Está en la página 1de 7

Kevin Mitnick

Kevin David Mitnick (nacido el 6 de agosto de


1963) es uno de los hackers, crackers y phreakers
estadounidense más famosos de la historia. Su nick
Kevin Mitnick
o apodo fue Cóndor. También apodado por él
mismo como «fantasma de los cables».1 ​

Índice
Biografía
Ingeniería social Mitnick en 2010
Historial hacker Información personal
Referencias Nombre
Kevin David Mitnick
completo
Libros
Nombre en
Enlaces externos shahabas kt
inglés
Otros nombres Cóndor
Biografía Nacimiento 6 de agosto de 1963 (58 años)
 Estados Unidos
Su último arresto se produjo el 15 de febrero de Nacionalidad estadounidense
1995, tras ser acusado de entrar en algunos de los Educación
ordenadores más seguros de los Estados Unidos.2 ​ Educado en James Monroe High School
Ya había sido procesado en 1981, 1983 y 1987 por
diversos delitos electrónicos. Pierce College, Los Ángeles

Información profesional
El caso de Kevin Mitnick (su último
Ocupación Informático
encarcelamiento) alcanzó una gran popularidad
entre los medios estadounidenses por la lentitud del Seudónimo Condor, Koolher Burn, Thomas
proceso (hasta la celebración del juicio pasaron más Case, Anton Chernoff, Brian
de dos años), y por las estrictas condiciones de Merrill, Lee Nusbaum y David
encarcelamiento a las que fue sometido (se le aisló Stanfill
del resto de los presos y se le prohibió realizar Obras
Freedom Downtime
llamadas telefónicas durante un tiempo por su notables
supuesta peligrosidad). Web
Sitio web http://mitnicksecurity.com/ (http…
Tras su puesta en libertad en 2002, Kevin Mitnick
se dedica a la consultoría y el asesoramiento en
materia de seguridad, a través de su compañía Mitnick Security, anteriormente llamada Defensive Thinking.

La vida de Kevin Mitnick y, en especial, la persecución que condujo a su captura en 1995, han dado lugar
a multitud de libros y otro material de ficción. De entre todos destaca la novela Takedown, que relata su
último arresto, de la cual han sacado una película con el mismo título, Takedown, en el año 2000.
Otra novela algo menos conocida es The Fugitive Game, escrita por Jonathan Littman. En ella también se
narran los hechos acontecidos los últimos años antes de su arresto, aunque desde una perspectiva más
intimista y no tan enfocada al autoelogio por parte de los captores como la anterior.

Uno de los miembros del equipo que contribuyó al arresto de Mitnick fue Tsutomu Shimomura, experto en
seguridad informática e hijo del profesor Osamu Shimomura, uno de los tres ganadores del Premio Nobel
de Química 2008.

Ingeniería social
Se dedica a la consultoría desde la óptica particular de la ingeniería social. Considera que más allá de las
técnicas de hardware y software que se pueden implementar en las redes, el factor determinante de la
seguridad de las mismas es la capacidad de los usuarios de interpretar correctamente las políticas de
seguridad y hacerlas cumplir.

Considera que todos podemos fallar fácilmente en este aspecto, ya que los ataques de ingeniería social,
muchas veces llevados a cabo solo con ayuda de un teléfono, están basados en cuatro principios básicos y
comunes a todas las personas:

Todos queremos ayudar.


El primer movimiento es siempre de confianza hacia el otro.
No nos gusta decir No.
A todos nos gusta que nos alaben.

Fundamentando estos conceptos, relató el 27 de mayo de 2005 en Buenos Aires, Argentina, en una de sus
conferencias el modo por el que accedió fácilmente al código de un teléfono móvil en desarrollo, incluso
antes de su anuncio en el mercado, con sólo seis llamadas telefónicas y en unos escasos minutos.

En 2010 se presentó dando una ponencia en el Campus Party de Ciudad de México.3 ​

Historial hacker
Como hacker, la carrera de Kevin Mitnick comenzó a los 16 años, cuando obsesionado por las redes de
ordenadores, rompió la seguridad del sistema administrativo de su colegio, pero no para alterar sus notas; lo
hizo «solo para mirar».4 ​

Su bautismo como infractor de la ley fue en 1981. Junto a dos amigos, entró físicamente a las oficinas de
Computer System for Mainframe Operations (COSMOS), de Pacific Bell. COSMOS era una base de datos
utilizada por la mayor parte de las compañías telefónicas norteamericanas para controlar el registro de
llamadas. Una vez dentro de las oficinas, obtuvieron la lista de claves de seguridad, la combinación de las
puertas de acceso de varias sucursales y manuales del sistema COSMOS. La información robada tenía un
valor equivalente a los 200 000 dólares.

