian Lamo es tal vez mejor conocido por irrumpir en la red informática interna del The New York Times, en febrero de 2002, añadiendo su nombre a las bases de datos confidenciales de las fuentes de expertos, y utilizando el documento de la LexisNexis cuenta para realizar investigaciones sobre temas de alto perfil, aunque sus primeras actividades publicadas correspondieran a la participación en AOL como moderador del sitio Dentro de pedófilos. The Times presentó una denuncia y una orden para la detención de Lamo, la que se publicó en agosto de 2003, tras 15 meses de investigación por los fiscales federales en Nueva York. A las 10:15 AM el 9 de septiembre, después de pasar unos días en la clandestinidad, él se entregó a la Marshals EE.UU. en Sacramento, California . Volvió a entregado a la FBI en la ciudad de Nueva York el 11 de septiembre, y se le declaró culpable del cargo de delitos informáticos en contra de Microsoft, Lexis-Nexis yThe New York Timesen 8 de enero, de 2004.
GARY McKYNNON
Gary McKinnon, también conocido como Solo, (nacido en Glasgow en 1966) es un hacker Británico acusado por los Estados Unidos de haber perpetrado «el mayor asalto informático a un sistema militar de todos los tiempos». Actualmente (junio de 2006) se encuentra defendiéndose de una posible extradición a los Estados Unidos. En febrero de 2007 una solicitud está siendo escuchado en el Tribunal Superior de Londres.
Gary McKinnon ha luchado durante 6 años contra la extradición a los Estados unidos, donde arriesga entre 60 y 70 años de cárcel y al pago de una indemnización de 2 millones de dólares por intrusión informática en el período de febrero de 2001 a marzo de 2002. La apelación será decidida en estos días (Junio de 2008) en la última instancia británica de apelación, un panel en la Cámara de los Lores. Después de la audiencia, los integrantes de la Cámara disponen hasta de 3 semanas para anunciar su decisión.
Gary McKinnon admite haber realizado las intrusiones de las que se le acusa. Sin embargo, cuestiona el calificativo de terrorista con que se le ha tratado luego de intervenir sistemas militares estadounidenses.
Durante seis años, Gary McKinnon ha luchado contra la extradición a Estados Unidos. En 2002 fue detenido y confesó haber intervenido en 1997 los sistemas TI de las fuerzas armadas estadounidenses y de NASA. McKinnon explicó que su única intención había sido encontrar información sobre ovnis.
Hace dos años, el tribunal supremo británico falló que McKinnon podría ser extraditado a EE.UU, por lo que su abogado elevó una apelación ante la última instancia judicial posible, la Cámara de los Lores. Los lores presentaron su conclusión, que autoriza la extradición.
El abogado de McKinnon intentará ahora recurrir al tribunal europeo de derechos humanos, con el fin de evitar la extradición. El abogado destaca que el marco punitivo es totalmente desproporcionado para los cargos que se imputan a su cliente.
Sin embargo, Estados Unidos califica el caso como “el mayor ataque militar cibernético de su historia", por lo que se propone invocar la ley antiterrorista al procesar a McKinnon. Esta situación podría enviar al hacker, de 42 años de edad, a prisión por el resto de su vida.
Este administrador de sistemas desempleado es acusado de asaltar 97 computadoras estadounidenses tanto militares como de la NASA durante 2001 y 2002. Las redes que presuntamente asaltó incluyen redes propiedad de la NASA, del ejército estadounidense, de la marina estadounidense, del departamento de defensa estadounidense y de las fuerzas aéreas estadounidenses, así como una perteneciente al Pentágono. Las estimaciones de los Estados Unidos sobre los costes de seguimiento y corrección de los problemas que se generaron y de los que Gary McKinnon es acusado rondan los 700.000 dólares estadounidenses.
