miércoles, 24 de febrero de 2010

Vida y leyenda de Kevin Mitnick



Para
Kevin Mitnick el quehacer diario en sus ultimos diez años fue el
explorar y “explotar” computadoras ajenas y sistemas telefonicos. Su
profesion? “Hacker” de nacimiento. Este “terrorista electronico”, como
lo cataloga el Departamento de Justicia de los Estados Unidos, conocido
en los medios como el “Condor”, fue capaz de crear numeros telefonicos
imposibles de facturar (para la compañia telefonica el era James Bond,
con un numero que terminaba en 007), pudo apropiarse de 20.000 numeros
de tarjetas de credito de habitantes de California y burlarse del FBI
por mas de dos años con solo un telefono celular alterado y un
computador portatil. Es la peor pesadilla de las empresas de
telefonia.



Es sospechoso de robar el software de mas de media docena de
fabricantes de telefonos celulares y tenia el control de tres oficinas
centrales de telefonos en Manhattan y de todos los centros de
conmutacion de California, dandole la habilidad de escuchar cualquier
conversacion telefonica o, si no eras una persona de su agrado,
modificar el telefono de tu casa de tal manera que, cada vez que
levantaras el auricular, una grabadora pedia que depositaras 25
centavos.



¨Como se forma un Hacker?

Como Hacker, la carrera de Mitnick tiene sus inicios en 1980 cuando
apenas contaba 16 años y, obsesionado por las redes de computadoras,
rompio la seguridad del sistema administrativo de su colegio, pero no
para alterar sus notas, lo hizo “solo para mirar”.

Su bautizo como infractor de la ley fue en 1981. Junto a dos amigos
entro fisicamente a las oficinas de COSMOS de Pacific Bell. COSMOS
(Computer System for Mainframe Operations) era una base de datos
utilizada por la mayor parte de las compañias telefonicas
norteamericanas para controlar el registro de llamadas. Una vez dentro
de las oficinas obtuvieron la lista de claves de seguridad, la
combinacion de las puertas de acceso de varias sucursales y manuales
del sistema COSMOS. La informacion robada tenia un valor equivalente a
los 200 mil dolares. Fueron delatados por la novia de uno de los amigos
y debido a su minoria de edad una Corte Juvenil lo sentencio a tres
meses de carcel y a un año bajo libertad condicional. Luego de cumplido
el periodo de tres meses el oficial custodio encargado de su caso
encontro que su telefono fue desconectado y que en la compañia
telefonica no habia ningun registro de el. Sus objetivos iban creciendo
a cada paso y en 1982 entro ilegalmente, via modem, a la computadora
del North American Air Defense Command en Colorado. Antes de entrar
altero el programa encargado de rastrear la procedencia de las llamadas
y desvió el rastro de su llamada a otro lugar. El FBI, creyendo que
había hallado a Mitnick, ayanando la casa de unos inmigrantes que
estaban viendo television. Un año mas tarde fue arrestado de nuevo
cuando era estudiante de la Universidad del Sur de California. En esta
ocasión entro ilegalmente a ARPAnet (la predecesora de Internet) y
trato de accesar a la computadora del Pentagono. Lo sentenciaron a seis
meses de cárcel en una prisión juvenil en California.

En 1987, luego de tratar de poner su vida en orden, cayó ante la
tentacion y fue acusado, en Santa Cruz California, de invadir el
sistema de la compañia Microcorp Systems. Lo sentenciaron a tres años
de libertad condicional y luego de la sentencia su expediente
desaparecio de la computadora de la policia local. Luego busco trabajo
en lo que mejor sabia hacer y solicito empleo en el Security Pacific
Bank como encargado de la seguridad de la red del banco. El banco lo
rechazo por sus antecedentes penales y Mitnick falsifico un balance
general del banco donde se mostraban perdidas por 400 millones de
dolares y trato de enviarlo por la red. Afortunadamente el
administrador de la red detuvo el balance antes de que viera la luz.
Ese mismo año inicio el escandalo que lo lanzo a la fama. Durante meses
observo secretamente el correo electronico de los miembros del
departamento de seguridad de MCI Communications y Digital Equipment
Corporation para conocer como estaban protegidos las computadoras y el
sistema telefonico de ambas compañias.