Fueron delatados por la novia de uno de los amigos y, debido a su minoría de edad, una corte juvenil lo
sentenció a tres meses de cárcel y a un año bajo libertad condicional. Después de cumplir el periodo de tres
meses, el oficial encargado de su custodia encontró que su teléfono fue desconectado, y que en la compañía
telefónica no había ningún registro de él.

Sus objetivos iban creciendo a cada paso, y en 1982 entró ilegalmente, vía módem, a la computadora del
North American Air Defense Command, en Colorado. Antes de entrar alteró el programa encargado de
rastrear la procedencia de las llamadas y desvió el rastro de su llamada a otro lugar.
Un año más tarde fue arrestado de nuevo cuando era estudiante de la Universidad del Sur de California. En
esta ocasión entró ilegalmente a ARPAnet (la predecesora de Internet) y trató de acceder a la computadora
del Pentágono. Lo sentenciaron a seis meses de cárcel en una prisión juvenil en California.

En 1987, luego de tratar de poner su vida en orden, reincidió y fue acusado, en Santa Cruz California, de
invadir el sistema de la compañía Microcorp Systems. Lo sentenciaron a tres años de libertad condicional;
tras la sentencia su expediente desapareció de la computadora de la policía local.

Posteriormente buscó trabajo en lo que mejor sabía hacer y solicitó empleo en el Security Pacific Bank
como encargado de la seguridad de la red del banco. El banco lo rechazó por sus antecedentes penales y
Mitnick falsificó un balance general del banco donde se mostraban pérdidas por 400 millones de dólares y
trató de enviarlo por la red.

Ese mismo año inició el escándalo que lo lanzó a la fama. Durante meses observó secretamente el correo
electrónico de los miembros del departamento de seguridad de MCI Communications y Digital Equipment
Corporation para conocer cómo estaban protegidas las computadoras y el sistema telefónico de ambas
compañías. Luego de recoger suficiente información se apoderó de 16 códigos de seguridad de MCI y,
junto a un amigo, Lenny DiCicco, entraron a la red del laboratorio de investigaciones de Digital
Corporation, conocida como Easynet. Ambos crackers querían obtener una copia del prototipo del nuevo
sistema operativo de seguridad de Digital, llamado VMS. El personal de seguridad de Digital se dio cuenta
inmediatamente del ataque y dieron aviso al FBI, y comenzaron a rastrear a los crackers.

Mitnick fue un mal cómplice y, a pesar de que habían trabajado juntos, trató de echarle toda la culpa a
DiCicco haciendo llamadas anónimas al jefe de este, que trabajaba en una compañía de software como
técnico de soporte. Lleno de rabia y frustración, DiCicco confesó todo a su jefe, que los denunció a Digital
y al FBI.

Mitnick fue arrestado en 1988 por invadir el sistema de Digital Equipment. La empresa acusó a Mitnick y a
DiCicco ante un juez federal de causarles daños por valor de cuatro millones de dólares en el robo de su
sistema operativo. Fue declarado culpable de un cargo de fraude en computadoras y de uno por posesión
ilegal de códigos de acceso de larga distancia.

Adicional a la sentencia, el fiscal obtuvo una orden de la corte que prohibía a Mitnick el uso del teléfono en
la prisión alegando que el prisionero podría obtener acceso a las computadoras a través de cualquier
teléfono. A petición de Mitnick, el juez lo autorizó a llamar únicamente a su abogado, a su esposa, a su
madre y a su abuela, y solo bajo supervisión de un oficial de la prisión.

Este caso produjo revuelo en los Estados Unidos, no solo por el hecho delictivo sino por la táctica que
utilizó la defensa. Su abogado convenció al juez de que Mitnick sufría de una adicción por las
computadoras equivalente a la de un drogadicto, un alcohólico o un apostador. Gracias a esta maniobra de
la defensa Mitnick fue sentenciado a solo un año de prisión, y al salir de allí debía seguir un programa de
seis meses para tratar su «adicción a las computadoras». Durante su tratamiento le fue prohibido tocar una
computadora o un módem, y llegó a perder más de 45 kilos.

