Está en la página 1de 305

FANTASMA EN LAS REDES

KEVIN MITNICK

Me encontré con Kevin Mitnick por primera vez en 2001, durante el rodaje de un documental de
Discovery Channel llamado La Historia de la piratería , y nosotros
continuó el contacto. Dos años más tarde, volé a Pittsburgh para presentarlo a una charla que
estaba dando en la Universidad Carnegie Mellon, donde estaba
atónito al escuchar su historial de piratería. Irrumpió en computadoras corporativas pero no
destruyó archivos, y no usó ni vendió números de tarjetas de crédito.
tenía acceso a. Tomó software, pero nunca vendió nada. Estaba pirateando solo por diversión,
solo por el desafío.
En su discurso, Kevin explicó en detalle la increíble historia de cómo había resuelto el caso de la
operación del FBI en su contra. Kevin penetró
toda la operación, descubriendo que un nuevo "amigo" hacker era en realidad un soplón del FBI,
aprendiendo los nombres y direcciones de todo el equipo del FBI
trabajando en su caso, incluso escuchando las llamadas telefónicas y los mensajes de voz de las
personas que intentan reunir pruebas en su contra. Un sistema de alarma que había puesto
lo alertó cuando el FBI se estaba preparando para asaltarlo.
Cuando los productores del programa de televisión Screen Savers nos invitaron a Kevin y a mí a
presentar un episodio, me pidieron que demostrara una nueva versión electrónica.
dispositivo que acababa de llegar al mercado de consumo: el GPS. Se suponía que debía conducir
mientras rastreaban mi auto. En el aire, ellos
mostró un mapa de la ruta aparentemente aleatoria que había conducido. Deletreaba un mensaje:
KEVIN LIBRE
Compartimos los micrófonos nuevamente en 2006, cuando Kevin era el presentador suplente del
programa de entrevistas Coast to Coast AM de Art Bell y me invitó a unirme.
él como invitado al aire. Para entonces ya había escuchado mucho de su historia; esa noche me
entrevistó sobre la mía y compartimos muchas risas, como solemos hacer
Cuando estamos juntos.
Kevin ha cambiado mi vida. Un día me di cuenta de que estaba recibiendo sus llamadas
telefónicas de lugares lejanos: estaba en Rusia para dar una
discurso, en España para ayudar a una empresa con problemas de seguridad, en Chile para
asesorar a un banco que había sufrido un robo informático. Sonaba muy bien. Yo no habia
Usé mi pasaporte en unos diez años hasta que esas llamadas telefónicas me dieron picazón. Kevin
me puso en contacto con el agente que reserva sus discursos. Ella
me dijo: "También puedo conseguir charlas para ti". Entonces, gracias a Kevin, me he convertido
en un viajero internacional como él.
Kevin se ha convertido en uno de mis mejores amigos. Me encanta estar cerca de él, escuchar las
historias sobre sus hazañas y aventuras. Ha vivido una vida como
emocionante y apasionante como las mejores películas de alcaparras.
Ahora podrás compartir todas estas historias que he escuchado una por una, de vez en cuando a
lo largo de los años. En cierto modo, envidio la experiencia del
viaje que está a punto de comenzar, mientras absorbe la increíble, casi increíble historia de la vida
y las hazañas de Kevin Mitnick.
-Steve Wozniak,
cofundador de Apple, Inc.

Página 5
PRÓLOGO
P entrada ÍSICA”: caer en un edificio de la empresa objetivo. Es algo que nunca me gusta
hacer. Demasiado arriesgado. Solo escribir sobre eso me hace
prácticamente estallar en un sudor frío.
Pero ahí estaba yo, acechando en el oscuro estacionamiento de una empresa de mil millones de
dólares en una cálida tarde de primavera, esperando mi oportunidad. Una semana
antes había visitado este edificio a plena luz del día, con el pretexto de dejar una carta a un
empleado. La verdadera razón fue para poder obtener un
mira bien sus tarjetas de identificación. Esta empresa colocó el disparo en la cabeza del empleado
en la parte superior izquierda, el nombre justo debajo, el apellido primero, en letras
mayúsculas. El nombre
de la empresa estaba en la parte inferior de la tarjeta, en rojo, también en letras mayúsculas.
Había ido a Kinko's y busqué el sitio web de la empresa para poder descargar y copiar una imagen
del logotipo de la empresa. Con eso y un
copia escaneada de mi propia foto, me tomó unos veinte minutos trabajar en Photoshop para hacer
e imprimir un facsímil razonable de un
tarjeta de identificación de la empresa, que sellé en un soporte de plástico de una tienda de diez
centavos. Creé otra identificación falsa para un amigo que había aceptado acompañarme en caso
de
Lo necesitaba.
Aquí hay un flash de noticias: ni siquiera tiene que ser tan auténtico. El noventa y nueve por
ciento de las veces, no obtendrá más que una mirada. Como
siempre y cuando los elementos esenciales estén en el lugar correcto y se vean más o menos como
se supone que deben, puede arreglárselas ... a menos que, por supuesto,
algún guardia demasiado entusiasta o un empleado al que le gusta desempeñar el papel de
guardián de seguridad insiste en mirar de cerca. Es un peligro que corres cuando
Vives una vida como la mía.
En el estacionamiento, me quedo fuera de la vista, mirando el brillo de los cigarrillos de la
corriente de gente que sale para fumar. Finalmente veo un poco
grupo de cinco o seis personas que regresan al edificio juntos. La puerta de entrada trasera es una
de las que se abren cuando un empleado sostiene su o
su tarjeta de acceso hasta el lector de tarjetas. Mientras el grupo entra en fila por la puerta, me
quedo al final de la fila. El chico delante de mí llega al
puerta, se da cuenta de que hay alguien detrás de él, echa un vistazo rápido para asegurarse de
que estoy usando una insignia de la empresa y me abre la puerta. I
asentir un agradecimiento
Esta técnica se llama "chupar rueda".
En el interior, lo primero que me llama la atención es un cartel para que lo veas de inmediato al
entrar por la puerta. Es un cartel de seguridad, advirtiendo que no
mantenga la puerta para cualquier otra persona, pero para exigir que cada persona acceda
mostrando su tarjeta al lector. Pero cortesía común,
La cortesía cotidiana con un "compañero de trabajo" significa que la advertencia en el cartel de
seguridad se ignora habitualmente.
Dentro del edificio, comienzo a caminar por los pasillos con el paso de alguien que se dirige a
una tarea importante. De hecho, estoy en un viaje de exploración
buscando las oficinas del Departamento de Tecnología de la Información (TI), que después de
unos diez minutos encuentro en una zona del lado oeste de la
edificio. Hice mi tarea con anticipación y tengo el nombre de uno de los ingenieros de redes de
la empresa; Supongo que es probable que tenga
derechos de administrador de la red de la empresa.
¡Maldita sea! Cuando encuentro su espacio de trabajo, no es un cubículo de fácil acceso, sino una
oficina separada ... detrás de una puerta cerrada. Pero veo una solución. La
el techo está formado por esos cuadrados blancos de insonorización, del tipo que se usa a menudo
para crear un techo falso con un espacio de acceso para las tuberías,
líneas eléctricas, salidas de aire, etc.
Llamo por teléfono a mi amigo para decirle que lo necesito, y me dirijo a la entrada trasera para
dejarlo entrar. Flaco y larguirucho, espero que pueda hacerlo.
lo que no puedo. De vuelta en TI, se sube a un escritorio. Lo agarro por las piernas y lo levanto
lo suficientemente alto como para que pueda levantar una de las baldosas.
y deslícelo fuera del camino. Mientras me esfuerzo por levantarlo más alto, se las arregla para
agarrarse a una tubería y levantarse. Dentro de un minuto, lo escucho caer
dentro de la oficina cerrada. El pomo de la puerta gira y él se queda allí, cubierto de polvo pero
sonriendo alegremente.
Entro y cierro la puerta silenciosamente. Estamos más seguros ahora, es mucho menos probable
que nos noten. La oficina está a oscuras. Encender una luz sería peligroso pero
no es necesario, el brillo de la computadora del ingeniero es suficiente para ver todo lo que
necesito, reduciendo el riesgo. Tomo un rápido escaneo de su
escritorio y revise el cajón superior y debajo del teclado para ver si se ha dejado una nota con la
contraseña de su computadora. Sin suerte. Pero no hay problema.
De mi riñonera, saco un CD con una versión de arranque del sistema operativo Linux que contiene
un kit de herramientas de piratas informáticos y lo guardo en su CD.
unidad, luego reinicie la computadora. Una de las herramientas me permite cambiar la contraseña
del administrador local en su computadora; Lo cambio a algo que yo
lo sé, para que pueda iniciar sesión. Luego, quito mi CD y reinicio de nuevo la computadora, esta
vez iniciando sesión en la cuenta de administrador local.
Trabajando tan rápido como puedo, instalo un "troyano de acceso remoto", un tipo de software
malintencionado que me da acceso completo al sistema, para que pueda iniciar sesión
pulsaciones de teclas, captura hash de contraseñas e incluso indica a la cámara web que tome
fotografías de la persona que usa la computadora. El troyano particular que he
instalado iniciará una conexión de Internet a otro sistema bajo mi control cada pocos minutos, lo
que me permitirá obtener el control total de la víctima
sistema.
Casi terminado, como último paso entro en el registro de su computadora y configuro "último
usuario que inició sesión" en el nombre de usuario del ingeniero para que no haya
cualquier evidencia de mi entrada en la cuenta de administrador local. Por la mañana, el ingeniero
puede notar que se desconectó. No hay problema: tan pronto como
vuelve a iniciar sesión, todo se verá como debería.
Estoy listo para irme. A estas alturas, mi amigo ha reemplazado las baldosas del techo. Al salir,
reinicié la cerradura.
A la mañana siguiente, el ingeniero enciende su computadora alrededor de las 8:30 am y establece
una conexión con mi computadora portátil. Porque el troyano es
ejecutándose bajo su cuenta, tengo privilegios completos de administrador de dominio y solo me
toma unos segundos identificar el controlador de dominio que
contiene todas las contraseñas de las cuentas de toda la empresa. Una herramienta de hacker
llamada "fgdump" me permite volcar el hash (es decir, codificado)
contraseñas para cada usuario.
En unas pocas horas, he ejecutado la lista de hashes a través de "tablas de arco iris", una enorme
base de datos de hashes de contraseña precalculados, recuperando el
contraseñas de la mayoría de los empleados de la empresa. Finalmente encuentro uno de los
servidores informáticos de back-end que procesan las transacciones de los clientes, pero
descubra que los números de las tarjetas de crédito están encriptados. No hay problema: encuentro
que la clave utilizada para cifrar los números de la tarjeta está convenientemente oculta en un
procedimiento dentro de la base de datos en una computadora conocida como el "servidor SQL",
accesible a cualquier administrador de base de datos.
Millones y millones de números de tarjetas de crédito. Puedo hacer compras todo el día usando
una tarjeta de crédito diferente cada vez, y nunca me quedo sin
números.

Página 6
Pero no hice compras. Esta historia real no es una nueva repetición del pirateo que me llevó a un
montón de agua caliente. En cambio, fue algo que me contrataron
que hacer.
Es lo que llamamos "prueba de penetración", abreviatura de "prueba de penetración", y es una
gran parte de lo que consiste mi vida en estos días. He pirateado algunos de
las empresas más grandes del planeta y penetraron en los sistemas informáticos más resistentes
jamás desarrollados, contratados por las propias empresas, para
ayúdelos a cerrar las brechas y mejorar su seguridad para que no se conviertan en la próxima
víctima de piratería. Soy en gran parte autodidacta y he pasado años
estudiar métodos, tácticas y estrategias que se utilizan para eludir la seguridad informática y
aprender más sobre cómo los sistemas informáticos y
los sistemas de telecomunicaciones funcionan.
Mi pasión por la tecnología y la fascinación por ella me han llevado por un camino lleno de
baches. Mis aventuras de piratería terminaron costándome más de cinco
años de mi vida en prisión y causando a mis seres queridos un tremendo dolor de corazón.
Aquí está mi historia, cada detalle tan preciso como puedo hacerlo de memoria, notas personales,
registros judiciales públicos, documentos obtenidos a través del
Ley de Libertad de Información, escuchas telefónicas del FBI y grabaciones de cables corporales,
muchas horas de entrevistas y discusiones con dos informantes del gobierno.
Esta es la historia de cómo me convertí en el pirata informático más buscado del mundo.

Página 7
PARTE UNO

Página 8
La creación de un hacker

Página 9
Arranque difícil
Yjcv ku vjg pcog qh vjg uauvgo wugf da jco qrgtcvqtu
vq ocmg htgg rjqpg ecnnu?
Mi instinto para encontrar una manera de sortear barreras y salvaguardas comenzó muy
temprano. Aproximadamente a la edad de un año y medio, encontré una manera de salir de mi
cuna,
gatea hasta la puerta para niños en la puerta y descubre cómo abrirla. Para mi mamá, fue la
primera llamada de atención para todo lo que vendría después.
Crecí como hijo único. Después de que mi padre se fue cuando yo tenía tres años, mi madre,
Shelly, y yo vivimos en bonitos apartamentos de precio medio en zonas seguras de
el Valle de San Fernando, justo encima de la colina de la ciudad de Los Ángeles. Mi mamá nos
apoyó con trabajos de camarera en uno u otro de los muchos
Delis a lo largo de Ventura Boulevard, que corre de este a oeste a lo largo del valle. Mi padre
vivía fuera del estado y, aunque le importaba
Yo, en su mayor parte, solo participé ocasionalmente en mi vida mientras crecía hasta que se
mudó a Los Ángeles cuando yo tenía trece años.
Mamá y yo nos mudábamos con tanta frecuencia que no tenía la misma oportunidad de hacer
amigos que otros niños. Pasé mi infancia en gran parte involucrado en solitario,
actividades en su mayoría sedentarias. Cuando estaba en la escuela, los maestros le dijeron a mi
mamá que estaba en el percentil 1 superior en matemáticas y ortografía, años
por delante de mi grado. Pero debido a que era hiperactivo cuando era niño, me resultaba difícil
quedarme quieto.
Mamá tuvo tres maridos y varios novios cuando yo era pequeña. Uno abusó de mí, otro, que
trabajaba en la aplicación de la ley,
abusó de mí. A diferencia de otras mamás sobre las que he leído, ella nunca hizo la vista
gorda. Desde el momento en que se enteró de que estaba siendo maltratado, o
incluso hablado de una manera áspera, el tipo había salido por la puerta para siempre. No es que
esté buscando excusas, pero me pregunto si esos hombres abusivos tenían algo.
que ver con mi crecimiento hacia una vida de desafiar a las figuras de autoridad.
Los veranos eran los mejores, especialmente si mi mamá trabajaba un turno dividido y tenía
tiempo libre a la mitad del día. Me encantaba cuando ella me llevaba
nadando en la increíble playa de Santa Mónica. Ella se acostaba en la arena, tomando el sol y
relajándose, mirándome chapotear en las olas, siendo golpeada
abajo y subiendo riendo, practicando la natación que había aprendido en un campamento de la
YMCA al que fui durante varios veranos (y siempre odié, excepto
cuando nos llevaron a todos a la playa).
Era bueno en los deportes cuando era niño, feliz jugando a las ligas menores, lo suficientemente
serio como para disfrutar pasar el tiempo libre en la jaula de bateo. Pero la pasion
eso me puso en un curso de vida que comenzó cuando tenía diez años. Un vecino que vivía en el
apartamento frente a nosotros tenía una hija de mi edad a quien yo
Supongo que desarrollé un enamoramiento, que ella correspondió al bailar desnudo frente a mí. A
esa edad, estaba más interesado en lo que su padre
traído a mi vida: magia.
Era un mago consumado cuyos trucos de cartas, trucos con monedas y efectos más grandes me
fascinaban. Pero había algo más, algo
más importante: vi cómo sus audiencias de una, tres o una habitación llena se deleitaban en ser
engañadas. Aunque esto nunca fue un pensamiento consciente,
La noción de que la gente disfrutaba de ser engañada fue una revelación asombrosa que influyó
en el curso de mi vida.
Una tienda de magia a un corto paseo en bicicleta se convirtió en mi lugar de reunión en el tiempo
libre. La magia fue mi puerta original al arte de engañar a la gente.
A veces, en lugar de andar en bicicleta, me subía al autobús. Un día, un par de años después, un
conductor de autobús llamado Bob Arkow notó que estaba usando
una camiseta que decía: "CBers Do It on the Air". Me dijo que acababa de encontrar una
computadora de mano Motorola que era una radio de la policía. Pensé que tal vez el podría
escuchar
en las frecuencias de la policía, lo cual sería genial. Resultó que me estaba tomando el pelo al
respecto, pero Bob era un ávido operador de radioaficionado, y
su entusiasmo por la afición despertó mi interés. Me mostró una forma de hacer llamadas
telefónicas gratuitas por radio, a través de un servicio llamado
"Parche automático" proporcionado por algunos de los radioaficionados. ¡Llamadas telefónicas
gratis! Eso me impresionó muchísimo. Me enganché.
Después de varias semanas de estar sentado en un aula nocturna, había aprendido lo suficiente
sobre los circuitos de radio y las regulaciones de radioaficionados para aprobar el examen escrito.
examen, y dominó suficiente código Morse para cumplir con esa calificación también. Pronto el
cartero trajo un sobre del Federal
Comisión de Comunicaciones con mi licencia de radioaficionado, algo que no han tenido muchos
niños en la adolescencia. Sentí una gran sensación de
logro.
Engañar a la gente con magia era genial. Pero aprender cómo funcionaba el sistema telefónico
fue fascinante. Quería aprender todo sobre cómo
La compañía telefónica funcionó. Quería dominar su funcionamiento interno. Había estado
obteniendo muy buenas calificaciones durante toda la escuela primaria y en
secundaria, pero alrededor del octavo o noveno grado comencé a faltar a clases para pasar el rato
en Henry Radio, una tienda de radioaficionados en el oeste de Los Ángeles, leyendo
libros durante horas sobre teoría de la radio. Para mí, fue tan bueno como una visita a
Disneyland. La radioafición también ofreció algunas oportunidades para ayudar en el
comunidad. Durante un tiempo trabajé como voluntario los fines de semana ocasionales para
brindar apoyo en las comunicaciones para el capítulo local de la Cruz Roja. Uno
En verano pasé una semana haciendo lo mismo para las Olimpiadas Especiales.
Viajar en autobús era para mí un poco como estar de vacaciones: contemplar las vistas de la
ciudad, incluso cuando eran familiares. Esto era sureño
California, por lo que el clima casi siempre fue casi perfecto, excepto cuando el smog se instaló,
mucho peor en esos tiempos que hoy. El costo del bus
veinticinco centavos, más diez centavos por una transferencia. En las vacaciones de verano,
cuando mi madre estaba en el trabajo, a veces viajaba en autobús todo el día. Para cuando yo
estaba
doce, mi mente ya estaba corriendo por canales tortuosos. Un día se me ocurrió que si pudiera
marcar mis propios traslados, los viajes en autobús no costarían
cualquier cosa .
Mi padre y mis tíos eran todos vendedores con el don de la palabra. Supongo que comparto el
gen que me dio la capacidad desde muy temprano para hablar con la gente.
en hacer cosas por mí. Caminé hasta la parte delantera del autobús y me senté en el asiento más
cercano al conductor. Cuando se detuvo en un semáforo, dije: "Estoy
trabajando en un proyecto escolar y necesito perforar formas interesantes en pedazos de cartón. El
golpe que usas en las transferencias sería genial para
me. ¿Hay algún lugar donde pueda comprar uno? "
No pensé que él lo creería porque sonaba tan estúpido. Supongo que nunca se le pasó por la
cabeza la idea de que un niño de mi edad pudiera estar manipulándolo.
Me dijo el nombre de la tienda, llamé y descubrí que vendían los golpes por $ 15. Cuando tenías
doce, ¿podrías pensar en un
¿Una excusa razonable que podría haberle dado a su madre sobre por qué necesitaba $ 15? No
tuve ningún problema. Al día siguiente estaba en la tienda comprando un
puñetazo. Pero ese fue solo el primer paso. ¿Cómo iba a conseguir libros de transferencias en
blanco?
Bueno, ¿dónde se lavaron los autobuses? Caminé hasta la estación de autobuses cercana, vi un
gran contenedor de basura en el área donde estaban los autobuses.
Limpié, me levanté y miré dentro.

Página 10
¡Bote!
Me llené los bolsillos de libros de transferencias parcialmente usados, el primero de los que serían
muchos, muchos actos de lo que se denominó “basurero”.
buceo."
Mi memoria siempre ha sido mucho mejor que el promedio y logré memorizar los horarios de los
autobuses para la mayor parte del Valle de San Fernando. I
comenzó a viajar en autobús por todos los lugares que cubría el sistema de autobuses: condado
de Los Ángeles, condado de Riverside, condado de San Bernardino. Disfruté viendo todo
esos lugares diferentes, abarcando el mundo que me rodea.
En mis viajes, me hice amigo de un niño llamado Richard Williams, que estaba haciendo lo
mismo, pero con dos diferencias bastante importantes. Por una cosa,
sus viajes libres eran legales porque, como hijo de un conductor de autobús, Richard viajaba
gratis. El segundo aspecto que nos separó (inicialmente,
de todos modos) era nuestra diferencia de peso: Richard era obeso y quería detenerse en Jack in
the Box para tomar un Super Taco cinco o seis veces al día. Casi a las
una vez adopté sus hábitos alimenticios y comencé a crecer alrededor de la mitad.
No pasó mucho tiempo antes de que una chica rubia con trenzas en el autobús escolar me dijera:
“Eres un poco linda, pero estás gorda. Deberías perder algo de peso ".
¿Tomé en serio su consejo agudo pero incuestionablemente constructivo? No.
¿Me metí en problemas por bucear en contenedores para esos traslados en autobús y viajar
gratis? De nuevo, no. Mi mamá pensó que era inteligente, mi papá lo pensó
Mostré iniciativa, y los conductores de autobús que sabían que yo estaba golpeando mis propios
traslados pensaron que era una gran risa. Era como si todos los que supieran lo que yo
lo que estaba haciendo me estaba dando palos.
De hecho, no necesitaba los elogios de otras personas por mis fechorías para meterme en más
problemas. Quién hubiera pensado que un pequeño viaje de compras
podría proporcionar una lección que pondría mi vida en un nuevo curso ... ¿en una dirección
desafortunada?

Página 11
Solo de visita
Wbth lal voe htat oy voe wxbirtn vfzbqt wagye C poh aeovsn vojgav?
E ven muchas familias judías que no son muy religiosos quieren que sus hijos tengan un bar
mitzvah, y cayó en esa categoría. Esto incluye ponerse de pie en
frente a la congregación y leyendo un pasaje del rollo de la Torá, en hebreo. Por supuesto, el
hebreo usa un alfabeto completamente diferente, con
,, y cosas por el estilo, por lo que dominar la parte de la Torá puede llevar meses de estudio.
Me inscribí en una escuela hebrea en Sherman Oaks, pero me echaron por hacer tonterías. Mamá
encontró un cantor para que me enseñara uno a uno, así que no pude
salirse con la suya leyendo un libro de tecnología debajo de la mesa. Me las arreglé para aprender
lo suficiente para pasar el servicio y leer mi pasaje de la Torá en voz alta.
a la congregación sin más tropiezos que los habituales y sin avergonzarme a mí mismo.
Después, mis padres me reprendieron por imitar el acento y los gestos del rabino. Pero fue
subconsciente. Más tarde me enteré de que esta es una
técnica eficaz porque las personas se sienten atraídas por otros que son como ellos. Entonces, a
una edad muy temprana, sin darme cuenta, ya estaba practicando
lo que vendría a llamarse "ingeniería social": la manipulación casual o calculada de las personas
para influir en ellos para que hagan cosas que no harían
normalmente lo hago. Y convencerlos sin levantar la menor sospecha.
La típica lluvia de obsequios de familiares y de personas que asistieron a la recepción tras la salida
del bar mitzvah en el restaurante Odyssey
conmigo con obsequios que incluían una serie de bonos del Tesoro de EE. UU. por una suma
sorprendentemente atractiva.
Era un ávido lector, con un enfoque particular que me llevó a un lugar llamado Survival Bookstore
en North Hollywood. Era pequeño y de mala muerte
vecindario y estaba dirigido por una dama rubia amigable de mediana edad que dijo que podía
llamarla por su nombre de pila. El lugar era como encontrar un pirata
cofre del tesoro. Mis ídolos en aquellos días eran Bruce Lee, Houdini y Jim Rockford, el genial
detective privado interpretado por James Garner en The
Rockford Files , que podía abrir cerraduras, manipular a las personas y asumir una identidad falsa
en cuestión de momentos. Quería poder hacer todo bien
cosas que Rockford podía hacer.
La librería Survival tenía libros que describían cómo hacer todas esas ingeniosas cosas de
Rockford, y muchas más. A partir de los trece años,
Pasé muchos de mis fines de semana allí, todo el día, estudiando un libro tras otro, libros
como The Paper Trip de Barry Reid, sobre cómo crear un nuevo
identidad mediante el uso de un certificado de nacimiento de alguien que había fallecido.
Un libro llamado The Big Brother Game , de Scott French, se convirtió en mi Biblia porque estaba
repleto de detalles sobre cómo controlar la conducción.
registros, registros de propiedad, informes de crédito, información bancaria, números no listados
e incluso cómo obtener información de los departamentos de policía. (Mucho
Más tarde, cuando French estaba escribiendo un volumen de seguimiento, me llamó para
preguntarme si quería hacer un capítulo sobre técnicas de ingeniería social por teléfono.
compañías. En ese momento, mi coautor y yo estábamos escribiendo nuestro segundo libro, El
arte de la intrusión , y yo estaba demasiado ocupado para el proyecto de French, aunque
divertido por la coincidencia y halagado de que se lo pregunte.)
Esa librería estaba abarrotada de libros "clandestinos" que te enseñaban cosas que se suponía que
no debías saber, algo muy atractivo para mí desde que
Siempre había tenido este impulso de tomar un bocado de conocimiento de la manzana
prohibida. Estaba absorbiendo el conocimiento que resultaría invaluable.
casi dos décadas después, cuando estaba huyendo.
El otro artículo que me interesó en la tienda, además de sus libros, fueron las herramientas para
abrir cerraduras que ofrecían a la venta. Compré varios diferentes
tipos. Recuerda el viejo chiste que dice: “¿Cómo se llega al Carnegie Hall? Práctica práctica
práctica"? Eso es lo que hice para dominar el arte de
abrir cerraduras, a veces bajando al área de los casilleros de almacenamiento de los inquilinos en
el garaje de nuestro edificio de apartamentos, donde abría algunos de los
candados, cámbielos y vuelva a bloquearlos. En ese momento pensé que era una broma divertida,
aunque mirando hacia atrás, estoy seguro de que probablemente
puso a algunas personas en ataques de ira y las puso en una gran cantidad de problemas, además
del gasto de una nueva cerradura después de que hubieran logrado obtener la antigua
remoto. Solo es gracioso, supongo, cuando eres un adolescente.
Un día, cuando tenía unos catorce años, salí con mi tío Mitchell, quien fue una estrella brillante
de mi vida en esos años. Pasamos por el
Departamento de Vehículos Motorizados y lo encontré lleno de gente. Me dejó esperar mientras
caminaba directamente hacia el mostrador, así, caminando
más allá de todos los que estaban en la fila. La empleada del DMV, una señora con expresión
aburrida, miró sorprendida. No esperó a que ella terminara lo que estaba
haciendo con el hombre de la ventana, pero simplemente empezó a hablar. No había dicho más
que unas pocas palabras cuando el empleado le hizo una seña con la cabeza e indicó al otro
hombre para hacerse a un lado, y se encargó de lo que fuera que el tío Mitchell quisiera. Mi tío
tenía un talento especial con la gente.
Y yo parecía tenerlo también. Fue mi primer ejemplo consciente de ingeniería social.
¿Cómo me ve la gente en Monroe High School? Mis profesores habrían dicho que siempre estaba
haciendo cosas inesperadas. Cuando los otros niños
estaban arreglando televisores en el taller de reparación de televisores, seguía los pasos de Steve
Jobs y Steve Wozniak y construía una caja azul que me permitiera
para manipular la red telefónica e incluso realizar llamadas telefónicas gratuitas. Siempre llevaba
mi radioaficionado de mano a la escuela y hablaba sobre él durante el almuerzo.
y recreo.
Pero un compañero de estudios cambió el curso de mi vida. Steven Shalita era un tipo arrogante
que se imaginaba a sí mismo como un policía encubierto: su auto
Estaba cubierto de antenas de radio. Le gustaba mostrar los trucos que podía hacer con el teléfono
y podía hacer cosas increíbles. Él
demostró cómo podía hacer que la gente lo llamara sin revelar su número de teléfono real
mediante el uso de un circuito de prueba de la compañía telefónica llamado
alrededor"; él llamaba a uno de los números de teléfono del bucle mientras la otra persona llamaba
al segundo número de teléfono del bucle. Las dos personas que llaman
estaría mágicamente conectado. Podía obtener el nombre y la dirección asignados a cualquier
número de teléfono, listado o no, llamando a la compañía telefónica.
Oficina de nombre y dirección del cliente (CNA). Con una sola llamada, obtuvo el número de
teléfono no listado de mi madre. ¡Guau! Podría conseguir el número de teléfono
y la dirección de cualquier persona, incluso una estrella de cine con un número oculto. Parecía
que la gente de la compañía telefónica estaba esperando para ver qué
que podían hacer para ayudarlo.
Estaba fascinado, intrigado e instantáneamente me convertí en su compañero, ansioso por
aprender todos esos increíbles trucos. Pero Steven solo estaba interesado en
mostrándome lo que podía hacer, no diciéndome cómo funcionaba todo esto, cómo pudo usar sus
habilidades de ingeniería social en las personas que estaba

Pagina 12
Hablando a.
En poco tiempo había aprendido casi todo lo que estaba dispuesto a compartir conmigo sobre
"phreaking telefónico" y estaba gastando la mayor parte de mi tiempo libre.
tiempo explorando las redes de telecomunicaciones y aprendiendo por mi cuenta, descubriendo
cosas que Steven ni siquiera sabía. Y los "phreakers" tenían un
red social. Empecé a conocer a otras personas que compartían intereses similares y a asistir a sus
reuniones, aunque algunos de los "phreaks"
eran, bueno, extraños, socialmente ineptos y poco elegantes.
Parecía hecho para la parte de ingeniería social del phreaking. ¿Puedo convencer a un técnico de
la compañía telefónica para que conduzca hasta un "CO" (una oficina central
—El centro de conmutación del vecindario que enruta las llamadas hacia y desde un teléfono) en
medio de la noche para conectar un circuito "crítico" porque
¿Pensaba que era de otro CO, o tal vez un liniero en el campo? Fácil. Ya sabía que tenía talentos
en este sentido, pero era mi escuela secundaria.
asociado Steven, quien me enseñó cuán poderosa podría ser esa habilidad.
La táctica básica es simple. Antes de comenzar la ingeniería social para un objetivo en particular,
realice su reconocimiento. Usted reconstruye
información sobre la empresa, incluida la forma en que opera ese departamento o unidad de
negocio, cuál es su función, qué información tienen los empleados
acceso a, el procedimiento estándar para realizar solicitudes, de quién reciben solicitudes de
forma rutinaria, bajo qué condiciones liberan el deseado
información y la jerga y la terminología utilizadas en la empresa.
Las técnicas de ingeniería social funcionan simplemente porque las personas confían mucho en
cualquiera que establezca credibilidad, como un autorizado.
empleado de la empresa. Ahí es donde entra la investigación. Cuando estaba listo para acceder a
números no publicados, llamé a uno de los
representantes de la oficina comercial de la compañía telefónica y dijeron: “Este es Jake Roberts,
de Non-Pub Bureau. Necesito hablar con un supervisor ".
Cuando el supervisor vino a la línea, me presenté de nuevo y dije: "¿Recibiste nuestra nota de
que vamos a cambiar nuestro número?"
Fue a comprobarlo, volvió a la línea y dijo: "No, no lo hicimos".
Dije: "Deberías usar 213 687-9962".
"No", dijo ella. "Marcamos 213 320-0055".
¡Bingo!
"Está bien", le dije. “Enviaremos un memorando a un segundo nivel” —la jerga de la compañía
telefónica para un gerente— “con respecto al cambio. Entretanto
siga usando 320-0055 hasta que reciba la nota ".
Pero cuando llamé a Non-Pub Bureau, resultó que mi nombre tenía que estar en una lista de
personas autorizadas, con un número de devolución de llamada interno, antes
me revelarían cualquier información del cliente. Un ingeniero social novato o inepto podría haber
colgado. Malas noticias: levanta sospechas.
Improvisando en el acto, dije: “Mi gerente me dijo que me estaba poniendo en la lista. Tendré
que decirle que aún no recibiste su memo.
Otro obstáculo: ¡de alguna manera tendría que poder proporcionar un número de teléfono interno
de la compañía telefónica en el que pudiera recibir llamadas!
Tuve que llamar a tres oficinas comerciales diferentes antes de encontrar una que tuviera un
segundo nivel que fuera un hombre, alguien a quien pudiera suplantar. dije
él, “Este es Tom Hansen del Non-Pub Bureau. Estamos actualizando nuestra lista de empleados
autorizados. ¿Todavía necesitas estar en la lista? "
Por supuesto que dijo que sí.
Luego le pedí que deletreara su nombre y me diera su número de teléfono. Como quitarle un
caramelo a un bebé.
Mi siguiente llamada fue a RCMAC, el Centro de autorización de memoria de cambios recientes,
la unidad de la compañía telefónica que se encargaba de agregar o eliminar
servicios telefónicos al cliente, como funciones de llamadas personalizadas. Llamé haciéndome
pasar por gerente de la oficina comercial. Fue fácil convencer al empleado
para agregar el desvío de llamadas a la línea del gerente, ya que el número pertenecía a Pacific
Telephone.
En detalle, funcionó así: llamé a un técnico en la oficina central correspondiente. Creyendo que
yo era un técnico de reparación en el campo, se enganchó al
línea del gerente usando el teléfono de un técnico de línea y marcó los dígitos que le di,
efectivamente reenviando el teléfono del gerente a una compañía telefónica
Circuito de "bucle alrededor". Un bucle es un circuito especial que tiene dos números
asociados. Cuando dos partes llaman al bucle, por
Al marcar los números respectivos, se unen mágicamente como si se llamaran entre sí.
Marqué en el circuito circular y marqué tres vías en un número que simplemente sonaría, sonaría
y sonaría, de modo que cuando Non-Pub llamara al
línea del gerente autorizado, la llamada se desviaría al bucle y la persona que llamaba oiría el
timbre. Dejo que la persona escuche unos timbres
y luego respondí: "Pacific Telephone, Steve Kaplan".
En ese momento, la persona me daría cualquier información ajena a la publicación que estuviera
buscando. Luego llamaría al técnico del marco y pediría el
desvío de llamadas desactivado.
Cuanto más difícil sea el desafío, mayor será la emoción. ¡Este truco funcionó durante años y es
muy probable que todavía funcione hoy!
En una serie de llamadas durante un período de tiempo, porque parecería sospechoso pedirle a
Non-Pub que busque los números de varias celebridades,
obtuve los números de teléfono y las direcciones de Roger Moore, Lucille Ball, James Garner,
Bruce Springsteen y muchos otros. A veces llamaba
y poner a la persona en la línea, luego decir algo como: "Oye, Bruce, ¿qué pasa?" No se hizo
daño, pero fue emocionante encontrar el número de alguien.
Quise.
Monroe High ofreció un curso de computación. No tenía los cursos de matemáticas y ciencias
requeridos para calificar, pero el maestro, el Sr.Cristo (pronunciado a
rima con “twist”), vi lo ansioso que estaba, reconocí lo mucho que ya había aprendido por mi
cuenta y me admitió. Creo que llegó a lamentar el
decisión: yo era un puñado. Obtuve la contraseña de su computadora en la minicomputadora del
distrito escolar cada vez que la cambiaba. Desesperado, pensando en
me engañó, marcó su contraseña en un trozo de cinta de papel de computadora, que era el tipo de
almacenamiento que se usaba en aquellos días antes de la unidad de disquete; él
luego lo enviaría a través del lector de cintas cada vez que quisiera iniciar sesión. Pero guardó el
pequeño trozo de cinta perforada en el bolsillo de su camisa, donde
los agujeros eran visibles a través de la fina tela. Algunos de mis compañeros de clase me
ayudaron a descubrir el patrón de los agujeros en la cinta y a aprender su último
contraseña cada vez que la cambiaba. Nunca se dio cuenta.
Luego estaba el teléfono en el laboratorio de computación, el viejo tipo de teléfono, con un dial
giratorio. El teléfono estaba programado para solo llamar
números dentro del distrito escolar. Comencé a usarlo para marcar en las computadoras de la USC
para jugar juegos de computadora, diciéndole al operador de la centralita:
“Este es el Sr. Cristo. Necesito una línea exterior ". Cuando el operador comenzó a sospechar
después de numerosas llamadas, cambié a tácticas de phreaker telefónico,
marcar en el interruptor de la compañía telefónica y desactivar la restricción para poder marcar
en USC cuando quisiera. Eventualmente se dio cuenta de que yo
había logrado realizar llamadas salientes sin restricciones.
Poco después, anunció con orgullo a la clase cómo iba a evitar que llamara a USC de una vez por
todas, y levantó un candado hecho
especialmente para teléfonos de marcación: cuando se bloquea en su lugar en el orificio “1”, evita
que se utilice la marcación.
Tan pronto como tuvo el candado en su lugar, con toda la clase mirando, levanté el auricular y
comencé a hacer clic en el gancho del interruptor: nueve clics rápidos
para que el número "9" obtenga una línea exterior, siete clics rápidos para el número "7" Cuatro
clics para el número "4". En un minuto, estaba conectado a
USC.
Para mí fue solo un juego de ingenio. Pero el pobre señor Cristo había sido humillado. Con la
cara enrojecida, agarró el teléfono del escritorio y lanzó
a través del aula.

Página 13
Pero mientras tanto, me estaba enseñando sobre RSTS / E (hablado como "RIS-tisEE"), el sistema
operativo fabricado por Digital Equipment Corporation
(DEC) utilizado en la minicomputadora de la escuela ubicada en el centro de Los Ángeles. El
campus cercano de Cal State en Northridge (CSUN) también utilizó
RSTS / E en sus computadoras. Hice una cita con el presidente del Departamento de Ciencias de
la Computación, Wes Hampton, y le dije: "Estoy
extremadamente interesado en aprender sobre computadoras. ¿Puedo comprar una cuenta para
usar las computadoras aquí? "
"No, son solo para nuestros estudiantes registrados".
Rendirme fácilmente no es uno de mis rasgos de carácter. “En mi escuela secundaria, el
laboratorio de computación cierra al final de la jornada escolar, a las tres en punto.
¿Podrías crear un programa para que los estudiantes de informática de la escuela secundaria
pudieran aprender en tus ordenadores? "
Me rechazó, pero me llamó poco después. "Hemos decidido darle permiso para usar nuestras
computadoras", dijo. "No podemos darte una
cuenta porque no eres un estudiante, así que he decidido dejarte usar mi cuenta personal. La
cuenta es '5,4' y la contraseña es 'Wes'. "
Este hombre era presidente del Departamento de Ciencias de la Computación, y esa era su idea
de una contraseña segura: ¿su nombre de pila? ¡Un poco de seguridad!
Comencé a enseñarme los lenguajes de programación Fortran y Basic. Después de solo unas
pocas semanas de clases de computación, escribí un programa para robar
contraseñas de las personas: un estudiante que intentaba iniciar sesión vio lo que parecía el banner
de inicio de sesión familiar, pero en realidad era mi programa disfrazado de
sistema operativo, diseñado para engañar a los usuarios para que ingresen su cuenta y contraseña
(similar a los ataques de phishing actuales). En realidad, uno de los CSUN
los monitores de laboratorio me habían ayudado a depurar mi código; pensaban que era una broma
que este estudiante de secundaria hubiera descubierto cómo robar contraseñas.
Una vez que el pequeño programa estaba en funcionamiento en las terminales del laboratorio,
cada vez que un estudiante iniciaba sesión, su nombre de usuario y contraseña eran
grabado en secreto en un archivo.
¿Por qué? Mis amigos y yo pensamos que sería genial obtener la contraseña de todos. No había
ningún plan siniestro, solo recopilar información por el infierno de
eso. Simplemente porque. Fue otro de esos desafíos que me planteé repetidamente a lo largo de
toda la primera parte de mi vida, desde el momento en que vi mi primera
truco de magia. ¿Podría aprender a hacer trucos como ese? ¿Podría aprender a engañar a la
gente? ¿Podría obtener poderes que se suponía que no debía tener?
Algún tiempo después, uno de los monitores de laboratorio me delató al administrador del
sistema. Lo siguiente que supe fue que tres agentes de policía del campus irrumpieron en el
laboratorio de computación. Me sostuvieron hasta que mi mamá vino a recogerme.
El director del departamento, que me había dado permiso para usar el laboratorio y me permitió
iniciar sesión por su propia cuenta, estaba furioso. Pero no hubo
Mucho podía hacer: en esos días, no había leyes de computación en los libros, así que no había
nada de qué acusarme. Aun así, mis privilegios fueron
cancelado, y se me ordenó que me mantuviera fuera del campus.
A mi madre le dijeron: "El próximo mes entrará en vigor una nueva ley de California que
convertirá en delito lo que Kevin está cometiendo". (El Congreso de los EE. UU.
para aprobar una ley federal sobre delitos informáticos durante otros cuatro años, pero una letanía
de mis actividades se utilizaría para convencer al Congreso de
aprobar la nueva ley.)
En cualquier caso, la amenaza no me desanimó. Poco después de esa visita, encontré una manera
de desviar las llamadas a la Asistencia de directorio de personas en Rhode
Island, por lo que las llamadas vendrían a mí en su lugar. ¿Cómo te diviertes con las personas que
intentan conseguir un número de teléfono? Una llamada típica en uno de mis
las rutinas fueron así:
Yo: ¿Qué ciudad, por favor?
Persona que llama: Providencia.
Yo: ¿Cuál es el nombre, por favor?
Persona que llama: John Norton.
Yo: ¿Es esto un negocio o una residencia?
Persona que llama: Residencia.
Yo: El número es 836, 5 medio 66.
En este punto, la persona que llama generalmente estaba desconcertada o indignada.
Persona que llama: ¿Cómo puedo marcar la mitad?
Yo: Ve a buscar un teléfono nuevo que tenga la mitad.
Las reacciones que obtuve fueron divertidísimas.
En aquellos días, dos compañías telefónicas distintas prestaban servicio a diferentes partes del
área de Los Ángeles. Corporación General de Teléfonos y Electrónica
(GTE) sirvió a la parte norte del Valle de San Fernando, donde vivíamos; todas las llamadas de
más de doce millas se cobraban a una tarifa de larga distancia. De
Por supuesto que no quería aumentar la factura del teléfono de mi madre, así que estaba haciendo
algunas llamadas usando un parche automático de radioaficionado local.
Un día en el aire tuve palabras acaloradas con el operador de control del repetidor sobre lo que él
etiquetó como "llamadas extrañas" que estaba haciendo. El habia notado
Regularmente ingresaba una larga serie de dígitos cuando usaba el parche automático. No estaba
dispuesto a explicar que esos dígitos que estaba ingresando me permitían
para realizar llamadas de larga distancia gratuitas a través de un proveedor de larga distancia
llamado MCI. Aunque no tenía ni idea de lo que estaba haciendo en realidad, no le gustaba.
el hecho de que estaba usando el parche automático de una manera extraña. Un tipo que estaba
escuchando me contactó después en el aire, dijo que su nombre era Lewis De Payne,
y me dio su número de teléfono. Lo llamé esa noche. Lewis dijo que estaba intrigado por lo que
estaba haciendo.
Nos conocimos y nos hicimos amigos, una relación que duró dos décadas. De ascendencia
argentina, Lewis era delgado y geek, con el pelo corto
cabello negro, peinado hacia atrás y peinado hacia atrás, y luciendo un bigote que probablemente
pensó que lo hacía parecer mayor. En proyectos de piratería,
Lewis era el tipo en el que más confiaba en el mundo, aunque tenía una personalidad llena de
contradicciones. Muy educado, pero siempre intentando
tener la ventaja. Nerdy, con su elección de ropa pasada de moda de cuellos de tortuga y pantalones
anchos, pero con todas las gracias sociales. Bajo-
clave pero arrogante.
Lewis y yo teníamos un sentido del humor similar. Creo que cualquier pasatiempo que no
proporcione algo de diversión y algunas risas de vez en cuando probablemente no valga la pena.
tiempo y esfuerzo que le dedicas. Lewis y yo estábamos en la misma onda. Como nuestros "trucos
de McDonald's". Descubrimos cómo modificar un medidor de dos
radio para que pudiéramos hacer que nuestras voces salieran por el altavoz donde los clientes
realizaban sus pedidos en el drive-through de un restaurante de comida rápida.
Nos dirigíamos a un McDonald's, un parque cercano donde podíamos ver la acción sin ser
notados, y sintonizaríamos la radio de mano al
frecuencia del restaurante.
Un coche de policía se detenía en el carril de acceso directo y, cuando llegaba al altavoz, Lewis
o yo anunciábamos: “Lo siento. No servimos a la policía
aquí. Tendrás que ir a Jack in the Box ". Una vez, una mujer se detuvo y escuchó la voz por el
altavoz (la mía) decirle: "Muéstrame tus tetas y
¡tu Big Mac es gratis! " Ella no se lo tomó bien. Apagó el auto, sacó algo de su baúl y corrió
adentro… empuñando un bate de béisbol.
El "jugo de manzana de cortesía" fue uno de mis chistes favoritos. Después de que un cliente
hiciera un pedido, le explicaríamos que nuestra máquina de hielo estaba rota, así que

Página 14
estábamos regalando jugo gratis. “Tenemos toronja, naranja y ... oh, lo siento, parece que nos
hemos quedado sin toronja y naranja. Te gustaria manzana
¿jugo?" Cuando el cliente decía que sí, reproducíamos una grabación de alguien orinando en una
taza y luego decíamos: “Está bien. Tu jugo de manzana está listo. Por favor conduzca
dirígete a la ventana y recógelo ".
Pensamos que sería divertido si volvíamos a la gente un poco loca al hacer que fuera imposible
hacer su pedido. Tomando el control del altavoz, cada vez que un
El cliente se detuvo y realizó un pedido, un amigo nuestro repetía el pedido, pero con un fuerte
acento hindi sin apenas una palabra comprensible.
El cliente decía que no podía entender, y nuestro amigo decía algo tan imposible de entender, una
y otra vez: conducir
clientes locos, uno tras otro.
La mejor parte fue que todo lo que dijimos en el drive-through también se escuchó por el altavoz
exterior, pero los empleados no pudieron anularlo.
A veces veíamos a los clientes sentados afuera en las mesas, comiendo sus hamburguesas y
riendo. Nadie supo qué estaba pasando.
Una vez, un gerente salió para ver quién se estaba metiendo con el orador. Miró alrededor del
estacionamiento, rascándose la cabeza. Había
nadie alrededor. Los coches estaban vacíos. Nadie se escondía detrás del letrero. Se acercó al
hablante y se inclinó hacia él, entrecerrando los ojos, como si
esperaba ver a una persona diminuta en el interior.
"¡¿Qué diablos estás mirando ?!" Grité con voz ronca.
¡Debe haber retrocedido diez pies!
A veces, cuando hacíamos estas bromas, la gente que vivía en los apartamentos cercanos se
paraba en sus balcones, riendo. Incluso
la gente en la acera estaba en puntadas. De hecho, Lewis y yo llevamos amigos con nosotros
varias veces, porque fue muy divertido.
De acuerdo, infantil, pero yo solo tenía dieciséis o diecisiete años en ese momento.
Algunas de mis aventuras no fueron tan inocentes. Tenía una regla personal sobre no ingresar a
las instalaciones de ninguna compañía telefónica, aunque sería tentador
Sería realmente tener acceso a los sistemas y tal vez leer algunos manuales técnicos de las
compañías telefónicas. Pero, como dicen, fue menos una regla para mí
que una guía.
Una noche de 1981, cuando tenía diecisiete años, estaba saliendo con otro amigo phreaker, Steven
Rhoades. Decidimos colarnos en
Oficina central de Pacific Telephone en Sunset-Gower, en Hollywood. Como ya estábamos
hablando por teléfono, entrando en la compañía telefónica en
persona fue el truco definitivo. El acceso fue presionando los números de código correctos en el
teclado de la puerta exterior, y diseñamos el código en redes sociales
sin problema, dejándonos entrar.
Dios mío, ¡qué emocionante! Para nosotros, fue el mejor patio de recreo. Pero, ¿qué debemos
buscar?
Un hombre corpulento con uniforme de guardia de seguridad estaba dando vueltas por el edificio
y se nos acercó. Estaba construido como el portero de un club nocturno o un
Liniero de la NFL: muy intimidante. Solo de pie en silencio, con las manos a los lados, podría
asustarte. Sin embargo, de alguna manera, cuanto más difícil es la situación,
cuanto más tranquilo parezco estar.
Realmente no parecía lo suficientemente mayor para pasar por un empleado de tiempo
completo. Pero me sumergí de todos modos. "Hola", dije. "¿Cómo estás esta noche?"
Él dijo: “Bien, señor. ¿Puedo ver las tarjetas de identificación de su empresa, por favor?
Revisé mis bolsillos. "Maldita sea. Debo haberlo dejado en el auto. Iré a buscarlo ".
No estaba teniendo nada de eso. "No, los dos van a subir conmigo", dijo.
No discutimos.
Nos lleva al Centro de control de conmutación en el noveno piso, donde están trabajando otros
empleados.
Latidos del corazón. Palpitaciones en el pecho .
Un par de técnicos de interruptores se acercan para ver qué está pasando. Estoy pensando que mi
única opción es intentar dejar atrás al policía de alquiler, pero sé que hay
escasas posibilidades de escapar. Estoy desesperado. Se siente como si no hubiera nada entre la
cárcel y yo más que mis habilidades de ingeniería social.
A estas alturas, conozco suficientes nombres y títulos en Pacific Telephone para intentar una
estratagema. Le explico: "Trabajo en COSMOS en San Diego y solo estoy mostrando
un amigo cómo es una oficina central. Puede llamar a mi supervisor y verme ". Y le doy el nombre
de un supervisor de COSMOS. Agradecer
Dios por una buena memoria, sin embargo, sé que no parece que pertenezcamos allí, y la historia
es aburrida.
El guardia busca el nombre del supervisor en el directorio de empresas vinculadas, busca el
número de teléfono de su casa y realiza la llamada. Suena, suena, suena . Él
comienza con una disculpa por llamar tan tarde y explica la situación.
Yo digo: "Déjame hablar con ella".
Me entrega el teléfono, que presiono con fuerza contra mi oído, rezando para que no pueda
escuchar su voz. Improviso algo como,
“Judy, lamento mucho esto, le estaba dando a mi amigo un recorrido por el centro de conmutación
y dejé mi tarjeta de identificación de la empresa en el auto. El guardia de seguridad es
solo verifico que soy del centro COSMOS en San Diego. Espero que no me tomes en cuenta esto
".
Hago una pausa algunos latidos, como si la escuchara. Ella está
despotricando. “¿Quién es este? ¿Te conozco? ¡¿Qué estás haciendo ahí?!"
Empiezo de nuevo. “Era solo que tenía que estar aquí en la mañana de todos modos, para la
reunión sobre ese nuevo manual de capacitación. Y tengo una sesión de repaso
con Jim el lunes a las once, en caso de que quieras pasar. Tú y yo todavía almorzamos el martes,
¿verdad?
Otra pausa. Ella todavía está despotricando.
"Seguro. Lo siento de nuevo por molestarte —digo.
Y luego cuelgo.
El guardia y los técnicos de cambio parecen confundidos; esperaban que le devolviera el teléfono
al guardia de seguridad para que ella pudiera decirle que era
okey. Podías ver la expresión en el rostro del guardia: ¿Se atrevió a molestarla por segunda vez?
Le digo: "Seguro que estaba molesta porque la despertaban a las dos y media de la mañana".
Luego digo: “Solo hay un par de cosas más que quiero mostrarle a mi amigo. Solo estaré otros
diez minutos ".
Salgo, Rhoades me sigue de cerca.
Obviamente quiero correr pero sé que no puedo.
Llegamos al ascensor. Golpeo el botón de la planta baja. Suspiramos de alivio cuando salimos
del edificio, cagados de miedo porque era
una llamada tan cercana, feliz de estar fuera de allí.
Pero sé lo que está pasando. La señora está llamando desesperadamente, tratando de encontrar a
alguien que sepa cómo conseguir el número de teléfono de la
escritorio del guardia en Sunset-Gower CO, en medio de la noche.
Llegamos al coche. Conduzco a una cuadra de distancia sin encender los faros. Me detengo y nos
sentamos allí, mirando la puerta principal del edificio.
Después de unos diez minutos, sale el fornido guardia, mirando a su alrededor en todas
direcciones, pero sabiendo muy bien que nos hemos ido. Por supuesto que es
equivocado.
Espero hasta que vuelve a entrar, luego me alejo y enciendo los faros después de doblar la primera
esquina.

Página 15
Eso estuvo demasiado cerca. Si hubiera llamado a la policía, el cargo habría sido allanamiento de
morada, o peor aún, robo. Steve y yo hubiéramos
se ha dirigido a la Sala de Menores.
No volvería a las instalaciones de una compañía telefónica en el corto plazo, pero estaba ansioso
por encontrar algo más, algo grande, para
desafía mi ingenio.

Página 16
TRES

Página 17
El pecado original
Nyrk grjjnfiu uzu Z xzmv kf jvk lg re rttflek fe Kyv Rib?
Una espués me di cuenta de cómo obtener los números inéditos, encontrar información sobre
personas-amigos, amigos de amigos, maestros, incluso desconocidos-
me fascinaba. El Departamento de Vehículos Motorizados es un gran almacén de
información. ¿Había alguna forma de que pudiera tocarlo?
Para empezar, simplemente llamé a la oficina del DMV desde el teléfono público de un
restaurante y dije algo como: "Este es el oficial Campbell, LAPD, Van
Estación de Nuys. Nuestras computadoras no funcionan y algunos oficiales en el campo necesitan
un par de datos. ¿Me puedes ayudar?"
La señora del DMV dijo: "¿Por qué no llama a la línea de las fuerzas del orden?"
Oh, está bien, había un número de teléfono diferente al que podían llamar los policías. ¿Cómo
puedo averiguar el número? Bueno, obviamente la policía en la comisaría
lo tendría, pero ... ¿realmente iba a llamar a la estación de policía para obtener información que
me ayudara a violar la ley? Oh sí.
Al hacer una llamada a la comisaría más cercana, dije que era del Departamento del Sheriff del
condado de Los Ángeles, que teníamos que llamar al DMV y al
El oficial que tenía el número de la oficina de aplicación de la ley no estaba. Necesitaba que el
operador me diera el número. Cosa que ella hizo. Así.
(Mientras relataba esta historia recientemente, pensé que todavía recordaba el número de teléfono
de la policía del DMV o aún podía conseguirlo. Cogí el
teléfono y marcado. El DMV tiene un sistema telefónico Centrex, por lo que todos los números
tienen el mismo código de área y prefijo: 916-657. Solo la extensión
número (los últimos cuatro dígitos) varía según el departamento. Elegí esos últimos dígitos al
azar, sabiendo que conseguiría a alguien en el DMV y tendría
credibilidad porque estaba llamando a un número interno.
La señora que respondió dijo algo que no entendí.
Dije: "¿Es este el número de las fuerzas del orden?"
Ella dijo que no."
"Debo haber marcado mal", dije. "¿Cuál es el número para la aplicación de la ley?"
¡Ella me lo dio! Después de todos estos años, todavía no han aprendido.
Después de llamar a la línea de aplicación de la ley del DMV, descubrí que había un segundo
nivel de protección. Necesitaba un "Código de solicitante". Como en el pasado, yo
necesitaba inventar una historia de portada de improviso. Haciendo que mi voz sonara ansiosa, le
dije al recepcionista: "Acabamos de recibir una
situación venga aquí, tendré que volver a llamarte ".
Al llamar a la estación de LAPD de Van Nuys, dije ser del DMV y dije que estaba compilando
una nueva base de datos. "¿Su código de solicitante es 36472?"
"No, es 62883".
(Ese es un truco que he descubierto que funciona muy a menudo. Si pides información
confidencial, la gente, naturalmente, comenzará a sospechar de inmediato.
usted finge que ya tiene la información y les da algo que está mal, con frecuencia lo corregirán,
recompensándolo con la pieza de
información que estaba buscando.)
Con unos minutos de llamadas telefónicas, me había preparado para obtener el número de licencia
de conducir y la dirección de la casa de cualquier persona en el estado de
California, o ejecutar una matrícula y obtener los detalles como el nombre y la dirección del
propietario, o ejecutar el nombre de una persona y obtener detalles
sobre el registro de su automóvil. En ese momento era solo una prueba de mis habilidades; en los
años venideros, el DMV sería una veta rica que usaría en innumerables
formas.
Todas estas herramientas adicionales que estaba acumulando eran como el dulce al final de una
comida. El plato principal seguía siendo mi teléfono phreaking. Estaba llamando mucho
de diferentes departamentos de Pacific Telephone y General Telephone, recopilando información
para satisfacer que "¿Qué información puedo obtener?" urgencia
llamadas para construir mi banco de conocimientos de los departamentos, procedimientos y jerga
de las empresas y enrutar mis llamadas a través de algunos operadores de larga distancia
para hacerlos más difíciles de rastrear. La mayor parte de esto desde el teléfono de mi madre en
nuestro condominio.
Por supuesto, a los phreakers les gusta ganar puntos mostrando a otros phreakers qué cosas nuevas
han aprendido a hacer. Me encantaba hacer bromas
amigos, phreakers o no. Un día pirateé el interruptor de la compañía telefónica que daba servicio
al área donde mi amigo Steve Rhoades vivía con su
abuela, cambiando el "código de clase de línea" de residencial a teléfono público. Cuando él o su
abuela intentaban hacer una llamada, escuchaban:
"Por favor, deposite diez centavos". Por supuesto, sabía quién lo había hecho y llamó para
quejarse. Prometí deshacerlo, y lo hice, pero cambié el servicio a
un teléfono público de la prisión. Ahora, cuando intentaban hacer una llamada, un operador
entraba a la línea y decía: “Esta será una llamada por cobrar. Cuál es su nombre,
por favor." Steve llamó para decir: "Muy gracioso, cámbialo". Tenía mis risas; Lo cambié de
nuevo.
Los phreakers telefónicos habían descubierto una forma de hacer llamadas telefónicas gratuitas,
aprovechando una falla en algunos tipos de "desviadores": dispositivos que se usaban
para proporcionar desvío de llamadas (por ejemplo, a un servicio de contestador) en los días
anteriores a que las compañías telefónicas ofrecieran el desvío de llamadas. A
phreaker llamaba a la hora en que sabía que el negocio estaría cerrado. Cuando respondía el
servicio de contestador, preguntaba algo como:
"¿A qué hora abres?" Cuando la persona que había respondido desconectaba la línea, el phreaker
se quedaba conectado; después de unos momentos, el dial
se escucharía el tono. El phreaker podría entonces marcar una llamada a cualquier parte del
mundo, gratis, y los cargos irían a la empresa.
El desvío también podría usarse para recibir llamadas entrantes para devoluciones de llamada
durante un ataque de ingeniería social.
En otro enfoque con el desviador, el phreaker marcó la "identificación automática del número",
o número ANI, utilizado por la compañía telefónica.
técnicos, y de esta manera aprendió el número de teléfono de la línea de desvío saliente. Una vez
que se conocía el número, el phreaker podía dar el
número como "su" devolución de llamada. Para contestar la línea, el phreaker simplemente llamó
al número principal de la empresa que desvió la llamada. Pero esta vez, cuando el
El desviador tomó la segunda línea para llamar al servicio de contestador, respondió
efectivamente la llamada entrante.
Usé esta forma de hablar con mi amigo Steve una noche. Respondió usando la línea de desvío
perteneciente a una empresa llamada Prestige
Cafetería en el Valle de San Fernando.
Estábamos hablando de cosas de phreaking telefónico cuando de repente una voz interrumpió
nuestra conversación.

Página 18
"Estamos monitoreando", dijo el extraño.
Steve y yo colgamos inmediatamente. Regresamos a una conexión directa, riéndonos del
insignificante intento de la compañía telefónica de asustarnos,
hablando de lo idiotas que eran las personas que trabajaban allí. La misma voz volvió a
interrumpir: "¡Todavía estamos monitoreando!"
¿Quiénes eran los idiotas ahora?
Algún tiempo después, mi mamá recibió una carta de General Telephone, seguida de una visita
en persona de Don Moody, el jefe de Seguridad de la
empresa, quien le advirtió que si no dejaba de hacer lo que estaba haciendo, GTE cancelaría
nuestro servicio telefónico por fraude y abuso. Mamá estaba sorprendida
y molesto por la idea de perder nuestro servicio telefónico. Y Moody no estaba
bromeando. Cuando continué con mi phreaking, GTE canceló nuestro servicio. dije
mi mamá no se preocupe, tuve una idea.
La compañía telefónica asoció cada línea telefónica con una dirección específica. Nuestro
teléfono cancelado se asignó a la Unidad 13. Mi solución fue
bastante de baja tecnología: fui a la ferretería y clasifiqué entre la colección de letras y números
que colocaste en la puerta de tu casa. Cuándo
Regresé al condominio, bajé el "13" y clavé "12B" en su lugar.
Luego llamé a GTE y pregunté por el departamento que manejaba el aprovisionamiento. Le
expliqué que se estaba agregando una nueva unidad, 12B, a la
complejo de condominios y les pidió que ajustaran sus registros en consecuencia. Dijeron que se
necesitarían de veinticuatro a cuarenta y ocho horas para actualizar el
sistema.
Esperé.
Cuando volví a llamar, dije que era el nuevo inquilino de 12B y que me gustaría solicitar el
servicio telefónico. La mujer de la compañía telefónica preguntó qué
nombre que me gustaría el número que aparece debajo.
"Jim Bond", dije. “Uh, no… ¿por qué no hacer que ese sea mi nombre legal? Jaime."
"James Bond", repitió, sin hacer nada, incluso cuando pagué una tarifa adicional para elegir mi
propio número: 895-5 ... 007 .
Después de que se instaló el teléfono, quité el "12B" fuera de nuestra puerta y lo reemplacé con
"13" de nuevo. Pasaron varias semanas antes de que alguien en
GTE se puso al día y cerró el servicio.
Años más tarde me enteré de que fue entonces cuando GTE inició un archivo sobre mí. Tenía
diecisiete años.
Aproximadamente al mismo tiempo, conocí a un hombre llamado Dave Kompel, que
probablemente tenía veintitantos años, pero no había superado el acné adolescente que era.
tan mal que desfiguró su apariencia. A cargo del mantenimiento de la minicomputadora PDP-
11/70 del Distrito Escolar Unificado de Los Ángeles que
RSTS / E, él, junto con varios de sus amigos, poseía conocimientos informáticos que yo valoraba
mucho. Deseoso de ser admitido en su
círculo para que compartieran información conmigo, le expuse mi caso a Dave y a uno de sus
amigos, Neal Goldsmith. Neal era un chico extremadamente obeso
con el pelo corto que parecía ser mimado por sus padres adinerados. Su vida parecía estar centrada
solo en la comida y las computadoras.
Neal me dijo que habían aceptado permitirme entrar en su círculo, pero primero tenía que
demostrar mi valía. Querían tener acceso a un sistema informático llamado "el Arca",
que era el sistema de Digital Equipment utilizado por el grupo de desarrollo de RSTS / E. Me
dijo: "Si puedes piratear el Arca, nos daremos cuenta de que estás
lo suficientemente bueno para que podamos compartir información ". Y para empezar, Neal ya
tenía un número telefónico que le había dado un amigo que
trabajó en el equipo de desarrollo de RSTS / E.
Me dio ese desafío porque sabía que no había forma en el mundo de que pudiera hacerlo.
Quizás realmente era imposible, pero seguro que lo iba a intentar.
El número de módem mostraba un cartel de inicio de sesión en el Arca, pero, por supuesto, tenía
que ingresar un número de cuenta y una contraseña válidos. Cómo podría
conseguir esas credenciales?
Tenía un plan que pensé que podría funcionar, pero para comenzar, necesitaría saber el nombre
de un administrador del sistema, no alguien en el desarrollo.
grupo en sí, sino una de las personas que gestionaban los sistemas informáticos internos de
Digital. Llamé a la centralita de la instalación en Merrimack, Nueva
Hampshire, donde se encontraba el Arca, y pidió que lo conectaran a la sala de computadoras.
"¿Cuál?" preguntó la señora de la centralita.
UPS. Nunca había pensado en investigar en qué laboratorio se encontraba el Arca. Dije: "Para el
desarrollo de RSTS / E".
“Oh, te refieres al laboratorio de piso elevado. Yo te conectaré ". (Los sistemas informáticos
grandes a menudo se montaban en pisos elevados, por lo que todo el cableado de servicio pesado
podría ejecutarse por debajo).
Entró una señora. Estaba apostando, pero no podrían rastrear la llamada, así que incluso si
sospechaban, tenía poco que perder.
"¿Está el PDP-11/70 para el Arca ubicado en este laboratorio?" Pregunté, dando el nombre de la
minicomputadora DEC más poderosa de la época, que supuse
el grupo de desarrollo tendría que estar usando.
Ella me aseguró que sí.
"Este es Anton Chernoff", dije descaradamente. Chernoff era uno de los desarrolladores clave del
equipo de desarrollo de RSTS / E, por lo que estaba tomando un gran
riesgo de que ella no estuviera familiarizada con su voz. "Tengo problemas para iniciar sesión en
una de mis cuentas en el Arca".
"Tendrá que ponerse en contacto con Jerry Covert".
Le pedí su extensión; ella no dudó en dármelo, y cuando lo alcancé, le dije: "Oye, Jerry, este es
Anton", y pensé que incluso si él
no conocía a Chernoff personalmente, estaba casi seguro de conocer el nombre.
"Oye, ¿cómo estás?" Respondió jovialmente, obviamente no lo suficientemente familiarizado con
Chernoff en persona para saber que yo no sonaba como él.
“Está bien”, dije, “¿pero ustedes borraron una de mis cuentas? Creé una cuenta para probar un
código la semana pasada y ahora no puedo iniciar sesión ". Él
preguntó cuál era el inicio de sesión de la cuenta.
Sabía por experiencia que bajo RSTS / E, los números de cuenta eran una combinación del
número del proyecto y el número del programador, como
1.119: cada número llega a 254. Las cuentas privilegiadas siempre tenían el número de proyecto
1. Y descubrí que el RSTS / E
El equipo de desarrollo utilizó números de programador a partir de 200.
Le dije a Jerry que mi cuenta de prueba era "1,119", cruzando los dedos para que no estuviera
asignada a nadie.
Fue una suposición afortunada. Verificó y me dijo que no había ninguna cuenta de
1,119. "Maldita sea", respondí. Alguien debe haberlo quitado. Puedes
recrearlo para mí? "
Lo que quería Chernoff, lo consiguió Chernoff. "No hay problema", dijo Jerry. "¿Qué contraseña
quieres?"
Vi un frasco de mermelada de fresa en el armario de la cocina frente a mí. Le dije: “Hazlo
'gelatina'. "
En poco más de un parpadeo, dijo: "Está bien, todo listo".
Estaba emocionado , la adrenalina subiendo. Apenas podía creer que hubiera sido tan fácil. Pero,
¿funcionaría realmente?

Página 19
Desde mi computadora, llamé al número de marcación que mi mentor en potencia, Neal, me había
dado. La llamada se conectó y apareció este texto:
RSTS V7.0-07 * El Arca * Trabajo 25 KB42 05-Jul-80 11:17 AM
# 1,119
Contraseña:
Contraseña de acceso telefónico:
Maldición maldición maldición. Volví a llamar a Jerry Covert, de nuevo como Chernoff. "Oye,
estoy llamando desde casa y estoy pidiendo una contraseña de acceso telefónico".
“¿No lo recibiste en tu correo electrónico? Es 'bufón'. "
¡Lo intenté de nuevo y estaba dentro!
Antes que nada, comencé a obtener todas las contraseñas de los chicos del equipo de desarrollo.
Cuando me reuní con Neal, le dije: “Entrar en el Arca fue muy fácil. Tengo todas las contraseñas
de desarrollador de RSTS / E ". Puso los ojos en blanco con un
expresión que decía, ¿Qué ha estado fumando este tipo?
Marcó el número de módem y llegó al cartel de inicio de sesión del Arca. Le dije que "se
moviera", escribí las credenciales de inicio de sesión y obtuve el mensaje "Listo".
inmediato.
"¿Satisfecho, Neal?" Yo pregunté.
No podía creer lo que estaba viendo. Era como si le hubiera mostrado un billete de lotería
ganador. Después de que escogieron mi cerebro para obtener detalles de cómo
habían obtenido acceso, Neal, Dave y algunos otros amigos fueron a una compañía llamada PSI
cerca de Culver City, donde tenían el más nuevo y más rápido
módems, funcionando a 1200 baudios, cuatro veces más rápido que los módems de 300 baudios
que teníamos el resto de nosotros. Los chicos comenzaron a descargar la fuente RSTS / E
código.
El viejo adagio dice que no hay honor entre los ladrones. En lugar de confiar en mí y compartir
información, descargaron el
código fuente para RSTS / E y se lo guardaron para sí mismos.
Más tarde supe que estos bastardos realmente llamaron a DEC y les dijeron que el Arca había
sido pirateada, y me dieron mi nombre como el pirata informático. Total
traición. No tenía sospechas de que estos tipos soñarían con delatarme, especialmente cuando
habían cosechado recompensas tan ricas. Fue la primera vez de
muchos casos por venir cuando las personas en las que confiaba me traicionarían.
A los diecisiete, todavía estaba en la escuela secundaria, pero me dediqué a trabajar en lo que
podría llamarse un doctorado en piratería RSTS / E. Encontraría objetivos comprobando
quieren anuncios para empresas que buscan contratar a un informático con experiencia en RSTS
/ E. Llamaría, alegando ser de DEC Field Support, y estaba
generalmente capaz de hablar con un administrador del sistema para que revele números de
acceso telefónico y contraseñas de cuentas privilegiadas.
En diciembre de 1980, me encontré con un niño llamado Micah Hirschman, cuyo padre tenía una
cuenta en una empresa llamada Bloodstock.
Research, que utilizó un sistema RSTS / E; Supongo que la compañía mantuvo registros
históricos sobre las líneas de sangre de los caballos de carreras para criadores y apostadores. I
usé la cuenta de Hirschman para conectarme a Bloodstock Research para poder aprovechar una
falla de seguridad y obtener acceso a una cuenta privilegiada, luego
Micah y yo jugamos con el sistema operativo para aprender sobre él, básicamente por diversión.
El episodio estalló en nuestras caras. Micah se conectó tarde una noche sin mí, y Bloodstock vio
el robo y alertó al FBI, diciendo
les dijo que el ataque había sido a través de la cuenta de Hirschman. Los federales visitaron al Sr.
Hirschman. Negó saber nada sobre el ataque.
Cuando lo presionaron, toqueteó a su hijo. Micah me tocó.
Estaba en mi habitación en el segundo piso de nuestro condominio, en línea, pirateando los
interruptores de Pacific Telephone a través de un módem de marcación. Escuchando un
llamo a la puerta principal, abrí la ventana y grité: "¿Quién es?" La respuesta era una con la que
llegaba a tener pesadillas: "Robin
Brown, FBI ".
Mi corazón empezó a latir con fuerza.
Mamá me llamó, "¿Quién es?"
"Un hombre que dice que es del FBI", le respondí.
Mamá solo se rió. No sabía quién era, pero no creía que pudiera ser el FBI.
Estaba en pánico, ya colgué el teléfono de la base del módem de la computadora y escondí debajo
de la cama la terminal de computadora TI-700
Lewis De Payne me había prestado unas semanas. En aquel entonces, antes de los días de la
computadora personal, todo lo que tenía era una terminal y un módem que
estaba usando para conectarse a un sistema en una empresa o universidad. Sin monitor de
computadora: las respuestas a mis comandos se imprimirían en un rollo largo de
papel térmico.
Estaba parpadeando sobre el hecho de que tenía una tonelada de ese papel térmico debajo de mi
cama, lleno de datos que mostrarían que había estado pirateando durante muchas horas.
una semana en computadoras y conmutadores de compañías telefónicas, así como un montón de
computadoras en empresas privadas.
Cuando bajé, el agente me ofreció la mano y la estreché. "Atrapé a Stanley Rifkin", me dijo,
comprendiendo que yo sabría a quién
estaba hablando: el tipo que había llevado a cabo el mayor robo de este tipo en la historia, robando
$ 10 millones del Security Pacific National Bank por un
artimaña de transferencia bancaria. El agente pensó que eso me asustaría, excepto que yo sabía
que Rifkin había sido capturado solo porque había regresado a los Estados Unidos.
y luego parloteó sobre lo que había hecho. De lo contrario, seguiría viviendo en el extranjero con
lujo.
Pero este tipo era un Fed, y todavía no había ninguna ley federal que cubriera el tipo de
intrusiones informáticas que estaba haciendo. Él dijo: "Puedes conseguir
veinticinco años si continúas jugando con la compañía telefónica ". Sabía que era impotente, solo
intentaba asustarme.
No funcionó. Tan pronto como se fue, volví a estar en línea. Ni siquiera quemé las
impresiones. Sí, fue una estupidez. Ya era incorregible.
Si la visita del agente no me dio escalofríos, la reacción de mi madre no fue la que cabría
esperar. Para ella, todo fue como una broma tonta:
¿Qué daño podría sufrir un niño solo por jugar con una computadora en casa? Ella no tenía idea
de lo que estaba haciendo.
La emoción y la satisfacción de hacer cosas que se suponía que no debía hacer eran demasiado
grandes. Me consumía una fascinación por la tecnología de
teléfonos y computadoras. Me sentí como un explorador, viajando por el ciberespacio sin
limitaciones, infiltrándome en los sistemas por pura emoción y satisfacción,
burlar a los ingenieros con años de experiencia, descubrir cómo sortear los obstáculos de
seguridad, aprender cómo funcionaban las cosas.
No pasó mucho tiempo antes de que comenzara a experimentar algunas turbulencias por parte de
las autoridades. Micah se había marchado poco después para un viaje a París. El vuelo de Air
France
había estado en el aire durante un par de horas cuando un anuncio llegó por el sistema de
megafonía: “Sr. Micah Hirschman, enciende a tu azafata

Página 20
botón de llamada." Cuando lo hizo, una azafata se le acercó y le dijo: "El piloto quiere hablar
contigo en la cabina". Puedes imaginarte su sorpresa.
Fue conducido a la cabina del piloto. El copiloto habló por la radio para decirle que Micah estaba
presente, luego le entregó un micrófono. Una voz por la radio
dijo: “Este es el agente especial del FBI Robin Brown. La Oficina se ha enterado de que ha
abandonado el país y se dirige a Francia. ¿Por qué vas a
¿Francia?"
Toda la situación no tenía sentido. Micah dio su respuesta y el agente lo interrogó durante unos
minutos. Resultó que los federales pensaron que
Micah y yo estábamos realizando un gran hackeo informático al estilo de Stanley Rifkin, tal vez
configurando una transferencia falsa de millones de un banco estadounidense a algún
otro banco en Europa.
Era como una escena de una película de travesuras y me encantó la emoción.
Después de probar ese tipo de emoción, me enganché y ansiaba más. En la escuela secundaria mi
cerebro estaba tan ocupado con piratear y
phreaking que me quedaba poca atención o motivación para el aula. Felizmente, descubrí una
solución que era un gran paso mejor que convertirme en un
deserción escolar o esperando que el Distrito Escolar de Los Ángeles muestre su disgusto
echándome a patadas.
Aprobar el examen de GED me daría el equivalente a un diploma de escuela secundaria sin perder
más tiempo ni el tiempo de mis maestros. I
Me inscribí para el examen, que resultó ser mucho más fácil de lo que esperaba, como a un nivel
de octavo grado, pensé.
¿Qué podría ser mejor que convertirme en un estudiante universitario que estudia computadoras,
trabajar para obtener un título mientras alimenta mi insaciable sed de
¿conocimiento de la computadora? En el verano de 1981, a la edad de diecisiete años, me inscribí
en Pierce College, una escuela de dos años en las cercanías de Woodland Hills.
El director de la sala de informática de la escuela, Gary Levi, reconoció mi pasión. Me tomó bajo
su protección, dándome un estatus especial al permitirme
tener una "cuenta privilegiada" en el sistema RSTS / E.
Su regalo tenía fecha de vencimiento. Dejó la escuela; poco después, el presidente de Ciencias de
la Computación, un tal Chuck Alvarez, notó que estaba conectado a un
cuenta privilegiada y me dijo que me desconectara de inmediato. Le expliqué que Levi me había
dado permiso, pero no se lavó; me echó de la
laboratorio de computación. Mi papá me acompañó a una reunión con Álvarez, quien me ofreció
como excusa: “Tu hijo ya sabe tanto de computadoras
que no hay nada que Pierce College pueda enseñarle ".
Dejé.
Había perdido el acceso a un gran sistema, pero a fines de la década de 1970 y principios de la de
1980, el mundo de la informática personal atravesó una
período de transición dramático, trayendo las primeras máquinas de escritorio que incluían un
monitor o incluso tenían uno integrado. El Commodore PET, el Apple II,
y la primera PC de IBM comenzó a hacer de las computadoras una herramienta para todos y a
hacer que las computadoras fueran mucho más convenientes para los usuarios habituales ...
piratas informáticos. No podría haber estado más feliz.
Lewis De Payne había sido mi socio más cercano de piratería y phreaking casi desde la primera
vez que llamó y dijo que quería estar juntos.
y aprende de mi. A pesar de que era cinco años mayor, lo que en esa etapa de la vida marca una
gran diferencia, compartíamos la misma actitud juvenil.
euforia por el phreaking telefónico y la piratería. Y compartimos los mismos objetivos: acceso a
las computadoras de las empresas, acceso a contraseñas, acceso
a información que se suponía que no debíamos tener. Nunca dañé los archivos de computadora
de nadie ni gané dinero con el acceso que obtuve; Tan lejos como yo
Lewis tampoco.
Y confiábamos el uno en el otro, aunque sus valores eran, bueno, diferentes a los míos. Un buen
ejemplo fue el truco de arrendamiento de EE. UU.
Entré al sistema de US Leasing usando una táctica que era tan ridículamente fácil que debería
haberme avergonzado de intentarlo. Fue así.
Llamaría a la empresa a la que me dirigí, preguntaría por su sala de computadoras, me aseguraría
de estar hablando con un administrador del sistema y le diría: "Este es
[cualquier nombre ficticio que me vino a la cabeza en ese momento], del soporte de DEC. Hemos
descubierto un error catastrófico en su versión de
RSTS / E. Podría perder datos ". Esta es una técnica de ingeniería social muy poderosa, porque
el miedo a perder datos es tan grande que la mayoría de las personas
no dudará en cooperar.
Con la persona suficientemente asustada, diría: "Podemos parchear su sistema sin interferir con
sus operaciones". En ese momento, el chico (o,
a veces, señora) apenas podía esperar para darme el número de teléfono de acceso telefónico y el
acceso a la cuenta del administrador del sistema. Si tuviera algún rechazo, simplemente
diga algo como "Está bien, se lo enviaremos por correo" y continúe para probar con otro objetivo.
El administrador del sistema de US Leasing me dio la contraseña de la cuenta del administrador
del sistema sin parpadear. Entré, creé un nuevo
y parcheé el sistema operativo con una "puerta trasera", un código de software que me configura
para poder obtener acceso encubierto cuando quiera.
para volver a entrar.
Compartí los detalles de la puerta trasera con Lewis la próxima vez que hablamos. En ese
momento Lewis estaba saliendo con un aspirante a pirata informático que a veces pasaba por
Susan Thunder y quien más tarde le dijo a un entrevistador que en esos días a veces había
trabajado como prostituta, pero solo para recaudar dinero para
compra de equipo informático. Todavía pongo los ojos en blanco cuando pienso en esa línea. De
todos modos, Lewis le dijo a Susan que había irrumpido en US Leasing y le di
ella las credenciales. O tal vez, como afirmó más tarde, no se los dio, pero ella los vio escritos en
un bloc de notas que había dejado junto a la suya.
ordenador.
Poco después, los dos tuvieron una pelea y se separaron, supongo que con algunos malos
sentimientos. Luego se vengó de mí . Hasta el día de hoy, yo
No sé por qué yo era el objetivo, a menos que tal vez pensara que Lewis había roto con ella para
poder pasar más tiempo conmigo, pirateando, y así
me culpó por la ruptura.
Cualquiera sea la razón, según los informes, usó las credenciales robadas para ingresar a los
sistemas informáticos de arrendamiento de EE. UU. Las últimas historias sobre el
incidente dijo que ella había destruido muchos de sus archivos. Y que había enviado mensajes a
todas sus impresoras para imprimir, una y otra vez hasta que se acabaron.
de papel:
MITNICK ESTABA AQUÍ
MITNICK ESTABA AQUÍ
Que te jodan
Que te jodan
Lo que realmente me quemó de todo este asunto fue que en un acuerdo posterior de declaración
de culpabilidad, el gobierno insistió en incluir este acto que yo no hice.
cometer. Me enfrenté a una elección entre confesar este acto ridículo y abusivo e ir a una prisión
de menores.
Susan libró una venganza contra mí durante algún tiempo, interrumpiendo mi servicio telefónico
y dando órdenes a la compañía telefónica de desconectar mi teléfono.
número de teléfono. Mi único pequeño acto de venganza se produjo por casualidad. Una vez, en
medio de un ataque a una compañía telefónica, necesitaba una línea telefónica

Página 21
que sonaría y sonaría, sin respuesta. Marqué el número de un teléfono público que me sabía de
memoria. En una de esas coincidencias de pequeños mundos que
A la mayoría de nosotros nos pasa de vez en cuando, Susan Thunder, que vivía cerca, pasaba por
esa cabina telefónica en particular en ese momento. Ella escogió
subió el teléfono y dijo hola. Reconocí su voz.
Le dije: “Susan, soy Kevin. Solo quiero que sepas que estoy observando cada movimiento que
haces. ¡No me jodas! "
Espero que la haya asustado muchísimo durante semanas.
Me estaba divirtiendo, pero el hecho de que eludiera la ley no iba a durar para siempre.
En mayo de 1981, todavía a los diecisiete años, había transferido mis estudios extracurriculares
a UCLA. En el laboratorio de computación, los estudiantes estaban allí para hacer
asignaciones de tarea o para aprender sobre computadoras y programación. Yo estaba allí para
piratear computadoras remotas porque no podíamos permitirnos un
computadora en casa, así que tuve que encontrar acceso a la computadora en lugares como
universidades.
Por supuesto, las máquinas en el laboratorio de computación de los estudiantes no tenían acceso
externo; se podía marcar desde el módem en cada estación, pero solo para
otro número de teléfono del campus, no a un número externo, lo que significaba que eran
esencialmente inútiles para lo que quería hacer.
Sin sudar. En la pared de la sala de ordenadores había un único teléfono sin marcación: era solo
para llamadas entrantes. Tal como lo había hecho en el Sr.Cristo
laboratorio de computación en la escuela secundaria, levantaba el auricular y accionaba el gancho
del interruptor, lo que tenía el mismo efecto que marcar. Parpadeando nueve veces en
La sucesión rápida, equivalente a marcar el número "9", me daría un tono de marcación para una
línea exterior. Entonces parpadeaba diez veces, equivalente a
marcando "0", para un operador.
Cuando el operador entrara en la línea, le pedía que me llamara al número de teléfono del módem
en la terminal de computadora que estaba usando. La
Los terminales de computadora en el laboratorio en ese momento no tenían módems internos. En
cambio, para hacer una conexión de módem, tenía que colocar el teléfono
auricular en un acoplador acústico adyacente, que envía señales desde el módem al auricular del
teléfono y a través de las líneas telefónicas. Cuando el
Si el operador me llamaba desde el teléfono módem, respondía la llamada y le pedía que me
marcara un número de teléfono.
Usé este método para llamar a numerosas empresas que usaban DEC PDP-11 con RSTS / E. Pude
diseñar socialmente sus dial-ups y
credenciales del sistema utilizando la artimaña de soporte de campo de DEC. Como no tenía una
computadora propia, era como un vagabundo que se mudaba de una universidad
campus a otro para obtener la dosis de acceso a la computadora que tanto deseaba. Sentí una
descarga de adrenalina conduciendo a un campus universitario para
obtener en línea. Conduciría, por encima del límite de velocidad, durante cuarenta y cinco
minutos, incluso si eso significaba solo quince minutos de tiempo de computadora.
Supongo que nunca se me ocurrió que un estudiante en uno de estos laboratorios de computación
pudiera escuchar lo que estaba haciendo y soplarme el silbato.
No hasta la noche en que estaba sentado en una terminal en un laboratorio de UCLA. Escuché un
clamor, miré hacia arriba y vi un enjambre de policías del campus corriendo
y yendo directamente hacia mí. Me esforzaba por parecer preocupado pero confiado, un niño que
no sabía de qué se trataba todo el alboroto.
Me sacaron de la silla y me sujetaron un par de esposas, cerrándolas con demasiada fuerza.
Sí, California ahora tenía una ley que criminalizaba la piratería. Pero todavía era un menor, por
lo que no me enfrentaba a una pena de prisión.
Sin embargo, estaba en pánico, muerto de miedo. La bolsa de lona de mi coche estaba repleta de
impresiones que revelaban todas las empresas en las que había entrado.
Si registraran mi auto y encontraran el tesoro de las copias impresas y entendieran lo que es,
estaría enfrentando mucho peor que cualquier castigo que ellos
podría repartir por usar las computadoras de la escuela cuando no era estudiante.
Uno de los policías del campus localizó mi auto después de apoderarse de las llaves de mi auto y
encontró la bolsa de contrabando de piratería.
Desde allí, me llevaron a una estación de policía en el campus, que era como estar bajo arresto, y
me dijeron que estaba detenido por
"Entrar Sin Derecho." Llamaron a mi mamá para que viniera a buscarme.
Al final, UCLA no encontró a nadie que pudiera entender mis impresiones. La universidad nunca
presentó cargos. No hay acción en absoluto más allá
remitir mi caso al Departamento de Libertad Condicional del condado, que podría haber solicitado
al Tribunal de Menores que conociera el caso ... pero no lo hizo.
Quizás yo era intocable. Quizás podría seguir con lo que estaba haciendo, enfrentando una
sacudida de vez en cuando, pero sin tener que preocuparme nunca.
Aunque me había asustado muchísimo, una vez más había esquivado una bala.

Página 22
Artista del escape
Flle ujw esc wexp mo xsp kjr hsm hiwwcm, “Wplpll
stq lec qma e wzerg mzkk! ”?
O ver fin de semana del Memorial Day, 1981, Lewis De Payne y me uní a un grupo de phreakers
telefónicas que se estaban reuniendo para una “fiesta”. La cita
Las marcas se deben a que, además de un niño de seis años que cumple años o un grupo de geeks,
elegiría una pizzería de Shakey como lugar para reunirse
y divertirse?
Algo así como dos docenas de personas aparecieron, cada uno casi tan nerd como el peor de los
entusiastas de la radioafición. Pero algunos de ellos
tenía buenos conocimientos técnicos, lo que me hizo sentir que no estaba perdiendo el tiempo por
completo.
La conversación llegó inevitablemente a uno de mis objetivos favoritos, COSMOS, el sistema
informático para operaciones de mainframe, el Pacífico.
Sistema telefónico de misión crítica que podría otorgar tanto poder a cualquier phreaker que
pudiera acceder a él.
Lewis y yo ya teníamos acceso a COSMOS, una de las primeras computadoras de Pacific
Telephone que había pirateado, pero probablemente solo algunas de las
otros habían entrado en ese momento, y no iba a decirles cómo lo había hecho. Cuando
comenzamos a hablar, me di cuenta de que el edificio que albergaba COSMOS estaba
cerca, a solo unas pocas millas de distancia. Supuse que si algunos de nosotros fuéramos allí y
fuéramos a bucear en un contenedor de basura, podríamos encontrar algunos útiles.
información.
Lewis siempre estuvo listo para casi cualquier cosa. Solo invitamos a otro chico, un tipo llamado
Mark Ross, que estaba muy familiarizado con el teléfono.
sistemas y alguien en quien pensamos que podíamos confiar.
En el camino, pasamos por una farmacia abierta toda la noche y recogimos guantes y linternas,
luego nos dirigimos al edificio COSMOS. El contenedor de basura
apareció algunos artículos interesantes pero nada de valor real. Después de aproximadamente una
hora, desanimado, sugerí: "¿Por qué no vemos si podemos entrar?"
Ambos querían que entrara, ver si podía hacer ingeniería social al guardia y luego enviar una
señal de tono desde mi radioaficionado de mano. Nada
haciendo, íbamos a ser los Tres Mosqueteros o nada.
Entramos. El guardia era un chico joven, de esos que parecían disfrutar de una calada con bastante
frecuencia. Le dije: “Oye, ¿cómo estás? Estaban fuera
tarde, trabajo aquí, quería mostrarles a mis amigos dónde trabajo ".
"Claro", dijo. "Solo inicia sesión". Ni siquiera pedí una identificación. Liso.
Habíamos estado llamando a los departamentos, analizando las operaciones de las compañías
telefónicas durante tanto tiempo que sabíamos dónde trabajaban los empleados de COSMOS:
La “habitación 108” seguía apareciendo en las comunicaciones telefónicas de
Pacific. Encontramos nuestro camino hacia ella.
COSMOS. La veta madre. El premio gordo.
Una carpeta en la pared contenía hojas de papel que enumeraban los números de acceso telefónico
de todos los centros de comunicaciones del sur de California. Se veían exactamente como esos
folletos brillantes en el consultorio de un médico, donde la etiqueta dice "¡Toma uno!" No podía
creer nuestra suerte. Este era un verdadero tesoro, una de las cosas que
más codiciado.
Cada oficina central tiene uno o más centros de cableado. Las centrales telefónicas de cada oficina
central están asignadas a un centro de cableado en particular.
Armado con la lista de números de acceso telefónico para cada centro de transferencia y las
credenciales de inicio de sesión, tendría la capacidad de controlar cualquier línea telefónica en el
Pacífico.
Área de servicio del teléfono en el sur de California.
Fue un hallazgo emocionante. Pero también necesitaba contraseñas para otras cuentas
administrativas. Vagué por las oficinas alrededor del COSMOS
habitación, abrir carpetas y mirar dentro de los cajones del escritorio. Abrí una carpeta y encontré
una hoja con la etiqueta "Contraseñas".
¡Guau!
Fantástico. Estaba sonriendo de oreja a oreja.
Deberíamos habernos ido entonces.
Pero vi un conjunto de manuales de COSMOS que estaría repleto de información
imprescindible. La tentación fue irresistible. Estos manuales
podría decirnos todo lo que necesitábamos saber, desde cómo hacer consultas con los comandos
crípticos utilizados por el personal de la compañía telefónica hasta
aspecto de cómo funcionaba el sistema. Hoy podría encontrar todo esto con una búsqueda en
Google, pero en ese entonces, solo se almacenaba en estos manuales.
Les dije a los muchachos: "Llevemos los manuales a una copistería, hagamos una copia para cada
uno de nosotros y luego devolvamos los manuales antes de que la gente empiece a llegar.
volver al trabajo por la mañana ".
El guardia ni siquiera comentó que habíamos llegado con las manos vacías y que nos íbamos con
varios manuales, incluidos varios metidos en un
maletín que Lewis había visto en una de las oficinas.
Fue la decisión más estúpida de mi vida.
Condujimos en busca de una copistería, pero no pudimos encontrar ninguna. Y, por supuesto, las
copisterías ordinarias no estaban abiertas a las 2:00 a. M. Y luego
Decidí que era demasiado arriesgado volver al edificio por segunda vez para devolver los
manuales, incluso después del cambio de turno, mi siempre confiable
El mecanismo de historia plausible en el lugar no estaba dando una sola explicación creíble para
ofrecer.
Así que me llevé los manuales a casa. Pero tenía un mal presentimiento sobre ellos. Se metieron
en varias bolsas de basura Hefty, y Lewis tomó posesión por
yo y los escondí en alguna parte. No quería saberlo.
A pesar de que Lewis ya no estaba conectado con Susan Thunder, todavía se estaba asociando
con ella, y todavía tenía esa gran boca.
De alguna manera incapaz de guardar silencio incluso sobre cosas que podrían meterlo a él oa sus
amigos en serios problemas, le habló de los manuales.
Nos delató a la compañía telefónica. En una calurosa tarde de verano, varios días después, cuando
salgo del estacionamiento para conducir a casa desde mi trabajo, como un
recepcionista telefónica en el templo Steven S. Wise, paso un Ford Crown Victoria con tres
hombres adentro. (¿Por qué los chicos de las fuerzas del orden siempre
¿Conduce el mismo modelo de coche? ¿Nadie se dio cuenta de que los hace tan obvios como si
tuvieran "POLICÍAS CUBIERTOS" pintado en la
¿lado?)
Acelero para ver si giran en U y me siguen.

Página 23
Si. Mierda. Pero tal vez sea solo una coincidencia.
Cojo velocidad, rodando por la rampa de la I-405 en dirección al Valle de San Fernando.
El Crown Vic se está poniendo al día.
Mientras miro por el espejo retrovisor, un brazo se extiende y coloca un juego de luces
intermitentes de coche de policía en el techo, y las luces comienzan a parpadear. Oh, mierda! Por
qué
¿Me están deteniendo? La idea de dispararle corre por mi mente. ¿Una persecución a alta
velocidad? Loco.
De ninguna manera voy a intentar correr. Me detengo.
El auto se detiene detrás de mí. Los tres chicos saltan. Empiezan a correr hacia mí.
¡Están sacando sus armas!
Están gritando: "¡Sal del auto!"
En un instante, estoy esposado. Una vez más están cerrados dolorosamente apretados.
Uno de los chicos me grita al oído: “¡Vas a dejar de joder con la compañía telefónica! ¡Te vamos
a dar una lección! " Estoy tan
asustado me pongo a llorar.
Otro auto se detiene. El conductor salta y corre hacia nosotros. Está gritando a la
policía: “¡Registran su coche en busca de la bomba! ¡¡Tiene una bomba lógica !! "
Ahora prácticamente me estoy riendo entre lágrimas. Una bomba lógica es una pieza de software,
pero estos tipos no parecen saberlo. Ellos piensan que soy
llevando algo que pueda hacer volar a todo el mundo!
Empiezan a interrogarme. "¿Dónde están los manuales?"
Les digo: "Soy un menor, quiero llamar a mi abogado".
En lugar de eso, me trataron como a un terrorista, me llevaron a una comisaría de policía en
Pasadena, a unos cuarenta y cinco minutos en coche, y me llevaron a un desfile.
celda de detención. Sin rejas, solo una pequeña habitación como un ataúd de cemento, con una
enorme puerta de acero que no podía penetrar ningún sonido. Traté de recibir mi única llamada
telefónica
pero la policía se negó. Aparentemente, los menores no tenían ningún derecho constitucional.
Finalmente, apareció un oficial de libertad condicional para entrevistarme. Aunque tenía el poder
de entregarme a mis padres, la policía lo convenció de que yo
era lo que hoy podría describirse como el Hannibal Lecter de la piratería informática. Me
trasladaron esposado al Juvenile Hall en el este de Los Ángeles.
durante la noche, y llevado a la corte para comparecer al día siguiente. Mi mamá y mi papá
estaban allí, ambos tratando de que me liberaran.
El Pasadena Star-News publicó un extenso artículo sobre mí. A eso le siguió una historia aún
más importante en el Sunday Los Angeles Times . De
Por supuesto, como era menor de edad, no se les permitió publicar mi nombre.
De todos modos lo hicieron, y tendría consecuencias para mí más tarde.
(Como nota al margen de esta historia, más tarde descubriría que el tipo que gritaba sobre la
bomba lógica era Steve Cooley, el asistente del fiscal de distrito
asignado a mi caso; hoy, es el mejor perro, el fiscal de distrito del condado de Los Ángeles. Mi
tía Chickie Leventhal, que lleva mucho tiempo operando
llamado Chickie's Bail Bonds, conoce a Cooley; Hace algunos años, después de la publicación
de mi libro El arte del engaño , lo ofreció como uno de los premios
para una recaudación de fondos en beneficio de una organización benéfica para niños a la que
asistió Cooley. Cuando ella le dijo que yo era su sobrino, él dijo que quería una copia del libro. Él
me preguntó si lo firmaría y escribiría: "Ambos hemos recorrido un largo camino". De hecho lo
tenemos. Me alegré de hacerlo por él.)
El juez del Tribunal de Menores que escuchó mi caso parecía desconcertado: me acusaron de ser
un pirata informático, pero no había robado ni usado ninguna tarjeta de crédito.
números, ni había vendido ningún software propietario o secretos comerciales. Acababa de
piratear computadoras y sistemas de compañías telefónicas por el mero hecho de
entretenimiento. El juez no pareció entender por qué haría esas cosas sin sacar provecho de mis
acciones. La idea de que lo estaba haciendo por diversión.
no parecía tener sentido.
Como no estaba seguro exactamente de lo que estaba haciendo una vez que entré en las
computadoras y los sistemas telefónicos, pensó que tal vez se estaba perdiendo algo.
Tal vez estaba tomando dinero o obteniendo ganancias de alguna manera de alta tecnología que
él no comprendía. Probablemente todo aquello le hizo sospechar.
La verdad es que entré en el sistema telefónico por la misma razón por la que otro niño podría
irrumpir en una casa abandonada al final de la cuadra: solo para
Échale un vistazo. La tentación de explorar y descubrir qué hay allí era demasiado grande. Claro,
podría haber peligro, pero correr riesgos era parte de la diversión.
Debido a que este fue el primer caso de piratería informática, hubo más que un poco de confusión
sobre exactamente de qué me podía acusar el fiscal de distrito.
Si bien algunos de los cargos eran legítimos, relacionados con mi allanamiento de morada y la
entrada a la compañía telefónica, otros no lo eran. El fiscal
Afirmó que en mi piratería había dañado los sistemas informáticos de US Leasing. No lo había
hecho, pero no sería la última vez que me acusaran de esto.
El juez de la Corte de Menores me envió a las instalaciones de recepción de la Autoridad Juvenil
de California (CYA) en Norwalk, California, para un examen psicológico de noventa días.
evaluación para determinar si era apto para el encarcelamiento en las instalaciones de esa
agencia. Nunca me había sentido tan intimidado. Los otros niños estaban ahí
por delitos como asalto, violación, asesinato y golpes de pandillas. Estos eran jóvenes, claro, pero
eran aún más violentos y peligrosos porque se sentían
invencible.
Cada uno de nosotros tenía su propia habitación y nos mantenían encerrados en ella, dejándonos
salir en pequeños grupos durante solo tres horas cada día.
Escribí una carta diaria a casa, comenzando cada una con "Kevin Mitnick tomado como rehén -
Día 1", "Día 2", "Día 3". Aunque Norwalk está en Los Ángeles
Condado, fue una hora y media en coche para mi madre y su madre, mi "abuela". Leales más allá
de mi merecimiento, venían todos los fines de semana, trayendo
comida; siempre dejarían sus hogares lo suficientemente temprano para ser los primeros en la
fila.
Mi decimoctavo cumpleaños llegó y se fue mientras estaba detenido en Norwalk. Aunque la
Autoridad Juvenil de California todavía tendría la custodia de mí
durante algún tiempo, dejé de ser un menor. Sabía que por cualquier otro delito, me acusarían
como adulto y, si me declaraban culpable, me enviarían a
prisión.
Al final de mis noventa días, la Autoridad Juvenil de California recomendó que me dejaran ir a
casa en libertad condicional, y el juez aceptó la
recomendación.
Mi oficial de libertad condicional asignado era una señora extraordinariamente obesa llamada
Mary Ridgeway, que pensé que sólo encontraba placer en comer y en
arremetiendo contra los niños a su cargo. Su teléfono dejó de funcionar un día; meses después,
supe que después de que la compañía telefónica arregló su línea,
le dijo que no sabían por qué había muerto. Ella pensó que debía haber sido yo y puso una
anotación en mi registro que sería aceptada como
hecho y usado en mi contra. Demasiadas veces en esos días, se me atribuían fallas inexplicables
en la tecnología en cualquier lugar.
Junto con la libertad condicional vino el asesoramiento psicológico. Me enviaron a una clínica
que trataba a delincuentes sexuales y otros adictos incondicionales. Mi consejero fue
un pasante de doctorado de Gran Bretaña llamado Roy Eskapa. Cuando le expliqué que estaba en
libertad condicional por phreaking telefónico, sus ojos se iluminaron. "Tienes
¿escuchaste sobre ITT? ”(Las iniciales significan International Telephone and Telegraph).

Página 24
“Por supuesto,” dije.
"¿Sabes dónde puedo conseguir códigos?"
Me estaba preguntando sobre los códigos de acceso de ITT. Una vez que tenga un código,
simplemente puede marcar un número de acceso de ITT local y marcar el acceso
, seguido del número de larga distancia al que desea llamar. Si usó el código de otra persona, su
llamada se facturaría a ese suscriptor pobre,
y no tendrías que pagar un centavo.
Sonreí. Roy y yo íbamos a llevarnos bien.
Durante mis sesiones de asesoramiento ordenadas por la corte en 1981 y 1982, básicamente
simplemente charlamos y nos hicimos buenos amigos. Roy me dijo que lo que yo
había estado haciendo era extremadamente dócil en comparación con los crímenes de sus otros
pacientes. Años más tarde, en 1988, cuando volví a meterme en problemas, escribió un
carta al juez, explicando que me vi impulsado a piratear no por motivos maliciosos o criminales,
sino por un trastorno compulsivo. Yo era, dijo, "adicto"
a la piratería.
Por lo que mi abogado y yo hemos podido determinar, esta fue la primera vez que la piratería fue
etiquetada de esa manera y colocada a la par.
con adicción a las drogas, el alcohol, los juegos de azar o el sexo. Cuando el juez escuchó el
diagnóstico de adicción y se dio cuenta de que yo sufría de una dolencia, ella
aceptó nuestro acuerdo de culpabilidad.
El 22 de diciembre de 1982, tres días antes de Navidad, cerca de la medianoche, estaba en la sala
de computadoras en Salvatori Hall en el campus de la USC, el
University of Southern California, cerca del centro de Los Ángeles, con mi compañero de
piratería Lenny DiCicco, un delgado y atlético de seis pies que se convertiría en un cercano,
socio de piratería de confianza ... y futuro traidor.
Habíamos estado pirateando los sistemas de la USC a través de módems de acceso telefónico,
pero estábamos frustrados con su baja velocidad. Un poco de exploración había aparecido
el tentador hecho de que un edificio llamado Salvatori Hall tenía un grupo de mainframes DEC
TOPS-20 que estaban conectados al Arpanet, el precursor
de la Internet. Estar en el campus nos daría un acceso mucho más rápido a los sistemas del
campus.
Usando una vulnerabilidad recién descubierta que Lenny había logrado robarle a Dave Kompel
en un DECUS (Equipo Digital de Computadoras)
Sociedad de Usuarios) a la que asistimos una semana antes, ya habíamos obtenido privilegios de
sistema completo (o "rueda") en todos los estudiantes de DEC 20.
Pero queríamos obtener tantas contraseñas como fuera posible. Aunque teníamos privilegios de
administrador del sistema, el sistema estaba configurado para cifrar
todas las contraseñas.
Sin sudar. Comencé a buscar en las cuentas de correo electrónico de los miembros del personal
que tenían privilegios de volante. Cazar dentro del sistema me llevó
al correo del departamento de contabilidad, que se encargaba de emitir nombres de usuario y
contraseñas. Cuando busqué el correo electrónico de esa cuenta,
estaba repleto de mensajes que distribuían nombres de usuario y contraseñas en texto sin
formato . ¡Bote!
Sabiendo que era arriesgado, envié todo el archivo de correo electrónico a la
impresora. Aproximadamente quince minutos después de que di el comando Imprimir, un
operador dejó caer una gruesa
imprimir en la papelera del estudiante. En una sala llena de estudiantes en terminales de
computadora, ¿cómo verifica que no lo estén vigilando, pero lo hace de una manera que
no te hace parecer sospechoso? Haciendo mi mejor esfuerzo, recogí la copia impresa y la llevé
de regreso a donde Lenny y yo estábamos trabajando.
Un rato después, dos policías del campus entraron en la habitación y se apresuraron directamente
hacia Lenny y yo, gritando: "¡Congela!".
Al parecer, me había vuelto notorio. Sabían cuál de nosotros era su objetivo real y sabían mi
nombre. Más tarde, supe que uno de los
Los administradores, Jon Solomon, habían estado en la misma convención de DECUS a la que
Lenny y yo habíamos asistido días antes. Jon me vio en la computadora
laboratorio y me reconoció. Llamó a Dave Kompel, que había sido parte del grupo que me desafió
a entrar en RSTS / E Development de DEC.
sistema cuando era estudiante en Monroe High School. Kompel le dijo que llamara a la policía
del campus y que me arrestaran.
Agarraron la pila de impresiones con todas esas contraseñas. Como ya estaba en libertad
condicional, sabía que esto significaba serios problemas. Los policías
Nos apresuraron a Lenny y a mí a su sede en el campus y nos esposaron a un banco, luego
desaparecieron en sus oficinas, dejándonos sentados solos.
junto a la salida. Después de retorcerse un poco, Lenny me mostró las manos, libres de las
esposas. Llevaba habitualmente una llave de las esposas en su billetera y tenía
logró recuperarlo y liberarse.
Abrió el mío y dijo: "Tienes más que perder, solo despega". Pero, ¿cómo podría escapar? La
policía me había quitado las llaves del coche y, además,
sabían quién era yo.
Uno de los policías regresó. A mis espaldas, cerré mi puño de golpe, pero el policía escuchó el
sonido y se acercó para acercarse.
Mira. "Oye, tenemos a Houdini aquí", gritó en dirección a las oficinas, mientras Lenny, sin ser
visto, se las arregló para dejar caer la llave al suelo.
y patearlo unos metros, donde quedó escondido debajo de un neumático de automóvil que por
alguna extraña razón había quedado apoyado contra la pared.
Cabreados, los policías preguntaron: "¿Dónde está la llave?" Nos llevaron a cada uno de nosotros
al baño para un registro desnudo y se quedaron desconcertados cuando no pudieron
Encuéntralo.
Los policías del Departamento de Policía de Los Ángeles Bunko y el Escuadrón de Falsificación
aparecieron y me llevaron a toda prisa. Me encarcelaron en Parker Center, el LAPD
sede. Esta vez me arrojaron a una celda de detención con un par de teléfonos públicos adentro. Mi
primera llamada fue a mi mamá para decirle lo que había
sucedió, y el siguiente fue para la tía Chickie, suplicando que viniera a rescatarme lo más rápido
posible, urgente porque quería llegar a mi auto
antes que lo hicieran los policías, ya que, como antes, estaba cargado de notas y discos aún más
incriminatorios. Un colega suyo me sacó unas horas
más tarde, alrededor de las 5:00 am
Mi madre, muy molesta pero siempre confiable, estaba allí para recogerme y llevarme al campus
para recuperar mi auto. Ella se sintió aliviada de que yo estuviera
bien y no había sido retenido. Lo que sea que pudiera haber merecido en forma de enojo o regaño,
ese no era el estilo de mi madre. En cambio, ella estaba preocupada
para mí, preocupado por lo que sería de mí.
Estaba en libertad bajo fianza, pero mi libertad no duró mucho. Mientras conducía al trabajo esa
noche, llamé a mi mamá a Fromin's Deli, donde ambos estábamos entonces.
trabajando, para preguntar si alguien había aparecido buscándome. "No exactamente", respondió
ella. Ignorando su respuesta críptica, entré al trabajo. Mi menor
La agente de libertad condicional, Mary Ridgeway, estaba esperando con dos detectives. Cuando
me vio, anunció que estaba bajo arresto en libertad condicional.
violación, y los detectives me llevaron al Centro de Detención de Menores en Sylmar.
De hecho, ir a Sylmar fue un gran alivio. Tenía más de dieciocho años ahora, un adulto a los ojos
de la ley, pero como todavía estaba en libertad condicional
Tribunal de Menores, todavía estaba bajo su jurisdicción. Me trataron de la misma manera que lo
habría sido si todavía fuera un menor.
Mi mamá perdió la distinción. Estaba nuevamente bajo arresto, encerrado. Se estaba convirtiendo
en un patrón. ¿Qué iba a ser de ella querida?
¿hijo? ¿Me iba a pasar la vida entrando y saliendo de la cárcel? Ella me visitó y rompió a
llorar. Ella había hecho tanto por mí, y así fue como yo
le estaba pagando, con miseria y preocupación. Me rompió el corazón verla llorar. ¿Cuántas veces
le había prometido que dejaría de piratear, de verdad, de verdad?
¿En serio, pero no más capaz de cumplir mi palabra que el alcohólico que sigue cayéndose del
vagón?
Resultó que la piratería que me había devuelto al interior iba a tener un impacto aún más duradero
de lo que podía haberme dado cuenta en ese momento. Uno
de las cuentas a las que había iniciado sesión desde la sala de informática del campus era para
alguien que tenía una cuenta universitaria pero que de hecho trabajaba en el
Pentágono. Cuando la policía descubrió eso, transmitieron la historia a los medios de
comunicación, y los periódicos publicaron artículos exagerados que estropearon los hechos,
alegando

Página 25
Había pirateado el Departamento de Defensa. Totalmente falso, pero una afirmación que todavía
me sigue hoy.
Admití el cargo de violar mi libertad condicional y fui condenado a la custodia de las autoridades
juveniles por tres años y ocho meses,
el plazo máximo que se me podría dar.
Pero estaba enganchado, encerrado y todavía buscando formas de vencer al sistema.