Luego de recoger suficiente informacion se apodero de 16 codigos de
seguridad de MCI y junto a un amigo, Lenny DiCicco, entraron a la red
del laboratorio de investigaciones de Digital Corporation, conocida
como Easynet. Ambos Hackers querian obtener un a copia del prototipo
del nuevo sistema operativo de seguridad de Digital llamado VMS. El
personal de seguridad de Digital se dio cuenta inmediatamente del
ataque y dieron aviso al FBI, y comenzaron a rastrear a los hackers.

Mitnick fue un mal complice y, a pesar de que habian trabajado juntos,
trato de echarle toda la culpa a DiCicco haciendo llamadas anonimas al
jefe de este que trabajaba en una compañia de software como tecnico de
soporte. Lleno de rabia y frustracion DiCicco le confeso todo a su jefe
que los denuncio a Digital y al FBI.

Mitnick fue arrestado en 1988 por invadir el sistema de Digital
Equipment. La empresa acuso a Mitnick y a DiCicco ante un juez federal
de causarles daños por 4 millones de dolares en el robo de su sistema
operativo. Fue declarado culpable de un cargo de fraude en computadoras
y de uno por posesion ilegal de codigos de acceso de larga distancia.

Adicional a la sentencia el fiscal obtuvo una orden de la corte que
prohibia a Mitnick el uso del telefono en la prision alegando que el
prisionero podria obtener acceso a las computadoras a traves de
cualquier telefono. A peticion de Mitnick el juez lo autorizo a llamar
unicamente a su abogado, a su esposa, a su madre y a su abuela y solo
bajo supervision de un oficial de la prision.

Este caso produjo revuelo en los Estados Unidos, no solo por el hecho
delictivo sino por la tactica que utilizo la defensa. Su abogado
convencio al juez que Mitnick sufria de una adiccion por las
computadoras equivalente a la de un drogadicto, un alcoholico o un
apostador. Gracias a esta maniobra de la defensa Mitnick fue
sentenciado a solo un año de prision y al salir de alli debia seguir un
programa de seis meses para tratar su “adiccion a las computadoras”.
Durante su tratamiento le fue prohibido tocar una computadora o un
modem y llego a perder mas de 45 kilos.

Para 1991 ya era el Hacker que habia ocupado la primera plana del New
York Times y uno de sus reporteros, John Markoff, decidio escribir un
libro de estilo Cyberpunk narrando las aventuras de Mitnick. Al parecer
a Mitnick no le gusto el libro ya que luego de salir a la venta, la
cuenta en Internet de Markoff fue invadida, cambiando su nivel de
acceso, de manera de que cualquier persona en el mundo conectada a
Internet podia ver su correo electronico. En 1992, y luego de concluir
su programa, Mitnick comenzo a trabajar en una agencia de detectives.
Pronto se descubrio un manejo ilegal en el uso de la base de datos y
fue objeto de una investigacion por parte del FBI quien determino que
habia violado los terminos de su libertad condicional. Allanaron su
casa pero habia desaparecido sin dejar rastro alguno. Ahora Mitnick se
habia convertido en un Hacker profugo.

El fiscal no estaba tan equivocado cuando pidio la restriccion del uso
del telefono. Tambien en 1992, el Departamento de Vehiculos de
California ofrecio una recompensa de 1 millon de dolares a quien
arrestara a Mitnick por haber tratado de obtener una licencia de
conducir de manera fraudulenta, utilizando un codigo de acceso y
enviando sus datos via fax.

El Fin

Luego de convertirse en profugo de la justicia cambio de tactica y
concluyo que la mejor manera de no ser rastreado era utilizando
telefonos celulares. De esta manera podria cometer sus fechorias y no
estar atado a ningun lugar fijo. Para ello necesitaba obtener
programas que le permitieran moverse con la misma facilidad con que lo
hacia en la red telefonica.