Para 1991 ya era el cracker que había ocupado la primera plana del New York Times y uno de sus
reporteros, John Markoff, decidió escribir un libro de estilo cyberpunk narrando las aventuras de Mitnick.
Al parecer, a Mitnick no le gustó el libro, ya que después de salir a la venta, la cuenta en Internet de
Markoff fue invadida, cambiando su nivel de acceso, de manera que cualquier persona en el mundo
conectada a Internet podía ver su correo electrónico.

En 1992, y tras concluir su programa, Mitnick comenzó a trabajar en una agencia de detectives. Pronto se
descubrió un manejo ilegal en el uso de la base de datos y fue objeto de una investigación por parte del
FBI, quien determinó que había violado los términos de su libertad condicional. Allanaron su casa pero
había desaparecido sin dejar rastro alguno. Ahora Mitnick se había convertido en un cracker prófugo.

También en 1992, el Departamento de Vehículos de California ofreció una recompensa de un millón de


dólares a quien arrestara a Mitnick por haber tratado de obtener una licencia de conducir de manera
fraudulenta, utilizando un código de acceso y enviando sus datos vía fax.

Tras convertirse en prófugo de la justicia, cambió de táctica y concluyó que la mejor manera de no ser
rastreado era utilizar teléfonos móviles. De esta manera podría cometer sus fechorías y no estar atado a
ningún lugar fijo. Para ello necesitaba obtener programas que le permitieran moverse con la misma facilidad
con que lo hacía en la red telefónica.

Después de varios intentos infructuosos en cuanto a calidad de información, se encontró con el ordenador
de Tsutomu Shimomura, la cual invadió en la Navidad de 1994. Shimomura, físico computacional y
experto en sistemas de seguridad del San Diego Supercomputer Center, era además un muy buen hacker,
pero era de los «chicos buenos», ya que cuando hallaba una falla de seguridad en algún sistema lo
reportaba a las autoridades, no a otros crackers.

Shimomura notó que alguien había invadido su ordenador en su ausencia, utilizando un método de
intrusión muy sofisticado y que él nunca antes había visto. El intruso le había robado su correo electrónico,
software para el control de teléfonos móviles y varias herramientas de seguridad en Internet. Allí comenzó
la cuenta regresiva para Mitnick. Shimomura se propuso como orgullo personal atrapar al cracker que
había invadido su privacidad.

Hacia finales de enero de 1995, el software de Shimomura fue hallado en una cuenta en The Well, un
proveedor de Internet en California. Mitnick había creado una cuenta fantasma en ese proveedor y desde
allí utilizaba las herramientas de Shimomura para lanzar ataques hacia una docena de corporaciones de
ordenadores, entre ellas Motorola, Apple y Qualcomm.

Shimomura se reunió con el gerente de The Well y con un técnico de Sprint, y descubrieron que Mitnick
había creado un número móvil fantasma para acceder el sistema. Después de dos semanas de rastreos
determinaron que las llamadas provenían de Raleigh (Carolina del Norte).5 ​

Al llegar Shimomura a Raleigh recibió una llamada del experto en seguridad de InterNex, otro proveedor
de Internet en California. Mitnick había invadido otra vez el sistema de InterNex, había creado una cuenta
de nombre Nancy borrando una con el nombre Bob, y había cambiado varias claves de seguridad
incluyendo la del experto y la del gerente del sistema que posee los privilegios más altos.

De igual manera, Shimomura tenía información sobre la invasión de Mitcnick a Netcom, una red de base
de datos de noticias. Shimomura se comunicó con el FBI y éstos enviaron un grupo de rastreo por radio. El
equipo de rastreo poseía un simulador de celda, un equipo normalmente utilizado para probar teléfonos
móviles pero modificado para rastrear el teléfono de Mitnick mientras este estuviera encendido y aunque no
estuviera en uso. Con este aparato el móvil se convertía en un transmisor sin que el usuario lo supiera.

A medianoche terminaron de colocar los equipos en una furgoneta y comenzó la búsqueda de la señal,
porque eso era lo que querían localizar; no buscaban a un hombre, porque todas las fotos que tenían eran
viejas y no estaban seguros de su aspecto actual. El objetivo de esa noche era determinar el lugar de
procedencia de la señal. Durante la madrugada localizaron la señal en un grupo de apartamentos pero no
pudieron determinar en cuál debido a interferencias en la señal.

Mientras esto ocurría, la gente de InterNex, The Well y Netcom estaban preocupados por los movimientos
que casi simultáneamente Mitnick hacía en cada uno de estos sistemas. Cambiaba claves de acceso que él
mismo había creado y que tenían menos de doce horas de creadas, utilizando códigos extraños e irónicos
como «no», «panix», «fukhood» y «fuckjkt». Estaba creando nuevas cuentas con mayores niveles de
seguridad como si sospechara que lo estaban vigilando.