Página 26
Todas tus líneas telefónicas me pertenecen
Bmfy ytbs ini N mnij tzy ns zsynq ymj Ozajsnqj Htzwy
qtxy ozwnxinhynts tajw rj?
Una sentencia espués, I se transfirió una vez más a la instalación en Norwalk, para la
clasificación. Me refugié en la biblioteca y luego me di cuenta de que tenía un
buena colección de libros de derecho. Se convirtieron en mi nuevo enfoque.
Varios de los niños bajo custodia querían presentar apelaciones o averiguar qué derechos tenían,
y comencé a echar una mano investigando para
ellos. Al menos estaba haciendo un poco de bien por los demás, y encontré satisfacción en eso.
La colección de la biblioteca resultó incluir los manuales de procedimiento que rigen la Autoridad
Juvenil de California. Qué conveniente , pensé. Ellos son
Voy a dejarme averiguar cómo se supone que deben hacer las cosas, para que pueda buscar
fallas y lagunas . Me sumergí.
Me asignaron un consejero que me habló un par de veces y luego redactó la recomendación de
que me enviaran a Preston, el juvenil
equivalente a San Quentin, un lugar lleno de los niños más peligrosos y violentos del sistema
penitenciario juvenil de California. ¿Por qué? Debo haber sido uno de
los pocos criminales de "cuello blanco" que el sistema juvenil había manejado alguna vez.
Incluso me dijo que eligió el lugar en parte porque estaba muy lejos: un viaje de siete u ocho
horas, lo que significa que mi mamá y mi abuela estarían
capaz de visitar sólo de vez en cuando. Tal vez pensó que este chico de clase media había tenido
todas las oportunidades que tenían los tipos duros del centro de la ciudad.
nunca lo había hecho, y en lugar de obtener un título universitario y un trabajo estable y bien
remunerado, seguí metiéndome en problemas ... y si me enviaba a un
lugar peligroso y duro, podría ser suficiente para asustarme y "ir directamente". O tal vez era solo
un hijo de puta malicioso, abusando de su autoridad.
Pero, ¿qué sabes? En los manuales de procedimiento de CYA, encontré una lista de los factores
que deben tenerse en cuenta al decidir qué instalación
se debe enviar a un joven. Debería estar cerca de su familia. Si era un graduado de la escuela
secundaria o había recibido un GED, debería estar en una instalación que
ofrecía programas universitarios, lo que ciertamente Preston no ofrecía. La instalación debe
elegirse en función de su propensión a la violencia y si fue
Probablemente intente escapar. Ni siquiera había estado en una pelea a puñetazos, y nunca había
intentado escapar. Detrás de todo, según el manual, el objetivo
fue rehabilitación. Estupendo.
Hice copias de estas páginas.
El proceso de quejas también resultó en una lectura interesante: un recluso podría solicitar una
serie de audiencias, terminando con una en la que un
El árbitro vino a escuchar los hechos y a emitir una decisión imparcial y vinculante.
Pasé por las etapas de audiencias. Cuando se hizo comparecer al árbitro imparcial, los miembros
del personal de la Autoridad Juvenil, cinco de ellos,
presentó su lado de mi caso, completo con páginas copiadas de su manual de procedimiento para
respaldar su decisión.
Un movimiento inteligente, excepto que estaban usando lo que yo sabía que era una copia
desactualizada del manual, con disposiciones que no eran tan favorables para mí.
Cuando llegó mi turno de hablar, dije: "Permítanme mostrarles la revisión actual del manual que
estas personas no les han entregado". Y yo
Hice un ferviente llamamiento de que quería rehabilitarme.
El árbitro miró las fechas en las páginas que el consejero había enviado y miró las fechas en las
páginas mías.
Y de hecho me guiñó un ojo.
Les ordenó que me enviaran a una instalación con un programa universitario. Me enviaron a Karl
Holton, en Stockton, al este de San Francisco. Todavía un muy
muy lejos de casa, pero sentí que había ganado y me sentí muy orgulloso de mí mismo. Mirando
hacia atrás, recuerdo la letra de esa canción de Tom Petty: "Podrías
ponme de pie a las puertas del infierno, pero no retrocederé ".
Karl Holton resultó ser, para mí, el Holiday Inn de la Autoridad Juvenil de California. Mejores
condiciones de vida, mejor alimentación. Aunque fueron cinco horas
En coche, mi madre y la abuela venían cada dos fines de semana, como antes, trayendo montones
de comida. Cocinábamos bistecs o langostas en las parrillas al aire libre, como
gente civilizada, y mamá y yo cazábamos tréboles de cuatro hojas en el césped del área de visitas
al aire libre. Sus visitas ayudaron a hacer mi tiempo bajo custodia
sentirse más corto.
Los consejeros venían a conocer a los padres, y el mío realmente le parecía muy educado a mi
madre.
Otros aspectos de mi estancia no fueron tan fáciles. Las únicas maquinillas de afeitar permitidas
eran las de usar y tirar, que siempre me cortaban la piel, así que
afeitado. Mi barba creció abundante y espesa, cambiando por completo mi apariencia; Lo
conservaría solo mientras estuviera dentro.
Me dieron la liberación anticipada después de solo seis meses. Cuando se estaba preparando mi
documento de Condiciones de liberación, se me preguntó: "¿Qué condición
¿Podemos poner sobre ti que no seguirás pirateando? "
¿Cómo podría responder eso? Dije: "Bueno, hay piratería ética y piratería no ética".
“Necesito un lenguaje formal”, fue la respuesta. "¿Qué puedo dejar?"
Star Wars me vino a la mente. Le dije: “Se podría llamar 'pirateo del lado oscuro'. "
Esa es la forma en que se ingresó en mis Condiciones: "No hackear en el lado oscuro".
Creo que fue un reportero de LA Times quien de alguna manera se topó con ese término. Fue
recogido y ampliamente informado por la prensa; se convirtió en una especie de
apodo para mí. Kevin Mitnick, el hacker de Darkside.
Después de mi liberación, un policía me llamó, me dijo que se llamaba Dominick Domino y me
explicó que él era el tipo que me había llevado al centro de menores.
cuando me recogieron en Fromin's. Estaba trabajando en un video de capacitación del LAPD
sobre delitos informáticos. ¿Estaría dispuesto a entrar por una
entrevista de cámara? ¿Seguro Por qué no?
Dudo que sigan usando la producción tantos años después, pero durante un tiempo fui parte del
esfuerzo para ayudar a los policías de Los Ángeles a aprender a atrapar a los chicos.
como yo.
En ese momento, Gram estaba compartiendo excavaciones con una amiga suya, Donna Russell,
quien como directora de desarrollo de software en 20th Century Fox era
capaz de ofrecerme un trabajo. Pensé, muy bien, tal vez incluso me codearé con algunas estrellas
de cine . Me encantaba ese trabajo. Trabajé bien en el lote, caminando

Página 27
escenarios de sonido anteriores para llegar a mi edificio; la paga era justa, me estaban capacitando
en el desarrollo de aplicaciones usando COBOL y Basic de IBM
Ensamblador, además de que estaba aprendiendo a trabajar con mainframes IBM y
miniordenadores HP.
Pero todas las cosas buenas llegan a su fin, dicen, en este caso, más temprano que tarde. Otro
empleado presentó una queja que según las reglas del sindicato
el trabajo debería haberse ofrecido a los empleados actuales.
Después de solo dos meses, estaba de vuelta en la calle, sin trabajo.
Fue un verdadero shock un día cuando mi oficial de libertad condicional, Melvin Boyer, me llamó
para decirme: "Kevin, toma un gran desayuno, come todo lo que puedas y luego pasa a
verme." Eso solo podía significar una cosa: problemas.
En el mundo de la radioafición de Los Ángeles, había un grupo repetidor en 147.435 Mhz que
había sido apodado "la casa de los animales". La gente lo haría
atacarse unos a otros, usar lenguaje soez y bloquear las transmisiones de otras personas. Para mí
fue un juego. Más tarde me enteré de que un tipo en la casa de los animales
grupo que debe haber tenido algún resentimiento contra mí había llamado a la Oficina de Libertad
Condicional de la Autoridad Juvenil para quejarse de que yo había pirateado el
la red. No lo había hecho. Pero el tipo trabajaba para Xerox, lo que supongo que lo hizo creíble.
Mamá me llevó. El agente supervisor de libertad condicional me pidió que lo acompañara a su
oficina. Le dijo a mi mamá que volvería enseguida y dijo que ella
debe esperar en el vestíbulo. En cambio, el supervisor me esposó inmediatamente mientras me
llevaban por la puerta lateral a un automóvil que me esperaba. I
le grité a mi mamá que me estaban sacando a escondidas por un lado y me arrestaban por algo
que ni siquiera había hecho.
Mi oficial de libertad condicional y su supervisor me dejaron en la cárcel de Van Nuys. Por una
extraña coincidencia, mi tío Mitchell me había llamado desde
esa misma cárcel sólo unas semanas antes. Su vida se había disparado y había caído en picado:
se había convertido en un multimillonario inmobiliario, se había asentado
en una mansión en Bel Air, que es mucho más elegante que Beverly Hills, una dirección número
uno en todo Los Ángeles. Pero luego había descubierto la cocaína
lo que condujo a la heroína, que —la vieja historia— condujo a la pérdida de la casa, la fortuna,
el honor y el respeto por uno mismo.
Pero en ese momento todavía le tenía mucho cariño. La noche en que llamó desde la cárcel de
Van Nuys, le dije: "¿Quieres que arregle la paga?
teléfono para que puedas hacer llamadas gratis? " Seguro que lo hizo.
Le dije: “Cuando colguemos, vuelve y marca 211-2345. Eso le dará un anuncio automático del
número de teléfono que está
utilizando. Entonces llámame por cobrar y dime el número ". Cuando tuve el número, el siguiente
paso consistió en manipular a una de las compañías telefónicas
interruptores. Desde mi computadora, marqué el interruptor apropiado y cambié el "código de
clase de línea" en ese teléfono por el código de un teléfono residencial,
lo que permitiría llamadas entrantes y salientes. Mientras estaba en eso, agregué llamadas de tres
vías y llamada en espera. Y programé el teléfono para que todos
los cargos irían en la factura de la estación Van Nuys de LAPD.
Ahora fue una semana después y ¿dónde estoy sino en la misma cárcel de Van Nuys, donde
gracias a mi favor para el tío Mitchell, puedo hacer todas las llamadas que necesite?
quiero, gratis. Me quedé al teléfono toda la noche. Hablar con mis amigos me ayudó a escapar de
la realidad de dónde estaba. Además, necesitaba encontrar un abogado que
podría representarme porque sabía que iba a ser una batalla cuesta arriba cuando me enviaron de
regreso para enfrentarme a la Junta de Libertad Condicional de la Autoridad Juvenil de California.
Las personas en libertad condicional tienen derechos muy limitados, y los miembros de la junta
solo tendrían que creer que probablemente hice lo que sea que me acusaran; la evidencia
no tenía que cumplir con el estándar de "más allá de una duda razonable" como en un juicio penal.
Luego las cosas fueron de mal en peor. Me trasladaron a la cárcel del condado de Los Ángeles,
donde me recibieron y me dijeron que me desnudara para que pudieran rociar
yo con insecticida. Me llevaron a un dormitorio que me asustó muchísimo. No sabía de quién
tener más miedo: los tipos realmente peligrosos.
que parecían robar un globo ocular si tuvieran la oportunidad, o los tipos locos que podían
lastimar a alguien y ni siquiera saber que lo estaban haciendo. Todas
los catres ya estaban ocupados, y no me dejaban ningún lugar para dormir. Me senté contra la
pared luchando por mantener los ojos abiertos para que cuando saliera el sol
Todavía tengo todas las posesiones con las que llegué.
Boyer, mi oficial de libertad condicional de la Autoridad Juvenil, le dijo a mi madre: “El condado
de Los Ángeles es un lugar muy peligroso. Podría lastimarse allí ", y me transfirieron
al día siguiente, regreso a Norwalk. Si veo a Boyer hoy, probablemente le daría un gran abrazo
por eso.
Tenía veinte años pero, gracias a la libertad condicional, todavía estaba bajo la jurisdicción de la
Autoridad Juvenil. Esta fue mi tercera vez en la recepción de Norwalk
Centrar; algunos de los guardias eran como viejos amigos.
En mi comparecencia ante la junta de libertad condicional, obviamente no se tomaron el cargo
demasiado en serio, tal vez porque no había más pruebas que una
informe del oficial de libertad condicional basado en una sola queja. Sostuvieron que desobedecí
una orden del Departamento de Libertad Condicional para dejar de usar mi jamón
radio. Pero no había sido un orden legal: solo la FCC tenía la autoridad para quitarme los
privilegios de radioaficionado. Me dieron sesenta días; para entonces ya tenía
Ya llevo dentro unos cincuenta y siete, así que me dejaron en libertad unos días después.
Cuando mi mamá me recogió, le pedí que me llevara a la Academia de Policía de Los
Ángeles. Escuché que vendieron un marco de matrícula que supuestamente era
amigable con los policías: un policía que lo vio podría no detenerlo por una infracción de
tránsito. En la tienda noté una pila de libros: el anuario de LAPD. Dije yo
quería uno "como regalo para mi tío, que trabaja con el Departamento de Policía de Los
Ángeles". Cuesta $ 75 pero fue increíble, como encontrar el Santo Grial: tenía la foto de cada
LAPD
oficial, incluso los tipos encubiertos asignados al crimen organizado .
Me pregunto si todavía sacan ese libro todos los años ... y venden una copia a cualquiera que se
presente con dinero en efectivo en la mano.
Un amigo de mi madre, un empresario llamado Don David Wilson, dirigía varias empresas bajo
una firma paraguas llamada Franmark. Él
me contrató para ayudar con tareas relacionadas con la computadora: programación, ingreso de
datos, etc. El trabajo era aburrido, así que por diversión, emoción y desafío intelectual
—Esto no te sorprenderá — volví a piratear y hacer phreaking, a menudo con mi viejo amigo de
phreaker Steve Rhoades, que venía
por las tardes para usar las computadoras en Franmark.
Un día, de camino a almorzar con una joven del trabajo, vi a un grupo de tipos con traje que
parecían policías, luego reconocí a uno como mi
Oficial de libertad condicional y otro como uno de los tipos que habían registrado mi automóvil
años antes en busca de la "bomba lógica". Sabía que no estaban allí para una reunión social
visita. ¡Mierda! Mi adrenalina comenzó a bombear, el miedo latía a través de mí. No podía
empezar a correr o caminar rápido sin llamar la atención. Así que me mudé a
Me puse de espaldas a los trajes y jalé a la chica en un gran abrazo, susurrándole al oído que vi a
un viejo amigo y no quería que me viera. Tenemos
en su coche, todavía a la vista del grupo.
Me agaché y le pedí que por favor condujera a toda prisa porque necesitaba hacer una llamada
importante. Desde un teléfono público, marqué el número de LAPD
West Valley Division y pidió ser transferido a los registros. "Este es el detective Schaffer",
dije. "Necesito comprobar un tema para ver si hay resultados, locales y en
NCIC ”(el Centro Nacional de Información sobre Delitos del FBI). “Mitnick, ese es MITNICK,
Kevin David. La fecha de nacimiento del sujeto es 8-6-1963 ".
Sabía muy bien cuál iba a ser la respuesta.
“Sí, le tengo un golpe. Parece una orden de violación emitida por la CYA ".
¡Joder! Pero al menos no llegaron a arrestarme.
Llamé a mi mamá y le dije: "Oye, estoy en 7-Eleven, deberíamos hablar".

Página 28
Era un código que había establecido con ella. Ella sabía cuál 7-Eleven y que necesitaba hablar
porque estaba en problemas. Cuando ella apareció, yo
Le conté la historia y que necesitaba un lugar donde quedarme hasta que decidiera lo que iba a
hacer.
La abuela resolvió con su amiga Donna Russell, la señora que me había contratado en Fox, que
podía dormir en el sofá de su sala durante unos días.
Mamá me llevó allí, deteniéndose en el camino para que pudiera comprar un cepillo de dientes,
una maquinilla de afeitar y algunos cambios de calzoncillos y calcetines. Tan pronto como estuve
Resuelto, busqué en las páginas amarillas la facultad de derecho más cercana, y pasé los días y
las noches siguientes estudiando detenidamente el programa de Bienestar y
Código de Instituciones, pero sin muchas esperanzas.
Aún así, oye, "Donde hay un testamento ..." Encontré una disposición que decía que para un
crimen no violento, la jurisdicción de la Corte de Menores expiraba
cuando el acusado cumplió veintiún o dos años después de la fecha del compromiso, lo que ocurra
después. Para mí, eso significaría dos años desde
Febrero de 1983, cuando me habían condenado a tres años y ocho meses.
Rasca, rasca. Un poco de aritmética me dijo que esto ocurriría en unos cuatro meses. Pensé: ¿Qué
pasa si desaparezco hasta que su jurisdicción?
termina?
Llamé a mi abogado para probar la idea con él. Su respuesta sonó irritable: “Estás absolutamente
equivocado. Es un principio fundamental de la ley que si un
el acusado desaparece cuando hay una orden judicial para él, el límite de tiempo se paga hasta
que lo encuentren, incluso si es años después ".
Y agregó: “Tienes que dejar de jugar a ser abogado. Soy el abogado. Déjame hacer mi trabajo ".
Le supliqué que lo investigara, lo que le molestó, pero finalmente accedió. Cuando volví a llamar
dos días después, él había hablado con mi
Oficial, Melvin Boyer, el tipo compasivo que hizo que me trasladaran de la peligrosa jungla a la
cárcel del condado de Los Ángeles. Boyer le había dicho,
Kevin tiene razón. Si desaparece hasta febrero de 1985, no habrá nada que podamos hacer. En
ese momento, la orden expirará y él estará libre de responsabilidades ".
Algunas personas son ángeles. Donna Russell se puso en contacto con sus padres, que tenían un
lugar en Oroville, California, a unas 150 millas al noreste de San
Francisco. Y sí, estarían dispuestos a acoger a un inquilino que ayudara en el lugar, subsidiado
por los pagos mensuales de su mamá.
Estaba en un Greyhound al día siguiente para el largo viaje, lo que me dio tiempo para elegir un
nombre temporal para mí: Michael Phelps (el apellido
tomado de la serie de televisión Misión Imposible ).
Circuló un rumor, probablemente iniciado por uno de esos "amigos" hackers confiables, de que
había huido a Israel. De hecho, no lo hice entonces, y lo haría
no por algunos años más, incluso cruzar la frontera hacia Canadá o México, y mucho menos viajar
al extranjero. Pero esta fue otra de esas historias que
pasaría a formar parte de la leyenda, otro “hecho” falso de mi historia que luego sería utilizado
para convencer a los jueces de que no me concedieran la libertad bajo fianza.
Mis anfitriones en Oroville, Jessie y Duke, estaban jubilados y vivían en una granja de medio
acre en una zona agrícola. Gente agradable pero muy arraigada en sus formas.
Los días eran precisos en su rutina. Hasta las 5:00 de la mañana, pan de maíz y leche para el
desayuno. Después de la cena, vea programas de juegos en la televisión. No
ordenador. Sin modem. No hay radioaficionado. Difícil para un niño como yo, pero mucho mejor
que estar detrás de las paredes de una instalación de la Autoridad Juvenil.
La pareja criaba gallinas y cerdos y tenía dos perros. Para mí, se sintió como Green Acres . Juro
que uno de sus cerdos se parecía exactamente a Arnold, el
cerdo en el programa!
Obviamente no podía conducir, ya que la única licencia que tenía estaba a mi nombre real y había
una orden de arresto. Así que para sortear el
barrio, compré una bicicleta.
Iba a la biblioteca local y pasaba horas leyendo. En busca de algo más para mantener mi mente
ocupada, me inscribí en un curso en la universidad local.
—En Justicia Penal. El instructor era un juez de un tribunal penal en funciones en el condado de
Butte. Durante el curso, reprodujo cintas de confesiones. Y entonces
dio una conferencia sobre lo ingenuos que eran los sospechosos al hablar con la policía sin un
abogado. Una vez dijo: "La mayoría de los delincuentes creen que pueden salir de
problema." Sonreí, sabiendo que era un gran consejo. Me divirtió preguntarme qué habría
pensado él si se hubiera enterado de que un estudiante sentado en el
La primera fila de la clase tenía una orden de fugitivo para él.
Seguí con el estilo de vida de Green Acres durante cuatro meses, hasta que una llamada a mi
abogado confirmó que había recibido una copia del alta de CYA.
papel que indica que ya no tenían jurisdicción sobre mí. El abogado señaló que fue un despido
"deshonroso". Solo me reí. Quien daría
un carajo si fue deshonroso? Para empezar, nunca fue tan honorable. No es como si hubiera
dejado las fuerzas armadas.
A los pocos días, estaba de regreso en Los Ángeles, lleno de anticipación. Lenny DiCicco había
conseguido un trabajo en Hughes Aircraft como operador de computadoras y él
estaba ansioso por que viniera y lo visitara. Aún mejor, Lenny dijo que tenía algo que compartir
conmigo, algo que no quería contarme durante el
teléfono. Me preguntaba qué podría ser.

Página 29
Hackeará por amor
Kyoo olxi rzr Niyovo Cohjpcx ojy dn T apopsy?
En su tiempo en Hughes Aircraft, me dijo Lenny DiCicco, se había convertido en compañero de
una guardia de seguridad. Iba a venir a verlo en una noche
cuando esta señora estaría de servicio y diría que era empleada de DEC. Cuando me presenté, me
registró con un guiño, sin pedirme ninguna identificación.
Lenny llegó para acompañarme desde el vestíbulo, apenas capaz de controlar su emoción, pero
todavía arrogante y lleno de sí mismo. Me llevó a un Hughes VAX
computadora que tenía acceso a Arpanet, conectando una colección de universidades, laboratorios
de investigación, contratistas del gobierno y similares. Mecanografía
comandos, me dijo que estaba accediendo a un sistema informático llamado Dockmaster, que era
propiedad del Centro Nacional de Seguridad Informática
(NCSC), un brazo público de la supersecreta Agencia de Seguridad Nacional. Estábamos
eufóricos, sabiendo que esto era lo más cerca que habíamos estado
estableciendo una conexión real con la NSA.
Alardeando de su ingeniería social, Lenny dijo que había fingido ser miembro del equipo de TI
del Centro Nacional de Seguridad Informática y
engañó a un trabajador allí llamado T. Arnold para que revelara sus credenciales al
sistema. Lenny prácticamente bailaba de orgullo. Él todavía era un
friki, parecía que debía estar drogado con una gran droga cuando se jactaba: "¡Soy tan buen
ingeniero social como tú, Kevin!"
Pescamos alrededor durante quizás una hora, pero solo obtuvimos información poco interesante.
Mucho más tarde, esa hora volvería a atormentarme.
Estaba seguro de que había alguna forma de acelerar mis habilidades informáticas para conseguir
un trabajo que codiciaba: trabajar para General
Teléfono. Descubrí que la empresa estaba reclutando activamente a graduados de una escuela
técnica llamada Computer Learning Center. Fue fácil
maneje desde mi casa y podría obtener un certificado yendo a la escuela allí por solo seis meses.
Una Beca Federal Pell más un préstamo estudiantil pagaron mi camino, y mi mamá pagó el pan
para algunos de los gastos adicionales. La escuela requirió
los estudiantes varones deben usar traje y corbata a clase todos los días. No me había vestido así
desde mi bar mitzvah a los trece años, y ahora, desde que tenía veinte,
tres y bastante reforzado, ese traje habría sido un ajuste bastante miserable. El efectivo de mamá
pagó dos trajes nuevos.
Realmente disfruté la programación en "lenguaje ensamblador", más desafiante porque el
programador tiene que dominar muchos detalles técnicos, pero
produciendo un código mucho más eficiente que utiliza una huella de memoria mucho más
pequeña. Codificar en este lenguaje de nivel inferior fue divertido. Sentí que tenía más
control sobre mis aplicaciones: estaba codificando mucho más cerca del nivel de la máquina que
usando un lenguaje de programación de nivel superior como COBOL. La
el trabajo en clase era de rutina a algo desafiante, pero también fascinante. Estaba haciendo lo
que amaba: aprender más sobre sistemas informáticos y
programación. Cuando surgía el tema de la piratería de vez en cuando, me hacía el tonto, solo
escuchaba.
Pero, por supuesto, seguía pirateando. Había estado jugando al gato y al ratón con Pacific Bell,
ya que el antiguo Pacific Telephone había rediseñado
sí mismo. Cada vez que descubría una nueva forma de ingresar a los interruptores de la compañía,
alguien eventualmente encontraría una forma de bloquear mi
acceso. Usaría los números de acceso telefónico que RCMAC estaba usando para conectarse a
varios conmutadores para procesar órdenes de servicio y se pondrían al día, luego
cambiar los números de acceso telefónico o restringirlos para que no pueda marcar. Y luego
eliminaría la restricción cuando no estuvieran prestando atención. Yo fui
ida y vuelta durante meses. Su constante interferencia había llegado al punto en que piratear los
interruptores de Pacific Bell se estaba volviendo más parecido a
trabaja.
Entonces se me ocurrió la idea de probar un enfoque de nivel superior: atacar su Switching
Control Center System, o SCCS. Si pudiera hacer eso, tendría
tanto control como si hubiera estado sentado frente a los interruptores, capaz de hacer lo que
quisiera sin tener que hacer ingeniería social despistado
técnicos día tras día. El acceso y el poder definitivos podrían ser míos.
Comencé con un ataque dirigido al SCCS en Oakland, en el norte de California. En mi primera
llamada, planeaba decir que era de ESAC (el
Systems Assistance Center), brindando soporte para todo el software SCCS implementado en
toda la empresa. Así que hice mi investigación y propuse
el nombre de un trabajador legítimo de ESAC, y luego afirmó: "Necesito ingresar al SCCS de
Oakland pero nuestro equipo de kit de datos está fuera de servicio por mantenimiento, así que
tener acceso a través de acceso telefónico ".
"Sin sudar."
El hombre al que me había comunicado me dio el número de marcación y una serie de
contraseñas, y permaneció en la línea conmigo, hablándome de cada paso.
Vaya, este era un sistema con seguridad de "devolución de llamada": tenía que ingresar un número
de teléfono y esperar a que la computadora le devolviera la llamada. ¿Ahora que?
"Mira, estoy fuera del sitio en una oficina remota", dije con la cabeza. "Así que no podré recibir
una devolución de llamada".
Por arte de magia, había encontrado una excusa que parecía razonable. "Claro, puedo programarlo
para que no vuelva a marcar cuando inicie sesión con su nombre de usuario",
me aseguró, derrotando la elaborada seguridad de la compañía que de otro modo hubiera
requerido que estuviera en un número autorizado de devolución de llamada.
Lenny se unió a mí en el esfuerzo de robo de SCCS. Cada uno en el que entramos nos dio acceso
a cinco o seis conmutadores de la oficina central, con control total sobre ellos,
así que pudimos hacer cualquier cosa que pudiera hacer un técnico que estaba en el CO, sentado
en el interruptor. Podríamos rastrear líneas, crear nuevos números de teléfono,
desconecte cualquier número de teléfono, agregue / elimine funciones de llamadas
personalizadas, configure trampas y rastreos y acceda a los registros de trampas y rastreos. (Una
trampa-y-
El rastreo es una función colocada en una línea que captura los números entrantes, generalmente
colocada en las líneas de los clientes si son víctimas de acoso telefónico.
llamadas.)
Lenny y yo dedicamos una gran cantidad de tiempo a esto, desde finales de 1985 hasta gran parte
de 1986. Eventualmente entramos en los interruptores de todo Pacific Bell,
luego Manhattan, luego Utah y Nevada, y con el tiempo muchos otros en todo el país. Entre estos
se encontraba Chesapeake y Potomac
Compañía telefónica, o C&P, que prestó servicios en el área de Washington, DC, incluidos todos
los departamentos del gobierno federal con sede en DC como
así como el Pentágono.

Página 30
La tentación de la Agencia de Seguridad Nacional fue un picor que no pude resistir. El servicio
telefónico de la NSA se proporcionó a través de un conmutador de la compañía telefónica
en Laurel, Maryland, a la que ya teníamos acceso. La asistencia de directorio enumeró el número
de teléfono público de la agencia como 301 688-6311. Después
comprobando aleatoriamente varios números con el mismo prefijo, procedí con la razonable
corazonada de que a la NSA se le asignó el prefijo completo. Utilizando
una función de prueba para técnicos de interruptores llamada "Hablar y monitorear", pude
configurar un circuito para escuchar llamadas aleatorias en curso. Aparecí en uno
línea y escuché a un hombre y una mujer hablando. Apenas podía creer que estaba escuchando a
la NSA, estaba emocionado y nervioso al mismo tiempo.
La ironía fue genial: estaba escuchando a los mayores interventores del mundo.
De acuerdo, había demostrado que podía hacerlo ... era hora de salir, de prisa. No me quedé el
tiempo suficiente para escuchar de qué estaban hablando, y no quería
saber. Si la llamada hubiera sido muy sensible, estoy seguro de que habría sido en una línea
segura, pero aun así, era demasiado arriesgado. La probabilidad de que me
atrapado era escaso si lo hiciera una vez y nunca volviera.
El gobierno nunca se enteró de que había obtenido este acceso. Y no lo incluiría aquí, excepto
que el estatuto de limitaciones ha durado mucho
curso.
Para Lenny y para mí, era emocionante cada vez que comprometíamos otro SCCS, como entrar
en niveles cada vez más altos de un videojuego.
Este fue el hackeo más importante de mi carrera debido al inmenso control y poder que nos dio
sobre los sistemas telefónicos de gran parte de
los Estados Unidos. Y, sin embargo, nunca lo usamos. Para nosotros, la emoción radicaba
simplemente en saber que habíamos ganado el poder.
Pacific Bell finalmente se enteró del acceso que habíamos obtenido. Sin embargo, nunca fuimos
arrestados ni acusados porque, según supe más tarde, la compañía
La gerencia temía lo que sucedería si otros se enteraran de lo que yo había podido hacer y
comenzaran a intentar duplicar mis esfuerzos.
Mientras tanto, el acceso de Lenny a Dockmaster no había pasado desapercibido. La NSA rastreó
el robo hasta Hughes, que a su vez lo rastreó hasta
la sala de ordenadores donde Lenny estaba trabajando la noche que la visité. Seguridad en Hughes
lo interrogó primero, luego el FBI lo convocó para una
entrevista oficial. Lenny contrató a un abogado que lo acompañó a la reunión.
Lenny les dijo a los agentes que él y yo nunca habíamos hecho nada con Dockmaster. La gerencia
de Hughes lo interrogó varias veces. Se puso de pie
suelo y no me señalaría con el dedo. Mucho más tarde, sin embargo, para salvar su propio cuello,
afirmó que había pirateado Dockmaster mientras visitaba
Hughes esa noche. Cuando le preguntaron por qué había mentido acerca de que yo no estaba
involucrado en primer lugar, dijo que había tenido miedo porque lo había amenazado.
para matarlo si me entregaba. Claramente, estaba tratando desesperadamente de encontrar una
excusa por la que mintió a los agentes federales.
El registro de visitantes mostraba que Kevin Mitnick se había registrado como invitado de
Lenny. Por supuesto, fue envasado sumariamente de Hughes.
Dos años después, me acusarían de poseer códigos de acceso secretos para la NSA, cuando en
realidad solo tenía la salida de un comando "whois".
—Que mostraba los nombres y números de teléfono de los usuarios registrados con cuentas en
Dockmaster — algo fácilmente disponible para cualquier persona con
acceso al Arpanet.
Mientras tanto, en la escuela de informática, los estudiantes no eran todos chicos. Una de las
chicas era una linda y pequeña alumna llamada Bonnie. Yo no era exactamente el
El chico más atractivo que hay alrededor, cargando todo el peso extra que había ganado desde
que ese amigo de mis días de preadolescente en autobús me presentó a
la comida chatarra como grupo alimenticio básico. Pesaba alrededor de veinticinco kilos de
sobrepeso. “Obeso” habría sido un término más que educado.
Aún así, pensé que era realmente linda. Cuando ambos estábamos en la sala de computadoras
trabajando en proyectos escolares, comencé a enviarle mensajes.
al otro lado de la habitación, pidiéndole que no detuviera ninguno de mis programas que se
estaban ejecutando con una prioridad más alta, y sus respuestas fueron lo suficientemente
amables. Yo le pregunte a ella
fuera para comer. Ella dijo: “No puedo. Estoy comprometido." Pero había aprendido de mi
piratería a no rendirme fácilmente; normalmente hay una forma. Un par de días después
preguntó de nuevo sobre la cena y le dijo que tenía una hermosa sonrisa. ¿Y qué sabes? Esta vez
ella aceptó.
Más tarde, ella me dijo que pensaba que su prometido podría estar mintiéndole acerca de sus
finanzas: qué autos tenía y cuánto debía por ellos. dije
ella, "Puedo averiguarlo si quieres". Ella dijo: "Sí, por favor".
Tuve la suerte de acceder a TRW, la compañía de informes crediticios, cuando aún estaba en la
escuela secundaria. Nada inteligente en esto. Una noche salí
a la parte trasera de Galpin Ford en el Valle de San Fernando y hurgó en la basura. Tardaron unos
quince minutos, pero mi pequeño contenedor de basura
expedición dio sus frutos. Encontré un montón de informes crediticios sobre personas que
compran automóviles en el concesionario. Increíblemente, impreso en cada informe era de Galpin
código de acceso para TRW. (Aún más increíble: todavía estaban imprimiendo el código de
acceso en cada informe de crédito años después).
En aquellos días, TRW fue de gran ayuda para sus clientes. Si llamó y dio el nombre de un
comerciante y el código de acceso correcto, y explicó que
usted no conocía el procedimiento, la amable dama le explicaría cada paso para obtener el informe
crediticio de una persona. Muy útil para los clientes reales, muy
útil también para los piratas informáticos como yo.
Entonces, cuando Bonnie dijo que le gustaría que investigara lo que su novio estaba haciendo
realmente, tenía todos los trucos que necesitaba. Una llamada a TRW y unas horas
en la computadora me dio su informe de crédito, su saldo bancario, sus registros de propiedad. Las
sospechas se confirmaron: no era ni de lejos tan acomodado como él.
había estado reclamando, y algunos de sus activos fueron congelados. Los registros del DMV
mostraban que todavía tenía un automóvil que le dijo a Bonnie que había vendido. Me sentí mal
por todo esto
—No estaba tratando de socavar su relación. Pero ella rompió su compromiso.
En dos o tres semanas, cuando superó sus emociones iniciales sobre la ruptura, comenzamos a
salir. Aunque seis años mayor que yo
Tenía mucha más experiencia en este juego, pensaba que yo era inteligente y guapo, a pesar de
mi peso. Esta fue mi primera seria
relación; Estaba volando.
A Bonnie y a mí nos gustaba la comida tailandesa e ir al cine, y ella me entusiasmó con las
caminatas, algo muy fuera de mi zona de confort normal.
mostrándome los hermosos senderos en las cercanas montañas de San Gabriel. Estaba fascinada
por mi capacidad para recopilar información sobre las personas. Y uno
algo más, una coincidencia de la que todavía me río: mi nueva novia estaba pagando su salario y
su matrícula cubierta por uno de mis principales piratas informáticos de toda la vida.
objetivos, la compañía telefónica GTE.
Después de terminar el medio año prescrito para mi certificado en la escuela de informática,
terminé quedándome un poco más. El administrador del sistema, Ariel, había
estado tratando de atraparme obteniendo privilegios de administrador en el sistema VM / CMS
de la escuela durante meses. Finalmente me clavó escondiéndose detrás de una cortina
en la sala de la terminal mientras fisgoneaba en su directorio, pillándome con las manos en la
masa. Pero en lugar de expulsarme del programa, me ofreció
un trato: estaba impresionado con las habilidades que me habían permitido piratear las
computadoras de la escuela, y si aceptaba escribir programas que
haría que su miniordenador IBM sea más seguro, lo etiquetaría como un "proyecto de
honor". ¿Qué tal eso? La escuela estaba capacitando a los estudiantes en el
conocimiento esotérico de las computadoras, pero reclutando a un estudiante para mejorar su
propia seguridad. Fue una gran novedad para mí. Lo tomé como un cumplido y
aceptó la tarea. Cuando terminé el proyecto, me gradué con honores.
Ariel y yo finalmente nos hicimos amigos.
El Centro de Aprendizaje de Computadoras tuvo un aliciente que utilizó para inscribir a los
estudiantes: varias empresas de alto perfil hicieron una práctica de contratar a sus estudiantes.
graduados. Y uno de ellos fue el empleador de Bonnie, GTE, mi objetivo de piratería durante
tantos años. ¿¡Qué fantástico fue eso !?

Página 31
Después de entrevistarme con el Departamento de TI de GTE, regresé para una entrevista con
tres personas de Recursos Humanos y luego me ofrecieron un trabajo.
como programador. ¡Los sueños realmente se hicieron realidad! No más pirateo para mí, no lo
necesitaría. Me pagarían por hacer lo que amaba, en el lugar donde
me encantó hacerlo.
El trabajo comenzó con la orientación de los empleados para enseñarles a los nuevos empleados
los nombres y funciones de todos los diferentes sistemas informáticos de GTE. ¡Hola! Eso
era una compañía telefónica: podría haber estado dando las clases. Pero, por supuesto, me senté
allí tomando notas como todos los demás.
Buen trabajo nuevo, un rápido paseo diario a la cafetería para almorzar con mi novia, un cheque
de pago legítimo, lo tenía hecho. Caminando por las oficinas
Sonreiría ante los cientos de nombres de usuario y contraseñas que estaban justo frente a mis
narices, escritos en notas adhesivas. Yo era como un borracho reformado
en un recorrido por la destilería de Jack Daniel, confiado pero casi mareado de imaginar "¿Y si?"
Bonnie y yo almorzábamos regularmente con un amigo suyo, un tipo del Departamento de
Seguridad. Siempre tuve cuidado de girar mi tarjeta de identificación
alrededor; obviamente no había captado mi nombre completo cuando nos presentaron, así que
¿por qué dejar que lo lea en mi placa como una valla publicitaria que parpadea?
¿Enemigo público nº 1 de la empresa ”?
En conjunto, este fue uno de los momentos más geniales de toda mi vida. ¿Quién necesitaba
hackear?
Pero solo una semana después de que comencé, mi nuevo jefe me tiró una bomba. Me entregó un
formulario de seguridad para una placa de acceso total que otorgaría
Mi entrada al centro de datos las veinticuatro horas del día, los siete días de la semana, ya que
estaría de guardia para emergencias. Inmediatamente, supe que me iban a enlatar; tan pronto
como
El personal de Seguridad de GTE miró mi formulario, reconocerían mi nombre y se preguntarían
cómo había pasado por alto todos sus controles de seguridad y realmente
contratado, como programador, nada menos.
Un par de días después, fui a trabajar con un mal presentimiento. Más tarde esa mañana, mi
supervisor me llamó y su jefe, Russ Trombley,
me entregó mi cheque de pago más la indemnización por despido, diciendo que tenía que dejarme
ir porque mis referencias no se habían verificado. Una artimaña obvia. Yo Tuve
proporcioné los nombres sólo de las personas que dirían cosas buenas de mí.
Me acompañaron de regreso a mi escritorio para recoger mis efectos personales. En cuestión de
minutos, apareció una pandilla de Seguridad, incluido el tipo que había
estado almorzando con Bonnie y conmigo. Un par de ellos empezaron a buscar en mi caja de
disquetes alguna propiedad de la empresa. Lo que. Había
ninguno, solo software legítimo. Toda la pandilla me acompañó hasta la puerta y todo el camino
hasta mi coche. Mientras conducía hacia la distancia, miré en mi
espejo retrovisor. Todos se estaban despidiendo.
Mi carrera en GTE había durado un total de nueve días.
Más tarde escuché que los chicos de Pacific Bell Security se burlaron de sus amigos en GTE,
pensando que era gracioso que cualquier empresa pudiera ser
lo suficientemente estúpido como para contratar al famoso phreaker telefónico Kevin Mitnick, a
quien Pacific Bell había estado manteniendo un archivo durante años.
Un paso atrás y un paso adelante. Instructor del Centro de aprendizaje informático que también
trabajó en Security Pacific National Bank como informador
El especialista en seguridad me sugirió que solicitara un trabajo allí. Durante un período de
semanas, tuve tres series de entrevistas, la última con un vicepresidente de la
Banco. Luego, una espera bastante larga. Finalmente llegó la llamada telefónica: "Uno de los
otros candidatos tiene un título universitario, pero hemos decidido que eres el
persona que queremos ". El salario era de $ 34,000, ¡lo cual para mí fue genial!
Enviaron un memorando interno que anunciaba: "Dé la bienvenida al nuevo empleado Kevin
Mitnick, que comienza la próxima semana".
Recuerde ese artículo en Los Angeles Times , que cubría mi arresto juvenil e imprimía mi nombre,
una violación de la ley así como un
violación de mi privacidad por ser menor de edad? Bueno, una de las personas de Security Pacific
National Bank también recordó ese artículo.
El día antes de empezar, recibí una llamada extraña de Sandra Lambert, la señora que me había
contratado y que fundó la organización de seguridad.
Asociación de Seguridad de los Sistemas de Información (AISS). La conversación fue en realidad
más como un interrogatorio:
SL: "¿Juegas Hearts?"
Yo: "¿El juego de cartas?"
SL: "Sí".
Tenía la sensación de que la fiesta había terminado.
SL: "¿Es usted un operador de radioaficionado con el distintivo de llamada WA6VPS?"
Yo: "Sí".
SL: "¿Cavas en los contenedores de basura detrás de los edificios de oficinas?"
Yo: Uh-oh. "Solo cuando tengo hambre".
Mi intento de humor fracasó. Se despidió y colgó. Recibí una llamada telefónica de Recursos
Humanos al día siguiente retirando el
oferta de empleo. Una vez más, mi pasado había vuelto para morderme el trasero.
Algún tiempo después, los medios de comunicación recibieron un comunicado de prensa de
Security Pacific National Bank anunciando una pérdida de $ 400 millones para el trimestre. La
la liberación fue una farsa, no era realmente del banco, que de hecho no había perdido dinero en
ese trimestre. Por supuesto, los altos mandos del banco estaban seguros
Yo estaba detrás de eso. No supe nada de esto hasta meses después, en una audiencia judicial,
cuando los fiscales le dijeron al juez que había cometido esto.
acto malicioso. Pensando en el pasado, recordé haberle dicho a De Payne que mi oferta de trabajo
había sido retirada. Años después, le pregunté si se había retrasado
ese comunicado de prensa. Lo negó con vehemencia. El hecho es que yo no lo hice. Ese no era
mi estilo: nunca he practicado ningún tipo de retribución cruel.
Pero el comunicado de prensa falso se convirtió en otra parte del mito de Kevin Mitnick.
Aún así, tenía a Bonnie en mi vida, una de las mejores cosas que me había pasado. Pero, ¿alguna
vez has sentido que algo era tan bueno que no podía
posiblemente el último?

Página 32
SIETE
Página 33
Enganchado con prisa
Kvoh wg hvs boas ct hvs Doqwtwq Pszz sadzcmss kvc fsor hvs wbhsfboz
asac opcih am voqywbu oqhwjwhwsg cjsf hvs voa forwc?
B onnie dijo recientemente que todavía recuerda "lo divertido que era Kevin, lo dulce que era".
Yo sentía lo mismo por ella. Había habido otras chicas de las que me había enamorado, pero
Bonnie fue la primera vez para mí en lo seria que me sentía, la primera en lo mucho que me sentía.
cuidado. Disfrutamos de muchas de las mismas cosas, incluso hasta las tazas de mantequilla de
maní de Reese que nos salíamos de nuestro camino para recoger en un 7-
Once de camino a casa. Probablemente conozca la satisfacción cuando se sienta cómodo y feliz
estando en compañía de una persona en particular.
No había duda de que tenerla allí para mí, después de esas dos rápidas pérdidas de empleo, era
exactamente lo que me recetó el médico. Estaba gastando tanto
tiempo en su casa que comencé a mover algo de mi ropa allí. Realmente nunca decidimos,
está bien, vivamos juntos . Simplemente sucedió.
Nos encantaba andar juntos en bicicleta. Nos encantó ir a la playa con una botella de vino. Nos
encantó caminar en Chantry Flat, en Arcadia, una hermosa zona
con cascadas que está justo en el condado de Los Ángeles, pero se siente como estar en un bosque;
realmente genial, una escapada tan refrescante para un tipo pálido como yo que
se sentó frente a una computadora todo el día y toda la noche.
Ni siquiera me importaba que fuera una ama de llaves perezosa, con una gran pila de su ropa
sucia generalmente ocupando espacio en el piso del dormitorio. Yo nunca
He sido un fanático del orden como mis padres, pero me gustan las cosas ordenadas y
organizadas. Los dos éramos iguales en tantos otros aspectos que cuando se trataba de la
Estado del departamento, solo cerré los ojos.
Como no tenía trabajo, me inscribí en un curso de extensión en UCLA en Westwood, no lejos de
nosotros. Bonnie me acompañó a registrarme.
Pero fue un engaño, la primera vez en nuestra relación que, en cierto sentido, la estaba
engañando. Salía tres tardes a la semana diciendo que estaba
yendo a clase, y en su lugar conducía hasta el trabajo de Lenny DiCicco y hablaba con él hasta
que casi amanecía. Fue una cosa bastante horrible.
Las noches en las que no salía, me sentaba en mi computadora en el apartamento, usando la línea
telefónica de Bonnie para piratear mientras ella leía sola.
vio la televisión sola y luego se fue a la cama sola. Podría decir que fue mi forma de manejar la
decepción de esos dos casi-pero-oh-
no importa los trabajos, pero estaría mintiendo. Claro, estaba teniendo problemas para manejar la
enorme decepción. Pero esa no fue la razón. La verdadera razón
era simplemente que estaba esclavizado por una poderosa obsesión.
Aunque eso tenía que ser frustrante para ella, de alguna manera ella aceptaba tanto como yo sus
tareas domésticas menos que admirables. Después de unos cuantos
meses de vivir juntos, ambos sabíamos que estábamos comprometidos con la relación. Estábamos
enamorados, empezamos a hablar de casarnos y nos
comenzó a ahorrar dinero. Lo que quedara de mi cheque de pago (Fromin's Delicatessen me
contrató para migrarlos a un punto de venta
sistema), los convertiría en billetes de cien dólares que escondí en el bolsillo interior del pecho
de una chaqueta en nuestro armario de abrigos.
Tenía veintitrés años, vivía en el apartamento de mi novia y pasaba prácticamente todas las horas
de vigilia en mi computadora. Yo era David en mi PC
Atacando las redes Goliath de las principales compañías telefónicas de Estados Unidos.
Los sistemas de control de la compañía telefónica usaban una versión bastarda de Unix, sobre la
que quería aprender más. Una empresa del norte de California
Santa Cruz Operations, o SCO, estaba desarrollando un sistema operativo basado en Unix
llamado Xenix para PC. Si pudiera tener en mis manos una copia de
el código fuente, que me daría la oportunidad de estudiar el funcionamiento interno del sistema
operativo en mi propia computadora. De Pacific Bell, estaba
capaz de obtener los números de acceso telefónico secretos de SCO para su red informática, y
luego manipuló a un empleado para que revelara su nombre de usuario y
cambiando su contraseña por una nueva contraseña que yo había proporcionado, lo que me dio
acceso.
En un momento, mientras estaba inmerso en el estudio de los detalles del sistema de SCO tratando
de localizar el código fuente que quería estudiar, noté un sistema
El administrador estaba observando cada uno de mis movimientos. Le envié un mensaje, "¿Por
qué me estás mirando?"
Para mi sorpresa, respondió: “Es mi trabajo”, decía su mensaje.
Solo para ver hasta dónde me permitiría llegar, le respondí que quería mi propia cuenta en el
sistema. Me creó una cuenta, incluso dándome
me el nombre de usuario que solicité: "hacker". Sabiendo que mantendría la cuenta bajo
vigilancia, lo distraí husmeando en
nada en especial. Pude ubicar el código que quería, pero al final nunca intenté descargarlo porque
la transferencia me habría tomado una eternidad
a través de mi módem de 2.400 baudios.
Pero ese no iba a ser el final de esta historia.
Bonnie llegó a casa del trabajo un día a principios de junio y encontró todo en desorden: nos
habían robado. Ella me llamó, llamé y yo
Podía escuchar la alarma y disgusto en su voz.
Le pedí que revisara el bolsillo de mi abrigo por el dinero que había estado ahorrando para nuestra
boda. Pero luego se dio cuenta de que mi alijo de billetes de cien dólares ...
por un total de alrededor de $ 3,000 — habían sido cuidadosamente colocados sobre la mesa de
la cocina… junto con una orden de registro.
No nos habían robado; nos habían allanado. Por agentes del Departamento de Policía de Santa
Cruz. ¡Santa Cruz! Sabía que tenía que estar conectado a mi
excursiones nocturnas de piratería informática en las operaciones de Santa Cruz.
Cuando Bonnie dijo que mi computadora y mis discos se habían ido, mi mundo se derrumbó de
inmediato. Le dije que empacara rápidamente algo de ropa y que se reuniera conmigo. I
Sabía que habría muchos problemas en mi camino. Necesitaba conseguir un abogado para
controlar los daños. ¡Rápido!
Bonnie se reunió conmigo en un parque local, y mi mamá también vino. Les dije a ambos que no
era gran cosa, ya que acababa de hurgar, no había
dañado alguno de los archivos SCO o incluso descargado su código fuente. No estaba tan
preocupado por lidiar con la ley como por el dolor y
El sufrimiento que estaba provocando sobre estos dos y Gram, las personas más importantes de
mi vida.
Mamá condujo a casa, llevé a Bonnie a un motel cercano. Ella estaba molesta, sintiéndose
violada. Si ella me hubiera abandonado en ese momento, habría
merecido. En cambio, sin dudarlo, mostró sus verdaderos colores, su lealtad. Su actitud no era
"¿Qué me has hecho?" Era más, "¿Qué
¿Qué hacemos ahora? "

Página 34
A la mañana siguiente llamó a su trabajo y pidió tomarse unas vacaciones por una emergencia
familiar. Su jefe le dijo que algunos policías
había aparecido, queriendo entrevistarla. Mi primer pensamiento fue que desde que había estado
pirateando desde su apartamento y en su teléfono, estaban
asumiendo que ella era el hacker. Pero luego llegué a la conclusión de que su estrategia
probablemente consistía en utilizar el arresto de mi novia como moneda de cambio: "Admitir
todo o tu novia va a la cárcel ".
Pasé los siguientes días llamando a abogados, explicando la situación, haciendo planes. Como
Bonnie lo recuerda, "Lloramos mucho juntas pero
pegados el uno al otro ".
¿Por qué no se marchó? “Estaba loca por Kevin”, dice hoy.
Pudimos liberarnos de cierta ansiedad y preocupación al pasar mucho tiempo haciendo el
amor. Me sentí realmente apenado por haber puesto a Bonnie en este
posición, y que causé tanta ansiedad a mi madre y a mi abuela, y supongo que Bonnie y yo
encontramos consuelo en esa salida básica.
La tía Chickie nos llevó a Bonnie ya mí a la estación de West Hollywood del alguacil del condado
de Los Ángeles. Nos entregamos y Chickie
inmediatamente depositamos nuestra fianza, $ 5,000 cada uno. De alguna manera, la policía se
olvidó de tomarnos las huellas digitales y fotografiarnos. Debido a este importante procedimiento
error, no se creó ningún registro de arresto para ninguno de los dos. Aún hoy, no hay registro
oficial de que alguna vez fui arrestado en las Operaciones de Santa Cruz.
cargo. Por favor, no se lo digas a nadie.
Durante los meses siguientes, por cada aparición que tuvimos que hacer en los tribunales de Santa
Cruz, tuve que comprar cuatro boletos de avión de ida y vuelta: Bonnie
estaba usando un abogado diferente, además de Spring para habitaciones de hotel, un auto de
alquiler y comidas. Ambos abogados habían requerido un anticipo por adelantado. Mucho
por el dinero que había estado ahorrando para la boda: los $ 3.000 completos fueron para pagar
el anticipo de mi abogado. Mamá y abuela me prestaron dinero para pagar
El abogado de Bonnie y todos los demás gastos.
Así que ya no teníamos el dinero para una boda adecuada, pero era peor que eso. No hay ninguna
manera amorosa y romántica de decir esto: le dije a Bonnie
teníamos que casarnos para que ella no pudiera testificar en mi contra, y también para que pudiera
visitarme si terminaba en la cárcel, que se veía como las cosas
se dirigieron.
Le di a Bonnie un anillo de compromiso de diamantes y nos casó un ministro que celebraba bodas
en su casa de Woodland Hills. Gramo
estaba allí, junto con mi madre y su novio actual, el empresario de delicatessen Arnie
Fromin. Ninguno de la familia de Bonnie se unió a nosotros; su madre era
comprensiblemente furioso por la situación en la que había llevado a su hija.
No fue la ocasión mágica con la que sueñan tantas chicas cuando son jóvenes. Bonnie vestía
pantalones, una blusa y chanclas. Ella no se había molestado en
incluso intentar recomponerse. Después todos nos dirigimos a nuestro apartamento, la abuela
trayendo un plato de comida.
El panorama legal fue de mal en peor. Además de los cargos criminales, SCO presentó una
demanda de $ 1.4 millones en mi contra por daños y perjuicios. Y lo mismo
contra Bonnie.
Entonces un poco de sol se abrió paso. Resultó que las demandas eran solo para apalancar: los
abogados de la oposición dijeron que la gente de la SCO dejaría de lado la ley civil.
trajes si les dijera cómo había entrado. Nunca habían sido capaces de averiguarlo.
Por supuesto que estuve de acuerdo, y me senté con un administrador del sistema llamado Stephen
Marr, quien actuó como si pensara que íbamos a charlar como buenos
amigos. Lo traté de la misma manera que lo hubiera hecho si hubiera sido una deposición: él hizo
preguntas, yo respondí. Pero no había mucho que contar. No
secretos de piratería informática de alta tecnología. Le dije que simplemente había llamado a una
secretaria y la había burlado para que me diera su nombre de usuario y la cambiara.
contraseña a una que proporcioné, no es gran cosa.
Aunque la madre de Bonnie no asistió a la boda, nos dio una recepción nupcial en su casa en San
Dimas. Esta vez Bonnie usó un
vestido de novia y yo estaba en un esmoquin alquilado. Mi papá y mi hermano, Adam, estaban
allí y, por supuesto, mi mamá y mi abuela, así como la hermana de Bonnie.
y hermanos, e incluso el ex novio de Bonnie. Este fue un día mucho más feliz que la boda real,
con pastel de bodas y un
fotógrafo.
Los cargos penales por el robo de la OCS resultaron mejores de lo que esperaba. Los cargos
contra Bonnie fueron retirados y mi
El abogado, que conocía al fiscal, Michael Barton, me consiguió un buen trato. Para cualquier
otra persona, por lo que técnicamente fue una primera ofensa, desde que mi
Se sellaron los registros: el caso habría sido acusado de delito menor. Pero como yo era Kevin
Mitnick, con una reputación de rudo, el
El fiscal inicialmente insistió en acusarme de un delito grave, a pesar de que mi intrusión en la
red de la SCO todavía equivalía a un delito menor.
bajo la ley. Acepté admitir la infracción para resolver el caso y retirar los cargos contra
Bonnie. No tendría que servir en la cárcel
tiempo, sólo pagar una multa modesta de $ 216 y estar en "libertad condicional sumaria" durante
treinta y seis meses, lo que significa que no tendría que presentarme a una libertad condicional
Oficial. La única otra condición obvia era que tenía que prometer no "cometer ningún delito".
Unos días después, manejé hasta Santa Cruz para la devolución de las cosas incautadas. La policía
me devolvió mi terminal de computadora, pero no
los discos, lo cual me preocupó porque esos discos incriminatorios contenían evidencia de mis
hackeos en Pacific Bell, entre otros lugares interesantes.
Otra caja que sí devolvieron, sin embargo, no debieron haber mirado con mucho cuidado o no les
importaba: contenía la olla y la pipa de bong de Bonnie. Entonces otra vez
esto era Santa Cruz, con un departamento de policía de un pueblo pequeño.
Hubo una secuela de la historia de Santa Cruz. Como temía, los detectives de Santa Cruz
aparentemente se dedicaron a mirar esas computadoras
discos y entregué información a Pacific Bell sobre lo que había estado haciendo con sus
sistemas. Pacific Bell Security se alarmó lo suficiente como para
generar una nota interna para todos los gerentes, de la que me enteré de la manera más
improbable: un empleado de Pacific Bell llamado Bill Cook, también aficionado
operador que usó con frecuencia el infame repetidor de 147.435 megahertz en Los Ángeles, leyó
el memo en el aire, solo para contrariarme.
Por supuesto, tuve que ver el memo por mí mismo. ¿Cómo puedo conseguirlo?
Me puse en contacto con Lewis De Payne en el trabajo y le pedí que reprogramara temporalmente
la máquina de fax allí para que las llamadas entrantes fueran respondidas por un
máquina que decía que pertenecía a Pacific Bell Security.
Luego marqué el conmutador de la compañía telefónica que manejaba el servicio telefónico de
Pacific Bell Security y reprogramé la línea telefónica para
su máquina de fax para que pudiera reenviar la llamada al número de teléfono de la máquina en
el trabajo de Lewis. Eso se encargó de los preparativos.
Luego llamé a la oficina del vicepresidente de Pacific Bell, Frank Spiller. Respondió su secretaria
ejecutiva. Dije que estaba llamando desde Pacific Bell
Seguridad y di el nombre de uno de los investigadores de seguridad reales; tal vez dije que era
Steve Dougherty.
Le pregunté: "¿Recibió Frank el memorando sobre el caso de Kevin Mitnick?"
"¿De que se trata?" ella preguntó.

Página 35
"Un pirata informático que ha entrado en nuestras computadoras".
“Oh, sí, claro. Lo tengo aquí mismo ".
Le dije: “Creo que le enviamos una revisión anterior que desde entonces se ha actualizado. ¿Me
puede enviar por fax la versión que tiene? " Le di el fax interno
número de Pacific Bell Security en el norte de California.
“Claro,” dijo ella. "Lo haré ahora mismo". Tan pronto como Lewis recibió el fax, me lo envió de
nuevo, luego él y yo deshicimos nuestros pasos de configuración.
Aquí está la lista de cosas que la nota decía que se habían encontrado en mis disquetes:
El compromiso de Mitnick de todas las computadoras SCC / ESAC del sur de California. En el
archivo estaban los nombres, inicios de sesión, contraseñas y casa
números de teléfono de los empleados de ESAC del norte y del sur.
Los números de acceso telefónico y los documentos de identificación de circuitos para
computadoras y kits de datos de SCC.
Los comandos para probar y tomar líneas y canales de prueba de troncales.
Los comandos e inicios de sesión para los centros de cableado COSMOS para el norte y el sur de
California.
Los comandos para el monitoreo de línea y la toma del tono de marcación.
Referencias a la suplantación de identidad de agentes de seguridad del sur de California y
empleados de ESAC para obtener información.
Los comandos para colocar trampas de origen y terminación.
Las direcciones de las ubicaciones de Pacific Bell y los códigos de acceso de cerraduras de puertas
electrónicas para las siguientes oficinas centrales del sur de California
ELSG12, LSAN06, LSAN12, LSAN15, LSAN56, AVLN11, HLWD01, HWTH01, IGWD01,
LOMT11 y SNPD01.
Correo electrónico entre empresas que detalla los nuevos procedimientos de inicio de sesión /
contraseña y salvaguardas.
La hoja de trabajo de un archivo hacker de lector de cifrado UNIX. Si tiene éxito, este programa
podría entrar en cualquier sistema UNIX a voluntad.
Me imagino que mucha gente en la empresa debe haber estado más que un poco molesta al
descubrir cuán profundamente había penetrado en sus sistemas.
pasando por alto todas sus elaboradas medidas de seguridad. Basado en lo que se había
encontrado en esos discos, me sorprendió que el FBI no se presentara en
mi puerta.
Varios meses después, en el otoño de 1988, volví a trabajar con Don David Wilson en
Franmark. Bonnie todavía estaba en GTE, aunque estaba segura de que sus
El departamento de seguridad había intentado encontrar pruebas de que había estado pirateando
las computadoras de la empresa. Estábamos ahorrando dinero de nuevo, tratando de poner
lo suficiente para el pago inicial de una casa. Había algunos lugares agradables que podíamos
pagar, pero estaban tan lejos de la ciudad que el viaje
Habría sido abrumador y agotado nuestros nervios y paciencia.
Tratando de apoyar nuestro objetivo de ser propietario de una vivienda, mi madre nos ofreció la
habitación libre en su casa para que pudiéramos ahorrar en el alquiler y construir nuestro piso.
Fondo de pago más rápido. Aunque ni a Bonnie ni a mí nos gustó mucho la idea, decidimos
intentarlo.
Vivir con mi mamá resultó ser una mala idea. Por muy ansiosa que estuviera por hacer que
funcionara para nosotros, simplemente no teníamos privacidad. Bonnie lo haría más tarde
quejarse, en una nota personal que dejó en casa de mi madre, de que estaba "reacia y un poco
amargada ... por eso".
Nos estábamos separando, y yo me volvía cada vez más profundo en la piratería, pasando todos
mis días en el trabajo en Franmark y mis noches
casi hasta el amanecer con Lenny DiCicco, centrado principalmente en piratear Digital
Equipment Corporation.
Cuando Lenny me dijo que se iba a inscribir para tomar un curso de informática en el cercano
Pierce College, le dije que también me inscribiría para hacerle compañía.
a pesar de mi anterior encontronazo con el presidente del Departamento de Ciencias de la
Computación, que me había llevado a abandonar el programa. Resultó el
los administradores no me habían olvidado, pero yo no lo sabía en ese momento.
Un día, Lenny y yo fuimos a la sala de computadoras de los estudiantes, que tenía un montón de
terminales conectados a un sistema MicroVAX VMS. Nosotros hackeamos
en la máquina rápidamente y obtuvo todos los privilegios. Lenny había escrito un guión que nos
permitiría hacer una copia de seguridad de todo el sistema. Tuvimos
no tiene ningún uso real: solo planeamos tratarlo como un trofeo. Entonces, una vez que entramos,
Lenny puso un cartucho de cinta en la unidad de cinta de la computadora y ejecutó su
script para iniciar la copia de seguridad, y nos fuimos. Íbamos a volver a buscarlo unas horas más
tarde, después de que la copia hubiera terminado.
Un poco más tarde, mientras atravesábamos el campus, recibí una página de Eliot Moore, un viejo
amigo con el que no había estado en contacto durante un tiempo. Fui a pagar
teléfono para devolverle la llamada.
"¿Estás en Pierce College?" preguntó.
"Sí."
"¿Dejaste una cinta en la unidad de cinta?"
"Oh, mierda ... ¿cómo lo supiste?" Dije.
"No vuelvas a la sala de ordenadores", me advirtió. "Te están esperando". Por alguna extraña
casualidad, Eliot había estado en el laboratorio de computación.
cuando el instructor notó la luz parpadeante en la unidad de cinta MicroVAX. Era obvio que
alguien había insertado una cinta de cartucho y estaba
copiando algunos archivos.
El profesor de informática, Pete Schleppenbach, sospechó de nosotros de inmediato. Eliot
escuchó al instructor discutir la situación con
otro miembro del personal y me llamó de inmediato. Si no lo hubiera hecho, habríamos caído
directamente en una trampa.
Más tarde, la universidad se puso en contacto con el Departamento de Policía de Los Ángeles
para informar del incidente.
Como nunca fuimos a recoger la cinta, ellos no tenían evidencia, y se nos permitió continuar
como estudiantes, asistiendo a clases y usando el
laboratorio de computación. Pero el LAPD nos vigiló, colocó a su equipo en los tejados de las
aulas y nos siguió durante días. Aparentemente, intentando
copiar el trabajo de laboratorio de los estudiantes se convirtió en una prioridad absoluta. Uno
pensaría que tendrían casos más interesantes en los que trabajar. Por la noche, nos seguían al
trabajo de Lenny,
donde nos quedamos en su oficina pirateando hasta altas horas de la madrugada. Sabían que no
tramamos nada bueno, pero no pudieron probar nada.
Supongo que la gente de Pierce College estaba decepcionada y no estaba lista para dejarlo. Vi un
vehículo de la empresa DEC en el estacionamiento de la universidad. Asique
Llamé a la oficina local de DEC para Los Ángeles, dije que era de Cuentas por pagar en Pierce
College y les pregunté qué apoyo estaban brindando
en el momento.

Página 36
"Oh", me dijo el tipo, "estamos tratando de ayudarte a atrapar a algunos piratas informáticos".
En una terminal en el laboratorio de computación de Pierce, pude examinar una ubicación de
memoria de mi cuenta de estudiante que me mostró que toda la "seguridad
auditoría ”se habilitó en mi cuenta. Lenny comprobó su cuenta utilizando la misma técnica; La
auditoría de seguridad también estaba habilitada. El tipo
de DEC estaba encerrado en una pequeña habitación con una computadora e impresora, viendo
todo lo que estábamos haciendo desde las cuentas de nuestros estudiantes. (Yo descubrí
esto al llegar temprano un día antes de que llegara el técnico y seguirlo a la habitación). Pensé
que esto era un poco exagerado ya que el sistema solo estaba
utilizado por los estudiantes para completar su trabajo de laboratorio y no conectado a ninguna
red o línea telefónica. Pero encontré una manera de mantenerlo ocupado: escribí un
secuencia de comandos simple que enumera los archivos en mi directorio, una y otra vez. Dado
que la auditoría de seguridad se diseñó para enviar una alerta detallada para cada archivo
abierto o leído, sabía que su impresora funcionaría sin parar. Podía imaginarme al tipo encerrado
en su pequeña habitación, tirándose del pelo para que su impresora
siguió funcionando hasta que se quedó sin papel. Y tan pronto como cargara más papel, las listas
de archivos comenzarían a imprimirse nuevamente.
Poco tiempo después, el instructor nos sacó a Lenny y a mí de la sala de computadoras y nos
acusó de escribir comandos no autorizados. Le pregunté: "¿Es
haciendo un directorio de mis propios archivos sin autorización? " Tanto Lenny como yo fuimos
enviados al decano para continuar con los procedimientos.
Durante las próximas semanas, los administradores de Pierce celebraron una audiencia en un
tribunal canguro sobre nuestro caso. Todavía sospechaban que estábamos detrás del
incidente de piratería informática, pero todavía no podía probarlo. Sin testigos presenciales. Sin
huellas dactilares. Sin confesiones. No obstante, Lenny y yo fuimos expulsados de
Pierce, basado en evidencia circunstancial.

Página 37
OCHO

Página 38
Lex Luthor
Iwh xwqv wpvpj fwr Vfvyj qks wf nzc ncgsoo
esg psd gwc ntoqujvr ejs rypz nzfs?
L enny y quería obtener el código fuente para el sistema operativo VMS de Digital Equipment
Corporation para que pudiéramos estudiarlo para encontrar fallos de seguridad.
También podríamos buscar los comentarios de los desarrolladores sobre cómo solucionar
problemas de seguridad, lo que nos permitiría trabajar hacia atrás y averiguar qué
esos problemas eran y cómo podríamos explotarlos. También queríamos poder compilar partes
del sistema operativo nosotros mismos, por lo que sería
más fácil para nosotros instalar algunos parches de puerta trasera en los sistemas que
comprometimos. Nuestro plan era lanzar un ataque de ingeniería social en DEC para obtener
en el clúster de desarrollo de VMS. Obtuve el número de acceso telefónico para el grupo de
módems de desarrollo de VMS.
Cuando Lenny estaba en el trabajo, fue a la caja de terminales del edificio para encontrar una
línea de fax que pertenecía a otro inquilino. Porque muchas empresas
tenía suites de oficina en el mismo edificio, podía marcar la línea de otra persona en un par de
cables sin usar que entraba en la sala de computadoras de VPA, y
nadie podría rastrear nuestras llamadas salientes.
Mientras tanto, fui al hotel Country Inn cerca de su oficina y usé un teléfono público para llamar
a Lenny. Una vez que lo tuve en la línea en un teléfono, usé
otro teléfono público para llamar al número principal de DEC en Nashua, New Hampshire, donde
estaban sus laboratorios y desarrolladores.
Luego me quedé entre los dos teléfonos con un auricular en cada oreja.
Le dije a la mujer que respondió en Nashua que yo también trabajaba en DEC, luego le pregunté
dónde estaba la sala de computadoras y obtuve el número de teléfono de
operaciones.
Cuando llamé a ese departamento, utilicé el nombre de alguien en desarrollo y le pregunté si las
operaciones apoyaban al grupo "Clúster estrella" de VMS.
sistemas que fueron utilizados por el desarrollo de VMS. El empleado de DEC dijo que sí. Luego
cubrí esa boquilla con mi mano y hablé con Lenny
a través del otro, diciéndole que marque el número del módem.
A continuación, le dije al operador que escribiera un comando "mostrar usuarios" para mostrar
quién había iniciado sesión. (Si estaba en el proceso de iniciar sesión, como Lenny,
mostraría esto mostrando "<LOGIN>" junto con el nombre del dispositivo de la terminal que se
estaba utilizando para iniciar sesión). Esto es lo que vio en
su pantalla:
Procesos de usuario de VMS en 9-JUN-1988 02:23 PM
Número total de usuarios = 3, número de procesos = 3
Proceso de nodo de nombre de usuario
Terminal NamePID
GOLDSTEIN STAR Aaaaaa_fta2: 2180012D FTA2:
GAITERO
ESTRELLA DYSLI
2180011A FTA1:
<INICIO>
2180011E TTG4:
El "<LOGIN>" indica el tipo de dispositivo en el que estaba Lenny, TTG4.
Luego le pedí al operador que escribiera un comando de "generación":
spawn / nowait / nolog / nonotify / input = ttg4: / output = ttg4:
Como no estaba escribiendo nombres de usuario o contraseñas, no pensó en lo que le pedía que
hiciera. Ella debería haber sabido que
un comando de generación lo hizo, pero aparentemente los operadores rara vez lo usaban, por lo
que evidentemente ella no lo reconoció.
Ese comando creó un proceso de inicio de sesión en el dispositivo de módem al que Lenny estaba
conectado en el contexto de la cuenta del operador. Como
Tan pronto como el operador ingresó el comando, apareció un mensaje "$" en la terminal de
Lenny. Eso significaba que estaba conectado con todos los privilegios del
operador. Cuando apareció el “$”, Lenny estaba tan emocionado que comenzó a gritar al teléfono:
“¡Tengo un mensaje! ¡Tengo un mensaje! "
Alejé el teléfono de Lenny de mi cabeza y le dije con calma al operador: “¿Me disculpa? Vuelvo
enseguida ".
Presioné ese teléfono contra mi pierna para silenciar el micrófono, levanté el otro teléfono y le
dije a Lenny: "¡Cállate!". Luego volví a mi llamada
con el operador.
Lenny verificó de inmediato si las auditorías de seguridad estaban habilitadas. Ellos
eran. Entonces, en lugar de crear una nueva cuenta para nosotros, lo que habría
levantó sospechas al activar una alarma de auditoría, simplemente cambió la contraseña en una
cuenta inactiva que tenía todos los privilegios del sistema.
Mientras tanto, le di las gracias a la operadora y le dije que ya podía cerrar la sesión.
Luego, Lenny volvió a marcar e inició sesión en la cuenta inactiva con su nueva contraseña.
Una vez que comprometimos el desarrollo de VMS, nuestro objetivo era obtener acceso a la
última versión del código fuente de VMS. No fue demasiado
difícil. Cuando enumeramos los discos que se montaron, uno de ellos tenía la etiqueta
"VMS_SOURCE". Nada como ponérnoslo fácil.
En ese momento, subimos una pequeña herramienta diseñada para deshabilitar las auditorías de
seguridad de una manera que no dispararía una alarma. Una vez que las alarmas
desactivado, configuramos un par de cuentas de usuario con privilegios completos y cambiamos
algunas contraseñas más en otras cuentas privilegiadas que no
Se ha utilizado en al menos seis meses. Nuestro plan era mover una copia de la última versión del
código fuente de VMS a USC para poder mantener
acceso al código incluso si nos arrancaron del cúmulo Star.
Después de configurar nuestras nuevas cuentas, también ingresamos al correo electrónico de
Andy Goldstein. Había sido miembro del equipo de diseño de VMS original en
Digital y era bien conocido en la comunidad de VMS como un gurú de los sistemas
operativos. Sabíamos que también trabajaba con problemas de seguridad de VMS, por lo que

Página 39
pensamos que su correo electrónico sería un buen lugar para buscar información sobre los últimos
problemas de seguridad que DEC estaba tratando de solucionar.
Descubrimos que Goldstein había recibido informes de errores de seguridad de un tipo llamado
Neill Clift. Aprendí rápidamente que Clift era un estudiante de posgrado en
Universidad de Leeds en Inglaterra, estudiando química orgánica. Pero obviamente también era
un entusiasta de la informática con un talento único: era muy hábil
al encontrar vulnerabilidades en el sistema operativo VMS, sobre las cuales alertó fielmente a
DEC. Lo que no se dio cuenta fue que ahora me estaba alertando como
bien.
Esto sentó las bases de lo que resultaría ser una mina de oro para mí.
Mientras buscaba en los correos electrónicos de Goldstein, encontré uno que contenía un análisis
completo de un parche inteligente para "Loginout", el programa de inicio de sesión VMS.
El parche fue desarrollado por un grupo de piratas informáticos alemanes que pertenecían a algo
que llamaban el "Chaos Computer Club" (CCC). Unos pocos
Los miembros del grupo se enfocaron en desarrollar parches para programas VMS particulares
que le permitieron tomar el control total del sistema.
Su parche de inicio de sesión de VMS también modificó el programa de inicio de sesión de varias
maneras, indicándole que almacene secretamente las contraseñas de los usuarios en un área oculta
de
el archivo de autorización del sistema; encubrir al usuario con invisibilidad; y para deshabilitar
todas las alarmas de seguridad cuando alguien inicie sesión en el sistema con un especial
contraseña.
Las historias de los periódicos sobre el Chaos Computer Club mencionaban el nombre del líder
del grupo. Busqué el número del chico y llamé
él arriba. En ese momento, mi propia reputación en la comunidad de piratas informáticos
comenzaba a crecer, por lo que reconoció mi nombre. Dijo que debería hablar con otro
miembro del grupo, que, lamentablemente, resultó estar en las etapas finales del cáncer. Cuando
lo llamé al hospital, le expliqué que había obtenido un
análisis de los parches de puerta trasera del club para los programas VMS Loginout y "Show" y
pensé que eran tremendamente inteligentes. Le pregunté si tenía alguna
otras herramientas o parches interesantes que estaría dispuesto a compartir.
El tipo era supercool y hablador, y se ofreció a enviarme algo de
información. Desafortunadamente, dijo, tendría que enviarlo por caracol.
correo, ya que el hospital no tenía una computadora. Varias semanas después, recibí un paquete
de copias impresas que detallaban algunos de los trucos que había realizado el grupo.
creados que aún no eran de dominio público.
Ampliando el trabajo del Chaos Computer Club, Lenny y yo desarrollamos algunos parches
mejorados que agregaron aún más funcionalidad.
Esencialmente, la CCC creó un marco que luego construimos. A medida que salían nuevas
versiones de VMS, Lenny y yo seguimos adaptando nuestros parches.
Como Lenny siempre trabajó en empresas que tenían sistemas VMS, pudimos probar nuestros
parches en sus sistemas de trabajo e implementarlos en
sistemas a los que queríamos mantener el acceso.
Después de que algunos de los principales clientes de DEC se vieron comprometidos, los
programadores de la empresa crearon una herramienta de seguridad que detectaría el parche
Chaos. Lenny
y ubiqué el software de detección y lo analicé, luego simplemente modifiqué nuestra versión del
parche Chaos para que la herramienta de DEC no pudiera encontrarlo
nunca más. En realidad, fue bastante simple. Esto nos facilitó la instalación de nuestro parche en
numerosos sistemas VMS en la red mundial de Digital.
conocido como Easynet.
Si localizar el código no fue difícil, transferirlo lo fue. Esto fue mucho código. Para reducir el
volumen de código, lo comprimimos. Cada directorio
contenía cientos de archivos. Los comprimíamos todos en un solo archivo y lo cifrábamos, de
modo que si alguien lo encontraba, se vería como basura.
La única forma de conservar el acceso a los archivos para poder estudiarlos en nuestro tiempo
libre era encontrar sistemas en Easynet de DEC que se conectaran al
Arpanet, dándonos la posibilidad de transferirlos fuera de la red de DEC. Solo encontramos cuatro
sistemas en Easynet que tenían acceso a Arpanet, pero
Podría usar los cuatro para mover el código pieza por pieza.
Nuestro plan original de almacenar una copia del código en la USC resultó ser un poco miope. En
primer lugar, nos dimos cuenta de que deberíamos usar más de un almacenamiento
ubicación por redundancia, por lo que todo ese trabajo no se desperdiciaría si se descubriera el
código. Pero resultó que había un problema aún mayor: el código
la base era enorme. Tratar de almacenarlo todo en un solo lugar correría un riesgo demasiado
grande de ser detectado. Así que empezamos a pasar mucho tiempo pirateando
en sistemas en Arpanet, buscando otros "casilleros de almacenamiento" seguros. Comenzó a
parecer que obtener el código de DEC era la parte fácil, mientras que la
El gran desafío fue averiguar dónde guardar copias. Obtuvimos acceso a los sistemas informáticos
en la estación aérea naval del río Patuxent, en Maryland,
y otros lugares. Desafortunadamente, el sistema en Patuxent River tenía un almacenamiento
mínimo disponible.
También intentamos instalarnos en los sistemas informáticos del Laboratorio de Propulsión a
Chorro, en Pasadena, California, utilizando nuestro sistema personalizado.
versión del parche Chaos.
JPL finalmente se dio cuenta de que uno de sus sistemas se había visto comprometido,
posiblemente porque estaban atentos a cualquier cambio no autorizado en el
Programas VMS Loginout y Show. Deben haber aplicado ingeniería inversa a los binarios para
identificar cómo se estaban modificando y modificando los programas.
decidió que era el Computer Chaos Club quien había obtenido acceso. La gerencia de JPL acudió
a los medios con esa versión de la historia, lo que llevó a
gran cobertura de noticias sobre los piratas informáticos alemanes que habían sido sorprendidos
irrumpiendo en las computadoras del JPL. Lenny y yo nos reímos del incidente. Pero
al mismo tiempo, estábamos un poco nerviosos porque nos detectaron.
Una vez que comenzamos las transferencias, tuvimos que mantenerlas en funcionamiento día y
noche, moviendo el código poco a poco. Fue un proceso muy lento. La velocidad de marcado
de las conexiones en ese momento (si pudiera usar la palabra "velocidad") era un máximo de
velocidades T1, que era de aproximadamente 1,544 megabits por
segundo. Hoy en día, incluso los teléfonos móviles son mucho más rápidos que eso.
Pronto DEC detectó nuestra actividad. Los chicos responsables de mantener los sistemas en
funcionamiento y en funcionamiento podrían decir que algo estaba sucediendo.
debido al intenso tráfico de la red en medio de la noche. Para empeorar las cosas, descubrieron
que su espacio disponible en disco era
desapareciendo. Por lo general, no tenían mucho volumen en el sistema: contaba en megabytes,
mientras que nosotros movíamos gigabytes.
La actividad nocturna y la desaparición del espacio en disco apuntaban a un problema de
seguridad. Rápidamente cambiaron todas las contraseñas de las cuentas y
borró todos los archivos que almacenamos en el sistema. Fue un desafío, pero Lenny y yo no nos
detuvimos. Seguimos hackeando, noche tras noche,
a pesar de sus mejores esfuerzos. De hecho, porque el personal y los usuarios del sistema no se
dieron cuenta de que teníamos sus estaciones de trabajo personales bajo nuestro control.
y pudimos interceptar sus pulsaciones de teclas, fue fácil para nosotros obtener inmediatamente
sus nuevas credenciales de inicio de sesión cada vez que las cambiaban.
Los ingenieros de red de DEC pudieron ver todo el tiempo que se estaban transfiriendo muchos
archivos grandes, pero no pudieron averiguar cómo detenerlo. Nuestra
El implacable asalto los había convencido de que estaban bajo algún tipo de ataque de espionaje
corporativo por parte de mercenarios internacionales que habían sido
contratados para robar su tecnología insignia. Leemos sus teorías sobre nosotros en sus correos
electrónicos. Claramente los estaba volviendo locos. Siempre pude iniciar sesión para ver
qué tan lejos estaban llegando y qué iban a intentar a continuación. Hicimos todo lo posible para
mantenerlos persiguiendo pistas falsas en el camino. Porque tuvimos
acceso completo a Easynet, podríamos llamar desde el Reino Unido y otros países del mundo. No
pudieron identificar nuestros puntos de entrada
porque los estábamos cambiando constantemente.
Enfrentamos un desafío similar en la USC. Los administradores también habían notado que el
espacio en disco en algunos MicroVAXes era
desapareciendo. Comenzábamos a transferir datos por la noche, y ellos se encendían y cortaban
la conexión de red. Lo pondríamos en marcha de nuevo, y ellos traerían el
sistema apagado por la noche. Simplemente los esperaríamos y luego comenzaríamos nuestra
transferencia nuevamente. Este juego continuó durante meses.
A veces, entre defendernos de los administradores del sistema, lidiar con los gigabytes de código
y aguantar el ancho de banda dolorosamente lento,

Página 40
sentí como si estuviéramos tratando de succionar un océano a través de una pajita. Pero
aguantamos.
Una vez que todo el código fuente de VMS se había trasladado a varios sistemas en la USC,
necesitábamos ponerlo en cinta magnética para poder examinar el
código sin preocuparse de ser rastreado mientras se marca en Easynet. Mover el código fuente a
una cinta fue una operación de tres personas.
Lewis De Payne estaba destinado en el campus, haciéndose pasar por un estudiante. Le pedía a
uno de los operadores de la computadora que montara una cinta que él proporcionó en
la unidad de cinta del sistema.
Al otro lado de la ciudad, en la oficina de mi amigo Dave Harrison, me conectaba a un sistema
VMS llamado "ramoth" a través de un módem de acceso telefónico que tenía Lewis
cinta montada en la unidad. Llenaría la cinta con todo el código fuente de VMS que
pudiera. Lewis luego le daría al operador otro espacio en blanco
uno y pasar la cinta escrita a Lenny DiCicco. Al final de cada sesión, Lenny tomaba todas las
cintas nuevas para esconderlas en un casillero alquilado.
Repetimos este ciclo hasta que, finalmente, tuvimos de treinta a cuarenta cintas que contenían el
código fuente completo de la versión 5 de VMS.
Mientras pasaba tanto tiempo en Harrison's, se me ocurrió que una empresa llamada GTE Telenet,
que tenía oficinas en el mismo edificio,
operaba una de las redes "X25" más grandes, y prestaba servicios a algunos de los clientes más
importantes del mundo. Quizás podría obtener acceso administrativo a su
red y monitorear el tráfico de clientes. Dave había abierto previamente la cerradura de la caja de
bomberos y había levantado la llave maestra del edificio. Tarde uno
Por la noche, Dave y yo usamos la llave para entrar a las oficinas de GTE Telenet, solo para mirar
alrededor. Cuando vi que usaban VMS, estaba eufórico; Me sentí como en casa.
Descubrí un sistema VMS con un nombre de nodo de "Snoopy". Después de hurgar un poco,
descubrí que Snoopy ya estaba conectado a un
cuenta privilegiada, dándome acceso completo al sistema. La tentación fue demasiado
grande. Aunque la gente de Telenet entraba y salía de las oficinas
veinticuatro horas al día, me senté en la terminal y comencé a explorar, mirando scripts y
aplicaciones de terceros para averiguar qué herramientas
tenía y cómo se podrían utilizar esas herramientas para monitorear la red. En muy poco tiempo,
descubrí cómo espiar el tráfico de la red de los clientes.
Entonces me di cuenta. El nodo se había llamado Snoopy porque permitía a los técnicos
monitorear el tráfico en las redes de los clientes: les permitía
fisgonear.
Ya tenía la dirección X25 para conectarme al sistema VMS en el departamento de química
orgánica de la Universidad de Leeds, donde estudió Neill Clift,
así que me conecté. No tenía credenciales de inicio de sesión; ninguna de mis suposiciones fue
correcta. Ya estaba conectado al sistema debido a la hora
diferencia, vi mis intentos de inicio de sesión y le envié un correo electrónico al administrador de
Snoopy para decirle que alguien estaba tratando de ingresar al sistema de su universidad; de
Por supuesto que borré el correo electrónico.
Aunque no llegué a la Universidad de Leeds esa noche, mis esfuerzos habían sentado las bases
para apuntar a Clift más tarde, que resultaría ser un problema.
mina de oro.
Lenny y yo caímos en una batalla de ingenio el uno contra el otro. Él era un operador de
computadoras en una empresa llamada VPA, y yo me había unido a una empresa.
llamado CK Technologies, en Newbury Park. Seguimos haciendo apuestas sobre si podíamos
entrar en los sistemas informáticos de los demás que manejábamos
para nuestros empleadores. Cualquiera que pudiera piratear el sistema VMS de la empresa del
otro obtendría el premio. Fue como un juego de "capturar la bandera"
diseñado para poner a prueba nuestra habilidad para defender nuestros sistemas unos contra otros.
Lenny no fue lo suficientemente astuto como para mantenerme fuera. Seguí metiéndome en sus
sistemas. La apuesta era siempre de $ 150, el costo de la cena para dos en Spago, el
Restaurante de Beverly Hills del famoso chef Wolfgang Puck. Había ganado esta apuesta en curso
tantas veces que Lenny estaba empezando a sentirse molesto.
Durante una de nuestras sesiones de piratería de toda la noche, Lenny comenzó a quejarse de que
nunca ganó la apuesta. Le dije que podía dejar de fumar cuando quisiera.
Pero quería ganar.
Su empresa acababa de instalar una cerradura digital en la puerta de su sala de ordenadores; Lenny
me desafió a evitar la cerradura adivinando el código ,
sabiendo que sería casi imposible de hacer. “Si no puede entrar”, dijo, “usted tiene que pagar yo a
ciento cincuenta dólares en este momento, esta noche.”
Le dije que no quería quitarme su dinero porque sería demasiado fácil. Y luego agregué que se
enojaría consigo mismo después, ya que yo estaba
siempre va a ganar, pase lo que pase. Estas burlas lo hicieron aún más ansioso de que yo aceptara
la apuesta.
En realidad, me habría resultado difícil ganarlo directamente. Pero la mala suerte vino a mi
rescate. Mientras trabajaba en la terminal de Lenny,
pirateando la red de Digital, vi una billetera en el piso debajo de su escritorio. "Accidentalmente"
dejé caer mi bolígrafo, luego me incliné para cogerlo y llené el
billetera en mi calcetín. Le dije a Lenny que tenía que hacer una filtración.
Dentro de la billetera, encontré un trozo de papel con el código de la cerradura digital de la puerta
escrito en él. No podía creerlo: Lenny era un hacker tan inteligente,
¿Pero no podía recordar un número simple? ¿Y había sido lo suficientemente tonto como para
escribir el código y dejarlo en su billetera? Parecía tan
Es absurdo que me pregunte si me estaba tendiendo una trampa. ¿Había plantado la billetera solo
para tirar de mi cadena?
Regresé a su escritorio, volví a colocar la billetera y le dije que tendría que darme una hora para
adivinar el código de la puerta. Acordamos que la única regla
fue que no pude romper la cerradura. Cualquier otra cosa era un juego limpio.
Unos minutos más tarde, bajó las escaleras a buscar algo. Cuando regresó, no pudo
encontrarme. Buscó por todas partes, luego finalmente
Abrió la puerta de la sala de ordenadores. Estaba sentado adentro, escribiendo en la consola VMS,
inicié sesión con todos los privilegios. Le sonreí.
Lenny estaba furioso. "¡Hiciste trampa!" él gritó.
Extendí mi mano. "Me debes ciento cincuenta dólares". Cuando se resistió, le dije: "Te doy una
semana". Se sintió genial golpear el ego del
el engreído Lenny bajó unos escalones.
No pagó y no pagó. Seguí dándole prórrogas, luego le dije que le iba a cobrar
intereses. Nada. Finalmente, más como una broma que
Cualquier otra cosa, llamé a las cuentas por pagar en su empresa y fingí ser de la División de
Embargos de Salarios del IRS. "¿Todavía tienes un
¿Leonard DiCicco trabajando allí? Yo pregunté.
"Sí, lo hacemos", dijo la señora al otro lado de la línea.
"Tenemos una orden de embargo", dije. "Necesitamos que retenga su paga". La señora dijo que
tendría que tener autorización por escrito. Le dije,
"Tendrá un fax el lunes, pero le doy un aviso oficial para que retenga todos los cheques de pago
hasta que reciba más documentación de nuestra parte".
Pensé que Lenny podría estar un poco molesto, pero no peor que eso. Cuando no llegaba ningún
fax el lunes, la nómina solo le daría su dinero.
Cuando la gente de contabilidad le dijo a Lenny sobre la llamada del Servicio de Impuestos
Internos (IRS), supo instantáneamente quién había estado detrás de ella.
Pero estaba tan exagerado, fuera de control y furioso que perdió todo sentido de la razón e hizo
algo realmente estúpido: fue a ver a su jefe y le dijo
que los dos habíamos estado pirateando DEC desde las oficinas de VPA.
Su jefe no llamó a la policía; en cambio, él y Lenny llamaron juntos al personal de seguridad de
DEC y les dijeron quién los había estado atormentando en el pasado.
varios meses. Finalmente, llamaron al FBI y sus agentes organizaron una operación.
El personal del FBI y Digital Equipment Corporation se instaló en VPA antes de una de nuestras
sesiones nocturnas de piratería. Ellos colocaron
software de monitoreo en las computadoras de VPA que registraría todo lo que hicimos. Lenny
llevaba un cable para capturar nuestras conversaciones. Esa noche
mi objetivo era la Universidad de Leeds en Inglaterra. Después de identificar anteriormente a
Neill Clift como una de las principales fuentes de información de Digital sobre la seguridad de
VMS
bichos, quería ingresar al sistema VMS en el Departamento de Química Orgánica de Leeds, donde
Clift tenía una cuenta.
En un momento sentí que algo un poco extraño estaba pasando con Lenny y le pregunté: “¿Está
todo bien? Estás actuando extraño ". Él dijo
estaba cansado, y me encogí de hombros ante su extraño comportamiento. Probablemente estaba
petrificado de que me diera cuenta de lo que realmente estaba sucediendo. Después de varias
horas de
hackear, lo dejamos. Quería seguir adelante, pero Lenny dijo que tenía que levantarse temprano.

Página 41
Varios días después, recibí una llamada de Lenny, quien dijo: “Oye, Kevin, finalmente recibí mi
paga de vacaciones. Tengo tu dinero. Vamos. "
Dos horas después, entré en el pequeño estacionamiento de la planta baja del edificio donde VPA
tenía sus oficinas. Lenny estaba de pie allí, no
Moviente. Dijo: "Necesito obtener el software emulador de terminal VT100 para hacer una copia
para un amigo", refiriéndose al software en discos que sabía que tenía en
el coche. Ya eran las 5:00 pm y le dije que no había comido en todo el día y que estaba
hambriento, e incluso le ofrecí invitarle a cenar. Siguió insistiendo. I
quería salir de allí: algo se sentía mal. Pero finalmente cedí y, dejando el motor en marcha, bajé
del coche a buscar los discos.
"¿Conoces esa sensación en el estómago cuando estás a punto de ser arrestado?" Lenny se
burló. "¡Bueno, prepárate!"
Todo el garaje se llenó de repente con los ruidos de los motores de los coches. Los coches salieron
disparados hacia nosotros desde lo que parecía ser en todas direcciones, deteniéndose en un
rodearnos. Los chicos con trajes saltaron y comenzaron a gritarme: "¡FBI!"
"¡Estas bajo arresto!"
"¡Manos en el coche!"
Si Lenny había montado todo esto solo para asustarme, pensé, era una exhibición impresionante.
“Ustedes no son del FBI. Muéstrame tu identificación ".
Sacaron sus carteras y las abrieron. Insignias del FBI a mi alrededor. La cosa real.
Miré a Lenny. Estaba bailando en un pequeño círculo de alegría, como si estuviera celebrando
algún tipo de victoria sobre mí.
"Lenny, ¿por qué me haces esto?"
Cuando un agente me esposó, le pedí a Lenny que llamara a mi mamá y le dijera que me habían
arrestado. El bastardo ni siquiera hizo ese último pedacito de
bondad para mi.
Dos agentes me llevaron a la prisión federal de Terminal Island. Nunca había visto nada como
esto fuera de una película o un programa de televisión: mucho
filas de celdas abiertas, con chicos colgando los brazos de los barrotes. El solo hecho de verlo me
hizo sentir como si estuviera soñando, teniendo una pesadilla. Pero el
otros presos me sorprendieron por ser tranquilos y amables, ofreciéndome prestarme algunas
cosas que se vendían en la comisaría y cosas por el estilo. Muchos de ellos
eran chicos de cuello blanco.
Pero no podía ducharme. Me sentí repugnante cuando algunos agentes del FBI finalmente me
recogieron y me llevaron a la sede del FBI en el oeste de Los Ángeles.
donde me tomaron una foto policial. Sabía que me veía hecha un desastre: sin ducharme, sin
peinarme, con la misma ropa con la que había estado durante tres días, y
haber dormido mal todas las noches en un pequeño catre. Al menos esa foto fue para darme un
pequeño consuelo en un momento crucial más adelante.
Después de estar detenido durante el fin de semana, me llevaron ante la magistrada Venetta
Tassopulos para mi audiencia de detención inicial el lunes por la mañana.
esperando ser puesto en libertad bajo fianza. Me asignaron un abogado designado por la corte,
quien me preguntó si había sido un fugitivo. Resultó que ya había hablado con el
fiscal, quien le dijo que había huido a Israel en 1984, lo cual no era cierto.
Una vez que comenzó la audiencia, me senté incrédulo mientras el fiscal, el fiscal federal adjunto
Leon Weidman, escuchaba a la Corte.
Weidman le dijo al juez: "Esto es tan enorme que estamos corriendo tratando de averiguar qué
hizo". Entre otras cosas, dijo que tenía:
pirateó la NSA y obtuvo códigos de acceso clasificados
desconecté el teléfono de mi ex oficial de libertad condicional
alterado el informe de TRW de un juez después de recibir un trato desfavorable
planté una noticia falsa sobre la pérdida de millones de dólares del Security Pacific National
Bank, después de que me retiraran una oferta de empleo
acosó repetidamente y apagó el servicio telefónico de la actriz Kristy McNichol
pirateó las computadoras del Departamento de Policía y borré mis registros de arrestos anteriores.
Cada una de estas afirmaciones era descaradamente falsa.
La acusación de que había pirateado la NSA era totalmente ridícula. En uno de los disquetes
incautados por la policía de Santa Cruz había un expediente
etiquetado como "NSA.TXT". Era el resultado de "whois" que enumeraba todos los usuarios
registrados de Dockmaster, la computadora no clasificada de la Agencia de Seguridad Nacional
sistema en el que Lenny se había diseñado socialmente cuando trabajaba en Hughes
Aircraft. Todo en el archivo era información pública, incluido el
listas de extensiones telefónicas en el Centro Nacional de Seguridad Informática. El fiscal, que
obviamente no entendía lo que estaba mirando,
estaba caracterizando las extensiones telefónicas públicas como "códigos de acceso
clasificados". Increíble.
Otra acusación, la afirmación de que había pirateado las computadoras de la policía y borrado mi
registro de arresto, estaba relacionada con mis operaciones en Santa Cruz.
caso de piratería informática, pero el registro faltante fue realmente culpa de las fuerzas del
orden. Recuerda, cuando Bonnie y yo nos entregamos a Occidente
El Departamento del Sheriff de Hollywood, debido a que se negaron a tomarnos las huellas
digitales o fotografiarnos, no se creó ningún registro de nuestro arresto. En resumen, era su
propia metedura de pata: no hicieron su trabajo.
Todas las demás acusaciones también eran falsas, repeticiones de rumores que aparentemente
convencieron al magistrado de que yo era una seria amenaza para la seguridad nacional.
El que más me desconcertó fue que en repetidas ocasiones me habían desconectado el servicio
telefónico de la actriz Kristy McNichol porque estaba enamorado.
sobre su. En primer lugar, no podía imaginarme por qué alguien pensaría que apagar el teléfono
de alguien sería una buena forma de demostrar afecto. I
Nunca entendí cómo comenzó la historia, pero la experiencia había quedado grabada en mi
memoria. Tuve que soportar la humillación de hacer fila
en la tienda de comestibles y ver mi foto pegada en la portada del National Examiner junto a
titulares floridos que decían que era un acosador enloquecido
obsesionada con Kristy McNichol! La sensación en la boca del estómago cuando miré a mi
alrededor, esperando que ninguno de los otros compradores hubiera
me reconoció en esa portada, es una que no le deseo a mi peor enemigo.
Semanas después, mi mamá, que entonces trabajaba en Jerry's Famous Deli en Studio City, vio a
McNichol almorzando en una de las mesas. Mamá presentó
ella misma y dijo: "Kevin Mitnick es mi hijo".
McNichol dijo de inmediato: "Sí, ¿qué es todo eso de que apagó mis teléfonos?" Ella dijo que
nunca le había pasado nada como eso,
y ella misma se preguntó, al igual que yo, cómo había comenzado el rumor. Más tarde, un
investigador privado confirmaría que nada de eso había ocurrido.
Cuando la gente me pregunta por qué me postulé, años después, en lugar de enfrentar los cargos
federales en mi contra, recuerdo momentos como este. Que bien seria

Página 42
hacer para que yo sea sincero si mis acusadores iban a jugar sucio? Cuando no hay presunción de
trato justo y el gobierno está dispuesto a
Basa sus acusaciones en superstición y rumores no verificados, ¡ la única respuesta inteligente
es correr!
Cuando fue su turno de presentar mi caso, mi abogado designado por el tribunal le dijo al
magistrado que efectivamente había ido a Israel a fines de 1984, pero que
no había estado fugándose, solo visitando. Me quedé atónito. Habíamos discutido este punto diez
minutos antes de mi audiencia, y le expliqué que no había
estado fuera del país en años y, de hecho, nunca había estado en el extranjero. Mamá, la abuela y
Bonnie parecían sorprendidas porque sabían que lo que
estaba diciendo simplemente que no era cierto. ¿Cómo puede un abogado ser tan incompetente?
En un último esfuerzo por asustar al magistrado, Leon Weidman hizo una de las declaraciones
más escandalosas que probablemente se hayan visto.
pronunciado por un fiscal federal en la corte: le dijo al magistrado Tassopulos que yo podía iniciar
un holocausto nuclear. "Puede silbar en un teléfono y
lanzar un misil nuclear desde NORAD ”, dijo. ¿De dónde podría haber surgido esa ridícula
idea? Las computadoras NORAD ni siquiera
conectado con el mundo exterior. Y, obviamente, no utilizan las líneas telefónicas públicas para
emitir comandos de lanzamiento.
Sus otras afirmaciones, todas y cada una de las cuales eran falsas, eran cuentos fantásticos,
probablemente extraídos de informes de los medios falsos y quién sabe qué otros.
fuentes. Pero nunca había escuchado este NORAD antes, ni siquiera en una historia de ciencia
ficción. Solo puedo pensar que recogió la noción del
La exitosa película de Hollywood WarGames . (Más tarde se aceptó ampliamente
que WarGames se basaba en parte en mis hazañas; no lo fue).
El fiscal Weidman estaba pintando un retrato de mí como el Lex Luthor del mundo de la
informática (¡que supongo que lo convirtió en Superman!). La
silbar en el teléfono era tan descabellado que me reí a carcajadas cuando lo dijo, seguro de que
Su Señoría le diría al hombre que era
siendo absurdo.
En cambio, ordenó que me detuvieran sin derecho a fianza porque cuando estaba “armado con un
teclado” (¡ “armado”! ), Representaba un peligro para la comunidad.
Y agregó que me iban a detener donde no tendría acceso a un teléfono. Las áreas de vivienda
asignadas al "general
población ”tienen teléfonos que los reclusos pueden usar para hacer llamadas por cobrar. Solo
hay un área sin acceso telefónico: confinamiento solitario, conocido
como "el agujero".
En el número de la revista Time del 9 de enero de 1989, un artículo bajo el título de "Tecnología"
señaló: "Incluso los sospechosos de delitos más peligrosos
por lo general se les permite el acceso a un teléfono, pero no a Kevin Mitnick, o al menos no sin
estar bajo la vigilancia de un guardia. Y luego se le permite llamar
solo su esposa, madre y abogada. La razón es que poner un teléfono en las manos de Mitnick es
como darle un arma a un sicario. El de veinticinco años
En algún momento, los funcionarios federales acusan a un estudiante universitario de usar el
sistema telefónico para convertirse en uno de los robos informáticos más formidables.
artistas de todos los tiempos ".
“Como darle un arma a un asesino a sueldo”, dijo de un tipo cuyas únicas armas eran el código
informático y la ingeniería social.
Tendría otra oportunidad de defender mi caso. La audiencia ante un magistrado se refiere
únicamente a la decisión inicial sobre la detención. En el Federal
sistema, entonces usted "va a la rueda", y se asigna un juez federal a su caso al azar (por lo tanto,
"la rueda"). Me dijeron que tuve suerte de tener a Judge
Mariana Pfaelzer. No exactamente.
El nuevo abogado que me habían asignado, Alan Rubin, trató de argumentar que no debería ser
recluido en régimen de aislamiento, que era
destinado a los reclusos que cometieron actos violentos en la cárcel o constituyeron una amenaza
para la propia prisión. El juez Pfaelzer dijo: "Ahí es exactamente donde él
pertenece ".
Ahora me llevaron al recién inaugurado Centro de Detención Federal Metropolitano en el centro
de Los Ángeles, donde me escoltaron hasta la
octavo piso, Unidad 8 Norte, e introduje a mi nuevo hogar, un espacio de aproximadamente dos
metros y medio por diez, con poca luz, con una estrecha rendija vertical de una ventana a través
de
donde pude ver los coches, la estación de tren, la gente que caminaba libremente y el hotel Metro
Plaza, en el que, aunque probablemente estaba de mala muerte, anhelaba
ser. Ni siquiera podía ver a los guardias u otros prisioneros, ya que no estaba encerrado por rejas
sino por una puerta de acero con una ranura en la que se deslizaban mis bandejas de comida.
mediante.
La soledad era paralizante. Los presos que tienen que permanecer en el pozo durante períodos
prolongados a menudo pierden el contacto con la realidad. Algunos nunca
recuperarse, viviendo el resto de sus vidas en una tierra de nunca jamás, incapaz de funcionar en
sociedad, incapaz de mantener un trabajo. Para tener una idea de cómo es
Imagínese estar atrapado durante veintitrés horas al día en un armario iluminado por una sola
bombilla de cuarenta vatios.
Cada vez que salía de mi celda, incluso para caminar solo tres metros hasta la ducha, me tenían
que poner grilletes en las piernas y esposas, y tratarme de la misma manera que un
preso que había agredido violentamente a un guardia. Para "hacer ejercicio", me llevaban una vez
al día a una especie de jaula al aire libre, no mucho más del doble de
tamaño de mi celda, donde durante una hora pude respirar aire fresco y hacer algunas flexiones.
¿Cómo sobreviví? Las visitas de mi mamá, papá, abuela y esposa eran todo lo que
esperaba. Mantener mi mente activa fue mi salvación.
Como no estaba en el hoyo por violar las reglas de la prisión, las estrictas pautas para los
prisioneros en aislamiento se relajaron un poco para mí. Podría leer libros y
revistas, escribir cartas, escuchar mi radio Walkman (favoritos: radio KNX 1070 News y rock
clásico). Pero escribir fue difícil porque estaba
permitió sólo un lápiz corto, demasiado rechoncho para usar durante más de unos pocos minutos
a la vez.
Pero incluso en solitario, a pesar de los mejores esfuerzos de la corte, me las arreglé para hacer
un poco de phreaking telefónico. Me permitieron hacer llamadas telefónicas a mi abogado, mi
mamá, mi papá y la tía Chickie, así como a Bonnie, pero solo cuando ella estaba en su casa en su
departamento, no en el trabajo. A veces anhelo hablar con
ella durante el día. Para hacer una llamada, tuve que ponerme grilletes y caminar hasta un pasillo
que tenía un banco de tres teléfonos públicos. El guardia tomaría
nos quitaban las ataduras una vez que llegábamos al área del teléfono y nos sentábamos en una
silla a cinco pies de distancia, frente a la pared de teléfonos.
Llamar a alguien que no figure en la orden judicial parecería imposible, salvo intentar sobornar
al guardia, y sabía que sería un atajo para
obteniendo los pocos privilegios que tenía revocados.
¿Pero no había alguna forma de llamar a Bonnie al trabajo? Confeccioné un plan. Se necesitarían
bolas, pero ¿qué tenía que perder? Ya estaba en
confinamiento solitario, una supuesta amenaza a la seguridad nacional. Ya estaba en el fondo del
barril.
Le dije al guardia: "Quiero llamar a mi madre", y buscó el número en el libro de registro. Caminó
unos pocos pasos, marcó el teléfono y entregó
a mí. El operador vino y preguntó mi nombre, luego salió de la línea hasta que mi mamá respondió
y accedió a aceptar una llamada por cobrar de Kevin.
y finalmente nos conectamos.
Mientras hablaba con mamá, frecuentemente frotaba mi espalda contra el teléfono público como
si tuviera picazón. Al final de nuestra conversación, entonces
puso una mano detrás de mi espalda, actuando como si me estuviera rascando la espalda. Con mi
mano todavía detrás de mí, mientras continuaba hablando como si llevara un
conversación, mantendría presionado el gancho del interruptor durante unos segundos para
desconectar la llamada. Luego, ponía mi mano en frente de mi
cuerpo.
Sabía que solo tenía dieciocho segundos para marcar un nuevo número antes de que el teléfono
comenzara a emitir una señal de ocupado fuerte y rápida de que el guardia
seguramente podrá oír.
Así que volvía a tocar detrás de mi espalda y fingía rascar, mientras marcaba rápidamente
cualquier número al que quería llamar, comenzando con 0 a
que sea una llamada por cobrar. Caminaba de un lado a otro mientras me rascaba la espalda, para
que el guardia se acostumbrara a esta acción y no pensara que era

Página 43
suspicaz.
Por supuesto, no podía ver el teclado de marcación, así que tenía que asegurarme de obtener los
números correctos sin tener que mirar. Y tuve que sujetar el teléfono con fuerza
contra mi oído para enmascarar el sonido de los tonos táctiles mientras volvía a marcar.
Todo el tiempo, tuve que actuar como si todavía estuviera hablando con mi madre. Así que asentía
con la cabeza y parecía estar manteniendo una conversación con ella, mientras el guardia
Visto.
Después de marcar el nuevo número, tuve que cronometrar mi conversación falsa correctamente,
de modo que cuando el operador se acercara y dijera: “Llamada por cobrar. OMS
debo decir que es la persona que llama? " la siguiente palabra que dije sería "Kevin", en una frase
que al guardia le parecería normal. (Como el operador le preguntó a mi
nombre, diría algo como, "Bueno, dile al tío John que ..." El operador dejaría de hablar y esperaría
a que diera mi nombre, tal como estaba
diciendo "... KEVIN ... envía lo mejor de mí.")
Cuando escuché la voz de Bonnie, mi corazón se disparó. Me tomó fuerza de voluntad
controlarme, obligándome a hablar sin más animación que cuando realmente
estaba hablando con mi madre.
Había funcionado. Estaba tan emocionado como si hubiera tenido éxito con un truco épico.
La primera vez es la más difícil. Mantuve esa rutina día tras día. Es una maravilla que el guardia
no me haya comprado una loción para la picazón en la piel.
Una noche, un par de semanas después de que comencé a hacer este truco, mientras dormía, la
puerta de mi celda se abrió. De pie había un montón de trajes: un
pareja de guardias asociados y el capitán del centro de detención. Me esposaron, me pusieron
grilletes y me llevaron a una sala de conferencias a diez metros
fuera. Me senté y uno de los guardianes asociados preguntó: “Mitnick, ¿cómo lo estás
haciendo? ¿Cómo estás volviendo a marcar el teléfono? " Me hice el tonto
pensando que sería estúpido admitir algo. Que lo prueben.
El capitán intervino, “Hemos estado monitoreando sus llamadas. ¿Cómo estás marcando el
teléfono? El CO [oficial correccional] te está mirando
veces." Sonreí y dije: “No soy David Copperfield, ¿cómo podría volver a marcar el teléfono? El
oficial nunca me quita los ojos de encima ".
Dos días después, escuché ruidos fuera de mi habitación. Era un técnico de Pacific Bell. ¿Que
demonios? Estaba instalando una toma de teléfono en el pasillo.
enfrente de mi celular y la próxima vez que pedí hacer una llamada telefónica, descubrí por qué:
el guardia trajo un teléfono con un cable de auricular de seis metros y
Lo conecté al enchufe, marqué el número autorizado que solicité y luego pasé el auricular a través
de la ranura de la puerta de metal pesado hasta mi celular.
El teléfono en sí estaba mucho más allá de mi alcance. ¡Bastardos!
Además de atender mis llamadas telefónicas, Bonnie también me apoyó mucho en persona. Tres
veces a la semana después del trabajo, hacía el largo viaje a la prisión.
y esperar en fila por un muy largo tiempo para su turno de verme en la sala de visitas, con los
guardias que nos observan todo el tiempo. Se nos permitió un breve abrazo
y beso rápido. Una y otra vez, le aseguraba sinceramente que esta era la última vez que haría algo
como esto. Como en el pasado, realmente
lo creí.
Seguí sentado en soledad mientras el abogado Alan Rubin negociaba con el fiscal los términos
de un acuerdo de culpabilidad que me permitiría salir de
prisión sin juicio. Me estaban acusando de irrumpir en DEC y poseer códigos de acceso MCI, lo
que causó a DEC una pérdida de $ 4 millones, una
afirmación absurda. Las pérdidas reales de Digital estaban relacionadas con la investigación del
incidente; la cifra de $ 4 millones fue un número arbitrario elegido para el
propósito de sentenciarme a un largo período de prisión bajo las Pautas Federales de
Sentencia. Mi castigo realmente debería haberse basado en la
costo de las tarifas de licencia que no había pagado por el código fuente que había copiado, que
habría sido mucho, mucho menor.
Aún así, quería resolver el caso y salir de mi celda parecida a un ataúd lo más rápido posible. No
quería ser juzgado porque sabía que los federales habían
evidencia bastante fácil para condenarme: tenían mis notas y discos, tenían el afán de Lenny por
testificar en mi contra, tenían la cinta de un
alambre corporal que Lenny había usado durante nuestra última sesión de piratería.
Por fin, mi abogado llegó a un acuerdo con los fiscales federales que daría como resultado que
yo cumpliera una pena de prisión de un año. Ellos tambien me querian
para testificar contra Lenny. Eso fue un shock, ya que siempre había escuchado que el tipo que
chillaba primero saldría fácil, tal vez sin siquiera hacerlo.
en cualquier momento. Pero los federales ahora querían atrapar a su propio chivato ya mi antiguo
amigo. Claro, dije. Lenny había dado pruebas en mi contra, entonces, ¿por qué
¿No debería devolverle el dinero?
Pero cuando llegamos a la corte, el juez Pfaelzer aparentemente fue influenciado por los muchos
rumores y acusaciones falsas que se habían acumulado en mi contra.
tiempo extraordinario. Ella rechazó el acuerdo de culpabilidad, considerándolo demasiado
indulgente. Aún así, permitió una versión revisada que me dio un año de cárcel, seguido de seis
meses en casa de rehabilitación. También se me pidió que me sentara con Andy Goldstein de
DEC para decirle cómo habíamos pirateado DEC y copiado su mayor parte
codiciado código fuente.
Tan pronto como dije que aceptaría un acuerdo de culpabilidad, mágicamente perdí mi estatus de
“amenaza a la seguridad nacional”. Me transfirieron de la soledad a la
población general. Al principio me sentí casi tan bien como ser liberado, pero luego la realidad
rápidamente me recordó que todavía estaba en la cárcel.
Mientras estaba en la población general en el Centro de Detención Metropolitano, un compañero
de prisión, un narcotraficante colombiano, se ofreció a pagarme $ 5.
millones en efectivo si pudiera piratear Sentry, el sistema informático de la Oficina Federal de
Prisiones, y conseguir que lo liberaran. Seguí el juego para seguir siendo amistoso
términos con él, pero no tenía la menor intención de seguir ese camino.
Pronto me trasladaron al campo de prisioneros federal de Lompoc. Qué diferencia: había
dormitorios en lugar de celdas, y ni siquiera un
valla alrededor del lugar. Estaba compartiendo mis nuevas divagaciones con el quién es quién de
los delitos de cuello blanco. Mis compañeros de prisión incluso incluían a un ex federal
juez que había sido condenado por evasión fiscal.
Mi peso había subido de nuevo a 240 mientras estaba en soledad, ya que había estado viviendo
principalmente de comida reconfortante de la comisaría, golosinas como
Barritas de Hershey bañadas en mantequilla de maní. Oye, cuando estás en soledad, cualquier
cosa que te haga sentir un poco mejor es algo bueno, ¿verdad?
Pero ahora, en Lompoc, otro recluso, un tipo genial llamado Roger Wilson, me convenció de
caminar mucho y hacer ejercicio, además de comer.
alimentos más saludables como arroz y verduras y similares. Fue difícil para mí comenzar, pero
con su aliento, lo logré. Era el
comienzo de un cambio en mi estilo de vida que me reharía, al menos en términos de mi imagen
corporal.
Una vez, cuando estaba sentado en un banco de madera, esperando en la fila para usar el teléfono,
Ivan Boesky se sentó a mi lado con un café en la mano. Todos
Sabía quién era: un genio financiero multimillonario que había sido condenado por abuso de
información privilegiada. Y resultó que él también sabía quién era yo : "Oye,
Mitnick ", dijo," ¿cuánto dinero ganaste pirateando esas computadoras? "
“No lo hice por el dinero; Lo hice por entretenimiento ”, respondí.
Dijo algo como: “Estás en la cárcel y no ganaste dinero. ¿No es estúpido? Como si me estuviera
mirando por encima de su nariz. A eso
En el momento exacto, vi una cucaracha flotando en su café. Sonriendo, lo señalé y dije: "Este
lugar no es como el Helmsley, ¿verdad?"
Página 44
Boesky nunca respondió. Simplemente se levantó y se alejó.
Después de casi cuatro meses en Lompoc, estaba subiendo a la casa de rehabilitación, un lugar
llamado "Beit T'Shuvah". Me dijeron que el nombre era
Hebreo para "Casa de Retorno". Beit T'Shuvah utilizó el programa de 12 pasos, diseñado para
personas con adicciones a las drogas, el alcohol y otras.
Mi inminente mudanza a un centro de rehabilitación fue la buena noticia. La mala noticia era que
un oficial de libertad condicional había llamado a Bonnie para hacer una
cita para "inspeccionar" el apartamento en el que ella vivía entonces, explicando que él tenía que
aprobar mis futuros arreglos de vivienda antes de que yo fuera
liberado. Para Bonnie, esa fue la última gota. Sintió que había pasado por lo suficiente y no podía
bailar más este baile. "No necesitas
inspecciona mi apartamento ”, le dijo al chico. "Mi marido no vivirá aquí". En su siguiente visita,
me dio la mala noticia: estaba solicitando el divorcio.
Ahora dice: “Fue un momento muy doloroso para mí. Pensé que había fallado. Fue
aterrador. Tenía demasiado miedo de dejar a Kevin, pero demasiado miedo de quedarme. La
el miedo a quedarse se volvió demasiado grande ".
Me quedé atónito. Habíamos estado planeando pasar el resto de nuestras vidas juntos, y ahora
ella había cambiado de opinión justo cuando me acercaba a la liberación. I
Sentí como si me hubieran dejado caer una tonelada de ladrillos. Estaba realmente herido y
totalmente conmocionado.
Bonnie accedió a venir a la casa de transición para un par de sesiones de asesoramiento
matrimonial conmigo. Ellos no ayudaron.
Me decepcionó profundamente su decisión de poner fin a nuestro matrimonio. ¿Qué podría
explicar su repentino cambio de opinión? Debe haber otro
chico, pensé, había alguien más en la imagen. Pensé que al revisar los mensajes en su contestador
automático, podría averiguar quién era
estaba. Me sentí mal por hacerlo, pero necesitaba saber la verdad.
Sabía que el contestador automático de Bonnie era un producto de RadioShack porque reconocí
el tintineo que sonaba para que la persona que llamaba dejara un mensaje.
mensaje. También sabía que con esta máquina en particular, podía recuperar mensajes de forma
remota, pero solo si tenía el dispositivo de mano que venía
con él, que emitió un conjunto especial de tonos para encender la reproducción. ¿Cómo podría
evitar eso y escuchar sus mensajes sin el control remoto?
¿localizador?
Llamé a una tienda RadioShack y describí el tipo de contestador automático que tenía, luego
agregué que había perdido mi buscapersonas y necesitaba comprar
otro. El vendedor dijo que había cuatro posibles buscapersonas para los distintos modelos de ese
contestador automático en particular: A, B, C y D, cada uno
de los cuales tocaba una secuencia diferente de tonos. Dije: "Soy músico, así que tengo buen
oído". Quería que fuera a la tienda, pero yo
no podía salir de la casa de transición porque los recién llegados no podían salir de las
instalaciones durante los primeros treinta días que estuvieron allí. Le supliqué
él para abrir uno de cada tipo, poner pilas en los controles remotos y luego tocar cada control
remoto para que yo pudiera escucharlo.
Mi persistencia valió la pena: el tipo se tomó la molestia de configurar los cuatro controles
remotos y tocar cada uno de sus tonos para mí. Yo tenía un microcassette
grabadora en funcionamiento todo el tiempo, presionada al auricular del teléfono.
Después, llamé al teléfono de Bonnie y reproduje los tonos a través del receptor. El tercero
funcionó. Escuché a Bonnie dejar un mensaje
en su propio teléfono, presumiblemente del trabajo. Después de que la llamada llegó a la máquina,
un tipo en su apartamento contestó y la cinta grabó tanto
lados de su conversación cuando ella le dijo sobre "lo bueno que fue pasar tiempo contigo".
Escuchar sus mensajes fue una estupidez para mí porque solo hizo que el dolor que ya estaba
sintiendo fuera mucho peor. Pero
confirmó mis sospechas. Estaba bastante molesto porque ella me había estado mintiendo. Estaba
lo suficientemente desesperado como para considerar escaparme de la mitad del camino.
casa para verla. Afortunadamente me detuve, sabiendo que sería un gran error.
Después de ese primer mes, se me permitió salir de la casa de transición para algunas citas y
visitas seleccionadas. A menudo iba a ver a Bonnie, tratando de
recuperarla. En una de esas visitas, noté que había dejado descuidadamente su última factura de
teléfono sobre la mesa. Demostró que ella había estado gastando
horas en el teléfono con Lewis De Payne, que hasta ese momento todavía creía que era mi mejor
amigo.
Bueno, por supuesto, tenía que averiguarlo con seguridad. Casualmente le pregunté si alguna vez
tuvo noticias de alguno de mis amigos, como Lewis.
Ella mintió, negando rotundamente haber estado en contacto con él y confirmando mi peor
temor. En mi mente, ella me había tomado por sorpresa por completo.
¿Dónde estaban la fe y la confianza que pensé que finalmente había encontrado en ella? Me
enfrenté a ella pero no llegué a ninguna parte. Estaba devastado. Lamiendo mis heridas, yo
salió y cortó todo contacto con ella durante mucho tiempo.
Poco después, se mudó con Lewis. Para mí no tenía ningún sentido: estaba dejando a un chico
con una adicción a la piratería por otro chico con la
mismas propensiones. Pero lo más importante era que Bonnie no había sido solo mi novia: había
sido mi esposa. Y ahora ella había tomado lo mejor de mí
amigo.
Después de mi liberación, cambié mi adicción a la piratería por una adicción de un tipo diferente:
me convertí en una rata obsesiva del gimnasio, haciendo ejercicio durante horas todos los días.
También pude encontrar un trabajo a corto plazo como persona de soporte técnico para una
empresa llamada Case Care, pero eso duró solo tres meses. Cuando terminó, yo
Obtuve permiso de la Oficina de Libertad Condicional para mudarme a Las Vegas, donde mi
madre se había mudado y me daría la bienvenida viviendo con ella hasta que
podría conseguir mi propio lugar.
Durante un período de meses, bajé cien libras. Eso me puso en la mejor forma de mi vida. Y no
estaba pirateando. Me estaba sintiendo genial, y si
me lo habías preguntado entonces, habría dicho que los días de la piratería habían quedado atrás.
Eso fue lo que pensé.
Página 45
El plan de descuento de Kevin Mitnick
Hsle td esp epcx qzc dzqehlcp mfcypo zy esp
nsta esle Yzglepw dpye xp?
Me magine una solución de compromiso salón de exposiciones con 2 millones de pies cuadrados
de espacio, lleno de 200.000 personas repleta de pared a pared, que suena como si estuvieran
hablando de todo
a la vez, principalmente en japonés, taiwanés y mandarín. Así era el Centro de Convenciones de
Las Vegas en 1991 durante el CES, el evento anual
Consumer Electronics Show: una tienda de golosinas que atrae a una de las mayores multitudes
del mundo.
Había viajado al otro lado de la ciudad para estar allí un día durante el espectáculo, pero no solo
para visitar los puestos o ver los nuevos dispositivos electrónicos que
deslumbrar a los compradores la próxima Navidad. Estuve allí por el ruido de fondo. Era esencial
para un aire de credibilidad en la llamada telefónica que estaba a punto de hacer.
lugar.
Este era el desafío: tenía un teléfono celular Novatel PTR-825, que en ese entonces era uno de
los teléfonos más populares del mercado. Quería sentirme seguro
hablar con mis amigos y no tener que preguntarme si alguien del FBI o de la policía local estaba
escuchando. Sabía que podía ser
posible. Ahora estaba tratando de averiguar si lo que tenía en mente realmente podía funcionar.
Mi plan se basó en un truco que involucraba el número de serie electrónico del teléfono, o
"ESN". Como todo pirata informático sabe, cada teléfono móvil tiene un
ESN único, que se transmite junto con el número de teléfono móvil, o MIN, a la torre celular más
cercana. Es parte de cómo la compañía de telefonía celular
valida que una persona que llama es un suscriptor legítimo y parte de cómo sabe a quién cobrar
las llamadas.
Si pudiera seguir cambiando mi teléfono para que transmitiera los MIN y ESN de los suscriptores
legítimos, entonces mis llamadas serían completamente seguras:
cada intento de rastrear una llamada conduciría a algún extraño, la persona que poseía el teléfono
real asociado con el ESN que estaba usando en el
momento. (De acuerdo, el cliente también tendría que explicarle a la compañía telefónica que no
había hecho las llamadas adicionales que le estaban cobrando, pero
él no sería responsable de pagar los cargos por esas llamadas no autorizadas).
Desde un teléfono público del Centro de Convenciones, marqué un número en Calgary, Alberta,
Canadá. “Novatel,” la voz de una dama se escuchó por la línea.
"Hola", dije. "Necesito hablar con alguien de Ingeniería".
"¿Desde donde llamas?" ella quiere saber.
Como siempre, había hecho mi investigación. "Trabajo en Ingeniería en Fort Worth".
“Debería hablar con el gerente de ingeniería, Fred Walker, pero hoy no está. ¿Puedo tomar su
número y que el Sr. Walker lo llame?
¿mañana?"
"Es urgente", dije. "Déjame hablar con quien esté disponible en su departamento".
Momentos después, un hombre con acento japonés se puso al teléfono y dio su nombre como
Kumamoto.
"Kumamoto-san, este es Mike Bishop, de Fort Worth", dije, usando un nombre que había leído
en un mensaje electrónico de Consumer Electronics Show.
abordar solo unos momentos antes. "Normalmente hablo con Fred Walker, pero él no está. Estoy
en CES en Las Vegas". Contaba con el ruido de fondo real para
dar crédito a la afirmación. “Estamos haciendo algunas pruebas para una demostración. ¿Hay
alguna forma de cambiar el ESN desde el teclado del teléfono? "
"Absolutamente no. Va en contra de las regulaciones de la FCC ".
Eso fue un fastidio. Mi gran idea acababa de ser derribada.
No, espera. Kumamoto-san todavía estaba hablando.
“Tenemos una versión especial del firmware, la versión 1.05. Le permite cambiar el ESN desde
el teclado del teléfono si conoce el secreto
pasos de programación ".
De repente volví al juego. El "firmware" de un teléfono es su sistema operativo, integrado en un
tipo especial de chip de computadora llamado
EPROM.
El truco en un momento como este es no dejar que la emoción se refleje en tu voz. Hice una
pregunta que sonaría como un desafío:
"¿Por qué permite cambiar el ESN?"
“La FCC lo requiere para realizar pruebas”, dijo.
"¿Cómo puedo obtener una copia?" Pensé que tal vez diría que me enviaría un teléfono con esa
versión del firmware.
"Puedo enviar un chip", dijo. "Puede reemplazarlo en el teléfono".
Fantástico. Esto podría ser incluso mejor que comprar un teléfono completamente nuevo, si
pudiera presionar al tipo un poco más.
"¿Puedes quemar cuatro o cinco de las EPROM por mí?"
"Sí."
Excelente, pero ahora me había topado con un inconveniente: ¿cómo iba a hacer que me los
enviaran sin dar mi nombre real y una dirección de entrega que podría ser
rastreado?
"Quémalos para mí", le dije. "Te llamare luego."
Estaba bastante seguro de que esos chips me convertirían en la única persona fuera de Novatel
que podría cambiar el número de su teléfono celular Novatel con solo
presionando los botones de su teclado. No solo me dejaría hablar gratis, sino que me daría un
manto de invisibilidad, garantizando mis conversaciones.
sería privado. Y también me daría un número de devolución de llamada seguro cada vez que
quisiera realizar ingeniería social en una empresa objetivo.
Pero, ¿cómo iba a hacer que me enviaran ese paquete sin que me atraparan?
Si estuviera en mi lugar en este momento, ¿cómo se las arreglaría para hacerse con esos
chips? Piénsalo por un minuto.
La respuesta no fue tan difícil. Estaba dividido en dos partes y se me ocurrió en un instante. Llamé
de nuevo a Novatel y pregunté por la secretaria de Kumamoto-
el gerente de san, Fred Walker. Le dije: “Kumamoto-san de Ingeniería me va a dejar algo. Estoy
trabajando con nuestra gente en el
stand en CES, pero estoy aquí en Calgary por el día. Pasaré a recogerlo esta tarde ".
Kumamoto-san ya estaba ocupado quemando las fichas para mí cuando lo volví a llamar por
teléfono y le pedí que las empacara cuando estuvieran