McKinnon fue seguido originalmente y arrestado bajo la «ley de uso indebido de computadores» (NOTA: Computer Misuse Act) por la unidad de delitos tecnológicos británica en 2002, y más tarde ese año fue inculpado por el gobierno de los Estados Unidos. Permaneció en libertad condicional, y durante ese periodo debía presentarse en las oficinas policiales cada tarde y estar en casa cada noche. Además se le prohibió el uso de una computadora con acceso a internet. No ha habido desarrollos posteriores en relación a los cargos por los que se le acusa en el Reino Unido, pero los Estados Unidos comenzaron en 2005 los trámites formales para su extradición.
Si la extradición a los EE.UU. se lleva a efecto, McKinnon se enfrenta a penas de cárcel de hasta 70 años y él ha expresado su temor a ser enviado a Guantánamo. (NOTA: Las noticias están en inglés). Él ha dicho que impugnará la petición de extradición ya que él cree que debería ser encausado en el Reino Unido, su principal argumento es que los delitos fueron cometidos allí y no en los EE.UU.
En una entrevista televisada por la BBC, alegó que pudo acceder a redes militares tan sólo usando un script en Perl que buscaba contraseñas que tuvieran cero caracteres; en otras palabras su alegación sugería que en esas redes existían computadoras con la contraseña por defecto aún por activar.
KEVIN MITNICK
Kevin Mitnick (nacido el 6 de agosto de 1963) es uno de los hackers y phreakers más famosos de los Estados Unidos. Su nick o apodo fue Cóndor. Su último arresto se produjo el 15 de febrero de 1995, tras ser acusado de entrar en algunos de los ordenadores más seguros de Estados Unidos. Ya había sido procesado judicialmente en 1981, 1983 y 1987 por diversos delitos electrónicos.
El caso de Kevin Mitnick (su último encarcelamiento) alcanzó una gran popularidad entre los medios estadounidenses por la lentitud del proceso (hasta la celebración del juicio pasaron más de dos años), y las estrictas condiciones de encarcelamiento a las que estaba sometido (se le aisló del resto de los presos y se le prohibió realizar llamadas telefónicas durante un tiempo por su supuesta peligrosidad).
Tras su puesta en libertad en 2002, Kevin Mitnick se dedica a la consultoría y el asesoramiento en materia de seguridad, a través de su compañía Mitnick Security (anteriormente llamada Defensive Thinking).
La vida de Kevin Mitnick y, en especial, la persecución que condujo a su captura en 1995, han dado lugar a multitud de libros y otro material de ficción. De entre todos destaca la novela Takedown, que relata su último arresto, y de la cual han sacado una película con el mismo título, Takedown, en el año 2000.
Otra novela algo menos conocida es The Fugitive Game, escrita por Jonathan Littman. En ella también se narran los hechos acontecidos los últimos años antes de su arresto, aunque desde una perspectiva más intimista y no tan enfocada al autobombo por parte de los captores como la anterior.
Uno de los miembros del equipo que contribuyó al arresto de Mitnick fue Tsutomu Shimomura, experto en seguridad informática e hijo del profesor Osamu Shimomura, uno de los tres ganadores del Premio Nobel de Química 2008.
Kevin Mitnick se dedica a la consultoría desde la óptica particular de la ingeniería social, considera que más allá de las técnicas de hardware y software que se pueden implementar en las redes, el factor determinante de la seguridad de las mismas es la capacidad de los usuarios de interpretar correctamente las políticas de seguridad y hacerlas cumplir.
Considera que todos podemos fallar fácilmente en este aspecto ya que los ataques de ingeniería social, muchas veces llevados a cabo solo con ayuda de un teléfono, son basados en cuatro principios básicos y comunes a todas las personas:
Todos queremos ayudar.
El primer movimiento es siempre de confianza hacia el otro.
No nos gusta decir No.
A todos nos gusta que nos alaben.
Fundamentando estos conceptos, relató el 27 de mayo de 2005 en Buenos Aires (Argentina) en una de sus conferencias, el modo a través del cual pudo acceder fácilmente al código de un teléfono móvil en desarrollo, incluso antes de su anuncio en el mercado, con sólo seis llamadas telefónicas y en escasos minutos.