Luego de varios intentos infructuosos, en cuanto a calidad de
informacion, se encontro con la computadora de Tsutomu Shimomura la
cual invadio en la Navidad de 1994. Shimomura, fisico computista y
experto en sistemas de seguridad del San Diego Supercomputer Center,
era ademas un muy buen Hacker, pero era de los “chicos buenos”, ya que
cuando hallaba una falla de seguridad en algun sistema lo reportaba a
las autoridades, no a otros Hackers.

Shimomura noto que alguien habia invadido su computadora en su
ausencia, utilizando un metodo de intrusion muy sofisticado y que el
nunca antes habia visto. El intruso le habia robado su correo
electronico, software para el control de telefonos celulares y varias
herramientas de seguridad en Internet. Alli comenzo la cuenta regresiva
para Mitnick. Shimomura se propuso como orgullo personal atrapar al
Hacker que habia invadido su privacidad.

Hacia finales de enero de 1995, el software de Shimomura fue hallado en
una cuenta en The Well, un proveedor de Internet en California. Mitnick
habia creado una cuenta fantasma en ese proveedor y desde alli
utilizaba las herramientas de Shimomura para lanzar ataques hacia una
docena de corporaciones de computadoras, entre ellas Motorola, Apple y
Qualcomm.

Shimomura se reunio con el gerente de The Well y con un tecnico de
Sprint (proveedor de servicios telefonicos celulares) y descubrieron
que Mitnick habia creado un numero celular fantasma para accesar el
sistema. Luego de dos semanas de rastreos determ inaron que las
llamadas provenian de Raleigh, California.

Al llegar Shimomura a Raleigh recibio una llamada del experto en
seguridad de InterNex, otro proveedor de Internet en California.
Mitnick habia invadido otra vez el sistema de InterNex, habia creado
una cuenta de nombre Nancy, borrado una con el nombre Bob y habia
cambiado varias claves de seguridad incluyendo la del experto y la del
gerente del sistema que posee los privilegios mas altos. De igual
manera Shimomura tenia informacion sobre la invasion de Mitcnick a
Netcom, una red de base de datos de noticias.

Shimomura se comunico con el FBI y estos enviaron a un grupo de rastreo
por radio. El equipo de rastreo poseia un simulador de celda, un equipo
normalmente utilizado para probar telefonos celulares pero modificado
para rastrear el telefono de Mitnick mientras este esta encendido y
aunque no este en uso. Con este aparato el celular se convertiria en un
transmisor sin que el usuario lo supiera.

A medianoche terminaron de colocar los equipos en una Van y comenzo la
busqueda de la señal, porque eso era lo que querian localizar; no
buscaban a un hombre porque todas las fotos que tenian eran viejas y no
estaban seguros de su aspecto actual, el objetivo de esa noche era
determinar el lugar de procedencia de la señal. Ya para la madrugada
localizaron la señal en un grupo de apartamentos pero no pudieron
determinar en cual debido a interferencias en la señal.

Mientras esto ocurria la gente de InterNex, The Well y Netcom estaban
preocupados por los movimientos que casi simultaneamente Mitnick hacia
en cada uno de estos sistemas. Cambiaba claves de acceso que el mismo
habia creado y que tenian menos de 12 horas de creadas, utilizando
codigos extraños e ironicos como no,panix, fukhood y fuckjkt. Estaba
creando nuevas cuentas con mayores niveles de seguridad como si
sospechara que lo estaban vigilando.

El FBI, Shimomura y el equipo de Sprint se habian reunido para
planificar la captura. Shimomura envio un mensaje codificado al
buscapersonas del encargado en Netcom para advertirle que el arresto se
iba a realizar al dia siguiente, 16 de Febrero. Shimomura envio el
mensaje varias veces por equivocacion y el encargado interpreto que
Mitnick ya habia sido arrestado adelantandose a realizar una copia de
respaldo de todo el material que Mitnick habia almacenado en Netcom
como evidencia y borrando las versiones almacenadas por Mitnick. Habia
que realizar el arresto de inmediato, antes de que Mitnick se diera
cuenta de que su informacion habia sido borrada.