Página 46
listo y déjelos con la secretaria de Walker. Después de pasar un par de horas deambulando por el
piso de la convención, empapándose de lo nuevo en el
mundo de la electrónica y los teléfonos móviles, estaba listo para mi siguiente paso.
Unos veinte minutos antes de la hora de salir (Calgary está una hora antes que Las Vegas), volví
a llamar por teléfono a la secretaria. "Estoy en el aeropuerto el
el camino de regreso a Las Vegas inesperadamente: estaban teniendo problemas en el stand. Ese
paquete que Kumamoto-san me dejó, ¿puedes enviarlo por FedEx a
mi hotel allí? Me quedo en Circus Circus ". Ya había hecho una reserva para el día siguiente en
Circus Circus con el nombre de “Mike Bishop”; la
el empleado ni siquiera había pedido una tarjeta de crédito. Le di a la secretaria la dirección del
hotel y deletreé el nombre de Mike Bishop solo para asegurarme de que lo tenía
derecho.
Una llamada más, de nuevo a Circus Circus. Le expliqué que llegaría tarde y que necesitaba
asegurarme de que la recepción tuviera un FedEx
eso sería entregado antes de que me registrara. “Ciertamente, Sr. Bishop. Si es un artículo grande,
el capitán de botones lo tendrá en la sala de almacenamiento. Si es pequeño
lo tendremos aquí en el mostrador de registro ". No hay problema.
Para la siguiente llamada, encontré mi camino a un área tranquila y marqué el número de mi
tienda favorita de Circuit City. Cuando llegué a un empleado en la celda
departamento de teléfono, dije: “Este es Steve Walsh, LA Cellular. Hemos tenido fallas
informáticas en nuestro sistema de activación. ¿Ha activado alguna
teléfonos en LA Cellular en las últimas dos horas? "
Sí, la tienda había vendido cuatro. “Bueno, mira,” dije. "Necesito que me leas el número de
teléfono móvil y el ESN de cada uno de esos teléfonos, para que pueda
reactivar sus números en el sistema. Lo último que necesitamos son clientes insatisfechos,
¿verdad? " Le di una risa sarcástica y leyó el
números.
Así que ahora tenía cuatro ESN y los números de teléfono que los acompañaban. Durante el resto
de la tarde, la espera fue absolutamente estresante. Yo Tuve
no tengo idea de si podría o no lograr esto. ¿Sentiría la gente de Novatel que algo sospechoso
estaba sucediendo y nunca enviaría las patatas fritas?
¿Habría agentes del FBI vigilados en el vestíbulo del hotel, esperando a recogerme? ¿O tendría
yo, para la tarde siguiente, la capacidad de cambiar
el número de mi teléfono celular tantas veces como quisiera?
Al día siguiente, llegó mi viejo amigo Alex Kasperavicius. Un chico inteligente, amigable,
experto en TI y sistemas telefónicos, a Alex le gustaba el
aventura de ser incluido en algunas de mis hazañas, pero él no era realmente un socio de
piratería. Podría ceñirme obstinadamente a un esfuerzo durante meses y meses
hasta que finalmente lo logré. Alex no era así; tenía otras distracciones. Se mantuvo ocupado
trabajando como consejero de campamento en Griffith Park, tocando música clásica.
música en su corno francés, y buscando nuevas novias.
Le informé de la situación. ¡Qué placer me dio ver su reacción! Al principio, no creía que fuera
posible conseguir que el fabricante
envíanos los chips y luego imaginamos lo genial que sería si realmente pudiéramos hacer
llamadas enmascarando nuestras identidades.
Kumamoto-san me había proporcionado las instrucciones de programación para darle al teléfono
un nuevo ESN, usando la versión especial del firmware.
Hoy, casi veinte años después, todavía puedo recordar el código exacto. Era:
Tecla de función
Tecla de función
#
39
#
Últimos ocho dígitos del nuevo ESN
#
Tecla de función
(Para los curiosos desde el punto de vista técnico, el ESN tiene en realidad once dígitos decimales,
de los cuales los tres primeros designan al fabricante del teléfono.
chip y el código, solo podría reprogramar cualquier ESN de Novatel en mi teléfono, pero no uno
de otro fabricante de teléfonos celulares, aunque
más tarde, cuando obtuve el código fuente de Novatel, también obtendría esa capacidad).
A las 3:00 pm, estábamos bastante seguros de que Federal Express ya habría entregado a Circus
Circus, y no pudimos mantener nuestra impaciencia bajo
control por más tiempo. Alex se ofreció como voluntario para recoger, entendiendo sin conversar
que si entraba y había policías esperando, estaría en mi
camino de regreso a la prisión. Le dije que diera el nombre de Mike Bishop, que tenía que llevar
el paquete directamente al Centro de Convenciones y que sería
vuelva más tarde para registrarse. Me quedé al frente.
En una situación como esta, siempre existía la posibilidad de que alguien hubiera visto a través
de la artimaña y alertado a los federales. Ambos sabíamos que Alex
podría estar dirigiéndose a una trampa. Desde el momento en que entrara, tendría que buscar en
el lugar a personas que pudieran ser policías vestidos de civil. Pero
no podía estar mirando de arriba abajo a cada hombre y cada mujer que parecían simplemente
pasar el tiempo; eso sería demasiado sospechoso. El tenia que
escanear.
Sabía que Alex era demasiado frío para mirar por encima del hombro o mostrar alguna señal de
que estaba nervioso. Si hubiera algo que se viera mal, caminaría bien
fuera, no con una prisa obvia, pero tampoco perdiendo el tiempo.
Con cada minuto que pasaba, me ponía más ansioso. ¿Cuánto tiempo se tarda en recoger un
paquete pequeño? Está bien , pensé, cálmate, hay
probablemente mucha gente en la fila en el mostrador de registro, y él tiene que esperar su turno .
Pasaron más minutos. Estaba empezando a pensar que tendría que entrar yo mismo y ver si había
una multitud de policías, o tal vez preguntarle a un invitado del casino si
había habido algún tipo de acción policial unos minutos antes.
Pero ahí estaba, saliendo por la puerta, paseándose tranquilamente hacia mí con una gran sonrisa
en su rostro.
Llenos de anticipación, con el corazón acelerado, nos quedamos allí en la calle y abrimos el
paquete. En el interior, una caja blanca transparente contenía, como
prometido, cinco teléfonos móviles 27C512 EPROM. Había sido ingeniero social durante años,
pero este fue probablemente mi mayor premio hasta ese momento. Si,
es decir, los chips realmente funcionaron. Cruzamos Las Vegas Boulevard hasta Peppermill,
evitando el salón de cócteles lleno de turistas con su sexy
camareras a favor de un stand en la zona del restaurante, donde seríamos menos llamativos.
Lewis De Payne se unió a nosotros. Sí, el tipo que ahora era el amante de mi ex esposa.
No estoy seguro de poder explicar por qué me mantuve en contacto con Lewis después de que
me robó a mi esposa. Obviamente, nunca volví a confiar en él ni a respetarlo. Pero francamente
había tan pocas personas con las que me atrevía a mantenerme en contacto que necesitaba a
alguien que entendiera mi situación. Y quien podria entenderlo
mejor que Lewis? Él había sido mi compañero de piratería desde el principio. Habíamos pasado
por mucho juntos.
Habría sido fácil pensar en él con amargura, como mi archienemigo. Ciertamente calificó. Pero
al mismo tiempo, también era genuinamente uno
de mis mejores amigos. Y Bonnie era otra. Finalmente, había superado el dolor y comencé a
verlos nuevamente. Poco a poco nos hicimos amigos
como esas parejas divorciadas con hijos que terminan haciendo picnics junto a sus nuevos
cónyuges en las vacaciones familiares.
A menudo se nos aconseja "perdonar y olvidar". En este caso, "perdón" puede ser una palabra
demasiado fuerte. Tuve que dejar ir el resentimiento por mi propio

Página 47
por amor, pero no podía permitirme el lujo de olvidar. Aunque Lewis era un buen socio de
piratería y yo valoraba su conjunto de habilidades, pirateé con él solo cuando tenía un dispositivo
a prueba de fallos.
—Cuando ambos estábamos dispuestos a perder si intentaba delatarme.
Bajo estas nuevas condiciones, Lewis y yo reanudamos nuestro pirateo juntos y creamos una
nueva versión de nuestra vieja amistad que había cambiado.
para siempre.
Ahora, en nuestro stand en el Peppermill, pensé que a Lewis se le iban a salir los ojos de la cabeza
cuando viera esos chips. Se sentó sin
fanfarria y comencé a desmontar mi teléfono, colocando cuidadosamente sus partes en la mesa y
anotando los detalles en un bloc de notas para que supiera dónde estaban
pertenecía cuando estaba listo para volver a unirlos todos.
En menos de cinco minutos, Lewis hizo desarmar el teléfono, hasta la placa de circuito, revelando
el chip mantenido en su lugar por un ZIF ("inserción cero
fuerza ”) enchufe. Le entregué una de las nuevas fichas. Lo colocó en su lugar y comenzó su
cuidadoso reensamblaje. No quise decir nada que pudiera
deshacerme de él, pero me estaba poniendo ansioso, deseando que trabajara un poco más rápido
para poder averiguar si habíamos encontrado una mina de oro o no.
Tan pronto como estuvo completamente unido, le arrebaté el teléfono y marqué el código de
función que Kumamoto-san me había dado. Para
En esta prueba, programé el ESN y cambié el número de teléfono para que coincidiera con los
del teléfono de Lewis.
El teléfono se apagó y se reinició. Podía sentir cada latido de mi corazón en la parte delantera de
mi cuero cabelludo. Las tres cabezas estaban inclinadas sobre la mesa,
centrado en la pequeña pantalla del teléfono.
La pantalla se iluminó con la pantalla de inicio. Pulsé la función para mostrar el ESN del
teléfono. Los números que aparecieron fueron los de la
ESN había entrado.
Los tres animamos, sin importarnos que otros clientes se volvieran a mirar.
¡Funcionó! ¡Realmente funcionó!
En aquel entonces, algunas compañías telefónicas tenían un número al que podía llamar para
obtener la hora exacta. Marqué 213853-1212 y colgué el teléfono.
en la mesa. Los tres lo escuchamos juntos, la voz de esa dama grabada que decía: "En el tono, el
tiempo será ..." Mi teléfono ahora estaba correctamente
Haciendo llamadas salientes como un clon de Lewis, y la compañía de telefonía celular registraría
estas llamadas como si las hubiera realizado no yo, sino Lewis.
desde su propio teléfono.
Había diseñado Novatel en redes sociales y había ganado un enorme poder. Podría hacer llamadas
telefónicas que no pudieran rastrear hasta mí.
Pero, ¿me acababa de caer del vagón por este truco ... o estaba de nuevo en el pirateo? En ese
momento, no podría haberlo dicho con certeza.
Sin embargo, lo que sí sabía era que había logrado la invisibilidad.

Página 48
Hacker misterioso
Copa bprf esanqneu xmm gtknv amme U biiwy krxheu Iwqt Taied?
Y ou se vea mejor “.
Ella respondió: "Tú también te ves increíble".
¡Qué impulso para mi ego! Nadie me había dicho algo así antes, ni siquiera Bonnie. Y ciertamente
no una chica extremadamente caliente como
ésta, con un cuerpo, rostro y cabello que me hizo imaginarla en el escenario de un casino en algún
lugar, pavoneándose con tacones altos y un traje diminuto. O
medio disfraz.
Estaba bombeando un StairMaster 6000, lo suficientemente fuerte como para sudar. Subí al
contiguo y entablé conversación. Ella
fue lo suficientemente amable como para darme esperanza. No duró. Dijo que era bailarina con
Siegfried y Roy, ese par de magos famosos que estaban
haciendo ilusiones a gran escala y trabajando con tigres vivos en su acto.
¿No me encantaría saber cómo hicieron algunos de sus trucos? Cualquier mago lo haría. Empecé
a hacer preguntas. Ella me dio esta mirada fría de "vete a la mierda"
y dijo: “Tuve que firmar un acuerdo de confidencialidad. No puedo decirte nada ". Ella fue
amable al respecto, pero firme. El mensaje "Vete" era demasiado
claro.
Maldita sea.
Mi teléfono celular sonó, proporcionándome un escape útil de la vergüenza. "Hola, Kevin", dijo
la voz.
"Hola adam." Mi medio hermano, la persona en el mundo a la que estaba más cerca que no era
un hacker. De hecho, ni siquiera usó una computadora.
Después de charlar un poco, dijo: “Una ex novia mía conoce a este gran superhacker llamado Eric
Heinz. Ella dice que conoce algún teléfono
cosas de la empresa que quizás no conozcas, y él le dijo que realmente necesitaba hablar contigo
".
Y luego dijo: “Ten cuidado, Kevin. No creo que esta chica sea digna de confianza ".
Mi primera reacción a la llamada de Adam fue deshacerme de todo, pero no dar seguimiento. Ya
había tenido suficientes problemas incluso para hackear con chicos que había conocido.
durante años y sentí que podía confiar.
Pero resistir la tentación nunca había sido una de mis virtudes. Llamé al número que Adam me
había dado.
El teléfono no fue contestado por Eric, sino por un tipo que dijo que su nombre era Henry Spiegel,
que pronunció "Shpeegel". Spiegel fue uno de los
personajes más coloridos con los que me he encontrado, y mi lista incluye, además de Ivan
Boesky, personas como el famoso abogado de palimony Marvin Mitchelson,
condenado por evasión de impuestos, y el mejor estafador de ZZZZ, Barry Minkow. Spiegel era
un caso propio, un tipo que tenía fama de estar en el
la periferia de todo, desde el robo de un banco hasta la pornografía y la propiedad de un nuevo
club nocturno de Hollywood, uno de esos lugares sobre los que se ha escrito
actores y aspirantes se alinean afuera todas las noches.
Cuando le pedí a Spiegel que le pusiera a Eric por teléfono, dijo: “Lo buscaré por ti. Tendré que
llamarlo y luego hablar contigo. Él realmente
cauteloso."
"Cauteloso"? Fui cauteloso; este tipo sonaba mucho más allá de eso, más como un
superparanoico.
Esperé. ¿Qué estaba haciendo, de todos modos? Si a este tipo le gustaba mucho piratear, incluso
hablar con él por teléfono era una mala idea para mí. Los términos de mi
comunicado decía que no podía tener ningún contacto con piratas informáticos, y asociarme con
De Payne era bastante arriesgado. Una palabra de este tipo de Eric Heinz podría ser
lo suficiente como para enviarme de regreso a una celda de la prisión por hasta otros dos
años. Excepto por el hackeo del teléfono celular de Novatel, había estado jugando principalmente
con las reglas
durante los dos años que había vuelto a la calle. Solo me quedaba otro año de libertad
supervisada. Entonces, ¿por qué hice esta llamada?
Aquí estaba, poniéndome en contacto con Eric mientras me decía a mí mismo que lo hacía por
cortesía hacia mi medio hermano.
¿Cómo pude haber sabido que esta única llamada inocente sería el comienzo de una loca aventura
que cambiaría mi vida para siempre?
Cuando Eric habló por teléfono por primera vez, se ocupó de dejar suficientes pistas para
asegurarse de que yo entendiera que sabía mucho sobre teléfonos.
phreaking y piratería informática.
Dijo algo como: “He estado trabajando con Kevin. Ya sabes, el otro, Kevin Poulsen ". Estaba
tratando de ganarme credibilidad en el
hombros de un hacker que acababa de ser arrestado por manipular concursos de radio y
supuestamente robar secretos de seguridad nacional.
Me dijo: "He tenido allanamientos en las oficinas de telecomunicaciones con él". Si era cierto
que había estado dentro de las oficinas de la compañía telefónica, eso era realmente
interesante. Significaba que Eric tenía información privilegiada sobre el uso y el control del
equipo en las oficinas centrales y otras instalaciones de telecomunicaciones. Entonces el
definitivamente tuvo mi atención. La afirmación de Eric de conocer un montón de tácticas de
Poulsen fue un buen cebo.
Para establecer el gancho, salpicó su charla con detalles sobre interruptores de compañías
telefónicas como el 1AESS, 5E y DMS-100, y habló sobre
sistemas como COSMOS, Mizar, LMOS y la red BANCS, a la que dijo que él y Poulsen habían
accedido de forma remota. Podría decir que no era solo
fanfarroneando su camino a través: sabía más que un poco sobre cómo funcionaban los
sistemas. Y lo hizo sonar como si hubiera sido parte del pequeño equipo
que había trabajado con Poulsen para manipular esos concursos de radio, en los que los artículos
de los periódicos decían que Poulsen había ganado un par de Porsche.
Hablamos durante unos diez minutos. Durante la semana siguiente, llamé a Spiegel unas cuantas
veces más para conversar con Eric.
Un par de cosas me fastidiaban las entrañas. Eric no hablaba como otros piratas
informáticos; sonaba más como Joe Friday, como un policía. Hizo preguntas como,
“¿Qué proyectos has estado haciendo últimamente? ¿Con quién estás hablando estos días?
Preguntarle a un hacker ese tipo de cosas era como entrar en un bar donde pasaban ladrones de
bancos y decirle a uno de ellos: “Ernie me envió.
¿Con quién hiciste tu último trabajo?
Le dije: "Ya no voy a piratear".
"Yo tampoco", dijo.
Esta era más o menos la línea estándar de cubrirse el trasero con alguien que no conocía. Por
supuesto que estaba mintiendo, y quería que yo lo supiera.
Él debió haber pensado que yo también estaba mintiendo. En mi caso, la afirmación era bastante
cierta. Pero, gracias a este tipo, no sería por mucho tiempo.
Le dije: “Hay un amigo mío con el que creo que te gustaría hablar. Su nombre es Bob. ¿A qué
número debo hacer que te llame?

Página 49
"Dígale que llame a Henry de la misma manera que lo hizo", dijo. "Él me reunirá de nuevo".
“Bob” era mi alias improvisado de Lewis De Payne.
Habría sido difícil encontrar otro pirata informático con la información privilegiada de Eric. Sí,
estaba metiendo a Lewis aún más en mi piratería, pero con él
actuando como mi chico principal, podía averiguar qué información tenía Eric que Lewis y yo no
teníamos, sin dejar de protegerme.
¿Por qué estaba dispuesto a sentir la tentación de intercambiar información con Eric, cuando
incluso hablar con él violó mis términos de liberación? Pensar en
es así: vivía en Las Vegas, una ciudad que no conocía bien y que no me gustaba mucho. Seguí
conduciendo más allá de los llamativos hoteles y casinos, todos llenos de
atraer a los turistas y jugadores. Para mí, esta no fue una ciudad divertida. No había sol en mi
vida, nada de la emoción y el desafío intelectual que había
experimentado al piratear las compañías telefónicas. Nada de esa adrenalina fluye al encontrar
fallas de software que me permitirían
marchar directamente a la red de una empresa, la prisa que había sentido en los días en que me
conocían en el inframundo en línea como "Condor", mi nombre de hacker.
(Originalmente había elegido ese nombre por admiración por un personaje que era uno de mis
héroes en particular, el chico que estaba un paso por delante de todos interpretado
por Robert Redford en la película Three Days of the Condor ).
Y ahora el Departamento de Libertad Condicional me había asignado un nuevo Oficial de
Libertad Condicional, alguien que parecía pensar que había tenido demasiados descansos.
y necesitaba que le dieran algunas lecciones. Había llamado a una empresa que estaba en proceso
de contratarme y me hizo preguntas como "Will Kevin
tener acceso a los fondos de la empresa? " a pesar de que nunca había ganado un centavo con la
piratería, a pesar de lo fácil que hubiera sido. Eso me cabreó.
Conseguí el trabajo de todos modos. Pero todos los días, antes de irme, me buscaban medios
externos como disquetes y cintas magnéticas. Solo yo, nadie más. I
odiaba eso.
Después de cinco meses, completé una gran tarea de programación y me despidieron. No lamenté
irme.
Pero encontrar un nuevo trabajo resultó ser un desafío, ya que el mismo oficial de libertad
condicional seguía llamando a todos los posibles empleadores y preguntando a los alarmantes
preguntas suyas: "¿Tendrá acceso a alguna información financiera?" y así.
Eso me dejó deprimido y desempleado.
Las dos o tres horas diarias que pasaba en el gimnasio estiraban mis músculos pero no mi
mente. Me inscribí en una clase de programación de computadoras y un
clase de nutrición (porque estaba tratando de aprender más sobre cómo llevar un estilo de vida
saludable) en la Universidad de Nevada, Las Vegas. En mi primera semana allí, yo
apagó y encendió la estación de trabajo mientras escribía constantemente "Control-C", lo que
hizo que la computadora saliera de su secuencia de comandos de inicio y me
privilegios administrativos, o "root". Minutos después, un administrador entró corriendo a la
habitación y gritó: "¡¿Qué estás haciendo?".
Le sonreí. "Encontré un error. Y mira, tengo root ".
Me ordenó salir y le dijo a mi oficial de libertad condicional que había estado en Internet, lo cual
no era cierto, pero les dio una excusa suficiente para obligarme.
empacar y abandonar todas las clases de programación.
Años más tarde me enteré de que un administrador del sistema de la universidad le había enviado
un mensaje a un tipo llamado Tsutomu Shimomura bajo el
línea de asunto "Acerca de nuestro amigo", que describe este incidente. Shimomura figura en
gran medida en los capítulos finales de esta historia, pero me quedé atónito cuando me di cuenta
Descubrí que él había estado fisgoneando en lo que yo estaba haciendo tan pronto como este, en
un momento en que no habíamos tenido contacto y ni siquiera lo sabía.
existió.
Aunque salí del curso de programación de la UNLV, obtuve un buen puntaje en la clase de
nutrición y luego me cambié a Clark County Community College, donde
la matrícula era más barata para los residentes. Esta vez tomé cursos de electrónica avanzada,
además de un curso de redacción.
Las clases podrían haber sido más atractivas si las alumnas hubieran sido lo suficientemente
bonitas o lo suficientemente animadas como para hacer que mis jugos fluyeran un poco más
rápido.
pero esta era una escuela nocturna de un colegio comunitario. Si quería conocer más coristas, no
iba a ser en un salón de clases por la noche.
Cuando estoy deprimido, recurro a las cosas que me dan placer. ¿No todos?
Con Eric, algo interesante había caído en mi regazo. Algo que podría ofrecer una prueba mucho
mayor de mis habilidades. Algo que pueda
hacer que mi adrenalina vuelva a subir.
La dura verdad es que no habría ninguna historia que escribir si no hubiera superado mi
infelicidad por Lewis y no le hubiera contado mi conversación.
con Eric. Estaba totalmente de acuerdo, ansioso por sondear a este tipo y ver si parecía estar en
el nivel.
Lewis me devolvió la llamada al día siguiente para decirme que se había puesto en contacto con
Spiegel y había hablado con Eric. Parecía sorprendido de admitir que le había gustado la
chico.
Aún más, estuvo de acuerdo conmigo en que Eric, como él dijo, “parece saber muchas cosas sobre
los procesos internos y los interruptores de Pacific Bell. Él
podría ser un recurso valioso ". Lewis pensó que deberíamos reunirnos con él.
Estaba a punto de realizar el primer movimiento de lo que se convertiría en un elaborado juego
del gato y el ratón, uno que me pondría en alto riesgo y exigiría
cada gramo de mi ingenio.

Página 50

Página 51
LA SEGUNDA PARTE

Página 52
Eric
Página 53
ONCE

Página 54
Juego sucio
Lwpi idlc sxs bn upiwtg axkt xc lwtc X bdkts xc lxiw wxb?
A principios de enero de 1992, mi padre llamó desde Los Ángeles para decir que estaba
preocupado por mi medio hermano, Adam, su único otro hijo. Siempre tuve
Sentía envidia de la relación de Adam con nuestro padre, ya que había visto a mi padre sólo de
forma intermitente en los primeros años de mi crecimiento.
Adam había estado viviendo con nuestro padre en Calabasas, cerca de Los Ángeles, mientras
cursaba un programa de pre-derecho en Pierce College. No había vuelto a casa
la noche anterior, que mi padre dijo que no era propio de él. Traté de ofrecer tranquilidad, pero
¿qué podía decir cuando realmente no sabía nada sobre la
¿situación?
La preocupación de papá resultó apropiada. Durante varios días miserables, estuvo fuera de sí al
no tener noticias de Adam. lo intenté
consolarlo y tranquilizarlo mientras hacía llamadas ansiosas al tío Mitchell y al amigo de Adam,
Kent, y llamaba al propio Adam una y otra vez.
Unos días después, mi papá llamó, sollozando y angustiado. Acababa de recibir una llamada
telefónica de la policía. Habían encontrado a Adán, en el
asiento del pasajero de su automóvil, estacionado en un importante lugar frecuentado por
drogadictos, Echo Park. Estaba muerto por una sobredosis de drogas.
Aunque Adam y yo habíamos crecido por separado, en diferentes ciudades, excepto por un corto
período en el que ambos vivimos con nuestro padre en Atlanta, en el último
Un par de años nos habíamos hecho muy cercanos, medio hermanos que se habían vuelto más
cercanos que muchos hermanos de sangre. Cuando empecé a conocer
él en Los Ángeles, no podía soportar nada de la música que le importaba: rap y hip-hop, cualquier
cosa de 2 Live Crew, Dr. Dre o NWA.
Lo escuché cuando estábamos juntos, más creció en mí, y la música se convirtió en parte del
vínculo que nos atraía el uno al otro.
Y ahora se había ido.
Mi padre y yo habíamos tenido una relación de altibajos, pero sentía que ahora me necesitaba. Me
puse en contacto con mi oficial de libertad condicional y obtuve
permiso para regresar a Los Ángeles por un tiempo para ayudar a mi padre a sobrellevar la muerte
de Adam y salir de la depresión en la que parecía estar, incluso
aunque sabía que esto aumentaría mi propia tristeza. Un día después, estaba en mi automóvil,
dirigiéndome hacia el oeste por la I-15 saliendo del desierto para el tirón de cinco horas a
Los Angeles.
El viaje me dio tiempo para pensar. La muerte de Adam simplemente no parecía tener
sentido. Como muchos niños, había pasado por un período de rebeldía. A
en un momento se había vestido para emular a sus bandas favoritas de "góticos" y era realmente
vergonzoso incluso que lo vieran en público. El no se estaba llevando bien
con nuestro papá entonces, y me había mudado con mi mamá y conmigo por un tiempo. Pero más
recientemente, en la universidad, parecía haberse encontrado a sí mismo. Incluso si
usaba drogas de forma recreativa, simplemente no tenía sentido para mí que hubiera tenido una
sobredosis. Lo había visto recientemente y no había habido nada.
en su comportamiento que incluso insinuaba que era un adicto. Y mi papá me había dicho que la
policía no había encontrado ninguna marca de aguja cuando descubrieron
Cuerpo de Adam.
Conduciendo hacia la noche para reunirme con mi padre, comencé a pensar si podría usar mis
habilidades de piratería para descubrir quién había sido Adam.
con esa noche y donde había estado.
A última hora de la noche, después del aburrido viaje desde Las Vegas, me detuve en el
apartamento de mi padre en Las Virgenes Road en la ciudad de Calabasas, aproximadamente
cuarenta y cinco minutos costa arriba desde Santa Mónica y una docena de millas tierra adentro
desde el océano. Lo encontré absolutamente devastado por Adam,
albergar una sospecha de juego sucio. La rutina normal de la vida de papá: dirigir su negocio de
contratación general, ver las noticias de la televisión, leer el
el periódico durante el desayuno, hacer viajes a las Islas del Canal para pasear en bote, ir a
servicios ocasionales de la sinagoga, se rompió. Yo conocía mi
mudarme con él plantearía desafíos, nunca fue un hombre fácil de tratar, pero no iba a dejar que
eso se interpusiera en mi camino. Me necesitaba.
Cuando abrió la puerta para recibirme, me sorprendió lo angustiado que se veía, lo gris que estaba
su rostro. Fue un desastre emocional.
Ahora, calvo, bien afeitado y de complexión media, pareció encogerse de repente.
La policía ya le había dicho: "Este no es el tipo de caso que investigamos".
Pero habían descubierto que los zapatos de Adam estaban atados como si lo hiciera una persona
frente a él, no de la forma en que él los habría atado él solo. Y mas cerca
El examen había revelado un pinchazo de aguja en su brazo derecho, lo que tendría sentido solo
si alguien más le hubiera dado la dosis fatal: estaba
diestro, por lo que habría sido completamente antinatural para él inyectarse con la mano
izquierda. Estaba claro que había estado con otra persona cuando
murió, alguien que le había dado el golpe fatal, ya sea con mala droga o en exceso, luego arrojó
su cuerpo en su auto, lo condujo a un sórdido, drogadicto ...
parte infestada de Los Ángeles, y dividida.
Si la policía no iba a hacer nada, yo tendría que ser el investigador vigilante.
Me hice cargo de la antigua habitación de Adam y me sumergí en la investigación de los registros
de la compañía telefónica. Mis mejores conjeturas fueron las dos personas a las que había estado
llamando
cuando escuché por primera vez de papá: el amigo más cercano de Adam, Kent, con quien se
suponía que debía estar en su último fin de semana; y, desgraciadamente, mi tío Mitchell,
que ya había destruido su propia vida con droga. Adam se había vuelto muy cercano al tío
Mitchell. Mi padre tuvo el presentimiento de que Mitchell había jugado
papel en la muerte de Adam, tal vez incluso fue responsable de ello.
En el funeral, la vista tuvo lugar en una sala separada. Entré solo y encontré a Adam tendido en
un ataúd abierto. Estar en el funeral de alguien
cerca de mí fue una experiencia nueva y emocionalmente difícil. Recuerdo lo diferente que se
veía, irreconocible. Solo seguí esperando que fuera
atrapado en una especie de cruel pesadilla. Estaba solo en una habitación con mi único hermano
y nunca más podría hablar con él. Es un cliché, yo
Lo sé, pero mi tristeza me hizo darme cuenta del poco tiempo que tenemos en esta vida.
Una de mis primeras tareas en Los Ángeles fue contactar al oficial de libertad condicional a quien
se había transferido mi caso, Frank Gulla. Finales de los cuarenta, con un medio
constitución y una personalidad amistosa y tranquila, incluso estaba relajado acerca de las reglas;
por ejemplo, no insistía en nuestras visitas mensuales "obligatorias" después de llegar a
conoceme. Cuando finalmente llegara a aparecer en su oficina, me pedía que completara los
informes mensuales que me había perdido y teníamos una fecha anterior.
ellos. Supongo que no era tan negligente con los tipos acusados de delitos más graves, pero
aprecié que fuera tan casual conmigo.
Me lancé a la investigación. Papá y yo sospechábamos que Kent, el amigo de Adam, sabía más
de lo que nos decía. ¿Estaba quizás aliviando

Página 55
su conciencia abriéndose a otras personas? Si es así, ¿fue tan descuidado como para hacerlo por
teléfono? Con mi amigo Alex, conduje hasta Long
Beach, donde vivía Kent. Después de husmear un poco en un complejo de apartamentos cercano,
encontré lo que necesitaba: una línea telefónica que actualmente no está conectada al teléfono.
de cualquier cliente. Una llamada al CO local fue todo lo que se necesitó para que un técnico
"desconectara" una conexión desde la línea de Kent a la línea telefónica no utilizada, girando
en efecto, en una extensión secreta de su teléfono. Alex y yo instalamos una grabadora activada
por voz dentro de la caja de terminales de la compañía telefónica para
captura cada palabra hablada en ambos extremos de las llamadas de Kent.
Durante los siguientes días, hice la caminata de una hora y media desde la casa de mi padre hasta
el edificio de apartamentos con la grabadora oculta en Long
Playa. Cada vez que recuperaba la cinta del día anterior, la reemplazaba por una nueva y colocaba
el microcassette en mi reproductor de cintas portátil para escucharlo.
Las conversaciones de Kent mientras conducía de regreso a casa de papá. En vano. Horas y horas
de esfuerzo, y nada que destacar.
Mientras tanto, también estaba reconstruyendo una imagen de las personas con las que el tío
Mitchell había estado hablando en las horas previas a la muerte de Adam. fui capaz de
empleados de ingeniería social en PacTel Cellular y obtener sus registros de detalles de llamadas,
con la esperanza de que me muestren si Mitchell había estado haciendo llamadas
uno tras otro, lo que sugiere una sensación de urgencia o pánico, o llamadas a otros amigos a los
que podría haber estado pidiendo ayuda.
Nada.
Probé PacTel Cellular nuevamente, con la esperanza de averiguar a través de qué sitios de
teléfonos celulares se habían transmitido las llamadas de Mitchell, lo que podría mostrar si
había estado cerca de Echo Park, donde el cuerpo de Adam había sido abandonado. Pero no pude
encontrar a nadie que supiera cómo acceder a los registros que quería.
O PacTel no estaba almacenando esos datos, o simplemente no estaba logrando encontrar a las
personas que sabían qué sistema tenía acceso a la base de datos en la que se encontraba.
y cómo recuperarlo.
Todo por una buena causa, pero en última instancia sin valor, había vuelto a mi estilo de vida de
hacker en toda regla.
Mi camino había llegado a un callejón sin salida. Probé todas las tácticas que conocía y no llegué
a ninguna parte: no tenía mucha más información sobre la muerte de Adam de la que tenía.
tenía cuando mi padre me llamó por primera vez. Estaba enojado y frustrado, miserable por no
poder darnos a mi padre y a mí la satisfacción de
habiendo descubierto al menos algunos bocados de información útil.
El cierre de este triste episodio llegaría solo muchos años después.
Mi papá dejó de hablar con Mitchell, convencido de que él era el responsable de la muerte de
Adam. Los dos hermanos no volverían a hablarse hasta que
el final de la vida de mi padre, cuando sufría los estragos del cáncer de pulmón.
Mientras escribo esto, el tío Mitchell acaba de morir. En la reunión familiar, una de sus ex esposas
me llevó aparte. Avergonzada, dijo: "He estado
queriendo decirte esto desde hace mucho tiempo. Mitchell no era un buen hombre. La noche en
que murió Adam, Mitchell me llamó. Estaba tan molesto que apenas pude
entenderlo. Dijo que él y Adam habían estado disparándose juntos y Adam había recibido una
dosis demasiado grande y se desplomó. Mitchell entró en pánico. Él
Sacudió a Adam, lo metió en la ducha, pero nada ayudó.
“Me llamó para pedir ayuda. Me negué a involucrarme. Así que llamó a un traficante de drogas
que conocía, quien ayudó a ponerse los zapatos de Adam y llevar el
cuerpo en el coche de Adam. Condujeron en dos autos a Echo Park, dejaron a Adam muerto en
su auto y se fueron ”.
Entonces mi padre había tenido razón todo el tiempo. En lugar de llamar al 911, Mitchell había
sacrificado a un sobrino que amaba para salvar su propio cuello.
Puedo sentir que me enojo de nuevo mientras escribo esto.
Todo el tiempo había creído que Mitchell estaba involucrado de alguna manera, pero ahora, al
escuchar la verdad, me sentí mal del estómago porque él había sido capaz de hacerlo.
tal cosa, y que había muerto sin siquiera admitirlo. Este hombre a quien había amado y respetado
y al que admiraba no había podido, ni siquiera en
su lecho de muerte, para decirme la verdad.

Página 56
DOCE

Página 57
Nunca puedes esconderte
Yhlt xak tzg iytfrfad RanBfld squtpm uhst uquwd ce mswf tz wjrwtsr a
wioe lhsv Ecid mwnlkoyee bmt oquwdo't ledn mp acomt?
Estaba tan absorto en la investigación de la muerte de Adam que necesitaba un descanso, algo
más en lo que enfocar mi atención que no fuera tan grande.
emocional. Para mí, la diversión que necesitaba no era difícil de encontrar: volvería y abordaría
a Neill Clift, el británico que había estado encontrando toda la seguridad.
agujeros en el sistema operativo VMS de DEC. ¿Cómo podría engañarlo para que me diera todos
los errores de seguridad que había encontrado?
Por los mensajes que había estado leyendo, supe que Clift había anhelado mucho un trabajo en
DEC; tal vez esa podría ser mi apertura. Engañé a British Telecom
para que me diera el número de teléfono de su casa que no figura en la lista y lo llamé,
presentándome como Derrell Piper, el nombre de un software digital real
ingeniero en Desarrollo VMS. Le dije: “Tenemos una congelación de contratación en este
momento, pero a pesar de eso, es posible que estemos contratando a algunos ingenieros de
seguridad. Tu
surgió el nombre porque ha sido de gran ayuda para encontrar vulnerabilidades de seguridad y
compartirlas con nosotros ". Y continué hablando con él sobre algunos
Manuales de DEC que sabía que quería.
Al final de la llamada, dije: "Bueno, me alegro de hablar contigo, ha pasado mucho tiempo".
Vaya, gran error. Los dos hombres nunca habían hablado antes.
Más tarde me enteré de que Neill llamó al conocido consultor de seguridad Ray Kaplan, quien
sabía que me había entrevistado en su "Conoce al enemigo".
serie de conferencias. Ray reprodujo una parte de la cinta.
Neill tuvo que escuchar solo unos momentos antes de confirmar: "Sí, el tipo que me llamó fue
Kevin Mitnick". La próxima vez que hablamos, Ray dijo
yo, "Supongo que todavía estás haciendo algo de ingeniería social".
Confundido, le pregunté: "¿Qué quieres decir?"
Neill me llamó. Reproduje una parte de la entrevista que hice contigo. Reconoció tu voz y dijo
que lo habías estado llamando ".
Por supuesto, todo este tiempo también estuve en contacto con Eric Heinz, quien no dejaba de
mencionar el nombre de Kevin Poulsen. Nunca había conocido a Poulsen pero había leído
lo suficiente y escuchado lo suficiente como para admirar sus logros de piratería. Era extraño que
nunca nos hubiéramos conocido, nunca pirateamos juntos, porque estábamos
cerca de la misma edad y había crecido a pocos kilómetros de distancia. Más tarde explicaría que
comenzó a aprender sobre phreaking telefónico en algún momento.
después de que lo hice, yo ya era famoso en la comunidad de hackers cuando él todavía era un
neófito.
Lewis y yo estábamos ansiosos por saber más de Eric sobre lo que él y Poulsen habían estado
haciendo juntos. En una conversación telefónica, Eric
volvió a recitar los nombres de los sistemas Pacific Bell sobre los que él y Poulsen habían ganado
el control. La lista era familiar, todos excepto uno que nunca había
oído hablar de: "SAS".
"¿Qué es SAS?" Yo pregunté.
"Es un sistema de prueba interno que se puede usar para monitorear una línea".
En la jerga de las compañías telefónicas, "monitor" es una palabra discreta para escuchas
telefónicas.
Le dije a Eric: "Con el acceso por interruptor, puedes monitorear una línea en cualquier
momento". Supuse que lo entendería: los conmutadores ESS 1A de la compañía telefónica tenían
una "conversación y
monitor ”que le permite entrar en una línea y escuchar la conversación.
Eric dijo: "SAS es mejor".
Afirmó que él y Poulsen habían realizado una visita nocturna a la oficina central de Sunset en
West Hollywood. Pero su visita haba revelado algunos
cosas que no habían visto antes. Encontraron el lugar extraño: a diferencia de otros CO, estaba
equipado con terminales de computadora inusuales y unidades de cinta,
"Pareciendo algo de un planeta alienígena". Una caja del tamaño de un refrigerador tenía varios
tipos de equipos zumbando en su interior. Se encontraron con un
manual que identifica el dispositivo como una unidad de servicios de acceso conmutado (SAS
para abreviar). Cuando Poulsen comenzó a hojear el manual, se dio cuenta
que SAS estaba diseñado para pruebas de línea, lo que parecía significar que podía conectarse a
cualquier línea telefónica.
¿Pero fue solo para comprobar que la línea funcionaba? ¿O podrías retomar conversaciones?
Poulsen empezó a jugar con la terminal de control SAS. Marcando el número de un teléfono
público que a veces usaba, confirmó que, sí, usted
podría entrar en una línea y escuchar la conversación.
Volvió al CO otra noche con una grabadora para poder capturar los datos enviados desde el equipo
SAS. Él
quería intentar aplicar ingeniería inversa al protocolo en casa y darse las mismas capacidades.
Tenía que tener acceso a este sistema. Pero cuando le pedí detalles, Eric se calló y rápidamente
cambió de tema.
Empecé a investigarlo al día siguiente.
El misterioso SAS era justo lo que me había faltado en mi vida: un rompecabezas por resolver,
una aventura con peligros. Era increíble que en mi
años de phreaking telefónico, nunca había oído hablar de eso. Intrigante. Sentí, Wow, tengo que
resolver esto .
De mis visitas nocturnas anteriores a las oficinas de la compañía telefónica, así como de leer todos
los manuales de la compañía telefónica que pude conseguir y
empleados de la compañía telefónica de ingeniería social desde que estaba en la escuela
secundaria, tenía un conocimiento bien desarrollado de los diferentes departamentos,
procesos, procedimientos y números de teléfono dentro de Pacific Bell. Probablemente no había
muchas personas dentro de la empresa que conocieran la estructura
de la organización de trabajo mejor que yo.
Comencé a llamar a varios departamentos internos. Mi línea fue: “Estoy con Ingeniería. ¿Su
grupo usa SAS? " Después de media docena de llamadas, encontré un
un tipo en una oficina en Pasadena que sabía de lo que estaba hablando.
Para la mayoría de la gente, supongo, la parte más difícil de una artimaña como esta sería
encontrar una forma de hacerse con el conocimiento deseado. Quería saber
cómo obtener acceso a SAS, así como los comandos que me permitirían controlarlo. Pero quería
hacerlo de una manera más segura que Eric y
Kevin Poulsen lo había hecho; Quería hacerlo sin tener que ingresar físicamente a una instalación
de Pacific Bell.
Le pedí al tipo de Pasadena que conocía SAS que me sacara una copia del manual del
estante. Cuando volvió a la línea con él, yo

Página 58
le pedí que lo abriera y me leyera el aviso de derechos de autor.
¿El aviso de copyright ?
Claro, eso me dio el nombre de la empresa que había desarrollado el producto. Pero a partir de
ahí, me encontré con un inconveniente. La empresa se había ido de
negocio.
La base de datos LexisNexis mantiene archivos en línea masivos de artículos antiguos de
periódicos y revistas, registros legales y material corporativo. Como
Puede adivinar que el hecho de que una empresa haya cerrado no significa que LexisNexis haya
eliminado los archivos relacionados. Encontré los nombres de
algunas personas que habían trabajado para la empresa que había desarrollado SAS, incluido uno
de sus funcionarios. La empresa tenía su sede en el norte
California. Hice una búsqueda en el directorio telefónico en esa área y encontré el número de
teléfono del oficial.
Estaba en casa cuando llamé. Le dije que estaba en Pacific Bell Engineering, que queríamos hacer
algunas mejoras personalizadas en nuestro "SAS
infraestructura ”, y que necesitaba hablar con alguien que conociera la tecnología. No sospechaba
en lo más mínimo. Dijo que le llevaría un par
minutos, luego volvió al teléfono y me dio el nombre y el número de teléfono del tipo que había
sido el ingeniero principal a cargo de la
equipo de desarrollo de productos.
Una cosa más que hacer antes de realizar la llamada telefónica crucial. En ese momento, los
números de teléfono internos de Pacific Bell comenzaban con el prefijo 811; cualquiera
Quien había hecho negocios con la empresa podría saberlo. Pirateé un interruptor de Pacific Bell
y configuré un número 811 sin usar, luego agregué la llamada
reenviarlo y reenviarlo al número de teléfono celular clonado que estaba usando ese día.
El nombre que le di cuando llamé al desarrollador era uno que todavía recuerdo: Marnix van
Ammers, el nombre de un verdadero ingeniero de conmutación de Pacific Bell. I
le dio la misma historia sobre la necesidad de hacer alguna integración con nuestras unidades
SAS. "Tengo el manual del usuario", le dije, "pero no ayuda para
lo que estamos tratando de hacer. Necesitamos los protocolos reales que se utilizan entre el equipo
SAS en nuestros centros de pruebas y las oficinas centrales ".
Había dejado caer el nombre de un ejecutivo de su antigua empresa y estaba usando el nombre
de un verdadero ingeniero de Pacific Bell. Y no sonaba nervioso;
No estaba tropezando con mis palabras. Nada en mi llamada hizo sonar las alarmas. Dijo: “Es
posible que todavía tenga los archivos en mi computadora. Aférrate."
Después de un par de minutos, volvió a la línea. “Está bien, los encontré. ¿Dónde quieres que los
envíe? "
Estaba demasiado impaciente por eso. "Estoy bajo la pistola aquí", dije. "¿Puedes enviarles un
fax?" Dijo que había demasiado material para enviar por fax a todo el
cosa, pero podía enviar un fax con las páginas que pensaba que serían más útiles, y luego enviarme
por correo o FedEx un disquete con los archivos completos. Para el
fax, le di un número de teléfono que sabía de memoria. No era para una máquina de fax en Pacific
Bell, por supuesto, pero estaba en el mismo código de área. Fue el fax
número para un conveniente Kinko's. Esto siempre fue un poco arriesgado porque muchas
máquinas, cuando envían un fax, muestran el nombre del
máquina a la que se están conectando. Siempre me preocupé que alguien notara la etiqueta que
decía "Tienda de Kinko # 267" o lo que sea: indicio de muerte. Pero tan lejos
como puedo recordar, nunca nadie lo hizo.
El FedEx fue casi tan fácil. Le di al ingeniero la dirección de los lugares donde se podía alquilar
un buzón y guardar paquetes para
usted, y deletreé el nombre del empleado de Pacific Bell que decía ser, Marnix van Ammers. Le
di las gracias y charlamos un rato.
Charlar es el tipo de toque amistoso adicional que deja a las personas con un buen sentimiento y
hace que las sospechas posteriores a los hechos sean mucho menos probables.
A pesar de que había estado practicando el arte de la ingeniería social durante años, no pude evitar
sorprenderme y deslumbrarme un poco por lo fácil que había sido esto.
estado. Uno de esos momentos en los que siente que el corredor está drogado, o como si hubiera
ganado un premio gordo en Las Vegas, las endorfinas corren por su cuerpo.
Esa misma tarde, conduje hasta la tienda de alquiler de buzones para instalar una caja a nombre
de Van Ammers. Siempre requieren identificación para esto. No hay problema. I
explicó: “Me acabo de mudar aquí desde Utah y me robaron la billetera. Necesito una dirección
donde puedan enviarme una copia de mi certificado de nacimiento para que
puede obtener una licencia de conducir. Te mostraré la identificación tan pronto como la obtenga
". Sí, estaban violando las regulaciones postales al alquilarme una caja sin ver mi
ID, pero estos lugares siempre están ansiosos por nuevos negocios; realmente no quieren rechazar
a nadie. A menudo, basta con una explicación decente.
Esa noche, tenía el fax en mis manos: la información básica que esperaba me permitiría intervenir
cualquier teléfono de Pacific Bell en todo el sur
California. Pero aún teníamos que descubrir cómo usar los protocolos SAS.
Lewis y yo atacamos el rompecabezas de tratar de averiguar cómo funcionaba SAS desde varios
ángulos diferentes. El sistema le dio a un técnico la capacidad
para conectarse a cualquier línea telefónica, de modo que pudiera realizar pruebas para averiguar
por qué un cliente escuchaba ruido en su línea o cuál era el problema. La tecnología
le indicaría a SAS que marque a la CO en particular que maneja la línea telefónica que se va a
probar. Iniciaría una llamada a una parte del SAS
infraestructura en el CO conocido como un "punto de prueba de acceso remoto" o RATP.
Ese fue el primer paso. Para escuchar el audio en la línea (voces, ruido, estática o lo que sea), el
técnico tendría que establecer un audio
conexión a la unidad SAS en el CO. Estas unidades fueron diseñadas con una provisión de
seguridad inteligente: tenían una lista de números de teléfono preprogramados
en sus recuerdos. El técnico tendría que enviar un comando a la unidad SAS para volver a marcar
a uno de los números preprogramados: el teléfono
número en el lugar donde estaba trabajando.
¿Cómo podríamos pasar por alto una medida de seguridad tan inteligente y aparentemente
infalible?
Bueno, resultó no ser tan difícil. Tendrías que ser un técnico de una compañía telefónica o un
phreaker telefónico para entender por qué funcionaba, pero
esto es lo que hice. Marqué desde mi teléfono a la línea telefónica que sabía que SAS usaría para
hacer su llamada saliente, luego inmediatamente activé SAS para
volver a llamar a un número autorizado programado en su memoria.
Cuando SAS tomó la línea para hacer una llamada saliente, realmente respondió la llamada
entrante desde mi teléfono. Pero estaba esperando el tono de marcar
y no pude conseguir uno porque tenía la línea atada.
Fui mmmmmmmmmmmmmm .
No podría haber tarareado exactamente el sonido correcto, porque un tono de marcación en los
Estados Unidos en realidad se compone de dos frecuencias. Pero no fue así
importa porque el equipo no fue diseñado para medir las frecuencias exactas; solo necesitaba
escuchar algún tipo de zumbido. Mi sopa Campbell
mmmmmmm fue lo suficientemente bueno.
En este punto, SAS intentó marcar la llamada saliente ... que no se realizó porque ya estaba
conectado en la línea que estaba tratando de usar.
Paso final: desde mi computadora, escribí comandos crípticos que indicaban a SAS que ingresara
el número de teléfono de la línea del suscriptor que quería
monitor.
En nuestro primer intento, estaba tan emocionado que apenas podía respirar.
¡Funcionó!
Lewis dijo después: “Kevin, estabas fuera de ti, bailando en círculos. Era como si hubiéramos
encontrado el Santo Grial ".
¡Podríamos realizar escuchas telefónicas de forma remota en cualquier número de teléfono
dentro de todo Pacific Bell!
Mientras tanto, sin embargo, estaba realmente ansioso por descubrir la verdad sobre
Eric. Demasiadas cosas sobre él parecían sospechosas.
No parecía tener trabajo. Entonces, ¿cómo podía permitirse el lujo de pasar el rato en los clubes
de los que hablaba? Lugares de moda como Whisky à Go-Go, donde actúa
como Alice Cooper y los Doors, así como dioses del rock de antaño como Jimi Hendrix a veces
se dejaba caer para improvisar.

Página 59
¿Y ese asunto de no darme un número de teléfono? Eric ni siquiera me dio su número
de localizador . Muy sospechoso.
Lewis y yo hablamos sobre la situación y decidimos que teníamos que averiguar qué estaba
pasando. Primer paso: penetrar en la pantalla de "No cederé
eres mi número de teléfono ". Luego, una vez que tengamos su número de teléfono, utilícelo para
encontrar su dirección.
El identificador de llamadas no se ofrecía entonces a los clientes en California porque la Comisión
de Servicios Públicos del estado estaba preocupada por problemas de privacidad.
y aún no había autorizado su uso. Pero como la mayoría de las compañías telefónicas, Pacific
Bell usó interruptores de oficina central desarrollados por Bell Labs y
fabricado por AT&T, y era de conocimiento común en la comunidad phreaker que estos
conmutadores ya tenían la función de identificación de llamadas incorporada
su software.
En el edificio donde mi amigo Dave Harrison tenía sus oficinas, una terminal en el primer piso
tenía cientos de líneas telefónicas conectadas. yo baje
a la terminal en modo sigiloso porque había un guardia de seguridad apostado muy cerca, aunque
afortunadamente no a la vista. Usando un liniero
auricular que Dave tenía en su oficina, lo conecté a varios pares de cables, buscando uno que
tuviera tono de marcación. Cuando encontré uno, marqué
el código especial para obtener el número de teléfono. Ese era el número de cebo que le haría
llamar a Eric.
A continuación, Dave "marcó el par" en la terminal, conectando esa línea a una línea telefónica
no utilizada que llega a su oficina. De vuelta arriba, nosotros
conectó un teléfono a la línea secuestrada y conectó una caja de visualización de identificación
de llamadas.
Desde mi antiguo terminal VT100, marqué el conmutador de la oficina central de Webster Street
y agregué la función de identificación de llamadas a la línea telefónica de cebo.
Más tarde esa noche regresé al departamento de mi papá en Calabasas, puse mi despertador para
que sonara a las 3:30 am y me volví. Cuando sonó la alarma,
con mi teléfono celular como de costumbre clonado al número de otra persona, llamé a Eric, quien
para entonces ya había aflojado lo suficiente como para darme su número de buscapersonas. I
le dejó el número de teléfono del cebo para que le devolviera la llamada. Cuando Eric marcó el
número, los datos del identificador de llamadas se enviarían entre el primero y el segundo.
suena, capturando el número de su teléfono. ¡Entendido!
Como un ermitaño, Dave vivía y dormía en secreto en su oficina. Tan pronto como pensé que
Eric habría devuelto la página, llamé a Dave. Eran las 3:40 en el
Mañana. Tuve que seguir llamando hasta que finalmente respondió, realmente enojado. "¡¿Qué
es?!" gritó en el auricular.
"¿Obtuviste el identificador de llamadas?"
"¡Sí!"
“Dave, es realmente importante. ¿Qué es?"
"¡Llámame por la mañana!" gritó antes de colgar el teléfono.
Me volví a dormir y no volví a localizarlo hasta la tarde siguiente, cuando amablemente me leyó
el número de teléfono del identificador de llamadas: 310837-
5412.
Bien, tenía el número de teléfono de Eric. Siguiente para obtener su dirección.
Haciéndome pasar por técnico en el campo, llamé al Centro de Asignación de Bucle Mecanizado
de Pacific Bell, o MLAC, también conocido simplemente como la Línea
Oficina de asignación. Una señora respondió y dije: “Hola. Este es Terry en el campo. Necesito
la F1 y la F2 en 310837-5412 ". La F1 fue la
cable subterráneo de la oficina central, y el F2 era el cable de alimentación secundario que conecta
una casa o un edificio de oficinas al servicio
interfaz de área, que eventualmente se conecta a la F1, todo el camino de regreso a la oficina
central.
"Terry, ¿cuál es tu código técnico?" ella preguntó.
Sabía que ella no iba a buscarlo, nunca lo hicieron. Cualquier número de tres dígitos me satisfaría,
siempre y cuando pareciera seguro y no dudé.
"Seis tres siete", dije, eligiendo un número al azar.
"F1 es cable 23 por 416, poste de enlace 416", me dijo. "F2 es el cable 10204 por 36, borne de
conexión 36".
"¿Dónde está la terminal?"
"El oh-dot-one está en 3636 South Sepulveda". Esa era la ubicación de la caja de terminales,
donde el técnico de campo hizo un puente en la conexión a la
casa u oficina del cliente.
No me importaba nada de lo que había pedido hasta ahora. Fue solo para hacerme parecer
legítimo. Fue la siguiente información que realmente quería.
"¿Cuál es la dirección del submarino?" Yo pregunté. ("Sub" es la jerga de la compañía telefónica
para el suscriptor o cliente).
“También 3636 South Sepúlveda”, me dijo. "Unidad 107B".
Le pregunté: "¿Tiene otros trabajadores en 107B?" - "trabajadores" es la jerga de "números de
teléfono que funcionan".
Ella dijo: "Sí, tenemos otro", y me dio el segundo número, junto con su F1 y F2. Tan fácil como
eso. No me había costado mucho más
de unos minutos para descubrir la dirección de Eric y sus dos números de teléfono.
Cuando utiliza la ingeniería social, o "pretextos", se convierte en un actor que interpreta un
papel. Había escuchado a otras personas intentar hacer un pretexto y sabía que podría ser
dolorosamente divertido. No todo el mundo podía subir al escenario y convencer a la
audiencia; no todo el mundo podía pretextar y salirse con la suya.
Sin embargo, para cualquiera que hubiera dominado los pretextos de la forma en que yo lo había
hecho, se volvió tan suave como el lanzamiento de una bola por la pista de un campeón de bolos.
Como el jugador de bolos, no esperaba anotar un strike cada vez. A diferencia del jugador de
bolos, si fallaba, normalmente lo intentaba de nuevo sin perder el puntaje.
Cuando conoce la jerga y la terminología, establece credibilidad: es legítimo, un compañero de
trabajo que se esfuerza en las trincheras al igual que sus objetivos, y
casi nunca cuestionan tu autoridad. Al menos, no lo hicieron en ese entonces.
¿Por qué la señora de Asignación de línea estaba tan dispuesta a responder todas mis
preguntas? Simplemente porque le di una respuesta correcta y le pregunté
preguntas, usando la jerga correcta. Así que no piense que el empleado de Pacific Bell que me
dio la dirección de Eric era tonto o lento. Personas en
Las oficinas normalmente otorgan a otros el beneficio de la duda cuando la solicitud parece ser
auténtica.
La gente, como aprendí a una edad muy temprana, es demasiado confiada.
Tal vez mi aventura de nuevo en la piratería fue excusable, o al menos comprensible, justificada
por mi necesidad de resolver el enigma de la muerte de mi medio hermano.
Sin embargo, de repente me di cuenta de que había sido más que estúpido: había estado usando
una de las tres líneas telefónicas en el apartamento de mi padre para hacer todo tipo de relaciones
sociales.
ingenieros llama a Pacific Bell, para seguir pistas en mi investigación de Adam y hablar con
Lewis.
Todas estas fueron violaciones claras de mis condiciones de mi liberación supervisada. ¿Qué
pasaría si los federales estuvieran monitoreando las líneas telefónicas de mi papá y hubieran
escuchaste esas conversaciones?
Necesitaba averiguar qué sabían.

Página 60
TRECE

Página 61
El Wiretapper
Zkdw lv wkh qdph ri wkh SL ilup wkdw zdv zluhwdsshg eb Sdflilf Ehoo?
E Ven paranoicos tienen enemigos reales veces. Un día tuve el presentimiento de que alguien me
estaba mirando, o mejor dicho, escuchaba mi teléfono.
conversaciones.
La idea me preocupó mucho. Me entró el pánico por recibir una llamada de mi oficial de libertad
condicional, diciéndome que fuera a una de esas visitas que
significaría que estaba a punto de ser detenido nuevamente y enviado de regreso a la detención
federal, tal vez incluso de vuelta a confinamiento solitario. Aterrador
como el infierno.
Nuestro servicio telefónico residencial se prestó desde una oficina central de PacBell en
Calabasas, que cubría un pequeño territorio, por lo que si había alguna
intercepta, pensé que probablemente sería el objetivo. Llamé al CO y puse a un técnico en la
línea. "Hola", dije. “Este es Terry Atchley, de Seguridad. Creo que tenemos
algunos de nuestros equipos allí. Nos falta equipo de monitoreo y necesitamos algunas de nuestras
cajas para otro caso. ¿Podrías caminar?
alrededor del marco y ver si tiene alguno de ellos? " El técnico del cuadro me preguntó cómo
eran. Hmm, no lo sabía. Tropecé un poco y dije
“Depende del modelo que se esté usando allí. Probablemente sea una caja pequeña con una
impresora en miniatura adjunta que registra los dígitos marcados ".
Fue a mirar. Estaba nerviosa como el infierno, paseando mientras esperaba a que volviera al
teléfono. Rezaba para que no encontrara nada.
Finalmente volvió a la línea. "Sí", dijo. Mi corazón empezó a latir más rápido, la adrenalina
bombeaba por mis venas.
“Encontré tres de tus cajas. Son pequeñas cajas grises, pero por lo que pude ver, no tienen
impresoras ”, dijo el técnico.
Tres cajas, probablemente una para cada una de las líneas telefónicas del apartamento que
compartía con mi padre. ¡Mierda! Esto no estuvo bien.
"Está bien", le dije. “Si todavía no los necesitamos allí, alguien vendrá a recogerlos
mañana. Necesito que rastree las conexiones ".
"¿En cuál?"
"Probemos el primero".
El técnico me preguntó de qué lado rastrear. Otro uh-oh, de nuevo no supe cómo responder. Me
dijo que la caja tenía dos conexiones. "Vamos
rastrear a ambos y ver adónde van ”, dije.
Después de varios minutos de espera ansiosa, lo escuché volver a la línea. "Tuve que trazar esta
cosa a través del marco", dijo. Yo reconocí
eso por lo que era: una queja molesta de que lo había hecho perseguir cables a una distancia
considerable a través de un complicado laberinto que corría a lo largo del
marco de distribucion principal. También me dijo: "Por un lado, solo escucho un tono de mil
ciclos". Eso fue raro. "Por el otro, obtengo un tono de marcación".
Pero no podría entender cómo funcionaban estas cajas hasta que supiera a qué estaban
conectadas. Le pedí que desconectara los cables
desde el marco y haga un LV (una verificación de línea) para averiguar qué números de teléfono
estaban conectados a cada lado de la caja. "Está bien, dame algunos
minutos ”, dijo.
Hacer verificaciones de línea era una tarea rutinaria. El técnico simplemente levantaría cada par
de cables uno a la vez, sujetaría el teléfono de su liniero al par y
marque el código para determinar cada número de teléfono.
El tono de mil ciclos no tenía sentido. Intrigante. No tenía idea de lo que significaba, pero no tuve
tiempo para pensar en la pregunta. Mi corazon estaba
corriendo, sudaba de miedo, sabiendo que me iba a leer uno de los números de teléfono de mi
papá.
Finalmente volvió a la línea y me dio los dos números de teléfono conectados a una de las
cajas. Ninguno de los dos pertenece a papá.
Dejo escapar un suspiro silencioso. Finalmente pude respirar de nuevo. Fue como si me hubieran
quitado una tonelada de ladrillos del pecho.
Pero, ¿qué pasa con las otras dos cajas? El técnico sonó un poco molesto cuando le dije que
también necesitaba rastrear a los otros dos. Aún así, él no estaba
se va a crear problemas quejándose en voz alta. Aunque la espera esta vez fue mucho más larga,
finalmente regresó y me dio la
números que estaban conectados a las otras dos casillas. Una vez más, ninguno fue para ninguna
de las líneas de mi padre.
Nadie me estaba vigilando.
Apenas podía esperar al siguiente paso: llamar a los dos números asignados a cada casilla.
Primero probé uno de los números de mil ciclos. Sonó tres veces y luego respondió con un bip-
bip-bip . Intenté de nuevo. Y otra vez. No importa
a qué hora llamé, siempre lo mismo. ¿Qué podría ser esto? Quizás estaba esperando algún tipo de
código. Cualquiera que sea la explicación, fue
obvio para mí que no era la línea que estaba siendo intervenida.
Iba a disfrutar explorando y descubriendo el secreto de este número.
El otro número conectado a la primera casilla fue respondido con solo un "Hola", que tenía que
ser la persona que estaba siendo interceptada. Solo fuera de
Por curiosidad, llamé al Centro de Asignación de Bucle Mecanizado para saber quién era la
desafortunada víctima de la intercepción.
No era un Sr. o una Sra. Alguien; era una empresa llamada Investigaciones Teltec. Probé las
líneas en el segundo cuadro y luego en el tercero. Los tres
fueron para la misma empresa, Teltec Investigations.
Esa noche, durante la cena, le mencioné a mi papá que había comprobado si nuestras líneas
telefónicas estaban siendo interceptadas. Él puso los ojos en blanco. yo podría
imagina lo que estaba pensando: mi hijo debe estar viviendo en un mundo de fantasía de James
Bond para pensar que alguien se molestaría en intervenirlo. Eso es
tipo de cosas que solo ocurren en las películas de espías .
Traté de convencerlo de que era una posibilidad seria, aunque no había necesidad de
preocuparse. Realmente hubo escuchas telefónicas en el vecindario, pero
estaban en una empresa llamada Teltec Investigations, no en nosotros.
Sonreí para hacerle saber que no había nada de qué preocuparse. Me miró sorprendido. "¿Teltec?"
Asenti.
En otra de esas coincidencias del mundo pequeño, mi padre sabía de Teltec, que, explicó, era una
empresa de PI, una empresa que emplea
investigadores y rastreadores de saltos que rastrearon los activos de socios comerciales que habían
escondido más de su parte de las ganancias, hombres
que se estaban divorciando y tenían toneladas de dinero en efectivo en cuentas bancarias ocultas,
etc. Y, "conozco a Mark Kasden, el gerente allí", dijo mi padre.

Página 62
me. Luego agregó: “¿Qué tal si le llamo? Apuesto a que querrá saber qué averiguaste ".
Dije: "¿Por qué no?" Pensé que el chico agradecería la información.
Veinte minutos después, alguien llamó a la puerta del apartamento. Kasden no había perdido el
tiempo en venir. Papá lo dejó entrar y nos presentó. La
El chico era bajo y rechoncho pero musculoso, con un poco de una cola de caballo que parecía
que estaba destinada a distraerte de notar que se estaba quedando calvo.
encima. No se parecía en nada a mi idea de Sam Spade o Anthony Pellicano, aunque más tarde
descubriría que era uno de esos ávidos Harley
propietarios que hablaban de sus bicicletas con mucho cariño. Y siempre estaba a la caza de
polluelos, concentrado en su próxima conquista.
Miré a este tipo y me pregunté por qué se estaba investigando su empresa, aunque estaba bastante
seguro de que no iba a compartir nada incriminatorio.
conmigo. Le expliqué que había comprobado si las líneas telefónicas de mi padre estaban
intervenidas.
"No lo son", le dije, "pero se están monitoreando tres líneas en Teltec".
Su reacción fue muy parecida a la de mi padre. Parecía que estaba pensando, este niño está lleno
de eso. De ninguna manera podría averiguar si un teléfono
la línea estaba siendo intervenida . Estaba emocionado de compartir mis capacidades. Fue genial
porque normalmente esto era algo que tenías que guardarte para ti mismo a menos que
querías terminar en un dormitorio en un campo de prisioneros.
“¿No crees que podría encontrar escuchas telefónicas? Con solo usar mi computadora y cualquier
teléfono, puedo monitorear a quien quiera ".
La expresión de su rostro decía: ¿Por qué estoy perdiendo el tiempo con este fanfarrón?
Le pregunté si quería una demostración. Él respondió con un escéptico y arrogante:
“Claro. Veamos si puedes escuchar la línea de mi novia ". Élla vivía en
Agoura Hills, me dijo.
En mi cuaderno tenía notas escritas a mano de los números de acceso telefónico para los puntos
de prueba de acceso remoto SAS (RATP) en varios CO en el San
Fernando Valley. Busqué el número del RATP en Agoura CO que servía en su área. Se enumeran
cuatro números.
Como sabía que las líneas de mi padre no tenían intercepciones, podía usar una de ellas para
marcar a SAS: porque era una llamada local, sin facturación.
Se generaría un registro, lo que significa que no se podría encontrar ninguna evidencia más tarde
que demuestre que alguien había marcado a SAS desde esta línea. Me senté en un
computadora de escritorio, que en realidad era de mi amigo, aunque mi padre había accedido a
decir que era suya si alguna vez pasaba un oficial de libertad condicional, ya que yo
se suponía que no debía usar computadoras excepto con aprobación previa. Usé el módem de la
computadora para marcar a la unidad SAS en Agoura CO.
En la segunda línea de mi papá, llamé a otro número y puse el teléfono en modo altavoz. Oyeron
el anillo, el anillo, el anillo .
Luego escribí algunos comandos en la computadora. De repente, el timbre se detuvo con
un fuerte clic, como si alguien hubiera descolgado el teléfono.
Miraron, intrigados, mientras tarareaba en voz alta por el
altavoz: mmmmmmmmm . Inmediatamente, escuchamos una serie de tonos táctiles como si
alguien tomó la línea y comenzó a iniciar una llamada.
Le pedí a Mark el número de teléfono de su novia mientras ingresaba una serie de comandos en
la computadora. Ahora estábamos escuchando a la novia
línea telefónica.
Gorrón. Ella no estaba al teléfono. La línea quedó en silencio.
"Mark, tu novia no está en la línea", le dije. "Intenta llamarla desde tu teléfono celular". Mientras
sacaba su teléfono celular y marcaba rápidamente el
número, mi papá me estaba dando una mirada de incredulidad, como si estuviera viendo a un
aspirante a Harry Houdini tratando de realizar un truco de magia que él no hizo.
realmente sé cómo hacerlo.
Desde el altavoz en la línea telefónica de mi papá, escuchamos el brrrrr-brrrr que significaba
que el número estaba sonando. Después de cuatro timbres, escuchamos un
contestador automático, luego el mensaje saliente de la novia. "Deja un mensaje", le dije con una
gran sonrisa. Mientras hablaba por su teléfono celular,
podíamos escuchar sus palabras saliendo por el altavoz de mi padre.
Mark se quedó boquiabierto. Sus ojos se abrieron y se clavaron en los míos con una mirada de
asombro y admiración. "Eso es jodidamente increíble", dijo. "Como lo hizo
¡¿haces eso?!"
Respondí con lo que desde entonces se ha convertido en un cliché cansado: "Podría decírtelo,
pero luego tendría que matarte".
Al salir, dijo: "Creo que tendrás noticias mías". La idea de trabajar para una empresa de PI sonaba
fantástica. Tal vez pueda aprender algo genial
nuevas técnicas de investigación. Lo vi salir por la puerta y esperaba tener noticias suyas de
nuevo.

Página 63
CATORCE

Página 64
Tú me tocas, yo te toco a ti
Plpki ytw eai rtc aaspx M llogw qj wef ms rh xq?
Un par de días después de conocer al amigo de mi padre, Mark Kasden, de la firma de PI,
emprendí el largo viaje de regreso a Las Vegas para recoger mi ropa.
y pertenencias personales. El Departamento de Libertad Condicional había aprobado mi solicitud
de que se me permitiera mudarme a largo plazo con mi padre.
Dejé la casa de mi padre a una hora temprana que no se adaptaba mucho a mi estilo de vida
nocturno, pero me dejaba escapar de Los Ángeles antes de la hora pico de la mañana. Durante el
en coche, planeé hacer un poco de ingeniería social para investigar las cajas de monitoreo que
había descubierto, las que al principio temí que estuvieran en la casa de mi papá.
Líneas telefónicas.
Doblé hacia la autopista 101 en dirección este hacia la I-10, que me llevaría al este a través del
desierto. Mi celular estaba a la mano, como siempre.
clonado al número de teléfono de otra persona.
Algo curioso de la autopista. Unas semanas antes, un tipo que conducía un BMW me
interrumpió. Ocupado hablando por su teléfono celular, de repente había
Cambié de carril, virando a pocos centímetros de mi coche, asustándome como una mierda, y
apenas perdiéndome para eliminarnos a los dos.
Agarré mi teléfono celular e hice una de mis llamadas de pretexto al DMV, revisé la matrícula
del BMW y obtuve el nombre del propietario y
habla a. Luego llamé a un departamento interno de PacTel Cellular (solo dos compañías de
telefonía celular daban servicio al sur de California en ese momento, así que tuve un
cincuenta por ciento de probabilidades de hacerlo bien la primera vez), le dio el nombre y la
dirección del tipo y descubrió que sí, PacTel Cellular tenía su cuenta. La dama
me dio su número de teléfono celular, y poco más de cinco minutos después de que el idiota me
interrumpió, lo llamé y lo puse al teléfono. Yo todavía estaba temblando
con coraje. Grité: “Oye, maldito imbécil, soy el tipo que dejaste hace cinco minutos y casi nos
matas a los dos. Soy del DMV, y si
si haces un truco más como ese, ¡vamos a cancelar tu licencia de conducir! "
Debe preguntarse hasta el día de hoy cómo algún otro conductor en la autopista pudo obtener su
número de teléfono celular. Me gustaría pensar que esa llamada asustó la mierda
fuera de él.
A decir verdad, sin embargo, esa lección sobre los peligros de usar un teléfono celular mientras
conducía tampoco tuvo un impacto duradero en mí. Una vez que me fui
Detrás de los ruidos del tráfico y las bocinas de las autopistas en hora punta y preparada para mi
viaje a Las Vegas, estaba hablando por teléfono. Mi primera llamada fue a un
número grabado en mi memoria: el del centro de conmutación de Pacific Bell que soportaba todos
los conmutadores en el área oeste del Valle de San Fernando.
“Canoga Park SCC, este es Bruce”, respondió un técnico.
"Hola, Bruce", dije. "Este es Tom Bodett, con Ingeniería en Pasadena".
El nombre que le había dado era demasiado familiar en ese momento: Bodett era un autor y actor
que había estado haciendo una serie de anuncios de radio para Motel 6, firmando
con "Este es Tom Bodett, y te dejaré la luz encendida". Acababa de descartar el primer nombre
que me vino a la cabeza. Pero Bruce no parecía
me di cuenta, así que seguí adelante. "¿Cómo te va?" Yo pregunté.
"Bien, Tom, ¿qué necesitas?"
“Estoy trabajando en un caso inusual de problemas en Calabasas. Estamos obteniendo un tono
agudo, suena como mil ciclos. Estamos tratando de
encontrar de dónde se originó la llamada. ¿Podrías echar un vistazo?"
"Seguro. ¿Cuál es tu número de devolución de llamada?
Aunque Bruce no había reconocido mi voz, estoy seguro que sabía que él era. Había sido blanco
de estafas de ingeniería social por parte mía y de otros
phreaks telefónicos durante años, y había sido picado tantas veces que se había vuelto sospechoso
y protector. Así que cada vez que recibía una llamada de alguien
no sabía quién decía ser un empleado de la empresa, pediría un número de devolución de llamada,
y sería mejor que fuera un número que reconociera como
interno a Pacific Bell. Él llamaría y volvería a llamarle.
La mayoría de los phreaks telefónicos no se molestan en configurar un número de devolución de
llamada o no saben cómo hacerlo. Intentan salirse con la suya con una excusa tonta como
"Solo voy a una reunión". Pero Bruce estaba de acuerdo con todo eso, y no iba a ser engañado de
nuevo. Así que antes de mi llamada, había convencido a un
Empleado de Pacific Bell que yo era un ingeniero de la empresa que había sido enviado a Los
Ángeles para abordar un problema técnico y necesitaba un teléfono local temporal
número. Una vez que se configuró, lo puse en reenvío de llamadas a mi número de teléfono celular
clonado del día. Cuando Bruce volvió a llamar al legítimo
número de teléfono interno que le había dado, sonó a través de mi teléfono celular.
“Ingeniería, este es Tom,” contesté.
"Tom, este es Bruce llamándote".
“Oye, gracias, Bruce. ¿Podría echar un vistazo a este número, 880-0653, en el conmutador de
Calabasas? Y déjame tener la información de origen ".
En términos sencillos, le estaba pidiendo que rastreara la llamada.
"Sí, un segundo", dijo.
Estaba nervioso como el infierno. Si Bruce escuchara el claxon de un auto o algún otro ruido de
fondo que no sea de oficina, me sorprendería. Esto fue demasiado
importante —demasiado interesante— para arruinarlo. Podía escuchar a Bruce tecleando y sabía
exactamente lo que estaba haciendo: consultar el interruptor para rastrear la llamada.
“Tom, está bien, la llamada proviene del tándem LA70”, lo que significa que era una llamada de
larga distancia, proveniente de fuera del área de Los Ángeles.
Luego, Bruce me dio la información detallada sobre el trunking que necesitaba para continuar
con el rastreo. También le pregunté por el número del centro de conmutación que
gestionó el tándem LA70. Mi asombrosa habilidad para recordar números de teléfono fue útil una
vez más: no tuve que garabatear el número
hacia abajo con una mano mientras conduce con la otra. (De hecho, la mayoría de los números
de teléfono y los nombres de las personas que aparecen en este libro son reales,
impresa en mi memoria desde hace veinte años.)
Al final de la llamada, le dije: “No me olvides, Bruce. Probablemente necesite tu ayuda de nuevo
". Esperaba que me recordara la próxima vez y no
siente que necesitaba volver a hacer toda esa rutina de devolución de llamada.
Cuando llamé al centro de conmutación, el teléfono respondió: "LA70, esta es Mary".
Le dije: “Oye, Mary, soy Carl Randolph de Ingeniería en San Ramón. Tengo un circuito que estoy
rastreando y parece originarse en su
oficina." Aparentemente yo estaba en tierra firme por todos lados, ya que Mary no dudó en
pedirme la información del trunking. Yo se lo di y ella puso
yo en espera mientras ella comprobaba. Dado que los phreaks telefónicos rara vez apuntaban a
los conmutadores de peaje, ni siquiera se molestó en verificar mi identidad.

Página 65
Mary volvió a la línea. “Carl, he rastreado la información del baúl que me diste. La llamada se
originó en el San Francisco 4E ". Ella me dio
la información de la red y el enlace que había encontrado en su rastreo. También le pedí el número
de esa oficina de 4E, que tuvo la amabilidad de
búscame.
Ahora me estaba acercando a la Interestatal 15. Mi ruta me llevaría a través del Cajon Pass, que
corre entre las montañas de San Bernardino y el
Montañas de San Gabriel, por lo que es probable que se pierda cualquier llamada. Esperaría hasta
llegar a Victorville, al otro lado del paso.
Mientras tanto, encendí la radio del coche y me obsequiaron con algunos de mis viejos favoritos
de los años cincuenta. "K-Earth-101", dijo el disc jockey. "Fueron
regalar mil dólares la hora a la afortunada llamada número siete después de escuchar el tintineo
de K-Earth: "los mejores viejos en la radio". "
¡Guau! ¿No sería genial ganar un gran premio? Pero, ¿por qué molestarse en intentarlo? Nunca
había ganado ningún concurso en el que hubiera participado. Aún así, la idea se plantó
en mi mente y eventualmente pasaría de una fantasía a una tentación.
Mientras me acercaba a Victorville, marqué el número que Mary me había dado y me acerqué a
un tipo que dijo que se llamaba Omar. "Oye, Omar, este es Tony Howard
con ESAC en el sur de California ”, dije. “Tenemos una situación extraña aquí. Estábamos
rastreando un circuito y tiene un tono de mil ciclos ". Di
él la información de trunking del tándem de Los Ángeles, y se fue a comprobar.
Dejando Victorville, ahora me dirigía de regreso a un tramo vacío del desierto y nuevamente me
preocupaba que la llamada del celular pudiera caer. Me detuve
de mi velocidad en carretera abierta de ochenta millas por hora para no dejar a Victorville atrás
tan rápido.
Pasó algún tiempo antes de que Omar volviera a la línea. "Escuché ese tono agudo", dijo, y
dijo "eeeeeeeeeeeeeeeeeeeeeeeeee" en
imitación del sonido, lo que me hizo reír para mí mismo, había escuchado el tono y realmente no
necesitaba escuchar su intento de duplicarlo.
Me dijo que la llamada procedía de Oakland. "Genial", dije. “Gracias, eso es una ayuda. Dame la
información de trunking de tu interruptor para
podemos rastrearlo ".
Preguntó al interruptor y me dio la información.
Mi siguiente llamada fue al Centro de Control de Conmutación de Oakland. "Estamos tratando
de rastrear una llamada del San Francisco 4E", dije, y proporcioné el
trunking e información de red. El técnico me puso en espera, luego regresó y me dio un número
510208-3XXX.
Ahora había rastreado la llamada hasta su origen. Este era el número de teléfono que marcaba
una de las casillas en Calabasas CO que estaba
escuchas telefónicas Teltec.
Todavía quería saber si ese tono de mil ciclos alguna vez cambiaría. Si lo hiciera, ¿qué
pasaría? ¿Escucharía una señal de datos? ¿Oiría un teléfono?
¿conversacion?
Llamé a Omar. "Oye, ¿ha cambiado algo con ese tono?"
Respondió que lo había escuchado durante unos quince minutos y nunca escuchó ningún cambio.
Le pregunté: “¿Es posible colocar el auricular cerca del altavoz para que pueda escuchar el
tono? Quiero hacer algunas pruebas ". Dijo que colgaría el teléfono
junto al altavoz y podría colgar cuando hubiera terminado.
Esto fue increíble, con ese tono llegando a mi teléfono celular, fue casi como la vez que escuché
a los espías en el
NSA. Estaba escuchando las escuchas telefónicas, ¿qué tan irónico fue eso?
A estas alturas me sentía nervioso y emocionado al mismo tiempo. Pero sostener el teléfono junto
a mi oído durante todo este trabajo de ingeniería social de horas
La sesión me había provocado dolor de oído y también me dolía bastante el brazo.
Cuando estaba entrando en el tramo de desierto que conduce a Barstow, el punto medio de Las
Vegas, donde la cobertura celular era horrible, la llamada
caído. ¡Maldita sea!
Volví a llamar a Omar y él volvió a establecer la conexión para que yo pudiera seguir escuchando
ese tono de mil ciclos por sus altavoces. yo estaba
esperando que el tono terminara en algún momento y escuchara algo que me diera alguna pista
de lo que estaba pasando, lo que significaba el tono.
Apareció un complejo que servía a todos los buenos amigos camioneros que conducían vehículos
de dieciocho ruedas todo el día y toda la noche. Me detuve para llenar el
tanque de gasolina del coche y luego decidí ir a ver a mi padre, que todavía estaba sufriendo por
la muerte de Adam.
Con mi teléfono celular atado con la intercepción, encontré un teléfono público para llamar a mi
papá. Marqué su número y aguanté mientras el teléfono
sonó. El tono agudo del teléfono celular se detuvo de repente.
¡¿Que demonios?!
Agarro el teléfono celular y lo acerco a mi otra oreja.
La voz de mi papá se escucha por el receptor del teléfono público cuando responde:
"Hola."
¡Lo escucho por el teléfono público y al mismo tiempo por el celular!
¡Mierda!
No puedo creer esto.
Esta intercepción ya no está en Teltec ... está en el teléfono de mi papá. El grifo se ha movido.
¡ Nos están interceptando !
Oh, mierda .
Intento sonar tranquila pero asertiva, insistente. “Papá, necesito que vayas al teléfono público del
Village Market al otro lado de la calle. tengo algunos
noticias importantes sobre Adam —le digo.
Mi redacción tiene que ser inocua, algo que no avise al oyente de la intercepción.
"Kevin, ¿qué está pasando?" Papá dice, enojado conmigo. "Estoy cansado de estos estúpidos
juegos de James Bond".
Insisto y finalmente logro convencerlo.
Estoy sudando. ¿Cuánto tiempo han estado interceptando mis llamadas sin que yo lo sepa? Mil
preguntas pasan por mi mente. Estaba
Teltec realmente era un objetivo o era un elaborado esquema inventado por Pacific Bell Security
para engañarme, ¿una forma de hacer ingeniería social al hacker? Mi
El corazón se acelera mientras trato de recordar todo lo que dije e hice por teléfono desde la casa
de mi papá. ¿Qué escucharon? ¿Cuánto saben ellos?
Después de cinco minutos, llamo al teléfono público del mercado. “Papá”, le digo, “saca la
maldita computadora de la casa. ¡Tienes que hacerlo ahora! No
¡Espere! Esas escuchas telefónicas, ya no están en Teltec, ¡esos tipos nos están
escuchando ! Tienes que sacar la computadora de inmediato , ¡por favor! "
Él está de acuerdo, pero suena muy enojado.
Mi próxima llamada es a Lewis, con el mismo mensaje: "Tenemos que pasar al modo de
limpieza". Acordamos que cada uno guardaremos nuestras notas y disquetes en
lugares donde nadie podrá encontrarlos.

Página 66
Dejemos que el gobierno intente enjuiciar: no hay pruebas, no hay caso.
Llegué a la casa de mi mamá en Las Vegas con los nervios disparados. Seguí jugando
obsesivamente una y otra vez en mi mente todas las conversaciones que pudieran
han interceptado.
¿Y si me hubieran oído hablar de SAS con Lewis? ¿Y si me hubieran escuchado hacer ingeniería
social en los departamentos internos de Pacific Bell? Sólo
imaginarme cualquiera de esas posibilidades me producía acidez de estómago. Casi esperaba que
los alguaciles estadounidenses y mi oficial de libertad condicional aparecieran en mi
puerta y arrestame.
Necesitaba saber cuándo se había instalado esa intercepción en la línea de mi padre.
Tal vez si supiera quién ordenó los grifos, podría encontrar una manera de descubrir si habían
captado algo de lo que debería preocuparme.
Las compañías telefónicas habían recibido tantos phreaks telefónicos e IP llamando últimamente
que habían comenzado a requerir verificación. Así que llamé
Dispatch, la oficina en Pacific Bell que entregó asignaciones a los técnicos en el campo y dijo:
"Tengo una situación de incendio premeditado aquí, necesito llamar
algunos otros técnicos. ¿Quién está de guardia esta noche?
El operador me dio cuatro nombres y números de buscapersonas. Llamé a cada uno de ellos para
llamar al número interno de Pacific Bell que había configurado, luego una vez
Reprogramé nuevamente el desvío de llamadas para ir al número al que mi teléfono celular estaba
actualmente clonado. Cuando cada técnico respondió a mi página, yo
iniciado en mi rutina de "configuración de una base de datos".
¿Por qué? Porque les pedía información muy sensible y no se la iban a dar a cualquiera. Así que
mi pretexto fue: "Soy
la creación de una base de datos de personas de guardia para manejar problemas de misión crítica
". Una por una, primero haría una serie de preguntas inocuas: "¿Puedo obtener
¿tu nombre por favor?" "¿Trabaja desde qué centro de despacho?" "¿Quién es tu gerente?" Una
vez que establecieron un patrón de respuesta a mi
preguntas, preguntaría por lo que realmente quería: “¿Cuál es tu UUID? ¿Y tu código de
tecnología?
Obtuve lo que necesitaba cada vez, ya que cada técnico recitaba sus dos piezas de verificación
(UUID, o "identificador universalmente único" y código técnico), su
el nombre del gerente y su número de devolución de llamada. Una caminata en el parque.
Con estas credenciales, ahora podía regresar a la Oficina de Asignación de Línea, el departamento
del que necesitaba información a continuación.
Una vez que se verificaron mis credenciales, mi solicitud fue así: “Tengo un número interno aquí
fuera de Calabasas, es uno de los nuestros. Puedes
averiguar el número CBR de la persona que hizo el pedido? "
"CBR" significa "puede ser contactado". En efecto, estaba pidiendo el número de teléfono donde
pudiera localizar a la persona que había emitido la orden.
para configurar la línea, en este caso, la línea para el tono de mil ciclos en la caja que toca uno de
los teléfonos de mi papá.
La señora se fue a hacer su investigación, luego regresó y me dijo: “El pedido fue realizado por
Pacific Bell Security; el nombre de contacto es Lilly
Arroyos ". Me dio un número de teléfono que comenzaba con el código de área de San Francisco.
Iba a disfrutar esta parte: ingeniería social del Departamento de Seguridad de la compañía
telefónica.
Al encender la televisión, encontré un programa con una conversación de fondo que configuré a
bajo volumen, para que sonara como las voces ocasionales de la oficina típica.
ruido de fondo. Necesitaba influir en la percepción de mi objetivo de que estaba en un edificio
con otras personas.
Luego marqué el número.
"Lilly Creeks", respondió.
“Hola, Lilly,” dije. “Este es Tom del cuadro de Calabasas. Tenemos algunas de sus cajas aquí y
necesitamos desconectarlas. Fueron
moviendo algunos equipos pesados, y están en el camino ".
“No puedes desconectar nuestras cajas”, respondió ella con una voz al borde de un chillido.
"Escucha, no hay forma de evitarlo, pero puedo volver a conectarlos mañana por la tarde".
"No", insistió ella. "Realmente necesitamos mantener esas cajas conectadas".
Di un suspiro audible que esperaba sonara exasperado y molesto. “Hoy vamos a cambiar una gran
cantidad de equipos. Espero que esto sea
realmente importante ”, dije. "Pero déjame ver qué puedo hacer".
Silencié mi teléfono celular y esperé. Después de escucharla respirar en el auricular durante unos
cinco minutos, volví al teléfono con
su. "¿Qué tal esto? Permanezca en la línea, desconectaré sus cajas, trasladaremos el equipo a su
lugar y luego los volveré a conectar por usted. Es
lo mejor que puedo hacer, ¿de acuerdo?
Ella aceptó de mala gana. Le dije que tardaría unos minutos.
Volví a silenciar la llamada. Usando otro celular llamé al marco de Calabasas, le expliqué al chico
que respondió que estaba con Pacific Bell
Seguridad, y dio los tres números y su equipo de oficina asociado. Todavía tenía que buscar el
número en COSMOS para averiguar el marco.
ubicación, según el "OE". Una vez que encontró cada número en el marco, pudo levantar el jersey
de cada línea, lo que dejó caer el
conexión.
La Sra. Creeks, sentada en su escritorio, podría saber cuándo se interrumpe cada conexión.
Mientras esperaba a que el técnico del marco volviera a la línea y confirmara que se habían
retirado los puentes, fui a mi refrigerador y compré un Snapple para
disfrute mientras imagina a Lilly ansiosamente sentada en su oficina con el teléfono pegado al
oído.
Luego vino la parte para la que toda la operación hasta ahora había sido solo una introducción. De
vuelta en la línea con Lilly, dije: “Ya terminé aquí. Quieres
sus cajas reconectadas?
Parecía molesta. "Por supuesto."
"Necesitaré la información de conexión para cada línea que vaya a las tres
casillas". Probablemente pensó que debía ser un poco torpe si ni siquiera
sabía dónde pertenecían los jumpers que había tirado unos minutos antes, pero la solicitud parecía
creíble porque ella había visto la
caída de conexiones: claramente, ella realmente estaba hablando con el técnico de marcos en el
CO.
Ella me dio la información. Dije: "Está bien, vuelvo enseguida".
Puse el teléfono en silencio nuevamente, luego llamé al técnico en Calabasas CO y le pedí que
volviera a conectar los cables a "nuestras cajas de seguridad".
Cuando terminó, le di las gracias y volví al otro teléfono. “Oye, Lilly”, dije, “he vuelto a conectar
todo. Son los tres
¿trabajando?"
Parecía aliviada. “Todo está volviendo a funcionar ahora. Todo parece estar funcionando ".
"Multa. Solo para verificar, ¿qué números de teléfono deben estar conectados a estas
casillas? Haré una verificación de línea para asegurarme de que todo esté
conectado correctamente ".
Ella me dio los números.
¡Mierda! No estaban escuchando solo una de las líneas de mi padre, ¡estaban escuchando las
tres! No tendría más conversaciones sobre mi
los teléfonos de papá, eso era seguro.

Página 67
Todavía necesitaba saber cuándo se habían instalado los grifos, para poder evaluar cuáles de mis
conversaciones habían sido interceptadas.
Más tarde, Lewis y yo, por diversión, queríamos escuchar algunos de los otros teléfonos que
Pacific Bell estaba escuchando.
Hubo un problema: para mayor seguridad, las cajas no comenzarían a monitorear una línea hasta
que un PIN válido, o "número de identificación personal", fuera
ingresó. Tenía una idea: era una posibilidad remota, casi sin posibilidades de funcionar, pero lo
intenté de todos modos.
Primero tenía que poder llamar a la caja del monitor en el CO. Así que llamaría al CO y le diría
al técnico de marcos que contestó el teléfono: “Necesito que
abandona esa línea porque estamos probando ". Lo haría, y la conexión de Pacific Bell Security
se eliminaría de la intercepción.
Marqué el cuadro y comencé a adivinar las contraseñas que podrían haber sido establecidas por
el fabricante: “1 2 3 4”… nada. "1 2 3 4 5" ...
nada. Todo el camino hasta el último que pensé que valía la pena intentarlo: "1 2 3 4 5 6 7 8".
¡Bingo! Increíblemente, la gente de Pacific Bell Security nunca había cambiado el PIN
predeterminado del fabricante en estas cajas.
Con esa contraseña, ahora tenía una técnica completa que me permitiría escuchar cualquier
interceptación de Pacific Bell en cualquier lugar de California. Si yo
descubrí que el Departamento de Seguridad tenía una de sus cajas en el CO de Kester, digamos,
o en el CO de Webster, conseguiría un técnico de marcos para dejar la línea Pacific Bell
estaba usando para llamar a la caja del monitor, y luego yo mismo llamaba a la caja e ingresaba
el PIN predeterminado, que era el mismo en todas las cajas. Entonces Lewis y yo
escucharía y trataría de averiguar quién estaba siendo interceptado.
Hacíamos esto solo por diversión, solo porque podíamos, a veces dos o tres veces a la
semana. Después de identificar el número de teléfono del objetivo,
Llame a la Oficina de Nombre y Ubicación del Cliente (CNL) de Pacific Bell, proporcione el
número de teléfono y obtenga el nombre de la persona que está siendo monitoreada. Una vez que
nosotros
Se les dijo que el teléfono estaba listado para el Honorable Alguien-u-Otro. Un poco de
investigación me dio el resto: la intercepción fue en el teléfono de un
Juez federal.
Para Lewis y para mí, escuchar las escuchas telefónicas era un juego, una broma. Para los
investigadores de Pacific Bell Security, era parte del trabajo. Pero uno de los
Los investigadores, Darrell Santos, se llevaron una sorpresa. Llegó a trabajar una mañana, fue a
escuchar lo que había sucedido en las intercepciones.
había colocado en las líneas de mi padre, y descubrió que toda la vigilancia electrónica de Pacific
Bell se había detenido en seco. No hubo audio
intercepta; todo estaba muerto. Santos llamó al marco de Calabasas y preguntó: "¿Nuestras cajas
siguen funcionando allí?"
"Oh, no", le dijeron. "El personal de seguridad de Los Ángeles llamó y nos dijo que los
desconectamos".
Santos le dijo al técnico: “No hacemos vigilancia electrónica desde el sur de California: lo
hacemos todo desde el norte de California. Entonces hay
no existe la seguridad de Los Ángeles ".
Esa noche Santos voló desde su base de operaciones en San Francisco a Los Ángeles y volvió a
colocar todas las cajas de vigilancia él mismo. Asegurarse
nadie podía ser engañado para que los desconectara de nuevo, escondió las cajas en las vigas
sobre los estantes del equipo de conmutación.
Mucho más tarde, en una entrevista para este libro, Santos recordaría: “Esto fue un gran problema
para nosotros porque ahora nos di cuenta, era personal. Kevin
estaba escuchando nuestras llamadas, cuando estábamos en el negocio de tratar de
escuchar sus llamadas. Entonces él tiene nuestras intercepciones eliminadas. Así que nos hizo
realmente
cambiar la forma en que hablamos por teléfono y los mensajes que dejamos. Y tuvimos que crear
nuevas formas de cubrir nuestras pistas porque también teníamos que
proteger la integridad de lo que las fuerzas del orden estaban haciendo con nosotros, todas sus
cosas ordenadas por la corte ".
Tal vez fue mejor que no supiera en ese momento qué dolores de cabeza les estaba causando; de
lo contrario, no habría podido apretar
mi gran cabeza a través de una puerta.
Y tal vez me hubiera sentido halagado saber, en ese entonces, que cada vez que sucedía algo
como esto en Pacific Bell, inmediatamente me convertía en el
principal sospechoso. Según Santos, Kevin Poulsen había sido el número uno en su lista interna
de más buscados. Una vez que Poulsen estuvo tras las rejas, el
La lista revisada tenía un nuevo nombre en la parte superior: mío. El expediente que tenían sobre
mí, que se remontaba a mis días de juventud, era tan grueso como un teléfono de una gran ciudad.
directorio.
Santos dijo: "Había otros piratas informáticos haciendo muchas otras cosas, pero mi opinión era
que Kevin era el que todos eran
tratando de emular. Pensé que Kevin era el ratón y yo el gato, pero a veces era al revés ".
Añadió: "Había muchas pistas que recibíamos de los tipos de seguridad corporativa de otras
empresas que decían: 'Oye, tenemos este caso, este
atrapándonos, ¿crees que podría ser Kevin? Cada vez que algo aparecía, siempre sospechaban de
Kevin ".
Como digo, podría haber estado orgulloso de escuchar algo de eso en el pasado, pero en ese
momento me sentía bastante frustrado. Hasta ahora mis talentos no me habían ayudado
descubrir la historia de fondo de Eric Heinz. Lewis y yo habíamos estado dando vueltas y vueltas
juntos sobre nuestras dudas sobre él. Seguro, el
Sabía muchas cosas sobre los sistemas y procedimientos de las compañías telefónicas, incluso
algunas cosas que Lewis y yo no conocíamos. Pero A, no estaba dispuesto a
compartir mucho de cualquier cosa. Y B, siempre se hacía ese tipo de preguntas, el tipo de
preguntas que los hackers simplemente no se hacen entre sí: "¿Con quién estás trabajando?
¿con?" y "¿Qué proyectos has estado haciendo últimamente?" y así.
Era hora de que nos encontráramos cara a cara con el chico y veamos si conocerlo un poco mejor
calmaría nuestras sospechas. Y si fuera por
real, tal vez incluso podría ayudarme a saber cuándo se habían colocado esos grifos en las líneas
de mi padre.

Página 68
QUINCE

Página 69
"¿Cómo diablos conseguiste eso?"
Ituot oaybmzk ymwqe ftq pqhuoq ftmf Xqiue geqp fa
buow gb mzk dmpua euszmxe zqmd Qduo?
S urprisingly suficiente, Eric estaba más que dispuesto a reunirse con nosotros para la cena. Nos
instalamos unos días después en un Hamburger Hamlet cerca de West Los
Ángeles. Lewis y yo estábamos lo suficientemente inquietos por la reunión que dijo que traería
algún equipo especial diseñado para facilitar nuestro trabajo.
paranoia.
Nos encontramos en el estacionamiento como media hora antes. Cuando me uní a él en su coche,
estaba escuchando atentamente un escáner de radio. No tuve que preguntar
lo que estaba escuchando: el escáner estaba programado para captar todas las frecuencias
utilizadas por el FBI, el Servicio Secreto y los Alguaciles de Estados Unidos. Y
más además, porque cuando los federales trataban con alguien que pensaban que podría ser sabio
en tecnología, a menudo se volvían tramposos y decidían
para usar la frecuencia de alguna otra agencia, como la Oficina de Prisiones, o la Agencia de
Control de Drogas, o incluso el Servicio de Inspección Postal,
entre otros. Así que Lewis también programó esas frecuencias.
El escáner no captaría señales distantes, solo aquellas lo suficientemente fuertes como para
provenir de algún lugar cercano. En esa época, casi todas las leyes federales
Los organismos encargados de hacer cumplir la ley ya eran lo suficientemente sofisticados para
cifrar su tráfico. Pero no necesitaríamos saber lo que están diciendo, solo si
lo decían cerca. Si las frecuencias de las fuerzas del orden comenzaran a sonar, saldríamos de allí
a toda prisa.
Por ahora, todo estaba tranquilo, pero por si acaso, Lewis deslizó un par de dispositivos
electrónicos interesantes en su bolsillo cuando salimos del auto.
Habíamos acordado en este restaurante porque la ubicación era conveniente. El Hamburger
Hamlet resultó tener una decoración pasada de espejos,
latón y azulejos, que tenían el efecto secundario de convertir las conversaciones en el lugar
superpoblado en un zumbido ruidoso. Perfecto, ya que queríamos estar seguros
nadie en una mesa vecina nos escucharía.
Eric nos había dicho que buscáramos a un chico con cabello rubio hasta los hombros y una
computadora portátil. Incluso entre todos los tipos de Hollywood que comen hamburguesas
gruesas,
no tuvimos problemas para localizarlo. Delgado, con una camisa de seda abierta para mostrar su
pecho, parecía un músico de rock, o tal vez más como un chico.
adornado para obtener la reacción estándar de "Conozco esa cara, pero no puedo recordar con
qué banda está".
Nos saludamos, nos presentamos, nos sentamos y le hicimos saber claramente, desde el principio,
que no teníamos ninguna razón para pensar que podíamos confiar en él. Luis
y cada uno había traído un escáner de mano RadioShack Pro-43, y lo pusimos sobre la mesa a la
vista. Lewis también había traído un
Detector de RF de optoelectrónica, un dispositivo diseñado para detectar señales transmitidas
desde un micrófono corporal, que agitó abiertamente sobre el de Eric.
cuerpo. No recogió nada.
Todo el tiempo que estuvimos allí, Eric parecía estar intensamente preocupado por explorar el
horizonte en busca de compañía femenina, mientras le decía
historias sin parar sobre la plenitud de su calendario de citas y los detalles de sus aventuras
sexuales. Lewis parecía inclinado a aguantar e incluso
Animo esta letanía fanfarrona, pero nunca he confiado en chicos que sientan la necesidad de
presentarse ante otros hombres como Romeos definitivos. Me hizo
Me pregunto si alguna de la información que Eric podría darnos sobre las compañías telefónicas,
el único propósito de nuestra misión, podría ser creída, incluso si pudiéramos
sácalo de él.
Aun así, en un momento, por fin, dejó caer un bocado en la conversación que realmente llamó mi
atención. Afirmó que tenía una llave maestra que le dio
acceso a todas las oficinas centrales de las compañías telefónicas, lo que quedó de los días en que
él y Kevin Poulsen realizaban visitas nocturnas a los OC en todo Los
Ángeles.
Casi siempre estaba escuchando. Como se suponía que no debía tener ninguna interacción con
otros piratas informáticos, le había dicho a Lewis que hablara la mayor parte del tiempo.
nosotros. Eric se jactaba de haber sido ingeniero de sonido en la carretera, pero no mencionó
ninguna de las bandas para las que había trabajado, lo que supuse que significaba
eran unos de los que nadie había oído hablar. Luego trató de impresionarnos con cosas que tenía
y que estaba seguro que no teníamos: además de las llaves maestras o
códigos de puerta para todas las oficinas centrales, afirmó que también tenía una llave maestra
para todas las "cajas B", las cajas de la compañía telefónica esparcidas a lo largo de la
calles de cada ciudad, a las que van los técnicos de campo cuando necesitan conectar líneas
telefónicas a casas y negocios. Sonaba como si estuviera esperando
tentarnos, tratando de que le supliquemos: "¿Podríamos acompañarnos en uno de sus
allanamientos?"
Luego comenzó a hablar sobre esos allanamientos nocturnos en las oficinas de la compañía
telefónica con Kevin Poulsen y otro hacker, Ron Austin, para
recopilar información y obtener acceso a los sistemas internos de Pacific Bell. Y sobre cómo
había participado en ese truco telefónico del concurso de radio, cuando
Poulsen anotó su premio mayor de los dos Porsche. Y, dijo Eric, dos vacaciones en Hawái.
Eric dijo que también había obtenido un Porsche de ese truco.
Una cosa parecía sonar verdad: nos contó cómo los federales habían capturado a
Poulsen. Descubrieron que hacía sus compras de comestibles en un
en particular Hughes Market, por lo que siguieron pasando y mostrando su foto al
personal. Cuando Poulsen llegó un día, dijo Eric, un par de
los apiladores de estantes lo reconocieron. Lo abordaron y lo retuvieron hasta que llegó la policía.
Lewis, que tenía la necesidad de demostrar lo inteligente que era, sacó su teléfono celular Novatel
PTR-825 e hizo una gran perorata sobre cómo había "cambiado el
ESN en este teléfono ". Así que Eric se jactó de haber hecho lo mismo con su Oki 900, lo cual no
fue realmente un gran problema porque en ese momento ya había
ya había software disponible en línea para eso. Luego habló de un repetidor de radioaficionado
en la frecuencia 147.435, el que yo consideraba el "animal
casa." Uh-oh, no habría pensado que él se enterara de eso, y de ahora en adelante tendría que
tener cuidado de no decir nada por el repetidor que
No querría que Eric tuviera noticias mías.
Y luego pasamos al tema principal de interés: piratear Pacific Bell. Eric obviamente estaba
tratando de establecer que deberíamos confiar en él.
porque tenía acceso a todos los sistemas de Pacific Bell.
De acuerdo, había pensado que había muy pocos phreakers, casi ninguno, que supieran tanto
sobre los sistemas Pacific Bell como Lewis y yo. Sin embargo, Eric
Parecía tener un conocimiento que estaba a nuestro nivel. Muy impresionante.
Este me dejó anonadado: afirmó que Poulsen había irrumpido en la oficina de Terry Atchley, de
Pacific Bell Security, y tocó el archivo en
él mismo ... y el de mí. Y dijo que Poulsen había hecho una copia de todo mi archivo que le había
dado como regalo.
"¿Tiene una copia de mi archivo?"
"Si."
A pesar de que el archivo supuestamente fue retirado de la oficina de Terry Atchley hace varios
años, dije: "Oye, hombre, realmente quiero ver una copia".