Como Hacker la carrera de Kevin Mitnick comenzo a los 16 años, cuando obsesionado por las redes de computadoras rompió la seguridad del sistema administrativo de su colegio, pero no para alterar sus notas, lo hizo "solo para mirar".
Su bautizo como infractor de la ley fue en 1981. Junto a dos amigos entró físicamente a las oficinas de COSMOS de Pacific Bell. COSMOS (Computer System for Mainframe Operations) era una base de datos utilizada por la mayor parte de las compañías telefónicas norteamericanas para controlar el registro de llamadas, una vez dentro de las oficinas obtuvieron la lista de claves de seguridad, la combinación de las puertas de acceso de varias sucursales y manuales del sistema COSMOS. La información robada tenía un valor equivalente a los 200 mil dólares.
Fueron delatados por la novia de uno de los amigos y debido a su minoría de edad una Corte Juvenil lo sentenció a tres meses de cárcel y a un año bajo libertad condicional. Luego de cumplido el periodo de tres meses el oficial custodio encargado de su caso encontró que su teléfono fue desconectado y que en la compañía telefónica no había ningún registro de él.
Sus objetivos iban creciendo a cada paso y en 1982 entró ilegalmente, vía modem, a la computadora del North American Air Defense Command en Colorado. Antes de entrar alteró el programa encargado de rastrear la procedencia de las llamadas y desvió el rastro de su llamada a otro lugar.
Un año mas tarde fue arrestado de nuevo cuando era estudiante de la Universidad del Sur de California. En esta ocasión entró ilegalmente a ARPAnet (la predecesora de Internet) y trato de acceder a la computadora del Pentagono. Lo sentenciaron a seis meses de cárcel en una prisión juvenil en California.
En 1987, luego de tratar de poner su vida en orden, cayó ante la tentacion y fue acusado, en Santa Cruz California, de invadir el sistema de la compañia Microcorp Systems. Lo sentenciaron a tres años de libertad condicional y tras la sentencia su expediente desapareció de la computadora de la policia local.
Posteriormente buscó trabajo en lo que mejor sabia hacer y solicitó empleo en el Security Pacific Bank como encargado de la seguridad de la red del banco. El banco lo rechazó por sus antecedentes penales y Mitnick falsificó un balance general del banco donde se mostraban pérdidas por 400 millones de dólares y trató de enviarlo por la red.
Ese mismo año inició el escándalo que lo lanzó a la fama. Durante meses observó secretamente el correo electrónico de los miembros del departamento de seguridad de MCI Communications y Digital Equipment Corporation para conocer como estaban protegidos las computadoras y el sistema telefónico de ambas compañias; luego de recoger suficiente información se apoderó de 16 códigos de seguridad de MCI y junto a un amigo, Lenny DiCicco, entraron a la red del laboratorio de investigaciones de Digital Corporation, conocida como Easynet. Ambos Hackers querian obtener un a copia del prototipo del nuevo sistema operativo de seguridad de Digital llamado VMS. El personal de seguridad de Digital se dio cuenta inmediatamente del ataque y dieron aviso al FBI, y comenzaron a rastrear a los hackers.
Mitnick fue un mal cómplice y, a pesar de que habían trabajado juntos, trato de echarle toda la culpa a DiCicco haciendo llamadas anónimas al jefe de este que trabajaba en una compañia de software como tecnico de soporte. Lleno de rabia y frustracion DiCicco le confesó todo a su jefe que los denunció a Digital y al FBI.
Mitnick fue arrestado en 1988 por invadir el sistema de Digital Equipment. La empresa acusó a Mitnick y a DiCicco ante un juez federal de causarles daños por 4 millones de dólares en el robo de su sistema operativo. Fue declarado culpable de un cargo de fraude en computadoras y de uno por posesión ilegal de codigos de acceso de larga distancia.