El FBI, Shimomura y el equipo de Sprint se habían reunido para planificar la captura. Shimomura envió un
mensaje codificado al buscapersonas del encargado en Netcom para advertirle que el arresto se iba a
realizar al día siguiente, 16 de febrero. Shimomura envió el mensaje varias veces por equivocación y el
encargado interpretó que Mitnick ya había sido arrestado, adelantándose a realizar una copia de respaldo de
todo el material que Mitnick había almacenado en Netcom como evidencia y borrando las versiones
almacenadas por Mitnick. Había que realizar el arresto de inmediato, antes de que Mitnick se diera cuenta
de que su información había sido borrada.

Cuando faltaban minutos para dar la orden el simulador de celdas detectó una nueva señal de transmisión
de datos vía teléfono móvil y simultánea a la de Mitnick, muy cerca de esa zona. Algo extraño estaba
haciendo Mitnick con las líneas móviles. Shimomura trató de advertirle al agente del FBI, pero ya todo
estaba en manos de ellos; Shimomura, de ahora en adelante, no era más que un espectador privilegiado.

El FBI no pensaba hacer una entrada violenta porque no creía que Mitnick estuviera armado, pero tenía que
actuar muy rápido porque sabía el daño que este hombre podía causar en un solo minuto con un ordenador.
Se acercaron lentamente hasta la entrada del apartamento de Mitnick y anunciaron su presencia; si no les
abrían la puerta en cinco segundos la echarían abajo. Mitnick abrió la puerta con toda calma y el FBI
procedió a arrestarlo y a decomisar todo el material pertinente: discos, ordenador, teléfonos móviles,
manuales, etc.

De regreso a su hotel, Shimomura decide comprobar el contestador telefónico de su residencia en San


Diego. Se quedó en una pieza cuando escuchó la voz de Mitnick, quien le había dejado varios mensajes
con acento oriental en tono de burla. El último de estos mensajes lo había recibido ocho horas después de
que Mitnick hubiera sido arrestado, y antes de que la prensa se hubiera enterado de todo el asunto. Cómo se
realizó esa llamada aún es un misterio, al igual que el origen y objetivo de la segunda señal de Mitnick.

Referencias
3. El País (15 de agosto de 2010.). «Kevin
1. «El famoso 'exhacker' Mitnick pide a los Mitnick - Revelaciones de un hacker.» (http
'campuseros' que no sigan su camino
s://web.archive.org/web/20100818074518/
(sic)» (https://web.archive.org/web/2011071 http://www.observa.com.uy/ciencia/nota.as
4204342/https://www.20minutos.es/noticia/ px?id=100824&ex=25&ar=3&fi=21&sec=1
1110990/0/mitnick/campus/party/) (html). 20
6). Archivado desde el original (http://www.
Minutos. 14 de julio de 2011. Archivado observa.com.uy/ciencia/nota.aspx?id=1008
desde el original (https://www.20minutos.e 24&ex=25&ar=3&fi=21&sec=16) el 18 de
s/noticia/1110990/0/mitnick/campus/party/) agosto de 2010. Consultado el 15 de
el 14 de julio de 2011. Consultado el 29 de
agosto de 2010.
mayo de 2019. «Apodado a sí mismo como
"fantasma de los cables" -de teléfono-, 4. «Kevin Mitnick, un hacker arrepentido» (htt
Mitnick alcanzó popularidad a nivel p://alt1040.com/2011/07/kevin-mitnick-un-h
mundial tras haber sido arrestado en 1995 acker-arrepentido). Consultado el 14 de
acusado de entrar en algunas de las julio de 2011.
computadoras más seguras de los Estados 5. Cullen, Browder (26 de febrero de 2018).
Unidos.» «Kevin Mitnick: America's most wanted
2. «Fugitive computer hacker arrested in hacker reflects on Raleigh arrest, new life
North Carolina.» (https://www.usdoj.gov/op in cyber security» (https://web.archive.org/w
a/pr/Pre_96/February95/89.txt.html). eb/20190208072117/https://www.wral.com/
Departamento de Justicia de los Estados kevin-mitnick-america-s-most-wanted-hack
Unidos. 15 de febrero de 1995. er-reflects-on-raleigh-arrest-new-life-in-cyb
er-security/17375019/) (html). WRAL (en
inglés). Archivado desde el original (https:// a cab he paid $100 to rent. He leased an
www.wral.com/kevin-mitnick-america-s-mo apartment in what was then the Player's
st-wanted-hacker-reflects-on-raleigh-arrest- Club off Duraleigh Road in Raleigh. But his
new-life-in-cyber-security/17375019/) el 8 Houdini magic ran out in the Tarheel
de febrero de 2019. Consultado el 29 de State.»
mayo de 2019. «Mitnick obtained a North
Carolina's driver's license, taking the test in