Página 70
“No estoy seguro de dónde está. Tendré que buscarlo ".
“Bueno, al menos dame una idea de lo que contiene. ¿Cuánto saben sobre lo que estaba haciendo
en ese entonces? "
De repente se volvió evasivo, hablando de mi pregunta en lugar de responderla. O nunca había
tenido el archivo o estaba aguantando
en mí por alguna razón. Me molestó que no me dijera nada sobre lo que contenía. Sin embargo,
no quería presionar demasiado, especialmente en nuestra primera
reunión.
La conversación continuó, pero Eric siempre volvía a preguntarnos qué estábamos haciendo, es
decir, qué hackeo estábamos haciendo. Nada sofisticado. Luis
y ambos le di diferentes variaciones de "Dinos algo de lo que sabes, nosotros te diremos algo de
lo que sabemos".
Ahora era el momento de que Lewis y yo sorprendiéramos a nuestro nuevo aspirante a compañero
de inmediato. Lewis estaba desempeñando su papel al máximo.
Sonando arrogante como el infierno, dijo: "Eric, tenemos un regalo para ti". Sacó un disquete,
extendió la mano sobre la mesa y, con el típico estilo De Payne
en su cara, lo metió en el disco de la computadora portátil de Eric.
Después de unos momentos de zumbido, apareció una pantalla en la pantalla: una lista de todos
los protocolos para SAS, elementos como un comando como "; ijbe"
que le diría a la unidad SAS que realice alguna función como "Informar el estado actual". Estos
eran comandos ocultos, enterrados dentro del controlador SAS,
Nunca conoció a los técnicos de prueba de la compañía telefónica ni los necesitaron, pero
otorgando mucho más control sobre SAS del que incluso esos técnicos tenían.
Eric entendió lo suficiente sobre SAS como para reconocer que esta lista era auténtica y algo a lo
que él mismo nunca había tenido acceso.
Parecía a la vez sorprendido y enojado porque Lewis y yo habíamos podido conseguir algo que
él no tenía. En voz baja, gruñó,
"¿Cómo diablos conseguiste esto?" Pensé que era extraño, ¿por qué debería estar enojado? Tal
vez era realmente envidia lo que estaba sintiendo, molestia que
Solo había leído el manual del usuario mientras teníamos documentos de desarrollador que
revelaban muchos más secretos y poderes.
Eric comenzó a hojear el documento en pantalla y pudo ver que también tenía todas las
especificaciones y requisitos funcionales. El lo vió
era una rica fuente de información que otorgaría poderes a cualquier phreaker telefónico con el
que solo pudiera soñar.
Esto fue algo así como un mes después de que me mencionara SAS por primera vez en una
conversación telefónica. Aún más desconcertante, lo que éramos
mostrárselo no era una fotocopia, sino un archivo electrónico. Podía ver las ruedas girar: no podía
tener idea de cómo hacer lo que yo había hecho.
—Conseguir las notas de diseño del desarrollador y, nada menos, una versión electrónica de las
mismas, que probablemente no existía en ninguna parte de PacBell.
Preguntó de nuevo: "¿Cómo ... diablos ... conseguiste esto?"
Le dije lo que ya habíamos dicho varias veces: "Cuando comiences a compartir cosas con
nosotros, comenzaremos a compartir cosas contigo". Como dije eso, Lewis
extendió la mano, sacó el disco de la computadora y lo guardó en el bolsillo.
Eric nos advirtió: “El FBI sabe sobre SAS porque saben que Poulsen lo estaba usando. Lo están
observando muy de cerca. Probablemente tengan trampas
en todos los números ".
En un tono que era casi hostil, dijo: “Manténgase alejado de eso. Te atraparán si lo usas ". Si eso
fue solo una advertencia amistosa, ¿por qué tanto?
¿emoción?
En este punto, Eric dijo que tenía que hacer una fuga, se levantó y se dirigió al baño de
hombres. Era un procedimiento operativo estándar para cualquier hacker digno de
el nombre para poseer todo tipo de archivos y contraseñas en su computadora que podrían llevarlo
a la cárcel. Si saliera a alguna parte llevando su
portátil, nunca lo perdería de vista, ni siquiera cuando se levantaba de la mesa un minuto o dos
para golpear a los hombres. Sin embargo, aquí estaba Eric, caminando casualmente
lejos y dejando su computadora portátil no solo sentada en la mesa sino encendida, como una
invitación a ver lo que pudimos encontrar mientras él no estaba. Luis
Sacó su contador de frecuencia y lo movió lentamente hacia adelante y hacia atrás, buscando
transmisiones. Nada. La computadora no estaba transmitiendo por radio nuestro
conversación con cualquier equipo de pies planos o federales que acechan cerca, listos para
abalanzarse sobre nosotros.
Me incliné sobre la computadora portátil y le dije a Lewis: "¡Hombre, ese tipo realmente sabe lo
que hace!" Qué risa, solo lo dije porque estaba seguro de que
Había una especie de pequeña grabadora colocada en él, grabando cada palabra. De lo
contrario, nunca lo habría dejado sobre la mesa. Aquí había un tipo tan paranoico
¿Que durante semanas no nos dio su número de buscapersonas y ahora, de repente, nos estaba
confiando su computadora portátil? De ninguna manera.
Pensé que probablemente tenía algún cómplice en otra mesa, observándonos para asegurarse de
que no nos limitáramos a arrebatarnos y correr. De lo contrario, él
no se habría atrevido a dejar una computadora con un montón de información que pudiera
incriminarlo bajo el control de un par de tipos
reunidos por primera vez.
Cuando terminamos con la cena y comenzamos a irnos, Eric preguntó: “Si tienes un auto, ¿puedes
dejarme? No está muy lejos." Claro, dije, ¿por qué?
¿no?
Comenzó amistosamente, contándome sobre el tiempo, no mucho antes, cuando estaba
manejando por Sunset Boulevard en su motocicleta y un automóvil.
giró a la izquierda directamente a través de su camino. El impacto lo envió volando sobre el
auto; golpeó el suelo con tanta fuerza que su pierna se rompió a medio camino entre la rodilla y
la
tobillo, con la parte inferior doblada hacia atrás en un ángulo de noventa grados. Los médicos y
terapeutas trabajaron para restaurar su pierna durante cinco meses, hasta que
finalmente Eric les dijo que siguieran adelante y lo amputaran. Pero la prótesis era tan buena que
después de la fisioterapia en rehabilitación, pudo caminar sin un
cojera notable.
La historia probablemente tenía la intención de ponerme en un estado de ánimo
comprensivo. Ahora cambió de marcha y dijo: “Estoy enojado por su ingreso a SAS. Después
cuatro semanas, tienes más información que yo al respecto ".
Usé esto para pincharlo: "Sabemos mucho más de lo que crees, Eric".
Pero seguía siendo cauteloso, así que le dije: “Lewis y yo no estamos pirateando activamente; solo
queremos intercambiar información ".
Mientras dejaba el coche para entrar en un club de jazz en Sunset Boulevard, pensé para mis
adentros que este tipo parecía poseer un intelecto agudo y un ingenio rápido.
A pesar de mis sospechas, todavía creía que Lewis y yo podríamos intercambiar información con
él en algún momento en el futuro.

Página 71
DIECISÉIS

Página 72
Rompiendo la fiesta privada de Eric
Kwth qzrva rbq lcq rxw Svtg vxcz zm vzs lbfieerl
nsem rmh dg ac oef'l cwamu?
E esde que la cena de Lewis y yo tuvimos con Eric, que había estado pensando sobre eso llave
que afirmaba tener que dejarlo en cualquier centro de Pacific Bell
oficina. Decidí preguntarle si podía prestarme la llave. No iba a decirle para qué lo quería, pero
mi plan era entrar en la central de Calabasas.
oficina, obtener acceso a la computadora COSMOS e intentar averiguar cuándo se instalaron las
escuchas telefónicas en las líneas de mi padre. Y si hubo
una anotación en COSMOS para no dar ninguna información, o para llamar a Seguridad, si
alguien pregunta sobre las líneas.
Una vez que estuviéramos dentro del CO, podría ver qué cajas estaban conectadas a las líneas de
mi padre y verificar los números de los interventores.
usando para llamar a ellos. Cuando tuviera esos números, pude buscarlos en COSMOS y
encontrar la fecha en que se activaron los números, lo que diría
yo cuando entraron las escuchas telefónicas.
Alrededor de las 10:00 una noche de febrero, Lewis y yo condujimos hasta el edificio de
apartamentos de Eric en la dirección que había recibido de Pacific Bell después de que
obtuvo el número de Eric usando la táctica de identificación de llamadas. El edificio era
impresionante, un complejo de apartamentos bastante elegante y sencillo para un tipo como
él: un edificio de estuco de dos pisos y extenso con una entrada cerrada y una puerta de garaje
con control remoto. Esperamos hasta que alguien se fue de
el garaje, y entré. Podría haber descrito el lugar antes de verlo. Lobby alfombrado, canchas de
tenis, alberca con jacuzzi, palm
arboles, salon de recreo con un gran televisor.
¿Qué estaba haciendo este pirata informático de la multitud de clubes nocturnos en un complejo
destinado a los rígidos corporativos, la gente estaba siendo alojada a expensas de la empresa
mientras
en Los Ángeles en asignaciones a corto plazo?
El apartamento 107B se encontraba en la mitad de un largo pasillo. Lewis y yo nos turnamos para
presionar nuestros oídos a la puerta con la esperanza de que las voces del interior nos
algunas pistas sobre quién estaba allí. Pero no pudimos escuchar nada.
Nos dirigimos al centro recreativo y llamamos al apartamento de Eric desde el teléfono
público. Sonreí mientras Lewis marcaba su número, divertido
porque cualquier buen hacker sabría los números de teléfono público de su propio complejo de
apartamentos. Si fuera tan bueno como decía, Eric habría
agregó identificador de llamadas en su línea y reconocería que Lewis y yo estábamos llamando
desde su edificio.
Pobre tipo. Estaba enojado porque había descubierto su número de teléfono y mucho más enojado
porque llamábamos desde solo unos metros de distancia. Le dijimos que
quería hablar. Él dijo: "Nunca tengo piratas informáticos". Finalmente nos dijo que le diéramos
cinco minutos y luego bajaría y se reuniría con nosotros en el recreo.
habitación.
Me sorprendió una vez más lo mucho que se parecía a un músico de rock, con su complexión
desgarbada y cabello rubio hasta los hombros, sus botas y jeans, su
camisa de vestir. Nos miró con incredulidad. "Tienes que respetar mi privacidad", siseó. "¿Cómo
me encontraste?" Sonaba nervioso, como si pensara
podríamos haber venido con armas.
Mi respuesta fue una burla. "Soy muy bueno en lo que hago". Lo dije con una gran sonrisa en la
cara.
Seguía volviendo a su tema del día acerca de que no respetábamos su privacidad.
Le dije: “No vinimos a violar su privacidad, vinimos a buscar su ayuda. Creemos que Pacific Bell
está interceptando las líneas de un amigo. Tú
Dijo que tenías las llaves de las oficinas centrales. Me gustaría que me ayudaras a descubrirlo ".
El "amigo", por supuesto, era yo, y no había ningún "pensamiento" al respecto.
"¿Qué CO?" preguntó.
No quería darle detalles. “Es una oficina satélite de la ESS”, dije, identificándola por el tipo de
conmutador. "No tripulado por la noche".
“La clave no está aquí ahora”, dijo. "No quiero que me atrapen con eso".
"¿Me lo puedes prestar?"
No, no se sentía cómodo con eso.
En ese momento, le confié. “Oye, en realidad no es un amigo. Descubrí que tienen intercepciones
en todas las líneas de mi padre, y tengo miedo porque
no sé cuánto saben. No sé quién es ni cuándo empezó ".
Me preguntó cómo lo sabía, y le dije cómo había diseñado socialmente la tecnología del marco
de Calabasas para que me lo dijera. Traté de decirle que podía confiar en mí. I
le suplicaba y trataba de transmitirle un sentido de urgencia porque necesitaba hacerlo
ahora. Tenía muchas ganas de que fuera a buscarme la llave.
mientras esperaba.
"Eric", dije, "si descubro que tienen pruebas suficientes para enviarme de regreso a la cárcel, voy
a desaparecer". Los tres hablamos un rato sobre
qué países no tenían tratados de extradición con los Estados Unidos.
Lo presioné de nuevo sobre el robo, pero Eric no se comprometió, diciendo que me lo haría
saber. Pasamos mucho tiempo discutiendo cómo el
La compañía telefónica intervino personas. Incluso me dijo que él mismo iba a la oficina central
todas las semanas para asegurarse de que no hubiera un número de marcación.
registrador (DNR) adjunto a su propia línea.
Todavía no estaba dispuesto a darme la llave, pero dijo que estaría feliz de llevarme a la oficina
central y entrar conmigo. Ya que yo no
Confíe completamente en él, le di solo uno de los tres números de monitor que tenía y no le hice
saber que tenía los otros. Fue una especie de prueba, para
ver si era digno de confianza o no.
Finalmente Lewis y yo nos despedimos y nos marchamos.
Quienquiera que haya puesto a Pacific Bell a instalar esas interceptaciones ya podría haber tenido
suficiente evidencia para enviarme de regreso a prisión, así que no
sabiendo lo que los escuchas habían escuchado, estaba realmente enloqueciendo, mi instinto me
fastidiaba continuamente. A veces, temeroso de dormir en casa,
registrarme en un motel económico para aliviar mi ansiedad.
Íbamos a ir juntos, pero durante los siguientes días, Eric siguió dándome excusas sobre por qué
no podía ir esta noche, por qué no podía.
mañana, cómo tuvo que trabajar durante el fin de semana. Mientras tanto, me volví más
cauteloso. Su comportamiento parecía sospechoso; Estaba cada vez más ansioso por
el riesgo. Le dije: "No entraré, pero actuaré como vigía". Finalmente elegimos una fecha; estaba
todo decidido que iríamos a la noche siguiente.
Pero a la mañana siguiente, me llamó y me dijo: "Entré anoche", me dio los números del monitor
y me di cuenta de que me estaba dando el número correcto.
unos. Me dijo que había buscado los números en COSMOS. Los números se habían establecido
el 27 de enero, por lo que las cajas se habían conectado

Página 73
algún tiempo después de eso.
Le pregunté cómo había pasado el candado de la puerta exterior. Dijo que no había ninguno
cuando llegó allí. Pero todos los días, mientras conducía desde
el apartamento de mi papá, pasé ese CO, y todos los días veía ese candado. Esta fue una gran
bandera roja. Ahora estaba realmente nervioso. ¿Por qué mentiría?
sobre algo como esto, algo que él sabía que era tan importante para mí?
Tendría que estar aún más en guardia con este tipo. Simplemente no podía confiar en él.
Pero el secreto de dónde vivía ya no era un secreto, y estaba conmocionado. Todo el episodio
solo se había sumado al misterio ... pero estaba en
a punto de desentrañar el rompecabezas.

Página 74
DIECISIETE

Página 75
Tirando de la cortina
Epib qa bpm vium wn bpm ixizbumvb kwuxtmf
epmzm Q bziksml lwev Mzqk Pmqvh?
N OW que tenía acceso a SAS, Lewis y quería obtener los números de acceso telefónico para
todas las oficinas centrales, así que tendríamos la capacidad de monitorear
cualquier teléfono en el área de cobertura de Pacific Bell. En lugar de tener que hacer ingeniería
social a un empleado de Pacific Bell para que nos dé el número de marcación cada vez
queríamos acceso, los tendríamos todos.
Había aprendido del empleado de Pasadena, el tipo que me leyó la línea de derechos de autor,
cómo usaban SAS. El probador tuvo que ingresar manualmente
el número de marcación para el RATP de la oficina central de la línea que se va a probar. Los
evaluadores tenían una lista de números de acceso telefónico para los RATP en todos los
oficinas centrales que administraban.
Pequeño problema: ¿Cómo podría obtener una copia de los números de acceso telefónico SAS
para todas las oficinas centrales cuando no sabía cuál era la maldita lista?
¿llamada? Entonces me di cuenta de que podría haber una forma. Quizás la información ya
estuviera disponible en una base de datos. Llamé al grupo en Pasadena que usó
SAS para ejecutar pruebas en una línea cuando un suscriptor tenía problemas telefónicos. Llamé
a ese grupo, me identifiqué como "de Ingeniería" y
preguntó si podía buscar los números de acceso telefónico SAS en una base de datos. “No”, fue
la respuesta, “no hay base de datos. Es solo en copia impresa ".
Gorrón. Le pregunté: "¿A quién llama cuando tiene un problema técnico con una unidad SAS?"
Otro ejemplo de cuán dispuesta está la gente a ayudar a alguien en quien tienen motivos para
creer es un compañero de trabajo: el tipo me dio el teléfono
número de una oficina de Pacific Bell en el Valle de San Fernando. La mayoría de las personas
están tan dispuestas a ayudar.
Llamé allí, llamé a un gerente y le dije: "Soy de Ingeniería en San Ramón", la ubicación de las
principales oficinas de ingeniería de Pacific Bell.
instalación en el norte de California. “Estamos poniendo los números de acceso telefónico de
SAS en una base de datos, por lo que necesitamos pedir prestada una lista completa de todos los
números.
¿Quién tiene una copia de eso? "
"Sí", dijo, tragándose mi historia sin dudarlo, porque era un tipo enterrado en lo profundo de la
organización interna de Pacific Bell que
No pensaría que un forastero tendría alguna forma de encontrarlo.
"¿Es demasiado tiempo para enviar un fax?"
"Unas cien páginas".
“Bueno, me gustaría recoger una copia por unos días. Iré a buscarlo yo mismo o pediré a alguien
que lo recoja. ¿Esta bien?"
Me dijo dónde encontrar su oficina.
Una vez más, Alex estaba emocionado por ser una fachada para mí. Vestido con un traje de
negocios, condujo hasta las instalaciones de Pacific Bell en San Fernando.
Valle. Pero el hombre no se limitó a entregarle el paquete, como esperábamos. En cambio,
presionó a Alex sobre por qué necesitaba la información.
Fue un momento incómodo. Esto fue en la primavera, en el sur de California. Hacía calor
afuera. Y Alex llevaba guantes .
Cuando el tipo vio las manos enguantadas de Alex, lo miró y dijo: "¿Puedo ver tu identificación?"
Otro momento incómodo.
Pocas cosas en la vida son más valiosas que poder pensar de pie en una situación que sería un
momento de sudor para la mayoría de las personas.
Alex dijo con indiferencia: “No estoy con Pacific Bell. Soy un asociado de ventas de camino a
una reunión de Pacific Bell en el centro de la ciudad. Me preguntaron, como un
favor, si pasara por aquí y recogiera esto ".
El hombre lo miró por un momento.
Alex dijo: "Está bien, si es un problema, no es gran cosa", y se volvió como si fuera a empezar a
alejarse.
El tipo dijo: "Oh, no, no, aquí", y le tendió el paquete a Alex.
Alex llevaba un "¡Lo hice!" sonrió cuando me presentó la carpeta que contenía todos los números
de acceso telefónico para las unidades SAS en cada central
oficina en el sur de California.
Después de haber copiado las páginas, Alex fue a una oficina pública de facturación de clientes
de Pacific Bell y convenció a una secretaria para que pusiera el paquete en
correo intracompañía para ser devuelto al hombre que se lo permitió tomar prestado, cubriendo
nuestras huellas evitando que surjan preguntas sobre un desaparecido
carpeta que podría conducir a un descubrimiento SAS se había visto comprometida, mientras que
al mismo tiempo dejaba a Alex imposible de rastrear.
Un día, tuve el presentimiento de que Lewis también podría ser objeto de una
investigación. Comprobando solo como precaución, descubrí intercepciones en todos los
líneas telefónicas de la empresa donde trabajaba Lewis, Impac Corporation. ¿Por qué? ¿Eric
podría tener algo que ver con esto? Lewis y yo decidimos telefonear
Eric y veremos si podemos atraparlo para que revele algo al respecto.
Lewis atendió la llamada, yo escuchando e incitando.
Eric respondió principalmente con un sonido evasivo de Hmm . Finalmente dijo: "Parece que
ustedes tienen algunos problemas". Bien gracias. Eso no fue
alguna ayuda.
Eric preguntó: “¿Cuál es uno de los números de los monitores? Me gustaría llamar y ver qué
obtengo ". Lewis le dio el número de monitor que estaba en uso para
interceptando una de las líneas Impac: 310 608-1064.
Lewis le dijo: "Otra cosa extraña: ahora también tengo una intercepción en el teléfono en mi
apartamento".
"Bastante raro", respondió Eric.
Lewis dijo: “¿Qué crees que está pasando, Eric? Kevin sigue haciéndome estas preguntas. Le
gustaría que especularas. ¿Podría haber una ley?
participación de la aplicación de la ley? "
"No sé."
Lewis presionó: "Solo di que sí, así dejará de preguntar".
Eric dijo: “Creo que no. Creo que es solo la compañía telefónica ".
“Bueno, si van a monitorear todas las líneas en el lugar donde trabajo, tendrán que escuchar miles
de llamadas al mes”, respondió Lewis.

Página 76
Al día siguiente, mientras yo escuchaba por el altavoz, Eric llamó a Lewis, quien comenzó
preguntando: "¿Estás llamando desde una línea segura?"
Eric respondió: "Sí, llamo desde un teléfono público", y luego lanzó otra de sus quejas de "Tienes
que respetar mi privacidad".
Luego, aparentemente de la nada, le preguntó a Lewis: "¿Ha instalado alguna de las funciones
CLASS en el trabajo?"
Se refería a los "servicios personalizados de señalización de área local", como el identificador de
llamadas, el desvío selectivo de llamadas, la devolución de llamadas y otras funciones que no
eran
disponible para el público en general. Si Lewis dijera que sí, estaría confesando un acto ilegal.
Antes de que Lewis tuviera la oportunidad de negarlo, escuchamos una señal de llamada en espera
en el extremo de Eric.
Le dije a Lewis: "¿Desde cuándo los teléfonos públicos tienen llamadas en espera?"
Eric murmuró que tenía que salirse de la línea por un minuto. Cuando regresó, lo reté sobre si
estaba llamando por una paga.
teléfono. Eric cambió su historia, ahora diciendo que estaba llamando desde la casa de una novia.
Mientras Lewis continuaba la conversación, llamé al apartamento de Eric. Respondió un
hombre. Intenté de nuevo, por si había marcado mal. Mismo hombre. dije
Lewis para presionarlo al respecto.
Lewis dijo: “Un tipo está contestando el teléfono de tu casa. ¿De qué diablos se trata todo esto,
Eric?
Él dijo: "No lo sé".
Pero Lewis siguió presionando. "¿Quién está en tu apartamento, Eric?"
“Bueno, no sé qué está pasando. Se supone que nadie debe estar en mi apartamento. Voy a ir a
verlo ”, respondió. "Con todas las cosas
eso está sucediendo, voy a entrar en modo seguro. Mantenme informado." Y colgó.
Tantas mentiras sobre pequeñas cosas que no importaban.
Eric se estaba convirtiendo en un misterio por resolver, igual al misterio de las cajas de
intercepción. Hasta ahora, todo lo que tenía eran tres números procedentes de
en algún lugar de Oakland que estuvieran conectados a las cajas.
¿De dónde, físicamente, se originaron las llamadas del monitor? No es muy difícil
averiguarlo. Simplemente llamé MLAC, la asignación de bucle mecanizado
Center, proporcionó uno de los números de teléfono y se le dio la dirección física donde estaba
ubicada la línea telefónica: 2150 Webster Street,
Oakland, las oficinas del Departamento de Seguridad de Pacific Bell. Anteriormente habían
estado ubicados en San Francisco, pero desde entonces se habían mudado a través del
Bahía.
Estupendo. Pero ese fue solo uno de los números. Quería saber todos los números que Pacific
Bell Security estaba usando para conectarse a su secreto
Cajas de vigilancia. Le pedí a la señora de MLAC que buscara la orden de servicio original que
había establecido el número de teléfono que ya había descubierto.
Como esperaba, la orden mostró que se habían configurado varios otros números de teléfono,
alrededor de treinta, al mismo tiempo. Y ellos eran
con origen en lo que yo consideraba la "sala de escuchas telefónicas", donde estaban grabando
las interceptaciones. (En realidad, me enteraría mucho más tarde de que
no había una sala dedicada a las escuchas telefónicas; cuando se iniciaba una llamada en
cualquiera de las líneas que se estaban monitoreando, se capturaba en una grabadora activada por
voz en
el escritorio del investigador de seguridad que estaba manejando ese caso, para ser escuchado
siempre que tuviera la oportunidad).
Ahora que tenía los números de los monitores, necesitaba averiguar a dónde llamaba cada
uno. Primero llamé a cada uno de los números, sabiendo que
cualquiera de ellos que no me haya dado una señal de ocupado no debe estar en uso activo para
escuchas telefónicas; esos, los ignoré.
Para todos los demás, los que estaban actualmente en uso para intercepciones, llamé al SCC de
Oakland y diseñé socialmente una tecnología de cambio en
realizar un comando de consulta de memoria de llamadas (QCM) en el conmutador DMS-100
que atiende ese número (un QCM proporciona el último número de teléfono llamado desde
ese teléfono). Con esta nueva información, ahora tenía una lista de números de monitores de
acceso telefónico para cada escucha activa de Pacific Bell en el estado de California.
El código de área y el prefijo del número de monitor identificaron en qué oficina central estaba
la escucha. Si Lewis o yo conocíamos a alguien que tuviera un teléfono
número servido desde un CO donde había una escucha activa, llamaba a la oficina central, decía
que era de PacBell Security y explicaba: “Tenemos uno de
nuestras cajas allí. Necesito que rastree la conexión ". Después de un par de pasos, tendría el
número de teléfono de destino en el que se colocó la intercepción.
en. Si no perteneciera a nadie que conociera, continuaría explorando el siguiente.
Seguí comprobando las intercepciones como precaución, vigilando mi espalda mientras me
concentraba en la tarea crucial de tratar de averiguar qué estaba haciendo Eric realmente.
Me vino a la mente un enfoque que no se me había ocurrido antes. Llamé al Centro de Control
de Conmutación que administraba el conmutador que proporcionaba a Eric
servicio telefónico y convenció al técnico para que realizara un bloqueo de historial de línea, o
LHB, una forma de obtener un informe sobre el último número de teléfono marcado desde un
línea telefónica servida por un conmutador 1A ESS.
Después de eso, comencé a llamarle a LHB hasta varias veces al día, para averiguar a qué números
estaba llamando.
Uno de los números me hizo sudar frío. Eric había llamado al 310 477-6565. No necesitaba hacer
ninguna investigación. Estaba grabado en mi
memoria:
¡La sede del FBI en Los Ángeles!
Joder .
Llamé a Lewis al trabajo desde mi teléfono celular clonado y le dije: "Enciende tu
radioaficionado". Sabía que eso significaba algo completamente diferente: significaba,
"Enciende tu teléfono celular clonado". (Era el tipo de persona a la que le gustaba concentrarse
en una cosa a la vez; cuando se ocupaba de la tarea en cuestión,
apagaba su teléfono celular y buscapersonas para que no interrumpieran su línea de pensamiento).
Cuando lo puse en el teléfono celular seguro, le dije: “Amigo, estamos en problemas. Hice un
LHB en la línea de Eric. Está llamando al FBI.
No parecía preocupado. Totalmente sin emoción. ¡¿Qué ?!
Bueno, tal vez había alguien más en la oficina y no pudo reaccionar. O tal vez fue esa arrogancia
suya, esa actitud de superioridad, la
noción de que era invulnerable.
Le dije: “Necesita sacar sus disquetes y notas de su apartamento y oficina. Cualquier cosa que
tenga que ver con SAS, debe guardarla en algún lugar
a salvo. Yo haré lo mismo ".
No parecía pensar que una llamada telefónica al FBI fuera tan importante.
"¡Solo hazlo!" Le dije, tratando de no gritar.
El sentido común dictó mi próxima llamada, a la Oficina de Ubicación y Nombre del Cliente de
Pacific Bell. El esfuerzo fue rutinario pero produjo un inesperado
resultado. Una joven alegre atendió mi llamada y me pidió mi PIN; Usé uno que había atrapado
unos meses antes al piratear la CNL
base de datos, luego le dio los dos números de teléfono en el apartamento de Eric.
“El primero, 310 837-5412, está registrado a nombre de Joseph Wernle, en Los Ángeles”, me
dijo. "Y no es pub": abreviatura de "no publicado", que significa
un número que el operador de información no dará a conocer. "El segundo, 310 837-6420,
también figura en la lista de Joseph Wernle, y tampoco es un pub". Yo la tenia
deletrea el nombre por mí.

Página 77
Así que el nombre de “Eric Heinz” era falso y su verdadero nombre era Joseph Wernle. O Eric
tenía un compañero de cuarto ... lo que en realidad no parecía muy probable
para un chico que decía tener una fiesta de pijamas diferente cada noche. O tal vez acababa de
registrar el teléfono con un nombre falso.
Lo más probable es que Eric Heinz fuera un nombre falso y Joseph Wernle su nombre
real. Necesitaba descubrir quién era realmente este tipo y tenía que hacerlo.
rápido .
¿Donde empezar?
La solicitud de alquiler que había llenado en su complejo de apartamentos podría tener algunos
antecedentes, referencias o lo que sea.
Los apartamentos Oakwood, donde Lewis y yo le hicimos esa visita sorpresa, resultó ser solo uno
en una serie nacional de propiedades de alquiler.
propiedad de un conglomerado inmobiliario. Los lugares se alquilaron a empresas que asignaban
empleados a una asignación temporal, o personas recientemente
trasladado a una nueva ciudad y necesitando un lugar para vivir mientras busca nuevas
excavaciones. Hoy en día, la empresa se describe a sí misma como “la empresa de alquiler más
grande del mundo
empresa de soluciones de vivienda ".
Para configurar las cosas, encontré el número de fax de la sede mundial de Oakwood, luego
pirateé el interruptor de una compañía telefónica y temporalmente
reenvió la línea telefónica para que las llamadas de fax entrantes se transfirieran a la máquina de
fax en un Kinko's en Santa Mónica.
En una llamada a la sede corporativa de Oakwood, pregunté por el nombre de un gerente y luego
llamé a la oficina de alquiler en el edificio de Eric. La llamada fue
respondió una señorita con una voz agradable y una manera servicial. Al identificarme como el
gerente cuyo nombre había obtenido, dije: "Hemos
surgió un problema legal sobre uno de los inquilinos. Necesito que me envíe por fax la solicitud
de alquiler de Joseph Wernle ". Ella dijo que se cuidaría
de la misma de inmediato. Me aseguré de que el número de fax que tenía para la empresa fuera
el mismo que acababa de desviar a Kinko's.
Esperé hasta que pensé que el fax había sido enviado, luego llamé al Kinko's al que se estaba
reenviando. Le dije al gerente que era supervisor en
otra ubicación de Kinko y explicó: “Tengo un cliente aquí que está esperando un fax. Se dio
cuenta de que lo enviaron al Kinko's equivocado ". Yo pregunté
él para localizar el fax y reenviarlo a “mi” Kinko's. Este segundo paso haría más difícil para los
federales desentrañar mi trabajo. Yo lo llamo "lavar un
fax."
Media hora después, pasé por el Kinko's local y recogí el fax, pagando en efectivo.
Pero después de todo ese esfuerzo, la aplicación no aclaró nada. Solo se sumó al misterio. Los
propietarios de edificios de alquiler corporativos suelen
requieren información de antecedentes para asegurarse de que sus nuevos inquilinos no
representen ningún riesgo financiero. Pero en este caso Oakwood le había alquilado a un tipo que
había
proporcionó casi ninguna información en absoluto. Sin referencias. Sin cuentas bancarias. Sin
direcciones anteriores.
Y lo más significativo, sin mención del nombre de Eric. El apartamento había sido alquilado con
el mismo nombre bajo el que se encontraba el servicio telefónico, Joseph
Wernle. El único otro dato en toda la solicitud era un número de teléfono del trabajo, 213 507-
7782. E incluso eso era curioso: era
no es un número de oficina sino, como pude determinar fácilmente, un teléfono celular con
servicio provisto por PacTel Cellular.
Sin embargo, al menos me dio una pista a seguir.
Una llamada a PacTel Cellular me dio el nombre de la tienda que había vendido el teléfono celular
que figura en la solicitud de alquiler de Eric: One City Cellular, en el
Barrio Westwood de Los Ángeles, el área que incluye el campus de UCLA. Hice una llamada de
pretexto a la tienda y dije que quería un poco
información sobre "mi" cuenta.
"¿Cuál es su nombre, señor?" preguntó la señora del otro lado.
Le dije: “Debería estar bajo el 'Gobierno de los EE. UU.'”, Esperando que ella corrigiera mi error
... esperando que fuera un error. Y al mismo tiempo esperando
ella sería lo suficientemente útil como para dar el nombre de la cuenta.
Ella hizo. "¿Eres Mike Martinez?" ella preguntó.
¡¿Que demonios?!
“Sí, soy Mike. Por cierto, ¿cuál es mi número de cuenta? "
Eso estaba arriesgándose, pero ella era una dependienta en una tienda de teléfonos celulares, no
una representante de servicio al cliente con conocimientos en el teléfono celular.
empresa. Ella no sospechaba en lo más mínimo y simplemente leyó el número de cuenta por mí.
Heinz ... Wernle ... Martinez. ¿Qué diablos estaba pasando?
Llamé a la tienda de teléfonos móviles. Respondió la misma joven. Colgué, esperé un poco y lo
intenté de nuevo. Esta vez tengo un chico. Le di "mi"
nombre, número de teléfono y número de cuenta. “Perdí mis últimas tres facturas”, le dije, y le
pedí que me las enviara por fax de inmediato. "Borré accidentalmente
mi libreta de direcciones de mi teléfono celular y necesito mis facturas para reconstruirlo, ”dije.
En cuestión de minutos, estaba enviando las facturas por fax. Conduciendo un poco demasiado
rápido pero no, esperaba, lo suficientemente rápido como para detenerme, aceleré hacia Kinko's. I
quería saber lo antes posible qué había en esos proyectos de ley.
El fax resultó ser mucho más caro de lo que esperaba. Cuando miré las facturas de Martínez, me
quedé boquiabierto. Cada una de las tres facturas mensuales
tenía casi veinte páginas, con una lista de más de cien llamadas. Muchos de ellos tenían el código
de área 202 (Washington, DC) y también había muchos
de llamadas al 310 477-6565, la sede del FBI en Los Ángeles.
¡Oh, mierda! Una confirmación más de que Eric debe ser un agente del FBI. La situación se
volvía cada vez más preocupante cada vez que entregaba un nuevo
Roca. Cada pista que seguí me llevó hacia las personas de las que más quería alejarme.
Espera ahora. Esa no era la única posibilidad. Mi nuevo "amigo" Eric Heinz podría ser un agente,
pero pensándolo bien, era difícil de entender.
Créanlo, ya había descubierto que él no solo estaba pasando el rato en clubes de rock and roll. La
multitud con la que hizo compañía incluía nuestra inicial
intermediario, Henry Spiegel, quien me había dicho que una vez empleó a Susan Headley,
también conocida como Susan Thunder, esa prostituta
señalarme por irrumpir en el centro COSMOS y una vez cortar físicamente todas las líneas
telefónicas que iban al complejo de condominios de mi madre como acto
de venganza. Y estaban las propias historias de Eric de tener sexo con una stripper diferente cada
noche.
No, seguro que no parecía el tipo de persona que aprobaría el proceso de investigación del FBI
para posibles agentes. Así que pensé que probablemente no
un agente en absoluto. Tal vez era solo un tipo en el que los federales tenían algo, a quien habían
puesto a trabajar como informante confidencial, un soplón. ¿Pero por qué?
Solo una explicación tenía sentido: el FBI estaba tratando de arrestar a algunos piratas
informáticos.
Los federales me habían atacado antes y se aseguraron de que el arresto tuviera una gran cobertura
mediática. Y ahora, si mis sospechas eran correctas, la Oficina estaba
colgando una zanahoria frente a mí. Al presentar a Eric en mi vida, los agentes estaban haciendo
el equivalente a meter una botella de whisky en la nariz de
un alcohólico "reformado" para ver si podían sacarlo del carro.
Cuatro años antes, en 1988, USA Today incluso había superpuesto mi rostro sobre una gran foto
de Darth Vader en la portada de su Money.
sección, tarrándome como "el Darth Vader del mundo de la piratería" y desenterrando la vieja
etiqueta de "el Hacker de Darkside".
Entonces, tal vez no debería parecer sorprendente que el FBI haya decidido convertirme en una
prioridad.
Y no sería difícil. Después de todo, cuando todavía era un joven, los fiscales se habían sentido
justificados al manipular a un juez con esa historia absurda.

Página 78
sobre mi capacidad de lanzar un misil nuclear llamando a NORAD y silbando en el
teléfono. Estaba malditamente seguro de que no dudarían en hacerlo.
de nuevo ahora si tuvieran la oportunidad.
La dirección que figuraba en la factura del teléfono celular de Mike Martínez resultó ser la oficina
de algún abogado en Beverly Hills.
Llamé a la oficina afirmando ser de One City Cellular, el proveedor de telefonía celular de
Martínez. “Tu factura está vencida”, le dije a la chica que respondió. "Oh nosotros
no pague esas facturas ”, dijo. "Los reenviamos a un apartado de correos en Los Ángeles", y me
dio el número del apartado y la dirección, el
Edificio federal en 11000 Wilshire Boulevard. No está bien.
Mi siguiente llamada fue al Servicio de Inspección Postal de los Estados Unidos, en
Pasadena. “Necesito enviar una queja”, dije. “¿Quién es el inspector de
En el área de Westwood de Los Ángeles?
Usando el nombre del inspector, llamé a la oficina de correos en el Edificio Federal, pregunté por
el administrador de correos y le dije: "Necesito que busque el
solicitud para este apartado postal y deme el nombre y la dirección del solicitante ".
"Ese apartado de correos está registrado en el FBI aquí en 11000 Wilshire".
La noticia no fue una sorpresa.
Entonces, ¿quién era la persona que se hacía pasar por Mike Martínez? ¿Cuál era su relación con
el FBI?
A pesar de que estaba desesperado por saber cuánto tenía el gobierno sobre mí, investigar más
simplemente no tenía ningún sentido. Significaría conseguir
más y más profundamente en la situación, por lo que es más probable que eventualmente me
arresten y me envíen de regreso a prisión. No podría enfrentar eso.
Pero, ¿podría realmente resistir el impulso?

Página 79
DIECIOCHO

Página 80
Análisis de tráfico
Khkp wg wve kyfcqmm yb hvh TBS oeidr trwh Yhb
MmCiwus wko ogvwgxar hr?
H ave Alguna vez ha caminado por una calle oscura oa través de un estacionamiento de un centro
comercial por la noche cuando no hay nadie más alrededor y tenía la sensación
alguien te estaba siguiendo o mirándote?
Apuesto a que envió escalofríos a tu columna vertebral.
Así me sentí sobre el misterio de los nombres de Wernle y Martínez. ¿Personas reales o alias de
Eric Heinz?
Sabía que tenía que renunciar a la búsqueda y no tener la posibilidad de que me atraparan
pirateando de nuevo ... pero tal vez podría obtener solo una pieza más del rompecabezas.
antes que yo. La factura del teléfono de Martínez me había mostrado los números de las personas
a las que llamaba. Tal vez podría obtener algunas pistas averiguando quién era
llamando a él .
Necesitaba hacer lo que llamo un "análisis de tráfico". El proceso comienza mirando los registros
de detalles de llamadas (CDR) de una persona cuyo teléfono
número que ha identificado y extrayendo información de esos registros. ¿A quién llama con
frecuencia? Quien lo llama? ¿A veces hace o
¿Recibe una serie de llamadas en estrecha sucesión hacia o desde determinadas personas? ¿Hay
algunas personas a las que llama principalmente por la mañana? ¿Por la tarde? Están
¿Llamadas a ciertos números de teléfono especialmente largas? ¿Especialmente corto? Y así.
Y luego haces el mismo análisis de las personas a las que esta persona llama con más frecuencia.
A continuación, preguntará, ¿a quién llaman esas personas?
Está empezando a hacerse una idea: este esfuerzo fue enorme, un proceso que iba a consumir
gran parte de mi tiempo libre, horas al día. Pero yo
necesitaba saber. No había forma de evitarlo: este esfuerzo era fundamental, independientemente
del riesgo.
Sentí que mi futuro dependía de ello.
Ya tenía los últimos tres meses de los registros del teléfono celular de Martínez. Para empezar,
tendría que hackear PacTel Cellular y averiguar dónde están todos sus
Los registros de detalles de llamadas en tiempo real se ubicaron dentro de la red, por lo que pude
buscar a cualquier cliente de PacTel que hubiera estado llamando al buscapersonas de Eric,
correo de voz y teléfono residencial.
Espera, incluso mejor: si fuera a piratear PacTel de todos modos, también podría obtener los
registros de servicio al cliente para cada número de teléfono de Martínez.
llamado dentro de su red, y podría descubrir quién es el propietario del teléfono al que se llama.
No sabía mucho sobre las convenciones de nomenclatura de la empresa para los sistemas internos,
así que comencé con una llamada al teléfono público de atención al cliente.
número utilizado por personas que querían suscribirse a un plan de llamadas. Afirmando ser del
servicio de asistencia interna de PacTel, le pregunté: "¿Está usando CBIS?"
(la abreviatura utilizada en algunas empresas de telecomunicaciones para "Sistema de
información de facturación del cliente").
"No", dijo la señora de servicio al cliente. "Estoy usando CMB".
"Oh, está bien, gracias de todos modos". Colgué, ahora poseía una información clave que me
haría ganar credibilidad. Entonces llamé al interno
Departamento de Telecomunicaciones, le di el nombre que había obtenido de un gerente en
Contabilidad y dijo que teníamos un contratista que venía a trabajar en el sitio.
que necesitaría que le asignaran un número para poder recibir mensajes de voz. La señora con la
que estaba hablando para configurar una cuenta de correo de voz. Lo marqué y configuré
“3825” como contraseña. Luego dejé un mensaje de correo de voz saliente: “Este es Ralph
Miller. Estoy lejos de mi escritorio, por favor deje un mensaje ".
Mi siguiente llamada fue al Departamento de TI para averiguar quién administraba CMB; era un
tipo llamado Dave Fletchall. Cuando lo alcancé, su primera pregunta
fue, "¿Cuál es tu devolución de llamada?" Le di el número de extensión interno de mi correo de
voz recién activado.
Cuando probé el enfoque "Estaré fuera del sitio y necesito acceso remoto", dijo: "Puedo darte el
acceso telefónico, pero por razones de seguridad, no estamos
Se le permite dar contraseñas por teléfono. ¿Dónde está tu escritorio?
Dije: “Hoy voy a estar fuera de la oficina. ¿Puedes sellarlo en un sobre y dejárselo a Mimi? ”-
dejando caer el nombre de una secretaria en
el mismo departamento, que había descubierto como parte de mi reconocimiento de información.
No vio ningún problema con eso.
"¿Me puedes hacer un favor?" Dije. "Estoy de camino a una reunión, ¿podrías llamar a mi
teléfono y dejar el número de marcación?"
Tampoco vio ningún problema con eso.
Más tarde esa tarde llamé a Mimi, le dije que estaba atrapado en Dallas y le pedí que abriera el
sobre que Dave Fletchall había dejado y leyera el
información para mí, lo que hizo. Le dije que tirara la nota a la basura porque ya no la necesitaba.
Mis endorfinas corrían y mis dedos volaban. Esto fue algo emocionante.
Pero siempre tuve en el fondo de mi mente que las personas a las que era ingeniero social podrían
atraparme a mitad de camino y alimentarme de manera falsa.
información, esperando atraparme.
Esta vez, no te preocupes. Como de costumbre, funcionó.
Oh, bueno, no del todo. Llegué al sistema CMB, que resultó ser un VAX con mi sistema operativo
favorito, VMS. Pero yo no estaba
realmente un empleado de PacTel Cellular, por lo que no tenía una cuenta legítima en la máquina.
En una llamada al Departamento de Contabilidad, me hice pasar por un miembro del personal de
TI y pedí hablar con alguien que actualmente estaba conectado a CMB.
Melanie se puso al teléfono. Le dije que trabajaba con Dave Fletchall en TI y le dije que
estábamos solucionando un problema con CMB.
unos minutos para trabajar conmigo?
Seguro.
Le pregunté: “¿Has cambiado tu contraseña últimamente? Porque acabamos de actualizar el
software para cambiar las contraseñas, y
quiero asegurarme de que está funcionando ".
No, no había cambiado su contraseña últimamente.

Página 81
"Melanie, ¿cuál es tu dirección de correo electrónico?" En PacTel Cellular, la dirección de correo
electrónico de un empleado también era su nombre de usuario, e iba a necesitar
su nombre de usuario para iniciar sesión en el sistema.
Le pedí que cerrara todas sus aplicaciones abiertas, saliera del sistema y luego volviera a iniciar
sesión, para poder determinar si podía acceder a la
interfaz de línea de comandos del sistema operativo. Una vez que confirmé que podía, le
pregunté: “Por favor, escriba 'establecer contraseña'. "
A continuación, vería un mensaje que decía "Contraseña anterior".
“Escribe tu contraseña anterior, pero no me digas cuál es”, y le di una amable lección sobre nunca
decirle a nadie su contraseña.
En ese momento, estaría mirando el mensaje "Nueva contraseña".
A estas alturas ya estaba marcado y en espera.
“Ahora ingrese 'pactel1234', y cuando reciba el siguiente mensaje, ingrese esa contraseña
nuevamente. Y presiona Enter ".
En el instante en que la escuché terminar de escribir, inicié sesión con su nombre de usuario y la
contraseña "pactel1234".
Ahora para realizar múltiples tareas en el modo de cerebro dividido. Estaba escribiendo
febrilmente, entrando en un programa de quince líneas que explotaría un VMS sin parches
vulnerabilidad, luego compílelo y ejecútelo, configurándome con una nueva cuenta y
proporcionándole a la cuenta privilegios completos del sistema.
Mientras tanto, a través de todo esto, simultáneamente le estaba dando instrucciones a
Melanie. “Ahora por favor cierre la sesión de su cuenta…. Ahora inicie sesión de nuevo con
la nueva contraseña…. ¿Entraste bien? Estupendo. Ahora abra todas las aplicaciones que estaba
usando antes y verifique que estén funcionando correctamente.
Ellos deberían…. ¿Ellos son? Multa." Y la guié a través del proceso de "establecer contraseña"
nuevamente, una vez más advirtiéndole que no me lo dijera a mí ni a nadie más.
la nueva contraseña que estaba configurando.
Ahora había obtenido acceso completo al clúster VMS de PacTel, lo que significaba que podía
acceder a la información de la cuenta del cliente, registros de facturación,
números de serie y mucho más. Este fue un gran golpe. Le dije cuánto apreciaba su ayuda.
No era como si estuviera libre en casa ahora. Pasé los siguientes días averiguando dónde se
almacenaban los CDR y maniobrando para acceder a la
aplicaciones de servicio al cliente, por lo que podría sondear en mi tiempo libre para encontrar el
nombre, la dirección y todo tipo de información en cada teléfono
cuenta.
Los CDR estaban en un disco enorme , almacenando datos casi en tiempo real en cada llamada
hacia y desde clientes en el mercado de Los Ángeles durante los últimos treinta días o
entonces, un montón de archivos muy grandes. Podía buscar directamente en el sistema, aunque
cada búsqueda me llevó entre diez y quince minutos.
Como ya tenía el número de localizador de Eric, ese era mi punto de entrada. ¿Alguien en PacTel
había llamado al localizador de Eric, 213 701-6852? De la media docena
o al menos las llamadas que encontré, dos saltaron hacia mí. Aquí están los listados, exactamente
como aparecieron en los registros de PacTel:
2135077782 0 920305 0028 15 2137016852 LOS ANGELE CA
2135006418 0 920304 1953 19 2137016852 LOS ANGELE CA
Los números "213" al principio de cada línea son los números que llaman. Los grupos de números
que comienzan con "92" indican el año, la fecha y la hora
—Así que la primera llamada se realizó el 5 de marzo de 1992, veintiocho minutos después de la
medianoche.
El primer número de llamada fue uno que reconocí: era el número de teléfono en la solicitud de
alquiler de Eric, que ya sabía que estaba en el nombre
de un Mike Martinez. Una vez más, esta fue una gran bandera roja. Pensé que "Martínez" era solo
un nombre falso para Eric, o "Eric" era un nombre falso para
Martínez, pero ahora eso no tenía sentido, porque Martínez no estaría llamando a su propio
número de buscapersonas.
Entonces, ¿a quién más había llamado Martínez y quién lo había llamado a él?
Hice una búsqueda en los CDR de PacTel para averiguarlo. No fue ninguna revelación que
estuviera llamando al FBI, ya que me había topado con esa información después de que
obtuvo su número de teléfono de la solicitud de alquiler de Eric. Algunas de sus llamadas fueron
desde y hacia otros teléfonos móviles proporcionados por PacTel; en mi
Bloc de notas, anoté los números. Luego comencé a examinar los registros telefónicos de cada
una de esas cuentas.
Todos los números de mi lista pertenecían a personas que estaban en contacto frecuente entre sí,
así como a la oficina del FBI en Los Ángeles y
otras agencias de aplicación de la ley.
Oh, mierda. Sabía demasiados de estos números de teléfono. El número de la oficina y el teléfono
celular de Terry Atchley de Pacific Bell Security. Un gerente de
Pacific Bell Security con sede en el norte de California, John Venn. También el localizador, el
buzón de voz y los números de teléfono de Eric. Y los números de varios
Agentes del FBI (todos sus números de teléfono directos comenzaron con el mismo código de
área, intercambio y primer dígito de extensión: 310 996-3XXX). Este último grupo
Me aseguró bastante que Martínez era un agente y me ayudó a armar una lista de los otros agentes
que probablemente estaban en el mismo equipo.
La otra llamada al localizador de Eric que me llamó la atención había venido del 213 500-
6418. Mi búsqueda de ese número de teléfono resultó ser una mina de oro.
Hubo bastantes llamadas breves por la noche a un único número de teléfono interno del
FBI. ¿Explicación probable? El tipo estaba revisando su buzón de voz.
Marqué el número.
"Este es Ken McGuire, por favor deje un mensaje".
¿Quién diablos es Ken McGuire y por qué diablos me persigue?
Pulsé el botón "0", esperando que me llevara a una recepcionista.
En lugar de eso, una señora llamó y respondió: "Crimen de cuello blanco, escuadrón tres". Un
par de preguntas que suenan inocentes y tuve otra
pieza del rompecabezas: el agente Ken McGuire estaba en el escuadrón del FBI de Los Ángeles
conocido como WCC3. Probablemente era el manejador de Eric.
Esto se había convertido en una aventura fascinante. Al final de mi extenso análisis de tráfico,
había reunido una lista de personas en la Oficina que estaban en
contacto cercano y regular con los agentes y personas de apoyo que ahora supuse que estaban
tratando de derribarme.
¡Mierda!
¿Quién más habría tenido las pelotas de investigar al FBI al mismo tiempo que el FBI lo
investigaba a él?
Todo se estaba juntando, y se veía como un clima tormentoso por delante. Sentí que había pasado
el punto sin retorno, pero no me iba a rendir.
sin luchar.

Página 82
DIECINUEVE

Página 83
Revelaciones
Rcvo dn ivhz ja ocz omvinvxodji oj adiy v kzmnji'n njxdvg nzxpmdot
iphwzm pndib oczdm ivhz viy yvoz ja wdmoc?
Se nos dice que nuestros registros médicos son confidenciales y se comparten solo cuando
otorgamos un permiso específico. Pero la verdad es que cualquier agente federal, policía o
El fiscal que pueda convencer a un juez de que tiene una razón legítima puede entrar en su
farmacia y pedirle que imprima todas sus recetas y
la fecha de cada recarga. Aterrador .
También se nos informa que los registros que guardan sobre nosotros las agencias
gubernamentales: el Servicio de Impuestos Internos, la Administración del Seguro Social, el
DMV de cualquier
estado particular, etc., están a salvo de miradas indiscretas. Tal vez ahora estén un poco más
seguros de lo que solían estar, aunque lo dudo, pero en mi época,
conseguir cualquier información que quisiera fue fácil.
Comprometí a la Administración del Seguro Social, por ejemplo, a través de un elaborado ataque
de ingeniería social. Comenzó con mi investigación habitual
—Los diversos departamentos de la agencia, dónde estaban ubicados, quiénes eran los
supervisores y gerentes de cada uno, jerga interna estándar, y
pronto. Los reclamos fueron procesados por grupos especiales llamados "Mods", que creo que
significan "módulos", cada uno quizás cubriendo una serie de Social
Números de seguridad. Diseñé en redes sociales el número de teléfono de un Mod y finalmente
me comuniqué con un miembro del personal que me dijo que su nombre era Ann. dije
ella yo era Tom Harmon, en la Oficina del Inspector General de la agencia.
Dije: "Vamos a necesitar asistencia de manera continua", y le expliqué que mientras nuestra
oficina estaba trabajando en una serie de casos de fraude
investigaciones, no teníamos acceso a MCS, abreviatura de "Modernized Claims System", el
nombre graciosamente torpe de su computadora centralizada
sistema.
Desde el momento de esa conversación inicial, nos convertimos en amigos telefónicos. Pude
llamar a Ann y pedirle que buscara lo que quisiera: Social
Números de seguridad, fechas y lugares de nacimiento, apellidos de soltera de la madre,
beneficios por discapacidad, salarios, etc. Cada vez que llamé, ella soltaría
lo que sea que estaba haciendo para buscar cualquier cosa que le pidiera.
Ann parecía amar mis llamadas. Claramente disfrutaba jugando a la diputada de un hombre de la
Oficina del Inspector General que estaba haciendo estos importantes
investigaciones de personas que cometen fraude. Supongo que rompió la rutina de un día de
trabajo pesado y mundano. Incluso sugeriría cosas para
búsqueda: "¿Sería útil conocer los nombres de los padres?" Y luego seguiría una serie de pasos
para desenterrar la información.
En una ocasión, me resbalé y pregunté: "¿Cómo está el clima allí hoy?"
Pero supuestamente trabajé en la misma ciudad que ella. Ella dijo: "¿¡No sabes qué tiempo hace
!?"
Cubrí rápidamente. "Estoy en Los Ángeles hoy en un caso". Ella debió haber pensado, Oh, por
supuesto, él tiene que viajar por su trabajo .
Fuimos amigos por teléfono durante unos tres años, ambos disfrutamos de las bromas y la
sensación de logro.
Si alguna vez nos hubiéramos conocido en persona, le habría dado un beso para agradecerle toda
la maravillosa ayuda que me brindó. Ann, si lees esto, tu beso es
esperando.
Supongo que los verdaderos detectives deben tener muchas pistas diferentes a las que dar
seguimiento cuando están trabajando en un caso, y algunas de las pistas solo se necesita tiempo
para llegar a ellas. I
no había olvidado que el contrato de alquiler del apartamento de Eric estaba a nombre de Joseph
Wernle; Simplemente no había seguido esa pista todavía. Este fue uno de los
varias veces mientras jugaba al detective que recurriría a mi amiga del Seguro Social, Ann.
Ingresó al MCS y abrió un archivo “Alphadent”, que se usa para encontrar el número de Seguro
Social de una persona a partir de su nombre y fecha de nacimiento.
Luego pedí un “Numident” para obtener el lugar y la fecha de nacimiento de mi sujeto, el nombre
del padre y el apellido de soltera de mi madre.
Joseph Wernle había nacido en Filadelfia, hijo de Joseph Wernle Sr. y su esposa, Mary Eberle.
Luego, Ann ejecutó un DEQY (que se pronuncia “DECK-wee”) para mí, una “consulta detallada
de ingresos”, que proporciona el historial laboral y el registro de ingresos de una persona.
¿Eh? ... ¿¡Qué diablos !?
Joseph Wernle Jr. tenía cuarenta años. Según sus registros del Seguro Social, nunca había ganado
un centavo.
Ni siquiera había tenido un trabajo.
¿Qué habrías pensado en este momento?
El hombre existía porque el Seguro Social tenía un expediente sobre él. Pero nunca había tenido
un trabajo y nunca obtuvo ingresos.
Cuanto más indagaba en sus antecedentes, más intrigante parecía ser todo el asunto. No tenía
sentido, lo que me hizo aún más
decidido a averiguar cuál podría ser la explicación.
Pero al menos ahora tenía los nombres de sus padres.
Esto fue como jugar a Sherlock Holmes.
Joseph Wernle Jr., el hijo, había nacido en Filadelfia. Quizás sus padres todavía vivían allí, o al
menos en algún lugar cercano. Una llamada al directorio
asistencia para el código de área 215, que cubría Filadelfia, así como, en ese entonces, las áreas
circundantes de Pensilvania, apareció tres hombres
llamado Joseph Wernle.
Comencé a llamar a los números que me dio el operador de asistencia de directorio. En mi
segundo intento, respondió un hombre. Le pregunté si era el señor Wernle y
El dijo que sí.
"Este es Peter Browley, de la Administración del Seguro Social", comencé. "Me preguntaba si
podría tomarme unos minutos de su tiempo".
"¿De qué trata esto?"
“Bueno, hemos estado pagando beneficios del Seguro Social a un Joseph Wernle, y de alguna
manera los registros parecen haberse mezclado en nuestra
sistema. Parece que hayamos estado pagando los beneficios a la persona equivocada ".
Hice una pausa para dejar que eso se hundiera y dejar que se retorciera un poco, así lo tendría un
poco en desventaja. Esperó sin decir nada. Fui en,
Página 84
"¿El nombre de su esposa es Mary Eberle?"
"No", dijo. "Esa es mi hermana."
"Bueno, ¿tienes un hijo llamado Joseph?"
"No." Después de un momento, agregó, “María tiene un hijo llamado Joseph Ways. Pero no podía
ser él. Vive en California ".
Esto se estaba juntando; ahora estábamos llegando a alguna parte. Pero había más: el hombre al
otro lado de la línea telefónica seguía hablando.
"Es un agente del FBI".
¡Hijo de puta!
No existía una persona como Joseph Wernle Jr. Un agente del FBI llamado Joseph Ways había
adoptado una identidad falsa utilizando apellidos reales que
podía recordar fácilmente. Y ese agente se hacía pasar por un hacker llamado Eric Heinz.
O al menos, esa era la deducción más probable, según lo que ahora sabía.
La próxima vez que intenté llamar a Eric a su teléfono fijo, el número fue desconectado.
Al principio de mi carrera como pirata informático, hubo un momento en el que decidí que podría
ser útil en algún momento tener acceso a otro de Los
Empresas de servicios públicos del área de Ángeles, el Departamento de Agua y Energía, o
DWP. Todo el mundo necesita agua y electricidad, por lo que la empresa de servicios públicos
parecía una fuente extremadamente valiosa para averiguar la dirección de alguien.
El DWP mantuvo una unidad conocida como "Escritorio especial" para manejar las llamadas de
las fuerzas del orden, atendida por personas capacitadas para verificar que cada persona que llama
estaba en la lista de personas autorizadas para recibir información del cliente.
Llamé a las oficinas corporativas de DWP afirmando ser policía y les expliqué que nuestro
sargento, que tenía el número de teléfono de Special Desk, estaba en
asignación, y necesitábamos volver a obtenerla. Me lo dieron sin problema.
Luego llamé a la división SIS de élite de LAPD. Parecía justo incluir a estos tipos en la diversión,
ya que eran los que habían seguido a Lenny y
yo en Pierce College varios años antes. Pedí hablar con un sargento e IC Davidson se puso al
teléfono. (Recuerdo bien su nombre, ya que
Continué usándolo durante mucho tiempo, siempre que necesitaba información del DWP).
Le dije: "Sargento, estoy en el Departamento Especial de DWP", le dije: "Estamos creando una
base de datos de personas autorizadas para las solicitudes de las fuerzas del orden,
y llamo para averiguar si algún oficial de su división aún necesita acceso al escritorio especial ".
Él dijo: "Absolutamente".
Comencé, como de costumbre, preguntando si estaba en la lista y obteniendo su nombre.
"Está bien, ¿cuántos oficiales tienes que deben estar en la lista?"
Me dio un número.
"Está bien, adelante, dame sus nombres, y me aseguraré de que estén todos autorizados por un
año más". Era importante para su gente tener
acceso a la información del DWP, por lo que se tomó el tiempo de leer pacientemente y
deletrearme los nombres.
Algunos meses después, Special Desk agregó una contraseña a su proceso de verificación. No
hay problema: llamé a la Unidad de Crimen Organizado de LAPD y obtuve
un teniente al teléfono.
Al presentarme como "Jerry Spencer con Special Desk", elegí como mi táctica inicial una versión
ligeramente diferente de la anterior: "Por el
así, ¿está autorizado para el escritorio especial? "
Dijo que sí.
"Multa. ¿Cuál es su nombre, señor?
Billingsley. David Billingsley ".
"Espera mientras te busco en la lista".
Me detuve un poco y revolví algunos papeles. Luego dije: “Oh, sí. Su contraseña es '0128.' "
"No no no. Mi contraseña es '6E2H'. "
"Oh. Lo siento, es un David Billingsley diferente ". Apenas pude evitar reírme. Luego le pedí que
buscara la lista de oficiales autorizados para
Escritorio Especial de la Unidad de Crimen Organizado y dígame sus nombres y contraseñas. En
ese momento estaba dorado para siempre. No me sorprendería si
algunas de esas contraseñas todavía funcionan hoy.
Con este acceso a la mesa especial de DWP, me tomó solo unos cinco minutos descubrir la nueva
dirección de Eric: se había mudado a un lugar diferente
Departamento en el mismo edificio. Lewis y yo nos presentamos en su dirección, y tres semanas
después ya no vive en el mismo apartamento y
tiene un nuevo número de teléfono, pero ¿está en el mismo edificio?
Y la nueva línea telefónica aparece con el mismo nombre que antes, Joseph Wernle. Si Eric
realmente hubiera entrado en "modo seguro", como nos había dicho que estaba
iba a hacer, ¿por qué demonios seguiría usando el mismo nombre? ¿Este era el tipo que se suponía
que era tan buen hacker? Él no parecía
tengo alguna idea de lo que podría averiguar sobre él. Todavía estaba muy lejos de desentrañar
todos los acertijos, pero sabía que tenía que continuar ahora que
se estaba acercando cada vez más a la verdad.

Página 85
VEINTE

Página 86
Picadura inversa
Wspa wdw gae ypte rj gae dilan lbnsp loeui V tndllrhh gae
awvnh "HZO, hzl jaq M uxla nvu?"
El Departamento de Vehículos Motorizados de California resultaría ser una de mis mayores
fuentes de información y también, más adelante, la fuente de una
de mis escapadas más estrechas. Cómo obtuve acceso al DMV es una historia en sí misma.
Primer paso: averigüe qué número de teléfono usaron los policías para las llamadas oficiales al
DMV. Llamé a la comisaría del sheriff del condado de Orange, pedí el
Teletype Unit, y le dijo al agente que respondió: "Necesito el número del DMV para averiguar
sobre un Soundex que solicité hace un par de días". (En DMV
terminología, curiosamente, cuando quieres una copia de la foto de la licencia de conducir de
alguien, lo que pides es un Soundex).
"¿Quién es usted?" preguntó.
"Este es el teniente Moore", dije. "Estaba llamando al 916 657-8823, pero ese número ya no
parece funcionar". Tres cosas estaban tirando de mi
favor aquí. Primero, me había puesto en contacto con el ayudante a un número interno que él
supondría que no estaba disponible para nadie fuera de la oficina del alguacil.
Departamento. En segundo lugar, haciendo una apuesta pequeña pero razonable, le había dado
un número de teléfono incorrecto con lo que estaba casi seguro que era el correcto.
código de área y prefijo, porque en ese momento (como señalé anteriormente) al DMV se le
asignó el prefijo 657 completo, por lo que es muy probable que el número
utilizado por las fuerzas del orden público también sería un número 916 657-XXXX. El diputado
se daría cuenta de que tenía todo bien excepto los últimos cuatro dígitos.
Y tercero, me había elevado al rango de teniente. La gente de un departamento de policía o de un
sheriff piensa como la gente del ejército: nadie
quiere decirle que no a alguien con barrotes en los hombros.
Me dio el número de teléfono correcto.
A continuación, necesitaba saber cuántas líneas telefónicas había en la oficina que manejaban las
llamadas de las fuerzas del orden y el número de teléfono de cada línea. I
había descubierto que el estado de California utilizaba un conmutador telefónico de Northern
Telecom, el DMS-100. Llamé al estado de california
Departamento de Telecomunicaciones y dije que necesitaba hablar con un técnico que trabajaba
con el conmutador DMS-100. El técnico me trasladaron
acepté mi afirmación de que estaba en el Centro de Soporte de Asistencia Técnica de Northern
Telecom, en Dallas, así que me lancé a mi perorata: “En el actual
lanzamiento del software, tenemos un problema intermitente en el que las llamadas se enrutan al
número incorrecto. Hemos creado un parche: es una pequeña solución y
no tendrás ningún problema con eso. Pero en nuestra base de datos de atención al cliente, no
puedo encontrar el número de acceso telefónico a su conmutador ".
Ahora estaba en la parte complicada. Me gustó hacer esta parte usando una redacción que no
dejara a la otra persona la oportunidad de objetar. Dije,
"Entonces, ¿cuál es el número de marcación y cuándo es un buen momento para aplicar el
parche?"
El técnico se alegró de darme el número de acceso telefónico al conmutador para que no tuviera
que hacer la actualización él mismo.
Incluso en aquellos días, algunos conmutadores telefónicos, como los sistemas informáticos
corporativos, estaban protegidos con contraseña. El nombre de cuenta predeterminado era todo
demasiado fácil de entender: "NTAS", la abreviatura de "Northern Telecom Assistance
Support". Marqué el número que me había dado el técnico,
ingresó el nombre de la cuenta y comenzó a probar contraseñas.
"Ntas"? No.
"actualizar"? Haciendo nada.
¿Qué tal "parche"? Sin suerte.
Así que probé uno que descubrí que se usaba en los conmutadores de Northern Telecom para
otras compañías operativas regionales de Bell: "ayudante".
¡Bote!
Debido a que Northern Telecom había querido facilitar las cosas a sus propios técnicos de soporte,
se podía acceder a cada conmutador utilizando el mismo
apoyo contraseña. ¡¿Qué tan estúpido es eso ?! Pero genial para mi.
Con el nombre de la cuenta y la contraseña, ahora tenía acceso completo al conmutador y había
obtenido el control de todos los números de teléfono pertenecientes al
DMV en Sacramento.
Desde mi computadora, consulté el número de teléfono que me habían dado para el acceso de las
fuerzas del orden y descubrí que la unidad, de hecho, tenía veinte líneas en un
"Grupo de búsqueda", lo que significa que cuando el número entregado a la policía estaba en uso,
la siguiente llamada se transfería automáticamente al siguiente número disponible en
el grupo de veinte. El conmutador simplemente "buscaría" la siguiente línea que no estuviera
ocupada.
Decidí configurarme con el número dieciocho de la lista (porque con un número alto solo recibiría
llamadas cuando estuvieran muy ocupados,
mientras que con un número bajo probablemente me molesten las llamadas casi sin parar). Ingresé
comandos en el interruptor para agregar la función de desvío de llamadas y
luego, para reenviar activamente las llamadas que ingresaron en esa línea para que, en su lugar,
fueran enrutadas a mi teléfono celular clonado.
Supongo que no todos tendrían las agallas que yo tenía en esos días. Empezaron a llegar llamadas
del Servicio Secreto, la Oficina de Tierras
Management, la DEA y la Oficina de Alcohol, Tabaco y Armas de Fuego.
Y escucha esto: incluso recibí llamadas de agentes del FBI, tipos que tenían la autoridad para
esposarme y enviarme de regreso a la cárcel.
Cada vez que una de estas personas llamaba, pensando que estaba hablando con alguien en el
DMV, le pedía la lista de credenciales requeridas: nombre,
agencia, código de solicitante, número de licencia de conducir, fecha de nacimiento, etc. Pero en
realidad no estaba arriesgando nada, ya que ninguno de ellos tenía ni idea de que
el tipo al otro lado de la línea no estaba realmente con el DMV.
Admito que cuando llegaba una de estas llamadas, especialmente de alguien de la policía,
normalmente la contestaba reprimiendo una sonrisa.
Una vez recibí una de estas llamadas cuando estaba almorzando con otras tres personas en Bob
Burns, un elegante restaurante de carnes en Woodland Hills. Me callé
todos en la mesa cuando sonó mi teléfono celular, y todos me miraron como, "¿Cuál es tu
problema?" Luego me escucharon responder: "DMV, ¿cómo puedo
¿ayudarte?" Ahora estaban intercambiando "¿Qué está haciendo Mitnick ahora?" mira. Mientras
tanto, escuchaba y tamborileaba sobre la mesa con los dedos de mi
mano izquierda para que suene como si estuviera escribiendo en un teclado.
Las otras personas en la mesa se estaban dando cuenta lentamente, con las mandíbulas abiertas.
Una vez que obtuve suficientes conjuntos de credenciales, marqué de nuevo en el interruptor,
desactivando temporalmente el desvío de llamadas hasta la próxima vez que lo necesitaba.
más credenciales.
Página 87
Finalmente descifrar el DMV puso una gran sonrisa en mi rostro. Era una herramienta
supervaliosa que sería muy útil más adelante.
Pero todavía estaba desesperado por averiguar cuánto sabían los federales, qué pruebas tenían, en
qué problemas estaba yo y si había alguna forma de hacerlo.
yo para salir de ella. ¿Todavía podría salvar mi trasero?
Sabía que sería estúpido seguir investigando a Eric. Sin embargo, como tantas veces en el pasado,
me intrigaba la seducción de la aventura y
desafío intelectual.
Era un acertijo que necesitaba resolver. Y no iba a parar.
Mark Kasden de Teltec llamó y me invitó a almorzar con él y Michael Grant, el hijo que forma
parte del equipo padre-hijo que es dueño de la empresa.
Me reuní con Mark y Michael en un restaurante de Coco's cerca de sus oficinas. Michael era un
hombre regordete que parecía muy complacido consigo mismo, al
punto de ser un poco arrogante. A los dos les resultó entretenido llevarme a contar historias sobre
mis experiencias. Dejé en claro el éxito que había tenido
estado en ingeniería social, que también usaron, aunque lo llamaron "náuseas". Les impresionó
que yo supiera tanto como yo sobre
computadoras y especialmente sobre la compañía telefónica. Estaban aún más impresionados por
mi vasta experiencia en rastrear a personas
direcciones, números de teléfono, etc. Encontrar personas parecía ser una parte importante de su
negocio, un proceso al que se referían como "localizar".
Después del almuerzo me llevaron a sus oficinas, en el segundo piso de un edificio en un centro
comercial. Había un área de entrada completa con una recepcionista,
luego, un conjunto de oficinas individuales para cada uno de los tres IP y los tres jefes.
Uno o dos días después, Mark pasó por casa de mi padre para decirme: "Queremos que vengas a
trabajar para nosotros". El salario no era nada de lo que presumir, pero era
suficiente para vivir.
Me dieron el título de “Investigador” para no levantar sospechas con mi Oficial de Libertad
Condicional.
Me asignaron mi propia pequeña oficina, tan escasa como podría ser: escritorio, silla,
computadora y teléfono. Sin libros, sin adornos, completamente desnudo
paredes.
Encontré que Michael era inteligente, alguien con quien podía hablar fácilmente. Nuestras
conversaciones a menudo aumentaron mi autoestima porque cuando le mostré
cosas que yo podía hacer que sus otros empleados no podían, él me recompensaba expresando su
admiración a un nivel de "factor sorpresa".
En lo que Mark y Michael querían que me concentrara primero era en una situación que me
dijeron que no entendían. Esas escuchas telefónicas que había descubierto
Las líneas de Teltec: ¿por qué demonios la policía sospecharía de cualquier cosa que estuvieran
haciendo?
Tenían los nombres de dos personas que pensaban que podrían estar trabajando en el caso desde
el otro lado: el detective David Simon, de Los Ángeles.
Departamento del Sheriff del condado y Darrell Santos, de Pacific Bell Security. "¿Sabes cómo
tocar el teléfono del detective?" uno de mis jefes
preguntó.
Dije: "Claro, pero eso es demasiado arriesgado".
“Bueno, vea qué puede averiguar sobre esta investigación”, me dijeron.
Descubriría, con el tiempo, lo que los jefes de Teltec me estaban ocultando: el detective había
dirigido un equipo que había asaltado la firma de PI unos meses
anteriormente por utilizar contraseñas no autorizadas para acceder a los informes crediticios de
TRW.
Menos mal que no estaba dispuesto a investigar a un policía, pero enfrentar a PacBell Security
fue una historia diferente. Sonaba como una divertida prueba de mi ingenio, una
desafío que podría disfrutar plenamente.

Página 88
VEINTE UNO

Página 89
Gato y ratón
4A 75 6E 67 20 6A 6E 66 20 62 68 65 20 61 76 70 78 61 6E 7A 72 20 74
76 69 72 61 20 67 62 20 47 72 65 65 6C 20 55 6E 65 71 6C 3F
S esde Lewis había recortado en forma de su tiempo para mantener la piratería Bonnie feliz, caí
en la piratería con un amigo suyo. Terry Hardy definitivamente no era tu
tipo de chico de todos los días. Alto y de frente alta, hablaba con monotonía, como un robot. Lo
apodamos "Klingon", por la raza de extraterrestres en
Star Trek , porque pensamos que compartía algunas de sus características físicas. Una variedad
de sabio, podría mantener una conversación mirándote en
el ojo mientras al mismo tiempo escribe ochenta y cinco palabras por minuto en la
computadora. Fue increíble de ver y claramente desconcertante.
Un día, cuando Terry, Lewis y yo estábamos con Dave Harrison en la oficina de Dave, dije: "Oye,
veamos si podemos recibir el buzón de voz de Darrell Santos.
contraseña." Esta podría ser una forma de demostrar mi valía a la gente de Teltec. Si realmente
pudiera lograrlo.
Llamé al marco que proporcionaba los números de teléfono en las oficinas de PacBell Security e
hice que el técnico buscara el cable y el par para un teléfono.
El número que le di: el del investigador de seguridad de PacBell, Darrell Santos.
Mi objetivo era conseguir una conexión SAS en la línea de Santos, pero quería que se hiciera de
una manera especial. De mi investigación sobre SAS, había aprendido
sobre algo llamado "zapato SAS", una conexión física que tenía la ventaja de permitirte entrar en
una línea y permanecer conectado, escuchando cualquier
llamadas realizadas o recibidas por el suscriptor. Y con este método, no hubo
ningún clic audible en la línea cuando se estableció la conexión SAS.
¿Qué habría pensado el técnico si hubiera sabido que la intervención telefónica que estaba
configurando estaba en una línea que pertenece a PacBell Security?
Mi momento no podría haber sido mejor. Tan pronto como aparecí en la línea, escuché una voz
femenina grabada que decía: "Por favor, ingrese su contraseña".
Terry Hardy estaba a mi lado en ese momento. Otra de sus habilidades inusuales era que tenía un
tono perfecto, o al menos alguna variedad de ese raro
aptitud: podía escuchar los tonos de un número de teléfono que se tecleaba y decirle a qué número
se acababa de llamar.
Grité al otro lado de la habitación para que Lewis y Dave se callaran y luego dije:
“¡Terry, escucha, escucha! "Se acercó al altavoz justo a tiempo para
escuche los tonos cuando Santos ingresó su contraseña de correo de voz.
Terry se quedó allí, como perdido en sus pensamientos. Quizás durante veinte segundos. No me
atreví a interrumpir.
Entonces: “Creo que es '1313'”, dijo.
Durante los siguientes dos o tres minutos, todos nos quedamos congelados mientras Santos, y
nosotros cuatro, escuchábamos sus mensajes de voz. Después de él
Colgué, llamé a su número de acceso al correo de voz e ingresé "1313" como contraseña.
Funcionó.
¡Estábamos emocionados! Dave, Lewis, Terry y yo saltamos chocando los cinco el uno con el
otro.
Terry y yo pasamos por el mismo proceso y finalmente obtuvimos también la contraseña del
correo de voz de Lilly Creek.
Comencé a convertirme en una rutina diaria para revisar sus mensajes de voz, siempre fuera del
horario de atención, cuando podía estar bastante seguro de que no estarían tratando de llamar.
al mismo tiempo ellos mismos: recibir un mensaje de que su buzón de correo de voz estaba en
uso sería una gran señal de alerta.
Durante las siguientes semanas, escuché una serie de mensajes que dejó el detective Simon,
actualizando a Santos sobre su investigación de Teltec. Era
Era tranquilizador para mis jefes saber que al detective no se le ocurría nada nuevo. (En otra de
esas improbables coincidencias de pequeños mundos,
El detective Simon, todavía en el Departamento del Sheriff de Los Ángeles, ahora como Jefe de
Reserva, es el hermano gemelo de mi coautor, Bill Simon.)
En medio de todo esto, de vez en cuando recordaba esa tentadora información que me habían
dado sobre uno de los cargos contra Kevin.
Poulsen, por un truco en el que Eric dijo que había participado: el concurso de radio que
supuestamente le había ganado a Eric un Porsche, y el propio Poulsen dos más.
En otros momentos extraños, recordaba el concurso que había escuchado en la radio mientras
conducía a Las Vegas ese triste día, poco después de la muerte de mi medio hermano.
Finalmente, esos dos elementos chocaron en mi cerebro.
Eric nos había dicho a Lewis y a mí que la táctica del concurso de radio de Poulsen se basaba en
piratear el interruptor de la compañía telefónica en la oficina central que
manejó las líneas de la estación de radio. Pensé que podría haber una manera de hacer el mismo
tipo de cosas sin siquiera tener que jugar con el interruptor. KRTH
transmitían desde oficinas no muy lejos de las de Dave, y ambas eran atendidas por la misma
oficina central.
Para empezar, necesitaría un número de teléfono que no sea el número 800 que el disk jockey dio
al aire. Al llamar a un departamento interno de PacBell,
pidió el "número POTS" para el número 800. ("POTS" significa, ¿está listo para esto?), "Servicio
telefónico simple y antiguo"; es un estándar,
término cotidiano utilizado en la compañía telefónica). Necesitaba el número POTS porque el
número 800 utilizado para el concurso de radio tenía un "estrangulamiento"
colocado en él, limitando el flujo de llamadas que podrían llegar desde cada parte del área de
transmisión de la estación, y mi plan no funcionaría si alguna de mis llamadas
estaban siendo asfixiados. La señora con la que estaba hablando ni siquiera me preguntó cómo
me llamaba o si trabajaba para Pacific Bell; ella solo me dio el número.
En Dave Harrison's, programé la función de llamada rápida en cuatro de sus líneas telefónicas,
de modo que todo lo que tenía que hacer era marcar directamente a los POTS
número en la estación de radio fue presionar "9 #". Contaba con el hecho de que las llamadas
enrutadas a través del número 800 tardarían un poco más en
conectar. Luego, también, los números de la oficina de Dave se cambiaron a través de la misma
oficina central que el número POTS de la estación, lo que significa que nuestro
las llamadas se completarían instantáneamente. ¿Pero esas minúsculas ventajas, más el uso de
múltiples líneas telefónicas, serían suficientes para hacer un
¿diferencia?
Una vez que todo esto estuvo listo, Lewis, Terry Hardy, Dave y yo nos sentamos en un teléfono,
listos para llamar. Apenas podíamos esperar a que el concurso fuera
Anunciado. La persona que llamaba número siete siempre era la ganadora. Solo teníamos que
seguir llamando hasta que uno de nosotros fuera el séptimo en llamar.
Tan pronto como escuchamos la señal para comenzar a llamar, el jingle "los mejores viejos de la
radio", rápidamente marcamos "9 #". Cada vez que pasamos y
escuché al DJ decir, “Eres el número de la persona que llama ____”, y dar un número menor que
siete, nos desconectamos y rápidamente marcamos “9 #” nuevamente. Una y otra vez.
La tercera vez que marqué rápidamente, escuché: "¡Eres la persona que llama número siete!"
Grité en el teléfono: “¡Gané! De ninguna manera, ¿gané? ¿Me estás tomando el pelo? ¡No
puedo creerlo! Nunca gano cualquier cosa !” Todos nos pusimos de pie y chocamos los cinco.
El premio era de $ 1,000 y acordamos compartirlo. Siempre que alguno de nosotros ganaba,
poníamos nuestras ganancias en el bote.

Página 90
Después de nuestras primeras cuatro victorias, sabíamos que el sistema estaba funcionando, pero
enfrentamos un nuevo desafío: las reglas de la estación de radio decían que nadie podía
gana el concurso más de una vez al año. Comenzamos a ofrecer un trato a familiares, amigos y a
cualquier otra persona que conociéramos lo suficientemente bien como para pensar que podíamos
confiar:
"Cuando llega el cheque, se queda con $ 400 para usted y nos pasa los otros $ 600".
Durante los siguientes tres o cuatro meses, ganamos ese concurso unas cincuenta veces. ¡Al final,
nos detuvimos solo porque nos quedamos sin amigos! Es una pena
Facebook aún no existía; habríamos tenido muchos más amigos con los que trabajar.
La verdadera belleza de esto era que ni siquiera era ilegal. Confirmé con un abogado que mientras
no estuviéramos accediendo ilegalmente a la compañía telefónica
equipo o usar la identidad de un amigo sin permiso, no fue un fraude. Incluso cuando obtuve el
número POTS por primera vez, no me presenté como un
empleado de la compañía telefónica; Solo pedí el número y la señora me lo dio.
Técnicamente, también estábamos obedeciendo las reglas del juego. La estación de radio tenía la
regla de que una persona podía ganar solo una vez al año. Nosotros cumplimos
por esa. Simplemente estábamos explotando una laguna. Nunca rompimos ninguna de las reglas.
Una vez me sorprendí a mí mismo haciendo un tiro largo. La estación proporcionó un número de
teléfono al que podía llamar para escuchar sus programas por teléfono. I
Llamé desde la sala de mi madre en Las Vegas, y cuando comenzó el concurso, llamé, sin
imaginar que podría llegar a la estación justo en
Es hora de ser la persona que llama número siete. Pero luego escuché las palabras mágicas, las
felicitaciones ... seguidas por la pregunta del locutor: "¿Cuál es tu nombre?" I
ronroneó y farfulló hasta que pensé en un amigo que no habíamos usado todavía. Di su nombre y
cubrí la pausa incómoda diciendo: "Estoy tan emocionado,
¡Difícilmente podría decir mi propio nombre! "
Los cuatro obtuvimos cada uno cerca de $ 7,000 de todo. En un momento, cuando conocí a Lewis
en un restaurante y le di su parte, fue
tanto dinero en efectivo que sentí que estaba obteniendo una recompensa en un negocio de drogas
o algo así.
Usé una gran parte de mi parte para comprar mi primera computadora portátil de última
generación, una Toshiba T4400SX con un procesador 486 que funcionaba en lo que entonces era
una velocidad impresionante, unos rápidos 25 megahercios. Pagué $ 6,000. ¡Y ese era el precio
al por mayor!
Fue un día triste cuando se nos acabó la gente en la que podíamos confiar para cooperar.
Una noche, poco después de haber entrado en el negocio de los concursos de radio, estaba
conduciendo de regreso al apartamento de mi padre cuando se me ocurrió una idea, una
esquema que podría darme un poco de espacio para respirar mientras trataba de llegar al fondo
de Eric Heinz / Mike Martinez / Joseph Wernle / Joseph Ways
misterio.
Mi idea era que Lewis, de pasada, le dejaría escapar una información sobre mí a Eric. Decía algo
como "Kevin está pensando
sobre trabajar con algunos piratas informáticos en Europa. Está seguro de que esto lo hará muy
rico ".
Lo que pensé fue esto: lo que sea que los federales ya tuvieran sobre mí parecería un frijol
pequeño al lado de la perspectiva de atraparme con las manos en la masa
en medio de un gran hackeo, robando un montón de dólares o francos suizos o marcos alemanes
de alguna institución financiera o corporación. Lo harían
quería vigilarme de cerca, pero estaría dispuesto a esperar pacientemente hasta que hubiera
logrado este gran éxito, anticipando cómo se lanzarían en picado, recuperar el
dinero, y hacerme desfilar esposado ante los medios de comunicación hambrientos y el público
hambriento de escándalos: el FBI está salvando a Estados Unidos de otro villano.
Y mientras esperaban que arreglara el truco, esperaba que mi liberación supervisada llegara a su
fin. Parecía un gran retraso
acción para ganarme algo de tiempo extra.
El abogado de Lewis, David Roberts, no veía nada malo en este plan. Lewis y yo nos reunimos y
discutimos los detalles con él en varios
ocasiones. No sería una violación de ninguna ley que Lewis dijera esta mentira, porque no se la
estaría diciendo directamente a un agente federal.
Mi liberación supervisada debía terminar en varios meses más. Para cuando los federales
finalmente perdieron la paciencia esperando mi truco europeo
que sucediera, esos meses habrían pasado, y sería demasiado tarde para que simplemente me
recogieran y me enviaran de regreso a prisión por violación de la
términos de mi liberación.
¿Realmente esperarían tanto tiempo? Solo podía esperar que así fuera. Lewis informó un par de
días después que había mencionado mi gran truco europeo a
Eric, que lo había presionado para que le diera más detalles. Lewis le dijo que yo había dicho que
era tan grande que no quería contárselo más.
La primavera se había convertido en verano y comenzaba a sentirme instalado como un Los
Angelino una vez más. Pero mis arreglos de vida necesitaban algo
atención. Al principio, mudarme con mi padre se sintió como una forma de comenzar a
compensar todos esos años cuando vivía a dos mil millas de distancia y
construyendo una vida con una nueva familia. Me había hecho cargo de la habitación de Adam,
en parte porque quería ayudar a mi papá y estar con él en ese momento difícil.
después de la muerte de Adam, y porque esperaba que nos acercáramos más.
Pero no había funcionado como esperaba, ni por un kilómetro. Pasamos buenos momentos juntos,
pero también pasamos largos períodos que se sentían más como mi
primeros años, cuando nuestra relación era un campo de batalla cubierto de minas terrestres.
Todos hacemos concesiones cuando vivimos con otros. Y aunque es un cliché, también es cierto
que no podemos elegir a nuestros parientes. Pero en alguna parte
Hay una línea en la arena entre lo que elegimos ignorar y aguantar, y lo que hace que los días
parezcan demasiado molestos. Como varias mujeres
en mi vida lo han dejado perfectamente claro, no soy tan fácil vivir conmigo mismo, así que estoy
seguro de que la culpa aquí no fue del todo de un solo lado.
Finalmente llegó al punto en que no pude soportarlo más, molesto por las frecuentes quejas de mi
padre de que pasaba demasiado tiempo en el teléfono, pero
aún más molesto por su fetiche por la precisión. Me gusta vivir en un lugar limpio y ordenado,
pero para él era una obsesión. Si te acuerdas de Felix,
el personaje de The Odd Couple , interpretado por Jack Lemmon en la película y Tony Randall
en la televisión, recordarás que era un fanático del orden con un
aversión obsesiva al menor desorden.
Félix era un minino comparado con mi padre.
Un ejemplo demostrará mi punto: mi padre en realidad usó una cinta métrica para asegurarse de
que las perchas en su armario estuvieran espaciadas uniformemente a
exactamente a una pulgada de distancia.
Ahora multiplique esa inquietud y aplíquela a cada detalle en un apartamento de tres habitaciones,
y comenzará a comprender el tipo de pesadilla que era.
viviendo.
En la primavera de 1992, me di por vencido y decidí mudarme. Estaba feliz de quedarme en el
mismo complejo, lo suficientemente cerca para ver a mi papá con regularidad, pero
no tan cerca como para seguir viviendo bajo su control. No quería que papá pensara que le estaba
dando la espalda.
Me sorprendió cuando la señora de la oficina de alquiler me dijo que había una lista de espera y
que podrían pasar un par de meses antes de que se convirtiera en una unidad.
disponible para mi. Afortunadamente, no estaba atrapado en casa de mi papá: Mark Kasden de
Teltec aceptó dejarme mudarme a su habitación de invitados hasta que mi nombre
la parte superior de la lista de espera para una unidad propia.
Después de instalarme en mis nuevas excavaciones, me embarqué en otro proyecto de
contravigilancia. Desde la oficina de Dave Harrison, usando mi nueva computadora portátil,
decidí
veo lo que pude captar usando SAS para escuchar las conversaciones telefónicas del gerente de
seguridad de Pacific Bell, John Venn. Aparecí en
La línea de Venn de vez en cuando. Por lo general, cuando me encontraba con una llamada en
curso, no se trataba de nada de mucho interés, y solo escuchaba la mitad mientras
haciendo otra cosa.
Pero un día de ese verano aparecí en su línea cuando estaba en medio de una conferencia
telefónica con varios colegas. Si esto fuera una escena en un

Página 91
película, probablemente gemirías porque la posibilidad de que realmente suceda parecería muy
remota. Sin embargo , realmente sucedió: mis oídos se aguzaron
cuando uno de los hombres mencionó "Mitnick". La conversación fue fascinante, reveladora ... y
alentadora. Resultó que estos tipos no tenían idea
cómo estaba derrotando todos sus sistemas y trampas, y eso realmente los irritó.
Hablaron sobre la necesidad de ideas sobre cómo podrían tenderme una trampa, algo que les diera
pruebas contundentes en mi contra.
que luego podrían entregar al FBI. Se preguntaban qué podría intentar a continuación, para poder
tener algo en su lugar para atraparme con las manos en la masa.
Alguien sugirió un complot para atraparme que era muy estúpido. Me moría por irrumpir en su
conversación y decir: "No creo que eso
trabaja. Este tipo Mitnick es bastante inteligente. Nunca se sabe, ¡podría estar escuchándonos
ahora mismo! "
Sí, había hecho otras cosas tan valientes e imprudentes como esa, pero esta vez logré resistir la
tentación.
Por otro lado, era menos resistente a hacer algo valiente cuando alguien que lo necesitaba me lo
pedía. Un jueves a principios de junio, en un día
cuando no había ido a trabajar porque tenía algunos recados que tenía que hacer, recibí una
llamada telefónica frenética de Mark Kasden: Armand Grant, el director de
Teltec, acababa de ser arrestado. Su hijo Michael y Kasden estaban tratando de aumentar la
fianza, pero les habían dicho que podría tomar hasta un día y medio.
después de pagar la fianza antes de que lo liberaran.
Dije: “No hay problema. Avísame cuando haya terminado, porque una vez que obtenga la fianza,
lo haré salir de allí en unos quince minutos ".
Kasden dijo: "Eso es imposible".
Pero sabiendo cómo la gente de las fuerzas del orden respetaba el rango, llamé a otra cárcel en el
norte de Los Ángeles, Wayside, y pregunté: "¿Quién es el
teniente de guardia allí esta tarde? Me dieron su nombre. Luego llamé a la Cárcel Central de
Hombres, donde estaba detenido Grant. Ya lo sabía
el número interno de marcación directa de la División de Warrants. Cuando respondió una señora,
solicité la extensión en Recepción y Alta. Para
alguien como yo, en una situación como esta, había ventajas en haber pasado por el sistema
carcelario. Le dije que era el teniente So-
y así (usando el nombre que me acababan de dar) en Wayside. “Tiene un recluso cuya fianza se
supone que debe pagarse. El esta trabajando como informante
en un caso para nosotros, y necesito sacarlo de inmediato ”y le dio el nombre de Grant.
El sonido de las teclas de la computadora llegó por el teléfono. "Acabamos de recibir el pedido,
pero aún no lo hemos introducido".
Le dije que quería hablar con su sargento. Cuando llegó a la línea, le di el mismo tono y le dije:
"Sargento, ¿puede hacerme un comentario personal?
¿favor?"
"Sí, señor", dijo. "¿Que necesitas?"
"Una vez que se publica la fianza del hombre, ¿puede guiarlo personalmente a través de todo el
proceso y sacarlo lo antes posible?"
Él respondió: "No hay problema, señor".
Recibí una llamada de Michael Grant veinte minutos después para decirme que su padre no
estaba.

Página 92
VEINTIDÓS

Página 93
Trabajo de detective
Gsig cof dsm fkqeoe vnss jo farj tbb epr Csyvd
Nnxub mzlr ut grp lne?
Me f que podía ayudar a conceder con tan poco esfuerzo, ¿cómo es que todavía no tenía la verdad
sobre Wernle? Afortunadamente, estaba a punto de descubrir ese secreto.
Eric seguía hablando de tener que ir a trabajar, pero siempre cambiaba de tema cuando le
preguntaba qué hacía.
Entonces, ¿quién firmaba sus cheques de pago? Quizás piratear su cuenta bancaria me daría la
respuesta. Dado que el nombre de Eric no estaba en su alquiler
solicitud o cualquiera de sus facturas de servicios públicos, buscaría una cuenta a nombre de
Wernle.
¿Qué banco estaba usando? Los bancos, por supuesto, protegen cuidadosamente la información
de sus clientes. Pero también deben asegurarse de que los empleados autorizados
son capaces de obtener información de diferentes ramas.
En aquellos días, la mayoría de los bancos usaban un sistema que permitía a un empleado
identificarse ante un compañero de trabajo en otra sucursal al proporcionar un
código que cambiaba todos los días. Por ejemplo, Bank of America usó cinco códigos diarios,
etiquetados como "A", "B", "C", "D" y "E", cada uno de los cuales se asignó
un número diferente de cuatro dígitos. Un empleado que llame a otra sucursal para obtener
información se verá desafiado a dar el número correcto para el código A o el código.
B o lo que sea. Esta era la idea de seguridad infalible de la industria bancaria.
Con la ingeniería social inversa, lo logré fácilmente.
Mi plan tenía varias capas. A primera hora de la mañana, llamaba a la sucursal de destino,
preguntaba por alguien del Departamento de Cuentas Nuevas y fingía
ser un cliente potencial con una suma sustancial de dinero que tenía preguntas sobre la mejor
manera de ganar el máximo interés. Después de desarrollar un
simpatía, diría que tengo que ir a una reunión, pero puedo llamar más tarde. Le preguntaba el
nombre del representante de la cuenta y le decía: "¿Cuándo vas a almorzar?".
“Soy Ginette”, podría decir. Estaré aquí hasta las doce y media.
Esperaría hasta después de las 12:30, luego volvería a llamar y preguntaría por Ginette. Cuando
me dijeron que estaba fuera, me presentaba y decía que era de otro
las sucursales del banco. “Ginette me llamó antes”, le explicaría, “y dijo que necesitaba que le
enviaran por fax esta información del cliente. Pero tengo que ir a un
cita con el médico en breve. ¿Puedo enviarte esto por fax en su lugar? "
El colega me decía que no había problema y me daba el número de fax.
“Genial”, diría yo. Lo enviaré directamente. Oh, pero primero ... ¿puedes darme el código del
día? "
“Pero se ha llamado mi! ”Exclamaba el banquero.
“Bueno, sí, lo sé, pero Ginette me llamó primero. Y conoce nuestra política que requiere el código
para el día antes de enviar la información del cliente ... "
Yo fanfarronearía. Si la persona se opuso, diría que no puedo enviar la información. Y continuaría
con algo como, "De hecho, por favor, hágale saber a Ginette que no podría
envíale lo que necesita porque no verificarías el código. Además, hágale saber que estaré fuera
de la oficina hasta la semana que viene y podremos
discutirlo cuando regrese ". Por lo general, eso era suficiente para empujar a la resistencia al
límite, porque nadie querría socavar la capacidad de un compañero de trabajo.
pedido.
Entonces yo diría: "Está bien, ¿qué es el código E?"
Me daría el código E, que archivaría en mi memoria.
"¡No, no es eso!" Yo le diría.
"¿Qué?"
“¿Dijiste '6214'? Eso no está bien ”, insistiría.
"¡Sí, ese es el código E!" diría el banquero.
"¡No, no dije 'E', dije 'B'!"
Y luego me daría el código B.
Ahora tenía un 40 por ciento de posibilidades de obtener la información que quería cada vez que
llamaba a cualquier sucursal de ese banco durante el resto del día, ya que sabía
dos de los cinco códigos. Si hablaba con alguien que parecía ser un presa fácil, iría por otro y
vería si él o ella estaba de acuerdo. Unos pocos
veces incluso logré obtener tres de los códigos en una sola llamada. (También ayudó que las
letras B, D y E suenen parecidas).
Si llamara a un banco y me pidieran el código A cuando solo tenía B y E, solo diría: “Oh, escucha,
no estoy en mi escritorio ahora mismo. ¿Te conformarías con B?
¿mineral?"
Estas conversaciones eran siempre tan amistosas que los empleados del banco no tenían motivos
para dudar de mí y porque no querían.
parecen irrazonables, por lo general simplemente están de acuerdo. Si no es así, simplemente diría
que voy a volver a mi escritorio para obtener el código A. Llamaría más tarde en el día para hablar
con
un empleado diferente.
Para Wernle, probé esto primero en Bank of America. La artimaña funcionó, pero no había ningún
cliente con el número de seguro social de Joseph Wernle. Así que cómo
acerca de Wells Fargo? Un poco más fácil: no necesitaba un código ya que Danny Yelin, uno de
los investigadores de Teltec, tenía un amigo llamado Greg que trabajaba
allí. Debido a que las líneas telefónicas estaban monitoreadas, Danny y Greg habían creado su
propio código personal, que ahora compartían conmigo.
Llamaría a Greg y hablaría con él sobre ir al juego de pelota ese fin de semana o lo que sea, y
luego le diría algo como: "Si quieres unirte a nosotros, solo llama
Kat, y ella te conseguirá un boleto ".
"Kat" era la bandera. Significaba que quería el código del día. Él respondería: “Genial. ¿Sigue en
310725-1866? "
“No”, le decía, y le daba un número diferente, solo por el factor de confusión.
Los últimos cuatro dígitos del número de teléfono falso que me había dado eran el código del día.
Una vez que tenía el código, telefoneaba a una sucursal y decía que estaba llamando desde el
número de sucursal fulano de tal: "Estamos teniendo algunos problemas con la computadora, es
tan
lento no puedo hacer nada. ¿Puedes buscar algo para mí? "
"¿Cuál es el código del día?"
Para mi búsqueda de Wernle, di el código y dije algo como: "Necesito que abra una cuenta de
cliente".
"¿Cuál es el número de cuenta?"

Página 94
"Busque en la red social del cliente", y proporcioné el número de seguro social de Wernle.
Después de un momento, dijo: "Está bien, tengo dos".
Le pedí que me diera los números de ambas cuentas y los saldos. La primera parte del número de
cuenta indicaba la sucursal donde la cuenta
Está localizado; Wernle's estaban ambos en la sucursal de Tarzana en el Valle de San Fernando.
Una llamada a esa sucursal con una solicitud para sacar la "tarjeta de firma" (tarjeta de firma) de
Wernle me puso en posición de hacer una pregunta clave que había estado deseando.
han respondido: "¿Quién es el empleador?"
"Alta Services, 18663 Ventura Boulevard".
Cuando llamé a Alta Services y pregunté por Joseph Wernle, sentí un escalofrío: "Hoy no
está". Sonaba sospechosamente como si la siguiente frase pudiera
han sido "Y no lo estamos esperando".
El resto se hizo por encargo en esta era de "su información bancaria al alcance de su mano". Con
el número de cuenta de Wernle y los últimos cuatro dígitos de
Con su Social en la mano, simplemente hice una llamada telefónica al sistema automatizado del
banco y le pedí que me informara de todos los detalles que pudiera desear sobre su
transacciones bancarias.
Lo que aprendí solo profundizó el misterio: Joseph Wernle a menudo tenía fondos que entraban
y salían de sus cuentas por un total de miles de dólares.
cada semana .
Vaya, ¿qué podría significar esto? No me lo podía imaginar.
Si estaba pasando todo este dinero a través de su cuenta bancaria, pensé que tal vez su declaración
de impuestos me daría algunas pistas útiles sobre lo que realmente era
pasando.
Había aprendido que podía obtener información de los contribuyentes del Servicio de Impuestos
Internos con bastante facilidad, solo por empleados de ingeniería social que
tenía acceso a una computadora. El complejo del IRS en Fresno, California, tenía cientos de líneas
telefónicas; Llamaría a uno al azar. Armado con conocimiento previo
según mi tipo de investigación habitual, diría algo como: "Tengo problemas para ingresar a IDRS,
¿el tuyo está funcionando?" ("IDRS" significa
"Sistema integrado de recuperación de datos").
Por supuesto, su terminal estaba funcionando, y casi siempre la persona se mostraba amable al
tomarse un tiempo para ayudar a un compañero de trabajo.
Esta vez, cuando le di el número de Seguro Social de Wernle, el agente me dijo sus declaraciones
de impuestos de los dos años más recientes disponibles en su
El sistema no mostró ingresos declarables.
Bueno, eso figuraba, al menos en un sentido. Ya sabía que sus registros del Seguro Social no
mostraban ingresos del trabajo. Ahora el IRS estaba ofreciendo
confirmación.
Un agente del FBI que no pagaba Seguro Social ni impuestos sobre la renta ... pero habitualmente
tenía miles de dólares pasando por sus cuentas bancarias.
¿Qué fue eso ?
¿Cómo va esa vieja línea, algo así como, "Las únicas cosas seguras en la vida son la muerte y los
impuestos"? Empezaba a sonar como si, para un agente del FBI,
la parte sobre impuestos no se aplicó.
Traté de llamar a Eric y descubrí que su nueva línea ya no funcionaba. Probé su segunda
línea; misma historia.
Una llamada de ingeniería social a la oficina de alquiler de su edificio produjo la información de
que se había mudado. No, no se había mudado a otro
apartamento en el mismo complejo, como la vez anterior, se había mudado por completo. La
señora de alquiler buscó su información por mí, pero como yo
sospechaba, no había dejado una dirección de reenvío.
De vuelta a DWP Special Desk una vez más. Era una posibilidad remota, pero un punto de
partida. Le pedí al empleado que buscara cualquier servicio nuevo por apellido
Wernle. Le tomó solo un momento. "Sí", dijo ella. "Tengo una nueva cuenta para Joseph
Wernle", y me dio una dirección en McCadden Place, en
Hollywood.
No podía creer que los federales fueran lo suficientemente tontos como para seguir usando el
mismo nombre en las cuentas de servicios públicos para un tipo al que estaban tratando de
esconder.
Tenía el número de localizador de Eric. Ese número todavía funcionaba y me dijo qué empresa
de buscapersonas le estaba proporcionando el servicio. Llamé y engañé a un
representante de la cuenta para revelar el número específico que hizo que el buscapersonas de
Eric fuera diferente de todos los demás: su código CAP ("Protocolo de acceso al canal"). Entonces
yo
Salí y compré un buscapersonas de la misma compañía, diciéndole al empleado que había dejado
caer el anterior en el inodoro mientras estaba orinando. Él rió
con simpatía, obviamente había escuchado la historia antes de personas a las que realmente le
había sucedido, y no tuvo problemas para programar la nueva con
el código CAP que le di.
A partir de ese momento, siempre que alguien del FBI (o cualquier otra persona) llamara a Eric
o le enviara un mensaje de texto con buscapersonas, veía el mensaje en mi teléfono clonado.
buscapersonas, exactamente como aparecía en la suya.
¿Cuáles eran las probabilidades de que interceptara dos conversaciones telefónicas en estrecha
sucesión y me enterara de mí en ambas ocasiones? No mucho después
escuché a la tripulación de Pacific Bell Security preocuparse por cómo ponerme una trampa
explosiva, escuché otro oído.
No había intentado hacer escuchas telefónicas a Eric porque sabía que teníamos acceso a SAS, y
me preocupaba que los técnicos de marcos pudieran haber recibido instrucciones de hacerlo.
llame a Pacific Bell Security o al FBI si alguien intentó conectar equipo a su línea. Eric pensó
que tenía una protección contra que yo escuchara su teléfono.
llamadas. Había jugado con SAS lo suficiente como para saber que escuchas un clic muy
distinto cuando alguien lo usa para ingresar a tu línea. Pero el no sabia
sobre hacer una conexión con una zapata SAS, que, como he explicado, era una conexión directa,
usando un cable que colocó el técnico del marco
directamente en el cable-and-pair del cliente, por lo que no produjo ningún clic audible en la
línea.
Por casualidad, un día me acerqué a la línea de Eric usando un zapato SAS y lo escuché conversar
con alguien a quien llamaba "Ken".
No tenía por qué preguntarme quién era Ken: el agente especial del FBI Ken McGuire.
Hablaban de las pruebas que Ken necesitaba para obtener una orden de registro de Mitnick.
La llamada me provocó un pánico intenso. Comencé a preguntarme si me estaban siguiendo o
incluso se estaban preparando para arrestarme. Eric no sonaba como un
informante encubierto; en cambio, llamar a McGuire "Ken" sonaba como un agente hablando con
otro, con McGuire, el mayor, más experimentado
agente, lo que llevó al agente más joven a una mejor comprensión de lo que necesitaban para
obtener una orden de registro.
¡Orden de registro! ¡Evidencia contra Mitnick!
Mierda , pensé. Una vez más, tendría que deshacerme de todas las pruebas que pudieran usarse
en mi contra.
Tan pronto como colgaron, inmediatamente reprogramé mi teléfono, clonándolo en un número
de teléfono diferente, uno que nunca había usado antes.
Luego llamé a Lewis al trabajo. "¡Emergencia!" Le dije. "Tienes que ir al teléfono público fuera
de tu edificio de oficinas ahora mismo ", por si acaso
Los federales estaban monitoreando las transmisiones de teléfonos celulares cerca de su lugar de
trabajo.

Página 95
Subí a mi auto y manejé hasta un lugar que sabía que estaría cubierto por una torre de telefonía
celular diferente, nuevamente, en caso de que los agentes estuvieran monitoreando el
uno que atiende el área de Teltec.
Tan pronto como Lewis contestó el teléfono público, le dije: “¡El gobierno ha estado
construyendo un caso contra nosotros y Eric es parte de él! Es uno-
confirmación al cien por cien de que somos los objetivos. Cambia tu número ahora mismo ".
"Oh, mierda." Esa fue su única respuesta.
"Necesitamos entrar en modo de limpieza", dije.
Sonaba abatido y asustado. "Sí, claro", dijo. "Sé lo que tengo que hacer."
Todo el tiempo que había estado trabajando en mi investigación sobre Eric, esperaba descubrir
que era un soplón del FBI, si no un agente. Pero ahora que estaba seguro, yo
Sabía que esto ya no era un juego. Esto fue de verdad. Casi podía sentir el frío acero de los
barrotes de la prisión, casi podía saborear el insípido, apenas comestible
comida de la prisión.
Estaba esperando en la puerta de Kasden cuando llegó a casa del trabajo, con cajas de discos que
le pedí que me guardara. Esa misma noche conduje
a la casa de otro amigo de mi papá que había accedido a dejarme estacionar mi computadora y
todas mis notas con él.
La limpieza de De Payne no fue tan fácil. Algo así como una rata de manada, tenía enjambres de
desorden por todo su apartamento. Cavando a través de las pilas para encontrar
los elementos que podrían ayudar al gobierno a construir un caso en su contra tenían que ser un
gran desafío. Y no era algo que nadie pudiera ayudarlo
con: era el único que sabía qué discos duros y disquetes eran seguros y cuáles podían llevarlo a
prisión. La tarea le llevó un par de
días completos, todo el tiempo bajo la presión de lo que sucedería si los agentes federales se
presentaran antes de que él terminara.
Debería haber estado usando todos los recursos que tenía para averiguar sobre Eric antes de esto,
lo sabía. Pero más vale tarde que nunca. Llamé a Ann, mi contacto en el
SSA. Buscó a Eric Heinz y me dio su número de seguro social, lugar de nacimiento y fecha de
nacimiento. Ella también me dijo que él estaba en la lista de recibir
pagos por discapacidad por una extremidad faltante.
Si su historia sobre su accidente de motocicleta era cierta y realmente caminaba con una pierna
artificial, los médicos debieron haber hecho algo genial.
trabajo, porque nunca había visto ni la pizca de una cojera. O tal vez en realidad no le faltaba una
pierna, sino que acababa de encontrar un médico para hacer una farsa.
informe para poder cobrar los beneficios; eso podría explicar cómo es que nunca parecía irse a
un trabajo.
Le dije a Ann: “Este es un caso de fraude. Veamos si podemos encontrar los nombres de sus
padres ". La licencia de conducir de Eric decía que era un junior, lo que hizo que este
paso mucho más fácil. Buscó a todas las personas enumeradas como Eric Heinz Sr. con un año
de nacimiento en el rango que yo había calculado podría ser
razonable para el padre de Eric. Encontró uno con fecha de nacimiento del 20 de junio de 1935.
Esa noche, el compañero de trabajo de Teltec, Danny Yelin, y yo nos reunimos para cenar en la
tienda de delicatessen de Solley en Sherman Oaks. Después de que ordenamos, fui al teléfono
público.
y llamé al número que había localizado de Eric Heinz Sr.
Lo que sucedió después tal vez no debería haberme sorprendido, pero lo hizo. Me tomó por
sorpresa.
"Estoy tratando de localizar a Eric", dije. "Soy un amigo suyo de la escuela secundaria".
"¿Quién es?" preguntó el hombre en tono sospechoso. "¿Cuál es tu nombre? Otra vez?"
“Quizás tengo al Eric Heinz equivocado. ¿Hay un Eric Junior?
“Mi hijo falleció”, dijo.
Sonaba molesto, al borde de la ira controlada. Dijo que quería mi número de teléfono, que me
devolvería la llamada, obviamente planeando
denunciarme a las autoridades y hacer que me investiguen. No hay problema: le di el número del
teléfono público de la tienda de delicatessen y colgué.
Llamó de inmediato. Comenzamos nuestro baile de nuevo, yo tratando de acercarlo más, él
manteniéndome a distancia.
Le pregunté: "¿Cuándo murió?"
Luego salió: "Mi hijo murió cuando era un bebé".
Sentí el calor de una gran descarga de adrenalina. La explicación era obvia: “Eric Heinz” era una
identidad robada.
De alguna manera me las arreglé para recomponerme lo suficiente como para balbucear algo
sobre lamentar su pérdida.
Entonces, ¿quién era realmente, este artista de mierda con una sola pierna que estaba trabajando
con el FBI y usando un nombre falso?
Mientras tanto, sentí la necesidad de convencerme de que lo que Eric Heinz Sr. me había dicho
sobre la muerte de su hijo en la infancia era realmente cierto. De nuevo con el
Con la ayuda de mi amiga Ann en la Administración del Seguro Social, localicé al hermano de
Eric Sr., quien confirmó la historia: Eric Jr.había muerto en un automóvil
accidente en 1962, a la edad de dos años, camino a la Feria Mundial de Seattle con su madre,
quien también murió en el accidente.
No es de extrañar que Eric Sr. se hubiera vuelto tan frío cuando dije que su hijo y yo habíamos
ido juntos a la escuela secundaria.
Hay un tipo particular de satisfacción en seguir un hilo hasta el final. En este caso, eso significó
obtener una copia de la muerte de Eric Heinz.
registro de la Oficina de Estadísticas Vitales del Condado de King, en Seattle. Envié una solicitud,
adjuntando la tarifa nominal requerida, y pedí que se la enviara por correo
a mí en Teltec.
El padre y el tío me habían dicho la verdad. El "Eric Heinz" que conocía estaba jugando un juego
familiar de robo de identidad infantil.
¡Guau! Finalmente había descubierto la verdad sobre él .
El nombre "Eric Heinz" era completamente falso.
Entonces, ¿quién diablos era este tipo, que estaba muerto pero intentaba tenderme una trampa?
Volviendo a mi análisis de tráfico de las llamadas de teléfonos móviles del FBI, me di cuenta de
que McGuire estaba haciendo muchas llamadas al 213 894-0336. Ya sabia eso
213 894 era el código de área y el intercambio de teléfonos en la Oficina del Fiscal Federal en
Los Ángeles. Llamé al número y descubrí que era el
teléfono para un tal David Schindler, el fiscal federal adjunto que había sido el fiscal en el caso
Poulsen. Él sería el chico, pensé, que
sería asignado para asumir el próximo gran caso de piratas informáticos de Los Ángeles.
Así que, al parecer, el gobierno ya tenía un fiscal asignado a mí. ¡No está bien!
Desde el momento en que obtuve acceso por primera vez a los registros de detalles de llamadas
de PacTel Cellular, que muestran un registro casi al minuto de las llamadas hacia y desde cada
uno de los suscriptores de la compañía, los había estado revisando a menudo, apuntando a las
personas de la unidad de delitos de cuello blanco que estaban en contacto con frecuencia
con Eric, centrándose en particular en el agente especial McGuire.

Página 96
Así fue como descubrí una serie de llamadas que llamaron la atención: en un lapso de unos
minutos, McGuire había llamado varias veces al buscapersonas de Eric.
veces. Y la siguiente llamada de McGuire después de su último intento fue a un número de
teléfono fijo que no había visto antes.
Llamé al número. Bueno, hola, conocía bien esa voz. La persona que contestó el teléfono fue
Eric. En un nuevo número de teléfono fijo, en otro
parte de Los Ángeles. Se había movido de nuevo .
Al colgar, tenía una sonrisa en mi rostro. Eric sabría que un colgado tenía que ser
yo. Probablemente antes de que terminara de desempacar, ya había
descubrió que se había mudado.
El centro de asignación de líneas de PacBell sería el lugar para obtener la nueva dirección de Eric.
Era el 2270 de Laurel Canyon Boulevard, que resultó estar en un vecindario caro a una milla al
norte de Hollywood Boulevard, en el
Hollywood Hills, a mitad de camino hacia Mulholland Drive.
Su cuarta dirección en los varios meses que lo conocía. La razón no era difícil de entender: la
Oficina estaba tratando de protegerlo. Cada vez que yo
encontró su nueva dirección, los federales lo trasladarían. Ahora había encontrado su dirección
tres veces y lo habían movido cada vez.
Uno pensaría que para entonces ya se habrían dado cuenta de que su ubicación era un secreto que
no iban a poder ocultarme.
Frente a una computadora en un lugar seguro pirateando de noche, frente a una computadora que
"investiga" para Teltec durante el día. El trabajo de Teltec involucró mayoritariamente
proyectos como averiguar dónde escondía el esposo en un caso de divorcio sus bienes, ayudar a
un abogado a decidir si presentar o no una demanda por
averiguar si el acusado potencial tenía suficientes fondos para que valiera la pena y rastrear a los
muertos. Algunos casos fueron
gratificante, como localizar a un padre que había secuestrado a su propio hijo y había huido a
Canadá, Europa o donde sea; la satisfacción que obtuve de
tener éxito en esos casos fue enorme y me dejó con la sensación de que estaba haciendo un poquito
de bien en el mundo.
Pero hacer buenas obras para la sociedad no me iba a ganar ningún punto Brownie con las fuerzas
del orden. Descubrí cómo configurar una alerta temprana
sistema para hacer sonar una alarma si los federales estaban esperando para seguirme cuando salí
del trabajo. Compré un escáner RadioShack que tenía el
banda celular desbloqueada (la FCC había comenzado a tomar medidas enérgicas contra los
fabricantes de escáneres para evitar la interceptación del tráfico de teléfonos celulares). Yo
también
compró un dispositivo llamado “intérprete de datos digitales” o DDI, una caja especial que podría
decodificar la información de señalización en la red celular. La
las señales del escáner alimentadas al DDI, que estaba conectado a mi computadora.
Un teléfono celular se registra en la torre celular más cercana y establece comunicación con ella,
de modo que cuando reciba una llamada, el sistema
sabe a qué torre celular retransmitir la llamada de camino a su teléfono. Sin este arreglo, la
compañía de telefonía celular no tendría forma de
recibir una llamada enrutada a usted. Programé el escáner para monitorear la frecuencia de la
torre celular más cercana a Teltec, para que captara información
desde la torre identificando el número de teléfono de cada teléfono celular en o incluso que pasa
por el área.
Mi escáner alimentó este flujo constante de datos al DDI, que convirtió la información en piezas
separadas, como esta:
618-1000 (213) Registro
610-2902 (714) Paginación
400-8172 (818) Paginación
701-1223 (310) Registro
Cada línea muestra el estado de un teléfono celular actualmente en el área de servicio de este sitio
celular; el primer conjunto de dígitos en la línea es el número de teléfono de
un teléfono celular. “Paging” significa que el sitio está recibiendo una llamada para ese teléfono
celular y está indicando al teléfono que establezca una conexión.
“Registro” indica que el teléfono está en el área de esta torre celular y listo para hacer o recibir
llamadas.
Configuré el paquete de software DDI en mi computadora para reproducir un tono de alarma si
el DDI detectaba algún número de teléfono que programé en el
software: los números de teléfono celular de todos los agentes del FBI que identifiqué que estaban
en comunicación con Eric. El software escaneaba continuamente el
los números de teléfono se le envían en la cadena del sitio celular, al escáner, al DDI, a la
computadora. Si alguno de los teléfonos móviles de los agentes aparecía en el Teltec
área, mi configuración sonaría la alerta.
Había creado una trampa para el FBI, poniéndome un paso por delante. Si los federales vinieran
a buscarme, estaría advertido.