Adicional a la sentencia el fiscal obtuvo una orden de la corte que prohibia a Mitnick el uso del teléfono en la prisión alegando que el prisionero podría obtener acceso a las computadoras a traves de cualquier teléfono. A peticion de Mitnick el juez lo autorizo a llamar unicamente a su abogado, a su esposa, a su madre y a su abuela y solo bajo supervisión de un oficial de la prisión.
Este caso produjo revuelo en los Estados Unidos, no solo por el hecho delictivo sino por la tactica que utilizó la defensa. Su abogado convenció al juez que Mitnick sufria de una adicción por las computadoras equivalente a la de un drogadicto, un alcohólico o un apostador. Gracias a esta maniobra de la defensa Mitnick fue sentenciado a solo un año de prisión y al salir de allí debia seguir un programa de seis meses para tratar su "adicción a las computadoras".
Durante su tratamiento le fue prohibido tocar una computadora o un módem y llegó a perder más de 45 kilos.
Para 1991 ya era el Hacker que había ocupado la primera plana del New York Times y uno de sus reporteros, John Markoff, decidió escribir un libro de estilo Cyberpunk narrando las aventuras de Mitnick. Al parecer a Mitnick no le gustó el libro ya que luego de salir a la venta, la cuenta en Internet de Markoff fue invadida, cambiando su nivel de acceso, de manera de que cualquier persona en el mundo conectada a Internet podia ver su correo electrónico.
En 1992, y tras concluir su programa, Mitnick comenzo a trabajar en una agencia de detectives. Pronto se descubrió un manejo ilegal en el uso de la base de datos y fue objeto de una investigación por parte del FBI quien determinó que habia violado los terminos de su libertad condicional. Allanaron su casa pero habia desaparecido sin dejar rastro alguno. Ahora Mitnick se habia convertido en un Hacker prófugo.
El fiscal no estaba tan equivocado cuando pidió la restriccion del uso del teléfono. También en 1992, el Departamento de Vehículos de California ofreció una recompensa de 1 millón de dolares a quien arrestara a Mitnick por haber tratado de obtener una licencia de conducir de manera fraudulenta, utilizando un código de acceso y enviando sus datos via fax.
Tras convertirse en prófugo de la justicia cambió de tactica y concluyó que la mejor manera de no ser rastreado era utilizar teléfonos celulares. De esta manera podría cometer sus fechorias y no estar atado a ningun lugar fijo. Para ello necesitaba obtener programas que le permitieran moverse con la misma facilidad con que lo hacía en la red telefónica.
Luego de varios intentos infructuosos, en cuanto a calidad de información, se encontró con la computadora de Tsutomu Shimomura la cual invadió en la Navidad de 1994. Shimomura, físico computista y experto en sistemas de seguridad del San Diego Supercomputer Center, era además un muy buen Hacker, pero era de los "chicos buenos", ya que cuando hallaba una falla de seguridad en algún sistema lo reportaba a las autoridades, no a otros Hackers.
Shimomura notó que alguien habia invadido su computadora en su ausencia, utilizando un método de intrusion muy sofisticado y que el nunca antes había visto. El intruso le había robado su correo electrónico, software para el control de teléfonos celulares y varias herramientas de seguridad en Internet. Alli comenzó la cuenta regresiva para Mitnick. Shimomura se propuso como orgullo personal atrapar al Hacker que había invadido su privacidad.
Hacia finales de Enero de 1995, el software de Shimomura fue hallado en una cuenta en The Well, un proveedor de Internet en California. Mitnick había creado una cuenta fantasma en ese proveedor y desde allí utilizaba las herramientas de Shimomura para lanzar ataques hacia una docena de corporaciones de computadoras, entre ellas Motorola, Apple y Qualcomm.
Shimomura se reunió con el gerente de The Well y con un técnico de Sprint y descubrieron que Mitnick habia creado un numero celular fantasma para acceder el sistema. Luego de dos semanas de rastreos determinaron que las llamadas provenian de Raleigh, California.