Cuando faltaban minutos para dar la orden el simulador de celdas
detecto una nueva señal de transmision de datos via celular y
simultanea a la de Mitnick, muy cerca de esa zona. Algo extraño estaba
haciendo Mitnick con las lineas celulares, Shimomura trato de
advertirle al agente del FBI pero ya todo estaba en manos de ellos,
Shimomura de ahora en adelante no era mas que un espectador
privilegiado. El FBI no pensaban hacer una entrada violenta porque no
creian que Mitnick estuviera armado, pero tenian que actuar muy rapido
porque sabian el daño que este hombre podia causar en un solo minuto
con una computadora. Se acercaron lentamente hasta la entrada del
apartamento de Mitnick y anunciaron su presencia, si no les abrian la
puerta en cinco segundos la echarian abajo. Mitnick abrio la puerta con
toda calma y el FBI procedio a arrestarlo y a decomisar todo el
material pertinente discos, computador, telefonos celulares, manuales,
etc.

De regreso a su hotel Shimomura decide chequear la contestadora
telefonica de su residencia en San Diego. Se quedo en una pieza cuando
escucho la voz de Mitnick quien le habia dejado varios mensajes con
acento oriental en tono de burla. El ultimo de estos mensajes lo habia
recibido ocho horas despues de que Mitnick habia sido arrestado y antes
de que la prensa se hubiera enterado de todo el asunto. Como se realizo
esa llamada aun es un misterio al igual que el origen y objetivo de la
segunda señal de Mitnick.

Este persistente hacker actualmente esta siendo juzgado y enfrenta dos
cargos federales, uso ilegal de equipos de acceso telefonico y fraude
por computadoras. Puede ser condenado por hasta 35 años y a pagar una
multa de hasta medio millon de dolares. Mitnick tambien es sospechoso
de robar el software que las compañias telefonicas piensan usar para
todo tipo de procesos, desde la facturacion hasta el seguimiento del
origen de una llamada pasando por la decodificacion de las señales de
los telefonos celulares para preservar su privacidad.

El vuelo final

Todos los cargos bajo los cuales ha sido acusado Kevin Mitnick podrian
suponerle mas de doscientos años de prision si es declarado culpable.
“No culpable” alcanzo a declararse Kevin Mitnick ante el Gran Jurado de
California, que el pasado 30 de septiembre lo acuso de 25 cargos por
los cuales podria ser condenado a mas de doscientos años de presidio.

“Esta acusacion revela el amplio daño que Mitnick causo mientras era un
fugitivo de la justicia. Los delitos por computadora permiten a
sofisticados criminales causar estragos alrededor del mundo usando solo
una computadora y un modem como sus armas. Queremos con esta acusacion
dar un paso adelante en los esfuerzos federales por perseguir y
capturar a los hackers” dijo la fiscal encargada del caso, Nora
Manella. Los cargos por los que fue acusado Mitnick y su ayudante
Lewis Depayne, de 36 años, incluyen el robo de software, fraude
electronico, daño a las computadoras de la Universidad del Sur de
California, robo de archivos electronicos e intercepcion de mensajes de
correo electronico. Entre las compañias afectadas por las actividades
del llamado “Condor” se cuentan Motorola, Nokia, Fujitsu y Nec.

Se supone que los daños causados por Mitnick en los dos años y medio
durante los cuales fue un fugitivo suman millones de dolares,
especialmente por el software robado y las inversiones que debieron
realizar las empresas para proteger sus sistemas. El asistente del
fiscal David Schindler dijo que Mitnick -quien actualmente tiene 33
años- seria probablemente sentenciado a “muchos años” si es encontrado
culpable, negandose, sin embargo, a ser mas especifico, bajo el
argumento de que se trata de un area legal muy nueva. Todos los cargos
bajo los cuales ha sido acusado Mitnick podrian suponerle mas de
doscientos años de prision si es declarado culpable de todos ellos.