Página 97
VEINTITRES

Página 98
Asaltado
Fqjc nunlcaxwrl mnerln mrm cqn OKR rwcnwcrxwjuuh
kanjt fqnw cqnh bnjalqnm vh jyjacvnwc rw Ljujkjbjb?
O n un lunes a finales de septiembre de 1992, que llegaron temprano al trabajo, antes de que
alguien más estaba en. Mientras caminaba por el pasillo, empecé a oír un leve pitido,
bip, bip . Pensé que debí haber ingresado incorrectamente el código de alarma para ingresar a las
oficinas de Teltec. Pero cuanto más avanzaba por el pasillo, más fuerte
el pitido se convirtió.
Bip-bip, bip-bip, bip-bip ...
El sonido venía de mi oficina.
¿Quizás alguien había escondido una alarma electrónica de algún tipo en mi escritorio?
No. Fue otra cosa.
Mi sistema de alerta temprana.
El pitido había sido activado por el paquete de software que supervisaba mi escáner.
El escáner estaba detectando un teléfono celular del FBI en el área.
Mierda, mierda, mierda, mierda, mierda .
La computadora me mostró el número de teléfono del celular que había disparado la alarma: 213
500-6418.
El celular de Ken McGuire .
El software DDI en mi computadora mostró que la alarma se había disparado a las 6:36 am, un
par de horas antes.
McGuire había estado en la zona, en algún lugar cerca de Teltec.
Mi computadora también mostraba los dígitos que McGuire había marcado: 818 880-9XXX. En
aquellos días, en Los Ángeles, el "9" en esa posición de
el número de teléfono generalmente significaba un teléfono público. McGuire estaba llamando a
un teléfono público de mi vecindario.
Momentos después me di cuenta y me confirmó mi peor temor: McGuire había llamado al
teléfono público cerca de Village Market, la tienda de conveniencia.
directamente al otro lado de la calle de mi apartamento.
Eso estaba a solo un par de millas de Teltec, apenas a más de cinco minutos en automóvil.
Mil cosas pasaban por mi mente. ¿Por qué estaban aquí? Se estaban preparando para seguirme. O
me siguieron hasta aquí para arrestar
me. ¿Debería correr? ¿Esconder? ¿Sentarse y esperar a que vengan irrumpiendo por la puerta?
Me asusté. Asustado. Aterrorizado.
Espera un minuto. Si hubieran venido a arrestarme, habrían llamado a mi puerta mientras todavía
estaba en el apartamento.
¿Por qué McGuire llamaría al Village Market? De repente, la respuesta fue clara: para obtener
una orden de registro, necesitarían una descripción de mi
complejo de apartamentos y la ubicación exacta de mi unidad. Tal vez McGuire no estaba listo
para arrestarme todavía, solo estaba recibiendo los detalles de la ubicación que él
necesario incluir en la orden de registro antes de presentarla a un juez.
Michael y Mark llegaron al trabajo. Los actualicé: "Ken McGuire ha estado en mi apartamento
esta mañana, mientras yo todavía dormía". Su
las expresiones no tenían precio: "¡¿Cómo diablos siempre averigua estas cosas ?!" Todo el
tiempo, habían estado fascinados con mis historias sobre cómo
estaba penetrando toda la operación del FBI en mi contra. Se lo habían estado comiendo y este
era el tapón.
Recogí todas mis pertenencias personales y bajé las escaleras hacia mi auto, asustado e incómodo,
temiendo que en cualquier momento escuchara
alguien grita: "Mitnick, ¡CONGELE!" En el área de estacionamiento, miré atentamente en cada
automóvil para ver si había algún tipo en traje que me vigilara.
Cuando salí cautelosamente del garaje, mis ojos estaban casi pegados al espejo retrovisor. Me
estaba concentrando más en lo que podría haber detrás de mí.
que lo que estaba al frente.
Salté a la autopista 101 y me dirigí a Aguora Hills, una ciudad más allá, lo suficientemente lejos
como para sentirme cómodo usando mi teléfono celular.
Saliendo de la autopista, entré en el estacionamiento de un McDonald's.
Mi primera llamada fue, naturalmente, a Lewis. “Vienen los federales”, le dije.
Casi todo se lavó a Lewis. El caparazón de la arrogancia solía ser impenetrable.
No esta vez. Podía escuchar que la noticia lo había puesto incómodo, nervioso. Si los federales
me estaban apuntando, tenían que saber que él había estado involucrado.
en mi piratería. Era casi una certeza que no querrían solo a Mitnick.
Regresé a mi apartamento y lo revisé minuciosamente, centímetro a centímetro, reuniendo todo
lo que había acumulado desde la última limpieza que
podría ayudar a presentar un caso en mi contra. Papeles, discos, trozos de cualquier cosa con
escritura. Y lo mismo con mi coche.
Esa noche llamé a la puerta de Mark Kasden y le pregunté si podía guardar las cosas en su armario
junto con el alijo anterior que le había dejado.
Regresé a mi apartamento y moví mi computadora una vez más a la casa del amigo de mi padre,
donde la había escondido una vez antes.
Cuando terminé, me sentí satisfecho de estar completamente limpio.
Reservé un pequeño motel al final de la calle, temiendo quedarme en mi propio apartamento. No
dormí muy bien y me desperté temprano, dando vueltas y
torneado.
El martes por la mañana conduje hasta el trabajo sintiéndome como un personaje de una mala
película de espías: ¿algún helicóptero? Crown Victorias? Chicos de aspecto sospechoso en
trajes y cortes de pelo cortos?
Nada.
Sentí que el otro zapato podía caer en cualquier momento.
Pero el día transcurrió en paz. De hecho, logré hacer un poco de trabajo.

Página 99
Conduciendo a casa, me detuve en una tienda de donas y compré una docena de surtidos. En la
puerta de la nevera, pegué con cinta adhesiva una nota: "Donas del FBI".
En la caja, en letras grandes, escribí:
DONUTS DEL FBI
Esperaba que estuvieran realmente molestos por haber sabido no solo que me iban a allanar, sino
exactamente cuándo .
A la mañana siguiente, 30 de septiembre de 1992, ahora de vuelta en mi propio apartamento,
dormía irregularmente, me sentía nerviosa y nerviosa, nunca del todo del todo
dormido.
Alrededor de las 6:00 am me desperté alarmado. Alguien estaba moviendo una llave en la puerta
de mi apartamento. Esperaba a los federales, pero no usan llave
ellos golpean. ¿Estaba alguien tratando de entrar? Grité, "¿Quién está ahí?" con la esperanza de
asustar al intruso.
"FBI, ¡abre!"
Pensé, esto es todo. Vuelvo a la cárcel .
Aunque sabía que vendrían, no estaba preparado emocionalmente. Como podria ser Estaba
petrificado de ser arrestado.
Abrí la puerta, sin siquiera darme cuenta de que estaba completamente desnuda. Al frente de la
manada estaba una agente, que no pudo evitar mirar
abajo.
Luego, todo un equipo apareció a la vista y se abrió paso hacia la habitación. Sacudieron el lugar
mientras me vestía, incluso a fondo
inspeccionar el contenido del frigorífico. Nadie comentó ni esbozó una sonrisa ante mi letrero de
"donas del FBI", y la docena entera quedó intacta.
Pero había hecho un buen trabajo de limpieza. No encontraron nada incriminatorio en el
refrigerador, y no encontraron nada en ningún otro lugar que pudiera
ayudar a su caso.
Por supuesto que no les gustó eso, y no les gustó mi actitud ingenua y tonta.
Un agente se sentó a la mesa de la cocina y dijo: "Ven aquí, hablemos". Los agentes del FBI son
generalmente muy educados, y este tipo y yo sabíamos
El uno al otro. Era el agente especial Richard Beasley, un agente que había estado involucrado en
mi caso de DEC. Dijo en un tono amistoso y con lo que
sonaba como un acento de Texas, “Kevin, esta es tu segunda vez. Estamos buscando a De Payne
ahora mismo. Está cooperando. A menos que usted
coopera, vas a estar sentado en la parte trasera del autobús ".
Nunca había escuchado la expresión antes, pero el significado era claro: el primer tipo en darse
la vuelta sobre el otro obtiene un trato mucho mejor. Luis
y había hablado de esto muchas veces. "¿Qué harías si la policía te interrogara?" uno de nosotros
le preguntaba al otro.
La respuesta siempre fue: "Diles que hablen con mi abogado".
No iba a delatarlo, y sabía que él también sería un hombre de pie para mí.
Beasley sacó una cinta de casete. Me preguntó: "¿Tienes un reproductor de casetes?"
"¡No!"
No podía imaginarme esto. La agencia a la que le gusta pensar que es la mejor agencia de
aplicación de la ley en los Estados Unidos, si no en el mundo, viene con una
¿Quieren que escuche una cinta de cassette, pero nadie piensa en llevar un reproductor?
Uno de los otros agentes vio mi gran radiocasete y lo trajo. Beasley introdujo el casete y pulsó el
botón Reproducir.
Escuché que se marcaba una llamada y Mark Kasden hablando de fondo. Luego mi voz. Sonaba
como si Mark y yo estuviéramos hablando en el mismo
habitación. Podía escuchar el sonido del timbre después de marcar los dígitos.
La siguiente voz que salió del equipo de sonido dijo algo como: “Bienvenido al buzón de voz de
Pacific Bell. Por favor ingrese su número de buzón ".
Se marcan más dígitos.
"Por favor, introduzca su contraseña."
"Tienes tres mensajes nuevos".
Y luego, “Hola, Darrell, soy David Simon. Llámame al 818 783-42XX ".
Luego otra llamada. Mi voz de nuevo, diciendo: "Oye, el detective Simon acaba de llamar a
Santos".
Beasley apagó el reproductor de cintas.
"¿Que tienes que decir?" desafió.
Me temo que me burlé de él. "Es asombroso lo que el FBI puede hacer con la tecnología".
Lo dije con arrogancia, mirándolo directamente a los ojos.
Otro agente que había estado junto a nosotros durante este intercambio se acercó, agarró el equipo
de sonido y tiró de la puerta del cassette.
inmediatamente. Como un niño de cuatro años que tiene una rabieta.
Los agentes se desplegaron para buscar. Me senté a la mesa mirando.
Llegó otro agente. Me entregó su tarjeta, que decía "Agente especial supervisor". Abrió un gran
cuaderno de hojas sueltas que tenía
trajo y comencé a tomar notas. Después de unos momentos, miró hacia arriba y preguntó:
"¿Dónde está su computadora?"
“No encontramos ninguno”, le dijeron.
Parecía molesto.
Siguieron buscando.
Finalmente le pregunté al agente a cargo: "¿Estoy detenido?"
"No", dijo.
¿¡¿Qué?!?!? ¡¿No bajo arresto ?! No lo podía creer. Eso no tiene sentido. Pero no estaba jugando
conmigo. Ninguno de los otros agentes incluso
se estremeció. Debe ser verdad. Probemos esto:
“Si no estoy bajo arresto, me voy”, dije.
"¿A donde?" preguntó el agente supervisor.
"A mi papá, para preguntarle si debería cooperar". Coopere , sí, claro. Pero lo que sea que
necesite decir para poder salir de allí, a algún lugar
podría sentirse cómodo.
El agente lo pensó por un momento. Si no me arrestaban, ¿qué sentido tenía hacerme quedarme
allí viéndolos saquear mi
¿Departamento?
"Está bien", dijo.

Página 100
Me cachearon, encontraron mi billetera y la registraron. No encontraron nada interesante en el
interior. Y me dejaron salir.
Tres agentes me siguieron hasta mi coche. Después de que lo abrí, comenzaron a buscar. ¡Mierda!
Encontraron una caja de disquetes que yo había pasado por alto en la guantera.
Estaba consternado y preocupado. Estaban encantados.
Cuando terminaron de registrar mi auto, abrieron las puertas y entraron, sentados allí como si
fuéramos mejores amigos yendo de excursión juntos.
Me quedé impactado.
Dije: "¡¿Qué están haciendo en mi coche ?!"
"Vamos contigo a casa de tu papá".
"No tu no eres. ¡Sal de mi coche! "
¿Y qué sabes? Lo hicieron.
Subieron a dos autos del FBI y me siguieron hasta donde vivía mi padre, con una nueva novia
que no me gustaba mucho.
Cuando llegamos a la casa de mi papá, dijeron que querían entrar conmigo. Les dije que no
podían, que quería tener una discusión con él.
solo.
No se fueron, simplemente volvieron a sus autos y se sentaron mientras yo entraba.
No había terminado mi limpieza en Teltec y necesitaba regresar allí sin un equipo de vigilancia
del FBI. Cuando miré, todavía estaban sentados
allí. Salí y les dije que mi papá y yo habíamos decidido que iba a consultar a un abogado antes de
hablar con ellos. Estaba tratando de darles un
Un rayo de esperanza de que pudiera cooperar, aunque no tenía ninguna intención de hacerlo.
Finalmente se fueron.
Tan pronto como se perdieron de vista, corrí hacia mi auto y aceleré hacia Teltec.
¿Y por qué no pude conocer al agente Ken McGuire o Terry Atchley de Pacific Bell en ese
fatídico día? Habían ido a lo de De Payne, esperando encontrarlo.
para voltearme, delatarme.
Lewis se ofreció a hacer exactamente eso. He leído el informe del FBI sobre la conversación:
Lewis sigue ofreciéndose a hablar, pero sigue pidiendo garantías. Y
sigue diciendo que soy peligroso y que me tiene miedo.
Así que no me habían arrestado y sabía que los agentes no encontrarían nada incriminatorio en
mi apartamento. Mi conjetura era que estaban buscando
algo más serio que retozar con Lewis para acusarme.
En ese momento, todavía no sabía que Teltec había sido allanada meses antes, por lo que no tenía
ninguna razón para pensar que los federales podrían estar atacando a Kasden.
apartamento al mismo tiempo que estaban registrando el mío. Pero eso era exactamente lo que
estaban haciendo, aparentemente habiendo pensado que mi piratería podría
estar vinculado de alguna manera con las actividades ilegales de Teltec: acceder a TRW con
credenciales de comerciante robadas, etc. Tanto por mi brillante idea de que yo
Podría guardar mis discos y notas con seguridad en casa de Mark.
Pero el tiempo podría estar de mi lado. Mi liberación supervisada de mi condena por piratear DEC
con Lenny DiCicco vencería en menos
de tres meses. Si los federales no se hubieran presentado con una orden de arresto para entonces,
estaría libre de culpa.
La computadora que estaba usando en Teltec no tenía ninguna herramienta de encriptación y tenía
que asegurarme de que los agentes no me obtuvieran nada más.
Paré en Teltec y corrí escaleras arriba. Fantástico, ningún equipo de agentes federales en el
trabajo. ¡Increíble!
Me senté frente a la computadora en mi oficina y di las órdenes para borrar todos los datos. En
caso de que aún no lo sepas (ha estado en las noticias
de vez en cuando, tal vez más notablemente cuando el miembro del personal de la Casa Blanca,
teniente coronel de la Marina Oliver North, intentó encubrir el asunto Irán-Contra.
asunto se tropezó), simplemente dar comandos de "Eliminar" no borra realmente los datos del
disco duro de una computadora. En cambio, simplemente cambia el nombre de
cada archivo para simplemente marcarlo como eliminado; esos elementos ya no aparecen en las
búsquedas, pero aún están almacenados en la unidad y se pueden
recuperado.
Entonces, en lugar de simplemente dar comandos Delete, utilicé un programa llamado
"WipeInfo", parte de la suite Norton Utilities. WipeInfo está diseñado no solo
para marcar archivos como eliminados, pero escribir sobre ellos varias veces para que ya no se
puedan recuperar. Cuando el programa estaba terminado, no había forma de
Un solo archivo mío podría haberse recuperado de esa unidad.
Llamé a mi jefe de Teltec, Michael Grant, y le conté sobre la redada. Quería saber: "¿Dónde estás
ahora?"
"Estoy en la oficina."
"¿Qué estás haciendo?"
"Estoy limpiando mi computadora".
Estaba furioso e intentó ordenarme que me detuviera. Increíble. Pensé que éramos un
equipo; Pensé que él y su padre estarían de mi lado.
En cambio, estaba tratando de convencerme de que dejara las pruebas en mi computadora. Parecía
que los jefes de Teltec podrían estar esperando baba para salir
del problema en el que estaban ayudando a los federales a construir un caso en mi contra.
De hecho, uno de mis compañeros de trabajo en Teltec, otro investigador que se había convertido
en un amigo mío, confirmó más tarde que esto era exactamente
lo que Michael Grant trató de hacer poco después de eso: hacer un trato con los federales para ser
suaves con él y su padre a cambio de que testificaran contra
me.
Me sentí triste y decepcionado cuando se confirmaron mis sospechas. Pensé que Michael Grant
era mi amigo. Nunca di evidencia en contra
cualquiera, a pesar de que podría haber hecho tratos que me hubieran beneficiado enormemente.
Supongo que cuando tus amigos son personas que infringen la ley, eres ingenuo si esperas lealtad.
Un par de días después, Michael Grant me dijo que había terminado en Teltec. Supongo que no
debería haberme sorprendido.

Página 101
VEINTICUATRO

Página 102
Acto de desaparición
Xvof jg qis bmns lg hvq thlss ktffb J cifsok EAJ uojbthwsbhlsg?
En noviembre todavía estaba desempleado, pero ganaba un poco de dinero haciendo cosas para
el ex empleado de Teltec, Danny Yelin, quien tenía
asignaciones que me estaba dando. Cosas como encontrar personas para embargos de
automóviles: las rastrearía a través de los servicios públicos y el Departamento de Bienestar
Departamento.
Mientras tanto, estaba sentada sobre una bomba de tiempo: los federales estarían estudiando
detenidamente todas las cosas mías que habían recogido del apartamento de Mark, además de
lo que sea que hayan tomado de Lewis's, y podrían encontrar motivos para enviarme de regreso
a la cárcel.
¿Qué tengo que hacer?
Bueno, por el momento, pensé que sería reconfortante estar con mi mamá y mi abuela para el Día
de Acción de Gracias, así que llamé a mi oficial de libertad condicional, Frank.
Gulla, y pidió permiso, medio esperando ser rechazado. Sorprendentemente, me concedió el
permiso, siempre que regresara antes del 4 de diciembre.
Más tarde me enteré de que el 6 de noviembre, el Departamento de Libertad Condicional había
escrito a la corte pidiendo una orden judicial para mi arresto, citando mi
acceso al correo de voz de un agente de seguridad de Pacific Bell y mi asociación con Lewis De
Payne. La orden de arresto se emitió al día siguiente,
fijar la fianza en $ 25,000.
Entonces, ¿por qué Gulla me dio permiso para salir de la ciudad, en lugar de decirme que tenía
que entrar y verlo? No me he dado cuenta de eso hasta el día de hoy.
Cuando esté en libertad condicional federal, libertad condicional o libertad supervisada, debe
consultar con el Departamento de libertad condicional local siempre que viaje a
un distrito federal diferente. La mañana siguiente a mi llegada a Las Vegas, me dirigí al centro
de la ciudad a la oficina de Bonneville Avenue para registrarme.
El instinto natural me dijo que debía asegurarme de que no pasara nada de lo que quisiera saber
antes de llegar allí. Solo tuve un instinto
sintiendo que algo podría estar pasando.
En el auto, tenía un radioaficionado que modifiqué para poder transmitir y recibir fuera de las
bandas de frecuencia autorizadas para radioaficionados.
operadores. Sintonice una de las frecuencias tácticas del Departamento de Policía Metropolitana
de Las Vegas.
Escuché durante media hora más o menos para recoger el protocolo que usaría un policía cuando
quisiera preguntar si había una orden de arresto pendiente contra el tipo.
conduciendo un coche que había detenido. Él decía: "Necesito un 10-28 en la placa de matrícula
____".
Al mismo tiempo, estaba tomando nota mental de los identificadores que usaban los policías
cuando llamaban a Dispatch, por ejemplo, "1 George 21." El despacho
El operador respondería: "Adelante, 1 Jorge 21".
¿Qué dijeron cuando se tomaron tiempo para almorzar o lo que sea? Llegaría una llamada por
aire que incluía frases como "Código 7,
Denny's, Rancho Drive ".
Esperé diez minutos, luego presioné la tecla Transmitir en mi radio, usé el mismo distintivo de
llamada que algunos policías que en ese momento estaban disfrutando
almuerzo en Denny's, y dije: "Necesito un 10-28 en la placa de California ...", y le di mi propio
número de placa.
Después de un momento, el operador de control dijo: "¿Está despejado 440?"
Mi corazón empezó a acelerarse. ¿Qué significaba "440"? No tenía ni idea.
Le respondí por radio: "Espera".
Usando mi teléfono celular clonado, llamé a la policía en el pueblo cercano de Henderson y dije:
“Este es el agente especial Jim Casey, DEA. Estoy en las
Vegas con el Grupo de Trabajo de Narcóticos de Agencias Múltiples. Necesito saber qué significa
'440' en Las Vegas ".
"Esa es una persona buscada".
¡Oh, mierda! Entonces, "¿Está claro 440?" significaba "¿Estás lejos de la persona buscada para
que pueda decirte para qué la busca?" Las
La policía de Las Vegas tenía una orden judicial en mi contra que citaba las placas de mi carnet
de conducir.
Si entraba en la Oficina de Libertad Condicional, ¡era muy probable que me esposasen y me
enviaran de regreso a prisión! Sentí un gran alivio por haber esquivado eso
bala, pero estaba bañado por el miedo.
Estaba llegando a la entrada del Hotel Sahara. Entré en su estacionamiento, estacioné y me alejé
del auto.
El Sahara. No podría haber sido más conveniente. Mi mamá estaba trabajando como mesera en
la cafetería. Me paseé
el brillo y el brillo del casino, más allá de los jugadores ansiosos y silenciosamente alborotadores
que lanzan dados en las mesas de dados y las hordas de pelos plateados y ojos muertos
mujeres alimentando las máquinas tragamonedas.
Me senté en una mesa hasta que terminó el turno de mi mamá y ella pudo llevarme a su
casa. Cuando le dije a ella y a mi abuela que era muy probable que estuviera en mi
De regreso a la cárcel, la familia se vio sumida en la confusión. Se supone que el Día de Acción
de Gracias es una ocasión festiva y feliz, pero no hubo felicidad para nosotros
ese año, no hubo agradecimiento.
Durante los siguientes días, en lugar de ir a la Oficina de Libertad Condicional, hice dos llamadas
telefónicas fuera del horario de atención, dejando mensajes en el
contestador automático al que estaba reportando por teléfono porque mi mamá estaba enferma y
no podía dejarla.
¿Mi oficial de libertad condicional los estaba llamando para ponerme bajo custodia? Había
reconocido la voz sintetizada en el mensaje saliente en el
El contestador automático de la Oficina de Libertad Condicional, que me dio una pista sobre el
tipo de contestador automático que tenían. Ese fabricante utilizó "000" como
código predeterminado para recuperar mensajes. Lo intenté y, sí, una vez más nadie se había
molestado en cambiar el código predeterminado. Llamé cada dos horas,
escuchando todos los mensajes. Felizmente, no hubo ninguno de mi oficial de libertad
condicional.
Mi abuela, mi madre y su novio, Steve Knittle, me llevaron de regreso a Los Ángeles. Ciertamente
no iba a conducir mi propio coche. Nosotros
Llegué tarde el 4 de diciembre, el día en que expiró mi permiso de viaje. Entré en mi apartamento
sin forma de saber que el mariscal estadounidense Brian Salt había
ven a arrestarme temprano esa mañana. Me quedé los siguientes tres días, asustado y ansioso,
esperando que el FBI apareciera en cualquier momento y me fuera
muy temprano todas las mañanas e ir al cine todas las noches para distraerme. Tal vez otro chico
hubiera estado bebiendo y de fiesta todos

Página 103
noche, pero mis nervios se dispararon. Pensé que estos podrían ser mis últimos días de libertad
por un tiempo.
Pero no iba a dejar Los Ángeles de nuevo hasta que terminara mi liberación supervisada. Había
decidido que si venían por mí, que así fuera, podían llevarme. Pero si
no llegaron cuando expiró mi autorización supervisada, yo había decidido mi futuro: me
convertiría en otra persona y desaparecería. Yo iría
vivir en otra ciudad, lejos de California. Kevin Mitnick ya no existiría.
Traté de pensar en mis planes para huir. ¿Dónde viviría mientras configuro una identidad
falsa? ¿Qué ciudad debo elegir como mi nuevo hogar?
¿Cómo me ganaré la vida?
La idea de estar lejos de mi madre y mi abuela fue devastadora para mí porque las amaba
mucho. Odiaba la idea de poner
ellos a través de más dolor.
Al filo de la medianoche del 7 de diciembre de 1992, mi liberación supervisada expiró
oficialmente.
Ninguna llamada de mi oficial de libertad condicional, ninguna redada matutina. Qué alivio. Yo
era un hombre libre.
O eso pensé.
Mi madre, mi abuela y Steve se habían alojado en casa de mi prima Trudy. Ahora cambiamos de
lugar, mi madre y Steve se mudaron a mi
lugar para empacar todas mis cosas mientras me mudaba con mi abuela a Trudy's. No tiene
sentido andar por el apartamento ahora que mi supervisado
el lanzamiento estaba listo.
Las personas que usan o portan insignias a veces trabajan de manera misteriosa. Temprano en la
mañana del 10 de diciembre, tres días después de mi supervisión
La liberación terminó, mi madre y Steve estaban en mi apartamento en la última etapa de empacar
mis cosas y hacer los arreglos para mover el
mueble. Un toque en la puerta. Los secuaces de la policía finalmente habían aparecido, esta vez
un trío: el mariscal estadounidense Brian Salt, un agente del FBI.
cuyo nombre mi madre no captó, y mi némesis, el agente Ken McGuire, a quien todavía no había
visto ni conocido en persona. Mi madre dijo descaradamente
les dijo que ella y yo habíamos tenido una discusión unos días antes. Me había ido, dijo, y no
había tenido noticias mías desde entonces y no sabía dónde estaba.
Ella agregó: "El período de prueba de Kevin ha terminado".
Cuando Salt dijo que tenía una orden de arresto y había dejado un aviso en mi puerta para que lo
contactara, ella le dijo la verdad: “Él nunca vio a nadie
darse cuenta. Me lo hubiera dicho si lo hubiera hecho ".
Luego tuvo una pelea a gritos con los agentes sobre si mi libertad condicional había terminado o
no.
Más tarde me dijo que no la intimidaban en lo más mínimo. En su opinión, estaban actuando
como idiotas, especialmente el que abrió la puerta.
frigorífico y miró dentro, como si pensara que podría estar escondido allí. Ella acababa de mirar
al agente y se rió de él. (Por supuesto, podría
he estado comprobando si me había dejado alguna rosquilla de nuevo).
Finalmente se fueron, con las manos vacías y sin información.
En lo que a mí respecta, era un hombre libre, libre de dejar Los Ángeles antes de que se
presentaran nuevos cargos en mi contra.
Pero sabía que no podía regresar a Las Vegas con mi madre. Eso sería demasiado
peligroso; podrían estar mirándola. Así que Gram se ofreció a conducir
Regresé a Las Vegas después de terminar algunos negocios en Los Ángeles.
Un asunto pendiente todavía me perseguía. Había engañado al DMV para que me enviara una
copia de la licencia de conducir de Eric Heinz, pero
Usé mi precaución de seguridad de hacer que el primer Kinko lo reenvíe a un segundo, solo en
caso de que la policía se haya dado cuenta y esté vigilando.
el lugar, esperándome. Dado que lo que recogí había sido enviado por fax dos veces, la imagen
estaba tan granulada que no había sido de mucha ayuda. Todavía quería conseguir
las fotografías de la licencia de conducir de Wernle, Ways y Heinz para ver si alguno de ellos era
la misma persona.
El 24 de diciembre, Nochebuena, justo antes de comenzar a cargar mis cosas en el auto de Gram,
llamé al DMV haciéndome pasar por Larry Currie, el nombre de un
investigador real de la Unidad de Fraude de Bienestar Social del Condado de Los Ángeles. Dar
el código de solicitante de esa unidad, junto con el PIN de Currie, la fecha de nacimiento y
número de licencia de conducir, solicité Soundexes sobre Eric Heinz, Joseph Wernle y Joseph
Ways.
El técnico que atendió mi solicitud había sido alertado. Ella notificó al investigador especial
senior del DMV, Ed Loveless, quien, según un funcionario
informe archivado después, hice una pequeña comprobación y descubrí que el número de fax que
había proporcionado pertenecía a un Kinko's en Studio City.
Loveless le dijo al técnico que inventara un Soundex falso, y ella preparó uno con una imagen de
"Annie Driver", un personaje ficticio que
agencia utilizada con fines educativos. Luego, Loveless se puso en contacto con un investigador
de la oficina del DMV en Van Nuys y le pidió que vigilara el
Ubicación de Kinko para identificar y arrestar a la persona que entró a recoger el fax. El
investigador reclutó a algunos compañeros para que la acompañaran, y
el FBI fue notificado y acordó enviar un agente propio. Todo esto estaba sucediendo cuando lo
único que todos realmente querían era estar en
casa, preparándose para la víspera de Navidad.
Unas horas después de llamar para solicitar esos Soundexes del DMV, con mis cosas ahora
empacadas en el auto de mi abuela, almorzamos con Trudy.
Me despedí y le dije cuánto había apreciado poder quedarme con ella. Ella y yo no habíamos
estado en contacto cercano, así que el favor que ella
hecho me parecía aún más especial.
Cuando la abuela y yo partimos, le dije que tenía un pequeño recado que hacer y que solo me
llevaría un minuto. Nos dirigimos hacia Kinko's.
A estas alturas, los cuatro inspectores del DMV, vestidos como de costumbre con sus ropas de
civil, se estaban impacientando. Llevaban más de dos horas esperando
ya. El agente del FBI designado para unirse a ellos había aparecido, se quedó un rato y luego se
fue de nuevo.
Dirigí a mi abuela a Kinko's, en un centro comercial en Laurel Canyon y Ventura, en Studio City
(llamado así por el cercano Disney,
Lotes de Warner y Universal). Le indiqué dónde quería que se estacionara, en un espacio para
discapacitados fuera de un supermercado, a un par de cientos de pies o
así de los Kinko's. Colgó su cartel de discapacitados en el espejo retrovisor cuando salí del coche.
Es de esperar que Kinko's esté vacío en Nochebuena. En cambio, estaba tan lleno de gente como
lo hubiera estado en medio de una jornada laboral.
Esperé en la cola del mostrador de fax durante unos veinte minutos, cada vez más impaciente. Mi
pobre abuela me estaba esperando y yo
No quería nada más que recoger los Soundex y salir de la ciudad.
Finalmente, simplemente caminé detrás del mostrador, hojeé los sobres de los faxes entrantes y
saqué el que tenía la etiqueta con mi alias,
"Larry Curry [que el DMV había escrito mal; en realidad era" Currie "], Fraude de Bienestar
Social del Condado de Los Ángeles". Cuando saqué las sábanas del
Sobre de Manila, estaba cabreado: no lo que había pedido, solo una foto de una dama
anodina. ¿Qué carajo? Sabía que los empleados del DMV podían ser vagos
e incompetente, pero esto se llevó la palma. ¡Qué idiotas! Pensé.
Quería llamar al DMV y hablar con el estúpido técnico, pero había dejado mi celular en el
auto. Empecé a caminar de un lado a otro a través de Kinko's,

Página 104
tratando de decidir si sería demasiado arriesgado pedirle a un empleado que usara uno de los
teléfonos de la tienda, o si debería usar el teléfono público afuera.
Mucho más tarde me enteré de lo curiosa que debe haber sido esta escena para cualquiera que se
diera cuenta: mientras caminaba de un lado a otro mirando fijamente
fax y tratando de decidir qué hacer, los investigadores del DMV seguían mis pasos,
manteniéndome cerca. Cada vez que entregaba el
en dirección opuesta, volvían a colocarse detrás de mí, como si todos fuéramos parte de un acto
de payaso en el circo.
Por fin salí por la entrada trasera y me acerqué al teléfono público. Cuando levanté el auricular y
comencé a marcar, noté cuatro
trajes caminando en mi dirección.
Eh , pensé. Todavía no había pagado el fax y ahora iba a haber problemas por el par de dólares
que debía. Los cuatro miraban directamente
a mi.
Dije: "¿Qué quieres?" mirando a la mujer, que estaba más cerca de mí.
"Investigadores del DMV, ¡queremos hablar con ustedes!"
Dejando caer el auricular del teléfono público, grité: “¿Sabes qué? ¡ No quiero
hablar contigo! ”Mientras lanza el fax al aire, calculando que
o más de ellos lo intentarían.
Ya estaba corriendo por el estacionamiento. Mi corazón estaba acelerado, mi adrenalina
bombeaba. Concentré toda mi energía en dejar atrás a mis perseguidores.
Esas muchas horas que pasé en el gimnasio, día tras día, mes tras mes, dieron sus frutos. Las cien
libras que había perdido marcaron la diferencia. Yo corrí
hacia el norte a través del estacionamiento, atravesó un estrecho puente peatonal de madera que
conducía a una zona residencial salpicada de palmeras, y siguió corriendo como
tan duro como pude, sin mirar nunca atrás. Esperaba escuchar un helicóptero en cualquier
momento. Necesitaba cambiar mi apariencia, y rápido, así que si un aire
La unidad fue enviada a buscarme, pude reducir la velocidad para caminar y mezclarme con el
tráfico normal de la calle.
Cuando me adelanté lo suficiente para estar fuera de la vista de mis perseguidores, empecé a
quitarme la ropa sin frenar. Sigo siendo una rata de gimnasio, llevaba pantalones cortos y una
camisa de gimnasia debajo de mi ropa de calle. Me quité la camisa exterior y la tiré por encima
de un seto mientras corría. Me agaché por un callejón, me quité los pantalones y
los arrojó a los arbustos en el jardín de alguien y luego comenzó a correr de nuevo.
Mantuve el ritmo durante cuarenta y cinco minutos, hasta que estuve seguro de que los agentes
del DMV se habían rendido. Me duele el estómago y me siento como si pudiera vomitar de
Después del esfuerzo, me metí en un bar de barrio para descansar y recuperar el aliento.
Estaba feliz por mi escape por poco, pero angustiado de todos modos. Encontré un teléfono
público en la parte de atrás del bar y marqué mi propio teléfono celular, todavía
en el coche de Gram. Llamé una y otra vez. Sin respuesta.
Y otra vez. Y todavía no hay respuesta. ¡Mierda! ¿Por qué no contestaba? Tenía miedo de que
ella hubiera entrado en Kinko's buscándome, tal vez incluso
preguntó a los empleados u otros clientes si me habían visto. ¡Maldita sea! Tuve que agarrarla.
Es hora de un plan B. Llamé al supermercado y le dije a la persona que respondió que mi abuela
anciana estaba estacionada en el lugar para discapacitados
justo fuera del mercado. “Se suponía que debía encontrarme con ella”, le expliqué, “pero estoy
atrapado en el tráfico. ¿Podría alguien salir y llevarla a la
¿teléfono? Me preocupa su salud ".
Caminé de un lado a otro, esperando y esperando. Finalmente, el hombre con el que había hablado
volvió al teléfono y dijo que no había podido encontrarla. Oh,
¡Mierda! ¿Se había aventurado dentro de Kinko's? Me estaba volviendo loco preguntándome qué
podría estar pasando.
Por fin logré localizar a mi prima Trudy y contarle lo que estaba pasando. Después de gritarme,
condujo hasta el estacionamiento y registró
arriba y abajo de las filas hasta que encontró el coche de la abuela, no frente al supermercado,
sino frente al de Kinko. Mi canoso de sesenta y seis años
La abuela todavía estaba sentada en el asiento del conductor esperándome.
Los dos se unieron a mí en un restaurante cercano de Dupar, al que había llegado a pie,
sintiéndome mal porque la abuela tuvo que sentarse en ella.
coche por lo que ahora eran unas tres horas. Cuando entraron por la puerta, me sentí muy aliviado
al ver que estaba bien.
"Seguí llamándote, ¿por qué no contestaste el teléfono?" Yo pregunté.
“Lo escuché sonar, pero no sé cómo usar un teléfono celular”, respondió.
¡Increíble! Nunca se me había pasado por la cabeza que un teléfono celular pudiera ser un misterio
para ella.
Después de una hora de espera, dijo, había entrado en el Kinko's. Era obvio que algo estaba
pasando, algo que parecía
le gusta la actividad policial. Una señora sostenía una bolsa de plástico con una cinta de
video. Cuando le pregunté cómo era, la abuela describió a la señora DMV
agente que me había perseguido.
En el curso normal de mi piratería, nunca me sentí culpable por obtener información que se
suponía que no debía tener o por convencer a los empleados de la empresa.
brindándome información confidencial y confidencial. Pero cuando pensé en mi abuela, que
había hecho tanto por mí y se había preocupado tanto por
Toda mi vida, sentada allí en su auto por tanto tiempo, esperando y ansiosa, estaba llena de
remordimientos.
¿Y la cinta de video que mencionó? Puede que nunca hayas notado esto, pero todos los Kinko's
tienen cámaras de seguridad que graban un flujo de video constante.
en un bucle de cinta de vídeo que puede contener unos veinticuatro horas de datos. Ese video, sin
duda, contenía más de unas pocas imágenes claras de
me.
Esos por sí mismos no ayudarían a los agentes del DMV a asignar un nombre a la persona que
estaban buscando ahora, pero otra cosa sí lo haría. El fax
las hojas que había arrojado al aire fueron entregadas a un laboratorio de criminalística, que logró
sacar las huellas de los papeles. Muy pronto tuvieron un nombre:
Kevin Mitnick.
Cuando los agentes del FBI armaron un "paquete de seis", un conjunto de seis fotos, una de mí y
otros cinco tipos al azar, la inspectora del DMV Shirley
Lessiak, mi perseguidor, no tuvo problemas para identificarme como la persona a la que había
perseguido.
Había dejado atrás a Lessiak y sus colegas, pero en otro sentido seguiría corriendo. Ahora estaba
“huyendo”, comenzando mi nueva vida como fugitivo.

Página 105

Página 106
PARTE TRES

Página 107
En la carrera

Página 108
VEINTICINCO

Página 109
Harry Houdini
Cngz zuct ngy znk grsg sgzkx lux znk xkgr Kxoi Ckoyy?
Así que ahora estaba huyendo, un fugitivo. Teniendo en cuenta lo que el alguacil Salt le había
dicho a mi madre, que tenía una orden de arresto, parecía que el
única opción que tenía.
Sin embargo, David Schindler, el fiscal federal adjunto asignado a mi caso, me confió años
después que se sorprendió al saber que había
despegado. ¿Qué podría haber estado pensando? Eric le había dicho al FBI que me estaba
asociando con Lewis, violando así los términos de mi supervisión supervisada.
liberación, y estaba seguro de que él también debe haber informado que había obtenido acceso
completo a SAS y probablemente lo había estado usando para escuchas telefónicas.
PacBell Security se había enterado de que estaba interceptando el correo de voz de al menos uno
de sus agentes: ese era otro nuevo cargo que podría presentarse contra
me. Y Lewis había estado parloteando y fanfarroneando con Eric sobre otros hackeos que
nosotros dos habíamos estado haciendo.
La abuela condujo en el trayecto de cinco horas hasta Las Vegas; No había conducido desde que
me enteré de que los federales tenían una orden de arresto. No fue
exactamente un viaje alegre. ¿Como puede ser?
Al llegar a la ciudad después del anochecer, me dejó en el Budget Harbour Suites, donde un amigo
nuestro amablemente me había reservado una habitación en la suya.
nombre.
Mi primera tarea sería construir una nueva identidad para mí y luego desaparecer, a pesar de que
significaba dejar atrás a mis amigos, mi familia y la vida que tenía.
había estado disfrutando. Mi objetivo era borrar el pasado y comenzar de nuevo hacia un futuro
diferente.
Entonces, ¿cómo supe cómo crear una nueva identidad? Si recuerdas mi material de lectura
favorito en la Librería Survival, donde
Pasé tantos días pasando el rato cuando era niño, ya sabe la respuesta. Ese libro The Paper
Trip que había absorbido años antes había explicado la
Pasos exactos para obtener una nueva identidad. Usé los mismos principios, pero abordé la tarea
de manera diferente: necesitaba una nueva solución temporal y viable.
persona inmediatamente; Una vez que me mudé, podría tomarme mi tiempo para crear una
segunda identidad permanente bajo la cual viviría por el resto de mi vida.
la vida.
En una llamada de pretexto al DMV de Oregón, alegando ser un inspector postal, le pedí al
secretario que realizara una búsqueda de alguien llamado Eric Weiss que hubiera
nací entre 1958 y 1968, un período de diez años entre corchetes mi año de nacimiento real, 1963.
Estaba buscando a alguien más o menos de mi misma edad, pero
cuanto más joven, mejor. Solicitaría una nueva licencia de conducir y una nueva tarjeta del
Seguro Social, y cuanto más viejo dijera mi nuevo certificado de nacimiento,
más cejas, mi solicitud probablemente despertaría: ¿Cómo podría una persona de treinta y tantos,
digamos, no haber necesitado nunca un número de Seguro Social?
La señora del DMV encontró algunas coincidencias, pero solo una se ajusta a mis criterios. El
Eric Weiss que elegí nació en 1968, lo que lo hace unos cinco años más joven.
de lo que era yo.
¿Por qué “Eric Weiss”? Ese era el nombre real (aunque varias fuentes también lo deletrean "Erich
Weiss" o "Erik Weisz") del hombre que el mundo conoce
mejor como Harry Houdini. Elegirlo fue un poco de adoración al héroe de mi parte, un vestigio
de mi temprana fascinación por la magia. Mientras yo cambiara
mi nombre, ¿por qué no rendir homenaje a mi ídolo de la infancia?
Llamé a la asistencia de directorio y descubrí que "mi" Eric Weiss tenía un número en la
lista. Llamé, respondió y le pregunté: "¿Eres el mismo Eric
Weiss, ¿quién fue a PSU?
Él dijo: "No, me gradué de Ellensburg".
El Eric Weiss cuya identidad usaría tenía un título en Administración de Empresas de la
Universidad Central de Washington, en la ciudad de
Ellensburg. Así que eso era lo que incluiría en mi currículum.
Mi carta a la Oficina de Estadísticas Vitales de Oregon era completamente rutinaria. Pretendía
provenir del verdadero Eric Weiss, enumeraba su lugar real y
fecha de nacimiento, nombre del padre y apellido de soltera de la madre (proporcionado
amablemente, como de costumbre, por Ann en la Administración del Seguro Social), y solicitado
"Una copia de mi certificado de nacimiento". Pagué extra para acelerarlo. Para mi remitente,
utilicé otro de esos puntos de alquiler de buzones de correo.
Para la segunda pieza de identificación que necesitaría al solicitar una licencia de conducir, planeé
crear un formulario W-2, que requeriría
Me proporcionará el Número de identificación del empleador (EIN) del emisor del W-2. Es muy
sencillo encontrar ese número para casi cualquier empresa que elija.
aleatorio. Llamé a Cuentas por cobrar en Microsoft y le pedí su EIN "para que podamos enviar
nuestro pago". La dama al otro lado de la línea dio
para mí sin siquiera preguntar de qué compañía estaba llamando.
Cada papelería lleva formularios de impuestos en blanco; usted acaba de preparar un falso W-2,
y ya está todo listo.
Mi objetivo inmediato era obtener esa licencia de conducir tan importante, pero no podía seguir
adelante con eso hasta que llegara "mi" nuevo certificado de nacimiento. Eso
Fue tenso para mí durante ese tiempo: sin una licencia de conducir o una tarjeta de identificación,
incluso haber sido detenido por cruzar imprudentemente podría haber sido desastroso.
Un problema: necesitaría un coche para realizar el examen. ¿Un coche que le pedí prestado a mi
madre o mi abuela? Difícilmente. Si está configurando una nueva identidad, seguro
No quiero dejar un rastro de pistas fáciles de seguir que le facilitarán la vida a algún policía
snoopy o Fed más adelante. Tener un amigo o familiar que alquile
¿Un automóvil para que lo use el tiempo suficiente para tomar el examen de manejo? De ninguna
manera, es demasiado fácil para un investigador averiguar qué automóvil usó para la prueba y
comenzar
preguntándole a la persona que le hizo ese favor algunas preguntas difíciles.
Aquí está la solución que se me ocurrió. Primero, vaya al DMV y solicite un permiso de
aprendizaje; en realidad no lo necesitas, pero por alguna razón
a las personas del DMV les resulta menos sospechoso que un adulto tenga uno antes de obtener
su primera licencia. Nunca he estado seguro de por qué. Pero útil para mí:
la mayoría de las personas que intentan obtener identidades fraudulentas no buscan primero un
permiso de aprendizaje, por lo que es menos sospechoso.
Luego llamas a una escuela de manejo y dices que acabas de regresar de Australia, Sudáfrica o
Inglaterra. Solías tener una licencia de conducir de EE. UU.
explica, pero ahora que ha estado conduciendo por el otro lado de la carretera por un tiempo,
necesita un repaso para asegurarse de que se sienta cómodo de regreso
en el lado derecho antes de tomar el examen de conducir. Después de un par de "lecciones", el
instructor le dirá que está listo y la escuela le prestará un
coche para realizar el examen .
Esto fue lo que hice, de todos modos, más de una vez, y siempre funcionó. Con mi nueva licencia
en la mano, me trasladé a la oficina del Seguro Social.
en el centro de Las Vegas para obtener una tarjeta de Seguro Social de "reemplazo", usando mi
certificado de nacimiento de Eric Weiss y mi licencia de conducir como mis dos formularios
de ID. Era un poco preocupante: había carteles por todas partes sobre que era un delito obtener
una tarjeta de la Seguridad Social con una identidad falsa.

Página 110
Un cartel incluso mostraba a un hombre esposado. Genial .
Presenté mis credenciales y un formulario de solicitud completo. La tarjeta tardaría unas tres
semanas en llegar, me dijeron, mucho más de lo que pensaba.
Me sentía cómodo en Las Vegas, pero sabía que no podía conseguir trabajo en ningún lado sin
esa tarjeta.
Mientras tanto, trotaba hasta la sucursal de la biblioteca más cercana, donde una bibliotecaria
estaba feliz de entregarme una tarjeta de la biblioteca tan pronto como terminaba de escribir.
subir la información de mi aplicación.
Aunque mi enfoque principal era reunir mi nueva identidad y decidir dónde iba a vivir y trabajar,
Danny Yelin, anteriormente de Teltec
pero ahora trabajando por cuenta propia, todavía me estaba alimentando con algo de trabajo. Uno
de los trabajos consistía en entregar una citación a un tipo que vivía en Las Vegas pero estaba
escondido. Dan
me proporcionó su último número de teléfono conocido.
Llamé al número, respondió una anciana y le pregunté si el hombre estaba allí. Ella dijo que no
lo estaba.
Le dije: “Le debo algo de dinero. Puedo pagar la mitad ahora y la mitad la semana que viene. Pero
me voy de la ciudad, así que necesito que lo llames y averigües dónde está
quiere conocerme para poder pagarle la primera mitad ". Y dije que volvería a llamar en media
hora.
Después de unos diez minutos, llamé al Switching Control Center en Centel, la compañía
telefónica local. Haciéndose pasar por un empleado interno, tenía un
El técnico del conmutador DMS-100 realiza un QCM (comando de consulta de memoria de
llamadas) en el número de la dama.
Había hecho su llamada más reciente unos cinco minutos antes, a un Motel 6 cerca del
aeropuerto. Llamé y cuando estaba conectado a su habitación, me
Dijo que yo era de la recepción y que todavía necesitaba la cama plegable por la que me había
preguntado. Por supuesto, dijo que no había preguntado por un roll-away. I
dijo: "¿Esta habitación es 106?"
Sonando molesto, dijo: "No, es el 212". Me disculpé.
Mi abuela tuvo la amabilidad de llevarme allí.
Mi golpe fue respondido por "Sí".
"Servicio de limpieza, ¿tienes un minuto?"
Él abrió la puerta. Dije: "¿Es usted el Sr. ______?"
"Si."
Le entregué los documentos y le dije: “Se le notifica. Que tenga un lindo día."
$ 300 fáciles. Mientras firmaba la prueba de entrega, sonreí para mis adentros y me
pregunté: ¿Qué pensaría ese tipo si supiera que le acaban de entregar una
citación de un fugitivo federal?
De vez en cuando caminaba hasta el Sahara para comer en el restaurante donde trabajaba mi
mamá, para que pudiéramos vernos. Otras veces me encontraría
La abuela, mi mamá y el novio de mi mamá, Steve, en uno de los otros casinos, donde esperaba
que pudiéramos perdernos entre la multitud. De vez en cuando, pero no
con demasiada frecuencia, aparecía en un pequeño casino llamado Eureka, donde a mamá le
gustaba jugar al video póquer después de terminar su turno de trabajo.
El dinero era un problema. Tenía algunos, pero no lo suficiente. Increíblemente, a los veintiocho
años, todavía tenía la mayor parte del dinero de mi bar mitzvah en el Tesoro de EE. UU.
bonos, que ahora cobré. Entre ellos, mi mamá y la abuela inventaron algunos más para ayudarme
hasta que pudiera asentarme y encontrar un trabajo.
En total, mis fondos totalizaron alrededor de $ 11,000, lo suficiente para vivir hasta que pudiera
establecer mi nueva vida.
Y "bankroll" era la palabra correcta para describirlo: tenía la cantidad total en efectivo, escondida
en una billetera dentro del bolso de mano de un hombre que llevaba a todas partes.
conmigo.
Como todavía no tenía mi tarjeta de Seguro Social de “reemplazo” de Eric Weiss, no podía abrir
una cuenta en una cooperativa de crédito o en un banco. El hotel que tenia
elegido no tenía una caja fuerte en la habitación como los lugares más elegantes. ¿Rentar una caja
de seguridad en un banco? Tampoco pude hacer eso, por la misma razón que yo no pude
abrir una cuenta: tendría que mostrar una identificación emitida por el gobierno.
Por supuesto, guardar el dinero en mi habitación de hotel estaba fuera de discusión. Pero, ¿qué
tal si le dejas el fajo a la abuela? No, porque entonces nosotros
Tengo que seguir reuniéndome cada vez que me quedo sin efectivo. No es un muy buen plan si
los federales comenzaban a vigilarla.
Aún así, si tuviera que volver a hacerlo, eso es exactamente lo que habría hecho: se lo dejé a mi
abuela, no me quedé más de lo que necesitaba para sobrevivir, pero lo suficiente.
que no tendría que volver al pozo muy a menudo.
Justo detrás del Stardust Casino and Hotel, cerca de donde yo vivía, había un gimnasio de tipo
ejecutivo llamado Sporting House. (Realmente fue un
gimnasio, aunque en Nevada, su nombre podría confundirlo fácilmente con otra cosa. De hecho,
el nombre resultó ser una profecía: el lugar es ahora un
club de striptease, aunque con un nombre diferente) .La hija del magnate de los hoteles de Las
Vegas, Steve Wynn, trabajaba allí, así que pensé que debía ser genial
lugar.
Me inscribí en pases semanales, decidido a continuar mi régimen de ejercicio durante dos o tres
horas todos los días. Además de mantenerme en
En forma, los entrenamientos ofrecieron grandes oportunidades para observar a las chicas
mientras tocaba las melodías de mi radio Walkman.
Un día terminé mi sesión, volví al vestuario y descubrí que había olvidado en qué casillero había
puesto mis cosas. Caminé todo
alrededor, revisando cada casillero.
Mi candado personal no estaba en ninguno de ellos.
Caminé de nuevo. Nada.
Comencé a abrir todos los casilleros que no tenían una cerradura colgando de su puerta de
metal. Finalmente encontré el que tenía mi ropa adentro.
Mi ropa. Pero no mi bolso: no estaba allí. Sentí que mi corazón se hundía en mi estómago. Todo
mi dinero, todos mis nuevos documentos de identidad, desaparecieron. Robado. Yo Tuve
compró un candado extra resistente para usar en el gimnasio. Aunque un delincuente informado
habría sabido una mejor manera, este tipo probablemente se había infiltrado
con un enorme par de cortadores de pernos para pasarlo. Tal vez mi candado doble de alta
resistencia en sí mismo había sido el indicio de que había algo dentro
vale la pena proteger el casillero. Jesús.
Me asusté. Me habían quitado todo mi alijo de $ 11,000. Estaba sin un centavo, sin ingresos,
enfrentando el desafío de viajar a una nueva ciudad, alquilar
un apartamento, y pagar mi camino hasta que pudiera conseguir un trabajo y empezar a depositar
un cheque de pago. Me sentí como un completo idiota por haber caminado cargando todos mis
dinero en una bolsa, prácticamente pidiendo que lo roben.
Cuando le dije al gerente de turno del gimnasio, no sentí mucha simpatía. Hizo un intento poco
convincente de hacerme sentir mejor diciéndome que había
Ha habido una serie de robos similares en el gimnasio recientemente. ¡Ahora me lo estaba
contando! Luego añadió un insulto a la herida al ofrecerme cuatro días de cortesía.
pasa al gimnasio. Ni cuatro meses, ni siquiera un mes, ¡cuatro días!
Naturalmente, no podía arriesgarme a denunciar la pérdida a la policía.
La peor parte fue contarles a mi mamá y a mi abuela sobre mi infeliz situación. No podía soportar
la idea de causarles más ansiedad o
dolor. Siempre habían estado ahí para mí, listos para ayudarme en cualquier circunstancia porque
me amaban mucho. (Eso no quiere decir que no

Página 111
avísame con bastante frecuencia cuando se enojaron conmigo, pero ambos pudieron mostrar
enojo sin retirar el amor.) Y ahora vinieron
para mí de nuevo, ofreciéndome a juntar otros $ 5,000 entre ellos cuando estuviera listo para
ello. Diría que definitivamente fue un regalo que no hice
merecer.
Para distraerme, iba al cine y, a veces, jugaba al blackjack en uno de los casinos. Había leído el
libro de Kenny Uston en una tarjeta
contando, y descubrí que era bastante bueno para llevar un registro de las cartas altas, aunque de
alguna manera rara vez me las arreglaba para alejarme de la mesa con mucho
más de lo que había dispuesto cuando me senté por primera vez.
Mientras esperaba que llegara mi nueva tarjeta de Seguro Social, volví al DMV para reportar mi
licencia de conducir perdida y obtuve una
reemplazo.
En las tres semanas que esperé por mi tarjeta de Seguro Social de reemplazo, adquirí tantas otras
formas de identificación como pude. Por el
Cuando estaba listo para irme de Las Vegas, además de mi tarjeta de la biblioteca, también tenía
tarjetas para el Las Vegas Athletic Club, Blockbuster Video, así como un
tarjeta de cajero automático del banco y una tarjeta de salud de Nevada que los servidores de
alimentos y otros empleados del casino debían tener.
La biblioteca local del condado de Clark se convirtió en un lugar de reunión familiar para mí,
revisando revistas de negocios y viajes en busca del destino que
Dirígete tan pronto como mi nueva identidad esté completa. Mi lista corta incluía Austin y Tampa
y algunas otras ciudades, pero la decisión final fue fácil.
No mucho antes, la revista Money había calificado a Denver como uno de los mejores lugares del
país para vivir. Eso sonaba bien. No estaba muy lejos
Parecía tener un buen mercado laboral para el trabajo con computadoras, estaba bien calificado
por su calidad de vida, y establecerme allí me daría mi primera oportunidad de
experimentar temporadas reales, algo que mi vida en el sur de California siempre me había
negado. Quizás incluso probaría un poco de esquí.
Compré buscapersonas para mi madre y para mí, usando un nombre falso para las compras, por
supuesto, y pagando en efectivo. Conseguí un tercero para Lewis. Sí, Lewis:
sería una buena fuente de información para mí. Estaría configurando un canal para
comunicaciones secretas, y confiaba lo suficiente en él, tanto
debido a ya pesar de toda nuestra historia, para estar seguro de que si se enterara de que los
federales estaban tramando algo, haría sonar la alarma.
Establecimos un código y una rutina para usar en caso de emergencias. Si mi mamá necesitaba
ponerse en contacto, me enviaría un buscapersonas
mensaje que identifica uno de los grandes hoteles de Las Vegas. Nuestro código para el Mirage,
por ejemplo, era "7917111", el número de teléfono del Mirage menos el área
código. Por supuesto, el código de área es el mismo para todos los hoteles de Las Vegas, y si lo
deja fuera, la ubicación podría ser un poco más difícil de adivinar.
cualquiera que pueda estar interceptando nuestras comunicaciones por buscapersonas. Otra parte
del código indicaba urgencia: "1" significaba "Cuando le resulte conveniente,
Llámame"; “2” era “Llámame lo antes posible”; y "3" indicaba "Llámame de inmediato, es una
emergencia". Cuando yo era el que tratar de llegar a ella ,
Le llamaba con un número aleatorio y un código de prioridad, y luego ella me enviaba el número
del hotel en el que estaba.
Quienquiera que iniciara el intercambio, la rutina era la misma. Después de recibir el número del
casino en el que estaba, llamaba y le pedía al operador que
llamar a alguien y darme el nombre de un amigo del pasado de mamá. Nunca fue el mismo dos
veces seguidas; Siempre los roté.
("Mary Schultz" es una que recuerdo).
Cuando escuchaba una página con un nombre que reconocía, contestaba el teléfono de una casa
y el operador pasaba mi llamada.
Sabía que si los federales deseaban a alguien lo suficiente, podrían encontrar una manera de
interceptar los teléfonos públicos que un pariente cercano o un asociado
usó. Entonces, ¿por qué aprovechar la oportunidad? Un hotel casino manejaba de manera
rutinaria docenas de llamadas telefónicas a la vez, tal vez cientos. Incluso si McGuire y compañía
estaban lo suficientemente decididos como para vigilar a mi madre con la esperanza de que la
llamara y revelara mi ubicación, no podían rastrear fácilmente una llamada que pasaba
a través de la ajetreada centralita de un lugar como el Caesars Palace.
Como nunca había sido un fugitivo antes, excepto durante los pocos meses en Oroville cuando
era menor, no tenía forma de saber cómo reaccionaría. Dando un paso tan lejos
la cuadrícula daba miedo, pero ya podía decir que la iba a disfrutar. Se sintió como el comienzo
de una emocionante aventura.

Página 112
VEINTISEIS

Página 113
Investigador privado
Aslx jst nyk rlxi bx ns wgzzcmgw UP jnsh hlrjf nyk TT
seq s cojorpdw pssx gxmyeie ao bzy glc?
Yo t sería la primera vez que había estado completamente solo. Irme a vivir a Denver sin mi
mamá y mi abuela me pareció extraño, pero también
estimulante. Cuando mi avión despegara de Las Vegas, literalmente desaparecía en el éter; una
vez en mi nueva ciudad natal, empezaría a esconderme a plena vista.
¿Te imaginas la libertad de comenzar tu vida de nuevo, tomando un nuevo nombre e
identidad? Por supuesto, extrañaría a su familia y amigos,
la comodidad de lugares familiares, pero si pudieras dejar esa parte a un lado por un momento,
¿no se sentiría como una gran aventura?
Durante el vuelo a la “Ciudad de una milla de altura”, sentí una creciente sensación de
anticipación. Cuando aterrizó el avión de United Airlines, fue un poco anticlimático:
Denver estaba nublado y sombrío esa tarde. Subí a un taxi y le pedí al conductor que me llevara
a un hotel en un buen barrio donde pudiera
alquilo una habitacion por semana. El lugar que eligió estaba en lo que él llamó "fila de hoteles".
Calificaría el hotel en aproximadamente dos estrellas y media, o algo del orden de un motel 6.
Resultó que, después de todo, no ofrecía una tarifa semanal, pero
con un poco de persuasión logré negociar uno con el que pudiera vivir.
Debido a la forma en que las películas lo retratan, la gente asume que vivir como un fugitivo
significa siempre mirar por encima del hombro, con el miedo constante de
descubrimiento. En los años que siguieron, tuve esa experiencia solo en raras ocasiones. En su
mayor parte, una vez que establecí mi nueva identidad y la solidifiqué
con una identificación verificable emitida por el gobierno, me sentí seguro. Solo para estar
seguro, siempre configuro sistemas de alerta temprana para que me avisen si alguien
vino a buscarme. Y si notaba que alguien se acercaba, actuaba de inmediato. Pero desde el
principio, estaría disfrutando el
gran mayoría de las veces.
Mi primera orden del día en cualquier ciudad nueva fue comprometer a la compañía telefónica
local para evitar que alguien me rastreara fácilmente. Para
Para empezar, necesitaría uno de los números de teléfono de acceso telefónico que los técnicos
de campo solían llamar al conmutador de la compañía telefónica. Obtendría el número del
Oficina central que manejaba las centrales telefónicas que quería controlar. Llamaba y decía algo
como “Hola. Este es Jimmy en
Ingenieria. ¿Cómo estás hoy?
Luego seguía diciendo: "¿Cuál es el acceso telefónico para la VDU?", Utilizando el término
abreviado para Visual Display Unit, que le da a un técnico acceso completo a
el interruptor desde una ubicación remota. Lo bueno fue que si el conmutador era un 1AESS, ni
siquiera necesitaba una contraseña para acceder a él. Quienquiera que hizo
esa decisión debe haber supuesto que cualquiera que supiera el número de teléfono estaba
autorizado.
Por lo general, el tipo que tenía en la línea me daba el número de teléfono para marcar en el
interruptor de su Oficina Central. Pero si un técnico me desafiaba, yo
sabía lo suficiente sobre el sistema para inventar una excusa plausible sobre la marcha. Podría ser
algo como "Estamos configurando un nuevo sistema de marcación externa aquí
y programar todos los números de marcación en nuestro software de marcación
saliente. Entonces, si algún ingeniero de interruptores tiene que marcar, puede simplemente dar
instrucciones al
módem para llamar a una oficina en particular ".
Una vez que tenía el número de teléfono para marcar en el conmutador, podía hacer prácticamente
cualquier cosa que quisiera. Si quisiera tener una serie de conversaciones con
alguien en, digamos, Japón, buscaría un número de teléfono no asignado, lo tomaría, agregaría el
desvío de llamadas y luego lo activaría para desviar las llamadas entrantes
en cualquier lugar que quisiera. Luego, desde mi teléfono celular, podría hacer una llamada local
al número de teléfono no asignado previamente y tener una clara y directa
conexión desde el conmutador directamente al chico en Japón, en lugar de tener que lidiar con
una conexión de teléfono celular internacional poco confiable.
Y también usaría habitualmente la técnica llamada "enmascaramiento": configurar una cadena de
números de desvío de llamadas en conmutadores de varias ciudades de
diferentes partes del país. Luego, llamando al primer número de la cadena, mi llamada se pasaría
a lo largo de la cadena de ciudad en ciudad, finalmente al
número que quería, lo que hace que sea extremadamente lento para cualquiera rastrear las
llamadas hasta mí.
Mis llamadas no solo eran gratuitas, eran prácticamente imposibles de rastrear.
Mi primera mañana en Denver, me senté con un periódico local y comencé a hacer círculos en
los anuncios de trabajo para el trabajo en computadoras. Buscaba alguna empresa que
usé mi sistema operativo favorito, VMS.
Creé un currículum vitae separado para cada anuncio que parecía probable, adaptado a las
calificaciones particulares enumeradas. Como regla, leía las calificaciones que
buscaba y adaptaba un currículum que mostrara que tenía alrededor del 90 por ciento de las
habilidades en la lista de deseos de la compañía. Si reclamé todas las habilidades buscadas,
Supuse que la gente de RR.HH. o el director de TI se preguntarían: si es tan bueno, ¿por qué
solicita un puesto de tan bajo nivel?
Mi currículum enumeraría solo un trabajo anterior para no tener que crear más de una referencia
de trabajo anterior. El truco aquí era mantener
copias de todo el material que envié para saber lo que había escrito cuando alguien me llamara
para una entrevista. Junto con el currículum, incluiría un
carta de presentación bien pulida para presentarme.
Mi habilidad para escribir estos currículums y cartas falsos dio sus frutos en un par de
semanas. Fui invitado a una entrevista en, de todos los lugares, el local
oficina de un destacado bufete de abogados internacional, Holme, Roberts and Owen, que tenía
oficinas en Denver, Salt Lake City, Boulder, Londres y Moscú.
Vestido con traje y corbata y con un aspecto, pensé, perfectamente adecuado para un trabajo en
un bufete de abogados exclusivo, me llevaron a una sala de conferencias para reunirme
con el gerente de TI, una señora muy amable llamada Lori Sherry.
Soy bueno en las entrevistas, pero esta fue un poco más emocionante que la mayoría, ya que luché
por no distraerme: Lori era realmente atractiva. Pero-
¡Qué fastidio! Llevaba una alianza de boda.
Comenzó con lo que debe ser una apertura estándar: "Cuéntame un poco sobre ti".
Probé por encantador y carismático, el estilo que el remake de Ocean's Eleven capturaría unos
años más tarde. "Rompí con mi novia
y quería escapar. La empresa para la que trabajaba me ofreció más dinero para quedarme, pero
sabía que sería mejor empezar de cero en una
ciudad."
"¿Por qué Denver?"
"Oh, siempre me han encantado las Montañas Rocosas".

Página 114
Entonces, una razón plausible para dejar mi último trabajo. Marque ese de la lista.
Durante media hora repasamos todas las cosas estándar sobre mis objetivos a corto y largo plazo
y otros temas típicos de las entrevistas. Ella me tomó
un recorrido por la sala de computadoras, y luego me dieron una prueba escrita de cuatro o cinco
páginas sobre mis habilidades de administrador de sistemas, principalmente en Unix y VMS
sistemas operativos. Di un par de respuestas incorrectas, nuevamente para no parecer
sobrecalificado.
Pensé que la entrevista había salido bien. Para referencias laborales, había creado una empresa
falsa en Las Vegas, Green Valley Systems, y luego alquilé un
buzón y se inscribió en un servicio de contestador que usaba operadores en vivo, que tenían
instrucciones para decirle a las personas que llamaban: “Nadie está disponible para atender su
llamada
ahora mismo ”, y luego pídales que dejen un mensaje. Después de la entrevista, comencé a llamar
al servicio cada hora. Al día siguiente, hubo un mensaje
para mí: Lori quería hablar con el director de TI de Green Valley. ¡Excelente!
Ya había explorado un hotel con un gran vestíbulo que ofrecía una acústica como un área de
oficina, y comprobé que había un teléfono público fuera de la habitación.
flujo de tráfico. (No podía arriesgarme a llamarla a mi teléfono celular clonado porque la llamada
aparecería en la factura del cliente celular real).
Voz de una octava más o menos y adoptando un tono un poco pomposo, le di a Eric Weiss una
recomendación muy favorable.
Recibí una oferta de trabajo unos días después con un salario de $ 28,000, nada de lo que presumir,
pero suficiente para satisfacer mis necesidades.
Se suponía que debía empezar a trabajar dos semanas después. Genial: eso me daría tiempo para
encontrar un apartamento, llenarlo con un montón de muebles de alquiler y luego bucear
en un proyecto importante que había estado en mi mente. Mi identidad de Eric Weiss era segura
y verificable. Aún así, ya existía un verdadero Eric Weiss.
caminando en Portland con el mismo número de Seguro Social, fecha de nacimiento y alma
mater. Eso estaba bien por el momento, ya que el otro Eric
vivía lo suficientemente lejos como para que nuestros caminos no se cruzaran. Pero quería una
identidad que pudiera usar con seguridad por el resto de mi vida.
En ese momento, diecinueve estados, incluidos California y Dakota del Sur, tenían registros de
defunción "abiertos", lo que significa que los documentos eran un asunto de dominio público.
registro, disponible para cualquier persona. Esos estados aún no se habían dado cuenta de lo fácil
que estaban haciendo las cosas para alguien como yo. Había otros estados
hubiera sido más conveniente para mí llegar, pero Dakota del Sur parecía tan remota que pensé
que había muchas menos posibilidades de que algún otro
Un tipo en mi situación podría buscar en sus registros y encontrar una o más de las identidades
que había encontrado.
Antes de partir, un poco de preparación. Mi primera parada fue en el supermercado King Soopers,
donde había una máquina en la que podías ingresar tu
propio texto e imprimir instantáneamente veinte tarjetas de visita por cinco dólares. Mis nuevas
tarjetas dicen:
ERIC WEISS
Investigador privado
Debajo de esas líneas había un número de licencia de PI de Nevada falso, una dirección falsa de
Las Vegas y un número de oficina que fue a otra respuesta en vivo.
servicio, en caso de que alguien decidiera controlarme. La tarifa mensual de treinta dólares era
una forma barata de crear credibilidad. Que iba a
necesitar.
Con las tarjetas en mi billetera, arrojé un par de trajes y algo más de ropa y mi kit de baño en una
bolsa, abordé un avión para Sioux Falls y,
Una vez allí, alquiló un automóvil para conducir hasta la ciudad capital de Pierre (o "Peer", como
se pronuncia allí). El viaje de cuatro horas fue principalmente en piloto automático debido
hacia el oeste hacia el sol de la tarde, a lo largo de la llana Interestatal 90, con pequeños pueblos
de los que nunca había oído hablar esparcidos por el camino. Demasiado rural para este chico de
ciudad: yo
Me alegré de estar de paso.
Aquí viene la parte "atrevida". A la mañana siguiente, vestido con el traje que había usado para
mi entrevista con el bufete de abogados, encontré mi camino hacia las oficinas del Estado.
Registrador de Estadísticas Vitales, donde pedí hablar con alguien a cargo. En cuestión de
minutos, la misma secretaria se acercó al mostrador ...
algo que no podía imaginar que sucediera en un estado como Nueva York, Texas o Florida, donde
el alto funcionario sin duda estaría demasiado ocupado o se sentiría
demasiado engreído para reunirse con alguien que carezca de conexiones importantes.
Me presenté y le entregué mi tarjeta de presentación, explicándole que era un investigador privado
de Las Vegas trabajando en un caso. Mi mente
Recordé uno de mis programas de televisión favoritos, The Rockford Files . Sonreí mientras
miraba mi tarjeta porque la calidad era la del
mismas que las que Rockford creó con esa impresora de tarjetas de presentación que tenía en su
automóvil.
De hecho, la Secretaria no solo estaba dispuesta a verme, estaba feliz de ayudar a un investigador
privado a llevar a cabo su tarea de investigación, lo cual le dije.
ella era una investigación confidencial sobre muertes.
"¿Qué persona?" preguntó, queriendo ser útil. "Lo buscaremos por ti".
Umm. No es en absoluto lo que quería.
“Estamos buscando personas que murieron por ciertas causas de muerte”, aventuré. "Así que
necesito revisar todos los registros para los años de interés".
Aunque temía que la solicitud sonara un poco extraña, Dakota del Sur era una especie de lugar
amigable con el vecino. Ella no tenia ninguno
motivos para sospechar, y estaba dispuesto a aceptar toda la ayuda que ella estaba dispuesta a dar.
La muy amable Registradora me pidió que pasara por el mostrador y la seguí a una habitación
separada y sin ventanas que contenía el viejo
certificados en microfichas. Hice hincapié en que tenía una gran cantidad de investigación por
hacer y que podría llevarme varios días. Ella solo sonrió
y dije que podría ser interrumpido si un miembro del personal necesitaba usar la ficha, pero de lo
contrario no debería ser un problema. Ella tenía uno de sus asistentes
enséñeme cómo utilizar la microficha y dónde encontrar las películas para determinados rangos
de años. Estaría trabajando en la sala de microfichas,
sin supervisión, con acceso a todos los registros de nacimientos y defunciones que se remontan a
la fecha en que el estado los conservaba. Buscaba infantes que
había fallecido entre 1965 y 1975, a la edad de uno a tres años. ¿Por qué querría un año de
nacimiento que me hiciera mucho más joven?
que mi edad real? Porque podría pasar por mucho más joven, y si los federales alguna vez usaron
criterios de edad al buscar
licencias en un estado donde pensaban que yo podría estar viviendo, ellos —esperaba— me
saltaran directamente.
También estaba buscando un bebé blanco con un apellido fácil de pronunciar y que suena
anglosajón. Tratar de pasar por indio, latino o negro sería
obviamente, no funcionará a menos que tenga la intención de que un buen maquillador me siga a
todos lados.
Algunos estados estaban comenzando a hacer referencias cruzadas de los registros de nacimiento
y defunción, probablemente en un esfuerzo por evitar que los extranjeros ilegales y otros usen un
nacimiento
certificado de persona fallecida. Cuando recibían una solicitud de certificado de nacimiento,
primero verificaban para asegurarse de que no hubiera certificado de defunción.
estaba en el archivo de esa persona; si lo hubiera, sellarían el difunto, en letras grandes y negritas,
en la copia del acta de nacimiento certificada que enviaron.
Así que necesitaba encontrar bebés fallecidos que cumplieran con todos mis otros
criterios y hubieran nacido en un estado diferente . Además, ser súper cauteloso
sobre esto, tenía mi ojo en el futuro, anticipando que los estados circundantes podrían en algún
momento comenzar a reportar muertes entre sí si el difunto
nació en un estado vecino. Esto podría ser un problema importante si, por ejemplo, solicito un
pasaporte en el futuro con mi nueva identidad. Cuándo
Al verificar una solicitud de pasaporte, el Departamento de Estado verifica la validez del
certificado de nacimiento del solicitante y podría descubrir el fraude si un
programa de referencias cruzadas se desarrollaron en el futuro. Debido a que tenía que evitar tales
riesgos, solo usaría las identidades de los bebés que nacieron
varios estados de distancia.

Página 115
Pasé una semana entera buscando con la microficha. Cuando encontraba un candidato potencial,
pulsaba el botón Copiar y aparecía una impresora.
a la vida y producir una copia del certificado de defunción. ¿Por qué me molesté en conseguir
tantos como pude encontrar? Solo como respaldo, en caso de que alguna vez me encuentre
Necesitando cambiar mi identidad de nuevo.
Todos los demás en la oficina fueron tan cálidos y amables como el Registrador. Un día, un
empleado se me acercó y me dijo: “Tengo un familiar en Las
Vegas que he perdido de vista. Eres un investigador privado, así que me preguntaba si tal vez
podrías ayudarme a encontrarlo ".
Me dio tantos detalles como tenía. Esa noche, en mi habitación de hotel, realicé una búsqueda de
personas utilizando un servicio de base de datos de intermediarios de información para
busque la dirección de su familiar y luego llame a la asignación de línea de la compañía telefónica
local para obtener el número de teléfono que no figura en la lista. No es gran cosa. me sentí bien
sobre ayudar a esta dama porque todos habían sido muy amables y serviciales conmigo. Sentí que
solo les estaba pagando el favor.
Cuando le entregué la información a la mañana siguiente, estaba tan emocionada que me
recompensó con un gran abrazo, haciendo mucho más escándalo.
sobre mí de lo que sentía que merecía por tan poco esfuerzo. A partir de ese momento, sus
compañeros de oficina se volvieron aún más amigables, invitándome a compartir sus donas.
y contándome anécdotas de sus vidas.
Cada día, mientras trabajaba, las imprentas cercanas tamborileaban e imprimían los certificados
que la gente había solicitado. El estruendo era molesto.
En mi tercer día, levantándome para estirar las piernas después de varias horas de estar sentado,
pasé por las impresoras para mirar más de cerca, y noté un montón de
cajas sentadas junto a ellos. Cuando vi lo que había en las cajas, me quedé boquiabierto: cientos
de certificados de nacimiento en blanco. Sentí como si acabara de tropezar con un
cofre del tesoro pirata mientras veía los certificados salir de la impresora.
Y otro tesoro más: el dispositivo para grabar los certificados con el sello oficial del estado de
Dakota del Sur se mantuvo fuera de la microficha.
habitación, sentada en una larga mesa de madera. Cada empleado se acercaría a la mesa y grabaría
un certificado antes de enviarlo.
A la mañana siguiente, el clima se volvió amargo, con ráfagas de nieve y temperaturas bajo
cero. Afortunadamente, había pensado en llevar una chaqueta gruesa que
ponte antes de ir al Registro del Estado. Trabajé toda la mañana, esperando la hora del
almuerzo. Cuando la mayor parte del personal estaba fuera del
en la oficina o ocupada comiendo y charlando, me puse la chaqueta sobre el brazo y me dirigí al
baño, mirando con indiferencia dónde estaban todos los demás
los empleados estaban y cuán distraídos o atentos parecían estar. En mi camino de regreso a la
sala de microfichas, caminé junto a la mesa donde
se guardó la estampadora. En un solo gesto suave, sin frenar, lo agarré, sosteniéndolo de modo
que quedara escondido debajo de mi chaqueta, y seguí hacia atrás.
a la habitación de la ficha. Una vez dentro, miré por la puerta: nadie estaba prestando atención.
Con la impresora en relieve ahora descansando sobre una mesa junto a una pila de certificados de
nacimiento en blanco, comencé a grabar el sello del estado en ellos, tratando de trabajar
rápido pero en silencio. Luchaba por controlar mi miedo. Si alguien entrara y viera lo que estaba
haciendo, sabía que probablemente me arrestarían.
y transportado.
En unos cinco minutos, tenía una pila de unos cincuenta certificados en blanco en relieve. Regresé
al baño, en el camino devolviendo el
estampadora en la posición exacta en la que había estado antes de que la "tomara
prestada". Misión cumplida. Me había salido con la suya con una tarea peligrosa.
Al final del día, guardé los certificados en relieve en mi cuaderno y salí por la puerta.
Al final de la semana laboral, tenía la información que necesitaba para numerosas
identidades. Más tarde, solo necesitaría escribir al Bureau of Vital
Estadísticas del estado donde nació el niño y solicitar copia certificada del acta de nacimiento del
fallecido. Con él, me convertiría en el nuevo yo. I
También tenía cincuenta certificados de nacimiento en blanco, cada uno pulcramente grabado
con el sello del estado de Dakota del Sur. (Varios años después, cuando los federales regresaban
propiedad que me habían sido confiscada, también devolvieron accidentalmente los certificados
de nacimiento en relieve de Dakota del Sur. Alex Kasperavicius, quien
estaba recogiendo las cosas por mí, señaló pensativamente que probablemente no querían hacer
eso).
Los empleados del Registro Estatal lamentaron que me fuera: había causado tan buena impresión
que un par de mujeres incluso me abrazaron mientras
decir adiós.
Ese fin de semana conduje de regreso a Sioux Falls y me regalé mi primera lección de esquí. Fue
glorioso. Todavía puedo escuchar al instructor gritar
a mí, “Quitanieves! ¡Quitanieves!" Disfruté tanto del deporte que pronto lo asumí como una de
mis actividades habituales de fin de semana. No hay muchos grandes
ciudades de los Estados Unidos como Denver, con pistas de esquí a tan poca distancia en
automóvil.
No muchos padres obtienen tarjetas de Seguro Social para sus bebés. Pero es sospechoso que un
chico de veintitantos años entre a una oficina del Seguro Social y pregunte
recibir una tarjeta y decir que nunca antes había tenido una. Así que crucé los dedos para que
algunos de los nombres que había extraído de Dakota del Sur
Los archivos eran para tíos fallecidos cuyos padres habían obtenido números de Seguro Social
para ellos. Tan pronto como regresé a mi nuevo apartamento en
Denver, llamé a mi amiga Ann de la Administración del Seguro Social y le pedí que verificara
algunos de los nombres con sus fechas de nacimiento asociadas.
ver si ya se ha emitido un Social. El tercer nombre, Brian Merrill, fue un éxito: el bebé Brian tenía
un número de seguro social. Fantástico. Yo Tuve
encontré mi identidad permanente!
Había una cosa más que necesitaba hacer. Había descubierto mucha información sobre la
operación del FBI, pero la clave para desbloquear el rompecabezas central
me había eludido: ¿quién era el chico que conocía como "Eric Heinz"? Cual era su verdadero
nombre?
Ni siquiera estoy vagamente en su categoría, pero al igual que el trabajo de Sherlock Holmes se
trataba tanto de resolver acertijos como de atrapar criminales.
y malhechores, mi piratería también siempre estuvo preocupada de alguna manera por desentrañar
misterios y enfrentar desafíos.
Finalmente pensé en una avenida que nunca había explorado. Eric tenía conocimientos
enciclopédicos sobre el caso Poulsen. El afirmó tener
acompañó a Kevin Poulsen en varios robos de PacBell y se jactó de que los dos habían encontrado
SAS juntos.
Horas y horas en línea, revisando bases de datos como Westlaw y LexisNexis en busca de
artículos de periódicos y revistas que mencionen a Eric,
no había dado nada. Si realmente hubiera hecho las cosas con Poulsen que dijo que hizo, tal vez
podría trabajar hacia atrás buscando los nombres de
Otras cohortes conocidas de Poulsen.
¡Eureka! En poco tiempo, encontré un artículo sobre LexisNexis que nombraba a dos coacusados
de Poulsen, Robert Gilligan y Mark Lottor. Tal vez uno de
estos tipos era el falso Eric Heinz. Me puse al teléfono de inmediato, ocultando mi emoción
cuando llamé al número de teléfono de la policía en el
California DMV y manejó las licencias de conducir de ambos coacusados.
Callejón sin salida. Un tipo era demasiado bajo para ser Eric, el otro demasiado pesado.
Seguí en eso. Y luego, un día, en Westlaw, encontré un artículo que acababa de ser publicado. Un
pequeño periódico, el Daily News de Los Ángeles,
había publicado una historia sobre el caso de Poulsen que iba a ser juzgado. La pieza dio los
nombres de otros dos acusados como coconspiradores de Poulsen, Ronald
Mark Austin y Justin Tanner Petersen.
Estaba familiarizado con Austin y sabía cómo era; definitivamente no era Eric. ¿Pero
Petersen? Manteniendo mis esperanzas bajo control y listo para ser
decepcionado de nuevo, llamé al DMV y le pedí al empleado que me leyera la descripción física
de Petersen.
Ella dijo que tenía cabello castaño y ojos castaños, medía seis pies de alto y pesaba 145
libras. Siempre había pensado que el color de pelo de Eric era
rubio, pero por lo demás la descripción le encajaba en una T.
Finalmente había roto su tapadera. Ahora sabía el nombre real del hombre que se hacía llamar
Eric Heinz. Y no era un Fed; era solo un soplón,

Página 116
tratando de atraparme a mí y probablemente a tantos otros piratas informáticos como pudiera para
salvar su propio trasero.
Después de todo ese trabajo, todo mi pensamiento y preocupación por quién y qué era Eric, estaba
sonriendo de oreja a oreja. Estaba eufórico. El FBI era tan
orgulloso de su reputación global, pero no había podido proteger a un soplón de ser
desenmascarado por un solo hacker.
Con mi investigación en Dakota del Sur y mi fin de semana de esquí detrás de mí, llegó el
momento de mi primer día de trabajo en el bufete de abogados. Me llevaron a un escritorio en
una oficina dentro de la sala de computadoras, adyacente a los escritorios de otros dos miembros
del personal del departamento, Liz y Darren. Ambos me hicieron sentir
bienvenido, que estaba llegando a encontrar era típico de Denver, donde la gente parecía relajada,
abierta y amistosa. Ginger, aunque es un compañero de trabajo,
tenía una oficina al otro lado de la sala de computadoras; ella también fue muy amigable.
Estaba empezando a sentirme cómodo con mi nueva vida, mientras que al mismo tiempo nunca
olvidaba que en cualquier momento podría verme obligado a correr para evitar
ser encerrado de nuevo en el diminuto ataúd de una celda en solitario. Aun así, trabajar en un
bufete de abogados trajo consigo algunos beneficios inesperados. La firma ocupaba cinco
pisos cerca de la parte superior en el elegante rascacielos de cincuenta pisos conocido como el
edificio de la caja registradora porque la parte superior del edificio estaba curvada como un dinero
en efectivo
Registrarse. Después de horas, iniciaba sesión en la cuenta de Westlaw y leía libros de derecho
en la biblioteca de derecho, investigando cómo salir del lío que había tenido.
yo mismo en.

Página 117
VEINTISIETE

Página 118
Aquí viene el sol
85102121114 32103113 32114102 99 32108121107 99 32109100 32
114102 99 32122109109105113114109112 99 32 71 32100112 99111
115 99108114 99 98 32103108 32 66 99108116 99112 63
Mis principales funciones en el Departamento de Tecnología de la Información del bufete de
abogados se incluían en la categoría de "operaciones informáticas": resolver problemas con
impresoras y archivos de computadora, convertir archivos de WordPerfect a Word y varios otros
formatos, escribir scripts para automatizar procedimientos y hacer
tareas de administración del sistema y de la red. También me dieron un par de proyectos
importantes: conectar la empresa a Internet (esto fue justo cuando
Internet estaba comenzando a ser mucho más utilizado) e instalar y administrar un producto
llamado SecurID, que proporciona "dos factores de forma".
autenticación. Los usuarios autorizados deben proporcionar el código de seis dígitos que se
muestra en el dispositivo SecurID junto con un PIN secreto para el control remoto.
acceso a los sistemas informáticos de la empresa.
Uno de mis deberes colaterales, y no podría haber diseñado esto mejor si hubiera estado
repartiendo asignaciones de trabajo yo mismo, era un
responsabilidad de respaldar el sistema de gestión de facturación telefónica de la empresa. Eso
significó estudiar la aplicación de contabilidad telefónica, en
tiempo de la empresa, nada menos. Así fue como aprendí exactamente dónde agregar algunas
instrucciones de programación que convertirían la aplicación en una de las primeras
sistema de advertencia para mí.
Escribí un guión que verificaría cada llamada telefónica saliente del bufete de abogados con una
lista de códigos de área y prefijos telefónicos. Y mi lista
de números incluidos, ¿adivina qué? Derecha: las oficinas del FBI y del Fiscal Federal en Los
Ángeles y Denver. Si se hizo una llamada a cualquier número dentro
esas agencias, el guión que escribí enviaría un mensaje a mi localizador con el código "6565",
fácil de recordar porque eran los últimos cuatro
dígitos del número principal asignado a la oficina del FBI de Los Ángeles.
Mientras estaba en la empresa, obtuve ese código dos veces, y me asustó muchísimo en ambas
ocasiones. En cada ocasión, esperé unos minutos con
un nudo en mi estómago, luego busqué el número al que habían llamado y lo marqué yo mismo.
En ambas ocasiones, la llamada se había hecho a la Oficina del Fiscal Federal en Los Ángeles ...
pero a la División Civil, no a la División Criminal. ¡Uf!
En mi tiempo libre, todavía trabajaba en el YMCA todos los días, por supuesto, y todavía me
mantenía ocupado con mis proyectos de piratería, por supuesto. Pero yo estaba
también encontrar tiempo para disfrutar de la variedad de actividades que Denver tenía para
ofrecer. El planetario, además de despertar un interés infantil por la astronomía,
también ofrecía espectáculos de luz láser acompañados de música rock, a menudo de mis bandas
favoritas, como Pink Floyd, Journey y The Doors, una verdadera
experiencia disfrutable.
Estaba empezando a asentarme en mi nueva identidad de portada, volviéndome más sociable. A
veces iba a uno de los clubes de baile locales, solo para encontrar gente
hablar con. Conocí a una chica con la que salí un par de veces, pero no pensé que sería justo para
ella que nos involucráramos más: si los federales me arrestaban, cualquiera
estuvo cerca de ponerme en una situación muy incómoda, ya sea apoyándose para dar evidencia
en mi contra o tal vez incluso convirtiéndome en un
sospechar de sí misma. Y, además, siempre existía la posibilidad de que yo dijera algo para
delatarme, o ella podría encontrar algunos documentos que me identificaban.
por algún otro nombre, o escuchar una llamada telefónica. La charla de almohadas puede tener
sus peligros. De los comentarios de mis compañeros de prisión mientras estaba bajo custodia,
había
Se enteró de que la mayoría había sido delatada por sus seres queridos. No iba a cometer el mismo
error.
Había una librería en el área de Cherry Creek de Denver llamada Tattered Cover, donde tomaba
mi café y leía libros de computadora.
Uno después del otro. Probé algunos de los clubes de rock, pero atrajeron a una multitud de tipos
musculosos con tatuajes, así que me sentí más que un poco fuera de lugar.
A veces, simplemente iba a andar en bicicleta y disfrutaba del paisaje, el glorioso paisaje de
Denver con todas esas montañas, tan hermosamente cubiertas de nieve.
invierno. O visite un casino en una de las reservaciones indias cercanas para jugar un poco de
blackjack.
Siempre esperaba con ansias mi próxima conversación con mi mamá, usando esas señales
preestablecidas donde ella llamaría desde uno de los casinos.
A veces, la abuela estaba con ella. Esas llamadas eran muy importantes para mí, me hacían sentir
feliz por dentro y me daban fuerzas, aunque eran un
un gran inconveniente para mi familia y un gran riesgo para mí, si los federales deciden
intensificar su vigilancia. Fue duro no estar más cerca de mi
mamá y mi abuela, que me habían colmado de tanto amor, cariño y apoyo.
Mientras tanto, para cambiar mi apariencia y tal vez también como parte natural de acercarme a
los treinta años, dejé que mi cabello creciera largo, por lo que eventualmente
alcanzó la altura de los hombros.
Me gustaron muchas cosas de mi nueva vida.
Después de varios meses en Denver, estaba listo para un viaje para ver a mi familia, esta vez
viajando en Amtrak. Mamá y abuela vinieron a la estación de tren para
recógeme. Ahora que mi cabello era largo y mi bigote había brotado, mi propia madre casi no me
reconoció. Fue una reunión realmente genial, y
Los entretuve con historias sobre mi trabajo y mis compañeros de trabajo en el bufete de
abogados.
Ahora podía sentirme más relajado en Las Vegas, gracias a mis credenciales como Eric Weiss,
pero seguía siendo cauteloso. Mi mamá y yo nos encontraríamos en
ubicaciones improbables. Me metía en su coche en un estacionamiento y me acostaba en el
asiento trasero hasta que ella hubiera conducido a su propio garaje en casa y cerrara.
la puerta. Ella se preocupó por mí e hizo las comidas que me gustaban, presionando segundos
sobre mí incluso cuando me dijo lo contenta que estaba de que todavía me veía en forma
y en forma.
Pude ver cuánta tensión había puesto todo esto en la abuela, pero aún más en mi madre. Aunque
estaba feliz y reconfortada de verme,
tenerme allí en persona pareció hacerla mucho más consciente de lo mucho que me extrañaba y
lo preocupada que estaba por mi seguridad en
Denver. Y constantemente sentía su conflicto entre apreciar mi visita y temer que estar en su
compañía me pusiera en un peligro mucho más grave.
En la semana que estuve allí, probablemente nos reunimos una docena de veces.
De regreso en Denver, la atmósfera en el trabajo pronto se deslizó cuesta abajo después de que
mi jefa, la tolerante Lori, dejó la empresa para unirse a su esposo en la gestión de su propia
negocios, Snowboards de las Montañas Rocosas. Su reemplazo, una delgada morena llamada
Elaine Hill, no fue tan amigable. Aunque bastante inteligente, ella me golpeó
como calculadora y era un tipo de maestra de escuela, no una “persona sociable” como Lori.

Página 119
Mis compañeros de trabajo en TI eran tan diferentes entre sí que parecían casi los personajes de
una obra de teatro. Ginger, que tenía grandes dientes y era
un poco regordete, tenía treinta y un años y estaba casado. A ella le gustó algo, y a veces
disfrutamos un poco de bromas juguetonas. Aún así, no lo hago
Creo que hice algo para sugerir que tenía algún tipo de interés sexual en ella, y ciertamente nada
que justifique un par de comentarios que me hizo
la oficina. Comentó tarde una noche cuando ambos estábamos en la sala de computadoras: “Me
pregunto qué pasaría si me hubieras expuesto en esto.
mesa y alguien entró? " ¿Eh?
O tal vez esas insinuaciones suyas en realidad tenían la intención de desarmarme, para que no
sospechara de ella.
De vuelta en Los Ángeles, antes de que me fugara, una de las personas en mi círculo social con
Lewis había sido un tipo llamado Joe McGuckin, un tipo pastoso con un
cara redonda y una barriga considerable, con gafas, bien afeitado, pero aún luciendo como si
hubiera crecido un día, su cabello castaño colgando a medio camino
frente en flequillo femenino. Los tres solíamos pasar el rato juntos, a menudo comíamos en
Sizzler y luego íbamos a ver una película que Lewis y yo
lo apodó "Sizzler y una película".
En una conversación que tuvimos mientras vivía en Denver, Lewis me dijo que Joe le había dado
una cuenta en una estación de trabajo Sun que tenía en casa.
Lewis me pasó las credenciales con una solicitud. Esperaba que pudiera rootear la estación de
trabajo de Joe y luego decirle cómo entré, así que
podría fastidiar a Joe al respecto. Eso me pareció una oportunidad interesante: dado que Joe era
un contratista de Sun Microsystems, muy probablemente había
la capacidad de acceder de forma remota a la red de la empresa, lo que podría ser una forma de
piratear Sun.
Siempre que habíamos hablado de piratería en aquellos días en Los Ángeles, Joe siempre había
insistido en que su estación de trabajo era tan segura como Fort Knox. I
pensó: Oh, me voy a divertir jugando con él . Nuestro amor por hacer bromas era un rasgo común
que nos había unido a Lewis y a mí.
desde nuestras bromas con las ventanillas de autoservicio en McDonald's. Primero llamé al
número de teléfono de la casa de Joe para asegurarme de que no estaba allí, luego marqué el
línea de módem en su casa. Una vez que inicié sesión con la cuenta de Lewis, solo tardé unos
minutos en descubrir que Joe no había mantenido su seguridad.
parches actualizados. Demasiado para Fort Knox. Aprovechando una falla en un programa
llamado "rdist", puse root en su sistema. Que empiecen los juegos .
Cuando hice una lista de los procesos que estaba ejecutando, me sorprendió ver "crack", el
popular programa para descifrar contraseñas, escrito por un tipo llamado
Alec Muffett. ¿Por qué Joe estaría ejecutando eso?
No pasó mucho tiempo para encontrar el archivo de contraseña en el que estaba trabajando el
crack. Me quedé mirando la pantalla, atónita por lo que estaba viendo.
Joe McGuckin, contratista de Sun Microsystems, estaba descifrando las contraseñas del Grupo
de Ingeniería de la empresa.
No podía creer esto. Fue como si acabara de dar un paseo por el parque y encontrara una bolsa de
billetes de cien dólares.
Después de copiar las contraseñas descifradas, mi siguiente búsqueda fue a través de los correos
electrónicos de Joe, buscando en las palabras clave módem y acceso telefónico . ¡Bingo! I
Encontré un correo electrónico interno de Sun que contenía la información que esperaba. Decía,
en parte:
De: kessler @ sparky (Tom Kessler)
Para: ppp-publish @ comm
Asunto: Nuevo servidor PPP
Nuestro nuevo servidor ppp (mercury) ya está en funcionamiento, disponible para que pruebe su
conexión. El número de teléfono de Mercury es 415691-9311.
También copié los archivos de contraseña de Sun originales (que contenían los hash de contraseña
cifrados) que Joe estaba en proceso de descifrar, en caso de
Perdí el acceso a su máquina. Incluida en la lista de contraseñas descifradas estaba la propia
contraseña de Sun de Joe, que según recuerdo era algo así como "party5".
(Crack también lo había roto). Un paseo por el parque.
Esa noche, ingresé periódicamente para ver si Joe estaba en línea y activo. Incluso si se dio cuenta
de que había habido una llamada entrante en su módem,
podría no despertar sus sospechas (esperaba) porque recordaría haberle dado acceso a Lewis. En
algún momento después de la medianoche, la computadora de Joe se quedó en silencio; I
Supuse que se había quedado dormido por la noche. Utilizando el protocolo "Punto a punto",
inicié sesión en el host "mercury" de Sun que se hacía pasar por la estación de trabajo de Joe,
llamado
"Oilean". ¡Voilà! ¡Mi computadora era ahora un host oficial en la red mundial de Sun!
En un par de minutos, con la ayuda de rdist, me las arreglé para obtener root, ya que Sun, como
Joe, había sido poco estricto en la actualización de la seguridad.
parches. Configuré una cuenta "shell" e instalé una puerta trasera simple que me dio acceso de
root en el futuro.
A partir de ahí, me dirigí al Grupo de Ingeniería. Esto era algo totalmente familiar, pero al mismo
tiempo totalmente estimulante. Pude iniciar sesión en la mayoría de
de las máquinas Sun en Ingeniería, gracias a los esfuerzos de Joe para descifrar las contraseñas
de ese grupo.
Así que Joe, sin siquiera saberlo, me había preparado para agarrar otro tesoro: la última y mejor
versión de SunOS, una versión de Unix.
sistema operativo desarrollado por Sun Microsystems para sus sistemas de servidores y estaciones
de trabajo. No fue difícil encontrar la máquina maestra que almacena el
Código fuente de SunOS. Sin embargo, incluso cuando estaba comprimido, se trataba de un
paquete de datos enorme, no tan masivo como el VMS de DEC en funcionamiento.
sistema, pero aún lo suficientemente masivo como para ser desalentador.
Y luego tuve una idea que podría facilitar la transferencia. Apuntando a la oficina de Sun en El
Segundo, al sur de Los Ángeles International
Airport, comencé haciendo consultas en varias estaciones de trabajo para saber qué dispositivos
estaban conectados a ellas. Buscaba un usuario que tuviera una cinta
unidad conectada a su computadora. Cuando encontré uno, lo llamé por teléfono y le dije que
trabajaba en Sun Engineering Group en Mountain View. "I
Entiendo que tiene una unidad de cinta conectada a su estación de trabajo ”, le dije. "Uno de mis
ingenieros está en el sitio de un cliente en Los Ángeles y necesito transferir algunos
archivos a él, pero son bastante grandes para transferir a través de un módem. ¿Tiene una cinta
en blanco que pueda pegar en su disco, para que pueda escribir los datos en ese
¿en lugar de?"
Me dejó colgando del teléfono mientras buscaba una cinta en blanco. Después de unos minutos,
volvió a la línea y me dijo que estaba empujando.
en la unidad. Había cifrado el código fuente comprimido en una masa de datos ininteligible, por
si acaso le entraba curiosidad y echaba un vistazo. I
transfirió una copia a su estación de trabajo, luego dio un segundo comando para escribirla en la
cinta.
Cuando finalmente se completó la transferencia a la cinta, lo llamé. Le pregunté si quería que le
enviara una cinta de reemplazo, pero como
esperaba, dijo que estaba bien, que no necesitaba hacer eso. Le dije: “¿Me lo pueden poner en un
sobre y marcarlo con el nombre 'Tom Warren'? Están
¿Vas a estar en la oficina los próximos días? "
Comenzó a contarme cuándo estaría disponible y cuándo no. Lo interrumpí: “Oye, hay una
manera más fácil. ¿Puedes dejarlo con
la recepcionista y le diré a Tom que se lo pida? Seguro, estaría encantado de hacer eso.
Llamé a mi amigo Alex y le pregunté si pasaría por la oficina de Sun y recogería un sobre que la
recepcionista tenía para "Tom Warren".
Estaba un poco reacio, sabiendo que siempre existía un riesgo. Pero superó eso un momento
después y estuvo de acuerdo con lo que sonaba como una sonrisa en su rostro.
cara, supongo que recordaba la patada que siempre recibía al participar en mis aventuras de
piratería.
Me sentí triunfante. Pero aquí está la parte extraña: cuando recibí la cinta, ni siquiera pasé mucho
tiempo mirando el código. Yo había tenido éxito en mi

Página 120
desafío, pero el código en sí me interesaba menos que el logro.
Seguí adquiriendo contraseñas y tesoros de software de Sun, pero tener que marcar
constantemente los módems en Mountain View era arriesgado. I
quería otro punto de acceso a la red de Sun.
Es hora de un ataque de ingeniería social. Usando mi teléfono celular clonado, programé un
número con el código de área 408 para Mountain View, que
necesitaría si el administrador del sistema en la oficina de ventas de Sun en Denver quisiera
llamarme para verificar que yo era quien decía ser. Usando una herramienta
disponible para todo el personal de Sun, hice una lista de empleados, elegí a Neil Hansen al azar
y anoté su nombre, número de teléfono, edificio
número y número de empleado. Luego llamé al número principal de la oficina de ventas de Sun
en Denver y pregunté por la persona de soporte informático.
“Hola, soy Neil Hansen de Sun en Mountain View. ¿Quién es éste?" Yo pregunté.
Scott Lyons. Soy la persona de apoyo en la oficina de Denver ".
"Fresco. Más tarde, hoy volaré a Denver para algunas reuniones. Me preguntaba si ustedes tenían
un número de marcación local para poder acceder a mi correo electrónico.
sin tener que hacer llamadas de larga distancia a Mountain View ".
“Claro, tenemos un dial-up, pero tengo que programarlo para volver a llamarlo. El sistema lo hace
por razones de seguridad ”, me dijo.
“No hay problema,” dije. “El Brown Palace Hotel tiene números de marcación directa para las
habitaciones. Cuando llegue a Denver más tarde esta noche, puedo dar
tú el número ".
"¿Cuál es tu nombre? Otra vez?" preguntó, sonando un poco sospechoso.
"Neil Hansen".
"¿Cuál es tu número de empleado?" el demando.
"10322."
Me puso en espera por un momento, presumiblemente para verme. Sabía que estaba usando la
misma herramienta que yo había usado para buscar la información de Hansen.
“Lo siento, Neil, solo tenía que verificarte en la base de datos de empleados. Llámame cuando
entres y te lo arreglaré ".
Esperé hasta justo antes de salir, llamé a Scott y le di un número local 303 (Denver) que había
clonado en mi teléfono celular. Cuando yo
iniciaba una conexión, una devolución de llamada llegaba al teléfono celular, la contestaba
manualmente y luego mi módem se conectaba. Por varios
días, usé este punto de acceso para ingresar a la red interna de Sun.
Pero luego, de repente, las devoluciones de llamada dejaron de funcionar. ¡Maldita sea! ¿Qué ha
pasado?
Volví a marcar a Mountain View y accedí al sistema en Denver. ¡Oh, mierda! Scott había enviado
un correo electrónico urgente a Brad Powell con Sun's
Departamento de Seguridad. Había activado la función de registro en el acceso telefónico que
estaba usando y capturó todo el tráfico de mi sesión. Rápidamente se dio cuenta de que yo
no estaba revisando mi correo en absoluto, sino hurgando en lugares donde no debería
estar. Eliminé los archivos de registro para que no hubiera ninguna evidencia de mis visitas y
Inmediatamente dejó de usar el número de teléfono celular que le había dado.
¿Esto me disuadió de piratear Sun? Por supuesto que no. Acabo de volver a usar el acceso
telefónico de Mountain View de Sun para encontrar más conexiones
en SWAN (Red de área amplia de Sun) en caso de que me bloquee el sistema. Quería establecer
varios puntos de acceso para tener siempre un
Varias formas de ingresar. Me dirigí a todas las oficinas de ventas de Sun en los Estados Unidos
y Canadá, cada una de las cuales tenía su propio acceso telefónico local, por lo que su personal
podía acceder a SWAN sin necesidad de realizar llamadas de larga distancia a la sede de Mountain
View de la empresa. Comprometer estas oficinas fue
un pedazo de la torta.
Mientras exploraba la red de Sun, me encontré con un servidor con el nombre de host "elmer",
que almacenaba toda la base de datos de errores de todos los
sistemas operativos. Cada entrada incluía todo, desde el informe inicial o la detección de un error,
hasta el nombre del ingeniero asignado para abordar el problema.
problema, al nuevo código específico implementado para solucionar el problema.
Un informe de error típico decía:
Sinopsis: syslog se puede utilizar para sobrescribir cualquier archivo del sistema
Palabras clave: seguridad, contraseña, syslog, sobrescritura, sistema
Gravedad: 1
Prioridad 1
Gerente responsable: kwd
Descripción:
Las funciones syslog y syslogd de LOG_USER se pueden utilizar para sobrescribir * cualquier *
archivo del sistema. La violación de seguridad obvia es usar syslog para
sobrescribir / etc / passwd. Esto se puede hacer en sistemas remotos si LOGHOST no está
configurado como localhost.
bpowell: código de ruptura eliminado por razones de seguridad
Si necesita una copia del código de ruptura, consulte a Staci Way (contratista)
(staciw@castello.corp).
Solución alternativa: NINGUNO excepto apagar syslog que es inaceptable
Lista de interesados: brad.powell@corp, dan.farmer@corp, mark.graff@Corp
Comentarios: este es bastante serio. Ya se ha utilizado en sun-barr para romper la raíz, y es uno
de los pocos errores de seguridad que funcionan para
4.1.X así como 2.X, por ejemplo, CUALQUIER SO lanzado por Sun.
Para usar una de mis expresiones favoritas, esto nuevamente fue como encontrar el Santo
Grial. Ahora tenía acceso a todos los errores descubiertos internamente en Sun como
así como todos los reportados por cualquier otra fuente. Fue como poner una moneda de 25
centavos en una máquina tragamonedas y ganar el bote progresivo con el primer tirón.
del mango. La información de esta base de datos iba a mi bolsa de trucos. Empecé a pensar en la
melodía del antiguo tema musical de Felix the Cat ,
"Siempre que se encuentra en un aprieto, busca en su bolsa de trucos".
Después de que el administrador del sistema Sun en Denver informara del incidente de seguridad,
la compañía se dio cuenta de que tenía un gremlin profundamente enterrado en su interior.
sistemas. Dan Farmer y Brad Powell, los dos principales responsables de seguridad de Sun,
enviaron correos electrónicos a toda la empresa advirtiendo al personal que tenga cuidado con los
piratas informáticos.
ataques que también utilizaron ingeniería social. Luego comenzaron a eliminar los informes de
errores de la base de datos con la esperanza de ocultárselos. Pero yo estaba
todavía leyendo sus correos electrónicos internos. Muchos de los informes de errores contenían
declaraciones como la del mensaje anterior. ¿Lo notó?
Si necesita una copia del código de ruptura, consulte a Staci Way (contratista)
(staciw@castello.corp).

Página 121
Probablemente ya sepa lo que haría cuando vi un mensaje como este.
Derecha: Le enviaría un correo electrónico a Staci desde una cuenta interna de Sun y le haría
ingeniería social para que me enviara el error. Nunca falló, ni una sola vez.
A pesar de mi éxito en piratear la empresa, al año siguiente Powell recibiría un "premio al mérito"
del director de información de Sun
"Por su papel en asegurar Sun y frustrar los ataques a SWAN de Kevin Mitnick". Powell estaba
tan orgulloso del premio que lo incluyó en su currículum,
que descubrí en Internet.
Después de unos seis meses de viajes en autobús por la mañana y por la noche, parecía una buena
idea acercarme al trabajo. La ubicación ideal sería
algún lugar desde el que pudiera caminar al trabajo todas las mañanas; además, el lugar correcto
me colocaría a una corta distancia a pie del 16th Street Mall en el centro de la ciudad
Denver, mi área favorita para pasar el rato los fines de semana. Un edificio de apartamentos de
estilo antiguo, Grosvenor Arms, en East 16th Street, tenía una unidad disponible
en el quinto piso que estaba emocionado de encontrar, un lugar muy fresco, espacioso, con
ventanas alrededor e incluso cajas de estilo antiguo donde el lechero usaba
dejar biberones de leche todas las mañanas. Esta vez tendría que someterme a una verificación de
crédito, pero no se preocupe: pirateando la agencia de informes crediticios.
TRW, pude identificar a varios Eric Weisses con un crédito razonablemente bueno. Usé el
número de seguro social de uno de ellos en mi alquiler
aplicación (diferente de la que estaba usando para el empleo). Mi papeleo pasó sin problemas.
A solo cinco cuadras de mi nuevo apartamento, el distrito turístico de Denver ofrecía toneladas
de excelentes bares y restaurantes. Uno en particular fue un
favorito, un restaurante mexicano en las calles 16 y Larimer que era un lugar frecuentado por
muchas chicas guapas. Seguía evitando relaciones serias,
pero charlar con jóvenes atractivas en el bar no cruzó ninguna de mis barreras de precaución y
me ayudó a sentirme humana. En ocasiones, una chica se sentaba
abajo a mi lado y déjame invitarla a una copa o dos ... o incluso a veces comprarlas para mí. Genial
para el ego.
Tener tantos restaurantes cerca tenía un atractivo especial: comía fuera de casa casi todas las
comidas, y rara vez preparaba avena o tocino y huevos para mí.
Instalarme en el nuevo apartamento me hizo sentir aún más cómodo estando en Denver, pero
sabía que nunca podría bajar la guardia. Con
acceso completo a PacTel Cellular, todavía estaba haciendo un seguimiento de las llamadas de
teléfono celular que los agentes del FBI estaban haciendo a Justin Petersen, también conocido
como Eric Heinz,
y también observar para ver si estaban haciendo alguna llamada a números de teléfono de
Denver. Una verificación del teléfono fijo de Justin en la casa segura mostró que su
El servicio de larga distancia, MCI, todavía estaba a nombre de Joseph Wernle, lo que significaba
que probablemente la Oficina todavía lo estaba pagando. Justin
delatarme no había ayudado a los federales a atraparme, pero obviamente todavía lo tenían en el
arnés. Me pregunté a qué piratas informáticos estaba apuntando y tratando de poner
en la cárcel ahora que estaba fuera de su alcance.
Un día, mientras trabajaba en la sala de computadoras con Darren y Liz, noté que Darren había
girado su computadora en un ángulo que lo haría
Era difícil para cualquier otra persona ver lo que estaba haciendo, lo que naturalmente me hizo
sospechar. Encendí un programa llamado "Watch"; acertadamente llamado, me dejó
mira todo en su pantalla.
No podía creer lo que veían mis ojos. Estaba en el directorio de Recursos Humanos del bufete de
abogados y había sacado el archivo de nómina, mostrando el pago y
bonificaciones de todos los abogados, asistentes, personal de apoyo, recepcionistas y trabajadores
de TI, así como de todos los demás empleados de la firma, del más alto nivel
socio de ingresos al empleado peor pagado.
Se desplazó hacia abajo hasta una lista que decía:
WEISS, ERIC Comp Oper MIS $ 28,000.00 29/04/93
¡Qué descaro de este tipo, buscar mi salario! Pero apenas podía quejarme: ¡sabía que me estaba
espiando solo porque yo lo estaba espiando a él!