Al llegar Shimomura a Raleigh recibió una llamada del experto en seguridad de InterNex, otro proveedor de Internet en California. Mitnick habia invadido otra vez el sistema de InterNex, habia creado una cuenta de nombre Nancy, borrado una con el nombre Bob y habia cambiado varias claves de seguridad incluyendo la del experto y la del gerente del sistema que posee los privilegios mas altos.
De igual manera Shimomura tenía informacion sobre la invasión de Mitcnick a Netcom, una red de base de datos de noticias. Shimomura se comunico con el FBI y estos enviaron a un grupo de rastreo por radio. El equipo de rastreo poseía un simulador de celda, un equipo normalmente utilizado para probar telefonos celulares pero modificado para rastrear el telefono de Mitnick mientras este estuviera encendido y aunque no estuviera en uso. Con este aparato el celular se convertía en un transmisor sin que el usuario lo supiera.
A medianoche terminaron de colocar los equipos en una Van y comenzo la búsqueda de la señal, porque eso era lo que querian localizar; no buscaban a un hombre porque todas las fotos que tenian eran viejas y no estaban seguros de su aspecto actual, el objetivo de esa noche era determinar el lugar de procedencia de la señal. Ya para la madrugada localizaron la señal en un grupo de apartamentos pero no pudieron determinar en cual debido a interferencias en la señal.
Mientras esto ocurría la gente de InterNex, The Well y Netcom estaban preocupados por los movimientos que casi simultaneamente Mitnick hacia en cada uno de estos sistemas. Cambiaba claves de acceso que el mismo habia creado y que tenian menos de 12 horas de creadas, utilizando códigos extraños e irónicos como no, panix, fukhood y fuckjkt. Estaba creando nuevas cuentas con mayores niveles de seguridad como si sospechara que lo estaban vigilando.
El FBI, Shimomura y el equipo de Sprint se habian reunido para planificar la captura. Shimomura envió un mensaje codificado al buscapersonas del encargado en Netcom para advertirle que el arresto se iba a realizar al dia siguiente, 16 de Febrero. Shimomura envio el mensaje varias veces por equivocacion y el encargado interpreto que Mitnick ya habia sido arrestado adelantandose a realizar una copia de respaldo de todo el material que Mitnick habia almacenado en Netcom como evidencia y borrando las versiones almacenadas por Mitnick.
Habia que realizar el arresto de inmediato, antes de que Mitnick se diera cuenta de que su informacion habia sido borrada.
Cuando faltaban minutos para dar la orden el simulador de celdas detecto una nueva señal de transmision de datos via celular y simultanea a la de Mitnick, muy cerca de esa zona. Algo extraño estaba haciendo Mitnick con las lineas celulares, Shimomura trato de advertirle al agente del FBI pero ya todo estaba en manos de ellos, Shimomura de ahora en adelante no era mas que un espectador privilegiado.
El FBI no pensaban hacer una entrada violenta porque no creian que Mitnick estuviera armado, pero tenian que actuar muy rapido porque sabian el daño que este hombre podia causar en un solo minuto con una computadora. Se acercaron lentamente hasta la entrada del apartamento de Mitnick y anunciaron su presencia, si no les abrian la puerta en cinco segundos la echarian abajo. Mitnick abrio la puerta con toda calma y el FBI procedio a arrestarlo y a decomisar todo el material pertinente discos, computador, telefonos celulares, manuales, etc.
De regreso a su hotel Shimomura decide chequear la contestadora telefonica de su residencia en San Diego. Se quedo en una pieza cuando escucho la voz de Mitnick quien le habia dejado varios mensajes con acento oriental en tono de burla. El ultimo de estos mensajes lo habia recibido ocho horas despues de que Mitnick hubiera sido arrestado y antes de que la prensa se hubiera enterado de todo el asunto. Como se realizo esa llamada aun es un misterio al igual que el origen y objetivo de la segunda señal de Mitnick.
Comentarios
Publicar un comentario
Comentado. A la espera de moderación.