Libros
Mitnick, Kevin; Simon, William L. (2007). El arte de la intrusión (https://web.archive.org/web/
20180120182056/https://radiosyculturalibre.com.ar/biblioteca/INFOSEC/Mitnick%20Kevin%
20-%20El%20Arte%20De%20La%20Intrusion.PDF). Méjico.
Mitnick, Kevin; Vamosi, Robert (2018). El arte de la invisibilidad (https://web.archive.org/we
b/20120325030125/http://issuu.com/elkin14200/docs/the_art_of_deception) (2ª edición).
Madrid: Anaya. ISBN 978-84-415-4061-3.

Enlaces externos
Revista Mouse (http://www.mouse.cl/2003/rep/08/26/index.asp) (enlace roto disponible en
Internet Archive; véase el historial (https://web.archive.org/web/*/http://www.mouse.cl/2003/rep/08/26/i
ndex.asp), la primera versión (https://web.archive.org/web/1/http://www.mouse.cl/2003/rep/08/26/inde
x.asp) y la última (https://web.archive.org/web/2/http://www.mouse.cl/2003/rep/08/26/index.asp)).
Reportaje " ¿Quién es Kevin Mitnick? " Revista Mouse de Chile (26 de agosto de 2003)
LaFlecha.net (https://web.archive.org/web/20060515074227/http://www.laflecha.net/perfiles/
tecnologia/kevin_mitnick/): Biografía de Kevin Mitnick (enero de 2005).
Noticiasdot.com (https://web.archive.org/web/20070930015629/http://www2.noticiasdot.co
m/publicaciones/2004/0904/1109/noticias110904/noticias110904-9.htm) Las (supuestas)
hazañas de Mitnick Noticiasdot.com (10 de septiembre de 2004).
Entrevista en elmundo.es (http://www.elmundo.es/encuentros/invitados/2008/12/3397/)
A CNN Interview with Kevin Mitnick (http://www.cnn.com/2005/TECH/internet/10/07/kevin.mi
tnick.cnna/index.html), Entrevista de la CNN a Kevin Mitnick (11 de octubre de 2005)
Mitnick Security Consulting (formerly known as Defensive Thinking) (http://www.mitnicksecu
rity.com), la nueva empresa de Kevin Mitnick.
Free Kevin (https://web.archive.org/web/20060712212835/http://freekevin.com/), el sitio
oficial del movimiento Free Kevin.
Freedom Downtime (http://www.freedomdowntime.com): el 2600 documental.
Takedown (http://www.takedown.com/): la información completa acerca del caso Mitnik, con
fechas y archivos multimedia.
The Kevin Mitnick/Tsutomu Shimomura affair (http://www.gulker.com/ra/hack/): Más
información acerca del caso.
Mitnick interview, February 5, 2003 (http://interviews.slashdot.org/article.pl?sid=03/02/04/22
33250&mode=nocomment&tid=103&tid=123&tid=172)
Kevin Mitnick Buys Hacker Stories for Upcoming Book Titled The Art of Hacking (http://www.
hackwire.com/comments.php?catid=2&id=3) Archivado (https://web.archive.org/web/200412
04114016/http://www.hackwire.com/comments.php?catid=2&id=3) el 4 de diciembre de
2004 en Wayback Machine.
thebroken.org (https://archive.org/details/thebroken3): contiene una entrevista a Kevin
Mitnik, minuto 14 segundo 53 (enero de 2004).
Obtenido de «https://es.wikipedia.org/w/index.php?title=Kevin_Mitnick&oldid=142829538»

Esta página se editó por última vez el 10 abr 2022 a las 21:42.

El texto está disponible bajo la Licencia Creative Commons Atribución Compartir Igual 3.0;
pueden aplicarse
cláusulas adicionales. Al usar este sitio, usted acepta nuestros términos de uso y nuestra política de privacidad.
Wikipedia® es una marca registrada de la Fundación Wikimedia, Inc., una organización sin ánimo de lucro.

También podría gustarte