Página 122
VEINTIOCHO
Página 123
Cazador de trofeos
Phtm zvvvkci sw mhx Fmtvr VOX Ycmrt Emki
vqimgv votex hzh L cgf Ecbst ysi?
Había caído en una cómoda rutina como nuevo ciudadano de Denver. Durante el día, iba a
trabajar en el bufete de abogados en un turno regular de aproximadamente las 9:00 a
6:00. Después, iba al gimnasio por unas horas, cenaba en un restaurante local, luego me dirigía a
casa o regresaba al bufete de abogados y pasaba hasta la hora de dormir.
haciendo ya sabes qué.
Hackear era mi entretenimiento. Casi se podría decir que es una forma de escapar a una realidad
alternativa, como jugar a un videojuego. Pero para jugar mi
juego de elección, tenías que estar alerta en todo momento. Una falta de atención o un error
descuidado, y los federales podrían aparecer en su puerta. No la
simulaban G-men, no los magos negros de Dungeons and Dragons, sino los federales reales,
honestos con Dios, que te encierran y tiran la llave.
En ese momento, estaba ocupado buscando sistemas para explorar y formas de combinar el
ingenio con los expertos en seguridad, administradores de redes y sistemas, y
programadores inteligentes que encontré en mi realidad alternativa. Lo estaba haciendo
simplemente por la emoción.
Como realmente no podía compartir mis hazañas con nadie, me propuse obtener el código fuente
de las cosas que me interesaban, como
sistemas operativos y teléfonos celulares. Si pudiera conseguir el código, sería mi trofeo. Me
estaba volviendo tan bueno en eso que a veces parecía demasiado
fácil.
Ahora que había arriesgado todo al cortar los lazos con mi vida anterior, no tenía nada que
perder. Estaba preparado y listo. ¿Cómo podría levantar el
apuestas? ¿Qué podía hacer para que todos los trucos anteriores parecieran un juego de niños?
Las principales empresas de tecnología del mundo supuestamente tenían la mejor seguridad del
mundo. Si realmente quería trofeos que significaran algo, iba
tener que intentar piratearlos y obtener su código.
Ya había tenido un buen éxito con Sun. Ahora apunté a Novell, que descubrí que usaba un
servidor que ejecutaba el sistema operativo SunOS como su
puerta de enlace del cortafuegos. Exploté un error en un programa llamado "sendmail", que se
usaba, entre otras cosas, para recibir correo electrónico del mundo exterior. Mi
El objetivo era obtener el código fuente de uno de los principales sistemas operativos de red del
mundo, NetWare de Novell.
Pude crear cualquier archivo con cualquier contenido que quisiera aprovechando una falla de
seguridad sin parchear en el programa sendmail. Me conectaría a través del
network al programa sendmail y escriba algunos comandos como estos:
correo de: bin
rcpt a: /bin/.rhosts
[ texto omitido ]
.
correo de: bin
rcpt a: /bin/.rhosts
datos
++
.
dejar
Estos comandos hicieron que el programa sendmail creara un archivo ".rhosts" (pronunciado
"dot-R-hosts"), lo que hace posible iniciar sesión sin
una contraseña.
(Para el lector técnico, pude crear un archivo .rhosts en la cuenta bin configurada para permitirme
iniciar sesión sin tener que proporcionar un
contraseña. Un archivo .rhosts es un archivo de configuración que se utiliza con ciertos programas
del sistema heredados conocidos como "servicios R", que se utilizan para iniciar sesión o
ejecutar comandos en una computadora remota. Por ejemplo, un archivo .rhosts se puede
configurar para permitir al usuario "kevin" del nombre de host "condor" a
inicie sesión sin proporcionar una contraseña. En el ejemplo anterior, dos signos más separados
por un espacio proporcionan un comodín tanto para el usuario como para el
nombre de host de la computadora, lo que significa que cualquier usuario puede iniciar sesión en
la cuenta o ejecutar comandos. Debido a que la cuenta bin tenía acceso de escritura a
el directorio "/ etc", pude reemplazar el archivo de contraseña con mi propia versión modificada
que me permitió obtener acceso de root).
A continuación, instalé una versión pirateada de "telnetd" que capturaría y almacenaría la
contraseña de cualquiera que iniciara sesión en la máquina de puerta de enlace de Novell.
Cuando me estaba estableciendo en la red de Novell, vi que otros dos usuarios estaban conectados
y activos. Si se dieran cuenta de que
si alguien más había iniciado sesión desde una ubicación remota, sabrían de inmediato que la
empresa estaba siendo pirateada. Así que tomé medidas que hicieron
yo invisible: si cualquier administrador del sistema llamara una lista de todos los que estaban en
el sistema en ese momento, yo no aparecería.
Seguí mirando hasta que uno de los administradores se conectó a la puerta de enlace; Entonces
pude capturar su contraseña para la cuenta de root. La
la contraseña era "4kids = $$". Linda.
No me tomó mucho tiempo ingresar a otro sistema llamado “ithaca”, que era uno de los sistemas
del Grupo de Ingeniería en Sandy, Utah. Una vez yo
comprometido ese sistema, pude recuperar el archivo de contraseñas encriptadas para todo el
Grupo de Ingeniería y recuperar las contraseñas de un gran
Número de usuarios.
Busqué en el correo electrónico de los administradores del sistema las palabras clave "módem",
"acceso telefónico" y "acceso telefónico" en varias formas: singular, plural, con y
sin un guion después de "marcar", y así sucesivamente, lo que me llevó a mensajes que respondían
preguntas de los empleados como "¿Qué número debo usar para marcar?"
Muy útil.
Una vez que encontré un acceso telefónico, comencé a usarlo como mi punto de acceso en lugar
de ingresar a través de la puerta de enlace de Internet de Novell.
Página 124
Para empezar, quería encontrar el sistema que contenía el código fuente del sistema operativo
NetWare. Comencé a buscar a través del correo electrónico
archivos de los desarrolladores, buscando ciertas palabras que puedan llevarme al proceso
utilizado para enviar actualizaciones al repositorio de código fuente. I
finalmente encontró el nombre de host del repositorio de código fuente: "ATM". No era un cajero
automático, pero para mí valía mucho más que dinero. entonces yo
Volvió a buscar a través de correos electrónicos en busca de "cajero automático" y encontró los
nombres de algunos empleados que apoyaban el sistema.
Pasé horas intentando iniciar sesión en un cajero automático utilizando las credenciales basadas
en Unix que había interceptado, pero sin éxito. Finalmente pude encontrar una
cuenta, pero no tenía derechos para acceder a los repositorios de código fuente. Es hora de mi
alternativa estándar: la ingeniería social. Llamé al número de un
señora que trabajaba en apoyo en cajeros automáticos. Usando el nombre de un ingeniero cuya
contraseña había descifrado, le dije que estaba trabajando en un proyecto y
necesitaba acceso al código fuente del cliente Netware 3.12. Mi instinto me dijo que algo
simplemente no estaba bien, pero la dama no parecía vacilante en absoluto.
Cuando volvió a la línea y me dijo que me había dado los derechos que había solicitado, sentí una
oleada familiar de adrenalina. Pero después de solo quince
minutos, mi sesión se desconectó y no pude volver a conectarme, estaba bloqueado. Momentos
después, el ingeniero cambió su contraseña. UH oh. Que
no tardó en darse cuenta. Más tarde supe que la señora había tenido conversaciones previas con
el ingeniero cuyo nombre usé, y me di cuenta de que
la voz no sonaba como la suya. Ella sabía que yo era un impostor. ¡Maldita sea! Bueno, gana
algo, pierde algo.
Llamé a otro administrador que también apoyaba a ATM y lo convencí de que agregara derechos
de acceso a una de las otras cuentas que tenía.
comprometido, solo para ser bloqueado nuevamente. También coloqué puertas traseras en
numerosos sistemas para capturar credenciales cuando los usuarios iniciaban sesión.
A estas alturas había estado trabajando en este proyecto durante varios días. La búsqueda de
correos electrónicos fue un medio rápido para descubrir dónde podía encontrar el sabroso
datos: la información que conduciría a vías adicionales de acceso a la red, a errores de software
o al código fuente que me interesaba.
Ahora que sabía que me estarían observando de cerca y que no era probable que volvieran a caer
en el mismo truco, cambié de táctica. ¿Qué pasa si apunté a un
desarrollador que tenía acceso completo y lo engañó para que copiara todo por mí? Ni siquiera
necesitaría encontrar una forma de entrar en un cajero automático para obtener lo que quería.
Después de explorar la red interna de Novell durante varios días, encontré una herramienta genial
accesible para cualquier empleado de Novell. El programa, llamado "411",
enumeró el nombre, número de teléfono, nombre de inicio de sesión y departamento de cada
miembro del personal. Mi suerte empezaba a cambiar. Dejé toda la lista de empleados
a un archivo para su análisis. Mientras revisaba la lista, quedó claro que todos los desarrolladores
trabajaban en un grupo llamado "ENG SFT". Pensé que NetWare
el desarrollo probablemente se llevó a cabo desde Provo, Utah, la sede de la empresa.
Mirando el directorio usando estos dos criterios, elegí al azar una lista:
Nevarez, Art: 801429-3172: anevarez: ENG SFT
Ahora que tenía mi marca, necesitaba hacerme pasar por un empleado legítimo de Novell. Quería
elegir un contratista u otra persona que fuera poco probable
ser conocido por mi objetivo. El directorio telefónico también contenía un departamento llamado
Univel que probablemente se había formado cuando Novell y AT&T
Unix System Laboratories inició una empresa conjunta en 1991. Necesitaba encontrar un
empleado que no estuviera en la oficina. Mi primera opción fue:
Nault, Gabe: 801568-8726: gabe: UNIVEL
Llamé y recibí su saludo de correo de voz, que muy convenientemente anunciaba que estaría fuera
de la oficina durante los próximos días, sin
acceso a correo electrónico o correo de voz. Del archivo del directorio de empleados, elegí a una
señora que trabajaba en el Departamento de Telecomunicaciones y marqué
su número.
“Hola, Karen,” dije. “Este es Gabe Nault llamando desde Midvale. Anoche cambié la contraseña
de mi correo de voz, pero no funciona. Puedes por favor
¿reinicialo?"
“Claro, Gabe. ¿Cuál es tu número?"
Le di el número de Gabe.
"Está bien, su nueva contraseña son los últimos cinco dígitos de su número de teléfono".
Le agradecí cortésmente, inmediatamente marqué el teléfono de Gabe, tecleé los dígitos para la
nueva contraseña y grabé el saludo en mi
propia voz, y agregó: “Hoy tengo varias reuniones, por lo que es mejor dejar un mensaje de
voz. Gracias." Ahora era un empleado legítimo de Novell con un
número de teléfono interno.
Llamé a Art Nevarez, le dije que era Gabe Nault en Ingeniería y le pregunté: “¿Trabaja con
NetWare? Estoy en el Grupo Univel ".
"Sí", dijo.
"Estupendo. ¿Puedes hacerme un gran favor? Estoy trabajando en el proyecto NetWare para Unix
y necesito mover una copia de la fuente del cliente NetWare 3.12
codifique a una de nuestras cajas aquí en Sandy. Te abriré una cuenta en el servidor 'enchilada'
para que puedas mapear una unidad y transferir el código ".
"Seguro. ¿Cuál es tu número? Te llamaré después de que esté hecho ”, dijo.
Después de colgar, estaba eufórico. No es necesario acceder a un cajero automático, simplemente
aproveche a alguien que ya lo tenga.
Fui al gimnasio para hacer ejercicio, revisando el correo de voz de Gabe durante un descanso para
encontrar un mensaje de Art diciendo que había terminado. ¡Impresionante!
Ahora tenía confianza y credibilidad. ¿Por qué no ir un poco más lejos y pedir
otro pequeño favor? Desde el gimnasio, llamé a Nevarez y le dije:
“Gracias, Art. Oye, lo siento, pero me acabo de dar cuenta de que también necesito utilidades de
cliente 4.0 ".
Sonaba un poco molesto. "Hay muchos archivos en ese servidor y no queda suficiente espacio".
“Te diré una cosa, me las quitaré de la 'enchilada' para hacer espacio. Te llamaré cuando termine
".
Después de terminar de hacer ejercicio, fui a casa, inicié sesión y transferí los archivos a una
cuenta que había creado para mí en Colorado Supernet, el
mayor proveedor de servicios de Internet en Denver. Al día siguiente, Nevarez me transfirió el
resto de los expedientes, operación que le llevó mucho tiempo.
porque había mucho código.
Más tarde, cuando le pedí que transfiriera el código fuente del servidor, sospechó y se
resistió. Tan pronto como sus sospechas se levantaron, marqué en
Buzón de voz de Gabe y restablecerlo para usar el saludo saliente estándar para que mi voz se
borre. Ciertamente no quería que una grabación de mi voz
será el Anexo A en algún caso judicial futuro.
Sin desanimarme, pensé para mis adentros, siempre hay algo que es más desafiante y divertido
de piratear .
Para entonces, los teléfonos móviles se habían encogido mucho desde su primer tamaño de
maletín. Pero todavía eran tan grandes como un zapato de hombre y varios
veces más pesado. Luego, Motorola dio un salto adelante del resto de la industria con el primer
teléfono móvil pequeño, liviano y bien diseñado, el
MicroTAC Ultra Lite. Parecía el Comunicador de Star Trek, el dispositivo que usaba el Capitán
Kirk para dar la orden: "Transpórtame, Scotty". Si el

Página 125
El aspecto físico del teléfono era tan diferente, que el software que lo ejecutaba seguramente
también debe tener muchas innovaciones.
Todavía estaba usando el teléfono Novatel PTR-825, el que había engañado a Novatel para que
me enviara los chips especiales para poder cambiar el ESN.
desde el teclado. No era tan sexy como el MicroTAC Ultra Lite. Tal vez era hora de cambiar de
teléfono, si pudiera encontrar una manera
para obtener las mismas capacidades que tenía con Novatel. De alguna manera tendría que
obtener el código fuente del teléfono de Motorola. ¿Qué tan difícil sería eso?
¿ser? Presentó un desafío muy interesante.
Estaba tan ansioso por sumergirme que le pregunté a Elaine, mi jefa en el bufete de abogados, si
podía salir temprano para atender un asunto personal, y ella dijo que estaba bien. I
se fue alrededor de las tres. En el largo viaje en ascensor por cuarenta y cinco pisos, un par de
asociados de la firma bromeaban sobre un gran caso que estaban
trabajando en: la firma representaba a Michael Jackson. Sonreí para mis adentros, recordando
cuando trabajaba en Fromin's Delicatessen. La
La familia Jackson tenía una casa grande justo al final de la calle, en Hayvenhurst, y se detenía
de vez en cuando para almorzar o cenar. Ahora aqui yo
estaba, en un ascensor a mil millas de distancia, huyendo del FBI y los alguaciles de los Estados
Unidos, empleado por un prestigioso bufete de abogados que representaba
uno de los músicos más famosos del mundo.
Cuando comencé a caminar hacia mi apartamento a través de una nevada que comenzaba, llamé
a la asistencia de directorio gratuita y pregunté por Motorola, luego llamé a ese
y le dije a la amigable recepcionista que respondió que estaba buscando al gerente de proyecto
para el proyecto MicroTAC Ultra Lite.
“Oh, nuestro Grupo de suscriptores de telefonía móvil tiene su sede en Schaumburg,
Illinois. ¿Quieres el número? ella preguntó. Claro que si.
Llamé a Schaumburg y dije: “Hola, soy Rick de Motorola en Arlington Heights. Estoy tratando
de comunicarme con el gerente de proyectos del MicroTAC Ultra
Lite ". Después de ser transferido a varias personas diferentes, terminé hablando con un
vicepresidente de Investigación y Desarrollo. Di
él la misma línea acerca de ser de Arlington Heights y la necesidad de comunicarse con el gerente
de proyectos de MicroTAC.
Me preocupaba que el ejecutivo sospechara de los ruidos del tráfico y las bocinas ocasionales que
tocaban los conductores ansiosos por llegar a casa.
antes de que la nieve comenzara a acumularse, pero no. Simplemente dijo: "Esa es Pam, trabaja
para mí", y me dio su extensión de teléfono. Buzón de voz de Pam
El mensaje anunció que estaba ausente en unas vacaciones de dos semanas, luego le dijo: "Si
necesita ayuda, por favor llame a Alisa", y le dio
extensión.
Llamé al número y dije: “Hola, Alisa. Soy Rick, de Investigación y Desarrollo en Arlington
Heights. Cuando hablé con Pam la semana pasada, ella
Habló de irse de vacaciones. ¿Ya se fue?
Por supuesto que Alisa respondió: "Sí".
“Bueno”, dije, “se suponía que ella me enviaría el código fuente del MicroTAC Ultra Lite. Pero
ella dijo que si no tenía tiempo antes de irse, yo
debería llamarte y tú me ayudarías ".
Su respuesta fue: "¿Qué versión quieres?"
Sonreí.
Genial, no hay desafíos sobre mi identidad y ella está dispuesta a ayudar. Pero, por supuesto, no
tenía idea de cuál era la versión actual, ni siquiera de qué
se estaba utilizando el sistema de numeración. Así que dije, con ligereza: "¿Qué tal lo último y lo
mejor?"
"Está bien, déjame comprobar", dijo.
Caminé penosamente. La nieve comenzaba a pegarse y amontonarse bajo los pies. Tenía una
gorra de esquí sobre una oreja y sostenía mi abultado celular
teléfono al otro, tratando infructuosamente de mantener el oído caliente presionando el teléfono
con fuerza contra él. Mientras Alisa taconeaba en su teclado, yo
buscó un edificio para agacharse para que el ruido del tráfico no hiciera sonar las alarmas, pero
no había ningún lugar adonde ir. Pasaron los minutos.
Finalmente ella dijo. “Encontré un script en el directorio de Pam que me permitirá extraer
cualquier versión de software para Ultra Lite. ¿Quieres 'doc' o 'doc2'? "
“'Doc2'”, respondí, pensando que sería la versión posterior.
"Solo un segundo. Lo estoy extrayendo a un directorio temporal ”, dijo. Y luego, "Rick, hay un
problema". Solo mi suerte . "Tengo muchos archivos en
numerosos directorios. ¿Que quieres que haga?"
Parecía que era hora de archivar y comprimir. "¿Sabes cómo usar 'tar' y 'gzip'?" No, no lo
hizo. Así que le pregunté: "¿
te gusta aprender? "
Ella respondió que le encantaba aprender cosas nuevas, así que me convertí en su tutora por el
momento, guiándola paso a paso a través del proceso de
archivar y comprimir los archivos de código fuente en un solo archivo.
Los coches se deslizaban ahora por las calles resbaladizas, incluso más bocinas sonaban. Seguí
pensando, en cualquier momento ella notará los cuernos y
Empiece a hacer preguntas . Pero si escuchó algo de eso, debió haber pensado que eran solo
ruidos de tráfico afuera de la ventana de mi oficina; ella no dijo una palabra
sobre eso. Al final de la lección, teníamos un archivo de tres megabytes que contenía no solo el
último código fuente, sino también una copia del "/ etc" del servidor.
directorio, que incluía, entre otras cosas, una copia del archivo de contraseña con el hash de
contraseña de cada usuario. Le pregunté a Alisa si sabía cómo usar
"FTP".
“¿Programa de transferencia de archivos? Claro, ”respondió ella.
Ella ya entendió que FTP le permitiría transferir archivos entre sistemas informáticos.
En este punto me estaba pateando el trasero por no estar mejor preparado. Nunca había esperado
llegar tan lejos en tan poco tiempo. Ahora que Alisa
había encontrado la última versión del código fuente y lo había comprimido en un solo archivo,
necesitaba guiarla a través de los pasos necesarios para enviarme el
expediente. Pero no pude darle uno de los nombres de host que estaba usando, y obviamente no
tenía un nombre de host que terminara en " mot.com " de Motorola . Pensé en
una solución alternativa: gracias a mi habilidad para recordar números, sabía la dirección IP de
uno de los servidores de Colorado Supernet, llamado "teal". (Cada
La computadora y el dispositivo accesibles en una red TCP / IP tienen su propia dirección
distintiva, como "128.138.213.21".)
Le pedí que escribiera "FTP", seguido de la dirección IP. Eso debería haber establecido una
conexión con la Supernet de Colorado, pero seguía agotando el tiempo
en cada intento.
Ella dijo: “Creo que este es un problema de seguridad. Déjame consultar con mi gerente de
seguridad sobre lo que me estás pidiendo que haga ".
"No, espera, espera, espera", dije, más que un poco desesperada. Demasiado tarde: estaba en
espera.
Después de unos minutos, comencé a sentirme bastante nervioso. ¿Y si conectaran una grabadora
y comenzaran a grabarme? Para cuando llegó Alisa
de vuelta en la línea unos minutos más tarde, mi brazo estaba adolorido por sostener el teléfono
celular.
“Rick, acabo de hablar con mi gerente de seguridad. La dirección IP que me dio está fuera del
campus de Motorola ”, dijo.
No quería decir más de lo absolutamente necesario, por si acaso.
"Uh-huh", respondí.
"En cambio, mi gerente de seguridad me dijo que tenía que usar un servidor proxy especial para
enviarle el archivo, por razones de seguridad".
Empecé a sentir una gran decepción al pensar: Ese es el final de este pequeño truco .
Pero ella continuaba: "La buena noticia es que me dio su nombre de usuario y contraseña para el
servidor proxy para que pueda enviarte el archivo". ¡Increíble! I
no lo podía creer. Le agradecí mucho y le dije que podría volver a llamar si necesitaba más ayuda.

Página 126
Cuando llegué a mi apartamento, me estaba esperando el código fuente completo del producto
nuevo más popular de Motorola. En el tiempo que me había llevado
caminar a casa a través de la nieve, había convencido a Alisa para que me diera uno de los secretos
comerciales mejor guardados de su empleador.
La llamé varias veces durante los próximos días para obtener diferentes versiones del código
fuente de MicroTAC Ultra Lite. Era como la cia
tener un topo en la embajada iraní que ni siquiera se dio cuenta de que estaba pasando información
a un enemigo del estado.
Si obtener el código fuente para un teléfono celular hubiera sido tan fácil, comencé a pensar, tal
vez podría de alguna manera entrar en el desarrollo de Motorola.
servidores para poder copiar todo el código fuente que quería sin necesidad de la ayuda de Alisa
o de cualquier otro empleado de la cooperativa. Alisa había mencionado la
nombre de host del servidor de archivos donde se almacenó todo el código fuente: "lc16".
En una posibilidad remota, verifiqué el clima actual en Schaumburg, Illinois, donde se encontraba
el Grupo de suscriptores de telefonía celular de Motorola. Y ahí está
fue: "La tormenta de nieve que comenzó ayer durará hasta esta noche y hasta mañana, con vientos
de treinta millas por hora".
Perfecto.
Conseguí el número de teléfono de su Centro de operaciones de red (NOC). Por mi investigación,
supe que la política de seguridad de Motorola para los empleados
marcar desde una ubicación remota requería algo más que un nombre de usuario y una contraseña.
Necesitaban autenticación de dos factores de forma, en este caso, que incluía el uso de SecurID
descrito anteriormente, un producto de una empresa llamada
Dinámica de seguridad. Cada empleado que necesita conectarse de forma remota recibe un PIN
secreto y se le da un dispositivo del tamaño de una tarjeta de crédito para llevar
con él o ella que muestra un código de acceso de seis dígitos en su ventana de visualización. Ese
código cambia cada sesenta segundos , aparentemente haciéndolo imposible.
para que un intruso lo adivine. Cada vez que un usuario remoto necesita llamar al campus de
Motorola, debe ingresar un PIN seguido del código de acceso.
mostrado en su dispositivo SecurID.
Llamé al Centro de Operaciones de Red y me comuniqué con un tipo al que llamaré Ed
Walsh. "Hola", dije. "Este es Earl Roberts, con el suscriptor celular
Grupo ”, dando el nombre y el grupo de un empleado real.
Ed preguntó cómo iban las cosas y le dije: “Bueno, no tan bien. No puedo entrar a la oficina
debido a la tormenta de nieve. Y el problema es que necesito
para acceder a mi estación de trabajo desde casa, pero dejé mi SecurID en mi escritorio. ¿Puedes
ir a buscarlo por mí? ¿O puede alguien? Y luego lee mi código
cuando necesito entrar? Porque mi equipo tiene una fecha límite crítica y no puedo hacer mi
trabajo. Y no hay forma de que pueda llegar a la oficina, las carreteras
son demasiado peligrosos ".
Dijo: "No puedo dejar el CON".
Salté de inmediato: "¿Tiene un SecurID para el grupo de operaciones?"
“Hay uno aquí en el NOC”, dijo. "Guardamos uno para los operadores en caso de emergencia".
“Escucha”, dije, “¿puedes hacerme un gran favor? Cuando necesite marcar en la red, ¿pueden
leerme el código de su SecurID? Solo hasta que sea
seguro para mí conducir. "
"¿Quien eres otra vez?" preguntó.
"Earl Roberts".
"¿Para quién trabajas?"
"Para Pam Dillard".
"Oh, sí, la conozco".
Cuando es probable que se enfrente a un trineo duro, un buen ingeniero social hace más de la
cantidad habitual de investigación. "Estoy en el segundo
piso ”, continué. "Junto a Steve Littig".
Él también conocía ese nombre. Ahora volví a trabajar en él. "Sería mucho más fácil ir a mi
escritorio y tomar mi SecurID por mí".
Walsh no quería decirle que no a un tipo que necesitaba ayuda, pero tampoco quería decirle que
sí. Así que eludió la decisión: "Tendré que
pregúntale a mi jefe. Aférrate." Colgó el teléfono y pude escucharlo tomar otro teléfono, hacer la
llamada y explicar la solicitud. Walsh luego lo hizo
algo inexplicable: le dijo a su jefe: “Lo conozco. Trabaja para Pam Dillard. ¿Podemos permitirle
usar temporalmente nuestro SecurID? Le diríamos el
código por teléfono ".
De hecho, estaba respondiendo por mí, ¡increíble!
Después de otro par de momentos, Walsh volvió a la línea y dijo: "Mi gerente quiere hablar con
usted él mismo", y me dio el mensaje del tipo.
nombre y número de teléfono celular.
Llamé al gerente de Ed y repasé toda la historia una vez más, agregando algunos detalles sobre
el proyecto en el que estaba trabajando y
enfatizando que mi equipo de producto tenía que cumplir con una fecha límite de misión
crítica. "Sería mucho más fácil si alguien fuera y obtuviera mi Secur-ID", dije
dicho. "Mi escritorio no está cerrado con llave y debería estar en mi cajón superior izquierdo".
“Bueno”, dijo el gerente, “sólo para el fin de semana, creo que podemos dejarle usar el del
CON. Les diré a los chicos de turno que cuando llames, está bien
para leer el código de acceso ”, y me dio el PIN para usarlo.
Durante todo el fin de semana, cada vez que quería marcar a la red interna de Motorola, todo lo
que tenía que hacer era llamar al Centro de operaciones de red y
pida a quien haya respondido que lea los seis dígitos que se muestran en el SecurID.
Pero aún no estaba libre en casa. Cuando llamé al servidor de terminales de acceso telefónico de
Motorola, los sistemas a los que estaba tratando de alcanzar, en el Suscriptor celular
Grupo, no estaban disponibles. Tendría que encontrar otra forma de entrar.
El siguiente paso fue descarado: volví a llamar a Walsh en el Centro de Operaciones de Red. Me
quejé: "Ninguno de nuestros sistemas es accesible desde el
servidor de terminal de acceso telefónico, por lo que no puedo conectarme. ¿Podría configurarme
una cuenta en una de las computadoras del NOC para que pueda conectarme a mi
¿puesto de trabajo?"
El gerente de Ed ya había dicho que estaba bien darme el código de acceso que se muestra en el
SecurID, por lo que esta nueva solicitud no parecía irrazonable.
Walsh cambió temporalmente la contraseña de su propia cuenta en una de las computadoras del
NOC y me dio la información para iniciar sesión, luego dijo:
"Llámame cuando ya no lo necesites para que pueda volver a cambiar mi contraseña".
Intenté conectarme a cualquiera de los sistemas del Grupo de suscriptores de telefonía móvil,
pero seguí bloqueado; al parecer, todos tenían paredes cortafuegos. Por
sondeando la red de Motorola, finalmente encontré un sistema con la cuenta de "invitado"
habilitada, lo que significa que las puertas se habían dejado abiertas, y yo
(Me sorprendí cuando identifiqué este sistema como una estación de trabajo NeXT, producida
por la empresa de corta duración que Steve Jobs fundó antes
regresó a Apple). Descargué el archivo de contraseña y descifré la contraseña de alguien que tenía
acceso a esa máquina, un tipo llamado
Steve Urbanski. No tardó mucho en descifrar mi contraseña: el nombre de usuario que usó para
acceder a la computadora NeXT era "steveu", y había elegido
"María" como su contraseña.
Inmediatamente intenté iniciar sesión en el host "lc16" en el Grupo de suscriptores de telefonía
móvil desde la estación de trabajo NeXT, pero la contraseña no funcionó. Enorme
¡gorrón!
Multa. La información sobre las credenciales de Urbanski sería útil más adelante. Sin embargo,
lo que necesitaba no era su cuenta NeXT, sino la
contraseña de su cuenta en los servidores del Cellular Subscriber Group, que contenía el código
fuente que quería.
Busqué el número de teléfono de la casa de Urbanski y lo llamé. Afirmando ser del "NOC",
anuncié: "Hemos sufrido un problema importante en el disco duro

Página 127
falla. ¿Tiene algún archivo que necesite recuperar? "
¡Duh! ¡Él hizo!
"Bueno, podemos hacer eso el jueves", le dije. El jueves significaba que estaría sin sus archivos
de trabajo durante tres días. Sostuve el teléfono lejos de mi
oído cuando obtuve la explosión esperada.
"Sí, puedo entender", dije con simpatía. "Supongo que puedo hacer una excepción y ponerte por
delante de todos los demás si lo mantienes
tú mismo. Estamos configurando el servidor en una máquina nueva y tendré que volver a crear
su cuenta de usuario en el nuevo sistema. Su nombre de usuario es
'steveu', ¿verdad? "
"Sí", dijo.
"Está bien, Steve, elige una nueva contraseña que te gustaría". Luego, como si acabara de tener
una idea mejor, continué: "Oh, no importa, solo dime cuál es tu
la contraseña es, y la estableceré así ".
Eso, naturalmente, lo hizo sospechar. "¿Quien eres otra vez?" quería saber. "¿Para quién dijiste
que trabajabas?"
Repetí lo que le había dicho, tranquilamente, tomándolo como algo cotidiano.
Le pregunté si tenía un SecurID. Tal como esperaba, la respuesta fue sí, así que dije: "Déjame
extraer tu aplicación SecurID". Esto fue una apuesta. I
sabía que probablemente había llenado el formulario mucho antes y probablemente no recordaría
si le había pedido una contraseña. Y como yo ya
sabía que una de las contraseñas que usaba era "mary", supuse que le sonaría familiar, y podría
pensar que la había usado en SecurID
formulario.
Me alejé, abrí un cajón, volví a cerrarlo, volví al teléfono y comencé a barajar papeles.
“Bien, aquí está… usaste la contraseña 'mary'. "
"Sí, claro", dijo satisfecho. Después de una ligera vacilación, soltó: “Está bien, mi contraseña es
'bebop1'. "
Anzuelo, línea y plomo.
Inmediatamente me conecté al servidor del que me había hablado Alisa, lc16, e inicié sesión con
"steveu" y "bebop1". ¡Yo estaba en!
No fue necesario buscar mucho para encontrar varias versiones del código fuente de MicroTAC
Ultra Lite; Los archivé y comprimí con tar y gzip,
y los transfirió a Colorado Supernet. Luego me tomé el tiempo para borrar el archivo de historial
de Alisa, que mostraba el rastro de lo que le había pedido que hiciera.
Siempre es una buena idea tapar tus huellas.
Pasé el resto del fin de semana hurgando. El lunes por la mañana dejé de llamar al NOC para
obtener el código de acceso de SecurID. Había sido un gran
correr, y no tenía sentido tentar al destino.
Creo que tuve una sonrisa en mi rostro todo el tiempo. Una vez más, no podía creer lo fácil que
fue, sin obstáculos en la carretera frente a mí.
Sentí una gran sensación de logro y el tipo de satisfacción que había conocido cuando era niño
en las ligas menores cuando conectaba un jonrón.
Pero más tarde ese día, me di cuenta, ¡Maldita sea! Nunca había pensado en agarrar el compilador,
el programa que traduce el código fuente escrito por un
programador en código "legible por máquina", los unos y ceros que una computadora, o el
procesador en un teléfono celular, pueden entender.
Entonces ese se convirtió en mi próximo desafío. ¿Motorola desarrolló su propio compilador para
el procesador 68HC11 utilizado en el MicroTac, o
comprarlo de otro proveedor de software? ¿Y cómo lo iba a conseguir?
A finales de octubre, mi escaneo regular de Westlaw y LexisNexis produjo un artículo sobre la
aventura más reciente de Justin Petersen. A veces el
El FBI mirará para otro lado cuando un informante confidencial no se rija por las reglas, pero hay
límites. Resultó que el socio de Kevin Poulsen
Ron Austin, a quien Justin Petersen le había tendido una trampa, estaba en una cruzada personal
para vengarse del soplón y que le devolvieran el culo a la cárcel. Austin
averigüé dónde vivía Justin, en la misma dirección de Laurel Canyon Boulevard a la que me
habían llevado los registros del teléfono celular de McGuire. Justin era
descuidado: no destrozó sus notas antes de tirarlas a la basura. Austin fue a bucear en el
contenedor de basura en la casa y descubrió evidencia de que Justin
todavía estaba cometiendo fraude con tarjetas de crédito. Informó al FBI de su descubrimiento.
Una vez que tuvo suficientes pruebas en la mano, el fiscal federal adjunto David Schindler
convocó a Justin y a su abogado a una reunión en el Federal
Palacio de justicia en Los Ángeles. Cuando se enfrentó a sus encargados del FBI y al fiscal, Justin
supo que sus días estaban contados.
En un momento de la reunión, Justin dijo que quería tener una conversación privada con su
abogado. Los dos salieron del
habitación. Unos minutos más tarde, el abogado regresó y anunció tímidamente que su cliente
había desaparecido. El juez emitió una orden de no libertad bajo fianza
por el arresto de Justin.
Así que el soplón que intentó ayudarme a enviarme a prisión estaba ahora en el mismo barco que
yo. Ahora caminaba en mis zapatos. O mejor dicho, corriendo.
Tenía una gran sonrisa en mi rostro. El principal informante de piratería del gobierno había
desaparecido. E incluso si lo encontraran de nuevo, su credibilidad sería
sin valor. El gobierno nunca podría usarlo para testificar en mi contra.
Más tarde leí sobre el intento de Justin de estafar a un banco mientras él era un fugitivo. Había
pirateado las computadoras de Heller Financial y
obtuvo los códigos necesarios para ejecutar una transferencia bancaria desde ese banco a otra
cuenta bancaria. Luego telefoneó en una amenaza de bomba a Heller.
Financiero. Mientras el edificio estaba siendo evacuado, Petersen ejecutó una transferencia
bancaria de $ 150,000 de Heller Financial a Union Bank, enrutada
a través de Mellon Bank. Afortunadamente para Heller Financial, la transferencia se descubrió
antes de que Petersen pudiera retirar el dinero de Union.
Me divirtió escuchar que lo atraparon y, al mismo tiempo, me sorprendió que hubiera intentado
una estafa de transferencia bancaria. Demostró que él
era un tipo realmente malo, un ladrón aún más grande de lo que había imaginado.

Página 128
VEINTINUEVE

Página 129
Salida
12614717216404016617216204015417040157172162162166
156161144040145156161040163147144040115156165144153153
040163141154150155172153040162144161165144161040
1501550401221721550401111561621440777
El bufete de abogados celebró su fiesta anual de Navidad a mediados de diciembre. Fui solo
porque no quería que la gente se preguntara por qué no estaba allí. Yo mordisqueaba
la comida espléndida, pero me mantuve alejado del licor que fluía, temiendo que me soltara la
lengua. De todos modos, yo no era realmente un bebedor; ceros y unos eran mis
marca de bebida alcohólica.
Cualquier buen fisgón vigila su espalda, haciendo contravigilancia para asegurarse de que sus
oponentes no se den cuenta de sus esfuerzos. Todo el tiempo que estuve
usando Colorado Supernet, durante ocho meses, desde mi llegada a Denver, había estado
revisando electrónicamente los datos de los administradores del sistema.
hombros para asegurarse de que no se habían dado cuenta de la forma en que estaba usando sus
servidores como un casillero de almacenamiento gratuito masivo, así como una plataforma de
lanzamiento en
otros sistemas. Eso implicó observarlos en el trabajo; a veces, simplemente me conectaba al
servidor de terminal que usaban y monitoreaba sus sesiones en línea
en el lapso de un par de horas aproximadamente. Y también estaba comprobando que no
estuvieran viendo ninguna de las otras cuentas que estaba usando.
Una noche, decidí apuntar a la estación de trabajo personal del administrador principal para ver
si se había notado algo de mi actividad. Busqué su correo electrónico
palabras clave que indicarían si estaba al tanto de algún problema de seguridad en curso.
Me encontré con un mensaje que llamó mi atención. El administrador estaba enviando a alguien
registros de inicio de sesión sobre mi intrusión en Novell. Unas pocas semanas
anteriormente, había estado usando una cuenta llamada "rod" para guardar el código fuente de
NetWare en un servidor en Colorado Supernet. Aparentemente no se había ido
inadvertido.
los registros de inicio de sesión para "varilla" durante los tiempos en que la gente de Novell
informó de robos y conexiones DESDE Novell durante ese tiempo. Nota
que un par de estos se originan a través del acceso telefónico de Colorado Springs (719 575-
0200).
Empecé a revisar frenéticamente los correos electrónicos del administrador.
Y ahí estaba, con doble máscara: un correo electrónico del administrador que usaba una cuenta
de su dominio personal, " xor.com ", en lugar de su Colorado.
Cuenta de supernet. Se había enviado a alguien cuya dirección de correo electrónico no estaba en
un dominio gubernamental, pero a quien, no obstante, se le estaban enviando registros de
mi actividad, que incluía iniciar sesión en Colorado Supernet desde la red de Novell y transferir
archivos de un lado a otro.
Llamé a la oficina del FBI en Denver, di el nombre al que se había dirigido el correo electrónico
y me dijeron que no había ningún agente del FBI con ese nombre en el
Oficina de Denver. Quizás quiera probar con la oficina de Colorado Springs, sugirió el
operador. Así que llamé allí y supe que, sí, maldita sea, el tipo estaba
de hecho, un agente del FBI.
Oh, mierda .
Será mejor que me cubra el culo. Y rápido. ¿Pero cómo?
Bueno, tengo que admitir que el plan que se me ocurrió puede que en realidad no haya sido tan
discreto o que cubra su trasero, aunque sabía que tenía que ser muy,
muy cuidadoso.
Envié un archivo de registro falso de la cuenta del administrador al agente del FBI, diciéndole
que "nosotros" teníamos más registros que detallaban las actividades del pirata informático. Tenía
la esperanza de
él investigaría y terminaría persiguiendo una pista falsa mientras continuaba trabajando en mis
proyectos de piratería.
A esta táctica la llamamos "desinformación".
Pero saber que el FBI estaba a la caza del pirata informático de Novell no fue suficiente para que
cerrara mis esfuerzos.
Dado que Art Nevarez había comenzado a sospechar, asumí que el equipo de seguridad de Novell
estaría formando un grupo, tratando de averiguar qué había
sucedió y cuánto código fuente se había expuesto. Cambiando mi objetivo, ahora me concentré
en las oficinas de Novell en San José, buscando el dial-
números en California. Las llamadas de ingeniería social me llevaron a un tipo llamado Shawn
Nunley.
“Hola, Shawn, soy Gabe Nault en Ingeniería en Sandy. Me dirijo a San José mañana y necesito
un número de discado local para acceder al
red ”, dije.
Después de ir y venir, Shawn preguntó: "Está bien, ¿cuál es tu nombre de usuario?"
“'G-n-a-u-l-t'”, dije, deletreando lentamente.
Shawn me dio el número de acceso telefónico al servidor de terminal de 3Com, 800-37-TCP-
IP. “Gabe”, dijo, “hazme un favor. Llame a mi número de correo de voz al
mi oficina y déjame un mensaje con la contraseña que quieras ". Me dio el número y dejé el
mensaje como me había indicado: "Hola, Shawn,
este es Gabe Nault. Establezca mi contraseña en 'snowbird'. Gracias de nuevo ”, dije.
De ninguna manera iba a llamar al número 800 gratuito que Shawn me había dado: cuando llamas
a un número gratuito, el número desde el que llamas
se captura automáticamente. En cambio, la tarde siguiente llamé a Pacific Bell y diseñé en redes
sociales el número POTS asociado con el número
Shawn me había dado; fue 408 955-9515. Marqué al servidor de terminal de 3Com e intenté
iniciar sesión en la cuenta "gnault". Funcionó. Perfecto.
Comencé a usar el servidor de terminales de 3Com como mi punto de acceso a la red. Cuando
recordé que Novell había adquirido Unix Systems
Laboratorios de AT&T, busqué el código fuente de UnixWare, que años antes encontré en
servidores en Nueva Jersey. Antes tuve
comprometió AT&T para obtener acceso al código fuente de SCCS (Switching Control Center
System) y entró brevemente en Desarrollo Unix de AT&T

Página 130
Grupo en Cherry Hill, Nueva Jersey. Ahora sentí que era un déjà vu porque los nombres de host
de los sistemas de desarrollo seguían siendo los mismos . Yo archivaba
y comprimí el último código fuente y lo moví a un sistema en Provo, Utah, luego, durante el fin
de semana, transfirí el enorme archivo a mi
casillero de almacenamiento electrónico en Colorado Supernet. No podía creer la cantidad de
espacio en disco que estaba usando y, a menudo, necesitaba buscar más
cuentas inactivas para ocultar todas mis cosas.
En una ocasión, tuve una sensación extraña después de marcar el número del servidor de terminal
de 3Com, como si alguien estuviera detrás de mí y observando
todo lo que escribí. Algún sexto sentido, algún instinto, me dijo que los administradores del
sistema Novell estaban mirando por encima de mi hombro.
Escribí:
¡Oye, sé que me estás mirando, pero nunca me atraparás!
(Hablé con Shawn Nunley de Novell hace un tiempo. Me dijo que en realidad estaban mirando
en ese momento, y comenzaron a reír, preguntándose:
"¿Cómo es posible que él lo sepa?" )
No obstante, continué hackeando numerosos sistemas internos en Novell, donde instalé
herramientas para robar credenciales de inicio de sesión e intercepté
tráfico de red para poder ampliar mi acceso a más sistemas Novell.
Unos días después todavía me sentía un poco incómodo. Llamé al RCMAC (Centro de
autorización de memoria de cambios recientes) en Pacific Bell y hablé con el secretario
que procesó pedidos para el cambio de San José. Le pedí que consultara el número de marcación
en el conmutador y me dijera exactamente cuál es la salida del conmutador.
dijo el mensaje. Cuando lo hizo, descubrí que tenía una trampa y un rastro. ¡Hijo de puta! ¿Cuánto
tiempo había estado levantado? Llamé al control de conmutación
Center para esa área, haciéndose pasar por Pacific Bell Security, y fue transferido a un tipo que
podía buscar la información de trampa y rastreo.
“Subió el veintidós de enero”, dijo. Solo tres días antes. ¡Vaya, demasiado cerca para estar
cómodo! Afortunadamente, no había estado llamando mucho durante
ese momento; Pacific Bell habría podido rastrear mis llamadas solo hasta el operador de larga
distancia, pero no pudo rastrear las llamadas hasta
me.
Solté un suspiro de alivio y decidí dejar a Novell en paz. Las cosas se estaban poniendo demasiado
calientes allí.
Años más tarde, ese mensaje de voz que le había dejado a Shawn Nunley volvería para morderme
el culo. Shawn por alguna razón guardó mi mensaje, y cuando
alguien de Novell Security se puso en contacto, se lo puso y, a su vez, ese tipo se lo dio a la
Unidad de Crímenes de Alta Tecnología de San José. Los policías
no pudimos vincular la voz a ningún sospechoso en particular. Pero meses después, enviaron la
cinta al FBI en Los Ángeles para ver si los federales podían hacer
nada de eso. La cinta finalmente llegó al escritorio de la agente especial Kathleen Carson. Lo
insertó en el reproductor de su escritorio, pulsó
Juega y escucha. Ella lo supo de inmediato: ¡ ese es Kevin Mitnick, el hacker que estamos
buscando!
Kathleen llamó a Seguridad de Novell y dijo: “Tengo buenas y malas noticias. La buena noticia
es que conocemos la identidad de su
hacker, es Kevin Mitnick. La mala noticia es que no tenemos idea de cómo encontrarlo ".
Mucho después conocí a Shawn Nunley y nos hicimos buenos amigos. Estoy feliz de que hoy
podamos reírnos de todo el episodio.
Con el truco de Novell detrás de mí, decidí apuntar a uno de los mayores fabricantes de teléfonos
móviles, Nokia.
Llamé a Nokia Mobile Phones en Salo, Finlandia, haciéndome pasar por un ingeniero de Nokia
USA en San Diego. Finalmente me transfirieron a un
caballero llamado Tapio. Sonaba como un tipo muy agradable y me sentí un poco mal por haberlo
hecho ingeniería social. Pero luego dejo esos sentimientos a un lado
y le dije que necesitaba la versión actual del código fuente para el teléfono celular Nokia
121. Extrajo la última versión a un directorio temporal en su
cuenta de usuario, que luego hice que transfiriera (a través de FTP) a Colorado Supernet. Al final
de la llamada, no sospechaba en lo más mínimo e incluso invitó
que le devolviera la llamada si necesitaba algo más.
Todo salió tan bien que pensé en ver si podía obtener acceso directo a la red de Nokia en Salo. Una
llamada a un tipo de TI resultó incómoda
cuando su inglés resultó no ser tan bueno. Quizás una instalación de Nokia en un país de habla
inglesa sería más productiva. Yo rastreé
una oficina de Nokia Mobile Phones en la ciudad de Camberley, Inglaterra, y se comunicó con
una señora de TI llamada Sarah, que tenía un acento británico deliciosamente espeso
pero usé tanta jerga desconocida que tuve que concentrarme y prestar mucha atención.
Cité mi excusa estándar de "problemas con la conexión de red entre Finlandia y los EE. UU., Y
un archivo crítico para transferir". La empresa
no tenía marcación directa, dijo, pero podía darme el número de marcación y la contraseña para
"Dial Plus", lo que me permitiría conectarme al
Sistema VMS en Camberley sobre una red conmutada de paquetes X25. Ella proporcionó la
dirección del suscriptor X25, 234222300195, y me dijo que
necesitaría una cuenta en el VAX, que ella me abriría.
En este punto estaba al límite, en un estado de gran emoción, porque estaba bastante seguro de
que podría llegar a mi objetivo, "Mobira", uno de los VMS
sistemas utilizados por Cellular Engineering Group de Nokia. Inicié sesión en la cuenta y
rápidamente aproveché una vulnerabilidad que me proporcionó un sistema completo.
privilegios, luego dio un comando "mostrar usuarios" para enumerar todos los usuarios
actualmente conectados, que en parte se veía así:
Nombre de usuario
Nombre del proceso
PID
Terminal
CONBOY
CONBOY
0000C261 NTY3: (conboy.uk.tele.nokia.fi)
EBSWORTH EBSWORTH
0000A419 NTY6: (ebsworth.uk.tele.nokia.fi)
FIELDING
JOHN FIELDING
0000C128 NTY8: (dylan.uk.tele.nokia.fi)
AMOR
PEDRO AMOR
0000C7D4 NTY2: ([131.228.133.203])
OGILVIE
DAVID OGILVIE
0000C232 NVA10: (PSS.23420300326500)
PELKONEN HEIKKI PELKONEN 0000C160 NTY1: (scooby.uk.tele.nokia.fi)
TUXWORTH TUXWORTH
0000B52E NTY12: ([131.228.133.85])
Sarah no estaba conectada. Genial: eso significaba que no estaba prestando mucha atención a lo
que estaba haciendo en el sistema.
A continuación, instalé mi parche de Chaos Computer Club modificado en el programa de inicio
de sesión de VMS, lo que me permitió iniciar sesión en la cuenta de cualquier persona con un
contraseña especial, primero revisando la cuenta de Sarah para ver si podría tener acceso a Mobira
en Salo. Hice una prueba simple y me di cuenta de que tenía
acceso a su cuenta a través de un protocolo de red llamado DECNET y ni siquiera necesitaba su
contraseña: Mobira estaba configurada para confiar en el VMS
sistema en el Reino Unido. Simplemente podría cargar un script para ejecutar mis comandos en
la cuenta de Sarah.
¡Iba a entrar! Estaba extasiado.

Página 131
Usé un error de seguridad para obtener privilegios completos del sistema y luego creé mi propia
cuenta con privilegios completos, todo en unos cinco minutos. Dentro de aproximadamente un
hora, pude encontrar un script que me permitió extraer el código fuente de cualquier teléfono
Nokia actualmente en desarrollo. Yo transferí la fuente
código para varias versiones de firmware diferentes para los teléfonos Nokia 101 y Nokia 121 en
Colorado Supernet. Después, decidí ver cómo
seguridad consciente de los administradores. Resultó que tenían habilitada la auditoría de
seguridad para eventos como la creación de cuentas y la adición de privilegios.
a cuentas existentes. Fue solo otro obstáculo en mi camino para obtener el código.
Subí un pequeño programa VAX Macro que engañó al sistema operativo y me permitió
deshabilitar todas las alarmas de seguridad, sin detección,
el tiempo suficiente para cambiar las contraseñas y agregar privilegios en algunas cuentas
inactivas, probablemente pertenecientes a empleados despedidos, en caso de que
necesitaba volver a entrar.
Aparentemente, sin embargo, uno de los administradores del sistema notó alertas que se activaron
cuando inicialmente creé una cuenta para mí, antes de tener
desactivado las alarmas. Entonces, la próxima vez que intenté ingresar al sistema Camberley
VMS, me encontré bloqueado. Llamé a Sarah para ver si podía aprender
nada sobre esto. Ella me dijo: "Hannu inhabilitó el acceso remoto porque hay algunos piratería".
"Hackering", ¿así lo llamaban los británicos?
Cambiando de velocidad, decidí apuntar a obtener una copia del código fuente de un producto al
que se hace referencia internamente como "HD760": el primer teléfono digital Nokia
que estaba actualmente en desarrollo. Al llegar al desarrollador líder, Markku, en Oulu, Finlandia,
lo convencí de que extrajera y comprimiera la última
versión del código fuente para mí.
Quería que lo transfiriera a través de una conexión FTP a un servidor en los Estados Unidos, pero
Nokia acababa de bloquear las transferencias de archivos salientes debido a
la brecha de seguridad de Mobira.
¿Qué tal cargarlo en una cinta? Markku no tenía una unidad de cinta. Comencé a llamar a otras
personas en Oulu, en busca de una unidad.
Finalmente encontré a un tipo en TI que era muy amigable, tenía un buen sentido del humor y, lo
que es más importante, tenía una unidad de cinta. Hice que Markku enviara
le envió un archivo que contenía el código que quería, y luego le hablé sobre el envío de la cinta,
una vez que el código se había copiado en ella, a la
Oficina de Nokia USA en Largo, Florida. Esto requirió una gran cantidad de arreglos, pero
finalmente lo armé.
Aproximadamente en el momento en que supe que el paquete debería llegar, comencé a llamar a
la sala de correo de Largo para ver si ya había llegado. Durante el último de mis
varias llamadas, estuve en espera durante mucho tiempo. Cuando la señora volvió a la línea, se
disculpó y dijo que porque el departamento estaba
mudarse de oficinas, tendría que “buscar más” mi paquete. Sí, claro: mi instinto fue que estaban
sobre mí.
Unos días después, solicité la ayuda de Lewis De Payne, quien también estaba entusiasmado con
la idea de obtener el código fuente para este nuevo teléfono.
Hizo una pequeña investigación y se enteró de que el presidente de Nokia USA era un tipo
llamado Kari-Pekka (“KP”) Wilska. Por alguna razón tonta,
Lewis decidió hacerse pasar por Wilska, un ciudadano finlandés, y llamó a la oficina de Largo
con ese disfraz para solicitar que se reenvíe el paquete.
Mucho más tarde nos enteraríamos de que los agentes del FBI habían sido alertados y habían ido
a las oficinas de Largo, donde estaban preparados para grabar la siguiente llamada.
cualquiera de nosotros hizo.
Lewis llamó, de nuevo como Wilska. Confirmó que el paquete había llegado y pidió que lo
enviaran a un Ramada Inn cerca de su oficina. llame
el hotel para hacer una reserva para Wilska, sabiendo que la recepción tendría un paquete dirigido
a un huésped que tenía la reserva para llegar.
A la tarde siguiente, llamé al hotel para asegurarme de que el paquete estuviera listo para ser
recogido. La señora con la que hablé sonaba incómoda y me puso
espera, pero luego volvió a la línea para decir que sí, que el paquete estaba allí. Le pedí que me
dijera qué tan grande era. Ella dijo: "Lo tienen al timbre
escritorio, iré a averiguarlo ".
Me puso en espera de nuevo y estuvo fuera durante mucho tiempo. Me puse ansioso, luego un
poco de pánico. Esta fue una gran bandera roja.
Finalmente, volvió a la línea y describió el tamaño del paquete, que sonaba bastante bien para
una cinta de computadora.
Pero a estas alturas me sentía realmente incómodo. ¿Realmente lo tenía el timbre, o era un
montaje, una trampa? Le pregunté: "¿Lo entregó FedEx o
¿UPS?" Dijo que se enteraría y de nuevo me pondría en espera. Tres minutos. Cinco. Pasaron
algo así como ocho minutos antes de que volviera a escuchar su voz,
diciéndome, "FedEx".
“Bien,” dije. "¿Tienes el paquete frente a ti?"
"Sí."
"Está bien, por favor, léame el número de seguimiento".
En cambio, me puso en espera una vez más.
No necesitaba ser un científico espacial para darme cuenta de que algo andaba muy mal.
Estuve preocupada durante media hora, preguntándome qué hacer. La única opción sensata, por
supuesto, sería simplemente alejarse y olvidar todo el asunto. Pero tuve
me he tomado tantas molestias para conseguir ese código fuente, realmente lo quería. "Sensible"
no pareció entrar en la ecuación.
Después de media hora, llamé al hotel nuevamente y pedí hablar con el gerente de turno.
Cuando se puso al teléfono, dije: “Este es el agente especial Wilson del FBI. ¿Conoce la situación
en sus instalaciones? " Yo era la mitad
esperando que él respondiera que no sabía de lo que estaba hablando.
En cambio, respondió: “¡Por supuesto que lo soy! ¡La policía tiene todo el lugar bajo vigilancia!
"
Sus palabras me golpearon como una tonelada de ladrillos.
Me dijo que uno de los oficiales acababa de llegar a su oficina y que debería hablar con él.
El oficial se puso al teléfono. Con voz autoritaria, le pregunté su nombre. Me dijo.
Dije que era el agente especial Jim Wilson de la brigada contra el crimen de cuello blanco. "¿Qué
está pasando ahí abajo?" Yo pregunté.
El policía dijo: "Nuestro hombre aún no ha aparecido".
Dije: "Está bien, gracias por la actualización", y colgué.
Demasiado cerca para su comodidad.
Llamé a Lewis. Estaba saliendo por la puerta para ir a recoger el paquete. Prácticamente le grité
al teléfono: “ ¡Espera! Es una trampa."
Pero no podía dejarlo ahí. Llamé a un hotel diferente e hice una reserva para KP Wilska, luego
llamé a la señora del Ramada Inn y
le dijo: “Necesito que reenvíes el paquete a otro hotel. Mis planes han cambiado y me quedaré
allí esta noche para poder llegar temprano.
reunión de la mañana mañana ". Le di el nombre y la dirección del nuevo hotel.
Pensé que también podría dejar que los federales persiguieran otra pista falsa por un tiempo.

Página 132
Cuando vi un anuncio del teléfono celular más nuevo de NEC, no me importaba demasiado el
teléfono en sí; Solo sabía que tenía que tener el código fuente. No lo hizo
importaba que ya había obtenido el código fuente de varios otros teléfonos móviles calientes: este
iba a ser mi próximo trofeo.
Sabía que NEC, una subsidiaria de NEC Electronics, tenía una cuenta en el proveedor de servicios
de Internet llamado Netcom. Este ISP se había convertido en uno de
Mis principales rutas para acceder a Internet, en parte porque ofrecía convenientemente números
de acceso telefónico en casi todas las ciudades importantes.
Una llamada a la sede de NEC en EE. UU. En Irving, Texas, proporcionó la información de que
la compañía desarrolló todo su software para teléfonos celulares en
Fukuoka, Japón. Un par de llamadas a NEC Fukuoka me llevaron a su División de Radio Móvil,
donde un recepcionista telefónico encontró a alguien que
hablaba inglés para traducirme. Eso siempre es una ventaja, porque la traductora da autenticidad:
está ahí en el mismo edificio,
hablando el mismo idioma que su objetivo. La persona al final de la cadena tiende a asumir que
ya ha sido examinado. Y en este caso,
También ayudó que el nivel de confianza sea tan alto en la cultura japonesa.
La traductora encontró a un tipo para ayudarme, quien dijo que era uno de los ingenieros de
software líderes del grupo. Le dije que le dijera: "Este es el móvil
División de Radio en Irving, Texas. Tenemos una crisis aquí. Tuvimos una falla catastrófica en
el disco y perdimos nuestras versiones más recientes del código fuente para
varios teléfonos móviles ".
Su respuesta fue: "¿Por qué no puedes conseguirlo en mrdbolt?"
Mmm. ¿Qué fue eso?
Intenté: "No podemos acceder a ese servidor debido al bloqueo". Pasó la prueba: obviamente,
"mrdbolt" era el nombre del servidor utilizado por este
grupo de software.
Le pedí al ingeniero que lo enviara por FTP a la cuenta de NEC Electronics en Netcom. Pero me
rechazaron porque eso significaría enviar este sensible
datos a un sistema externo a la empresa.
¿Ahora que? Para ganar algo de tiempo, le dije al traductor que tenía que atender otra llamada
entrante y que volvería a llamar en unos minutos.
Mi cerebro evocó una solución que parecía que podría funcionar: usaría como intermediario la
División de Transmisión de NEC, en el
sector automotriz de la empresa, donde el personal probablemente no se ocupó de gran parte de
la información sensible, confidencial de la empresa, etc.
sería menos consciente de la seguridad. Y además, ni siquiera estaría pidiendo información.
Le dije a la persona con la que me comuniqué en el Grupo Automotriz: "Estamos teniendo
dificultades para establecer redes entre NEC Japón y la red en Texas",
si él configuraría una cuenta temporal para que yo pudiera enviarle un archivo por FTP. No vio
ningún problema en hacer eso. Mientras esperaba en el teléfono, puso
abrí la cuenta y me dio el nombre de host del servidor NEC, así como las credenciales de inicio
de sesión.
Volví a llamar a Japón y le di la información al traductor para que se la pasara. Ahora estarían
transfiriendo el código fuente a otro NEC
instalación, lo que los sacó de su zona de incomodidad. Les tomó unos cinco minutos completar
la transferencia. Cuando llamé al chico del
División de Transmisión, confirmó que había llegado el archivo. Debido a la forma en que lo
había configurado, naturalmente asumió que yo lo había enviado. Le dí
instrucciones para enviar el archivo por FTP a la cuenta de NEC Electronics en Netcom.
Luego subí a Netcom y transferí el código fuente a uno de los servidores de la USC que estaba
usando como casillero de almacenamiento.
Este truco fue un gran problema, pero para mí, había sido demasiado fácil. ¿Dónde estaba la
satisfacción?
A continuación, me planteé un desafío aún mayor: entrar en la red de NEC y descargar el código
fuente de todos los teléfonos móviles de NEC utilizados en
los Estados Unidos. Y mientras estaba en eso, también podría instalarme en Inglaterra y Australia,
en caso de que un día decidiera intentar vivir en cualquiera de los dos.
esos países, ¿verdad?
Matt Ranney, en NEC en Dallas, estaba dispuesto a crear una cuenta de acceso telefónico para
mí, basado en mi historia que estaba visitando temporalmente desde el NEC.
en San José, California, y necesitaba conectividad local, aunque primero tenía que convencer a
su jefe también. Una vez que inicié sesión, fue fácil
obtener root usando uno de los exploits que encontré en mi pirateo anterior en Sun. Al agregar
una puerta trasera al programa de inicio de sesión, me di una contraseña secreta
- ". Hackman". Eso me permitió iniciar sesión en la cuenta de cualquier persona, incluido el
root. Con otra herramienta de la bolsa de trucos de mi hacker, "modifiqué el
suma de comprobación ”, por lo que es menos probable que se detecte la versión con puerta
trasera del inicio de sesión.
En aquellos días, un administrador del sistema realizaba una suma de comprobación en un
programa del sistema, como "iniciar sesión", para ver si se había modificado. Después de que yo
compilé una nueva versión de inicio de sesión, modifiqué la suma de comprobación a su valor
original, de modo que, aunque el programa había sido bloqueado, cualquier
el cheque volvería tan limpio.
El comando "dedo" de Unix me dio los nombres de los usuarios que estaban conectados
actualmente a mrdbolt. Uno fue Jeff Lankford; el listado dio su
número de teléfono de la oficina y mostró que había estado escribiendo en su teclado hasta solo
dos minutos antes.
Llamé a Jeff, haciéndome pasar por "Rob en el departamento de TI" y le pregunté: "¿Está Bill
Puknat?" dando el nombre de otro ingeniero en la radio móvil
División. No, Bill no estaba.
"Oh demonios. Nos llamó con un ticket de problema, diciendo que no podía crear archivos que
comenzaran con un punto. ¿Has tenido algún problema como ese?
No.
"¿Tiene un archivo .rhosts?"
"¿Qué es eso?"
Ahhh: música para mis oídos. Era como si un trabajador del carnaval deslizara una marca de tiza
en la parte posterior de la chaqueta de alguien para que otros carnavales supieran el
chico era un chivo expiatorio, o una "marca" (el origen de ese significado de la palabra).
"Bueno, está bien", le dije. "¿Tiene unos momentos para realizar una prueba conmigo para que
pueda cerrar este ticket de problema?"
"Seguro."
Le dije que escribiera:
echo "+ +"> ~ .rhosts
Sí, una variación del truco .rhosts. Le proporcioné una explicación que sonaba razonable para
cada paso, con mucha indiferencia, por lo que pensó que
Entendido lo que estaba pasando.
A continuación, le pedí que escribiera "ls-al" para obtener una lista de directorios de sus archivos.
Mientras se mostraba su lista de directorio en su estación de trabajo, escribí
rlogin lankforj @ mrdbolt

Página 133
que me registró en su cuenta, "lankforj", en el servidor mrdbolt.
Y estaba en su cuenta sin necesitar su contraseña.
Le pregunté a Jeff si vio el archivo .rhosts que acabábamos de crear y me confirmó que
sí. "Genial", dije. “Ahora puedo cerrar el ticket del problema.
Gracias por tomarse el tiempo para probarlo ".
Y luego le pedí que borrara el archivo para que pareciera que todo había vuelto a su estado
original.
Estaba tan emocionada. Tan pronto como colgamos, rápidamente obtuve acceso de root y
configuré la puerta trasera de inicio de sesión en el servidor mrdbolt. Comencé a escribir en
hipervelocidad, tan cargada que no podía ralentizar mis dedos.
Mi suposición había sido correcta: mrdbolt era la veta madre, el enlace utilizado para compartir
el trabajo de desarrollo entre la División de Radio Móvil, NEC
EE.UU. y NEC Japón. Encontré varias versiones del código fuente para varios dispositivos
portátiles NEC diferentes. Pero el código fuente que realmente quería, para el
NEC P7, no estaba en línea. ¡Maldita sea! Todo ese esfuerzo, y no estaba golpeando la tierra.
Como ya estaba en la red interna, tal vez podría obtener el código de NEC Japan. Durante las
próximas semanas, podría sin
mucha dificultad para acceder a todos los servidores utilizados por la División de Radio Móvil
en Yokohama.
Continué mi búsqueda del código fuente del teléfono celular, pero descubrí que había un exceso
masivo de información: la empresa estaba desarrollando
teléfonos para varios mercados diferentes, incluido el Reino Unido, otros países europeos y
Australia. Basta ya; era hora de
un enfoque más fácil.
Revisé el servidor de mrdbolt para ver quién había iniciado sesión. Jeff Lankford parecía ser un
adicto al trabajo: mucho después del final de la jornada laboral normal,
todavía estaba en línea.
Por lo que tenía en mente, necesitaba privacidad. Darren y Liz ya se habían ido por el día; Ginger
tenía el turno de swing, por lo que todavía estaba cerca, pero su
La oficina estaba en el lado opuesto de la sala de ordenadores. Cerré parcialmente la puerta del
espacio que compartía con mis compañeros de trabajo, dejándolo lo suficientemente lejos
entreabierta que pude ver si alguien se acercaba.
Lo que estaba a punto de hacer era valiente. No era Rich Little cuando se trataba de hacer acentos,
pero iba a tratar de hacerme pasar por Takada-san,
de la División de Radio Móvil de NEC Japan.
Llamé a Lankford a su escritorio. Cuando cogió el teléfono, me lancé a actuar:
"Misterrrrr, ahhh, Lahngfor, yo Takada-san ... de Japón". Sabía el nombre y preguntó cómo podía
ayudar.
"Misterrrrr Lahng ... para - no encontramos, ahhhh, vers'n tres ohh cinco para hotdog uhh
proyecto" - usando el nombre en clave que había elegido para el NEC P7
código fuente. "¿Puedes, ahhh, ponerte mrdbolt?"
Me aseguró que tenía la versión 3.05 en disquete y que podía cargarla.
“Ahhh, gracias… ahhh, gracias, Sr. Jeff…. Verifico mrdbolt pronto. Adiós."
Justo cuando estaba llamando con mi acento aparentemente no muy patético, la puerta se abrió
del todo y Ginger estaba parada allí.
“Eric… ¿qué estás haciendo? " ella preguntó.
Mal momento.
"Oh, sólo le estoy jugando una broma a un amigo mío", le dije.
Ella me dio una mirada extraña, luego se volvió y se alejó.
¡Guau! ¡Cerrar llamada!
Me conecté a mrdbolt y esperé a que Jeff terminara de cargar el código, que luego transferí
inmediatamente a un sistema en la USC para su custodia.
Durante este período, busqué constantemente en todos los correos electrónicos de administrador
en NEC ciertas palabras clave, incluidas FBI, trace, hacker, gregg
(el nombre que estaba usando), trampa y seguridad .
Un día me encontré con un mensaje que me sacudió los talones:
El FBI llamó porque el código fuente apareció en un sitio que monitorean en Los Ángeles. El 10
de mayo, los archivos se enviaron por FTP desde netcom7 al sitio en Los Ángeles. 5
archivos, que contienen aproximadamente 1 megabyte total de material. 1210-29.lzh p74428.lzh
v3625dr.lzh v3625uss.lzh v4428us.scr. Kathleen llamó a Bill Puknat.
Puknat, cuyo nombre había dejado caer en mi primera conversación telefónica con Jeff Lankford,
era el ingeniero de software principal de Mobile Radio.
División en los Estados. "Kathleen" debe ser Kathleen Carson, del FBI en Los Ángeles. Y "un
sitio que monitorean en Los Ángeles" tenía que significar los federales
estaban viendo los sistemas donde estaba almacenando los archivos NEC: USC. Habían estado
observando la mayoría o todas mis transferencias a USC.
¡Mierda!
Necesitaba averiguar cómo me vigilaban y cuánto tiempo había estado sucediendo.
Al examinar los sistemas que había estado usando en la USC, descubrí que se había instalado un
programa de monitoreo para espiar mis actividades, e incluso pude
para identificar al administrador del sistema de la USC que lo había configurado, un tipo llamado
Asbed Bedrossian. Razonando que un buen espía merecía otro, yo
ubicó el host donde él y otros administradores del sistema de USC recibieron su
correo electrónico —sol.usc.edu — obtuvieron acceso de root y buscaron el correo de Asbed,
en particular para el término FBI . Me encontré con esto:
¡Aviso! Tenemos un incidente de seguridad. Tenemos dos cuentas que están siendo monitoreadas
por el FBI y por el administrador de sistemas ASBED. La
las cuentas se han visto comprometidas. Si recibe una llamada de ASBED, coopere con la captura
y copia de archivos, etc. Gracias.
Ya era bastante malo que estos tipos hubieran encontrado una cuenta que yo estaba usando; ahora
sabía que también habían encontrado el segundo. Estaba preocupado pero en
al mismo tiempo, enojado porque no me había enterado antes del monitoreo.
Supuse que Asbed debió haber notado que se estaba utilizando una gran cantidad de espacio de
archivo que no se podía explicar. Cuando echó un vistazo,
Se habría dado cuenta de inmediato de que algún pirata informático estaba almacenando software
robado en el sistema. Dado que había utilizado varios sistemas de USC para almacenar

Página 134
código fuente durante mi pirateo de DEC en 1988, asumí que estaba en la parte superior de la
lista de sospechosos.
Más tarde supe que los federales habían comenzado a revisar los archivos y a llamar a las
empresas para alertarles de que el código fuente propietario había sido
se levantó de sus sistemas y ahora residía en un servidor en USC.
Jonathan Littman escribió en su libro The Fugitive Game sobre una reunión que tuvo lugar a
principios de 1994, convocada, dice, por el fiscal David
Schindler y se llevó a cabo en la oficina del FBI en Los Ángeles. Asistieron representantes
"avergonzados y alarmados" del teléfono celular principal
fabricantes que había pirateado. Ni una sola persona quería que se supiera que su empresa había
sido víctima de un ataque, ni siquiera en esta habitación llena de
otras víctimas. Littman dice que Schindler le dijo: “Tuve que repartir alias. Este chico era de la
empresa A, este chico era de la empresa B. Ellos
no lo haría de otra manera ".
“Todos sospechaban de Mitnick”, escribió Littman, y agregó que Schindler se preguntaba en voz
alta: “¿Cuál es el propósito de recopilar todo este código? Es
alguien que lo patrocina? ¿Lo está vendiendo? A partir de una evaluación de amenazas, ¿qué
puede hacer con ella? "
Aparentemente, a ninguno de ellos se le ocurrió que podría estar haciéndolo solo por el
desafío. Schindler y los demás estaban atrapados en lo que podrías
llamo “pensamiento de Ivan Boesky”: para ellos, la piratería no tenía sentido si no se ganaba
dinero con ella.

Página 135
TREINTA

Página 136
Ciego
Ouop lqeg gs zkds ulv V deds zq lus DS urqstsn't wwiaps?
A fines de la primavera de 1994, todavía usaba mi identidad de Eric Weiss y seguía trabajando
en el bufete de abogados de Denver. No era inusual para mí gastar mi
toda la hora del almuerzo en mi teléfono celular. Esto fue mucho antes de que el paisaje se llenara
de gente que disfrutaba de la libertad de charlar de forma inalámbrica:
Éstos eran los días en que el tiempo aire todavía costaba un dólar por minuto. Mirando hacia
atrás, estoy seguro de que debe haber parecido extremadamente sospechoso que haya gastado
tanto
mucho tiempo en el teléfono celular, especialmente porque ganaba solo $ 28,000 al año.
Un día, todos los del departamento de TI tuvimos un almuerzo con Elaine y su jefe, Howard
Jenkins. Durante nuestra charla ociosa, Jenkins le dijo a
yo, “Eric, fuiste a la universidad en Washington. ¿A qué distancia estabas de Seattle?
Pensé que había investigado lo suficiente como para cubrirme, habiendo memorizado los nombres
de los profesores que enseñaban en Ellensburg.
durante los años apropiados para que coincida con mi currículum, etc. Pero ni siquiera pude
acercarme a responder esta pregunta. Fingí un ataque de tos
agitó una disculpa y, tosiendo todo el camino, se apresuró a ir al baño de hombres.
Desde un puesto, llamé a la Universidad Central de Washington en mi teléfono celular y le dije a
la señora en la oficina de registro que estaba pensando en presentar una solicitud pero
se preguntó cuánto tiempo sería en coche desde Seattle. "Dos horas más o menos", dijo, "si no es
la hora pico".
Me apresuré a regresar a la reunión del almuerzo, disculpándome por salir corriendo, diciendo
que algo de comida se había ido por el conducto equivocado. Cuando Howard me miró,
Dije: "Lo siento, ¿qué me preguntaste antes?"
Repitió su pregunta anterior.
“Ah, unas dos horas sin mucho tráfico”, respondí. Sonreí y le pregunté si alguna vez había estado
en Seattle. Durante el resto de la reunión del almuerzo, no
otras preguntas puntiagudas se dirigieron hacia mí.
Aparte de mis preocupaciones sobre mi cobertura, el trabajo había ido relativamente bien durante
más de un año. Y luego me sorprendió. Tiempo
buscando algo de papeleo en el escritorio de Elaine una noche, encontré una carpeta abierta que
contenía el diseño de un anuncio de Se busca ayuda para un departamento de TI.
profesional. La descripción de los deberes encajaba perfectamente con el trabajo de Darren. O
mio.
Esa fue una verdadera llamada de atención. Elaine nunca había mencionado que la firma estaba
buscando agregar a otra persona, lo que solo podía significar una cosa: ella
y sus jefes se estaban preparando para despedir a uno de nosotros. Pero, ¿quién de nosotros se
dirigía a la guillotina?
Inmediatamente comencé a buscar la respuesta. Cuanto más descubría, más compleja se volvía la
puñalada por la espalda. Ya sabia que elaine
Tuvo un gran problema con Darren, que tenía que ver con que lo escucharan consultando con un
cliente externo en horario de trabajo. Y luego descubrí
otra pistola humeante en un correo electrónico de Ginger-to-Elaine que decía en parte: "Eric está
aquí todo el tiempo, trabajando intensamente en algo, pero no sé qué".
Necesitaba más información. Después del horario comercial, bajé a la oficina del gerente de
recursos humanos en el piso 41. Lo había examinado días antes. Los conserjes
Tenían la costumbre de comenzar sus rondas abriendo todas las puertas: perfecto. Entré con la
esperanza de poder contar con mis habilidades para abrir cerraduras.
La cerradura de la oblea en el archivador del gerente se abrió en mi segundo intento, genial. Saqué
mi expediente personal y descubrí que la decisión
ya se había hecho: cuando todos volvieron a trabajar después del fin de semana del Día de los
Caídos, me dijeron que me iban a despedir.
¿La razón? La creencia de Elaine de que estaba haciendo consultoría independiente con clientes
en horario de trabajo. Lo irónico aquí es que esto posiblemente fue
la única actividad cuestionable en la que no estaba participando en ese momento. Ella debe haber
estado basando sus conclusiones en el uso de mi teléfono celular durante el almuerzo o
descansos en la oficina, y ella estaba totalmente equivocada.
Mientras estaba en eso, también saqué el archivo de Darren y descubrí que también lo iban a
despedir. Excepto que en su caso tenían pruebas contundentes
que realmente había estado haciendo trabajos de consultoría para otros clientes. Peor aún, lo había
estado haciendo en tiempo de bufete de abogados. Parecía que me habían pintado con
el mismo cepillo. Ellos sabían que había estado rompiendo las reglas, y aparentemente asumió,
incluso sin pruebas contundentes, que probablemente había sido,
también.
Al día siguiente, buscando información, le dije a Ginger: “Escuché que están buscando una nueva
persona de TI. Entonces, ¿a quién van a despedir? En minutos ella
había planteado mi pregunta a Elaine, y no pasó más de una hora antes de que me dijeran que
Howard Jenkins quería verme en la oficina de la señora de recursos humanos,
Maggie Lane, de inmediato. Eso fue estúpido , pensé. Abriendo mi gran boca .
Si hubiera sabido que vendría, habría pasado todo el fin de semana cubriendo mi rastro, borrando
todo de mi computadora (y hubo un
muchos archivos en él) que posiblemente podrían incriminarme. Ahora era el momento
decisivo. Lancé cintas, disquetes y cualquier otra cosa que se me ocurriera en un
bolsa de basura de plástico negro, que arrastré y tiré en el contenedor de basura en el área de
estacionamiento al otro lado de la calle.
Cuando regresé, Elaine estaba furiosa. "¡Te están esperando!" ella dijo. Le dije que me había
enfermado del estómago y que estaría en mi
camino lo antes posible.
Mis intentos de hacerme el tonto cuando me encargaron de asesorar sobre el tiempo de la empresa
no fueron suficientes. Probé un "No estoy consultando, ¿qué evidencia es
¿allí?" enfoque, pero no estaban comprando. Fui despedido sumariamente.
Y así, me cortaron sin ningún ingreso. Peor aún, me preocupaba que el bufete de abogados
pudiera haber investigado mis antecedentes, o tal vez
el IRS había descubierto que el número de Seguro Social que estaba usando pertenecía al
verdadero Eric Weiss.
Con miedo de pasar la noche en mi apartamento, encontré un motel cerca de Cherry Creek, mi
parte favorita de Denver. A la mañana siguiente alquilé un catorce
Camión U-Haul de pie, metí todas mis cosas en él y, de camino de regreso al motel, me detuve
en el lugar de alquiler de muebles, donde conté la historia sobre un
emergencia familiar, entregué la llave de mi apartamento, pagué mi factura y dejé los muebles a
la gente para que recogiera su cama, mesa, tocador, televisión, etc.
Cuando me detuve en el motel, no me di cuenta de que el U-Haul era demasiado alto para el
estacionamiento techado y lo golpeé. Preocupado de que los policías fueran a estar
Citado para tomar un informe de accidente, me ofrecí a pagar los daños en el acto. El tipo dijo
quinientos dólares, que tal vez fue un precio justo.
o tal vez no, pero lo pagué de todos modos, a pesar de que era un momento terrible para repartir
el dinero que necesitaría para los gastos de subsistencia: el costo de
descuido, pero también el costo de no querer correr el riesgo de hablar con un oficial de policía.
Por supuesto, mi siguiente tarea fue encontrar una manera de limpiar a fondo la computadora que
había estado usando en el bufete de abogados. Pero como, cuando ya no
trabajado allí?

Página 137
Un par de semanas después, Elaine dijo que me permitiría entrar y transferir mis archivos
"personales" a disquetes, lo que, por supuesto, significaba todas mis fuentes.
riquezas de código de los recientes hacks. Se sentó conmigo mientras lo hacía, y pareció
preocupada cuando vio que estaba borrando cada archivo después de guardarlo en
un disquete. Para despistarla, creé una carpeta "Eric" en la computadora y moví cada archivo allí
en lugar de borrarlo. Más tarde, de alguna manera
tiene que conectarse a la computadora de forma remota o entrar al edificio para borrar todos los
archivos en ese directorio.
No mucho después, me reagrupé y decidí llamar a Ginger, con el pretexto de "solo estar en
contacto", pero realmente con la esperanza de reunir información útil.
información. Durante la llamada, mencionó que estaba teniendo problemas con el sistema "BSDI"
que conectaba el bufete de abogados a Internet, que yo
había instalado y gestionado.
Le dije que podía ayudarla por teléfono. Mientras la guiaba para solucionar el problema, tuve su
tipo:
nc – l – p 53 – e / bin / sh &
Ella no reconoció el comando, lo que me dio acceso de root completo al host de la puerta de
enlace de la empresa. Cuando ella escribió ese comando, ejecutó un programa
llamado "netcat", que configuró un shell de root en el puerto 53, para que pudiera conectarme al
puerto y recibir un shell de root instantáneo, sin necesidad de contraseña.
Sin saberlo, Ginger efectivamente me había configurado una puerta trasera simple con acceso de
root.
Una vez que entré, me conecté al sistema informático AViiON Data General del bufete de
abogados, ejecutando la aplicación de contabilidad telefónica del bufete, donde
había configurado previamente mi sistema de alerta temprana. La razón por la que me conecté al
AViiON primero fue como medida de seguridad: si después de despedirme, mis jefes
había decidido cambiar las contraseñas en el clúster de VMS, los sistemas informáticos
principales de la empresa, y luego cualquier intento que pudiera haber hecho para iniciar sesión
directamente al Clúster de VMS con una contraseña incorrecta habría activado una alarma de
seguridad de falla de inicio de sesión del sistema que actuó como el de la empresa.
Pasarela de Internet. Al acceder al clúster VMS a través de AViiON, me aseguré de que una
contraseña incorrecta pareciera ser un intento
elaborado desde el interior de la firma. Por lo tanto, cualquier alarma de seguridad no parecería
provenir del sistema de puerta de enlace de Internet, lo que probablemente me señalaría
ya que yo era la única persona que previamente había tenido acceso a él.
Inicié sesión con éxito en el sistema VMS, monté de forma remota el disco duro de mi antigua
estación de trabajo; de esa manera podría acceder a mis archivos y
Limpie de forma segura toda la evidencia potencial.
Buscando en el correo electrónico de Elaine menciones de mi nombre, supe que la firma estaba
tratando de armar una defensa en caso de que yo presentara una demanda por
terminación, lo cual tenía motivos para hacer, pero obviamente no podía arriesgarme. Se le había
pedido a Liz que escribiera cualquier observación que pudiera respaldar la afirmación.
de mi consultoría externa en el trabajo; su respuesta decía:
Con respecto a la consultoría externa de Eric, no sé nada específico…. Siempre estuvo muy
ocupado, pero no tengo ni idea de lo que estaba haciendo.
Usaba mucho su teléfono celular y trabajaba mucho en su computadora.
Y eso era todo lo que la gerencia podía obtener de cualquiera como justificación para
despedirme. Pero fue un hallazgo fantástico, porque
significaba que mis antiguos jefes no se habían dado cuenta de la verdad sobre mí.
Continuaría revisando los correos electrónicos de la empresa durante los meses siguientes para
asegurarme de que no apareciera nada más con mi nombre. Nada importante
alguna vez lo hizo.
Pero manteniendo mi estatus de excompañero de oficina, me mantuve en contacto con Ginger
llamándola de vez en cuando para escuchar las últimas noticias de la compañía.
vid. Después de que le hice saber que podría presentar una solicitud de desempleo, admitió que a
la empresa le preocupaba que pudiera demandar por despido injustificado.
Entonces, aparentemente, después de que me despidieron, pensaron que deberían hacer algunas
comprobaciones para ver si podían encontrar una razón legítima para haberme despedido. I
No había tenido ninguna razón para seguir pagando el servicio de contestador en Las Vegas por
el falso Green Valley Systems, así que cuando intentaron volver a verificar mi
empleo, descubrieron que no existía tal empresa. Comenzaron a realizar otras consultas.
La próxima vez que la llamé, Ginger pensó que me estaba lanzando la bomba definitiva: “La
empresa ha hecho algunas comprobaciones. Y, Eric ... tu no
¡existe!"
Oh bien. Hasta aquí la segunda vida de Eric Weiss.
Sin nada que perder, le dije a Ginger que era un investigador privado contratado para recopilar
pruebas contra la empresa. Y "no tengo permitido discutirlo".
Continué: “Una cosa puedo decirte. Todo tiene micrófonos: hay dispositivos de escucha en la
oficina de Elaine y debajo del piso elevado en el
sala de ordenadores." Me imaginé que volvería a caminar, no, escorrentías a la oficina de Elaine
con la noticia. Esperaba que la táctica de desinformación generara dudas sobre la
historias que le había contado a Ginger en el pasado, para que no supieran qué creer.
Todos los días, revisaba la cuenta de Netcom de De Payne en busca de los mensajes que me había
dejado para encontrar. Protegíamos nuestras comunicaciones
con un programa de cifrado llamado "PGP" (abreviatura de "Pretty Good Privacy").
Un día encontré un mensaje que, al descifrarlo, decía: "¡¡¡LITTMAN FUE VISITADO POR 2
AGENTES DEL FBI !!!" Que me asustó porque me había gastado
un rato en el teléfono con Jon Littman, que estaba escribiendo un artículo de Playboy sobre mí en
esa época. (En realidad, eso fue lo que originalmente
me dijo; En algún momento, firmó un contrato para hacer un libro completo sobre mi historia, sin
mencionármelo. No he tenido ningun problema
sobre hablar con él para un artículo en Playboy . Pero Littman no me reveló que estaba
escribiendo un libro sobre mi vida hasta que me arrestaron en
Raleigh. Antes había rechazado a John Markoff y su esposa, Katie Hafner, por cooperar en un
libro, y nunca hubiera aceptado hablar
a Littman si me hubiera dicho que estaba escribiendo un libro sobre mi vida).
Realmente amaba Denver. Mi nueva identidad permanente como Brian Merrill estaba lista para
ser implementada, y por un tiempo jugué con la idea de alinear un
todo nuevo —trabajo, apartamento, lugar de alquiler de muebles, auto de alquiler y el resto— y
echando raíces como un Denverite. Me hubiera encantado quedarme. I
Pensé en mudarse al otro lado de la ciudad y comenzar de nuevo con una nueva identidad.
Pero luego me imaginé en un restaurante con un nuevo compañero de trabajo, una cita o,
eventualmente, una esposa, y alguien se acercó a la mesa con
una sonrisa brillante y una mano extendida para un apretón, diciendo: "¡Hola, Eric!" Tal vez
podría reclamar una identidad equivocada la primera vez, pero si sucediera más de
una vez…
No, no estaba dispuesto a correr ese riesgo.

Página 138
Un par de días después, con mi ropa y otras pertenencias todavía cargadas en el U-Haul, salí de
Denver y me dirigí al suroeste, a Las Vegas, a
visitar a mi mamá y a mi abuela y planificar mis próximos pasos.
Regresar al Budget Harbour Suites me dio una extraña sensación de déjà vu. También lo hizo
sentarse en una habitación allí y sumergirse nuevamente en la investigación
en el próximo lugar donde viviría.
Estaba constantemente en guardia. Nunca podría olvidar lo peligrosa que era Las Vegas para
mí. Cuando estaba en la cárcel, parecía que todos los hombres de
allí, quien no había sido delatado por una novia o esposa, había sido atrapado cuando visitaba a
su esposa, su madre o alguna otra familia
miembro o amigo cercano. Pero no podía estar en la ciudad y no pasar el rato con mi madre y mi
abuela; eran mi única razón para venir a Las Vegas.
a pesar del peligro constante.
Estaba empaquetando mi sistema habitual de alerta temprana, una radioafición que se modificó
fácilmente para poder transmitir y recibir en todas las frecuencias
utilizado por las diversas agencias federales.
Me molestó muchísimo que el tráfico de esas agencias estuviera encriptado. Claro, sabría cuando
uno de sus agentes estuviera en algún lugar.
cerca, pero nunca tuve idea de si las transmisiones eran sobre mí o sobre otra persona. Intenté
llamar a la oficina local de Motorola, fingiendo que
era un agente del FBI y estaba buscando alguna pista que me permitiera obtener la clave de
cifrado. No es bueno: el tipo de Motorola dijo que no había nada que él
pudo hacer por mí por teléfono, "Pero si vienes con tu cargador de claves ..."
Sí, claro, entraré en el Motorola local y diré que soy del FBI y ... ¿qué? "Olvidé traer mis
credenciales". No exactamente.
Pero, ¿cómo iba a descifrar la criptografía del FBI? Después de pensarlo un rato, se me ocurrió
un Plan B.
Para permitir que sus agentes se comuniquen a mayores distancias, el gobierno instaló
“repetidores” a gran altura para transmitir las señales.
Las radios de los agentes transmitían en una frecuencia y recibían en otra; los repetidores tenían
una frecuencia de entrada para recibir los agentes
transmisiones y una frecuencia de salida que los agentes escucharon. Cuando quise saber si un
agente estaba cerca, simplemente monitoreé la señal
fuerza en la frecuencia de entrada del repetidor.
Esa configuración me permitió jugar un pequeño juego. Cada vez que escuchaba algún siseo de
comunicación, mantenía presionado el botón Transmitir. Eso enviaría
emitir una señal de radio en la misma frecuencia exacta, lo que interferiría la señal.
Entonces el segundo agente no podría escuchar la transmisión del primer agente. Después de dos
o tres intentos de ida y vuelta, los agentes obtendrían
frustrado con la radio. Podía imaginarme a uno de ellos diciendo algo como: “Algo anda mal con
la radio. Vayamos a lo despejado ".
Activarían un interruptor en sus radios para sacarlos del modo de encriptación, ¡y yo podría
escuchar ambos lados de la conversación! Incluso hoy
Me divierte recordar lo fácil que fue solucionar ese cifrado sin siquiera descifrar el código.
Si alguna vez hubiera escuchado a alguien decir "Mitnick" o cualquier tráfico de radio que
sugiriera que era el objetivo de una vigilancia continua, habría desaparecido.
apurado. Pero eso nunca sucedió.
Usé este pequeño truco cada vez que estaba en Las Vegas. Puedes imaginar cuánto aumentó mi
nivel de comodidad. Y los federales nunca se dieron cuenta. I
Podía imaginarlos quejándose el uno del otro acerca de esa pésima función de encriptación en sus
radios que siempre se cagaba en ellos. Lo siento, Motorola, ellos
probablemente te estaban culpando.
Todo el tiempo que estuve en Las Vegas, me pregunté: ¿A dónde voy ahora ? Quería ir a algún
lugar donde los trabajos de tecnología fueran abundantes, pero
Silicon Valley estaba fuera de discusión, porque para mí, regresar a California sería una invitación
al desastre.
Mi investigación indicó que si bien llovió mucho en Seattle, los raros días soleados allí eran
hermosos, especialmente alrededor del lago Washington. Y para
Para colmo, la ciudad ofrecía una gran cantidad de restaurantes y cafeterías tailandesas. Puede
parecer un factor extraño a tener en cuenta al tomar una decisión como
esto, pero me gustaba especialmente la comida y el café tailandeses, y todavía lo soy hoy.
Y, por supuesto, con el campus de Microsoft en el adyacente Redmond, Seattle había sido durante
mucho tiempo un semillero de tecnología. Todo considerado, es
parecía la ciudad que mejor satisfacía mis necesidades. Seattle sería.
Compré un boleto Amtrak de ida, me despedí de mi madre y mi abuela y abordé un tren, que se
detuvo en King Street en Seattle.
Estación dos días después. Mi nuevo kit de identidad incluía una licencia de conducir, una tarjeta
del Seguro Social y mis artículos habituales para establecer la credibilidad, todo elaborado
en mi nuevo nombre de Brian Merrill. Encontré un motel y me registré con mi nueva identidad.
Había planeado quemar los documentos de identidad de Eric Weiss, pero al final decidí
conservarlos como respaldo, en caso de que alguna vez lo necesitara rápidamente.
abandonar la personalidad de Brian Merrill por alguna razón. Los metí en un calcetín, que guardé
en el fondo de mi maleta.
Denver había sido bueno conmigo excepto por ese último capítulo malo. El último capítulo en
Seattle triunfaría con creces.

Página 139
TREINTA Y UNO

Página 140
Ojos en el cielo
Alex B25 rixasvo hmh M ywi xs gsrrigx xs xli HQZ qemrjveqi?
O n mi primer día en Seattle, mi busca se apaga a las 6:00 am, asustar a la mierda de mí: nadie
pero De Payne y mi madre tienen el busca
número, y Lewis sabe que no debe despertarme tan temprano. Sea lo que sea, no puede ser una
buena noticia.
Con los ojos llorosos, me acerco a la mesita de noche, agarro el localizador y miro la
pantalla. “3859123-3”, dice. La primera cadena de dígitos que conozco por
corazón: el número de teléfono del Showboat Hotel and Casino.
El "3" final significa código 3: EMERGENCIA .
Tomando mi teléfono celular, programado como siempre a un nuevo número clonado que no se
puede rastrear hasta mí, llamo al hotel y le pregunto al operador
a la página "Mary Schultz". Mi madre debe estar de pie junto a los teléfonos del hotel esperando
la llamada, porque entra en la línea en menos de un minuto.
"¿Qué ocurre?" Pregunto.
Kevin, consigue una copia del New York Times ahora mismo. Tienes que irte ahora mismo ".
"¿Que esta pasando?"
"¡Estás en la portada!"
"¡Mierda! ¿Hay una fotografía?
"Sí, pero es una foto vieja, no se parece en nada a ti".
No tan mal como podría haber sido, decido.
Vuelvo a dormirme pensando: Esto no tiene sentido. No he robado millones de un banco
electrónicamente, como Stanley Rifkin. Yo no he lisiado
las computadoras de cualquier empresa u organismo gubernamental. No he robado datos de
tarjetas de crédito ni he acumulado facturas en las tarjetas de otras personas. No estoy en el
Lista de los diez más buscados del FBI. ¿Por qué el periódico más prestigioso del país publicaría
una historia sobre mí?
Aproximadamente a las 9:00 a. M., Me despierto de nuevo y salgo a buscar un lugar que transmita
el New York Times, no tan fácil en la parte de Seattle de mi casa.
la habitación de motel de la semana.
Cuando finalmente veo el periódico, me quedo atónito. El titular salta de la página hacia mí:
Los más buscados del ciberespacio: hacker elude la persecución del FBI
Empiezo a leer el artículo y no puedo creer lo que veo. Solo me agrada la primera frase de la
historia, que me acredita con "magia técnica".
A partir de ahí, John Markoff, el reportero del Times que ha escrito el artículo, continúa diciendo
que “los funcionarios encargados de hacer cumplir la ley no parecen ponerse al día
con él ”, lo cual seguramente quemará al Agente Ken McGuire y compañía y los avergonzará con
sus superiores, y los convertirá en todos los
más centrado en encontrarme .
Este artículo falso y difamatorio luego afirma que yo escuché al FBI, no lo hice. Y eso,
presagiando la película de 1983 War Games , rompí
en una computadora del Comando de Defensa Aeroespacial de América del Norte (NORAD), no
solo algo que nunca hice, sino también algo casi imposible
propuesta para cualquiera, dado que las computadoras de misión crítica de la agencia no están
conectadas al mundo exterior y, por lo tanto, son inmunes a
pirateado por un forastero.
Markoff me ha etiquetado como "el más buscado del ciberespacio" y "uno de los delincuentes
informáticos más buscados del país".
Y todo esto en el Día de la Independencia, cuando los estadounidenses de sangre roja sienten
mayor fervor nacional que cualquier otro día del año. Como la gente teme
de la informática y la tecnología deben haber sido llevados a ebullición mientras comían sus
bocadillos soleados o su avena y leían sobre este niño que estaba
una amenaza para la seguridad de todos los estadounidenses.
Más tarde descubriría que una fuente de estas y otras mentiras descaradas era un phreaker
telefónico muy poco confiable, Steve Rhoades, que una vez había sido
un amigo mío.
Recuerdo estar en un estado de semishock después de leer el artículo, tratando de asimilar una
declaración tras otra que simplemente no era cierta. Con este
En una sola pieza, Markoff creó por sí solo "el mito de Kevin Mitnick", un mito que avergonzaría
al FBI y convertiría mi búsqueda en una de las mejores
prioridad y proporcionar una imagen ficticia que influiría en los fiscales y jueces para que me
trataran como un peligro para la seguridad nacional. No pude ayudar
recordando que cinco años antes me había negado a participar en un libro que Markoff y su
entonces esposa, Katie Hafner, querían escribir sobre mí y algunos
otros hackers, porque querían ganar dinero con mi historia, mientras que yo mismo no ganaría
dinero con ella. También me trajo recuerdos de
John Markoff me dijo en una llamada telefónica que si no aceptaba una entrevista, todo lo que
alguien más dijera sobre mí se consideraría veraz, ya que
no estaba allí para disputarlo.
Fue aterrador descubrir que me había convertido en un objetivo tan importante para los federales.
Al menos la fotografía fue un regalo. El Times había utilizado una copia de mi foto policial de
1988, la que se tomó después de que me detuvieran en la Terminal.
Island Federal Prison durante tres días sin una ducha, un afeitado o una muda de ropa; mi cabello
es un desastre, me veo sucio y descuidado y como
algún vagabundo de la calle. El tipo que me devolvía la mirada desde la primera página del
periódico tenía la cara hinchada, y pesaba tal vez noventa o un centavo.
Cien libras más de lo que hice aquel cuatro de julio.
Aun así, el artículo hizo que mi nivel de paranoia subiera más de unas pocas muescas. Empecé a
usar gafas de sol religiosamente, incluso en interiores. Si alguien
preguntó: "¿Qué pasa con las cortinas?" Solo dije que mis ojos se habían vuelto ultrasensibles a
la luz.
Después de revisar rápidamente los listados de Apartamentos en alquiler en el periódico local,
decidí buscar algo en el "Distrito U", cerca de la Universidad.
de Washington, esperando que sea como la atractiva y animada zona de Westwood, adyacente a
UCLA. Me instalé en un apartamento en el sótano, diciéndome a mí mismo
que aunque estaba más sucia que el motel en el que estaba, tenía sentido por el momento porque
era barato. El edificio era propiedad de un

Página 141
propietario único llamado Egon Drews y administrado por su hijo David. Felizmente, Egon era
un alma confiada que no iba a molestarse con un crédito o
verificación de antecedentes que una empresa de gestión habría requerido.
El barrio resultó no ser una buena elección. Este no era un agradable y soleado Westwood, sino
una sección sórdida y de menor escala de
pueblo, lleno de mendigos callejeros. Quizás podría hacerlo mejor una vez que tuviera un trabajo
estable. Pero al menos había un YMCA cerca para poder mantener mi casi
entrenamientos diarios.
Uno de los pocos puntos destacados del distrito U para mí fue un restaurante tailandés limpio y
económico que ofrecía comida sabrosa y una linda camarera tailandesa.
Ella era amigable, con una sonrisa cálida, y salimos varias veces. Pero mi antiguo miedo aún
persistía: el peligro de que en una relación cercana o en el resplandor
después de unos minutos de pasión, podría dejar escapar algo que me delataría. Seguí comiendo
en el restaurante pero le dije que estaba demasiado ocupado para
una relación.
No importa qué más estaba haciendo, siempre tenía que piratear para mantener mi mente
ocupada. Fue así como descubrí que Neill Clift, el buscador de errores
en el sistema operativo VMS de DEC, estaba usando una cuenta de correo electrónico en un
sistema llamado Hicom, en la Universidad de Loughborough en Inglaterra.
¡Interesante! Casi me había rendido con Clift porque descubrí que DEC le había dado una
Vaxstation 4000 y le estaba pagando 1200
Libras esterlinas anuales (eso es barato) para encontrar errores de seguridad con él. Después de
eso, no esperaba que usara ningún otro sistema, excepto tal vez en el trabajo.
o en casa por correo electrónico. Quizás este fue mi golpe de suerte.
Después de investigar un poco, supe que Hicom era un sistema de acceso público y que cualquiera
podía solicitar una cuenta. Una vez que estuve configurado
con mi propia cuenta, aproveché un agujero de seguridad que evidentemente Neill no conocía,
obteniendo el control total del sistema, con los mismos derechos y
privilegios como administrador del sistema. Estaba muy emocionado, pero no anticipé que
encontraría mucho, ya que dudaba que fuera lo suficientemente descuidado como para
enviar a DEC sus hallazgos de seguridad desde un sistema público.
Lo primero que hice fue tomar una copia del directorio de correo electrónico de Neill y revisar
todos y cada uno de los archivos. ¡Maldita sea! Nada interesante, ¡sin errores! I
estaba decepcionado. tan cerca y tan lejos. Y luego tuve una idea: tal vez estaba enviando correos
electrónicos y luego borrando los mensajes de inmediato.
después. Entonces revisé los registros de correo del sistema.
Mis ojos se iluminaron: los archivos de registro de correo mostraron que Neill estaba enviando
mensajes a un tipo llamado Dave Hutchins en DEC, a veces dos o tres
de ellos en una sola semana. ¡Mierda! Tenía muchas ganas de ver el contenido de esos
mensajes. Al principio pensé que examinaría todo el espacio de archivos eliminado en
El disco del sistema buscaba los correos electrónicos eliminados de Hutchins, pero luego se me
ocurrió un plan mejor.
Al reconfigurar el intercambiador de correo en Hicom, pude manipularlo para que cada vez que
Neill enviara un mensaje a cualquier dirección de correo electrónico en DEC, fuera
redirigido a una cuenta que había pirateado en USC. Fue como agregar el reenvío de llamadas en
todas las direcciones de correo electrónico de "dec.com" para reenviarlas a mi cuenta en
USC. Así que en realidad estaría captando todos los correos electrónicos enviados a cualquier
dirección "dec.com" de cualquier persona en Hicom.
Mi siguiente desafío fue encontrar un medio eficaz de "falsificar" los correos electrónicos de Clift
para que pareciera que procedían de DEC. En vez de
falsificar mensajes a través de Internet, un paso que podría detectarse si Neill miraba de cerca los
encabezados de los correos electrónicos, escribí un programa que falsificó el
correo electrónico desde el sistema local para poder falsificar todos los encabezados también,
haciendo que el engaño sea virtualmente indetectable.
Cada vez que Neill enviaba un informe de un agujero de seguridad a Dave Hutchins en DEC, el
correo electrónico era redirigido a mí (y solo a mí). Me empaparía
cada detalle y luego enviar un mensaje de agradecimiento que parece haber sido enviado por
Hutchins. La belleza de este truco en particular:
conocido como un ataque de "hombre en el medio", era que los Hutchins reales y DEC nunca
recibirían la información que Neill les envió. Esto fue tan
emocionante porque significaba, a su vez, que DEC no arreglaría los agujeros en el corto plazo,
ya que los desarrolladores no conocerían los problemas, en
al menos no de Neill.
Después de pasar varias semanas esperando a que Neill se ocupara de su búsqueda de insectos,
me impacienté. ¿Qué pasa con todos los errores de seguridad que ya había
¿omitido? Quería a cada uno de ellos. Es poco probable que los intentos de entrar en su sistema
a través de la marcación funcionen porque no había mucho que pudiera hacer en un
indicador de inicio de sesión, pero adivina contraseñas, o tal vez intente encontrar una falla en el
programa de inicio de sesión, y seguramente tenía alertas de seguridad habilitadas para iniciar
sesión
fracasos.
Un ataque de ingeniería social por teléfono estaba fuera de discusión porque sabía que Neill
reconocería mi voz desde hace un par de años.
más temprano. Pero enviar correos electrónicos falsos creíbles podría ganarme toda la confianza
y credibilidad que necesitaría para que él compartiera sus errores conmigo. Hubo un
Lo malo, por supuesto: si se da cuenta, perdería el acceso a todos sus errores futuros porque
ciertamente se daría cuenta de que había comprometido a Hicom.
Pero que diablos? Yo era un tomador de riesgos. Quería ver si podía lograrlo.
Le envié a Neill un mensaje falso de Dave Hutchins, advirtiéndole que Derrell Piper de VMS
Engineering, el mismo tipo que pretendía ser cuando
lo llamó la última vez, quería comunicarme con él por correo electrónico. VMS Engineering
estaba aumentando sus procesos de seguridad, escribí, y Derrell
estaría encabezando el proyecto.
De hecho, Neill se había comunicado con el verdadero Derrell Piper varios meses antes, así que
sabía que la solicitud sonaría plausible.
A continuación, envié otro correo electrónico falso a Neill haciéndose pasar por Derrell y
falsificando su dirección de correo electrónico real. Después de que intercambiamos varios
mensajes
y luego, le dije a Neill que “yo” estaba armando una base de datos para rastrear cada problema
de seguridad para que DEC pudiera agilizar el proceso de resolución.
Para construir una mayor credibilidad, incluso le sugerí a Neill que deberíamos usar el cifrado
PGP porque no queríamos que alguien como Mitnick leyera
nuestros correos electrónicos! Poco después, intercambiamos claves PGP para cifrar nuestras
comunicaciones por correo electrónico.
Al principio le pedí a Neill que me enviara solo una lista de todos los agujeros de seguridad que
había enviado a DEC durante los últimos dos años. Le dije que me iba a ir
a través de la lista y marque los que me faltaban. Le expliqué que los registros de VMS
Engineering estaban desorganizados: los errores se habían enviado a
diferentes desarrolladores, y se han eliminado muchos correos electrónicos antiguos, pero nuestra
nueva base de datos de seguridad organizaría nuestros esfuerzos para abordarlos
problemas.
Neill me envió la lista de errores que solicité, pero solo pedí uno o dos de los informes detallados
de errores a la vez para evitar cualquier sospecha de su parte.
En un esfuerzo por generar aún más credibilidad, le dije a Neill que quería compartir información
sensible sobre vulnerabilidades con él, ya que había sido tan
servicial. Tenía los detalles de un agujero de seguridad que otro británico había encontrado e
informado a DEC hace un tiempo. El error había sido una gran noticia cuando llegó al
media, y DEC había enviado frenéticamente parches a sus clientes de VMS. Había encontrado al
tipo que lo descubrió y lo convencí de que me enviara el
detalles.
Ahora le envié los datos a Clift, recordándole que los mantuviera confidenciales porque era
información propiedad de DEC. Por si acaso, le envié dos
más errores que explotaban otros problemas de seguridad que no conocía.
Unos días después, le pedí que me correspondiera. (No utilicé directamente esa palabra, pero
contaba con la efectividad de la reciprocidad como un fuerte
técnica de influencia.) Le expliqué que me haría la vida mucho más fácil si, además de la lista,
podía enviarme todos los informes de errores detallados que tenía
presentado al DEC durante los últimos dos años. Luego, dije, podría agregarlos a la base de datos
en orden cronológico. Mi solicitud fue muy arriesgada. yo estaba
pedirle a Neill que me envíe todo lo que tenía; si eso no levantaba sus sospechas, nada lo
haría. Esperé un par de días con alfileres y agujas, y luego
Vi un correo electrónico de él, reenviado a mi buzón de correo de la USC. Lo abrí con ansiedad,
medio esperando que dijera: “'Buen intento, Kevin'. "Pero contenía
¡todo! ¡Acababa de ganar la lotería de errores de VMS!
Después de obtener una copia de su base de datos de errores, le pedí a Neill que echara un vistazo
más de cerca al programa de inicio de sesión de VMS, Loginout. Neill ya sabía que Derrell

Página 142
había desarrollado el programa Loginout y tenía curiosidad por saber si podía encontrar algún
error de seguridad en él.
Neill me envió un correo electrónico con algunas preguntas técnicas sobre Purdy Polynomial, el
algoritmo utilizado para cifrar las contraseñas VMS. El había gastado
meses, tal vez incluso años, tratando de derrotar el algoritmo de cifrado, o mejor dicho,
optimizando su código para descifrar contraseñas VMS. Una de sus consultas
fue una pregunta de sí / no sobre las matemáticas detrás del algoritmo Purdy. En lugar de
investigarlo, simplemente adiviné la respuesta: ¿por qué no? Yo tenía cincuenta
Cincuenta posibilidades de hacerlo bien. Desafortunadamente, adiviné mal. Mi propia pereza
resultó en revelar la estafa.
Sin embargo, en lugar de avisarme, Neill me envió un correo electrónico en el que decía que había
encontrado el error de seguridad más grande hasta la fecha: en el mismo inicio de sesión de VMS.
programa que le había pedido que analizara. Me confió que era tan sensible que estaba dispuesto
a enviármelo solo por correo .
¿Qué tan estúpido pensó que era? Acabo de responder con la dirección postal real de Derrell en
DEC, sabiendo que todo había terminado.
La próxima vez que inicié sesión en Hicom para verificar el status quo, apareció un mensaje en
mi pantalla:
Llámame, amigo.
Neill.
Eso me hizo sonrreir. Pero que diablos? Pensé: él ya sabía que lo habían apresurado, así que no
tenía nada que perder.
Llame.
"Oye, Neill, ¿qué pasa?"
"Oye, amigo." Sin ira, sin amenazas, sin hostilidad. Éramos como dos viejos amigos.
Pasamos horas hablando y compartí todos los intrincados detalles de cómo lo había pirateado a
lo largo de los años. Decidí que bien podría decírselo, ya que
No era probable que volviera a funcionar con él.
Nos convertimos en amigos telefónicos, a veces pasando horas juntos en el teléfono durante
varios días. Después de todo, compartimos intereses similares:
A Neill le encantaba encontrar errores de seguridad y a mí me encantaba usarlos. Me dijo que la
Policía Nacional de Finlandia se había puesto en contacto con él sobre mi piratería
Nokia. Se ofreció a enseñarme algunas de sus ingeniosas técnicas de búsqueda de insectos,
aunque no hasta que adquiriera una mejor comprensión de los "aspectos internos" de
VMS, es decir, el funcionamiento interno del sistema operativo, los detalles de lo que estaba "bajo
el capó". Dijo que había pasado demasiado tiempo pirateando
cosas en lugar de educarme sobre los aspectos internos. Sorprendentemente, incluso me dio
algunos ejercicios para trabajar, para aprender más sobre esto, y luego
repasó mis esfuerzos y los criticó. El cazador de errores de VMS entrenando al hacker, ¿qué tan
irónico fue eso?
Más tarde, interceptaría un correo electrónico que sospechaba que Neill había enviado al
FBI. Decía:
Kathleen,
Solo había una coincidencia en el registro de correo de nyx:
18 de septiembre 23:25:49 nyxsendmail [15975]: AA15975: message-id =
<00984B0F.85F46A00.9@hicom.lut.ac.uk>
18 de septiembre 23:25:50 nyxsendmail [15975]: AA15975: from = <kevin@hicom.lut.ac.uk>,
tamaño = 67370, clase = 0
18 de septiembre 23:26:12 nyxsendmail [16068]: AA15975: to = <srush@nyx.cs.du.edu>, delay
= 00: 01: 15, stat = Enviado
Espero que esto ayude
Este registro mostraba las fechas y horas en las que estaba enviando correos electrónicos desde
mi cuenta en Hicom a una de las cuentas que tenía en un acceso público.
sistema en Denver llamado "nyx". ¿Y quién era la “Kathleen” a la que iba dirigido el
mensaje? Supuse que había un 99 por ciento de probabilidad de que fuera, una vez
de nuevo, la agente especial Kathleen Carson.
El mensaje de correo electrónico era una clara evidencia de que Neill había estado trabajando con
el FBI. No me sorprendió; después de todo, había sacado sangre primero y me había ido
después de él, así que tal vez me lo merecía. Había disfrutado nuestras conversaciones y
escogiendo su cerebro; fue decepcionante saber que acababa de jugar
con la esperanza de poder ayudar a los federales a atraparme. Aunque siempre había tomado
precauciones al llamarlo, lo decidí
Lo mejor sería cortar todo contacto, para evitar dar más pistas al FBI.
En un proceso penal, como probablemente sepa, el gobierno debe compartir sus pruebas con el
acusado. Entre los documentos
más tarde me entregó una que reveló tanto el alcance de la cooperación de Neill como su
importancia para el FBI. Cuando leí por primera vez una copia de este
carta, me sorprendió.
Oficina Federal de Investigaciones del Departamento de Justicia de EE. UU.
11000 Wilshire Boulevard # 1700
Los Ángeles, CA 90014
22 de septiembre de 1994
Sr. Neill Clift
Universidad de Loughborough
Estimado Neill:
Debe ser bastante frustrante sentarse allí y preguntarse si el FBI o las autoridades policiales
británicas alguna vez van a hacer algo y
atrape a nuestro "amigo", KDM. Solo puedo asegurarles que cada pequeña información sobre
Kevin que llega a mis manos es
perseguido agresivamente.
De hecho, acabo de verificar la información que proporcionaste…. Ciertamente parece que este
sistema informático ha sido accedido y comprometido por
Kevin. Nuestro dilema, sin embargo, es que el administrador del sistema “NYX” no es tan útil
para las fuerzas del orden como lo ha sido usted; y somos
algo limitado en nuestra búsqueda de vigilar el relato por los procedimientos legales
estadounidenses.
Quería hacerle saber en esta carta cuánto se ha apreciado su cooperación con el FBI. Cualquier
contacto telefónico que le haya hecho
Kevin es muy importante, al menos para mí.
… Puedo informar que tú (y solo tú) eres la única conexión concreta que tenemos con Kevin fuera
del mundo de las computadoras. no lo creo

Página 143
Siempre podremos encontrarlo a través de sus pistas telefónicas, conexiones telnet o FTP y / u
otros métodos tecnológicos. Es solo a traves de
intercambios personales (o, en su caso, telefónicos) con Kevin para que obtengamos más
información sobre sus actividades y planes. Tu ayuda es
crucial para esta investigación . [Énfasis añadido.]
… Solo puedo asegurarles, una vez más, que sus esfuerzos en la “persecución” de Kevin son
apreciados…. Si decide continuar su cooperación
con el FBI al proporcionarme información sobre las discusiones con Kevin, le prometo que, algún
día, todos los pequeños datos se me filtraron
de todo el mundo caerá en su lugar y conducirá a una terminal de computadora donde encontraré
a Kevin y lo esposaré rápidamente….
Gracias de nuevo, Neill.
Sinceramente tuyo,
Kathleen Carson
Agente especial
Oficina Federal de Investigaciones
Releyendo esto ahora, me sorprende lo frustrado que suena la agente especial Carson por no poder
atraparme, y lo dispuesta que estaba a hacerlo.
admitir eso por escrito.
En mis esfuerzos por buscar trabajo en Seattle, encontré un anuncio en el periódico de un analista
de la mesa de ayuda en el Virginia Mason Medical Center. Fui a una entrevista
que duró un par de horas y dio lugar, unos días después, a una oferta de trabajo. No sonaba como
algo que fuera a presentar lo mismo.
desafíos que tenía mi trabajo en el bufete de abogados en Denver. Pero mi apartamento era
deprimente y no quería comprometerme con un lugar mejor hasta que estuviera listo.
con ingresos y sabía en qué parte de la ciudad trabajaría, así que acepté el trabajo a pesar de los
inconvenientes.
Cuando recogí el paquete de nuevo empleado de Recursos Humanos, descubrí que el formulario
de solicitud pedía una huella de mi dedo índice.
Malas noticias. ¿Se enviaron esas impresiones para verificarlas con los registros del FBI? Hice
otra de mis llamadas de pretexto, esta al Washington
Patrulla del Estado, alegando que estaba con la División de Identificación de la Policía del Estado
de Oregon.
“Nuestro departamento está estableciendo un programa para ayudar a las organizaciones de la
ciudad y el condado mediante la selección de antecedentes penales de los solicitantes de empleo”,
dije. "Entonces
Estoy buscando alguna orientación. ¿Pides huellas dactilares?
"Sí."
"¿Simplemente compara las impresiones con los archivos estatales o las envía al FBI?"
“No nos sometemos a ninguna agencia externa”, me dijo el tipo al otro lado de la línea. "Solo
verificamos los registros estatales".
¡Excelente! No tenía antecedentes penales en el estado de Washington, así que sabía que sería
seguro para mí entregar la solicitud con mi huella digital.
Comencé a trabajar unos días después, compartiendo una oficina con un tipo alto y muy detallista
llamado Charlie Hudson y otro compañero de trabajo. El trabajo no era
incluso moderadamente interesante; mi trabajo consistía principalmente en responder a las
preguntas de la mesa de ayuda de los médicos y otros miembros del personal del hospital que
me recordó esos chistes sobre usuarios tan tontos acerca de la tecnología que intentaron copiar
disquetes en una máquina Xerox.
Prácticamente todos los empleados del lugar, por ejemplo, estaban usando su número de Seguro
Social como pregunta secreta para resetear su
contraseñas de computadora. Traté de hablar con mi jefe sobre lo inseguro que era eso, pero me
dejó sin palabras. Pensé por un minuto en darle un poco de
demostración de lo fácil que era obtener el número de seguro social de cualquier persona, pero
luego se dio cuenta de que sería una muy mala idea. Cuando comencé a escribir
scripts en el sistema VMS para resolver algunos problemas de soporte técnico, me dijeron que el
proyecto estaba más allá de mis responsabilidades laborales, y que debería
deja de trabajar en ello.
Mi actitud mental estaba en muy buena forma. En todo el tiempo que había estado huyendo, nunca
había tenido eventos alarmantes que me hicieran temer por mi
seguridad. Pero nunca pude bajar la guardia por completo. Un día salí de mi edificio de
apartamentos y vi un Jeep Cherokee estacionado frente a
la calle. Lo que me llamó la atención fue que casi no había autos estacionados en la calle a esa
hora, sin embargo, este estaba detenido en un lugar que
no era conveniente para la entrada de ninguna casa o edificio de apartamentos. Y había un hombre
sentado en él. Como una especie de desafío, lo miré fijamente. Nosotros
Hizo contacto visual brevemente y luego desvió la mirada, sin mostrar interés. Tenía sentido ser
cauteloso, pero decidí que estaba siendo un poco paranoico.
y seguí mi camino.
Aproximadamente dos meses después de mudarme a Seattle, Lewis me puso en contacto con Ron
Austin, el antiguo compañero de piratería de Poulsen, un tipo al que conocía pero que tenía
nunca hablé. Mi tema principal de conversación con Ron fue Justin Petersen, quien había tocado
nuestras tres vidas al delatarnos. Austin y yo
comenzó a comunicarse con frecuencia. Me había proporcionado una lista de números de
teléfonos públicos en el área del oeste de Los Ángeles y se lo haría saber.
a qué número de teléfono lo llamaría y a qué hora.
Estaba enrutando todas mis llamadas desde Seattle a conmutadores en Denver, Portland, Sioux
Falls y Salt Lake City, y agregando otra capa de protección al
manipular el software del conmutador para que cualquiera pudiera llevar mucho tiempo rastrear
mis llamadas. Aunque no confiaba en Austin, me sentí seguro hablando con
él porque usamos muchos teléfonos públicos, uno diferente cada vez.
Había otra razón por la que me sentía segura con él: me compartió una herramienta de
investigación muy poderosa que había aprendido de Justin. En un extraño
coincidencia, Justin, mucho antes de conocerlo, se había colado en un edificio con el que estaba
muy familiarizado: 5150 Wilshire Boulevard, donde Dave Harrison había
sus oficinas. Justin estaba interesado en robar datos de tarjetas de crédito, ya que se enviaron al
procesador de tarjetas para su verificación, y estaba apuntando a lo mismo
Red GTE Telenet a la que había ido, aunque con una intención diferente.
Cuando Justin comenzó a reproducir la grabación de los tonos del módem a través de una
configuración que los traducía a texto en la pantalla de la computadora,
se dio cuenta de que entre todos los demás datos estaban las credenciales de inicio de sesión de
alguna agencia que estaba accediendo a los registros del DMV de California: credenciales que él
y
cualquier otro pirata informático podría utilizar para recuperar cualquier información del
DMV. ¡Increíble! Podía imaginarme a Justin con la boca abierta. Probablemente no pudo
cree en su buena suerte y comenzó a usar estas credenciales él mismo para ejecutar placas y
licencias de conducir.
Ron no solo me estaba contando una historia sobre Justin. De hecho, estaba compartiendo los
detalles conmigo: “La dirección de GTE Telenet es 916268.05. Tan pronto
cuando la pantalla se pone en blanco, escribe "DGS". La contraseña es 'LU6'. ¡Y estás dentro! "
No pude colgar el teléfono lo suficientemente rápido para probarlo. ¡Funcionó!
A partir de entonces, nunca más tendría que hacer ingeniería social en el DMV para obtener
información. Pude conseguir todo lo que quería, de forma rápida, limpia y segura.
El hecho de que Austin compartiera este truco me hizo pensar si realmente podría ser un soplón
tratando de obtener información para ayudar a los federales a encontrarme. Si él
Si fuera un informante, los federales nunca le habrían permitido que me diera acceso a los
registros protegidos del DMV. Estaba convencido de que era seguro tratar

Página 144
con.
Durante mi investigación sobre Eric, había pasado incontables horas en línea y hablando por
teléfono con un conocido hacker holandés que se hacía llamar hacker
"RGB", que trabaja para descubrir errores y piratear diferentes sistemas. Había sido arrestado en
mayo de 1992, arrestado en su casa en Utrecht, el
Holanda, por agentes del gobierno que se hacen pasar por vendedores de una empresa de
informática, una fuerza combinada formada por la policía local y el equipo PILOT,
un grupo de aplicación de la ley formado para combatir los delitos relacionados con la
piratería. RGB me dijo que la policía tenía cientos de páginas de transcripciones de su
conversaciones conmigo.
Cuando fue liberado de la detención, volvimos a piratear juntos de nuevo. RGB comenzó a
sondear sistemas en la Universidad Carnegie Mellon
y monitorear el tráfico de su red mediante un programa llamado "tcpdump". Después de semanas
de seguimiento, finalmente interceptó a un miembro del personal del CERT.
contraseña. Tan pronto como confirmó que la contraseña funcionaba, se puso en contacto
conmigo, lleno de pura emoción, y me pidió ayuda para encontrar cualquier cosa.
de interés, más particularmente cualquier vulnerabilidad de seguridad reportada que podamos
aprovechar en nuestra piratería.
El Equipo de Respuesta a Emergencias Informáticas, CERT, con sede en la Universidad Carnegie
Mellon, en Pittsburgh, fue una investigación financiada con fondos federales y
centro de desarrollo establecido en noviembre de 1988, después de que el gusano Morris derribara
el 10 por ciento de Internet. El CERT estaba destinado a prevenir
incidentes de seguridad importantes mediante la creación de un Centro de operaciones de red para
comunicarse con expertos en seguridad. El Centro creó una vulnerabilidad
programa de divulgación con la misión de publicar avisos sobre vulnerabilidades de seguridad,
generalmente después de que el fabricante del software haya desarrollado un
parche o creó una solución alternativa para mitigar el riesgo de la falla de seguridad. Los
profesionales de seguridad confiaban en CERT para proteger los sistemas de sus clientes y
redes de intrusiones. (Las funciones del CERT serían asumidas por el Departamento de Seguridad
Nacional en 2004).
Ahora piense en esto por un momento: si alguien descubriera y reportara un agujero de seguridad,
el CERT emitiría un aviso. La mayor parte de la seguridad CERT
Los avisos se centraron en los "servicios de red expuestos", elementos del sistema operativo a los
que se podía acceder de forma remota, pero también informaron sobre seguridad.
agujeros que podrían ser explotados por "usuarios locales", personas que ya tenían cuentas en el
sistema. Las vulnerabilidades generalmente se asociaron con el
Los sistemas operativos basados en Unix, incluidos SunOS, Solaris, Irix, Ultrix y otros, que
constituían la mayor parte de Internet en ese entonces.
A menudo, se enviaban nuevos informes de errores de seguridad al CERT, a veces en correos
electrónicos no cifrados. Esto era lo que RGB y yo buscábamos, nuevos errores que
podríamos aprovechar para ingresar a los sistemas, casi como si tuviéramos una clave maestra
para el servidor. Nuestro objetivo era aprovechar la "ventana de exposición", el tiempo
transcurriría hasta que el fabricante creó un parche y las empresas pudieron instalarlo. Tales
agujeros de seguridad tenían una vida útil limitada: habríamos
para hacer uso de ellos antes de que fueran reparados o bloqueados.
Sabía sobre el plan de RGB, pero dudaba que pudiera capturar las credenciales en la cuenta de un
miembro del personal de CERT. Sin embargo, lo había tirado
apagado en poco tiempo. Me sorprendió, pero me alegré de compartir el botín con él. Como
equipo, pirateamos las estaciones de trabajo de varios otros miembros del personal del CERT
miembros y tomó los spools de correo electrónico de todos, es decir, todos sus mensajes de correo
electrónico. Y llegamos a la veta madre, porque muchos de esos correos electrónicos
contenía mensajes no cifrados que revelaban las denominadas vulnerabilidades de día cero, lo
que significa que acababan de ser descubiertas y el software
los fabricantes aún no habían desarrollado ni distribuido parches para solucionar los problemas.
Cuando RGB y yo descubrimos que la mayoría de los errores se enviaban "sin cifrar", sin cifrar,
apenas pudimos contenernos.
Como dije, todo eso había sucedido un par de años antes. Pero ahora, alrededor de septiembre de
1994, apareció un mensaje inesperado de
RGB, llamando mi atención de nuevo a CERT:
Hola, aquí tienes información:
hay un sistema vax / vms en 145.89.38.7 nombre de inicio de sesión:
opc / nocomm, puede haber acceso x.25 aquí, pero no estoy seguro, en la red hay un host llamado
hutsur, este host tiene acceso a
x.25 seguro.
Quizás se pregunte por qué esto tiene que ser tan secreto, pero estoy empezando a piratear de
nuevo y no quiero que la policía sepa nada al respecto. con el fin de
empezar de nuevo, necesito que me hagas un favor. ¿Podrías conseguirme algunos números de
servidores terminales en todo EE. UU.? Usaré algunos números de marcación externa que tengo
llegar a ellos, y pasará de estos servidores de terminal a Internet.
Esta vez realmente voy a configurar todas las cosas bien, para que no se note nada. La preparación
para todo el proceso tomará alrededor de 1
mes más o menos, después de eso, me encontrarán regularmente en Internet, luego les daré más
información sobre los proyectos en los que estoy trabajando. estoy todo listo
ocupado tratando de obtener acceso al certificado nuevamente, obtuve diferentes contraseñas para
los sistemas cmu, que usaré en una etapa posterior.
Gracias
PD)
Se incluye mi clave pgp
¡Quería volver al CERT de nuevo!
Un día a principios de octubre de 1994, poco después del correo electrónico de RGB, salí a
almorzar con un pequeño paquete que contenía un teléfono celular OKI 900 defectuoso.
que estaba planeando enviar por correo a la tienda ese día. Como era casi siempre el caso cuando
salía a pie, estaba hablando por mi teléfono celular. Caminé
por Brooklyn Avenue hacia el corazón del Distrito U. Cuando crucé la calle 52, a unas dos cuadras
de mi apartamento, escuché el débil sonido
de un helicóptero.
El sonido se hizo gradualmente más fuerte, luego de repente fue muy fuerte y justo arriba, muy
bajo, cuando el helicóptero evidentemente se dirigía a un aterrizaje en
un patio de la escuela cercano.
Pero no aterrizó.
Mientras caminaba, se quedó justo sobre mi cabeza y parecía estar descendiendo. ¿Qué diablos
está pasando? Mis pensamientos comenzaron a agitarse. Y si-
¿y si el helicóptero me busca ? Sentí que mis palmas comenzaban a sudar y mi corazón
comenzaba a latir con fuerza. La ansiedad corría por mis venas.