Ya en abril de este año el famoso hacker habia sido declarado culpable
por un jurado de Carolina del Norte por el uso del quince numeros de
telefonos celulares robados para llamar a bases de datos electronicas.
Igualmente se le condeno por haber violado el regimen de libertad
condicional al que estaba sometido luego de ser encontrado culpable de
penetrar ilegalmente en sistemas de informacion de corporaciones de
informatica.

Mitnick: hacker, cracker y phone phreaker

La definicion de un cracker es alguien que trata de violar el acceso a
un sistema adquiriendo passwords. La mayoria de los crackers son
adolescentes nada bondadosos y que buscan dar sus golpes destruyendo o
alterando la data de un sistema. Tienden a unirse en grupos muy
pequeños, secretos y cerrados al contrario de los inmensos, abierto y
policulturales hackers.

Se espera que un verdadero hacker haga algo de crackin jugueton y
conozca muchas de las tecnicas basicas, pero cualquiera que pase de la
etapa de larva puede caer en la tentacion y, debido a su creciente
deseo de realizar algo por razones inmediatas, benignas y practicas, no
vea nada de malo en invadir cierta seguridad y privacidad para poder
lograr una meta.



Para el cracker el invadir un sistema no requiere de misteriosos
estados de iluminacion mental, pero si mucha persistencia y la
testaruda repeticion de trucos bien conocidos en los puntos debiles de
un sistema, tratan de descubrir informacion clasificada hurgando al
azar y con ciega persistencia.

Suele decirse que los crackers son solo hackers mediocres y que su
nivel de educacion e inteligencia sobre un sistema es menor.

Los phone phreaker son los mas famosos en los medios de comunicacion
por los desastres que han hecho a traves de los años. En los años 60 ya
existian los Phone Phreaks y la gran victima era ATT. Uno de los mas
famosos Phone Phreaks de esa epoca era John Draper, alias Captain
Crunch (http://www.fc.net/phrack.html). El descubrio que modificando
una caja de cereal podia producir el silbido que simulaba un tono de
2600 Hz para desbloquear el acceso a una troncal y poder hacer llamadas
internacionales gratis.



Hace algun tiempo el hacer phreaking fue una actividad semi-respetable
dentro de la comunidad hacker; habia un acuerdo de caballeros donde el
hacer phreaking era bien visto como juego intelectual y como una forma
de exploracion, pero el robo de servicios era tabu. La modernizacion de
las redes hizo necesario que los phreakers utilizaran tecnicas menos
eticas, como robar numeros de calling cards: los obtenian colocandose
cerca de algun telefono publico y memorizando el numero de tarjeta que
marcaba un usuario descuidado, una vez obtenido el numero y la clave la
informacion era esparcida de tal manera que en un caso se llegaron a
realizar 600 llamadas internacionales en dos minutos antes de que los
operadores de seguridad del sistema la cancelaran.

Los lugares de “El Condor”

En el Web


The Fugitive Game. El Juego del Fugitivo. El usuario debe descubrir
cual de los indiciados es el verdadero hacker.

Takedown. El “site” oficial de Tsutomu Shimomura, el talon de Aquiles
de Mitnick. En Takedown se narra, paso a paso, la persecucion contra el
Condor hasta su captura. Incluye los archivos de sonido de los extraños
mensajes que Shimomura recibio luego de la captura de Mitcnick.
Curiosamente, este site fue “hackeado” meses luego de aparecer en el
Web, supuestamente por miembros de un grupo autodenominado Frente de
Liberacion Nacional, el cual se supone formado por hackers capaces de
penetrar en casi cualquier sistema.





link: http://www.videos-star.com/watch.php?video=hIEy66RjL1g




link: http://www.videos-star.com/watch.php?video=y45AsIFJyzU

0 comentarios:

 

Guia Para Torpes Copyright © 2009 Gadget Blog is Designed by Ipietoon Sponsored by Online Business Journal