Página 145
Corrí al patio de un complejo de apartamentos, donde esperaba que algunos árboles altos me
bloquearan la vista del helicóptero. Tiré mi paquete
en los arbustos y comencé a correr a toda velocidad, terminando mi llamada de teléfono celular
mientras avanzaba. Una vez más, mis entrenamientos diarios en el StairMaster fueron
pagando.
Mientras corría, calculé una ruta de escape: llegar al callejón, girar a la izquierda, luego correr
como el infierno durante dos cuadras, cruzar la calle 50 y entrar en el distrito comercial.
Supuse que tendrían apoyo en tierra en el camino, y en cualquier momento empezaría a escuchar
el aullido de las sirenas de los coches de policía.
Me metí en el callejón. Corrí por el lado izquierdo del callejón, al lado de los complejos de
apartamentos que proporcionarían una buena cobertura.
Calle Cincuenta más adelante. Tráfico pesado.
Estaba consumiendo pura adrenalina.
Corrí a la calle, esquivando los autos para cruzar.
¡Maldita sea! Casi golpeó, cerca de la llamada.
Corrí a una farmacia de Walgreen, ahora sintiendo oleadas de náuseas. Mi corazón latía con
fuerza, el sudor me corría por la cara.
Luego salió de la farmacia de nuevo y entró en otro callejón. Sin helicóptero, ¡qué alivio! Pero
seguí adelante. Corriendo hacia University Avenue.
Sintiéndome más seguro por fin, entré en una tienda y realicé otra llamada de teléfono celular.
No pasaron cinco minutos antes de que escuché el sonido del helicóptero cada vez más fuerte.
Voló hasta que estuvo justo sobre la tienda, luego se quedó allí. Me sentí como el Dr. Richard
Kimble en El fugitivo . Mi estómago estaba revuelto de nuevo, mi
la ansiedad regresa rápidamente. Necesitaba escapar.
Salga de la tienda por la entrada trasera. Corre un par de cuadras, entra en otra tienda.
Cada vez que encendía mi celular y hacía una llamada, el maldito helicóptero reaparecía. ¡Hijo
de puta!
Apagué el teléfono y corrí.
Con el teléfono apagado, el helicóptero ya no me seguía. Entonces lo supe. No hay duda. Me
estaban rastreando por mi celular
transmisiones.
Me detuve debajo de un árbol y me apoyé contra su sólido tronco para recuperar el aliento. La
gente que pasaba me miraba con sospecha escrita todo
sobre sus caras.
Después de unos minutos sin helicóptero todavía, comencé a calmarme.
Encontré un teléfono público y llamé a mi papá. "Ve al teléfono público de Ralph's", le dije,
nombrando el supermercado cerca de su apartamento. Otra vez mi
La memoria extraña y curiosa para los números de teléfono fue útil.
Cuando lo alcancé, le conté la historia de la persecución en helicóptero. Anhelaba su simpatía y
apoyo, su comprensión.
Lo que obtuve fue algo más:
"Kevin, si crees que alguien te estaba persiguiendo en un helicóptero, realmente necesitas ayuda".

Página 146
TREINTA Y DOS

Página 147
Insomnio en Seattle
Caem alw Ymek Xptq'd tnwlchvw xz lrv lkkzxv?
I f los federales tenían un problema con mi piratería, habría también tienen un problema si estaba
hackeando otro hacker?
Un tipo llamado Mark Lottor, que estaba acusado y en espera de juicio como uno de los cómplices
de Kevin Poulsen, tenía una empresa llamada
Network Wizards, comercializando lo que él llamó un "Kit de Experimentador de Teléfonos
Celulares". Había sido diseñado para permitir a los piratas informáticos, phreaks telefónicos,
y estafadores para controlar los teléfonos celulares OKI 900 y OKI 1150 desde sus computadoras
personales. Algunas personas estaban convencidas de que Lottor tenía la
código fuente del OKI 900; otros pensaron que podría haber aplicado ingeniería inversa al
firmware para desarrollar su equipo. Quería obtener una copia de lo que sea
tenía ... código fuente o detalles de ingeniería inversa.
A través de mi investigación, encontré el nombre de la novia de Mark: Lile Elam. ¿Y qué
sabes? ¡Trabajaba en Sun! Perfecto, no podría ser mejor. I
todavía tenía acceso a la red interna de Sun a través de algunos de los sistemas que había pirateado
en Canadá, y por esa ruta no me tomó mucho tiempo piratear
en la estación de trabajo de Lile en Sun. Configurando un "rastreador", un programa que
capturaría todo el tráfico de su red, esperé pacientemente a que se conectara
ya sea el sistema de Mark o su propio sistema doméstico. Finalmente llegué a pagar suciedad:
RUTA: Sun.COM (2600) => art.net (telnet)
ESTADÍSTICA: jueves 6 de octubre a las 12:08:45, 120 paquetes, 89 bytes [TIEMPO DE
INACTIVIDAD]
DATOS:
lile
m00n $ @ tierra
Las dos últimas líneas son su nombre de inicio de sesión, seguido de su contraseña, lo que me
permite iniciar sesión en su cuenta en su servidor en casa y, utilizando un
exploit local sin parches, obtenga privilegios de root.
Configuré otro rastreador en su sistema de inicio, "art.net", y después de unos días más, inició
sesión en el sistema de Mark, dándome su inicio de sesión y
contraseña para acceder a su servidor. Esperé hasta las primeras horas de la mañana, inicié sesión
y conseguí root explotando la misma falla de seguridad que
había utilizado para entrar en su estación de trabajo.
Inmediatamente busqué en el sistema de archivos de Mark “* oki *”; (un asterisco es un comodín
que en este caso significa "busque cualquier nombre de archivo que tenga la
cadena de caracteres 'oki' en ellos ”). Un examen de los archivos encontrados en esta búsqueda
reveló que Mark no tenía el código fuente del OKI 900.
pero de hecho estaba haciendo ingeniería inversa, y estaba recibiendo ayuda de otro pirata
informático.
¿Y quién estaba ayudando a Lottor con este proyecto? Sorpresa: de todas las personas, fue
Tsutomu Shimomura, ese experto en seguridad informática con una gran
reputación y un ego más grande, que trabajaba en el Centro de Supercomputación de San
Diego. Extraño: en ese momento, Lottor estaba bajo acusación federal en el
En el caso de Kevin Poulsen, y sin embargo, aquí estaba, recibiendo ayuda de un experto en
seguridad informática que trabajaba por contrato para el gobierno . Que fue eso
¿acerca de?
Me había encontrado con Shimomura una vez antes, algo que nunca descubrió. El año anterior,
en septiembre de 1993, después de entrar en Sun's
red, descubrí que había estado encontrando e informando errores de seguridad que descubrió en
SunOS, uno de los sistemas operativos insignia de Sun. I
quería la información, así que apunté a su servidor. Al piratear un host llamado "euler" en la
Universidad de California, San Diego (UCSD), pude
para obtener root e instalar un rastreador de red.
Las estrellas debieron estar alineadas a mi favor. En varias horas, intercepté a un usuario, "david",
iniciando sesión en "ariel", uno de los
servidores. Al capturar la contraseña de David usando mi intervención telefónica en la red, accedí
al sistema de Shimomura y estuve en él durante varios días antes de
notado y arrancado. Shimomura finalmente se dio cuenta de que David había sido pirateado e
intentó rastrearme, pero llegó a un callejón sin salida. En retrospectiva, estaba
probablemente monitoreando su propio tráfico de red y vio lo que estaba pasando.
Antes de arrancar, pude capturar muchos archivos. La mayoría de las cosas interesantes se me
habían escapado, pero sabía que volvería en algún momento. Ahora
mi interés en hacer eso se había despertado, gracias a Lottor.
Mientras investigaba el sistema de Lottor, descubrí un archivo que enumeraba las instrucciones
para cambiar un ESN desde el teclado de un teléfono OKI.
para configurar el esn, ingrese al modo de depuración.
el comando es # 49 NN SSSSSSSS <SND>
NN es 01 o 02
SSSSSSSS es el nuevo número de ESN en hexadecimal
establezca el código de seguridad en 000000 para facilitar el acceso.
Parecía que Lottor y Shimomura habían realizado ingeniería inversa y habían construido una
versión especial del firmware que permitía al usuario del teléfono fácilmente
cambie el ESN desde el teclado. Solo podría haber un propósito para hacer esto: clonar a otro
número de teléfono celular. Tuve que sonreír y temblar
mi cabeza. Aquí había un acertijo aún mayor: ¿Por qué el pirata informático acusado federalmente
y el experto en seguridad querrían clonar teléfonos celulares? Era
algo que nunca me di cuenta.
En cualquier caso, había llegado con las manos vacías a mi objetivo real: encontrar el código
fuente del fabricante, OKI. Al mirar los archivos de Lottor,
Descubrí que Shimomura había escrito un programa de "desensamblador" 8051 que Lottor estaba
usando para realizar ingeniería inversa del firmware. Yo tambien leo
numerosos correos electrónicos entre Lottor y Shimomura discutiendo su proyecto de ingeniería
inversa OKI. En un correo electrónico interesante, Lottor envió a Shimomura
una aplicación de consola llamada "modesn.exe".

Página 148
Modificador OKI ESN. Copyright (C) 1994 Network Wizards.
El nombre lo decía todo: el programa fue diseñado para modificar el ESN en el teléfono celular
OKI. Muy interesante. De nuevo, solo pude pensar en una
propósito potencial: fraude.
Archivé y comprimí todos los archivos relacionados con los teléfonos móviles, incluidas sus
comunicaciones por correo electrónico con Shimomura. Pero el proceso tomó también
largo. Durante la transferencia de archivos, mi conexión se cortó repentinamente. Lottor debió
haber llegado a casa y se dio cuenta de que algo estaba pasando.
Al parecer, había tirado del cable de red, deteniendo la transferencia. ¡Maldita sea! Y luego sacó
su máquina de Internet.
Su servidor volvió a estar en línea al día siguiente, después de haber cambiado todas las
contraseñas del servidor. Desanimado, busqué otra forma de entrar y encontré
estaba apoyando algunos servidores en " pagesat.com ", un servicio de noticias de alta
velocidad. Tomó menos de un día obtener la raíz e instalar un rastreador.
Seguí mirando al rastreador. En cuestión de horas, Mark inició sesión en Pagesat, y desde allí se
conectó a su propio servidor e inició sesión. Mi rastreador
tomó sus credenciales de inicio de sesión.
Estaba emocionado. Esperando ansiosamente hasta las 6:00 am, cuando pensé que probablemente
estaría profundamente dormido, me conecté a su servidor y entré una vez más.
Increíble: el archivo que había intentado transferir el día anterior todavía estaba allí . Treinta
minutos después, había copiado el archivo a una de mis cuentas pirateadas.
en Netcom.
Por el correo electrónico y los intercambios de archivos entre ellos, parecía que Lottor era el líder
del proyecto, mientras que Shimomura estaba trabajando en él en su
ocio. Era obvio que Tsutomu también tendría el código OKI en su máquina, y tal vez incluso más
información de la que yo había podido obtener.
de Lottor. Estaba decidido a averiguarlo. En algún momento, necesitaba volver a las
computadoras de Shimomura.
Supongo que a veces no hago un buen trabajo ocultando mis sentimientos. Después de trabajar
en la mesa de ayuda del Virginia Mason Medical Center
Durante tres meses, mi jefe me dijo un día: "Sabemos que estás aburrido aquí".
"Sí, tienes razón", le dije. "Iré a buscar algo más".
Aunque esto me dejó sin trabajo y sin ingresos, me alegraba no enfrentar ese aburrimiento todos
los días. La vida, como dicen, es demasiado corta.
Así que volví a Kinko's, para inventar nuevos currículums falsos. Había traído mi escáner de
mano RadioShack Pro-43, que tenía
cargado con las frecuencias de radio utilizadas por el FBI, la DEA, la Oficina de Prisiones y el
Servicio de Alguaciles de EE. UU., así como el Servicio Secreto porque, como
He dicho antes, los federales a veces "toman prestado" las frecuencias de otras agencias si
sospechan que su objetivo podría estar escuchando. El silenciador del escáner
se configuró para captar solo conversaciones cercanas.
Los nuevos currículums estaban tomando forma cuando escuché mi radio crujir de voces. Abrí
un poco el silenciador y esperé. Momentos después, radio
el tráfico comenzó en una de las frecuencias del Servicio Secreto.
"¿Cualquier actividad?"
"Nada aquí."
Muy interesante. Al parecer, alguna agencia federal estaba realizando una operación de
vigilancia. Aumenté el volumen y apoyé el escáner.
en la parte superior de la computadora para obtener una mejor recepción.
Pronto, el escáner comenzó a zumbar con voces: sonaba como la preparación para el clímax de
un programa policial de televisión. Obviamente se estaba preparando una redada
arriba.
"No hay actividad aquí", dijo una voz.
"Estamos en el callejón cubriendo la parte de atrás", respondió otro.
Una chica que trabajaba en la próxima PC me preguntó qué estaba escuchando. Sonreí y dije que
era el Servicio Secreto, luego me reí y agregué: "Suena como
alguien va a tener una mala noche ". Ella también se rió. Ambos escuchamos atentamente para
ver qué pasaría a continuación.
"¿Podría estar en la tienda de informática?" salió de la radio.
Eso fue extraño . “Tienda de informática”: ¿su objetivo trabajaba en una tienda de informática o
podía ser un cliente?
Ninguna respuesta.
Empecé a sentirme un poco ansioso y preocupado, ¿podría ser a mí a quien estaban
esperando? Dejé de trabajar en la computadora y presté más atención a
la radio.
Pero luego escuché: "¿Qué tipo de automóvil conduce nuestro chico?"
Así que no podían perseguirme a mí: estaba usando el transporte público. Pero todavía me
preguntaba acerca de la tienda de computadoras.
Veinte minutos, y luego, "Entramos ahora".
Y luego silencio de radio.
Continué trabajando duro, redactando unos quince currículums para tantas empresas diferentes
en el área de Seattle, como de costumbre, adaptándolos para cumplir con 90
por ciento de los requisitos anunciados, mi mejor oportunidad de conseguir una entrevista.
Aún no hay nada en la radio. La chica que estaba a mi lado se levantó, sonrió y me deseó buenas
noches. Ambos miramos el escáner y nos reímos,
preguntándose qué le había pasado al chico que estaban esperando.
Un poco después de la medianoche, terminé de escribir todos mis currículums y cartas de
presentación. Esperé en una larga fila de estudiantes en su mayoría para que se imprimieran los
currículums
sobre culata de lino marfil. Luego, cuando finalmente fue mi turno, me dijeron que mi trabajo de
impresión no estaría terminado hasta la mañana. ¡Maldita sea! Yo quería conseguirlos
en el correo inmediatamente. El empleado me dijo que probara otro Kinko's, a unas cuadras de
distancia. Caminé hacia la otra tienda pero tuve la misma historia
allí: "No tendremos su trabajo de impresión listo hasta la mañana". Multa. Dije que lo recogería
por la mañana, aunque sabía que probablemente estaría en línea toda la noche,
dormir toda la mañana, y no volver a Kinko's hasta algún momento de la tarde.
No resultó así.
De camino a casa, me detuve en Safeway, que funciona las veinticuatro horas, cerca de mi
apartamento, y compré algunos comestibles, además de un sándwich de pavo y algunos
papas fritas para una cena nocturna.
Era un poco más de la 1:00 am cuando regresé al edificio de mi apartamento. La operación del
Servicio Secreto que había escuchado a través de mi escáner me había dejado
sintiéndose un poco nervioso. Como un personaje de una novela de espías, tomé la precaución de
caminar por el lado opuesto de la calle para poder buscar cualquier
coches sospechosos, y para asegurarme de que las luces de mi apartamento todavía estuvieran
encendidas.
Pero no fue así. El apartamento estaba a oscuras. No es bueno, siempre dejé algunas luces
encendidas. ¿Me había olvidado esta vez o era otra cosa? Allí
Había una camioneta roja estacionada en la calle, y pude ver dos figuras en el asiento delantero:
un hombre y una mujer, besándose. Eso evocó una noción divertida:
¿Podrían ser dos agentes federales besándose como tapadera? No es probable, pero la idea alivió
un poco mi tensión.
Caminé directamente hacia la camioneta y le pregunté al pasajero: “Oye, lamento interrumpir,
pero se suponía que debía encontrarme con mi amigo aquí. Has visto

Página 149
¿Alguien anda por aquí esperando?
“No, pero la gente estaba sacando cajas de ese apartamento”, mientras señalaba las ventanas
de mi apartamento. ¿Qué carajo? Le agradecí y
Dijo que no era donde vivía mi amigo.
Subí corriendo las escaleras hasta el apartamento del administrador del edificio, David, y toqué
el timbre, aunque sabía que lo estaría despertando. Un somnoliento
voz gritó, "¿Quién es?" Cuando no respondí, abrió la puerta un poco. "Oh, hola, Brian", dijo con
voz somnolienta e irritada.
Hice lo mejor que pude para ocultar mi ansiedad. "¿Dejaste entrar a alguien en mi apartamento?"
Su respuesta fue asombrosa, algo que nunca hubiera esperado:
—No, pero la policía y el Servicio Secreto derribaron tu puerta. La policía de Seattle dejó una
orden de registro y una tarjeta de presentación que decía que
debería llamarlos de inmediato ".
Comenzando a despertarse lo suficiente como para sentirse realmente molesto ahora, agregó: “Y
vas a pagar por la puerta, ¿verdad? "
"Si seguro."
Le dije que los iba a llamar de inmediato.
Sudando, con un amargo sabor a pánico en la boca y una sensación de hundimiento en el
estómago, bajé corriendo las escaleras y atravesé el callejón.
buscando algún signo de problema: un automóvil sin marcar, movimiento en el techo, cualquier
cosa.
Nada. Nadie.
Una pequeña bendición: si era la policía de Seattle, no el FBI, entonces estaban buscando al Brian
Merrill que había estado haciendo celular no autorizado.
llamadas telefónicas, no para el pirata informático fugitivo Kevin Mitnick.
Drews había dicho que la Policía de Seattle y el Servicio Secreto registraron mi casa y luego se
fueron. Seguramente no serían lo suficientemente cojos como para tirar mi
lugar sin quedarse para hacer el arresto.
Me alejé rápido, sabiendo que no me atrevía a correr, seguro de que el gerente ya debe estar en el
teléfono llamando a la policía o los federales para informar que había mostrado
y luego dividir.
Aún cargando el maletín con el que afortunadamente había salido de casa horas antes, contenía
todo mi papeleo para nuevas identidades, estaba esperando
ver a la policía o un coche sin distintivos en cualquier momento. Dejé mi bolsa de comestibles en
la basura de alguien.
Mi corazón estaba empezando a latir cada vez más rápido. Caminé lo más rápido que pude sin
ponerme a trotar, manteniéndome alejado de las calles principales hasta que
a un par de cuadras de mi departamento. Seguí pensando en todo lo que había en mi maletín,
incluidos los certificados de nacimiento en blanco pero certificados de
Dakota del Sur.
Pero no pude deshacerme de esos documentos. Los necesitaría más que nunca ahora. Mi nueva
identidad "permanente" acababa de salir volando por la ventana, para siempre
inútil. Así que me aferré al maletín. Estaba seguro de que un equipo de federales acechaba cerca
esperándome. ¿En uno de los autos estacionados? Detrás de algunos
¿árboles? ¿En la entrada de un edificio de apartamentos al final de la manzana?
Mi boca comenzó a secarse mucho, como si no hubiera bebido agua en unos días. Estaba tan
nervioso que comenzaba a sentirme mareado. El sudor goteaba
por mi cara.
Llegué a un bar, resoplando y resoplando, fuera de lugar entre la gente ruidosa y risueña que se
divertía, bebía y pasaba un buen rato. Me escondí en un
puesto en el baño de hombres. Quería llamar a mi mamá pero no me atrevía a usar el teléfono
celular, así que me quedé sentada pensando en mis opciones. Llame a un taxi y consiga el
¿Salir del área lo antes posible? El Servicio Secreto podría estar conduciendo buscándome. Solo
quería desaparecer entre la multitud.
Cuando hube descansado lo suficiente para recuperar el aliento, volví a salir a la acera, buscando
un taxi que me sacara de la zona. Un autobús rodó
pasado.
¡Un autobús! ¡Un boleto fuera del barrio!
Salí corriendo para atraparlo en la parada de la siguiente cuadra. No importaba a dónde iba. Solo
lejos de aquí.
Me quedé durante una hora, hasta el final de la línea, luego me bajé y caminé al aire fresco para
aclarar mi mente.
En un 7-Eleven, llamé al localizador de mi madre desde el teléfono público y le envié un código
3: "Emergencia". Esperé, dándole tiempo para levantarse, ponerse
vestida, conducir hasta un casino y llamarme para avisarme dónde estaba. Después de unos
cuarenta minutos, sonó mi buscapersonas, mostrándome el teléfono
número para Caesar's Palace. Llamé al hotel y la hice localizar, esperando con impaciencia hasta
que contestara.
Como se puede imaginar, no fue fácil contarle sobre mi situación cercana y que no me atrevía a
volver a mi apartamento. Estaba deprimido, pero podría
han sido peores, señalé: podría estar sentado en alguna celda de la cárcel.
Cuando colgamos, elegí un motel de las Páginas Amarillas con una dirección en el centro de
Seattle, cerca de Pike Place Market, donde el primer
Starbucks abrió. Llamé a un taxi e hice que el conductor se detuviera en un cajero automático,
donde retiré la cantidad máxima, $ 500.
El nombre que puse en el formulario de registro en el motel era Eric Weiss, la antigua identidad
para la que todavía tenía documentos en mi maletín.
A la mañana siguiente estaría fuera de allí, fuera de Seattle sin dejar rastro, eso esperaba.
Me fui a la cama sintiendo una enorme sensación de pérdida. Las únicas posesiones que aún tenía
eran la ropa que llevaba puesta, un par de cosas en la tintorería,
y el maletín lleno de documentos de identidad. Todo lo demás estaba todavía en ese apartamento.
Me levanté temprano a la mañana siguiente.
La redada había sido de noche. Tenía la esperanza de que los federales se hubieran quedado atrás
después de presentar el papeleo y registrar todas las pruebas, que no
Me molesté en comenzar a buscar en mi computadora o papeles, donde habrían encontrado un
recibo de la tintorería y una chequera que mostraba
donde guardaba mi alijo de dinero en efectivo.
La primera parada, porque abrió temprano, fue la tintorería, para recoger la única ropa que tendría
además de los jeans, la chaqueta de cuero negra y
Camiseta de Hard Rock que llevaba.
El banco abrió a las 9:00 am, y adivinen quién fue el primer cliente en cruzar la puerta. Cerré mi
cuenta corriente, solo tenía alrededor de
cuatro mil dólares en él, pero iba a necesitar cada centavo de eso para mi próximo acto de
desaparición.
La policía local había tomado mi computadora portátil, disquetes, mi segundo escáner de radio,
periféricos de computadora y cintas de respaldo sin cifrar. Podría ser
solo unos días antes de que se dieran cuenta de que Brian Merrill, el clonador de teléfonos
móviles, era en realidad Kevin Mitnick, el hacker más buscado por los federales.
¿O ya lo sabían?
Para cualquier ingeniero social inteligente, la respuesta a una pregunta como esa nunca es difícil
de conseguir.
Al hacer una llamada a la oficina del fiscal de distrito de Seattle, pregunté qué fiscal de distrito
manejaba casos de fraude electrónico.
"Ivan Orton", me dijeron.
Llamé a la secretaria de Orton y le dije: “Este es el agente especial Robert Terrance, del Servicio
Secreto. ¿Tiene una copia de la orden de registro y
declaración jurada sobre el estuche del teléfono celular de anoche?

Página 150
"No, tendrás que llamar a Records", y recitó el número.
La señora de Records me pidió la dirección donde se había realizado la búsqueda. Cuando le dije,
ella dijo: "Oh, sí, lo tengo aquí".
"Estupendo. Estoy en el campo, ¿me pueden enviar una copia por fax? "
"Lo siento", dijo. "No tenemos una máquina de fax en Records".
Eso no me desconcertó. “No hay problema,” dije. "Te llamare luego."
¿No hay máquina de fax en la oficina de registros? Increíble. Estamos hablando de 1994
aquí; todo el mundo tenía un fax. Pero no, llamadas a otras oficinas del edificio.
reveló que la ciudad de Seattle aparentemente no tenía mucho presupuesto para máquinas de fax.
Finalmente descubrí que la Biblioteca de Derecho tenía uno. Cuando terminé de hacer los
arreglos, la señora de la biblioteca jurídica ya estaba subiendo
a la Oficina de Registros para buscar una copia de la declaración jurada para poder enviar el fax
al "agente del Servicio Secreto" que lo necesitaba. Lo envié por fax a un
Kinko's en Bellevue, esperé hasta que pensé que lo habría recibido, usé mi rutina estándar para
lavar un fax y lo recogí minutos después
desde la ubicación del segundo Kinko, todo hecho en un intervalo tan corto que no había
posibilidad de que la policía o el Servicio Secreto pudieran haber aparecido en
hora.
Me senté en una cafetería y estudié detenidamente la declaración jurada, absorbiendo cada
palabra. Me enteré de que dos investigadores de fraudes de teléfonos móviles habían sido
siguiéndome durante varias semanas. Volví rápidamente a un Jeep que había sido estacionado al
otro lado de la calle un día con un hombre sentado en él. ¡Hijo de puta! Mi tripa
Tenía razón: era uno de los investigadores. Las declaraciones en la orden de registro mostraban
que estos tipos habían estado escuchando a escondidas mi
Llama desde hace semanas. Pensé en las llamadas que le hacía a mi mamá varias veces a la
semana; a veces decía mi nombre cuando contestaba mi llamada
el casino. Sin embargo, evidentemente lo habían pasado por alto. Deben haber sabido o al menos
haber sentido que yo no era solo un niño que usaba un teléfono celular clonado, pero
no tenían ni idea de mi verdadera identidad. Si hubieran sospechado que yo era el buscado Kevin
Mitnick, habrían vigilado mi apartamento y
Esperó toda la noche a que volviera a casa.
Me preocupaba que hubieran grabado mis llamadas o tal vez incluso me hubieran tomado
fotografías. Sabiendo que habían escuchado mi voz, llamé a Lewis
para que pudiera analizar la situación conmigo y ayudar a evaluar el daño. Se me ocurrió un
plan. Lewis llamaría a uno de los investigadores privados
y ver qué información podía encontrar. Realmente necesitaba saber si tenían cintas o fotos.
Estaba en la línea, escuchando, mi teléfono celular en silencio. Lewis llamó a un investigador
privado llamado Kevin Pazaski y fingió ser fiscal
Ivan Orton.
Pazaski dijo: "Tenemos una reunión mañana en su oficina".
Lewis aprovechó la oportunidad y respondió: "Sí, nuestra reunión aún continúa, pero tengo
algunas preguntas urgentes". Preguntó si tenía alguna cinta
grabaciones. Pazaski dijo que no, que habían monitoreado conversaciones y tomado notas, pero
no cintas.
¡Uf! ¡Fue un alivio! A continuación, Lewis preguntó si tenían fotos del sospechoso. Una vez más,
la respuesta fue no. ¡Gracias a Dios! Lewis luego agregó el
Guinda del pastel: “Está bien, Kevin, tendré más preguntas preparadas para nuestra reunión de
mañana. Hasta entonces."
A pesar de lo estresado que estaba, Lewis y yo nos echamos a reír después de que colgó,
imaginando la reacción de esos muchachos en la gran reunión del próximo día.
día en que se dieron cuenta de que habían sido estafados. Pero para entonces sería demasiado
tarde para que hicieran algo al respecto. Tenía la información que quería.
Valió el esfuerzo. A partir de los documentos, confirmé que la redada tenía la intención de atrapar
a alguien que había estado haciendo muchos
llamadas a teléfonos celulares no autorizadas. Nada sobre Kevin Mitnick.
Por eso los agentes acababan de dejar una tarjeta que decía que debía llamar a la policía de
Seattle. Los polis no pensaron que valiera la pena andar por ahí solo
para atrapar a algún estudiante universitario que había descubierto cómo hacer llamadas gratuitas
por teléfono celular.
En diferentes circunstancias, podría haberme sentido aliviado.
Salí de Seattle en un autobús Greyhound que se dirigía a Tacoma, donde abordaría un tren para
Portland y luego volaría el último tramo del viaje a Los Ángeles.
En el camino, llamé a Ron Austin y le dije que me habían allanado. Resultó que hablar con Ron
no fue una gran idea: como Petersen, él había
conviértase en un soplón con la esperanza de obtener una sentencia reducida. Él había estado
grabando nuestras conversaciones y entregando las cintas al FBI, tocando
ambos lados todo el tiempo: ser un amigo mío al darme acceso al DMV de California ... mientras
que al mismo tiempo cooperar con los federales. El estaba fuera
bajo fianza, reuniendo información sobre Lewis y yo para el agente especial del FBI McGuire y
compañía. Admito que hizo un trabajo inteligente al ganarse mi confianza al
dándome acceso a la base de datos del DMV.
Ahora llamó a su manejador de la Oficina para hacerle saber que el tipo al que el Servicio Secreto
acababa de allanar para la clonación de teléfonos celulares era en realidad Kevin Mitnick.
No le había dicho en qué ciudad estaba, pero estoy seguro de que el Servicio Secreto no tardó
mucho en averiguarlo.
(En una conversación que tuvimos mientras escribía este libro, Austin también reveló un dato
interesante: los federales clonaron su localizador y esperaron mi
llamadas para obtener el número de teléfono público y la hora a la que llamaría para que pudieran
intentar rastrear mi próxima llamada. No se dieron cuenta de que tenía acceso completo.
a los conmutadores de telecomunicaciones que controlaban los números a los que llamaba, y que
siempre buscaba trampas y mensajes de conmutador
indicando que se estaba realizando un rastreo en tiempo real. Tenía que ser cauteloso,
especialmente con un hacker experto como Austin. Mis contramedidas fueron
obviamente efectivo: los federales nunca se habían presentado en mi puerta).
Al llegar a Los Ángeles, elegí un hotel convenientemente cerca de Union Station. Me levanté en
medio de la noche, encendí la luz y encontré docenas de
cucarachas deslizándose por el suelo. ¡Ewwww! Tuve que ponerme los zapatos solo para caminar
los pocos pasos hacia el baño, primero sacudiendo cada uno con cautela.
zapato para asegurarse de que no estuviera ocupado por ninguna de las criaturas. Los escalofríos
que recorrían mi columna eran abrumadores: no podía salir de allí lo suficientemente rápido. yo
estaba
Me fui quince minutos después, mudándome a un lugar llamado Metro Plaza Hotel, que elegí
porque tenía un significado especial para mí. Cuando me retuvieron
en confinamiento solitario en el Centro de Detención Federal Metropolitano de Los Ángeles, mi
habitación daba a este hotel. Cuantas veces había deseado poder ser
¡allí en lugar de en mi habitación de tres por dos metros con su colchón de piedra!
No había visto a mi papá en mucho tiempo. Escuchó la historia de mi casi arresto y los policías
ni siquiera sabían que casi habían atrapado a un tipo
Bureau había estado cazando durante dos años. Obtuve una ausencia de respuesta de él, como si
no supiera cómo ayudarme. Era como si estuviera describiendo un
escena de una película o algo sacado de mi imaginación creativa.
Llamé a Bonnie, dije que estaba en Los Ángeles y quería reunirnos. ¿Por qué llamarla? No había
muchas personas con las que pudiera hablar sobre mi situación. Mi
amigos de piratería, uno tras otro, se habían vuelto desleales. No había nadie más en Los Ángeles
en quien pudiera confiar.
Ella tenía su propia razón para estar dispuesta a verme. De Payne sabía que mi computadora,
cintas y discos habían sido incautados en Seattle, y
Quería saber qué parte de nuestra correspondencia podrían haber encontrado los policías y cuánto
lo incriminaría. Bonnie probablemente estaba
sirviendo a los intereses de su amante, con la esperanza de obtener algunas garantías de mí de que
la Policía de Seattle y el Servicio Secreto no iban a aparecer
cualquier información en mis archivos electrónicos que pudiera causarle problemas.

Página 151
Nos conocimos y le dije que lo había perdido todo y que necesitaba empezar de nuevo. Aunque
los archivos de mi computadora estaban encriptados, hice una copia de seguridad de la mayoría
de
en cintas de cartucho, sin cifrar, que había estado a punto de guardar en la caja de seguridad de
mi banco. Pero nunca llegué al banco con las cintas
lo que significaba que los federales o la policía local de Seattle tenían toda esa información, sin
cifrar.
Ella pudo ver que me estaba volviendo loco. Trató de calmarme y ofrecerme un consejo, pero
ambos sabíamos que mis únicas opciones eran entregarme y entregarme.
sufrir meses, si no años, de confinamiento solitario, o seguir jugando al juego de "atrápame si
puedes". Siempre había optado por lo último, y el
lo que estaba en juego era aún mayor ahora porque el cargo ya no sería una mera violación de mi
libertad supervisada: con las pruebas de mi incautación
computadora en Seattle, los federales ahora tenían muchas pruebas contundentes de mi piratería.
Sentí la intuición de Bonnie: estaba segura de que sería solo cuestión de tiempo antes de que me
atraparan, y estaba preocupada por mí. Pero solo tenía que darle mi
mejor tiro y lidiar con las consecuencias más tarde. Fue agradable volver a verla por primera vez
desde que había escapado, pero dado que mi ex
viviendo con mi mejor compañero de piratería, la distancia entre nosotros era natural.
Cuando llegué a Las Vegas una semana después, mi madre y la abuela se habían calmado bastante
del pánico por mi casi arresto. Cuando los vi, yo
fue lavada en la inundación total de su amor y preocupación.
Necesita desesperadamente una nueva identidad, y sabiendo que sería peligroso usar cualquiera
de los nombres de la lista de Dakota del Sur ya que todo eso
La información también estaba en las cintas de respaldo sin cifrar que la policía había agarrado
en la redada de Seattle, apunté a la universidad más grande de Oregon.
ciudad más grande, Portland State University.
Después de comprometer el servidor de la Oficina de Admisiones, llamé al administrador de la
base de datos. “Soy nuevo en la Oficina de Admisiones”, le dije.
"Y necesito mirar ...", y luego describí los parámetros de lo que estaba buscando: personas que
habían recibido títulos universitarios entre
1985 y 1992. Pasó unos buenos cuarenta y cinco minutos en el teléfono conmigo, explicándome
cómo estaban organizados los registros y los comandos que necesitaba.
extraer todos los datos de los alumnos de los egresados en los años de interés. Fue tan útil que me
dio incluso más de lo que pedía.
Cuando terminamos, tuve acceso a 13,595 registros de estudiantes, cada uno completo con el
nombre completo del estudiante, fecha de nacimiento, grado, año de
título, número de seguro social y domicilio.
Por el momento, solo necesitaba uno de los miles. Me convertiría en Michael David Stanfill.
El calor estaba encendido. Los federales probablemente ya se habían dado cuenta de que me había
escabullido de nuevo entre sus dedos. Esta vez mi viaje a Las Vegas sería corto, solo
el tiempo suficiente para permitirme establecer una nueva identidad: dos o tres semanas. Entonces
necesitaba escabullirme rápidamente en caso de que los federales se desesperaran lo suficiente
como para comenzar
siguiendo a mi madre, su novio o mi abuela.
Tuve que avanzar en la construcción de mi nueva identidad como Michael Stanfill. Para la
licencia de conducir, después de los pasos familiares para obtener una copia certificada
del acta de nacimiento y haciendo un falso W-2, solicité un permiso de aprendizaje, ofreciéndole
a la señora del DMV mi explicación familiar de que necesitaba un
pocas lecciones porque había estado viviendo en Londres, donde conducíamos al otro lado de la
carretera.
Solo habían pasado un par de años desde que obtuve mi licencia de conducir de Eric Weiss en el
DMV en Las Vegas, así que me sentí un poco incómodo por ir
De regreso, especialmente porque sabía que los federales ahora podrían estar alerta por mi intento
de obtener una nueva identidad. La oficina del DMV más cercana fuera de Las Vegas
estaba en la ciudad desértica de Pahrump, que es famosa por dos cosas: la popular personalidad
de radio Art Bell vive allí, y también es el hogar de la
Chicken Ranch, el infame burdel legal. Según la ley de Nevada, la prostitución está permitida en
esa parte del estado.
Revisé las páginas amarillas en busca de una escuela de manejo en Pahrump. Al no encontrar
ninguno, comencé a llamar a lugares en Las Vegas (aunque, por supuesto, con cuidado
evitando el que había usado un par de años atrás como Eric Weiss), preguntando si podía usar
uno de sus autos para mi prueba de manejo en Pahrump. Después de que le dijeran
varias veces, "Lo siento, no enviamos a nuestra gente a Pahrump", finalmente encontré una
escuela que proporcionaría un automóvil, le daría una lección de una hora a un chico
que “acababa de regresar de Londres y necesitaba un repaso por conducir por el lado derecho de
la carretera”, y esperar mientras tomaba el examen, todo por $ 200. Multa.
Doscientos dólares era un precio barato para una nueva identidad.
La abuela me llevó la hora a Pahrump; Le pedí que me esperara en la calle en un restaurante
porque sería demasiado arriesgado para los dos si
algo salió mal como en Kinko's en esa Nochebuena de la memoria reciente.
Llegamos veinte minutos antes y me senté dentro de la pequeña oficina del DMV en una silla de
plástico barata, esperando ansiosamente que llegara el auto de la escuela.
En menos de dos horas debería poder salir con mi nueva identidad a nombre de Michael David
Stanfill.
Cuando miré hacia arriba, el instructor de manejo entró por la puerta. ¡Hijo de puta! Era el mismo
chico que había tenido para mi identidad de Eric Weiss dos años antes.
Debe haber cambiado de autoescuela. ¡Solo mi suerte!
Es notable cómo la mente subconsciente puede entrar en acción e idear un plan en un
instante. Abrí la boca y lo que salió fue
"Oye, te conozco. ¿Dónde compra los alimentos? "
"Smith's, en Maryland Parkway", respondió mientras luchaba por recordar de dónde me
reconocía.
“Sí, claro,” dije. Ahí es donde te he visto. Compro allí todo el tiempo ".
"Oh, pensé que te había visto antes", dijo, sonando satisfecho.
Ahora tenía que cambiar mi historia porque también había usado "London" la última vez. En
cambio, le dije que había estado sirviendo en el Cuerpo de Paz en
Uganda y no había estado al volante de un automóvil en cinco años.
Trabajado como un encanto. Estaba satisfecho con la rapidez con la que recuperé mi capacidad
de conducción.
Pasé la prueba sin problemas y me fui con mi licencia de conducir de Michael Stanfill.

Página 152

Página 153
CUARTA PARTE
Página 154
Un fin y un comienzo

Página 155
TREINTA Y TRES

Página 156
Hackear al samurái
Ozg ojglw lzw hshwj gf AH Khggxafy lzsl BKR skcwv ew stgml?
W ITH mis nuevas credenciales de identidad con el fin, ya era hora de poner en claro de Las
Vegas antes de que mi suerte se acabó. Las vacaciones de Navidad / Año Nuevo de 1994
El tiempo estaba por llegar y no pude resistir la idea de volver a visitar Denver, una ciudad a la
que me había encariñado tanto. Empacando, me llevé una vieja chaqueta de esquí
mía, pensando que podría pasar un poco más de tiempo en las pistas durante las vacaciones.
Pero una vez que llegué a Denver y me instalé en un atractivo hotel de precio medio, dos personas
que nunca había conocido, ese arrogante japonés-estadounidense
experto en seguridad cuyo servidor había pirateado un año antes, el otro un pirata informático
extraordinariamente hábil en Israel, se convertiría en actores de
un drama que cambiaría el resto de mi vida.
Me había cruzado con un israelí que usaba sus iniciales, "JSZ"; nos conocimos a través de Internet
Relay Chat, un servicio en línea para encontrar y chatear con
extraños que compartían intereses similares. En nuestro caso, el interés fue hackear.
Finalmente, me dijo que había pirateado la mayoría, si no todos, de los principales fabricantes de
software que desarrollaron sistemas operativos: Sun, Silicon
Gráficos, IBM, SCO, etc. Había copiado el código fuente de sus sistemas de desarrollo internos
y había plantado puertas traseras para volver a entrar.
en cualquier momento que quisiera. Fue una gran hazaña, muy impresionante.
Comenzamos a compartir nuestras conquistas de piratería entre nosotros e información sobre
nuevos exploits, sistemas de backdoor, clonación de teléfonos celulares, adquisición
código fuente y comprometer los sistemas de los investigadores de vulnerabilidades.
Durante una llamada, me preguntó si había leído "el documento de Morris sobre la suplantación
de IP", que reveló una vulnerabilidad importante en el protocolo central de Internet.
Robert T. Morris, un prodigio de las computadoras, había encontrado una falla de seguridad
inteligente que podría explotarse usando una técnica llamada "suplantación de IP" para evitar
autenticación que se basaba en la dirección IP del usuario remoto. Diez años después de que
Morris publicara su artículo, un grupo de piratas informáticos, incluido JSZ en Israel,
había creado una herramienta para ello. Como era solo teórico hasta ese momento, nadie había
pensado en protegerse contra él.
Para las personas con mentalidad técnica, el ataque de suplantación de IP en este caso se basó en
una tecnología más antigua conocida como R-services, que requería
configurar cada sistema informático para que acepte conexiones confiables, lo que significa que
un usuario puede iniciar sesión en una cuenta, dependiendo de
la configuración, sin necesidad de proporcionar la contraseña. Esto hizo posible que un
administrador del sistema configurara un servidor para confiar en otros
computadoras con fines de autenticación. Un ejemplo es cuando un administrador del sistema
gestiona varias máquinas, por lo que cuando está registrado
como root, no se necesitaría contraseña para iniciar sesión en otros sistemas que confían en el
servidor.
En el ataque de suplantación de IP, el primer paso del atacante es buscar otros sistemas en los que
es probable que la cuenta raíz del objetivo confíe en
servidor, lo que significa que un usuario que ha iniciado sesión en root en un sistema de confianza
puede iniciar sesión en la cuenta root en el servidor de destino sin proporcionar una contraseña.
No fue demasiado difícil en este caso. Al usar el comando "dedo", el atacante pudo identificar
que nuestra víctima estaba conectada al
sistema de destino desde otra computadora ubicada en la misma red de área local. Era muy
probable que estos dos sistemas confiaran el uno en el otro para
acceso raíz. El siguiente paso fue establecer una conexión con el sistema de destino mediante la
falsificación de la dirección IP de la computadora de confianza.
Aquí es donde se puso un poco complicado. Cuando dos sistemas están estableciendo una
conexión inicial a través de TCP, se devuelve una serie de paquetes y
adelante para crear una "sesión" entre ellos. A esto se le llama un "apretón de manos de tres
vías". Durante el apretón de manos, el sistema de destino transmite un paquete
de vuelta a la máquina que intenta establecer la conexión. Porque el servidor de destino cree que
está respondiendo a la solicitud del sistema real para
establecer una conexión, el proceso de protocolo de enlace falla porque el sistema del atacante
nunca recibe el paquete para completar el proceso de tres vías
apretón de manos.
Ingrese el número de secuencia de TCP: el protocolo utiliza números de secuencia para acusar
recibo de los datos. Si el atacante pudiera predecir la
número de secuencia del paquete que se envía desde el sistema de destino al servidor real durante
el apretón de manos inicial, podría completar el
procesar enviando un paquete de acuse de recibo (con el número de secuencia correcto) y
establecer una conexión que parezca ser del
máquina de confianza.
Esto estableció efectivamente una sesión adivinando el número de secuencia de TCP. Debido a
que el sistema objetivo fue engañado haciéndole creer que había
estableció una conexión con una máquina confiable, permitió al atacante explotar la relación de
confianza y omitir la contraseña habitual
requisito: permitir el acceso completo a la máquina. En este punto, el atacante podría escribir
sobre el archivo .rhosts actual en la máquina de destino,
Permitir que cualquier persona acceda a la cuenta raíz sin contraseña.
En resumen, el ataque se basó en que el atacante pudiera predecir el número de secuencia TCP
del paquete enviado por la computadora de destino en
el momento del contacto inicial. Si un atacante pudiera predecir con éxito el número de secuencia
de TCP que el objetivo usaría durante la
proceso de apretón de manos, el atacante podría hacerse pasar por una computadora confiable y
eludir cualquier mecanismo de seguridad que dependa de la IP del usuario
habla a.
Le dije a JSZ que había leído el artículo. “Pero es teórico. Aún no se ha hecho ".
—Bueno, amigo mío, creo que sí. Ya hemos desarrollado la herramienta y funciona,
¡increíblemente bien! " dijo, refiriéndose a un software que
él y algunos asociados repartidos por toda Europa habían estado trabajando.
"¡De ninguna manera! ¡Me estás tomando el pelo!"
"No soy."
Le pregunté si podía tener una copia.
"Quizás más tarde", dijo. Pero lo haré por ti cuando quieras. Solo dame un objetivo ".
Compartí con JSZ los detalles de mi pirateo en el servidor de Mark Lottor y su interesante
conexión con Tsutomu Shimomura, usando su apodo. I
Expliqué cómo había pirateado UCSD y olfateé la red hasta que alguien llamado "ariel" se
conectó al servidor de Shimomura, después de lo cual estaba
finalmente pudo entrar. "Shimmy de alguna manera se dio cuenta de que una de las personas que
tenía acceso a su computadora había sido pirateada, y me echó

Página 157
después de varios días ”, dije.
Había visto algunos de los errores de seguridad que Shimmy había informado a Sun y DEC y
estaba impresionado con sus habilidades para encontrar errores. Con el tiempo lo haría
aprender que tenía el pelo negro liso hasta los hombros, una preferencia por presentarse en el
trabajo con sandalias y "jeans andrajosos", y una pasión
para el esquí de fondo. Sonaba como el tipo de californiano que evoca el término "amigo", como
en "Oye, amigo, ¿cómo te va?".
Le dije a JSZ que Shimmy podría tener el código fuente de OKI o los detalles de sus esfuerzos
de ingeniería inversa y de Lottor, sin mencionar los nuevos
errores de seguridad que podría haber descubierto.
El día de Navidad de 1994, saliendo de una película en el Tivoli Center en el centro de Denver,
encendí mi teléfono celular clonado y llamé a JSZ para
en broma le deseo una Feliz Navidad judía.
"Me alegro de que hayas llamado", dijo. Con una voz tranquila y serena, me dijo: “Tengo un
regalo de Navidad para ti. Amigo mío, me metí en Ariel esta noche ". Y el
me dio el número de puerto donde había instalado la puerta trasera. “Una vez que se conecta, no
hay ningún aviso. Simplemente escriba '.shimmy'. y obtienes un shell de root ".
"¡De ninguna maldita manera!"
Para mí fue un gran regalo de Navidad. Quería volver a la computadora de Shimmy para averiguar
más sobre lo que él y Mark
Lottor estaba al tanto del proyecto de teléfono celular de OKI, y quería saber si alguno de ellos
tenía acceso al código fuente. De cualquier manera iba a
tomar toda la información que pude encontrar en su servidor relacionada con los teléfonos
celulares OKI 900 y 1150.
Se sabía en la comunidad de hackers que Shimmy tenía un comportamiento muy arrogante:
pensaba que era más inteligente que todos los que lo rodeaban.
Decidimos hacer que su ego bajase un poco hacia la realidad, solo porque podíamos.
El viaje de regreso al hotel en mi auto alquilado se sintió como los veinte minutos más largos de
mi vida. Pero no me atreví a conducir más rápido que el flujo de
tráfico. Si me detuvieran y el policía se le ocurriera algo sospechoso sobre mi licencia de
conducir, podría ser mucho más largo que veinte
minutos antes de que pudiera volver a conectarme. Paciencia paciencia.
Tan pronto como entré a mi habitación de hotel, encendí mi computadora portátil y marqué a
Colorado Supernet, enmascarando la llamada como de costumbre usando mi celular.
teléfono clonado a algún Denverite al azar.
Encendí un programa de conversación en red que haría una conexión directa a la computadora de
JSZ en Israel para que pudiéramos comunicarnos en una ventana como
pirateamos a Shimmy en otro. Me conecté a la computadora de Shimmy usando la puerta trasera
que JSZ había configurado. ¡Bingo! Tenía privilegios de root.
¡Increíble! ¡Qué alto! Eso debe ser lo que siente un niño al alcanzar el nivel más alto de un
videojuego con el que ha luchado durante meses. O como
llegando a la cima del monte Everest. Emocionado, felicité a JSZ por un trabajo bien hecho.
Para los abridores, JSZ y yo probamos el sistema de Shimmy en busca de la información más
valiosa: cualquier cosa que tenga que ver con errores de seguridad, su correo electrónico y
cualquier archivo que tenga "oki" en su nombre. Tenía toneladas de archivos. Mientras archivaba
y comprimía todo lo que coincidía con mis criterios, JSZ también
investigando en busca de cualquier cosa que pudiera ser útil. Ambos estábamos muy preocupados
de que Shimmy pudiera decidir iniciar sesión para revisar su correo electrónico.
Saludos de Navidad y descubra que estaba siendo pirateado. Queríamos conseguir sus cosas antes
de que él se diera cuenta. Estaba preocupado de que pudiera tirar de la red
conexión, tal como lo había hecho Lottor varios meses antes.
Trabajábamos rápido para sacar la información de la máquina de Shimmy. Mis endorfinas estaban
sobrecargadas.
Después de buscar, archivar y comprimir, necesitaba un lugar para almacenar el código para su
custodia. No hay problema: ya tenía acceso de root a
todos los servidores del Lectronic Link de Whole Earth, comúnmente conocido como "el
Pozo". Iniciado por Stewart Brand y un socio, el pozo tenía como usuarios un
quién es quién en Internet, pero el estatus de celebridad del sitio no me importaba en absoluto. Mi
única preocupación era si había suficiente espacio en disco
y si podía ocultar los archivos lo suficientemente bien como para que los administradores del
sistema no los notaran. De hecho, había pasado mucho tiempo en el sitio. A
Pocos días después de que apareciera el artículo de primera plana del New York Times de John
Markoff , descubrí que tenía una cuenta en The Well. Un blanco fácil: yo había sido
leyendo sus correos electrónicos desde entonces, buscando cualquier cosa relacionada conmigo.
Después de que terminé de mover las cosas específicas, decidimos simplemente tomar todo en el
directorio de inicio de Shimmy. JSZ archivó y comprimió su
todo el directorio de inicio en un solo archivo que ascendía a más de 140 megabytes.
Contuvimos la respiración hasta que el archivo se transfirió con éxito, luego nos chocamos los
cinco electrónicamente por chat.
JSZ movió una copia del archivo a un sistema en Europa en caso de que algún administrador del
sistema Well encontrara el archivo enorme y lo eliminara. Yo también copié
el archivo a un par de otras ubicaciones.
JSZ seguía diciéndome que encontrar la puerta trasera simple que había configurado para mi
acceso sería fácil para Shimmy. Estuve de acuerdo: era demasiado fácil de encontrar. I
sugirió que consideremos colocar una puerta trasera más sofisticada en el propio sistema
operativo, donde sería mucho más difícil de detectar.
"Lo encontrará", respondió JSZ.
"Sí, siempre podríamos volver más tarde de la misma manera", dije.
Me desconecté del sistema y JSZ limpió, quitando la puerta trasera simple y borrando todos los
registros de nuestra actividad.
Fue un momento muy emocionante. Habíamos entrado en el servidor del experto en seguridad,
en mi caso, por segunda vez en poco más de un año. JSZ y yo
Decidí que cada uno examinaría los archivos de Shimmy de forma independiente y luego
informaría al otro sobre lo que encontramos.
Pero no importa cuán cuidadosos fuéramos para borrar nuestras huellas, pensé que era casi seguro
que Shimmy tropezaría con alguna señal reveladora que teníamos.
pasado por alto.
Examinando los viejos correos electrónicos de Shimmy, encontré mensajes de ida y vuelta entre
él y mi némesis, tecnología del New York Times .
escriba John Markoff. Los dos habían estado intercambiando correos electrónicos desde
principios de 1991 sobre mí, intercambiando bits de información sobre lo que estaba haciendo.
a, como en un intercambio a principios del 92 que mostró que Shimmy se había tomado la
molestia de buscar en línea mi licencia de radioaficionado, el distintivo de llamada N6NHG. Él
También envió un correo electrónico a Markoff preguntando si la FCC tenía una regla contra la
emisión de licencias de radioaficionado a una persona condenada por un delito grave.
Aún era un misterio por qué los dos tenían tanto interés en mí. Nunca había conocido a Shimmy,
nunca interactué con él de ninguna manera excepto por la
hacks recientes en su sistema.
Entonces, ¿por qué los dos estarían tan interesados en lo que estaba haciendo?
Tenía razón en una cosa: Shimmy se enteró muy rápidamente de nuestro robo. Debido a que JSZ
y yo estábamos tan concentrados en obtener una copia de sus archivos,
no nos dimos cuenta de que estaba ejecutando “tcpdump”, una herramienta de monitoreo de red
para capturar todo el tráfico de la red. Tampoco notamos que un programa llamado
“Cron” enviaba periódicamente los registros de su sistema por correo electrónico a Andrew
Gross, el asistente de Shimmy. Gross se dio cuenta de que los troncos se estaban haciendo más
pequeños y se volvieron más pequeños
Shimmy porque algo sospechoso estaba pasando. Tan pronto como Shimmy miró a través de los
registros, se dio cuenta de que había sido pirateado.
No importaba mucho. Teníamos sus archivos y pasaríamos los días y las semanas siguientes
examinándolos cuidadosamente.
¿Por qué Shimmy estaría ejecutando una herramienta de monitoreo de red para capturar todo lo
que pasa por su servidor? ¿Paranoia? ¿O fue una máquina de cebo?
Debido a que tenía un perfil tan alto en el mundo de la seguridad informática, sabía que era solo
cuestión de tiempo antes de que alguien le clavara el trasero con un ingenioso
nuevo ataque. Pensé que tal vez era una máquina de cebo, dejada accesible para que pudiera
monitorear todos los ataques entrantes y perfilar los métodos que se estaban utilizando.
Pero en ese caso, ¿por qué dejaría todos sus archivos en esta máquina e incluso una herramienta
de escuchas telefónicas en la red llamada "bpf", para Berkeley Packet Filter, que

Página 158
que había creado para la Fuerza Aérea de los Estados Unidos, que podría insertarse directamente
en un sistema operativo sin necesidad de reiniciar?
Tal vez simplemente subestimó a sus oponentes y asumió que nadie entraría jamás. Sigue siendo
un misterio.
Mucha gente me da crédito por ser el tipo que desarrolló el programa que se utilizó para piratear
los servidores de Shimmy utilizando el ataque de suplantación de IP.
Estaría orgulloso si realmente hubiera sido yo quien logró esa hazaña bastante asombrosa, y me
alegraría tomar el crédito por ello. Pero el crédito no es mío.
En cambio, ese honor pertenece al perversamente inteligente JSZ, el tipo que realmente participó
en el desarrollo de la herramienta y la usó para nuestro día de Navidad.
irrumpir en el servidor de Shimmy.
Había disfrutado mi tiempo en Denver durante las vacaciones, especialmente porque pudimos
entrar en el sistema de Shimmy. Pero se acabó el tiempo: necesitaba
deja esa gran ciudad atrás y empújate hacia mi próximo destino.
Todavía estaba eufórico por el éxito del truco de Shimmy. Pero viviría para lamentarlo. Esas
pocas horas eventualmente me llevarían a la ruina. Yo Tuve
desató a un hacker vigilante que no se detendría ante nada para vengarse de mí.

Página 159
TREINTA Y CUATRO

Página 160
Escondido en el cinturón de la Biblia
Nvbx nte hyv bqgs pj gaabv jmjmwdi whd hyv UVT'g
Giuxdoc Gctcwd Hvyqbuvz hycoij?
Me imagino en una ciudad extraña donde no tienes amigos cercanos y de confianza. Evitas a las
otras personas en tu edificio de apartamentos porque tu
La foto se ha mostrado de forma destacada en los tabloides de los supermercados y en las revistas
de noticias semanales. Estás siendo perseguido por el FBI, los alguaciles de EE. UU.
y el Servicio Secreto, por lo que tienes miedo de ser demasiado amigable con alguien. Y tu mayor
forma de entretenimiento es lo que estás siendo
perseguido.
Aunque no había contado con la necesidad de salir de Seattle a toda prisa, había estado pensando
un poco a dónde iría después si alguna vez tuviera que parar.
apuestas. Había considerado a Austin porque era conocido por su tecnología. Y Manhattan
porque era ... bueno, Manhattan . Pero tal como lo había hecho yo
cuando elegí Denver, volví a confiar en la evaluación anual de la revista Money sobre las diez
mejores ciudades de Estados Unidos. Ese año, Raleigh, North
Carolina, fue catalogada como la número uno. La descripción sonaba tentadora: se suponía que
la gente era agradable y relajada, los alrededores
Zona rural, con montañas a lo lejos.
Volar siempre me había estresado, así que una vez más había decidido tomar el tren. Y sería
genial ver lo que el resto del país
parecía. Después de mi escala de Navidad en Denver y la redada en los servidores de Shimmy,
abordé otro Amtrak en la víspera de Año Nuevo para los tres.
viaje de un día a Raleigh, como Michael Stanfill. El coche cama era más caro que volar, pero
resultó ser una experiencia reveladora.
viendo pasar el paisaje americano.
La gente que conocí en el tren me dio la oportunidad perfecta para practicar mi historia de portada,
proporcionando detalles de mi vida y antecedentes como Stanfill.
Para cuando llegué a Carolina del Norte, tenía que tener mi identidad bajo control.
El tren entró en la estación de Raleigh después del anochecer. Había escuchado mucho sobre el
Sur, cómo su cultura y su gente eran diferentes, cómo se movía
a un ritmo más lento. Tal vez su reputación fuera un vestigio del sur de hace mucho tiempo. Tenía
curiosidad por descubrirlo por mí mismo.
Esa noche caminé por la sección norte de Raleigh, teniendo una idea de la ciudad. Había
imaginado que el Sur tendría una cálida y cálida
clima acogedor; en cambio, se sentía tan frío como Denver. Descubrí que las temperaturas
invernales en Raleigh eran aproximadamente las mismas que las de Mile-High
Ciudad.
Pero mientras caminaba, teniendo una idea del lugar, vi un restaurante que me resultaba familiar,
uno de la cadena Boston Market. No exactamente sureño,
pero fui a cenar de todos modos.
Mi mesera era una linda veinteañera con cabello largo y oscuro, una sonrisa reconfortante y uno
de esos deliciosos acertijos sureños que no conocía.
conocido realmente existía más. Ella me saludó con un amistoso, "Hola, ¿cómo estás?"
Al leer su etiqueta con su nombre, dije: “Oye, Cheryl, estoy muy bien. Acabo de llegar a la ciudad,
mi primera vez en Carolina del Norte ". Después de que ella tomó mi pedido,
dijo: “Voy a buscar un apartamento. Tal vez puedas decirme una buena parte de la ciudad para
instalarme ". Ella sonrió y dijo que volvería enseguida.
Cuando me sirvió la comida, ella y un par de otras meseras se sentaron a hablar conmigo mientras
comía. No podía imaginarme que eso sucediera en
Los Angeles. O Seattle. O incluso en Denver saliente. Las damas me dijeron: "Solo queremos
hacerte compañía". Me quedé impresionado por mi primera probada de
La hospitalidad sureña, la amabilidad más dulce que cualquier otra cosa que haya conocido. Las
chicas hablaron sobre la vida en Raleigh. Me hablaron de los diferentes
áreas de la ciudad, dónde vivir, qué hacer. Todavía era un país de cultivo de tabaco, pero también
se había vuelto de alta tecnología con las empresas de tecnología de las cercanías.
Research Triangle Park. Eran impulsores de su ciudad, y por alguna razón lo interpreté como una
buena señal de que aquí era donde tenía que estar.
Solo una semana después de mi llegada, encontré un hermoso apartamento en el noroeste de
Raleigh, en un complejo complejo llamado "The Lakes", un nombre adecuado desde
sus más de ochenta acres incluían costas en dos lagos separados. El lugar presentaba no solo una
piscina olímpica, canchas de tenis y ráquetbol
canchas, pero dos canchas de voleibol: la administración había cargado un montón de arena para
crear un entorno similar a la playa. The Lakes también contó con fiestas cada
fin de semana para todos los residentes, que me describió como asuntos animados y ruidosos
llenos de muchas bellezas sureñas sonrientes. Mi apartamento era pequeño, pero
a quien le importaba Sentí como si estuviera viviendo un sueño.
Pasé por U-Save Auto Rental, una operación de un solo hombre, el tipo de lugar donde el
propietario observa detenidamente a las personas que entran, como si
estaban pensando que tal vez no estaban planeando traer su auto de regreso. Él también me lanzó
una expresión de duda, pero yo respondí con amabilidad,
charla sin prisas, y se calentó.
“Acabo de pasar por un divorcio espantoso”, le dije. "Vine a Raleigh porque está muy lejos de
Las Vegas, ¿sabes a qué me refiero?" Esto era
mi intento de explicar por qué pagaría en efectivo. Como parte del acto, le entregué mi tarjeta de
presentación de la empresa en la que supuestamente había trabajado.
porque en Las Vegas, la misma empresa falsa que había creado para conseguir el trabajo en un
bufete de abogados en Denver.
En el momento en que estaba listo para subirme a mi trampa de cascabel temporal, me dejó
conducir sin siquiera verificar mis referencias.
Seguí pensando en el último paso restante del truco de Motorola: conseguir un compilador que
traduciría el código fuente en una forma de celda-
chip de teléfono podría entender. Tener el compilador me permitiría realizar cambios en el código
fuente y compilar una nueva versión del firmware.
eso reduciría mi visibilidad, por ejemplo, permitiéndome activar y desactivar la forma en que mi
teléfono celular se comunicaba con el proveedor de telefonía móvil para deshabilitar
seguimiento y agregar funciones que facilitarían el cambio del ESN desde el teclado del teléfono
celular, para que pudiera clonar fácilmente mi teléfono en cualquier
el número de otro suscriptor.
Una vez que estuve de vuelta en la silla de montar para este esfuerzo, una pequeña investigación
me mostró que Motorola usaba un compilador de una empresa llamada Intermetrics,
que rápidamente llegó a la parte superior de mi lista de objetivos de piratería. Identifiqué una
computadora llamada "blackhole.inmet.com" que estaba en la página interna de Intermetrics.
red, directamente accesible desde Internet.
Cuando me di cuenta de que los sistemas de la empresa estaban parcheados contra las últimas
vulnerabilidades de seguridad, rápidamente cambié de táctica. Convenientemente,
“Blackhole” resultó ser vulnerable al mismo ataque de suplantación de IP que JSZ y yo habíamos
usado contra Shimmy.
Página 161
Cuando entré al sistema, vi que dos administradores del sistema estaban conectados y
aparentemente ocupados en el trabajo. En lugar de arriesgarse a ser descubierto
en caso de que uno de ellos verificara las conexiones de red establecidas actualmente, busqué
formas alternativas de acceder a la empresa de forma remota que
no ser detectado fácilmente. Tal vez pueda encontrar un número de acceso telefónico y
conectarme a través de mi módem.
En los archivos de uno de los administradores del sistema, Annie Oryell, encontré un archivo con
un nombre prometedor: "módem". ¡Sí! El archivo contenía el texto de un
correo electrónico que había enviado a otros empleados, informándoles de los números de acceso
telefónico. Decía, en parte:
Actualmente tenemos dos grupos de búsqueda de acceso telefónico. El grupo 661-1940 consta de
8 módems Telebit de 9600bps que se conectan directamente al
Servidor de terminal anexo. El grupo de búsqueda 661-4611 tiene 8 módems Zoom de 2400bps
que actualmente se conectan al servidor de terminal.
Bingo: "661-1940" y "661-4611" eran los números de marcación que estaba buscando. Cambié
la contraseña de lo que parecían estar inactivos.
cuentas en el servidor de la terminal de Annex y marcado para evitar el riesgo de ser detectado
en cualquiera de los sistemas conectados a Internet.
La administradora del sistema, Oryell, parecía utilizar el agujero negro del host como su estación
de trabajo personal. Pensé que eventualmente querría privilegios de root
para realizar una tarea administrativa y usaría el comando de cambio de usuario de Unix, "su",
así que configuré una forma de capturar la contraseña de root cuando ella
hizo. (Para el lector técnico: usando el código fuente que había obtenido de Sun Microsystems,
agregué un código adicional al programa "su" y
lo volvió a compilar para que, cuando se demandara a root, registrara secretamente su contraseña
en un archivo oculto en su estación de trabajo).
Funcionó tal como esperaba. La contraseña de root era "¡Dios mío!" Dios mío, sin palabras en el
diccionario y con el signo de exclamación en
para hacer que adivinarlo sea mucho más difícil.
La misma contraseña de root funcionó en todos los demás servidores en los que la probé. Tener
esa contraseña era como tener las llaves del reino, al menos para
Red interna de Intermetrics.
En este punto, inicié sesión en "inmet.com", que era el dominio de la empresa que se utilizaba
para recibir correo electrónico del mundo exterior. Descargué una copia
del archivo de contraseña maestra (que también contenía los hash de contraseña) para poder
intentar descifrar todas las contraseñas sin conexión.
Ahora estaba en condiciones de buscar correos electrónicos en busca de personas que habían
estado en contacto con Motorola. Mi primer cliente potencial fue un correo electrónico a
Intermetrics.
ingeniero llamado Marty Stolz, que había recibido un mensaje de alguien en Motorola explicando
un problema que estaban teniendo con el compilador. I
pirateó la estación de trabajo de Stolz y examinó su "historial de shell", que mostraba una lista de
comandos que había escrito previamente. Había ejecutado un particular
programa, un "script de shell" llamado "makeprod", que había utilizado para crear productos de
compilación que la empresa desarrolló. En este caso, quería el
Compilador 68HC11 para poder compilar el código fuente de Motorola para el MicroTAC Ultra
Lite.
El ingeniero que escribió el guión también había incluido comentarios detallados en su código
fuente que me llevaron a la ubicación donde el software
los desarrolladores conservaron las versiones de producción del compilador de chips de Motorola
para varias plataformas de sistemas operativos.
En el camino, descubrí que Intermetrics estaba produciendo este compilador en versiones para
varias plataformas de sistemas operativos diferentes, incluidos Apollo, SunOS,
VMS y Unix. Sin embargo, cuando examiné el servidor donde se suponía que estaban todas estas
versiones del compilador, ninguna de ellas estaba allí. Pasé horas
buscando en otros servidores de archivos y estaciones de trabajo para desarrolladores, pero los
compiladores tampoco estaban allí, ni el código fuente ni los binarios. Extraño.
Revisé el archivo de "alias", que indicaba dónde se reenviarían los correos electrónicos entrantes
para individuos y grupos de trabajo en particular. Mediante el examen
ese archivo, pude identificar qué empleados estaban asociados con qué departamentos, y encontré
el nombre de un empleado de la empresa en
Washington, David Burton.
Es hora de un poco de ingeniería social. Llamé a Marty Stolz, me presenté con el nombre de
David y le dije: "Tengo una demostración de cliente importante
mañana por la mañana, y no puedo encontrar el compilador para el 68HC11 en el servidor que
almacena las versiones del producto. Tengo una versión antigua, pero necesito la
ultima versión."
Me hizo algunas preguntas: en qué departamento estaba, mi ubicación, el nombre de mi gerente,
etc. Luego dijo: "Escucha, voy a
decirte algo, pero debes mantenerlo en secreto ".
¿De qué podría estar hablando?
"No se lo diré a nadie"
En un susurro, dijo: "El FBI nos llamó y nos dijo que hay un tipo que probablemente nos atacará,
un superhacker que irrumpió en
Motorola y robó su código fuente. ¡Creen que este tipo querrá un compilador para el código de
Motorola, y luego se dirigirá a nosotros! "
¿Así que los federales se habían dado cuenta de que yo querría el compilador, y llamaron a
Intermetrics para que me detuviera? Oye, tuve que darles algo de crédito: eso fue
buen pensamiento.
"Él irrumpió en la CIA y obtuvo acceso al Nivel Tres", me decía Marty. “¡Nadie puede detener a
este tipo! Siempre está un paso por delante del FBI ".
“Increíble, ¡me estás engañando! Suena como ese chico de WarGames ".
"Escuche, el FBI nos dijo que es mejor que desconectemos esos compiladores o seguro que los
encontrará".
Parpadeé. Después de que obtuve el código de Motorola, me tomó unos días incluso tener esa
idea. ¿Y el FBI lo había pensado antes que yo?
Eso fue realmente increíble.
“Dios, necesito probar mi demo esta noche para estar listo para mi cliente por la mañana. ¿Qué
hago ahora? ¿Hay alguna forma de que pueda obtener una copia de
¿usted?"
Marty lo pensó. "Bueno ... te diré una cosa", dijo. "Colocaré el compilador en mi estación de
trabajo el tiempo suficiente para que lo consigas".
"Estupendo. Tan pronto como esté activo, lo transferiré a un medio extraíble para que tampoco
esté en mi estación de trabajo. Entonces te devolveré la llamada para hacerte saber que estoy
hecho ”, dije. "¿Y Marty?"
"¿Si?"
Lo mantendré en secreto. Prometo."
Marty me dio el nombre de host de su estación de trabajo para que pudiera usar FTP para transferir
el archivo. Para mi sorpresa, había habilitado el acceso FTP anónimo.
por lo que ni siquiera necesitaba una cuenta para obtener los archivos.
Como quitarle un caramelo a un bebé.
Hasta donde yo sé, Marty nunca supo que fue engañado y solo lo sabrá si lo lee aquí.
Todavía emocionado por el éxito de obtener el compilador, me desperté y descubrí que mi
teléfono estaba muerto. Hice algo realmente estupido que puso mi libertad
en riesgo.
No dispuesto a arriesgarme a hacer llamadas de negocios asociadas con mi nueva identidad desde
un teléfono celular clonado, me vestí y fui al lugar de pago más cercano.
teléfono y llamé a la compañía telefónica, Southern Bell, para averiguar por qué mi teléfono no
funcionaba. Después de tenerme esperando durante mucho tiempo, un
El supervisor se acercó a la línea y comenzó a hacer muchas preguntas. Luego me dijo: "Un
Michael Stanfill nos llamó desde Portland y dijo que

Página 162
usando su identidad ".
"Ese tipo debe estar equivocado", le dije. "Le enviaré por fax una copia de mi licencia de conducir
mañana para probar mi identidad".
De repente me di cuenta de lo que había sucedido. La compañía eléctrica de Raleigh, Carolina
Power & Light, requirió un gran depósito. Si tuvieras referencias
de su antigua compañía de servicios públicos, podía evitar pagarlo, así que llamé a la compañía
eléctrica que Michael Stanfill usaba en Oregon: Portland General
Electric — y pidió que le enviaran por fax una carta de referencia. Le dije a la señora al otro lado
de la línea que todavía quería mantener mi cuenta en Oregon, pero
estaba comprando una propiedad en Raleigh. Cuando me enviaron la carta, aparentemente
también enviaron una copia de cortesía al verdadero Stanfill. Me sentí como un total
idiota: al tratar de ahorrar un depósito de $ 400, había arruinado completamente mi tapadera.
Tenía que moverme ahora .
Tenía que conseguir una nueva identidad ahora .
¡Tenía que largarme de mi apartamento ahora!
Ni siquiera había tenido la oportunidad de asistir a una de esas fiestas de residentes ni había
logrado conocer a una chica linda.
Por supuesto, encontrar trabajo había sido una de mis primeras prioridades. Envié por correo
currículums y cartas de presentación como Michael Stanfill a más de veinte
lugares: la mayoría de los posibles empleadores de la zona. Ahora, con mi teléfono desconectado,
ninguno de estos posibles empleadores podría
¡alcanzame! Peor aún, sería demasiado arriesgado volver a intentar en los mismos lugares con un
nombre diferente. Esto me puso en extrema desventaja.
Había firmado un contrato de arrendamiento de seis meses, así que le dije a la señora de rostro
redondo en la oficina de alquiler: "Me gusta mucho este lugar, pero tuve una emergencia médica
familiar.
y tengo que irme ".
Ella dijo: “Si es una emergencia, la compañía le dejará salir del contrato de arrendamiento. Pero
no te reembolsarán nada del alquiler de este mes ". me sentí
como decir, "Olvídate del reembolso, considéralo una recompensa, y si los federales aparecen
haciendo preguntas, yo nunca estuve aquí".
Al día siguiente, tomé un nuevo lugar al otro lado de la ciudad en Friendship Inn para vivir
mientras buscaba un nuevo apartamento. Incluso con mis relativamente pocos
posesiones, me tomó varios viajes frustrantes y angustiosos en mi auto compacto de alquiler para
trasladar todo a mis nuevas excavaciones temporales. La
La presión de tener que encontrar un nuevo trabajo y construir una nueva identidad me pesaba.
Poco sabía que tenía cosas más importantes de las que preocuparme. No podía ni imaginarme
cómo la red comenzaba a cerrarse a mi alrededor.
Después de instalarme en Friendship Inn, utilizando mi archivo de la Universidad Estatal de
Portland, elegí otro nombre temporal: Glenn Thomas Case. Ya que él, como
Stanfill, era una persona viva y tan arriesgado tomar prestada una identidad, decidí usar
“G. Thomas Case ”para cambiar un poco las cosas.
Tres días después, el acta de nacimiento certificada que había solicitado llegó a mi buzón recién
alquilado. Fui al DMV y salí con mi nuevo
Permiso de aprendiz de Carolina del Norte, pero todavía tenía mucho trabajo por delante para
conseguir las otras formas de identificación que necesitaría.
El día después de obtener mi permiso de aprendizaje, encontré un apartamento tipo estudio en un
complejo llamado Players Club, que era adecuado pero no estaba cerca
tan atractivo como mi lugar anterior. Era pequeño pero acogedor; No tuve el lujo de ser
exigente. El alquiler era de 510 dólares al mes, lo que significa que tenía seis
meses antes de que se me acabara el dinero. Siempre que no tuviera demasiados problemas para
encontrar trabajo, era un riesgo aceptable.
Casi al mismo tiempo, los periódicos publicaban nuevas historias sobre el hacker Kevin
Poulsen. Había sido trasladado de custodia en
El norte de California y estaba detenido en un lugar demasiado familiar para mí: el Centro de
Detención Metropolitano en Los Ángeles. Estaba siendo acusado
con delitos de piratería informática y recopilación de información de defensa nacional, un delito
relacionado con el espionaje.
Estaba decidido a hablar con él, una ambición acorde con mi inclinación de toda la vida por
conspirar para lograr lo imposible. Nada me gustó
mejor que plantearme un desafío que no creía que se pudiera hacer, y luego ver si podía hacerlo.
Visitar a Poulsen era obviamente imposible. Para mí, el Centro de Detención Metropolitano era
como el Hotel California en el viejo Eagles
Canción: Podría irme cuando quisiera, pero nunca podría irme.
Mis conversaciones con él tendrían que ser por teléfono. Pero los reclusos no pueden recibir
llamadas y, además, todas las llamadas de los reclusos son monitoreadas o
grabado. Dados los cargos que enfrentaba Poulsen, el personal de la prisión probablemente lo
había señalado como de alto riesgo y lo mantenía monitoreado de cerca.
Aún así , me dije a mí mismo, siempre hay una manera .
Cada unidad de vivienda en el MDC tenía un "teléfono del defensor público", un teléfono con lo
que las compañías telefónicas llaman servicio de "conexión directa": cuando
si un recluso tomaba el auricular, se lo conectaría directamente a la Oficina del Defensor Público
Federal. Sabía que estos eran los únicos teléfonos
disponible para los presos que no estaban sujetos a supervisión, debido al privilegio abogado-
cliente. Pero también fueron programados en el teléfono.
de la empresa para que no puedan utilizarse para llamadas entrantes ("denegar terminación", en
la jerga de las empresas de telecomunicaciones) y no puedan conectarse a ningún otro número
que no sea el
Número de teléfono principal de la Defensoría Pública. Cruzaría ese puente cuando llegara.
Primero necesitaba obtener los números. Me tomó solo veinte minutos hacer ingeniería social en
Pacific Bell y aprender el servicio de diez conexiones directas.
números que trabajan en la prisión.
A continuación, llamé al Centro de autorización de memoria de cambios recientes
(“RCMAC”). Dije que estaba llamando desde la oficina comercial de Pacific Bell y solicité
que "negar terminar" se elimine inmediatamente de esos diez números. El empleado de RCMAC
cumplió con gusto.
Luego, respirando hondo, llamé a la Oficina de Recepción y Alta de la propia prisión.
"Este es el Gerente de Unidad Taylor en Terminal Island", dije, tratando de sonar como un avión
no tripulado de prisión aburrido y frustrado. Usando el nombre de la Oficina de
El sistema informático principal de las prisiones junto con el número de registro de recluso de
Poulsen, continué. “Sentry está aquí abajo. ¿Puedes buscar el número de registro?
95596-012 para mí? "
Cuando el tipo de la prisión buscó el número de Poulsen, le pregunté en qué unidad de vivienda
se encontraba. “Six South”, dijo.
Eso lo redujo, pero todavía no sabía cuál de los diez números de teléfono estaba ubicado en Six
South.
En mi reproductor de microcassette, grabé aproximadamente un minuto del sonido de timbre que
escuchas en el teléfono cuando llamas a alguien. Esto solo sería
trabajar si un recluso levantaba el teléfono para llamar a su defensor público durante esos dos o
tres minutos en los que yo estaba llamando por teléfono. Quisiera
para probar muchas, muchas veces antes de que alguien contestara. Otro de esos momentos en
los que ayudó tener paciencia y determinación.
Cuando lo golpeaba bien y un recluso levantaba el auricular, le dejaba escuchar algunos timbres
en mi reproductor de microcassette, luego dejaba de sonar y
diga, "Oficina del Defensor Público, ¿puedo ayudarlo?"
Cuando el recluso preguntaba por su abogado, yo decía: "Veré si está disponible", y luego finjo
desconectarme por un minuto. Volvería, le diría su
El abogado no estaba en ese momento, y pregúntele su nombre. Luego, con indiferencia, como si
estuviera anotando toda la información relevante, preguntaba: "¿Y qué
unidad de vivienda en la que estás? "
Luego decía: "Intenta volver a llamar en una hora o dos", para que nadie se diera cuenta de que
muchos defensores públicos nunca parecían recibir sus mensajes.
Cada vez que un preso respondía, podía identificar otra unidad de vivienda y quitar ese número
de mi lista. Anotando los detalles en un bloc de notas,
estaba construyendo lentamente un mapa de los números de teléfono conectados a las unidades
de vivienda de los presos. Por fin, después de varios días de marcar el teléfono

Página 163
números, me comuniqué con un recluso en Six South.
Recordé la extensión interna de Six South de cuando estaba en confinamiento solitario en
MDC. Entre las cosas que hice durante ese tiempo
mantener mi mente activa y preservar mi cordura era escuchar los anuncios por el sistema de
megafonía de la prisión y almacenar en mi memoria cada teléfono
extensión que escuché. Si un anuncio decía: "CO Douglas, llame al Gerente de Unidad Chapman
al 427", anotaría mentalmente el nombre y el número.
Como he dicho, parece que tengo una memoria asombrosa para los números de teléfono. Incluso
hoy, años después, todavía conozco bastantes números de teléfono en ese
prisión, así como muchas docenas, tal vez cientos, de números de amigos, oficinas de compañías
telefónicas y otros que probablemente nunca usaré
de nuevo, pero eso quedó grabado en mi cerebro de todos modos.
Lo que tenía que hacer a continuación parecía imposible. Tuve que encontrar una manera de
llamar a la prisión y hacer arreglos para una llamada telefónica con Kevin.
Poulsen que no sería monitoreado.
Así es como lo hice: llamé al número principal de la prisión, me identifiqué como "un gerente de
unidad en TI" (Prisión Federal de Terminal Island),
y solicitó la extensión 366, el número de la guardia Six South. El operador me hizo pasar.
Un guardia respondió: "Six South, Agee".
Conocí a este tipo desde que yo estaba prisionera allí. Había hecho todo lo posible para hacer mi
vida miserable. Pero tuve que mantener mi rabia
Bajo control. Dije: "Este es Marcus, en I + D", es decir, recibir y descargar. "¿Tiene al recluso
Poulsen allí?"
"Si."
Tenemos una propiedad personal suya que queremos sacar de aquí. Necesito averiguar dónde
quiere que se lo envíen ".
¡ Poulsen! —Gritó el guardia, mucho más fuerte de lo necesario.
Cuando Kevin se puso al teléfono, le dije: "Kevin, actúa como si estuvieras hablando con alguien
en I y D".
"Sí", dijo en un tono completamente plano.
"Este es Kevin", dije. Nunca nos habíamos conocido, pero lo conocía por su reputación y pensé
que él sabría de mí de la misma manera. Y pensé que lo sabría
¡No había ningún otro Kevin que pudiera estar llamándolo en la cárcel!
Le dije: “Esté en el teléfono del Defensor Público exactamente a la una en punto. Levante el
teléfono, pero siga haciendo parpadear el gancho del interruptor cada quince segundos
hasta que me conecte ". (Dado que el timbre estaba bajado por completo, él no sabría el momento
exacto en el que estaría llamando.) "Ahora, dame tu
dirección de casa para que Agee la escuche. Le dije que estaba enviando su propiedad allí
". Después de todos los problemas que Agee me había causado, fue dulce tener
lo engañó para que pusiera a Poulsen en la línea.
Exactamente a la una en punto, llamé al teléfono del Defensor Público en Six South. Porque
Poulsen no había dicho mucho en la primera llamada y yo no estaba familiarizado.
con su voz, quería estar seguro de que realmente estaba hablando con él cuando volví a llamar,
así que lo probé. "En C, dame una sintaxis para incrementar una variable".
Fácilmente dio la respuesta correcta, y charlamos tranquilamente, sin preocupaciones acerca de
que los agentes federales escucharan nuestra conversación. yo estaba
Me divirtió pensar que mientras estaba evadiendo a los federales, también estaba pirateando una
prisión para hablar con un preso acusado de espionaje.
El 27 de enero, un golpe de suerte proporcionó a Shimmy y su equipo la primera hebra de la red
que tejerían con la esperanza de acercarse a mí. La
Bueno, tenía un programa automatizado de "captura de disco" que enviaba periódicamente
correos electrónicos a los usuarios que usaban mucho espacio en el disco. Uno de estos
Los mensajes fueron a Bruce Koball, quien participó en la organización de un evento anual de
políticas públicas llamado Computers, Freedom and Privacy Conference
(CFP).
El mensaje de correo electrónico señaló que la cuenta de la conferencia ocupaba más de 150
megabytes en los servidores de Well. Koball comprobó el
cuenta y descubrió que ninguno de los archivos pertenecía a CFP. Al mirar los archivos que
contenían correos electrónicos, vio que todos estaban dirigidos a
tsutomu@sdsc.com.
Esa noche, Koball miró su edición del New York Times del día siguiente y vio una historia de una
página en la sección de Negocios de John Markoff,
bajo el título "Tomarse en serio un delito informático". La historia incluía esto:
Era como si los ladrones, para demostrar su destreza, hubieran robado al cerrajero. Por eso
Tsutomu Shimomura, el guardián de las llaves en
este caso, estaba tomando el robo como una afrenta personal y por qué considera que resolver el
crimen es una cuestión de honor.
Shimomura, uno de los expertos en seguridad informática más capacitados del país, fue la persona
que impulsó una computadora del gobierno
agencia para emitir una advertencia escalofriante el lunes. Intrusos desconocidos, advirtió la
agencia, habían utilizado una sofisticada técnica de intrusión para robar
archivos de la propia computadora bien protegida del Sr. Shimomura en su casa cerca de San
Diego.
Al día siguiente, Koball llamó a Markoff, quien lo puso en contacto con Shimmy. No pasó mucho
tiempo para confirmar que la mayoría de los archivos misteriosos almacenados en
la cuenta de CFP era del ataque del día de Navidad a las computadoras de Shimmy. Esta fue su
primera gran oportunidad. Ahora tenía una pista que seguir.
Por esa misma época, mi primo Mark Mitnick, de quien me había hecho cercano, iba a estar de
vacaciones en Hilton Head, Carolina del Sur, con su hijo.
padre. Mark me invitó a unirme a ellos.
Mark dirigía una empresa en Sacramento llamada Ad Works y se había ofrecido a ayudarme a
instalarme en la costa este utilizando el mismo
modelo de negocio. Proporcionó a las empresas, como los grandes supermercados, cinta de caja
registradora gratuita, que estaba impresa en la parte posterior con anuncios; Marcos
ganó su dinero al encontrar compañías que pagarían por tener sus anuncios en la parte posterior
de la cinta. Necesitaba un ingreso estable y la idea de tener
Mi primo Mark, que me ayudó a comenzar en mi propio negocio, sonaba muy atractivo, aunque
no estaba relacionado con la computadora.
Nos conocimos en Raleigh y condujimos por varias ciudades de camino a Hilton Head para que
pudiera hacer varias llamadas de ventas. Me invitó a
enséñame el negocio. Me gustó la idea de estar siempre en movimiento porque me haría más
difícil encontrarme.
Habría disfrutado más nuestro viaje si no hubiera sido por un artículo que apareció durante una
de mis comprobaciones rutinarias en línea para detectar cualquier indicación de que el
Los federales se estaban acercando a mí. En todos los medios hubo historias sobre un comunicado
de prensa que acaba de emitir el Departamento de Justicia de los Estados Unidos. El título
de una historia era "US Hunts Master Computer Cracker". En parte, decía:
WASHINGTON, DC, EE. UU., 26 de enero de 1995 (NB) - El Servicio de Alguaciles de EE.
UU. Está tras la pista de un pirata informático que desapareció después de ser
condenado por un delito electrónico y acusado de otro. Las autoridades dicen que están tratando
de localizar a Kevin David Mitnick, de 31 años, originario de
Sepúlveda, California. La alguacil adjunta de los EE. UU. Kathleen Cunningham le dijo a
Newsbytes que el Servicio de Alguaciles tenía una orden de violación de libertad condicional
para
Mitnick desde noviembre de 1992, y casi lo alcanzó en Seattle en octubre pasado. Cunningham
dijo que Mitnick es un entusiasta de la radioafición y
Se cree que usa un escáner para realizar un seguimiento de la policía en el área donde se
esconde. “[La policía local] no usó seguridad por radio tan pronto como su

Página 164
Se mencionó la dirección que estaba fuera de allí. Simplemente lo dejó todo ". Mitnick es
considerado un experto en obtener el control de las computadoras para monitorear
o usa sistemas de comunicación y sabe cómo fabricar identidades falsas usando computadoras.
Esto me golpeó como una tonelada de ladrillos. Estaba sorprendido, conmocionado y casi en
pánico. Los federales y los medios de comunicación habían convertido en una violación de
libertad supervisada
en una cacería mundial. No podría salir del país aunque quisiera; sospechaba que los federales ya
debían haber pedido a Interpol que emitiera una "Red
Fíjate ”lanzando un reloj global para mí. Y mi único pasaporte, que había escondido sin usar,
estaba a nombre de Mitnick.
Cuando Mark y su papá regresaron al hotel después de jugar al golf, les mostré la noticia. Ambos
parecían sorprendidos. Estaba preocupado por haber hecho
Lo malo es mostrárselo, temiendo que me dijeran que tenía que irme porque mi presencia podía
ponerlos en riesgo. Afortunadamente, nunca
Mencioné el tema, pero mi paranoia se había elevado un poco. La calefacción estaba subiendo al
encontrarme. ¿Sospechaban los federales que estaba
¿el que había pirateado a Shimmy?
El 29 de enero, domingo del Super Bowl, los 49ers de San Francisco jugaban contra los Chargers
de San Diego. Mark y su padre estaban emocionados por
viendo el partido, pero no podría haberme importado menos. Tenía muchas cosas en la cabeza y
solo quería relajarme. En lugar de volver a la habitación por algunos
Más actividades en línea, decidí dar un paseo por la playa para respirar aire fresco.
Decidí llamar a Jon Littman. "Estoy caminando por la playa aquí y relajándome", le dije.
"¿En la playa? ¿De verdad estás en la playa?
“Sí, te dejaré ir. Estoy seguro de que te estás preparando para ver el partido ".
Littman me dijo que el juego aún no había comenzado. Preguntó: "¿Cómo se ven las olas?"
¿Por qué me haría una pregunta tan estúpida? No iba a decirle las condiciones del surf y darle una
pista sobre mi ubicación actual.
Le dije: "No puedo decírtelo, pero puedes escucharlos", y levanté el teléfono celular en el aire.
Le pregunté si había oído hablar del comunicado de prensa de la UPI de los Alguaciles de EE.
UU. Pidiendo la ayuda del público para encontrarme. Me quejé de que había mucho
mierda en el artículo, incluido el mismo viejo mito de Markoff de que yo había pirateado
NORAD.
Littman me preguntó si había leído la historia de Markoff del día anterior. Cuando le dije que no
lo había hecho, me lo leyó por teléfono, supongo que escuchando
mi reacción. Señalé que la petición de ayuda de los alguaciles de EE. UU. Se había publicado el
día después de que Markoff revelara la historia sobre la Navidad de Shimmy.
Ataque de día. No me pareció una coincidencia. "Se sintió como parte de una estrategia
planificada para aprovechar los temores del público sobre el ciberespacio en mi contra",
Le dije.
"Markoff ha estado haciendo preguntas sobre usted", dijo Littman. "Y él cree que sabe dónde te
escondes". Lo presioné para que me contara más, pero
él no se movería. Cambié de táctica y le pedí que adivinara dónde podría estar yo.
"¿Vives en algún lugar del Medio Oeste?"
Felizmente, estaba muy lejos. Sin embargo, parecía que Markoff tenía información que era
importante para mí y necesitaba pensar en averiguarlo.
cuánto sabía.
Unos días más tarde, se me ocurrió que si los federales estaban tratando de rastrearme tanto,
podrían haber intervenido el teléfono de mi abuela en Las
Vegas. Eso fue lo que habría hecho.
El Grupo de asignación de líneas de Centel tenía información sobre todas las líneas telefónicas
de Las Vegas. Sabía el número de la parte superior de mi cabeza. Haciéndose pasar por un
técnico en el campo, le pedí a uno de los empleados que buscara el número de teléfono de mi
abuela en su computadora. Le pedí que me leyera el "cableado
información ”, y como sospechaba, había un“ equipo especial ”conectado recientemente a su
línea.
El empleado dijo que el pedido había sido realizado unos días antes por un agente de seguridad
de Centel llamado Sal Luca. Tenía ganas de darle la vuelta a Luca
tocando su línea, pero sabía que no proporcionaría ninguna información valiosa. Mi siguiente
pensamiento fue alimentar la desinformación de mis perseguidores llamando a mi
abuela con una historia de gallos y toros de que yo estaba en el Gran Norte Blanco. Pero no quería
ponerla más estresada que ella
ya lidiando con.
Mientras pensaba en mi próximo movimiento, tenía que seguir construyendo mi nueva
identidad. El 2 de febrero tenía una cita para hacer el examen de manejo.
para actualizar mi permiso de aprendizaje a una licencia de conducir con mi identidad G. Thomas
Case. Sin embargo, para hacer eso, necesitaría encontrar un auto que no
tener alguna conexión con cualquiera de mis nombres anteriores.
Paré un taxi. "Oye, ¿quieres ganar fácilmente cien dólares?" Le pregunté al conductor. Respondió
con una sonrisa que reveló sus dientes faltantes y
respondió con algo que sonaba como "Teek, teekuh" seguido de "Claro, está bien". Las palabras
extranjeras resultaron ser hindi durante más o menos el
la misma cosa. (¡Maldita sea, debería haberle ofrecido cincuenta!) Acordamos que me recogería
al día siguiente y me dio su número de localizador.
En el DMV al día siguiente, cuando el examinador se dio cuenta de que iba a hacer el examen en
un taxi, me lanzó una mirada sospechosa. Entramos y yo
bajó la bandera y le dijo: "Te voy a tener que cobrar por el viaje". La expresión de su rostro no
tenía precio. Cuando vio que me estaba riendo
él también se rió y tuvimos un gran comienzo.

Página 165
TREINTA Y CINCO

Página 166
Juego terminado
2B 2T W 2X 2Z 36 36 2P 36 2V 3C W 3A 32 39 38 2Z W 3D 33 31 38
2V 36 3D W 2R 2Z 3C 2Z W 3E 3C 2V 2X 2Z 2Y W 3E 39 W 2R 32 2V
3E W 2V 3A 2V 3C 3E 37 2Z 38 3E W 2X 39 37 3A 36 2Z 2S 1R
El martes 7 de febrero, se estaba formando una pandilla para atraparme. El fiscal federal adjunto
Kent Walker intervino ahora en el caso y se reunió con
Shimmy y su novia Julia Menapace, el asistente de Shimmy, Andrew Gross, dos agentes del FBI
y el vicepresidente y sistema de Well
administrador, así como su abogado, John Méndez, quien tenía una influencia especial en la sala
ya que anteriormente había estado con la Fiscalía Federal.
Office y había sido el jefe de Walker.
Walker tenía su sede en el norte de California y no tenía ninguna conexión previa con mi caso, y
según el registro, estaría doblando las reglas y
cruzando algunas líneas para darle a Shimmy un papel extraordinario durante los días
siguientes. Era como una pandilla del Viejo Oeste, donde EE. UU.
Marshal delegó a civiles para que lo ayudaran a localizar a un hombre buscado.
Aparentemente, Walker hizo un arreglo secreto para proporcionar a Shimmy información
confidencial de trampa y rastreo, así como información confidencial.
información de los archivos del FBI sobre mí. Shimmy podía interceptar mis comunicaciones sin
una orden judicial, con el pretexto de que no estaba ayudando.
el gobierno, sino que trabaja sólo para los proveedores de servicios de Internet. (Los federales
nunca me acusarían de piratear Shimomura; creo que esto
fue porque no podían permitirse el lujo de exponer su mala conducta grave, que parecía violar los
estatutos federales de escuchas telefónicas).
Parece que Shimmy parece estar a cargo de la investigación como un agente gubernamental de
facto. Esto no tenía precedentes. Quizás el
Los federales pensaron que nunca me encontrarían sin la perseverancia vigilante de Shimmy.
Mi conversación con Littman seguía fastidiándome. Después de hablar con Markoff, Littman
pensó que sabía en qué parte del país me encontraba. Era hora de
para tener acceso al correo electrónico de Markoff y averiguar lo que sabía.
Rastrear la ruta fue simple: todos los correos electrónicos dirigidos a su dirección "nyt.com" se
enviaron a Internex, un pequeño proveedor de servicios de Internet en el norte
California. Después de sondear el servidor de Internex Solaris durante unos minutos, suspiré con
alivio. El idiota que administraba el sistema exportaba los
directorio de inicio (utilizando el sistema de archivos de red de Sun) para todos en Internet, lo
que significa que podría montar de forma remota el directorio de inicio de cualquier usuario, es
decir,
hacer que todo el directorio sea accesible para mi sistema local. Subí un archivo .rhosts al
directorio de un usuario, que configuré para confiar en cualquier usuario.
conectándome desde cualquier host, lo que significa que pude iniciar sesión en su cuenta sin
necesidad de una contraseña. Una vez que inicié sesión, pude explotar
otra vulnerabilidad para obtener acceso a la raíz. Tomó un total de diez minutos. Casi quería
enviarle al administrador del sistema una carta de agradecimiento por dejar el
sistema completamente abierto.
Así de fácil, tuve acceso a los correos electrónicos de Markoff. Desafortunadamente, había
configurado su software de cliente de correo electrónico para eliminar los mensajes después de
los recuperó. Se habían dejado varios mensajes en el servidor, pero no contenían ninguna
información relacionada conmigo.
Agregué un pequeño cambio de configuración para que cualquier nuevo correo electrónico
enviado a Markoff también se reenvíe a otra dirección de correo electrónico bajo mi control. I
esperaba descubrir sus fuentes, personas que podrían haberle dicho dónde pensaban que
estaba. También estaba ansioso por saber más sobre el alcance de
su participación en mi caso.
Mientras hacía esto, supe más tarde, Shimmy y su equipo estaban mirando. Habían estado
monitoreando pasivamente el tráfico de red entrante tanto en el
Bueno y Netcom. Fue algo muy fácil de lograr porque los proveedores de servicios de Internet le
habían dado a su equipo acceso completo a sus redes.
Después de configurar la vigilancia en Netcom alrededor del 7 de febrero, Shimmy le pidió a uno
de los administradores de red que buscara en los registros contables del sistema.
de Netcom, buscando cualquier usuario que haya iniciado sesión en momentos en que algún
usuario de Netcom accedía ilícitamente a las cuentas de Well.
El administrador buscó en los registros contables haciendo coincidir los inicios de sesión y los
cierres de sesión que se habían producido durante las intrusiones, y fue
eventualmente capaz de rastrear una de las cuentas que acceden al Pozo desde la red de
Netcom. Era la cuenta "gkremen", y en su mayoría estaba siendo
solía llamar a Netcom a través de los módems de la compañía en Denver y Raleigh.
Al día siguiente, cuando buscaba en el correo electrónico de Markoff cualquier cosa relacionada
conmigo, realicé una búsqueda de la cadena "itni" (ya que busqué el nombre
"Mitnick" habría sido un claro indicativo). Pero Shimmy y su equipo me estaban mirando en
tiempo real, y cuando vieron esta búsqueda, confirmó
sus sospechas de que yo era su intruso.
Shimmy se puso en contacto con Kent Walker y le hizo saber que el intruso entraba a través de
módems de acceso telefónico en Denver y Raleigh. Camisa
le pidió a Walker que pusiera una trampa y rastreo en el número de acceso telefónico a Netcom
en Denver que yo había estado usando. (Esta fue, nuevamente, una solicitud muy inusual para
un civil para hacer de un asistente del fiscal de los Estados Unidos: normalmente, solo las
agencias de aplicación de la ley hacen tales solicitudes).
Walker se puso en contacto con el FBI en Denver, y Denver verificó con la oficina del FBI de
Los Ángeles para obtener su aprobación. Pero la oficina de Los Ángeles quería que Denver se
quedara
fuera de el. En cambio, en lo que parece una guerra territorial dentro de la agencia, un agente de
la oficina de Los Ángeles le dijo a la gente en Denver que no debían ayudar con el
establecimiento.
una trampa y un rastro. Todos querían un pedazo de mí. Si hubiera sabido sobre las disputas en
ese momento, podría haberlo aprovechado.
Tan pronto como "gkremen" se conectó desde Raleigh, el equipo de Shimmy le pidió a un agente
del FBI que se pusiera en contacto con General Telephone, la compañía telefónica que
suministró los números de acceso telefónico de Netcom en Research Triangle Park y solicitó que
se rastreara la llamada en tiempo real. Después de un par de intentos,
Los técnicos de General Telephone completaron un rastreo exitoso. Pasaron el número al FBI y
le informaron que provenía de
Red celular de Sprint.
Pero esta no era información que llevaría a mis perseguidores a ninguna parte. Para proporcionar
una capa adicional de protección, había configurado previamente lo que llamo un
"Número de corte". La primera parte de esto implicó piratear el interruptor de una compañía
telefónica, encontrar un número de teléfono no utilizado y agregar el desvío de llamadas.
a la línea. Luego configuré un número de facturación diferente en el conmutador para que
cualquier llamada realizada desde ese número parezca tener su origen en la facturación.
número en lugar del número real. ¿Por qué? Había descubierto una falla en el software del
conmutador: a veces no informaba el número de teléfono real
desde el que se originó una llamada, pero el número de facturación . Entonces, si los técnicos de
la compañía telefónica intentaran rastrear algunas de mis llamadas, es posible que no

Página 167
descubrir mi número de corte, el número por el que estaba enrutando mis llamadas, pero en su
lugar aparecería un número de teléfono asignado a algunos
cliente al azar que elegí. Sabía que algunos técnicos de interruptores ni siquiera sabían que un
rastro podría informar el número de facturación, lo que me dio una
extraordinario nivel extra de protección. En cualquier caso, en mi experiencia, las compañías
telefónicas nunca se dieron cuenta de que usaba un número de corte para hacerlo
Es más difícil rastrear de dónde se originaron mis llamadas, porque nunca se les ocurrió que
alguien podría haber pirateado su interruptor.
Varias semanas antes, JSZ me había creado una cuenta en "escape.com" (que era propiedad de su
amigo Ramon Kazan) para que los dos pudiéramos
comunicarse directamente a través de ese sistema. Este se había convertido en otro de los muchos
puntos de entrada que usaba para conectarme a Internet. Como tenía acceso de root,
También guardé numerosas herramientas de piratería, exploits y código fuente de varias empresas
en las que había estado pirateando recientemente. (Mi cuenta en
escape.com fue nombrado "marty", en honor al personaje de la película Sneakers ).
Cada vez que iniciaba sesión en mi cuenta en escape.com, siempre había una notificación que
mostraba la fecha y hora de mi inicio de sesión anterior. El primero
Lo que hice cada vez que inicié sesión fue truncar las entradas del registro para eliminar cualquier
rastro de mis idas y venidas. Pero esta vez cuando inicié sesión,
Inmediatamente me di cuenta de que alguien más había iniciado sesión en mi cuenta ... desde el
pozo. Alguien más había estado allí. ¿Qué carajo?
Inmediatamente fui al pozo y comencé a hurgar, pero no encontré nada que me llevara al espía
misterioso.
Me desconecté de inmediato, sintiendo que me estaban observando.
Mientras tanto, un ingeniero de Sprint estaba tratando de darle sentido al número que GTE había
rastreado como originario de la red de Sprint. Cuando el
buscado en los registros de clientes de la empresa, el número no apareció, lo que parecía
extraño. Pero luego el ingeniero se dio cuenta de que no era un
Sprint en absoluto; de hecho, ni siquiera tenía un prefijo celular. Shimmy le pidió al FBI que
organizara una conferencia telefónica para poder discutir esta rareza.
con el ingeniero de Sprint. Luego decidió intentar llamar al número él mismo, para ver si alguien
respondía. Tan pronto como se conectó la llamada,
Comenzó a escuchar un ruido de kerchunk que se volvería más y más silencioso hasta que
se cortó la llamada. Esto fue intrigante para él y los ingenieros. Eso
Parecía que había configurado un dispositivo de seguridad para evitar que me rastrearan, y se
preguntaron si podría haber manipulado el interruptor.
Mi uso de la red celular de Sprint para marcar a Netcom a través de mi número de corte hizo que
pareciera que el número de corte provenía de
La red de Sprint cuando en realidad no lo era. Esto se debió a que tanto el número de corte como
el número de marcación de Netcom estaban en el mismo conmutador. El Sprint
El ingeniero decidió cambiar de táctica y realizar lo que se conoce como "búsqueda de número
de terminación". En lugar de buscar llamadas realizadas desde el
número rastreado, buscó las llamadas de suscriptores a ese número.
No le tomó mucho tiempo llegar a tierra firme. Su búsqueda a través de los registros de detalles
de llamadas indicó que el número rastreado había sido llamado en numerosas ocasiones.
desde un teléfono celular Sprint, o mejor dicho, desde el número celular que estaba usando para
marcar a Netcom, un teléfono con un código de área de Raleigh.
El técnico notó que las llamadas generalmente se enrutaban a través de la misma torre de telefonía
celular. Eso significaba que el teléfono del otro
El final probablemente fue en una ubicación fija. Entonces ahora sabían dónde estaba: Raleigh.
Tan pronto como el ingeniero le dijo a Shimmy lo que había descubierto, Shimmy se subió a un
avión con destino a Raleigh.
Intenté llamar y enviar correos electrónicos a JSZ en Israel varias veces para descartar la
improbable posibilidad de que hubiera accedido recientemente a mi cuenta de "escape.com".
del pozo. El domingo por la tarde, mientras Shimmy volaba hacia Raleigh, JSZ me envió un
mensaje que me dejó en el aire:
Hola,
Esta mañana mi papá tuvo un infarto grave y está hospitalizado aquí; He estado en el hospital
todo el día y probablemente estaré allí todo el día
mañana también; No espere que esté frente a las computadoras durante los próximos 3 a 4 días;
espero que lo entienda.
Rgrds,
Jonathan
Cada vez más nervioso, me conecté de inmediato al conmutador de la compañía telefónica que
atendía los números de acceso telefónico a Netcom a través de
Research Triangle Park, una de las rutas que había estado usando en Raleigh para acceder a
Internet. De hecho, era mi ruta preferida porque el teléfono celular
las llamadas directas a Netcom en Denver y otros lugares no eran de buena calidad para largas
sesiones de acceso telefónico.
Cuando examiné el número de marcación de Netcom en el conmutador, ¡indicó que el número de
módem tenía una trampa y rastreo activado! Empecé a conseguir
una sensación de ansiedad en la boca del estómago. Ahora estaba realmente preocupado.
Mis perseguidores se estaban acercando demasiado. ¿Cuánto habían averiguado?
Necesitaba saber si la trampa había estado colocada el tiempo suficiente para capturar alguna de
mis llamadas.
General Telephone tiene un centro de operaciones de red en Texas que se encarga de la vigilancia
de conmutadores fuera del horario laboral habitual. Llamo y finjo
ser de GTE Security. Pido que me transfieran a la persona que maneja el interruptor de Durham
Parkwood en Raleigh. Una dama entra en la línea.
"Escucha, estoy trabajando en un caso de suicidio", le digo. “El número de teléfono es 558-
8900. ¿A qué hora subió la trampa?
Ella dice que lo averiguará. Yo espero. Y espera. Y espera un poco más, mientras te alarmas
más. Finalmente, después de unos cinco minutos, la llamada se
recogido de nuevo, no por la misma dama, sino por un hombre.
Le pregunto: "¿Ya obtuvimos alguna información?"
Empieza a hacer una serie de preguntas: ¿Cuál es mi número de devolución de llamada? Para
quien trabajo Hice mi tarea y le di de comer adecuadamente.
respuestas.
“Haga que su gerente me llame”, dice.
"No llegará hasta la mañana", digo. "Dejaré un mensaje para que él te llame".
Ahora sospecho muchísimo: les han advertido que alguien podría llamar. Esto tiene todas las
características de una investigación de seguridad nacional. Es
alguien se acerca a señalar mi ubicación?
Como precaución, clono inmediatamente mi teléfono celular a otro proveedor de telefonía
celular, Cellular One, por si acaso alguien realmente ha sido
rastreandome.

Página 168
Tan pronto como Shimmy llegó a Raleigh, un técnico de Sprint lo recogió y lo llevó al lugar de
la celda. En el sitio de la celda, los técnicos tenían un
Cellscope 2000 para radiogoniometría, el mismo tipo de unidad que los investigadores de Seattle
habían utilizado para rastrear mi ubicación. Técnicos en
Cellular One había sido alertado para estar atento a cualquier actividad extraña proveniente de su
red. Cuando hice una llamada celular a Netcom, Cellular One
identificó una llamada de datos en curso e informó al grupo. Saltaron a un vehículo y comenzaron
a conducir, siguiendo las pistas del Cellscope.
2000 para buscar el origen de mi señal de radio celular. En cuestión de minutos, Shimmy y otros
miembros del equipo estaban conduciendo por el Club de Jugadores.
buscando apartamentos con las luces todavía encendidas a esta hora de la madrugada.
Un tiempo después tuvieron un golpe de suerte. El técnico de Sprint que manejaba el equipo de
vigilancia inició una conversación. John Markoff, quien había
acaba de llegar a Raleigh para unirse a la persecución, reconoció una de las voces. Fue el conocido
fundador de la revista 2600: The Hacker Quarterly ,
Eric Corley (aunque prefirió seguir el nombre que eligió, Emmanuel Goldstein, después de un
personaje de la novela 1984 ). Momentos después, sobre el
silbido y recepción estática e intermitente, escucharon la voz al otro lado de la
conversación. Markoff también reconoció ese.
"Es él", gritó Markoff. "¡Es Mitnick!"

Página 169
TREINTA Y SEIS
Página 170
Un San Valentín del FBI
Lsar JSA cryoi ergiu lq wipz tnrs dq dccfunaqi zf oj
uqpctkiel dpzpgp I jstcgo cu dy hgq?
F ebruary 14, Día de San Valentín. Escribí más currículums y cartas de presentación, luego, más
tarde en la noche, comencé a hurgar de nuevo en el
cuentas de todos los administradores del sistema del Pozo. Estaba buscando alguna evidencia de
que me estaban observando o de que mi alijo de software había sido
descubierto. No encontré nada que hiciera sonar las alarmas.
Con ganas de tomarme un descanso, alrededor de las 9 pm, me dirigí al gimnasio y pasé una hora
en el StairMaster y luego otra hora levantando pesas.
Después de una ducha larga y relajante, fui a cenar a un restaurante abierto las veinticuatro
horas. Yo era vegetariano en ese momento, por lo que el menú no era tan
atractivo para mí, pero era el único lugar abierto hasta tan tarde.
Poco después de la medianoche, entré en el estacionamiento del Players Club. Las luces estaban
apagadas en la mayoría de los apartamentos. Estaba ajeno a la vigilancia
net que los federales habían establecido mientras yo estaba fuera.
Me conecté al pozo para echar un vistazo. Cuando cambié las contraseñas en varias cuentas
inactivas nuevas solo para el seguro, nuevamente tuve una
sensación espeluznante de que alguien me había estado mirando. Decidí pasar al modo de
limpieza parcial, pero primero quería asegurarme de haber creado copias
de todos los archivos que había trasladado al pozo. Porque no tenía un casillero de
almacenamiento seguro aparte de los sistemas que había estado usando durante los últimos
semanas, decidí copiar los archivos a diferentes cuentas inactivas en el pozo. Una vez que
estuvieran asegurados, encontraría otro sitio para moverlos
a.
Luego me di cuenta de que varias de las puertas traseras que había estado usando para acceder a
varios sistemas habían desaparecido misteriosamente.
Los federales trabajaron muy lentamente. Incluso si se hubiera rastreado una llamada mía,
normalmente les llevaría días o semanas investigar. Alguien
parecía estar en mi camino, pero todavía tenía mucho tiempo. O eso pensé.
Mientras trabajaba moviendo archivos, tuve una sensación muy, muy incómoda, una sensación
de hundimiento en el estómago de que se trataba de algo malo.
que suceda. Quizás solo estaba siendo paranoico. ¿Quién había iniciado sesión en mi cuenta de
escape.com? ¿Por qué se habían colocado trampas en las conexiones telefónicas de Netcom?
¿Netcom había presentado una denuncia de piratería ante los federales? Varios escenarios
diferentes estaban pasando por mi mente.
Una hora después, todavía estaba en un guiso. Pensé que era un poco loco, pero mi instinto seguía
diciéndome que algo no estaba bien. Nadie sabía dónde estaba, pero yo
no pudo superar la sensación de que el peligro acechaba cerca.
Tuve que convencerme a mí mismo de que no había nada de eso, de que me estaba dejando
asustar. La puerta de mi apartamento se abrió al exterior
Pasillo que daba una buena vista al estacionamiento. Caminé hacia la puerta, la abrí y escaneé el
lote. Nada. Solo mi imaginación. Cerré el
puerta y volví a mi computadora.
Ese vistazo fuera de la puerta resultaría ser mi perdición. Los federales habían rastreado las
señales de mi teléfono celular a los apartamentos del Players Club antes en el
tarde, pero aparentemente había concluido, incorrectamente, que las señales provenían de un
apartamento al otro lado del edificio. Cuando volví
Al complejo después de la cena, entré en el estacionamiento del Players Club y caminé desde mi
auto a través de la red de vigilancia del FBI. Pero cuando yo
asomé la cabeza por la puerta, un alguacil adjunto de los EE. UU. me vio por un momento y pensó
que era sospechoso que tan tarde en la noche alguien mirara
fuera de un apartamento, mirar a su alrededor y luego desaparecer dentro de nuevo.
Treinta minutos más tarde, alrededor de la 1:30, escucho un golpe en mi puerta. Sin darme cuenta
de lo tarde que es, automáticamente grito: "¿Quién es?"
"FBI".
Me congelo. Otro golpe. Grito: "¿A quién estás buscando?"
Kevin Mitnick. ¿Eres Kevin Mitnick?
"No", le devuelvo la llamada, tratando de sonar molesto. "Ve a revisar los buzones de correo".
Se vuelve silencioso. Empiezo a preguntarme si realmente han enviado a alguien a revisar los
buzones de correo. ¿Creen que tendría una etiqueta "MITNICK" en el pequeño
puerta de mi caja?
¡No está bien! Obviamente, he subestimado cuánto tardarían los federales en localizar mi
ubicación. Busco una ruta de escape. Salgo en mi
balcón y no veo a nadie afuera cubriendo la parte trasera del edificio. Miro a mi alrededor en
busca de algo que pueda servir como cuerda improvisada. Cama
¿hojas? No, llevaría demasiado tiempo atarlos con una cuerda. Y además, ¿qué pasaría si uno de
los agentes realmente intentara dispararme mientras bajaba?
Más golpes.
Llamo a mi mamá a casa. No hay tiempo para nuestro acuerdo de "ir a un casino". "Estoy en
Raleigh, Carolina del Norte", le digo. “El FBI está fuera de la puerta. I
no sé a dónde me llevarán ". Hablamos durante unos minutos, cada uno de nosotros tratando de
tranquilizar al otro. Ella está fuera de sí, realmente molesta, angustiada,
sabiendo que me dirijo de nuevo a la cárcel. Le digo que las amo a ella y a mi abuela, y que sea
fuerte, que algún día todo esto quedará atrás.
Al mismo tiempo que hablamos por teléfono, deambulo por el pequeño apartamento tratando de
ocultar cualquier cosa que pueda ser un problema. Me apago
y desconecte mi computadora. No hay tiempo para limpiar el disco duro. Y la computadora
portátil todavía está caliente por haber sido utilizada. Escondo un celular debajo de la cama, el
otro
en mi bolsa de gimnasia. Mamá me dice que llame a la tía Chickie y averigüe qué recomienda.
Chickie me da el número de teléfono de la casa de John Yzurdiaga, el abogado con el que he
estado trabajando desde la búsqueda de Calabasas.
Ahora los golpes comienzan de nuevo, con demandas de que me abra.
Página 171
Grito: "Estoy durmiendo, ¿qué quieres?"
La voz responde: "Queremos hacerle algunas preguntas".
Tratando de sonar tan indignado como puedo, grito: "¡Vuelve mañana cuando esté despierto!"
No se van a ir. ¿Hay alguna posibilidad de que pueda convencerlos de que no soy el tipo que
están buscando?
Varios minutos después, llamo a mi mamá y le digo: “Voy a abrir la puerta. Quédate en el teléfono
conmigo ".
Abro la puerta. El tipo que me ha estado llamando quizás esté cerca de los treinta, es negro y tiene
una barba canosa.
Es medianoche y lleva traje. Me imagino que realmente debe ser del FBI. Con el tiempo aprenderé
que es Levord Burns, el tipo a cargo de esto.
operación. La puerta está apenas abierta, pero es suficiente para que él saque el pie y me impida
cerrarla de golpe. Varios otros siguen, empujando
su camino hacia la habitación.
"¿Eres Kevin Mitnick?"
"Ya te dije que no lo soy".
Otro agente, Daniel Glasgow, me ataca. Es algo mayor, voluminoso y con el pelo canoso. “Cuelga
el teléfono”, dice.
Le digo a mi mamá: "Me tengo que ir".
Algunos de los chicos han comenzado a buscar.
Le pregunto: "¿Tiene una orden de registro?"
"Si usted es Kevin Mitnick, tenemos una orden de arresto", dice Burns.
Le digo: "Quiero llamar a mi abogado".
Los agentes no hacen ningún movimiento para detenerme.
Llamo a Yzurdiaga. “Oye, John, soy Thomas Case, estoy en Raleigh, Carolina del Norte. El FBI
acaba de aparecer en mi puerta. Ellos piensan que soy algo
un tipo llamado Mitnick, y están revisando mi apartamento, pero no me han mostrado una orden
de registro. ¿Puedes hablar con ellos?
Le paso el teléfono al agente que está frente a mí, Glasgow. Toma el teléfono y comienza a exigir
saber quién está al otro lado del
línea. Creo que Yzurdiaga no quiere identificarse porque sabe que estoy usando un nombre falso
y eso podría plantearle algunos problemas éticos.
Glasgow le pasa el teléfono a Burns. Ahora sé quién está a cargo.
Puedo escuchar a Yzurdiaga diciéndole: "Si le muestra a mi cliente una orden de arresto válida,
es bueno que busque".
Terminan la llamada. Todo el mundo está registrando el apartamento.
Burns me pide una identificación. Saco mi billetera y le muestro mi licencia de conducir de G.
Thomas Case.
Un buscador entra en la habitación y le muestra a Burns el teléfono celular que acaba de encontrar
debajo de mi cama.
Mientras tanto, Burns está hurgando en mi bolsa de gimnasia y finalmente encuentra el otro
teléfono celular. En este punto, el tiempo del teléfono celular aún cuesta
alrededor de un dólar por minuto, por lo que el hecho de que tenga dos teléfonos no puede evitar
levantar sospechas.
Burns me pide mi número de teléfono celular. No dije nada. Espero que encienda el teléfono. Es
una trampa que he puesto en caso de que algo como esto alguna vez
sucedió: a menos que ingrese un código secreto dentro de los sesenta segundos posteriores al
encendido, toda la memoria del teléfono, incluido el teléfono móvil programado
número y ESN, se borrarán. ¡Maricón! Ahí va la evidencia.
¡Maldita sea! Simplemente se lo pasa a otro agente sin encenderlo.
De nuevo exijo, "¿Dónde está su orden de registro?"
Burns mete la mano en una carpeta y me entrega un papel.
Lo miro y digo: “Esta no es una orden válida. No hay dirección ". Por mi lectura de libros de
derecho, sé que la Constitución de los Estados Unidos
prohíbe búsquedas generales; una orden judicial es válida solo si es específica y precisa sobre la
dirección que se buscará.
Vuelven a buscar. Como actor, me puse en la mentalidad de alguien que está siendo violado. Me
pongo fuerte: “No tienes ningún derecho a estar aquí.
Sal de mi apartamento. No tiene una orden de registro. ¡Sal de mi apartamento AHORA! "
Algunos agentes forman un círculo a mi alrededor. Uno de los agentes me arroja una hoja de
papel. Él dice: "¿No se parece a ti?"
No puedo evitar sonreírme a mí mismo. El Servicio de Alguaciles de EE. UU. Ha publicado un
cartel sobre mí. ¡Increíble!
Dice:
SE BUSCA POR VIOLACIÓN DE LIBERACIÓN SUPERVISADA
Pero la foto es la que se tomó hace más de seis años en las oficinas del FBI en Los Ángeles, la
misma que usó el New York Times , de
cuando estaba mucho más pesado y con aspecto sucio por no haberme duchado ni afeitado durante
tres días.
Le digo al agente: "Ese no se parece a mí en absoluto".
Corriendo por mi mente está el pensamiento: No están seguros. Quizás realmente pueda salir de
esto .
Burns sale del apartamento.
Dos tipos vuelven a buscar. El otro par se queda mirando; cuando pregunto, uno de ellos me dice
que son lugareños de Raleigh-Durham
Grupo de trabajo de fugitivos. ¿Qué, los federales pensaban que tres de los suyos no eran
suficientes para acabar con un pirata informático no violento?
El agente Glasgow se ha adherido a mi maletín. Está lleno de papeles que documentan todas mis
diferentes identidades, certificados de nacimiento en blanco y
como un boleto de ida a la prisión. Lo deja sobre la mesita de comedor y lo abre.
Grito, "¡Oye!" y en el instante en que mira hacia arriba, cierro la tapa de golpe, abro el pestillo y
presiono, haciendo girar las ruedas de combinación y bloqueando el
caso.
Me grita: "¡Será mejor que abras eso!"
No le presto atención. Entra en la cocina, abre algunos cajones, encuentra un gran cuchillo de
trinchar y vuelve a entrar con él.
Su rostro se ha vuelto de un rojo oscuro.
Va a clavar el cuchillo en el maletín, para abrirlo. Otro agente, Lathell Thomas, lo agarra del
brazo. Todos los demás en la habitación saben que
si Glasgow hubiera abierto el maletín en ausencia de una orden de registro válida, cualquier cosa
que se encontrara dentro podría declararse inadmisible.
El agente Burns se ha ido durante media hora. Ahora regresa y me entrega una orden de arresto
diferente, todo mecanografiado y firmado por un juez federal pero
con mi dirección escrita a mano. A estas alturas, los otros dos agentes ya han estado buscando,
ilegalmente, durante más de dos horas.
El agente Thomas comienza a registrar mi armario. Trato de gritarle que se vaya, pero me ignora
y abre la puerta. Después de un rato, se da la vuelta, sosteniendo
hasta una billetera.
"Bueno, bueno, ¿qué tenemos aquí?" dice con un acento claramente sureño.

Página 172
Empieza a sacar las licencias de conducir con todos los nombres anteriores que he usado. Los
demás dejan de hacer lo que están haciendo para mirar.
"¿Quién es Eric Weiss?" él pide. "¿Quién es Michael Stanfill?"
Quiero arrebatarle todo de las manos, pero me temo que podría parecer que lo estaba atacando,
no es una buena idea en una habitación llena de chicos con
pistolas.
Ahora saben que no soy solo un ciudadano limpio y trabajador. Pero han venido a arrestar a Kevin
Mitnick, y no hay nada en la billetera que ayude
ellos me ponen eso.
Evidentemente he estado desempeñando mi papel de manera tan convincente —el ciudadano
privado furioso por ser acosado injustamente— que ahora están discutiendo si
Deberían llevarme al centro y tomarme las huellas digitales para demostrar que
realmente soy Mitnick y que estoy tratando de hacerles una rápida.
Yo digo: “Esa es una buena idea. ¿A qué hora quieres que esté en tu oficina por la mañana?
Me ignoran. Ahora los tres federales vuelven a buscar.
Hasta ahora, mi suerte sigue resistiendo.
Y luego sucede: Thomas está revisando toda la ropa de mi armario. Está buscando mi vieja
chaqueta de esquí.
De un bolsillo interior con cremallera, saca un trozo de papel.
“Un talón de pago”, anuncia. "Hecho a nombre de Kevin Mitnick".
El agente Thomas grita: "¡Estás bajo arresto!"
No como en la televisión: nadie se molesta en leerme mis derechos Miranda.
He sido tan cuidadoso, y ahora un talón de pago de una empresa en la que trabajé brevemente
después de dejar Beit T'Shuvah, escondida durante años en un
bolsillo interior de esa chaqueta de esquí, ha sido mi perdición.
Puedo sentir el sabor de la bilis en la garganta y ni siquiera puedo llegar a un fregadero para
escupir. Les digo a los agentes que necesito tomar mi medicamento para el reflujo gástrico. Miran
la etiqueta
y verifique que lo haya recetado un médico. Pero se niegan a dejarme tomar uno.
Increíblemente, los he mantenido a raya durante tres horas y media. Y me he estado escondiendo
a plena vista durante casi tres años, con el FBI, los alguaciles de EE. UU.
Servicio y Servicio Secreto buscándome.
Pero ahora se acabó.
El agente Thomas me mira y dice: "¡Mitnick, se acabó el truco!"
En lugar de esposarme a la espalda, el alguacil adjunto de los EE. UU. Me pone esposas, una
cadena para el vientre y grilletes para las piernas. Me acompañan hasta la puerta.
Y sé en ese momento que no me iré por poco tiempo.

Página 173
TREINTA Y SIETE

Página 174
Ganar el sorteo del chivo expiatorio
V2hhdCBGQkkgYWdlbnQgYXNrZWQgU3VuIE1pY3Jvc3lzdGVtcyB0
byBjbGFpbSB0aGV5IGxvc3QgODAgbWlsbGlvbiBkb2xsYXJzPw ==
Mi nuevo hogar era la cárcel del condado de Wake en el centro de Raleigh, que ofrecía una forma
decididamente diferente de hospitalidad sureña. Mientras estaba siendo
reservado, los agentes federales dieron órdenes estrictas una y otra vez de que no se me permitiría
estar cerca de un teléfono.
Le pedí a todos los uniformes que pasaban por mi celda que me dejaran llamar a mi familia. Todos
ellos bien podrían haber sido sordos.
Pero un carcelero pareció ser un poco más comprensivo. Le conté una historia sobre cómo
necesitaba llamar a mi familia para arreglar la fianza. Ella se apiadó de
yo y después de un rato me trasladaron a una celda con un teléfono.
Mi primera llamada fue para mi mamá; La abuela había conducido para que los dos pudieran
preocuparse juntos por mí. Ambos estaban en una situación muy emocional.
estado, muy molesto y angustiado. ¿Cuántas veces les había hecho esto, trayendo tanto dolor a
sus vidas porque su hijo / nieto iba
de vuelta a la cárcel, quizás durante mucho tiempo.
Después de eso llamé a De Payne. Dado que todas las llamadas desde las celdas de la cárcel son
monitoreadas, no podría decir mucho.
"¿Sí, hola?" murmuró un somnoliento Lewis De Payne. Era alrededor de la 1:00 am hora de
California, la mañana del 15 de febrero de 1995.
"Esta es una llamada por cobrar", dijo el operador. "Persona que llama, ¿cómo te llamas?"
"Kevin".
"¿Aceptará los cargos?"
"Sí", dijo De Payne.
“Me acaba de arrestar el FBI esta noche. Estoy preso en Raleigh, Carolina del Norte. Solo pensé
que deberías saberlo ”, le dije a mi cómplice.
No necesitaba que le dijera que tenía que pasar al modo de limpieza inmediata una vez más.
A la mañana siguiente, me llevan a la corte para mi primera aparición, todavía con la sudadera
negra que usé para ir al gimnasio hace unas doce horas, en mi última noche.
de libertad.
Me sorprende ver que la sala del tribunal está a tope y llena, con todos los asientos
ocupados. Parece que la mitad de las personas tienen una cámara o
un bloc de notas de reportero. Es un circo mediático. Uno pensaría que los federales habían
atrapado a Manuel Noriega.
Mi mirada se posa en un hombre parado cerca del frente de la sala del tribunal, un hombre al que
nunca conocí en persona pero que reconocí de inmediato: Tsutomu
Shimomura. Es posible que el FBI nunca me hubiera atrapado si no se hubiera enojado lo
suficiente por el allanamiento de sus servidores como para dejar todo lo demás y
lidera el desfile para encontrarme.
Me mira.
Él y su novia me están mirando con ojos de águila, especialmente la dama. John Markoff
comienza a garabatear.
La audiencia dura sólo unos minutos y termina con una orden del Magistrado de que me dejen
sin fianza. Y una vez más, que me abracen sin
acceso a un teléfono.
No soporto el pensamiento: me dirijo a la soledad.
Mientras me llevan esposado, paso a Shimmy. Ha ganado. Justo y cuadrado. Asiento con la
cabeza y me quito el sombrero en sentido figurado: "Respeto tus habilidades", le digo.
él.
Shimmy devuelve el asentimiento.
Al salir del juzgado encadenado, escucho gritos de "¡Oye, Kev!" Miro hacia el balcón, donde
parecen cien paparazzi
apuntándome con sus cámaras y ahora haciendo clic, flashes encendidos. Oh, Dios mío ,
creo. Esto es mucho más grande de lo que pensaba . Estoy fuera de mi.
¿Cómo llegué a ser una gran historia?
Por supuesto que no lo vi cuando se publicó, pero el artículo de Markoff en el New York Times del
día siguiente, incluso más largo que su Independence Day
pieza del año anterior, y una vez más en la portada, parecía seguro que iba a cimentar la imagen
de Osama bin Mitnick en la mente del público.
Markoff citó a Kent Walker, el fiscal federal adjunto de San Francisco, diciendo: “[Mitnick] era
posiblemente el pirata informático más buscado
en el mundo. Supuestamente tuvo acceso a secretos comerciales por valor de miles de millones
de dólares. Era una gran amenaza ".
En el momento de la historia original de Markoff del 4 de julio, me buscaban solo por violar mi
liberación supervisada, pero la historia dejó a los lectores con la
impresión de que era un supervillano, una amenaza para todos los estadounidenses. Su relato de
mi arresto ahora encendió un fuego en el resto de los medios de comunicación. El objeto
fue recogido en Dateline, Good Morning America , y solo Dios sabe cuántos otros programas
importantes. Mi captura estuvo en las noticias durante tres
días seguidos.
Típico del tono de la cobertura fue un artículo publicado en el número de Time del 27 de febrero
de 1995 . El subtítulo comenzaba:
EL HACKER MÁS BUSCADO DE AMÉRICA HA SIDO ARRESTADO
Las noticias de mi abogado designado por el tribunal en Raleigh no fueron buenas. Me acusaron
de veintitrés cargos de fraude de dispositivos de acceso. De estos,
veintiuno estaban relacionados con llamadas realizadas cuando mi teléfono fue clonado al número
de otra persona. Los otros dos cargos fueron por poseer
información, específicamente el número de teléfono móvil y los pares de números de serie
electrónicos que podrían utilizarse para la clonación. La sentencia máxima fue
veinte años por cada llamada telefónica gratuita. ¡Veinte años por cada llamada! Me enfrentaba
al peor de los casos de 460 años.

Página 175
Se veía mal para mí, 460 años sin un paseo por el parque. No me gustaba la idea de estar encerrado
en prisión por el resto de mi vida, incapaz de
vivir una vida feliz y productiva, y especialmente no poder pasar tiempo de calidad con mi mamá
y mi abuela. Me tenían, sin duda alguna, por
clonación de números de teléfonos móviles (los ESN se consideraban dispositivos de acceso no
autorizados según la ley federal). También era cierto que violé los términos
de mi liberación supervisada de 1989 pirateando el correo de voz del investigador de seguridad
de Pacific Bell, Darrell Santos, para obtener información sobre Teltec
caso, y también asociándose con "piratas informáticos". ¿Pero 460 años por estos "malvados"
crímenes? ¿No quedaban criminales de guerra?
Por supuesto, los federales también habían encontrado la base de datos de clientes de Netcom que
contenía más de 20,000 números de tarjetas de crédito en mi computadora, pero
nunca había intentado utilizar ninguno de ellos; ningún fiscal jamás podría presentar un caso en
mi contra por ese motivo. Debo admitir que me había gustado el
idea de que podría usar una tarjeta de crédito diferente todos los días durante el resto de mi vida
sin que se me acabe nunca. Pero nunca tuve la intención de correr
cargos sobre ellos, y nunca lo hizo. Eso estaría mal. Mi trofeo era una copia de la base de datos
de clientes de Netcom. ¿Por qué es eso tan difícil de entender?
Los piratas informáticos y los jugadores lo entienden instintivamente. Cualquiera que le guste
jugar al ajedrez sabe que es suficiente para derrotar a su oponente. No tienes que saquear su
reino o apoderarse de sus bienes para que valga la pena.
Siempre me pareció extraño que mis captores tuvieran tanta dificultad para comprender la
profunda satisfacción que se podía derivar de un juego de habilidad.
A veces no pude evitar preguntarme si tal vez mis motivos les parecían incomprensibles porque
ellos mismos habrían encontrado la razón.
tentación de todas esas tarjetas de crédito imposibles de resistir.
Incluso Markoff, en su artículo del New York Times , admitió que claramente no estaba interesado
en la perspectiva de ganancias financieras. La escala de lo que yo
La afirmación de Kent Walker de que yo "supuestamente tenía acceso a secretos comerciales
corporativos por valor de miles de millones de
dólares ". Pero como nunca iba a usar o vender esa información, no me importaba lo que
valiera. Entonces, ¿cuál fue la naturaleza de mi crimen? Que
¿Había "supuestamente tenido acceso"?
Ahora que finalmente me habían atrapado, los fiscales de varias jurisdicciones federales estaban
compilando frenéticamente largas listas de deseos de cargos y acusaciones.
contra mí, pero todavía tenía motivos para la esperanza. A pesar de la evidencia, el caso del
gobierno no fue hermético. Hubo conflictos legales que tuvieron que ser
resuelto primero. Shimmy, por ejemplo, había estado trabajando en secreto como un agente del
gobierno de facto y estaba interceptando mis comunicaciones sin un
orden judicial, que olía a flagrante mala conducta del gobierno. Mi abogado también había
presentado una moción alegando que la orden de registro del gobierno era
defectuoso. Si el tribunal fallaba a mi favor, todas las pruebas incautadas en Carolina del Norte
serían inadmisibles, no solo en Raleigh sino en cualquier otro lugar.
Para John Bowler, el joven y prometedor fiscal federal adjunto asignado a mi caso, esta debe
haber parecido una oportunidad de oro. Si él
podría obtener condenas por todos los cargos y convencer al juez de que me abofetee con una
sentencia punitiva masiva, la atención de los medios por sí sola sería suficiente
para lanzar su carrera. Pero la realidad era que las pautas federales de sentencia normalmente
requerirían que el juez basara mi sentencia en el mínimo
pérdidas a las compañías de telefonía celular cuando hice esas llamadas telefónicas gratuitas.
Después de mi primera comparecencia ante el tribunal, cuando me trasladaron a la cárcel del
condado de Johnston en Smithfield, Carolina del Norte, los alguaciles de EE. UU.
carceleros para ponerme en el único lugar que más temía: "el agujero".
No podía creer que estuviera pasando. Arrastrando los pies hacia esa puerta con grilletes y
grilletes, resistí cada paso. El tiempo mismo pareció ralentizarse.
Entonces supe que lo principal que me había mantenido huyendo durante los últimos tres años
era mi miedo a este lugar. No pensé que podría soportar estar ahí
de nuevo. Ahora aquí estaban los guardias, llevándome de regreso a mi pesadilla, y no había nada
que pudiera hacer para detenerlos.
La última vez, en 1988, me pusieron en régimen de aislamiento durante más de ocho meses para
que hiciera lo que querían: tan pronto como firmara
su acuerdo de culpabilidad, me pusieron con la población en general. Y esta vez, el gobierno no
me estaba empujando a este infierno para proteger al
público de mí, o de otros reclusos. Fue coerción, pura y simple. El mensaje era claro: todo lo que
tenía que hacer era estar de acuerdo con las
exige y renunciar a ciertos derechos, y acepto llamar solo a mi familia inmediata y a mi asesor
legal, y estarán más que felices de dejarme salir
solitario, en la población en general.
Ojalá pudiera describir la sensación de hundimiento que tuve cuando entré. Después de vivir con
el temor de "el agujero" durante tantos años, me costó todo lo que tenía
para no perderlo por completo cuando cerraron la puerta detrás de mí. Preferiría haber compartido
una celda con un traficante de drogas tatuado y destrozado que encontrarme
encerrado solo así de nuevo.
El problema de los fanáticos de las computadoras es que pasamos innumerables horas en
habitaciones pequeñas y oscuras, agachados sobre las pantallas brillantes de nuestras
computadoras portátiles, no
incluso sabiendo si es de día o de noche. Para un niño de nueve a cinco, eso puede parecer
solitario, pero no lo es.
Hay una gran diferencia entre pasar tiempo a solas y ser arrojado a un ataúd sucio y repugnante
que es tu hogar hoy, mañana, el próximo.
mes, sin luz al final del túnel, controlado por personas que están haciendo todo lo posible para
hacerte sentir miserable. No importa cuanto lo intentes
vuelva a enmarcarlo en su cabeza, estar en el agujero es sombrío y deprimente veinticuatro horas
al día, siete días a la semana. El confinamiento solitario es ampliamente condenado como
tortura. Incluso ahora,
Naciones Unidas está trabajando para que su uso sea declarado inhumano.
Muchos expertos dicen que el confinamiento solitario prolongado es mucho peor que el embarque
acuático u otras formas de tortura física. En el hoyo, prisioneros
comúnmente sufren de letargo, desesperación, rabia, depresión severa y otras formas de
enfermedad mental. El aislamiento, la ociosidad y la falta de
La estructura puede comenzar a desentrañar fácilmente su mente. Sin nadie más con quien
interactuar, no tiene forma de controlar sus pensamientos o mantener su
perspectiva. Es mucho más una pesadilla de lo que puedas imaginar.
Es por eso que cada estudio de confinamiento solitario de más de sesenta días ha mostrado efectos
psicológicos dañinos. A veces son
permanente. Tenía miedo de eso. Habían pasado más de seis años desde que estuve en soledad y
todavía me perseguía. Quería salir de allí tan rápido como yo
podría.
Una semana después de que me arrojaron a la soledad, los fiscales federales ofrecieron un trato
para trasladarme a la población general si renunciaba a mis derechos.
y acepta:
sin audiencia de fianza
sin audiencia preliminar
no hay llamadas telefónicas, excepto a mi asesor legal y algunos miembros de la familia.
Firma el acuerdo, dijeron, y podría salir de la soledad. Firmé.
Mi abogado de Los Ángeles, John Yzurdiaga, y su socio Richard Steingard me ayudaron a hacer
el trato. Desde que fui arrestado en Raleigh,
Ambos abogados generosamente donaron su tiempo para trabajar en mi caso. John se había
ofrecido como voluntario para representarme pro bono desde finales de 1992
cuando los agentes del FBI registraron mi apartamento de Calabasas.

Página 176
Una vez que regresé a la población general de la prisión, hablé con John Yzurdiaga y Richard
Steingard por teléfono. Había tensión en
La voz de John que nunca había escuchado antes. Para mi sorpresa, ambos hombres empezaron
a interrogarme sobre secretos de estado. "Exactamente qué tipo de información confidencial
tuviste acceso a ¿Ha pirateado alguna agencia de inteligencia de EE. UU.? "
Cuando entendí a qué se referían, me reí a carcajadas. "Derecha. ¡Como si fuera un espía,
comprometido en una especie de espionaje secreto! " Dije.
Ninguno de los dos se rió.
"No nos mientas, Kevin", dijo John, sonando alarmantemente serio. "Este es el momento de
aclarar".
Parpadeé con incredulidad. "Vamos, chicos, estás bromeando, ¿verdad?"
Entonces Richard lanzó la bomba: "El fiscal federal adjunto Schindler le exige que acepte un
interrogatorio de la CIA".
¿Qué demonios está pasando? Seguro, había pirateado a los fabricantes de teléfonos móviles más
populares del mundo, a las empresas operativas de Bell y
casas de desarrollo de sistemas en todo Estados Unidos, pero que nunca había intentado ir después
de cualquier objetivos del gobierno. ¿Cómo pudieron los federales
has dado ese salto? La acusación fue completamente infundada.
"No tengo nada que ocultar", dije con un suspiro. "Participaré en el interrogatorio siempre que se
entienda que no informaré a nadie más". I
No tenía conocimiento de nadie que hubiera pirateado los sistemas gubernamentales o militares,
pero aun así, iba en contra de mi ética y moral.
principios para convertirse en un chivato para el gobierno.
Al final, nunca salió nada de eso. Quizás Schindler o el Departamento de Justicia solo estaban en
una expedición de pesca. Me hizo pensar en el
momento en que Marty Stolz de Intermetrics me dijo en secreto que el superhacker que
perseguían los federales había comprometido a la CIA. Lo atribuí a uno
más ejemplos del mito saliéndose de las manos.
En la época medieval, los mitos que se acumulaban en torno a los magos solían causarles serios
problemas. A veces, estos mitos y supersticiones incluso
hizo que los mataran. Un artista ambulante sorprendería a los aldeanos locales con trucos y juegos
de manos. Porque no tenían idea de cómo le estaba yendo
esos trucos, no podían adivinar el alcance de sus habilidades. Parecía tener el poder de hacer que
las cosas aparecieran y desaparecieran a voluntad. Eso fue
el punto. Pero si algo salía mal — algunas vacas murieron, las cosechas se arruinaron, la pequeña
Sarah se enfermó — era muy fácil culpar al mago.
Si las cosas hubieran sido diferentes, secretamente podría haber disfrutado que me llamaran "el
hacker más buscado del mundo" y me hubiera reído cuando la gente
creía que era un supergenio que podía piratear cualquier cosa. Pero tenía el mal presentimiento
de que me iba a costar, y tenía razón. El "mito de
Kevin Mitnick ”estaba a punto de hacerme la vida mucho más difícil.
Debido a que era un recluso de tan alto perfil, pronto necesité que John Yzurdiaga interviniera
nuevamente. El carcelero principal estaba abriendo todo mi correo, incluido el
cartas de mis abogados, que violó mi privilegio abogado-cliente. Le dije que se detuviera. Siguió
haciéndolo. Le advertí que mi abogado
conseguir que la corte le ordene que se detenga. Me ignoró.
John obtuvo la orden judicial. El carcelero tuvo que obedecer, pero estaba furioso por ello. Así
que llamó al Servicio de Alguaciles de EE. UU. Y les dijo que me cambiaran
a otra cárcel, lo cual hicieron. La cárcel del condado de Vance hizo que Johnston pareciera un
Holiday Inn.
Cuando me estaban trasladando, un alguacil adjunto de los EE. UU. Con un acento sureño tan
marcado que sonaba como si estuviera haciendo una mala parodia de un chico bueno.
El alguacil se rió y dijo: "¡Eres el único prisionero que hemos tenido que fue expulsado de la
cárcel!"
Después de haber estado en la cárcel durante unos cinco meses, mi defensor público designado
por la corte en Raleigh, John Dusenbury, me recomendó que aceptara lo que es
conocida como una "Regla 20". Esto significaba que me declararía culpable de un solo cargo por
poseer el número de teléfono móvil y el número de serie electrónico.
pares que usé para clonar mi teléfono celular a cambio de una sentencia recomendada de ocho
meses, aunque todavía podría enfrentar hasta veinte
años si el juez decidiera no estar de acuerdo con la recomendación del fiscal. Sin embargo, el juez
Terrence Boyle aprobó el trato. Aun mejor:
mi caso ahora fue transferido a Los Ángeles para sentencia y para resolver la violación pendiente
de libertad supervisada, lo que significaba que sería
transferido, también.
Mi mudanza a Los Ángeles desde Raleigh fue sorprendentemente terrible. Las prisiones federales
son conocidas por una forma de castigo conocida como "terapia diesel".
Es tan malo que los presos a menudo lo consideran uno de los aspectos más crueles del
encarcelamiento. Lo que debería ser un impulso simple es deliberada y
maliciosamente extendido durante días o incluso semanas. En el camino, los prisioneros son
sometidos a tanta miseria pura como pueden acumular sus sádicos guardias.
Después de ser despertado a las 3:30 am, los prisioneros que deben ser transportados son
colocados en una habitación grande y registrados. Una cadena alrededor
la cintura de cada prisionero se conecta firmemente a sus esposas al nivel del estómago, por lo
que apenas puede mover los brazos. Sus pies también están encadenados, por lo que puede
apenas camina o se mueve. Luego, él y sus compañeros de prisión son subidos a un autobús y
conducidos durante ocho horas cada día, con paradas aleatorias en pueblos a lo largo de
la ruta donde todo el mundo desembarca, pernocta en otra celda, y se vuelve a despertar a la
mañana siguiente para realizar todo el proceso
de nuevo. Finalmente, llegas a tu destino sintiéndote completamente exhausto.
Durante mi terapia con diésel de regreso a Los Ángeles, estuve detenido en Atlanta durante varias
semanas. La penitenciaría federal allí era, con mucho, la
la más aterradora de todas las prisiones en las que estuve recluida durante todo el tiempo que
estuve bajo custodia. Los altos muros de la prisión están revestidos con vallas de alambre de púas
enrolladas. Allí
No hay duda de que estás entrando en una mazmorra. En cada entrada, hay grandes puertas y
portones electrónicos. Cuanto más profundo te adentres en las entrañas del
prisión, más te das cuenta de que no hay salida.
Cuando finalmente me trasladaron de nuevo, me trasladaron en avión a varias prisiones en
diferentes estados del país. Cuando llegué a Los Ángeles, estaba
no de un humor tolerante. Cuando me bajé del avión, el alguacil adjunto de los Estados Unidos
me dio una gran sonrisa y dijo con aire de suficiencia: “¡Oye, Mitnick! Así que los alguaciles de
EE. UU.
finalmente te atrapó! Se trata de un buen trabajo policial ".
“Los alguaciles estadounidenses no tuvieron nada que ver con eso”, le dije. "Era un civil más
inteligente, que trabajaba para el FBI".
El rostro del ayudante se cayó, mientras todos los demás presos a mi alrededor se reían.
De vuelta en Los Ángeles, me acusaron de violar las condiciones de mi liberación supervisada al
piratear la cuenta de un agente de seguridad de Pacific Bell.
correo de voz, junto con infracciones menores como asociarse con Lewis De Payne.
Después de diez meses, mi equipo legal pro bono de dos hombres vino a mí con el acuerdo de
culpabilidad ofrecido por el fiscal federal Schindler. Difícilmente podría
Créame lo que estaba escuchando: ocho años de prisión… y eso no fue lo peor. Esto fue lo que
se llamó un "acuerdo de declaración de culpabilidad no vinculante"
lo que significa que el juez no estaría obligado por la recomendación del fiscal, sino que tendría
la libertad de imponer una sentencia mucho más dura. Incluso
peor aún, estaría aceptando pagar millones de dólares en restitución, una suma que bien podría
ser más de lo que ganaría en el resto de mi vida. Y yo quisiera
tengo que asignar los beneficios de contar mi historia a mis "víctimas" de piratería informática:
Sun, Novell, Motorola, etc.
John Yzurdiaga y Richard Steingard son dos abogados dedicados y han invertido muchas, muchas
horas defendiéndome pro bono.
Sin embargo, me habían ofrecido un trato increíblemente malo. Claramente, necesitaría ser
defendido enérgicamente en el juicio o llegar a un mejor trato.
con el gobierno.
El problema era que no estaba en condiciones financieras para contratar a un
abogado. Irónicamente, si realmente hubiera estado aprovechando esas 20.000 tarjetas de crédito
antes

Página 177
mi arresto, hubiera podido pagar un abogado que tuviera recursos significativos para defender el
caso en el juicio o podría haber hecho agujeros en el
caso de la fiscalía para obtener términos de liquidación mucho mejores.
Mientras reflexionaba sobre qué hacer, Bonnie vino a visitarme y me dijo que el abogado de
Lewis De Payne, Richard Sherman, estaba dispuesto a
representame gratis. Ella afirmó que quería ayudar porque no creía que el gobierno estuviera
procesando mi caso de manera justa y él creía que yo
necesitaba un abogado agresivo.
Sonaba bien, pero estaba cauteloso. Sherman no solo era el abogado de Lewis, sino también su
amigo. Aún así, vino a verme él mismo y habló de manera convincente.
sobre ganar en el juicio. Después de sopesar la opción de un contrato mínimo de ocho años y
discutirlo con mi familia, decidí aceptar la oferta de Sherman.
Durante varias semanas no hizo absolutamente nada en mi caso, excepto pedirle al tribunal que
me permitiera tiempo de investigación adicional en la biblioteca de derecho de la prisión, un
solicitud que fue denegada sumariamente. La defensa agresiva que me había prometido nunca se
materializó. Él tomó mi caso y básicamente se sentó en él.
Poco después de que se convirtiera en mi abogado oficial, descubrí el alcance del engaño. Cuando
llamé a Sherman un día para discutir mi caso, Ron
Austin contestó el teléfono. Reconocí su voz. Austin era el informante que había grabado mis
llamadas para el agente del FBI Ken McGuire.
Sherman rápidamente me aseguró que Ron no tenía acceso a los archivos de mi caso, pero ese no
era el punto. Esta gente no estaba de mi lado. Cuando yo
Me di cuenta de que estaba tan furioso con Sherman por hacer una promesa vacía de defender
enérgicamente como lo estaba conmigo mismo por haberle creído.
Sherman, a diferencia de cualquier abogado razonable, en lugar de defender mi liberación, en
realidad exigió que el gobierno me acusara: “Si ha
algo en contra de mi cliente, sólo lo acusan y vayamos a juicio ”, insistió. Que un abogado
defensor hiciera eso parecía indignante. Pero eso es
exactamente lo que hizo el gobierno.
El 26 de septiembre de 1996, después de estar detenido durante más de un año y medio, un gran
jurado en Los Ángeles me acusó formalmente de veinticinco cargos,
incluyendo fraude informático y electrónico (copia de código fuente propietario), posesión de
dispositivos de acceso (contraseñas informáticas), daños informáticos
(insertando puertas traseras) e interceptando contraseñas. Estos, por supuesto, se agregaron al
conjunto original de cargos de clonación de teléfonos celulares de Raleigh.
Para un acusado indigente, que era yo, el juez puede ordenar que se asigne un Defensor Público
Federal o recurrir a las filas de lo que
se denominan "abogados del panel". Estos son abogados en práctica privada que aceptan clientes
indigentes por una fracción de la tasa que cualquier otro bien establecido.
el abogado cobraría (en ese momento, la tarifa para los abogados del panel era de sesenta dólares
la hora). Un abogado del panel, Donald Randolph, fue seleccionado para
manejaría mi defensa, y los nuevos cargos serían escuchados por el juez William Keller, conocido
en todo el tribunal como "Killer Keller" porque,
Los clientes habituales del juzgado dijeron que un acusado lo suficientemente desafortunado
como para sufrir una condena en su sala de audiencias, o incluso uno que se declaró culpable,
podría esperar la
sentencia máxima. Killer Keller era el "juez de la horca" del Distrito Central de California. Era la
peor pesadilla de todos los acusados.
Pero tuve una gran oportunidad. Mis otros casos estaban siendo atendidos por la jueza Mariana
Pfaelzer, la misma jueza que había sido responsable de mi
mantenida en aislamiento durante más de ocho meses, pero al menos no tenía una reputación tan
aterradora como Killer Keller. Realmente esquivé una bala allí.
El abogado Randolph le pidió a la jueza Pfaelzer que le transfirieran el nuevo caso bajo la "regla
del número bajo" (que permite que los casos relacionados sean
combinado y escuchado por el juez que maneja el caso con el número de expediente más bajo, es
decir, el asignado en la fecha más temprana). Dado que los casos
estaban relacionados, ella estuvo de acuerdo. Nueve meses después de que me imputaran los
veinticinco cargos, los más pequeños (los cargos de Raleigh y los supervisados)
caso de liberación - finalmente se resolvió. Me condenaron a veintidós meses. Ya había estado
bajo custodia cuatro meses más que eso. Abogado
Randolph hizo una solicitud inmediata para una audiencia de detención, ya que ahora era elegible
para ser liberado bajo fianza. La Corte Suprema había sostenido que cada
el acusado tenía derecho a una audiencia de fianza.
Cuando mi abogado le dijo al juez Pfaelzer que había presentado una solicitud de libertad bajo
fianza para ser escuchado la semana siguiente, el fiscal se opuso y llamó
para mí un "riesgo de fuga y un peligro para la comunidad". Su señoría dijo: “No le voy a conceder
la fianza, así que no hay necesidad de una audiencia…. Quítelo del calendario ".
Esto fue visto como una flagrante negación de mis derechos constitucionales. Según mi abogado,
nadie en la historia de los Estados Unidos había
se le negó una audiencia de fianza. No el famoso impostor y escapista Frank Abagnale Jr. No el
asesino en serie y caníbal Jeffrey Dahmer. No
incluso el acosador enloquecido y aspirante a asesino presidencial John Hinckley Jr.
Como si eso no fuera lo suficientemente malo, mi situación rápidamente empeoró mucho. Un
acusado tiene derecho a ver las pruebas que la fiscalía planea usar.
contra él en el juicio. Pero los abogados del gobierno continuamente dieron razones en la corte
para no entregar todas las pruebas a mi abogado. La mayoría de
el descubrimiento estaba en formato electrónico: los archivos incautados de mis computadoras,
disquetes y cintas de respaldo sin cifrar.
Luego, mi abogado le pidió al juez que le permitiera llevar una computadora portátil al área de
visitas de la prisión para que pudiera revisar las pruebas electrónicas conmigo.
Una vez más, el juez Pfaelzer negó la solicitud y agregó: "Nunca en el mundo vamos a hacer
eso". Aparentemente, ella creía que simplemente sentarse frente a un
computadora, incluso bajo la supervisión de mi abogado, de alguna manera podría causar un gran
daño. (No había Internet inalámbrico en 1998, por lo que habría
Me ha sido imposible sacar una conexión a Internet de la nada. Pero ella simplemente no sabía lo
suficiente sobre cómo funcionaban las computadoras para tener alguna
idea de si podría conectarme con el mundo exterior.) Y además, los fiscales no dejaban de
advertirle que tendría acceso a la información de la víctima.
código fuente propietario, o que podría escribir un virus informático que de alguna manera podría
liberarse. Como resultado, no se nos permitió
examinar cualquier evidencia electrónica en mi contra que fue clave para el caso del
gobierno. Cuando mi abogado le pidió al juez que ordenara
gobierno para imprimir los archivos, el fiscal dijo que había demasiados, tantos que llenarían toda
la sala del tribunal, y
el juez se negó a ordenar al gobierno que cumpliera.
A medida que se corrió la voz sobre la injusticia de mi situación, Eric Corley reunió a un grupo
de partidarios que escribieron artículos en sitios web, difundieron
la palabra en la comunidad en línea, repartió volantes y pegó calcomanías de color amarillo
brillante y negro en los parachoques que decían "Liberen a Kevin" por todas partes.
Eric incluso me envió algunos bajo custodia.
En mi trigésimo quinto cumpleaños, mientras estaba detenido en el Centro de Detención
Metropolitano en Los Ángeles, mis seguidores querían venir a visitar
yo, pero como detenido en prisión preventiva, solo se me permitían las visitas de mi familia
inmediata y mi asesor legal.
Cuando hablé con Eric por teléfono, le dije que iría a la biblioteca de derecho en el tercer piso del
centro de detención exactamente a la 1:30 pm Eric y
miembros del movimiento “Liberen a Kevin” localizaron la ventana y se colocaron al otro lado
de la calle. Entonces, cuando los guardias no estaban mirando,
presionó una calcomanía en el parachoques de "Liberen a Kevin" contra la ventana. Eric tomó
una foto que terminó siendo utilizada en la portada de la caja de su documental.
película sobre mi caso, Freedom Downtime .
Algún tiempo después, la multitud inició una manifestación al otro lado de la calle del centro de
detención. Miré por la ventana de otro
habitación del recluso para ver un desfile en la calle de abajo: una cadena de personas sosteniendo
una gran pancarta amarilla y negra de "Liberen a Kevin" y "Liberen a Kevin"
carteles de piquete. Al parecer, esto puso nerviosos a los funcionarios de la prisión. Poco después,
toda la prisión fue cerrada por "razones de seguridad".
Con la creciente conciencia pública de mi caso, casi dos años después de que mi abogado exigiera
que el gobierno entregara los materiales de descubrimiento,
El juez Pfaelzer finalmente cedió y me permitió usar una computadora portátil para revisar la
evidencia con mi abogado. Nunca supe que la hizo
Ella cambio de parecer. Quizás otro juez había señalado que corría el riesgo de ser revocada en
la apelación. O tal vez alguien le haba explicado que sin
conectando la computadora portátil a un módem y una línea telefónica, no había forma de que
pudiera dañar nada.

Página 178
Siempre que estaba en el juzgado para una audiencia, me di cuenta de que los alguaciles adjuntos
darían la vuelta a sus insignias cada vez que tuvieran que estar cerca de mí. Mi
abogado y yo nos preguntamos de qué se trataba. Más tarde, cuando me estaba visitando en la
cárcel del juzgado, notó que había un texto borrado en el
formulario de visita que tenía que firmar. Cuando lo acercó a la luz, pudo leer la letra a través del
papel. Sacudió la cabeza y me dijo: "No eres
voy a creer esto ". Luego me leyó el texto tachado:
Tenga en cuenta que si se detiene a Mitnick, posee una capacidad asombrosa para alterar la vida
personal a través de su computadora.
conocimiento, es decir, TRW, servicio telefónico, etc. Tenga mucho cuidado al dejar cualquier
cosa sobre la cual tenga información personal sobre
tú mismo.
¡Increíble! Supongo que estaban realmente preocupados de que tuviera poderes mágicos.
El mito de Kevin Mitnick estaba a punto de dar otro giro realmente desagradable. Antes de que
mi caso pudiera ir a juicio, Markoff y Shimmy estaban sacando provecho de
la historia. Ya habían escrito juntos un libro al respecto en 1996; ahora habían vendido los
derechos cinematográficos de ese libro, para que una película se llamara
Takedown .
Afortunadamente, uno de los diseñadores de vestuario que trabajaba en la película filtró una copia
del guión de Takedown a la revista 2600 . Cuando leo el
guión, literalmente me revolvió el estómago. Los guionistas me habían catalogado como un
villano malvado y me retrataron haciendo cosas que nunca había hecho en la vida real.
como piratear hospitales y poner en peligro la vida de los pacientes al alterar sus registros
médicos. Estaba horrorizado.
Una escena particularmente absurda incluso me mostró agrediendo violentamente a Shimmy
agarrando una tapa de metal para un bote de basura y golpeándolo.
la cabeza con ella. Francamente, no podía imaginarme a ninguno de los dos participando en una
pelea tan ridícula.
Cuando vio el guión, Eric Corley escribió en línea que era "mucho peor de lo que jamás había
imaginado". Si se convirtiera en una película, dijo: "Kevin
ser demonizado para siempre a los ojos del público ".
En un artículo para ZDTV, Kevin Poulsen escribió:
Nadie predijo que el guión, supuestamente basado en el seco, pero inofensivo libro del mismo
nombre, estaría lleno de tanto descaro.
fabricación. Nadie esperaba que Kevin Mitnick se convirtiera en el villano de la pantalla más
temido y odiado desde Hannibal Lecter.
Consternados por la representación falsa de mí en el guión de la película, mis seguidores
protestaron contra los estudios Miramax en Nueva York el 16 de julio de 1998. Eric Corley
atrajo la atención de los medios internacionales sobre el hecho de que el guión estaba lleno de
mentiras descaradas. Eric también fue responsable de hacer correr la voz sobre
las cuestiones de libertades civiles que su liberación plantearía para mi caso. A todos nos
preocupaba que la película perjudicara mi juicio.
Durante una llamada telefónica que tuvimos en esa época, mientras todavía estaba en prisión
preventiva, Alex Kasperavicius me dijo que Brad Weston, uno de los
productores de Takedown , estaba muy ansioso por hablar conmigo. Estuve de acuerdo en dejar
que Alex Weston a tres bandas en nuestra llamada. Brad dijo que quería mi cooperación
en la película. También dijo que Skeet Ulrich, que había sido elegido para interpretarme, quería
hablar conmigo.
Le dije a Brad que había leído el guión y que era mayormente falso y difamatorio. Dije que estaba
planeando contratar a un abogado. Brad dijo el
la productora pagaría con mucho gusto los honorarios de mi abogado; preferirían llegar a un
acuerdo conmigo lo antes posible, en lugar de correr el riesgo de que un
El caso judicial podría retrasar el estreno de la película.
Dos conocidos abogados de difamación de Los Ángeles, Barry Langberg y Debbie Drooz, vieron
que algunas, aunque no todas, las cosas absurdamente falsas eran
eliminado del guión. También me aseguraron un acuerdo decente, aunque no puedo revelar los
detalles.
Debido a que ese acuerdo llegó antes de que se resolviera mi caso penal, existía cierta
preocupación de que el juez pudiera incautar el dinero como parte
de un pago de restitución. Mi abogado declaró los ingresos a puerta cerrada (es decir, solo para
los ojos del juez), y el juez me permitió conservarlos.
privado. Así que los fiscales nunca se enteraron de que yo había recibido dinero de los
productores de la película.
Al final, la versión cinematográfica de Takedown fue tan criticada por sus propios méritos que
nunca se distribuyó teatralmente en los Estados Unidos.
Según tengo entendido, después de algunos intentos vacilantes en los cines franceses, pasó
directamente al DVD.
Mientras tanto, mi abogado había apelado el fallo de "audiencia sin fianza" del juez Pfaelzer ante
el Tribunal de Apelaciones del Noveno Circuito, que falló en un
opinión de que yo era un riesgo de fuga y un peligro para la comunidad, evitando por completo
la cuestión de si el gobierno tenía que probar esto en
una audiencia. Luego lo llevamos hasta la Corte Suprema de los Estados Unidos, y mi abogado
envió el escrito al juez John Paul Stevens. Tomó un
interés y recomendó que mi caso fuera escuchado, pero cuando lo envió al pleno de la Corte para
una decisión sobre ponerlo en el calendario, sus colegas
rechazado.
No mucho después de eso, me alarmó escuchar que los fiscales del gobierno alegaban que yo
había causado daños por la alucinante cantidad de
más de $ 300 millones. Por supuesto, no había absolutamente ninguna base para esta figura. Mi
abogado señaló rápidamente que las corporaciones son requeridas por el
Comisión de Bolsa y Valores para informar pérdidas materiales a sus accionistas, pero no a una
de las empresas en ninguno de sus informes trimestrales o anuales.
los informes habían reclamado la pérdida de un solo centavo como resultado de mi piratería.
Apenas unas semanas después de mi arresto, la agente especial del FBI Kathleen Carson había
estado trabajando para encontrar estas pérdidas enormemente exageradas.
números. Un memorando interno de Sun Microsystems mostró que le había dicho a Lee Patch,
vicepresidente del Departamento Legal de Sun, que la fuente de Solaris
El código que había copiado podría estar valorado en $ 80 millones, lo que habría exigido la
sentencia más severa por fraude según la sentencia federal.
directrices, por lo que no hace falta ser un genio para averiguar cómo se le ocurrió ese
número. Cuando le pidió a Sun que pusiera un valor en dólares a la pérdida
asociado con el robo, advirtió que las cifras deberían basarse en el valor del código fuente.
¡Esto fue como atrapar a alguien por robar una lata de Coca-Cola y exigirle que pague el costo de
desarrollar la fórmula secreta de Coca-Cola!
Alguien del FBI había decidido que la mejor manera de inflar la reclamación por daños y
perjuicios era que las empresas informaran cuánto les había costado.
para desarrollar el software que copié. Pero todavía tenían su software. No se les privó de ella,
por lo que no justifica reclamar una pérdida igual al valor
de desarrollar el código fuente. Una cifra razonable habría sido el valor de una licencia de código
fuente , que probablemente estaba por debajo de diez mil
dolares.
Por mucho que quisieran castigarme, todos sabíamos que las pérdidas reales de las empresas eran
mucho, mucho menores de lo que se alegaba. Si acaso, ellos
equivalía a las horas-hombre dedicadas a investigar mis intrusiones, reinstalar el sistema
operativo y el software de aplicación en cualquier sistema que tuviera
comprometidos, y las tarifas de licencia que cobraron a los clientes para comprar una licencia de
código fuente.
La demanda de $ 300 millones en mi contra por daños y perjuicios fue tan escandalosa que motivó
a mis partidarios a intensificar el movimiento "Liberen a Kevin".
Página 179
Cada vez que el gobierno hacía algo que apestaba a injusticia, el número de mis partidarios solo
aumentaba. "Free Kevin" era ahora un creciente
movimiento de base que se había extendido por todo el país, ¡e incluso llegó hasta Rusia!
Cuando Eric organizó una protesta, las noticias de la televisión mostraban a multitudes desfilando
con carteles de piquete de "Liberen a Kevin" frente a los juzgados federales
quince ciudades diferentes, desde Portland, Maine, a Los Ángeles, desde Spokane a Atlanta, y en
Moscú, cerca del Kremlin. Eric recapituló el
injusticia en la revista 2600 :
Desde el 15 de febrero de 1995, Mitnick ha estado detenido en una instalación previa al juicio sin
audiencia de fianza por posesión de software que supuestamente vale millones.
de dólares. Pero las empresas que afirman esto nunca han probado estas afirmaciones ni han
informado estas "pérdidas" a sus accionistas, como
es requerido por ley. Los expertos en informática y legales generalmente están de acuerdo en que
es muy poco probable que realmente haya habido algún daño real y que el alto
los números asumen que cada archivo y su investigación asociada fueron borrados de la
existencia. En realidad, nunca se informó de tales daños. Aún,
Mitnick permanece encarcelado como si esto fuera lo que sucedió.
Mis partidarios querían que el gobierno respetara mi derecho constitucional a la presunción de
inocencia y a un juicio justo dentro de un plazo razonable.
hora.
Según lo entendí, los manifestantes de "Liberen a Kevin" en estas ciudades de todo el mundo no
pensaban necesariamente que todos los cargos debían ser
caído y se me debería permitir salir de la prisión impune. Pero objetaron la obvia injusticia en el
caso: la denegación de una audiencia de fianza;
el registro y la incautación ilegales; la falta de acceso a pruebas por parte de la defensa; la negativa
del tribunal a pagar los honorarios de mi abogado designado por el tribunal, que
efectivamente me negó representación durante cuatro meses; y las reclamaciones de cientos de
millones de dólares en daños por copiar el código fuente.
Cuando la gente se dio cuenta de lo que estaba sucediendo, el impulso comenzó a crecer. La
prensa escribía sobre las protestas. La gente estaba poniendo "Gratis
Kevin ”en los parachoques de sus autos y escaparates. Incluso había gente caminando con
camisetas de "Free Kevin" y vistiendo "Free Kevin"
Kevin ”insignias y prendedores.
Durante las protestas de la corte, miré por la pequeña ventana de mi celda de la prisión y vi un
avión que arrastraba una pancarta de "Liberen a Kevin". Tuve que
pellizcarme. No podía creer que realmente estuviera sucediendo.
Durante los cuatro años anteriores, tuve que lidiar con reporteros difamatorios, jueces
incomprensibles, alguaciles supersticiosos, amigos manipuladores y
cineastas explotadores que avivan las llamas del mito de Kevin Mitnick para sus propias
agendas. La idea de que hubiera gente que pudiera
finalmente ver lo que había estado pasando me trajo mucho consuelo.
El apoyo fue tan alentador, de hecho, que me motivó a prepararme para la pelea. Encontré un
caso reciente en la biblioteca de leyes de la prisión que había
me convenció de que podría vencer los cargos más graves.
Cuando le dije a mi abogado Donald Randolph que había encontrado un precedente legal que
podría cambiarlo todo, dijo: “Déjame preocuparme por eso, Kevin.
Soy el abogado ". Pero cuando le mostré el estuche, sus ojos se abrieron como platos.
En 1992, un agente del IRS llamado Richard Czubinski había utilizado su acceso a las
computadoras del IRS para fisgonear en las declaraciones de impuestos de varias figuras políticas.
celebridades y otros funcionarios gubernamentales. Lo hizo por curiosidad. Fue acusado, como
yo, de fraude informático y electrónico, y condenado en
Diciembre de 1995. Tras ser condenado a seis meses de prisión, apeló con éxito su caso. La corte
federal de apelaciones sostuvo que
Czubinski, como yo, nunca había tenido la intención de usar o divulgar la información, sino que
simplemente había accedido a ella por su propia curiosidad . Ganó el
apelación, sus condenas fueron revocadas y nunca fue a prisión.
Con un precedente legal tan claro, creí que teníamos la oportunidad de vencer el caso del
gobierno. Con entusiasmo le dije a mi abogado que quería ir a
juicio. La estrategia que propuse fue la siguiente: admitiría haber pirateado, pero argumentaría
que no era culpable de fraude electrónico o informático porque, como Czubinski, había
Lo hice simplemente para satisfacer mi propia curiosidad.
Randolph estuvo de acuerdo en que el caso de Czubinski sentó un precedente perfecto para mi
defensa. Pero había un problema mayor. Randolph vaciló un poco
antes de que me dijera qué era; Pude ver que estaba tratando de ser discreto. Parecía ser el
momento de que dijera algo que, hasta ahora, se había dejado
no dicho.
Uno de los fiscales del gobierno había estado instando a mi abogado durante semanas a que me
convenciera de que aceptara una declaración de culpabilidad. Durante los últimos días, incluso
recurrió a ultimátums: si no aceptaba declararme culpable y resolver el caso, advirtió, el gobierno
me pondría por una puerta giratoria de
juicios penales. Si perdían en una jurisdicción, me juzgarían en otra; si ganaban, presionarían por
la sentencia máxima. No les importaría
si obtuvieron o no condenas porque me tendrían encerrado sin fianza todo el tiempo.
Estaba listo para pelear. Pero ahora mi propio abogado, Randolph, me decía, con el mayor tacto
posible, "Creo que debería aceptar la declaración".
Y luego explicó: “Si vamos a juicio, tendrás que testificar. Y eso te dejará abierto al interrogatorio
sobre otras cosas ... "
Esas "otras cosas" eran todas las historias locas que habían circulado durante años sobre mi
piratería, los rumores de que me había metido en la CIA, el FBI,
e incluso NORAD. Sin mencionar las muchas otras cosas que había hecho en mi carrera de
piratería pero no me habían acusado de: manipular la compañía telefónica
cambia por todo Estados Unidos; obtener información del DMV de California; acceder a la
llamada telefónica de un informante del FBI; escuchando el correo de voz
mensajes de los agentes de seguridad de Pacific Bell. Y mucho más.
Pude ver lo que quería decir Randolph. Durante el contrainterrogatorio del fiscal, pude
exponerme a otros cargos porque el
El gobierno podría preguntarme cualquier cosa relacionada con mis actividades de piratería si
subía al estrado. Realmente no queríamos meternos en todo eso.
Así que acepté la declaración, con términos mucho mejores que los de la declaración original que
me habían ofrecido casi tres años antes.
En cuanto a mis condiciones de liberación supervisada, durante tres años no se me permitiría
tocar ningún dispositivo electrónico, como una computadora, un teléfono celular,
máquina de fax, buscapersonas, procesador de textos, etc., sin el permiso previo por escrito de mi
oficial de libertad condicional. Peor aún, me prohibieron acceder
una computadora a través de un tercero . El gobierno ni siquiera quería que hiciera una reserva
de avión sin pedir permiso primero. Entonces, ¿cómo?
me preguntaba, ¿se suponía que iba a encontrar trabajo? Tampoco podría actuar como consultor
en ninguna actividad relacionada con la informática. Las muchas, muchas condiciones
colocado en mi liberación parecía irrazonablemente duro, y varios de ellos eran tan amplios que
me preocupaba que pudiera violarlos sin darme cuenta.
El gobierno estableció estas amplias condiciones no solo para castigarme, sino también porque
estaban tratando de cubrir todas las bases para evitar que
encontrar lagunas, formas de evitar las restricciones.
Al final, el 16 de marzo de 1999, firmé el trato. Esta vez, la fiscalía estaba dispuesta a aceptar un
acuerdo de culpabilidad "vinculante", lo que significaba que
El juez Pfaelzer tendría que sentenciarme a los términos acordados, o podría retirar mi declaración
e ir a juicio. Me declare culpable de siete cargos escogidos a dedo
por los fiscales del gobierno en el norte y el sur de California (otras jurisdicciones también querían
una parte de mí), que incluía fraude electrónico (social-
ingeniar a las personas por teléfono para que me envíen el código fuente), fraude informático
(copiar el código fuente), posesión de dispositivos de acceso
(contraseñas) e interceptación de comunicaciones de datos (instalación de rastreadores de red para
obtener contraseñas).

Página 180
Durante las discusiones del acuerdo, la fiscalía solicitó $ 1.5 millones en pagos de
restitución. Afortunadamente, la ley federal requería que el tribunal
tomar en cuenta mi capacidad de pago, así que aunque la jueza Pfaelzer seguramente quería ser
dura conmigo, tuvo que tomar mis ganancias potenciales
en consideración. Debido a mis onerosas condiciones de liberación, la Oficina de Libertad
Condicional calculó que solo podría obtener un salario mínimo
trabajo como voltear hamburguesas. Entonces, el juez Pfaelzer basó el monto de mi restitución
en la proyección de la Oficina de Libertad Condicional de mi salario mínimo
durante un período de tres años. En lugar de los millones propuestos anteriormente, se me ordenó
pagar $ 4,125.
Después de mi liberación, le pedí a mi padre que pusiera mi tarjeta de identificación de la prisión
de Lompoc a subasta en eBay por mí. Cuando los administradores de eBay lo quitaron
debido a que no cumplía con los “estándares comunitarios” de la empresa, me hicieron un gran
favor. Ese acto generó un frenesí de alimentación mediática. La historia fue
lo suficientemente peculiar como para convertirse en una de las principales noticias de
CNN. Luego puse la tarjeta en Amazon, donde una vez más fue tirada por la misma razón (gracias
tú, Amazon!). Un tipo en Europa finalmente lo compró por la friolera de $ 4.000, mucho más de
lo que esperaba obtener.
Con una gran sonrisa en mi rostro, llevé las ganancias a la Oficina de Libertad Condicional, junto
con los $ 125 adicionales, y pagué la orden de restitución. Me gusta
pensar que eso hizo que mi identificación de Lompoc fuera una especie de tarjeta de "salir libre
de la cárcel".
El gobierno estaba furioso por ese pequeño truco: la Oficina de Prisiones declaró públicamente
que la tarjeta era "de nuestra propiedad" y trató de averiguar una
forma de apoderarse del dinero. Nunca escuché una palabra más al respecto.
El 9 de agosto de 1999, fui sentenciado oficialmente a cuarenta y seis meses adicionales en
custodia, consecutivos a los veintidós meses que recibí por
violar mi autorización supervisada y hacer llamadas gratuitas a teléfonos móviles. Como ya había
pasado cuatro años y medio en la cárcel esperando, mi tiempo era
casi arriba.
Varias semanas después me trasladaron a la Institución Correccional Federal en Lompoc, donde
me recibió un trío de hombres de traje. Me enteraría más tarde
que eran el director de la unidad, el capitán (el jefe de seguridad de la prisión) y un director
asociado. Sabía que esto probablemente no era lo que
le sucedió a cada prisionero que llegaba.
Resultó que estaban allí para advertirme que me mantuviera alejado de las computadoras y los
teléfonos. Si comenzaba a jugar con el equipo, decían:
"¡Habrá un infierno que pagar!"
Luego me dijeron que tenía que encontrar un trabajo en la prisión dentro de setenta y dos horas,
o me encontrarían uno, "y no será muy agradable".
Una conversación con otro preso arrojó la interesante noticia de que había una vacante para un
preso en el Departamento de Telecomunicaciones.
"¿Tienes alguna experiencia con los teléfonos, Mitnick?" preguntó el supervisor.
"No demasiado", dije. “Sé cómo conectarlo a un enchufe. Pero no te preocupes, aprendo rápido
".
Se ofreció a entrenarme.
Durante dos días, mi trabajo en la prisión de Lompoc fue instalar y reparar los teléfonos de la
prisión.
Al tercer día, el sistema de megafonía sonó, “Mitnick a la oficina del Gerente de Unidad. Mitnick
a la oficina del Gerente de la Unidad ".
Eso no suena bien. Cuando llegué allí, volví a enfrentarme a los tres trajes de mi “comité de
bienvenida” y estaban furiosos. lo intenté
señalar que me habían ordenado que buscara un trabajo y que el supervisor del Departamento de
Telecomunicaciones me había contratado.
Estaban cabreados.
Durante las siguientes semanas, mi nuevo trabajo fue uno de los peores de la prisión: en la cocina,
lavando ollas y sartenes.
El 21 de enero de 2000, en las primeras horas de la mañana, me llevaron a Recepción y
Alta. Había cumplido mi condena y estaba listo para ser liberado. Pero yo estaba
estresado.
Unos meses antes, un caso del estado de California en mi contra, por intentar engañar al DMV
para que me enviara fotografías de Joseph Wernle,
Joseph Ways y Eric Heinz (alias Justin Petersen) habían sido despedidos, pero eso me había
dejado sintiéndome incómodo. Mientras esperaba ser liberado, me preocupaba que
alguna otra agencia estatal o federal podría estar al acecho fuera de las puertas para
arrestarme. Escuché que los prisioneros fueron liberados solo para ser recogidos
para algo más en el momento en que salieron por la puerta. Caminé nerviosamente de un lado a
otro en la celda de detención, esperando.
Cuando finalmente salí de Lompoc, apenas podía creer que era libre de irme. Mi mamá y la tía
Chickie estaban allí para recogerme. Mi papa tenia
quería venir, pero había sufrido un ataque cardíaco leve y había tenido un triple bypass reciente
que terminó en una infección grave por estafilococos, por lo que no pudo hacer
eso. Allí estaba una masa de reporteros y camarógrafos. Eric Corley y una gran y emocionada
multitud de fanáticos de "Free Kevin" también estuvieron allí. Mientras estábamos de pie
hablando, la prisión envió vehículos de persecución para alentarnos más lejos de los terrenos de
la prisión. Pero no me importaba. Me sentí como un hombre nuevo. ¿Lo que me esperaba?
¿Será una repetición de mi pasado? ¿O algo muy diferente?
Al final resultó que, lo que tenía por delante era una vida completamente nueva que nunca podría
haber imaginado.

Página 181
TREINTA Y OCHO

Página 182
Consecuencias: una reversión de la fortuna
100-1111-10-0 011-000-1-111 00-0100 1101-10-1110-000-101-11-0-1
0111-110-00-1001-1-101 111-0-11-0101-010-1-101 111-10-0100 11-00-11
Es un desafío describir mi vida desde que salí de la cárcel, pero la historia no estaría completa
sin esta actualización .
En marzo de 2000, dos meses después de mi liberación, llegó una carta del senador Fred
Thompson, preguntándome si volaría a Washington para testificar.
ante la Comisión de Asuntos Gubernamentales del Senado. Estaba sorprendido, encantado y
halagado de que reconocieran y respetaran mi computadora.
habilidades suficientes para querer escuchar mis ideas sobre cómo proteger los sistemas y redes
informáticos del gobierno. Tuve que pedirle a la Oficina de Libertad Condicional
permiso para viajar a Washington, DC; Me imagino que debo haber sido una de las pocas
personas bajo la jurisdicción de la Oficina, si no la única, que
dio “testificar ante un comité del Senado” como una razón para solicitar permiso de viaje.
El tema sería "Ataque cibernético: ¿Es seguro el gobierno?" Mi amigo cercano y partidario Jack
Biello tenía una buena habilidad con las palabras y ayudó
yo elaboro mi testimonio escrito.
Todos hemos visto reuniones de comités en C-SPAN, pero nos acompañan y nos sentamos allí,
frente a esa plataforma elevada, con los rostros familiares de
Líderes políticos de renombre nacional mirándote, listos para absorber tus palabras, bueno, la
experiencia tiene una cualidad mágica.
La habitación estaba llena. Fui el testigo principal en una audiencia presidida por el senador Fred
Thompson, con un panel que incluía a los senadores Joseph
Lieberman y John Edwards. Aunque al principio estaba nervioso al leer mi testimonio, sentí que
me inundaba una oleada de confianza cuando las preguntas y respuestas
empezado. Para mi propia sorpresa, aparentemente hice un trabajo impresionante, incluso
ofreciendo algunos chistes y siendo recompensado con risas. (El texto de mi
comentarios está disponible en línea en http://hsgac.senate.gov/030200_mitnick.htm .)
Después de mi testimonio, el senador Lieberman hizo una pregunta sobre mi historial de
piratería. Respondí hablando de cómo mi motivo había
estado para aprender, no para lucrar o causar daño, y mencionó el caso de ese agente del IRS,
Richard Czubinski, cuya condena había sido anulada
cuando el tribunal aceptó su argumento de que había accedido a la información sólo por
curiosidad; nunca tuvo la intención de usar o divulgar la información.
Lieberman, obviamente impresionado por mi testimonio y por mi referencia a un precedente legal
que yo mismo había descubierto, sugirió que debería
Convertirse en abogado.
“Con mi condena por delito grave, es poco probable que me admitan en el Colegio de Abogados”,
dije. "¡Pero tal vez algún día estés en condiciones de perdonarme!"
Eso provocó una gran risa.
Fue como si se hubiera abierto una puerta mágica. La gente empezó a llamarme para hablar sobre
compromisos. Mis opciones profesionales parecían estar muy limitadas
por las condiciones de mi liberación que había estado al borde de la desesperación. Y ahora,
después de mi testimonio ante el Congreso, la posibilidad de un lucrativo discurso
La carrera de repente estaba tomando forma.
¡El único problema era que tenía un pánico escénico terrible! Me tomó más horas de las que me
gustaría recordar, y se pagaron muchos miles de dólares por un discurso.
entrenador, para ayudarme a superar este miedo.
Como parte de mi temerosa inducción a hablar en público, me uní al grupo local de
Toastmasters. Irónicamente, sus reuniones se llevaron a cabo en General
Las oficinas principales de Telephone en Thousand Oaks, donde una vez trabajé por muy poco
tiempo. El pase de visitante de mi Toastmaster me dio acceso sin restricciones a
las oficinas dentro del edificio. No pude evitar sonreír cada vez que entré, pensando en lo
completamente asustada que estaría la gente de Seguridad.
Sería si supieran. Una de las solicitudes de entrevista que recibí en esta época fue de la Comisión
de Seguridad Nacional de EE. UU. En los años XX.
First Century, un grupo de expertos que presenta recomendaciones de seguridad al Congreso y al
presidente. Un par de hombres del Departamento de Defensa,
representante de la comisión, vine a mi apartamento en Thousand Oaks y pasé dos días
preguntándome cómo la computadora del gobierno y del ejército
las redes podrían hacerse más seguras.
Para mi sorpresa, también me invitaron a aparecer en varios programas de noticias y programas
de entrevistas. De repente me convertí en una especie de celebridad de los medios, dando
entrevistas
a las principales publicaciones internacionales, como Washington Post, Forbes, Newsweek,
Time , Wall Street Journal y The Guardian . La
El sitio en línea Brill's Content me pidió que escribiera una columna mensual. Como no se me
permitía acercarme a una computadora, la gente de Brill's dijo que
estaría dispuesto a aceptar mis borradores a mano.
Mientras tanto, también llegaron otras ofertas de trabajo inusuales. Una empresa de seguridad
quería que yo formara parte de su consejo asesor, y Paramount
Studios me invitó a consultar sobre una posible nueva serie de televisión.
Sin embargo, al enterarse de estas ofertas, mi oficial de libertad condicional, Larry Hawley, me
informó que no podía escribir artículos sobre computadoras.
tecnología o participar en cualquier otro tipo de trabajo en el que incluso se discutió el
tema. Insistió en que la Oficina de Libertad Condicional consideró todos los
trabajar para ser "consultoría informática", lo que no se me permitió hacer sin su permiso
expreso. Respondí que escribir sobre un tema no significaba
Yo era consultor. Los artículos estaban destinados al público en general. Estaba haciendo
esencialmente el mismo tipo de trabajo que el ex hacker Kevin Poulsen
había hecho mientras estaba en libertad supervisada.
Sin desanimarme, busqué un abogado. Sherman Ellison, un abogado amigo, accedió a
representarme pro bono. Naturalmente, esto significaba que
tengo que defender mi caso ante el juez Pfaelzer. Nuestra relación judicial de tres años más
reciente no había contribuido mucho a mejorar nuestra mutua
respecto. Ninguno de los dos se alegró de ver al otro.
“El Tribunal no tenía ninguna duda de que volveríamos a reunirnos con el Sr. Mitnick”, dijo el
juez Pfaelzer. Lo que ella quiso decir, por supuesto, fue que
esperaba que me presentaran por nuevos cargos o por violar los términos de mi libertad
supervisada. Pero al final, ella lo dejó claro
que los abogados tendrían que resolverlo entre ellos y enfatizaron que ella no quería verme de
nuevo en su sala de audiencias. Ella estaba
obviamente cansado del caso Mitnick.
La Oficina de Libertad Condicional recibió el mensaje: "Sea un poco más flexible en el caso de
Mitnick para que no vuelva a estar en el calendario". La libertad condicional

Página 183
Office comenzó a ser más razonable y complaciente conmigo.
En el otoño de 2000, justo después de terminar una entrevista en el popular programa matutino
de Bill Handel en la estación de radio KFI-AM 640 de Los Ángeles, hablé
con el director del programa de la estación, David G. Hall. Explicó que el presentador de
programas de entrevistas sindicado internacionalmente Art Bell se retiraría pronto y
quería sugerirme al sindicato, Premier Radio Networks, como su posible reemplazo. ¡Qué
cumplido tan asombroso! Me quedé atónito. I
admití que no tenía experiencia en ser anfitrión de programas de radio y, de hecho, casi nunca
había escuchado esos programas, pero dije que estaba dispuesto a darle una oportunidad.
intentar.
Unos días después, hice una audición como presentadora invitada en el programa de Tim & Neil ,
y David me ofreció mi propio programa, que se llamaría The Darkside of the
Internet . Más tarde traje a mi amigo cercano Alex Kasperavicius para que copresentara
conmigo. Expusimos los rincones oscuros de Internet y les explicamos a los oyentes cómo
para proteger su privacidad y responder a las preguntas de los oyentes sobre cómo proteger mejor
sus computadoras personales, entre otras cosas, y
sobre todo tipo de sitios y servicios interesantes que aparecían en línea.
David Hall, un líder reconocido en programación de radio, me dio solo tres consejos: el programa
debe ser entretenido, relevante y
informativo . Inmediatamente, invité a invitados como Steve Wozniak, John Draper e incluso a
la estrella porno Danni Ashe, quien se quitó la blusa en el estudio para
muéstranos a todos lo caliente que estaba. (¡Escuche, Howard Stern, estoy siguiendo sus pasos!)
Debido a que todavía no se me permitía usar una computadora, la estación tuvo la amabilidad de
proporcionarme un productor / evaluador que iría más allá
los deberes típicos de ese trabajo y ayudarme con mi investigación en Internet. El programa de
una hora se transmitía todos los domingos. Durante esa hora, la estación pasó de ser
decimocuarto en las calificaciones de Arbitron al segundo. Y desafiando las suposiciones que el
juez Pfaelzer había usado para calcular el monto en dólares de mi
restitución, gané $ 1,000 por cada programa.
Durante mi período como presentador de un programa de entrevistas, JJ Abrams, el famoso
productor de cine y televisión, se puso en contacto conmigo. Dijo que era un fan y que incluso
colocó una calcomanía en el parachoques de "Free Kevin" en un plató de su exitosa serie de
televisión Felicity . Después de que nos conocimos en un estudio en Burbank, me invitó a hacer
una pequeña
cameo como agente del FBI en su programa Alias , como una broma. En un cambio de guión,
terminé como agente de la CIA trabajando contra el traicionero SD6.
El gobierno federal se negó a darme permiso para escribir en una computadora que funcionara
para la escena, por lo que el maestro de utilería tenía que asegurarse de que
el teclado se desconectó. Aparecí en cámara con Jennifer Garner, Michael Vartan y Greg
Grunberg. Fue asombroso, uno de los más
experiencias agradables que he tenido.
Alrededor del verano de 2001, recibí una llamada telefónica de un hombre llamado Eddie Muñoz,
que sabía de mis hazañas de piratería en el pasado y quería contratarme para arreglar
un problema bastante inusual. Su servicio de gran éxito en la provisión de "bailarines" disponibles
de guardia en Las Vegas había disminuido de manera significativa.
Eddie estaba seguro de que la mafia había pirateado el interruptor de teléfono de Sprint y lo había
reprogramado para que la mayoría de las llamadas al servicio de Eddie fueran
desviado a otros servicios de prostitutas gestionados por la mafia.
Muñoz había presentado una denuncia ante la Comisión de Servicios Públicos (PUC) contra
Sprint, alegando que su negocio estaba sufriendo porque el
La empresa no había asegurado su infraestructura adecuadamente contra los piratas
informáticos. Quería contratarme como testigo experto para la audiencia de la comisión.
Inicialmente, era escéptico de que Sprint tuviera la culpa de la disminución de los ingresos de
Eddie, pero acepté testificar sobre las vulnerabilidades de la empresa.
Durante la audiencia, describí cómo había estado pirateando compañías telefónicas durante años,
incluida Sprint. Expliqué que el sistema CALRS
El Sprint utilizado para las pruebas era similar al SAS de Pacific Bell, pero con lo que pensé que
era una seguridad aún mejor: cualquiera que intentara acceder al control remoto
Las unidades de prueba CALRS en cada oficina central tenían que dar la respuesta correcta a un
desafío para poder tener acceso. El sistema fue programado con un
Cientos de desafíos diferentes: dos dígitos del 00 al 99, cada uno de los cuales tenía su propia
respuesta de cuatro caracteres hexadecimales, como b7a6 o dd8c. Difícil
romper ... excepto a través de escuchas telefónicas o ingeniería social.
La forma en que lo había solucionado, le dije a la comisión, fue llamando al fabricante del sistema,
Northern Telecom, alegando estar con
Departamento de Ingeniería de Sprint, y dije que estaba construyendo una herramienta de prueba
personalizada que necesitaba comunicarse con las unidades de prueba CALRS en cada
oficina central. El técnico me envió por fax la "Lista de semillas" de los cien desafíos y respuestas.
Uno de los abogados de Sprint impugnó mi testimonio: “Sr. Mitnick es un ingeniero social, mentir
era parte de sus acciones y no puedes creer
cualquier cosa que diga ". No solo negó absolutamente que Sprint hubiera sido pirateado o podría
ser pirateado en el futuro, sino que señaló que literalmente
escrito "el libro sobre la mentira": El arte del engaño (sobre el cual, más en un momento).
Uno de los empleados de la PUC se enfrentó a mí y me dijo: “Usted ha ofrecido todas estas
afirmaciones, pero no ha ofrecido ni una pizca de evidencia. Usted tiene alguna
forma de demostrar que Sprint puede ser pirateado? "
Era una posibilidad remota, pero había una posibilidad de que pudiera demostrarlo. Durante la
pausa del almuerzo, fui a un casillero de almacenamiento que había abierto mientras estaba en
Las Vegas justo antes de huir. Estaba repleto de teléfonos móviles, chips, impresiones, disquetes
y más, cosas que no podía llevarme, pero
No quería perder y no podía arriesgarme a irme a casa de mi madre o de mi abuela, donde los
federales podrían aparecer con una orden de registro y encontrarlo todo.
Increíblemente, en ese gran montón de artículos viejos, encontré lo que estaba buscando: una hoja
de papel, ya hecha jirones, con orejas de perro y polvorienta, que contenía el
Lista de semillas CALRS. En mi camino de regreso a la sala de audiencias, me detuve en un
Kinko's e hice suficientes copias para el comisionado, los abogados, el secretario,
y personal.
Kevin Poulsen, quien en ese momento se había convertido en un reportero de tecnología muy
respetado, había volado a Las Vegas para cubrir la audiencia como un
el periodista. Esto es lo que escribió sobre mi regreso al estrado de los testigos:
“Si el sistema aún está en su lugar y no han cambiado la lista de semillas, puede usar esto para
obtener acceso a CALRS”, testificó Mitnick. "El sistema
le permitiría intervenir una línea o tomar el tono de marcación ".
El regreso de Mitnick a la sala de audiencias con la lista generó una ráfaga de actividad en la
mesa de Sprint; Ann Pongracz, la general de la empresa
abogado, y otro empleado de Sprint salió rápidamente de la habitación; Pongracz ya marcaba en
un teléfono celular mientras ella caminaba.
El hecho de que las dos personas de Sprint tuvieran la cara pálida cuando salieron corriendo de
la habitación dejó la situación lo suficientemente clara: Sprint probablemente todavía estaba
usando los mismos dispositivos CALRS, programados con la lista de semillas idéntica, y
Pongracz y su colega deben haber reconocido que podía piratear
en CALRS en cualquier momento que quiera y obtener el poder de escuchar cualquier teléfono
en Las Vegas.
Aunque fui reivindicado, a Eddie no le fue tan bien. Probar que Sprint podía ser pirateado no era
lo mismo que probar que la mafia o alguien
else había hecho alguna piratería para desviar el flujo de llamadas de Eddie y robarle
negocios. Eddie se quedó con las manos vacías.

Página 184
En el otoño de 2001, comenzó un capítulo completamente nuevo en mi vida cuando me
presentaron al agente literario David Fugate. David pensó que mi historia era
extraordinario. Rápidamente se puso en contacto con John Wiley & Sons y me propuso que
escribiera un libro sobre ingeniería social para ayudar a las empresas y los consumidores.
por igual protegerse contra los tipos de ataques que yo había tenido tanto éxito en llevar a
cabo. Wiley mostró entusiasmo por el trato y David
recomendé a un coautor experimentado llamado Bill Simon para que trabajara conmigo en el
desarrollo del libro, que llegó a llamarse El arte del engaño .
Para la mayoría de las personas, conseguir un agente, un coautor acreditado y un contrato de
publicación legítimo es la parte más difícil de publicar un libro.
Para mí, la pregunta era: ¿cómo podría escribir un libro sin una computadora?
Observé los procesadores de texto independientes que todos usaban antes de la introducción de
las computadoras personales. Ya que ni siquiera pudieron
comunicarme con otras computadoras, pensé que tenía un argumento bastante sólido. Así que se
lo presenté a mi oficial de libertad condicional.
Su respuesta fue completamente inesperada.
Descartó la idea del procesador de texto y me dijo que podía usar una computadora portátil,
siempre y cuando no tuviera acceso a Internet y prometiera mantenerme
¡Es secreto de los medios!
Mientras Bill y yo escribíamos nuestro libro, Eric Corley lanzó Freedom Downtime , el
documental sobre el movimiento "Free Kevin". Fue un largo
manera de contrarrestar las graves inexactitudes de Takedown . Incluso contenía imágenes en las
que John Markoff admitió que su única fuente para
Afirmar que había pirateado NORAD era un phreak telefónico convicto conocido por difundir
falsos rumores.
Cuando salió a la luz, El arte del engaño se convirtió rápidamente en un bestseller internacional,
publicado en dieciocho ediciones extranjeras. Incluso hoy, años
más tarde, sigue siendo uno de los libros de piratería más populares de Amazon y está en la lista
de lectura obligatoria en los cursos de informática de varias universidades.
Alrededor de febrero de 2003, me invitaron inesperadamente a Polonia para promocionar el
libro. En mi primera parada en Varsovia, mi anfitrión ofreció cuatro tipos de seguridad en
trajes con auriculares del tipo del Servicio Secreto para manejar la seguridad. Me reí, pensando
que era ridículo. Seguramente no necesitaba seguridad.
Me acompañaron por la parte trasera del edificio hasta un enorme centro comercial. La charla se
hizo más y más fuerte hasta que salimos al centro comercial,
donde cientos de fanáticos estaban presionados contra una cuerda. Cuando me vieron, trataron de
empujar hacia adelante, y el personal de seguridad tuvo que sujetarlos.
espalda.
Pensando que debían haberme confundido con una celebridad internacional, comencé a buscar a
la estrella yo mismo. Pero sorprendentemente, el
La multitud realmente estaba ahí para mí .
Mi libro se había convertido en el libro número uno en ventas en todo el país, incluso superando
a un nuevo libro del Papa Juan Pablo II. Un local
ofreció una explicación: en la ex-Polonia comunista, si vencebas al sistema, ¡te consideraban un
héroe!
Después de toda una vida de piratería, siempre trabajando solo o con un socio, con el objetivo
principal de aprender más sobre cómo los sistemas informáticos
y los sistemas de telecomunicaciones funcionaban y, teniendo éxito en piratear cualquier cosa,
estaba siendo acosado como una estrella de rock. Fue lo ultimo que
jamás esperado.
Sin embargo, uno de los recuerdos más significativos de esta época fue cuando la gira del libro
me llevó a Nueva York y finalmente pude conocer
los 2600 seguidores que me animaron durante algunas de mis horas más oscuras a través del
movimiento "Liberen a Kevin". Cuando estaba en mi camino difícil
el sistema de justicia penal, significó mucho para mí que hubiera un ejército de personas
trabajando incansablemente para apoyarme. Me dio más esperanza y
coraje del que jamás podrían haber conocido. Nunca podré expresar la verdadera profundidad de
mi gratitud a estas maravillosas personas.
Uno de los momentos más importantes de mi vida después de la prisión tuvo que ser el día en que
finalmente se me permitió volver a usar las computadoras, ocho años después
arrestado por primera vez. Fue un día festivo lleno de familiares y amigos de todo el mundo.
Un programa de televisión por cable en vivo llamado The Screen Savers , con Leo Laporte y
Patrick Norton, pidió televisar mi primera interacción con Internet.
En el programa conmigo estaba Eric Corley, quien había encabezado el movimiento "Libera a
Kevin" y demostró repetidamente ser mi más acérrimo.
partidario, y Steve Wozniak, cofundador de Apple, que se había convertido en uno de mis amigos
más cercanos. Ambos vinieron a "ayudarme" a navegar en línea
después de tantos años lejos.
Como sorpresa, Woz me presentó un nuevo Apple PowerBook G4 envuelto en papel cubierto con
una divertida caricatura de un tipo que intenta
alcanzar una computadora con un palo a través de los barrotes de su celda. En muchos sentidos,
obtener esa computadora portátil del padre de la computadora personal fue la
momento en que supe que mi vida finalmente estaba comenzando a dar un giro.
Han pasado once años desde que salí de la cárcel. He creado una práctica de consultoría que
proporciona un flujo constante de negocios. Me ha llevado a
todas las partes de los Estados Unidos y todos los continentes excepto la Antártida.
Mi trabajo hoy es, para mí, nada menos que un milagro. Intente nombrar alguna actividad ilegal
que, con permiso, pueda llevarse a cabo de forma legítima y
beneficiar a todos. Solo me viene a la mente una: piratería ética.
Fui a prisión por mi piratería. Ahora la gente me contrata para hacer las mismas cosas por las que
fui a prisión, pero de una manera legal y beneficiosa.
Nunca lo hubiera esperado, pero en los años transcurridos desde mi lanzamiento, me desempeñé
como orador principal en innumerables eventos de la industria y corporativos.
reuniones, escrito para Harvard Business Review , y se dirigió a estudiantes y profesores de la
Facultad de Derecho de Harvard. Siempre que algún hacker
hace las noticias, me piden que comente en Fox, CNN u otros medios de comunicación. Aparecí
en 60 Minutes, Good Morning America y en muchos,
muchos otros programas. Incluso fui contratado por agencias gubernamentales como la FAA, la
Administración del Seguro Social y, a pesar de mi
historia: una organización del FBI, InfraGard.
La gente a menudo pregunta si he dejado completamente el hábito de la piratería.
A menudo sigo manteniendo el horario de los piratas informáticos: despierto hasta tarde,
desayunando cuando todos los demás ya terminaron el almuerzo, ocupado en mi computadora
hasta las tres o
cuatro de la mañana.
Y estoy hackeando de nuevo ... pero de una manera diferente. Para Mitnick Security Consulting
LLC, realizo piratería ética: utilizo mis habilidades de piratería para probar
las defensas de seguridad de las empresas mediante la identificación de debilidades en sus
controles de seguridad físicos, técnicos y humanos para que puedan apuntalar sus
defensas antes de que los malos las exploten. Hago esto para empresas de todo el mundo, y he
estado dando entre quince y veinte
notas clave al año. Mi empresa también examina los productos de seguridad para las empresas
antes de que se lancen nuevos artículos al mercado, para ver si cumplen con las afirmaciones.
siendo hecho para ellos. Mi empresa también ofrece formación sobre concienciación sobre la
seguridad que se centra principalmente en mitigar la amenaza de la ingeniería social.
ataques.
Lo que hago ahora alimenta la misma pasión por la piratería que sentí durante todos esos años de
acceso no autorizado. La diferencia se puede resumir en uno
palabra: autorización .

Página 185
No necesito autorización para entrar.
Es la palabra que me transforma instantáneamente de Hacker más buscado del mundo a uno de
los Expertos en seguridad más buscados del mundo. Sólo
como magia.

Página 186
EXPRESIONES DE GRATITUD
De Kevin Mitnick
Este libro está dedicado a mi amada madre, Shelly Jaffe, y a mi abuela Reba Vartanian, quienes
se sacrificaron mucho por mí toda mi vida.
No importa en qué situación me metiera, mi mamá y mi abuela siempre estuvieron ahí para mí,
especialmente en mis momentos de necesidad. Este libro no tendría
Ha sido posible sin mi maravillosa familia, que me ha brindado tanto amor y apoyo incondicional
a lo largo de mi vida. Soy tan afortunado de tener
criado por una madre tan amorosa y dedicada, a quien también considero mi mejor amiga. Mi
mamá es una persona increíble. Ella daría el
camisa de su espalda para ayudar a otra persona que lo necesitaba. Mi madre realmente se
preocupa por otras personas, incluso hasta el punto de sacrificar su propia
interesan la mayor parte del tiempo. Mi abuela es otra persona verdaderamente asombrosa. Ella
me enseñó el valor del trabajo duro y la preparación para el futuro, enseñándome
Me gusta la gestión adecuada del dinero, como ahorrar para un día lluvioso. Durante toda mi vida,
ella ha sido como una segunda mamá para mí, dándome tanto amor y
apoyo, y siempre estando ahí para mí a pesar de mis traviesas aventuras.
En diciembre de 2008, a mi madre le diagnosticaron cáncer de pulmón y ha estado sufriendo
mucho los efectos de la quimioterapia y la enfermedad.
sí mismo. No me di cuenta de cuánto tiempo había perdido estando lejos de mi madre hasta que
sucedió esta tragedia. Como personas cariñosas y compasivas, ambos
mi mamá y mi abuela me enseñaron los principios de preocuparme por los demás y ayudar a los
menos afortunados. Y as, imitando su
patrón de dar y cuidar, yo, en cierto sentido, sigo los caminos de sus vidas. Espero que me
perdonen por dedicar tanto tiempo a escribir este libro,
desaprovechar la oportunidad de jugar a las cartas o ver videos con ellos debido al trabajo y los
plazos que cumplir. Todavía siento un profundo pesar por todo el estrés
nerviosismo y agravamiento que les causé mientras estaba involucrado en mis aventuras de
piratería y las secuelas posteriores a mi arresto. Ahora que tengo
cambió mi vida y continúo haciendo contribuciones positivas al mundo, espero que este libro
traiga mucha felicidad a mi madre y
corazones de la abuela y borre algunos de los recuerdos de las experiencias negativas descritas
en estas páginas.
Cómo desearía que mi padre, Alan Mitnick, y mi medio hermano, Adam Mitnick, hubieran vivido
lo suficiente para abrir una botella de champán con
yo el día que mis memorias aparecen en las librerías. Aunque mi padre y yo tuvimos dificultades
para vivir juntos como padre e hijo, tuvimos muchos
también fue un gran momento, especialmente cuando tomó su bote para pescar en las Islas del
Canal y sus alrededores en Oxnard, California. Mas importante mi papa
me brindó amor y respeto y me brindó un gran apoyo mientras recorría el duro camino a través
de la justicia penal federal.
sistema. Se unió a otros voluntarios de la revista 2600 cuando hicieron piquetes en varios
juzgados federales para protestar por el manejo del gobierno de
mi caso. Unas semanas antes de que me liberaran de la custodia, sufrió un leve ataque
cardíaco. Trágicamente, su salud se deterioró rápidamente después de que
adquirió una infección grave por estafilococos durante su cirugía y luego resultó tener cáncer de
pulmón también. Falleció un año y medio después de que yo fuera
liberado. No me di cuenta de cuánto tiempo había perdido con mi padre hasta que ya no estaba.
Mi tía Chickie Leventhal siempre ha estado ahí para mí, especialmente cuando más la
necesitaba. Cuando los agentes del FBI registraron mi apartamento en
Calabasas a finales de 1992, mientras yo trabajaba para Teltec Investigations, se puso en contacto
con un abogado cercano amigo suyo, John Yzurdiaga, quien generosamente
me brindó asesoramiento legal y, finalmente, me representó pro bono, junto con su socio Richard
Steingard. Siempre que necesite un consejo o un lugar para
Quédese en Manhattan Beach, ella siempre está allí ofreciendo su amor y apoyo. No puedo
olvidar a su novio de toda la vida, el Dr. Bob Berkowitz, que ha sido
como un tío para mí, siempre dispuesto a hablar conmigo cuando necesite un consejo.
Mi prima Trudy Spector fue muy amable y generosa al permitir que mi mamá y mi abuela se
quedaran en su casa cada vez que viajaban al trabajo.
Los Ángeles para visitarme. También me permitió quedarme en su casa antes de que decidiera
desaparecer después de que expirara mi liberación supervisada. deseo
ella podría haber tenido la oportunidad de leer estas palabras, pero lamentablemente sufrió un
problema médico grave y falleció en 2010. Me siento muy bien
sensación de pérdida y tristeza por haber perdido a una persona tan amorosa y cariñosa.
Mi querido amigo Michael Morris siempre ha sido un amigo verdadero y leal para mi familia y
para mí. Gracias, Mike, por todos tus amables y generosos
apoyo a lo largo de los años. Sé que personalmente recordará muchas de las historias escritas en
estas páginas. Siempre apreciaré tu amistad.
He tenido la extraordinaria suerte de asociarme con el exitoso autor Bill Simon una vez más para
escribir mis memorias. Bill es notable
Sus habilidades como escritor incluyen su habilidad mágica para tomar información
proporcionada por mí y escribirla de tal manera que la abuela de cualquiera
podría entenderlo. Bill se ha convertido en algo más que un socio comercial por escrito; también
es un amigo cercano que ha escuchado mis historias,
a veces varias veces para asegurarse de que la historia esté escrita con precisión. Aunque tuvimos
varios momentos de frustración y desacuerdos
con respecto a la inclusión de historias de piratería basadas en técnicas durante la fase de
desarrollo de este libro, siempre nos comprometimos con nuestra mutua
satisfacción. Al final, decidimos apuntar a un mayor número de lectores que no requirieran
conocimientos previos, como piratería avanzada o
habilidades de networking. Además de trabajar con Bill Simon, tuve el placer de trabajar en
equipo con Donna Beech al final del proyecto. Eso
Fue genial trabajar con ella.
Estoy ansioso por agradecer a aquellas personas que representan mi carrera profesional y se
dedican de manera extraordinaria. Mi agente literario, David
Fugate de LaunchBooks, pasó mucho tiempo negociando el contrato del libro y actuando como
enlace con el editor, Little, Brown. Mi
Amy Gray, agente de habla de New Leaf Speakers, me ha representado durante casi una
década. Ella ha trabajado concienzuda y diligentemente con
innumerables clientes en todo el mundo que me contrataron para dar conferencias magistrales en
sus eventos. Ella ha hecho y sigue haciendo un gran trabajo como mi agente.
Gracias, Amy. Y recuerda siempre: Almost Famous ;-)
Estoy agradecido de haber tenido la oportunidad de trabajar con Little, Brown en el desarrollo de
este emocionante proyecto. Deseo agradecer a mi editor, John Parsley, por
todo su arduo trabajo y buenos consejos en este proyecto. Gracias John. Fue un placer conocerte
mientras estuve en Nueva York.
Deseo agradecer a mi héroe de la infancia Steve Wozniak por dedicar su valioso tiempo a escribir
el prólogo de mis memorias. Este es el segundo
prólogo que Steve amablemente me ha escrito. El primero se publicó en The Art of
Deception (Wiley Publishing, Inc., 2002). nunca olvidare
ese regalo de "liberación supervisada" que me diste en el programa The Screen Savers : un
PowerBook G4 nuevo. Fue un regalo asombroso que dejó un
sonríe en mi cara durante meses. Siempre espero pasar el rato con Steve durante nuestros
viajes. Ambos intentamos visitar el Hard Rock Café en cada
país extranjero que visitamos y recogemos las camisetas. Gracias, Steve, por ser un gran amigo.
Y, por supuesto, tengo que agradecer a mi ex novia Darci Wood por todo su amor, apoyo y
devoción durante el tiempo que estuvimos juntos.

Página 187
Desafortunadamente, a veces las relaciones no funcionan por una razón u
otra. Independientemente, es reconfortante tener a Darci como un leal y
amigo de confianza. Ahora solo necesito que firme un Acuerdo de confidencialidad retroactivo
desde el día en que nos conocimos y todo estará bien. Es una broma,
Darci. (O tal vez no.)
Jack Biello era un amigo cercano y una persona cariñosa que se pronunció en contra del
extraordinario maltrato que sufrí a manos de los periodistas.
y fiscales del gobierno. Fue una voz clave en el movimiento "Liberen a Kevin" y un escritor que
tenía un talento extraordinario para escribir convincentes
artículos que exponen información que el gobierno no quería que la gente supiera sobre el caso
de Kevin Mitnick. Jack siempre estuvo ahí para sin miedo
hablar en mi nombre y trabajar junto conmigo en la preparación de discursos y artículos. En un
momento, incluso me representó como enlace con los medios.
La muerte de Jack, mientras Bill y yo estábamos terminando el manuscrito de El arte del engaño ,
me dejó con una gran sensación de pérdida y tristeza.
Aunque han pasado casi nueve años, Jack siempre está en mis pensamientos.
Aunque mi amigo Alex Kasperavicius nunca fue realmente un pirata, siempre estuvo dispuesto a
participar en mis proyectos de piratería, generalmente para
participar en algún proyecto de ingeniería social emocionante. Posteriormente desarrollamos un
taller de ingeniería social para ayudar a las empresas a identificar y
mitigar el riesgo de ataques de ingeniería social e impartir estos talleres en empresas de todo el
mundo. Incluso tuvimos el honor de entrenar
la FAA (Administración Federal de Aviación) en la ciudad de Oklahoma. A finales de 2000,
presentamos un popular programa de radio por Internet llamado The Darkside of the
Internet en KFI-AM 640 en Los Ángeles. Gracias, Alex. Has sido un amigo leal y de confianza.
Eric Corley (también conocido como Emmanuel Goldstein) ha sido un amigo y partidario durante
casi dos décadas. Lanzó el movimiento "Liberen a Kevin" en
a principios de 1998, después de haber estado detenido durante más de tres años. Eric contribuyó
con un esfuerzo sustancial, tiempo y dinero en hacer correr la voz durante mi
encarcelamiento en detención federal. También creó un documental titulado Freedom
Downtime , lanzado en 2001, que documentó el "Free
Kevin ”e incluso ganó un premio al mejor documental en un festival de cine de Nueva York. Eric,
tu amabilidad, generosidad y amistad significan
más para mí de lo que las palabras pueden expresar. Gracias por todo y por estar ahí para mí.
Quiero agradecer a mi ex socio de piratería Lewis De Payne por tomarse el tiempo para refrescar
mi memoria sobre varias aventuras de piratería anteriores.
en el que ambos participamos. Gracias, Lewis. Ha sido una aventura larga y loca para los dos y
realmente te deseo lo mejor.
Mi amiga cercana Christine Marie me ayudó con el borrador inicial del Epílogo incluido al final
del libro. Gracias, Christine, por
tu participación y esfuerzo.
Deseo agradecer a mis amigos cercanos Kat y Matt Wagenknecht por trabajar conmigo para
desarrollar los códigos que aparecen al principio de cada
capítulo. ¡Buen trabajo! Veamos cuántos lectores son capaces de resolver los acertijos y ganar
algunos premios.
Quiero agradecer a Jari Tomminen por permitirme usar una foto que me tomó en Helsinki,
Finlandia, para la sobrecubierta de Ghost in the Wires .
Quiero agradecer a mi amigo y experto en seguridad David Kennedy, quien tuvo la amabilidad
de revisar una sección de este libro y proporcionarme
buen consejo.
Gracias, Alan Luckow, por permitirme incluir en mi libro una imagen del dibujo que hizo, que
estaba en el envoltorio de regalo que cubría
la caja que contenía el Apple PowerBook G4 que Steve Wozniak me dio en el programa The
Screen Savers .
Gracias al sitio de redes sociales Twitter, pude encontrar algunos voluntarios dispuestos a tomar
algunas fotografías para el libro. Deseo agradecer
Nick Arnott, Shellee Hale, John Lester, también conocido como Count Zero, Michelle Tackabery
y varios otros por sus amables contribuciones y por ofrecer su voluntariado.
hora. Para aquellos de ustedes que deseen seguirme en Twitter, visite twitter.com/kevinmitnick .
Quiero agradecer a mi ex fiscal federal, David Schindler, quien tuvo la amabilidad de tomarse el
tiempo para permitirme entrevistarlo para mi libro.
También deseo agradecer a Justin Petersen, alias Eric Heinz, y Ronald Mark Austin, quienes
tuvieron la amabilidad de permitirme entrevistarlos para mi libro.
Poco tiempo después de que Bill Simon y yo entrevistamos a Justin Petersen, fue encontrado
fallecido en su apartamento en West Hollywood, posiblemente debido a un
sobredosis de droga. Es una pena que haya corrido la misma suerte que mi hermano, quien me
hizo iniciar el contacto con Petersen cuando Justin estaba usando el alias.
Eric Heinz.
Y mientras escribo estos agradecimientos, me doy cuenta de que tengo muchas personas a las que
agradecer y expresar aprecio por ofrecer su amor, amistad,
y apoyo. No puedo empezar a recordar los nombres de todas las personas amables y generosas
que he conocido en los últimos años, pero basta con decir que necesitaría un
unidad flash para almacenarlos todos. Ha habido tantas personas de todo el mundo que me han
escrito palabras de aliento, elogio y
apoyo. Estas palabras han significado mucho para mí, especialmente durante los momentos en
que más las necesitaba.
Estoy especialmente agradecido con 2600 y todos mis seguidores que me apoyaron y dedicaron
su valioso tiempo y energía a hacer correr la voz a todos.
que escucharan, expresando su preocupación y objeciones a mi trato injusto y la hipérbole creada
por aquellos que buscaban sacar provecho de la
"Mito de Kevin Mitnick".
He tenido demasiadas experiencias con abogados, pero estoy ansioso por expresar mi
agradecimiento a los abogados que, durante los años de mi negativa
interacciones con el sistema de justicia penal, dio un paso al frente y se ofreció a ayudarme cuando
lo necesitaba desesperadamente. He llegado a respetar, admirar y
Aprecio la bondad y la generosidad de espíritu que me han dado tan libremente tantos. Deseo
agradecer a Greg Aclin, Fran Campbell, Robert Carmer,
Debbie Drooz, John Dusenbury, Sherman Ellison, Omar Figueroa, Jim French, Carolyn Hagin,
Rob Hale, Barry Langberg, David Mahler, Ralph
Peretz, Michelle Carswell Pritchard, Donald C. Randolph, Tony Serra, Skip Slates, Richard
Steingard, el Honorable Robert Talcott, Barry Tarlow,
Gregory Vinson y John Yzurdiaga.
De Bill Simon
En mis Agradecimientos por El arte del engaño , escribí sobre Kevin que “esta no es una obra de
ficción, aunque la figura central podría ser una que yo
podría inventar para un thriller de guión. Construí para este coautor único en su clase un respeto
muy saludable ". Y comenté que “su estilo de trabajo difiere
del mío tan radicalmente que uno podría preguntarse cómo podríamos haber sido coautores de un
libro y salir planeando hacer otros proyectos juntos. Tenemos
ambos se esforzaron y aprendieron y encontraron placer en el arduo trabajo de convertir sus
conocimientos y experiencias en una lectura divertida ". Aunque esto,
nuestro tercer libro juntos, ha sido, con mucho, el más duro para nuestra amistad, me complace
informar que la amistad y el respeto mutuo sobrevivieron y
fortalecido a pesar de las fricciones de papel de lija del proceso. Espero que este libro dure mucho
tiempo; Espero que nuestra amistad dure tanto o
incluso más largo.
Sería difícil superar el talento de John Parsley como editor. Solidario pero exigente, sacando lo
mejor, siempre ahí cuando lo necesita
él. La guía de John ha hecho de este un libro mejor y estoy en deuda con él. Su estimable editora
en jefe, Peggy Freudenthal, resultó ser una
campeona: aguantar una tarea desafiante, desempeñarse sin igual y nunca perder la calma; Kevin
y yo estamos en deuda con ella.
Nunca es fácil terminar un libro sin tener a mi esposa y compañera de tantos años, la polifacética
Arynne Simon, apoyándome,
animándome, haciéndome trabajar un poco más duro para encontrar la frase correcta. Pero sus
sonrisas todavía me mantienen viva.
Los agentes Bill Gladstone y David Fugate participaron en la concreción de este proyecto. Un
consejo del sombrero para ambos.
Además del aporte de Kevin, estoy agradecido con aquellos que ayudaron a completar partes de
la historia, en particular la madre de Kevin, Shelly Jaffe, y
su abuela Reba Vartanian; su ex, Bonnie; El fiscal federal adjunto David Schindler; Kevin
Poulsen; ex investigador de seguridad de Pacific Bell

Página 188
Darrell Santos; ex detective, ahora jefe David Simon, del Departamento del Sheriff de Los
Ángeles (y mi hermano gemelo). El libro es más rico por su
disposición a compartir. Pero quiero agradecer especialmente al fallecido Justin Petersen,
también conocido como Eric Heinz, quien fue comunicativo de maneras que fueron más allá
mis expectativas.
Quiero reconocer especialmente a Sheldon Bermont por sus contribuciones a este libro. Y a los
nietos Vincent y Elena Bermont, cuyos
las sonrisas y el entusiasmo me han ayudado a mantenerme feliz.
Finalmente, mencionado por última vez, un lugar de honor, le hago una profunda reverencia a
Charlotte Schwartz, quien marca la diferencia.

Página 189
Yo en mis días previos al pirateo, alrededor de los nueve años, cuando mi pasatiempo era realizar
trucos de magia (Shelly Jaffe)

Página 190
Yo a los veintiún años, con mi madre en Stockton, California, 1984

Página 191
Con la novia Bonnie Vitello en la recepción de nuestra boda, junio de 1987

Página 192
Mi socio de piratería Lewis De Payne, cuando conocimos a Justin Petersen, también conocido
como Eric Heinz, 1992 (Virgil Kasperavicius)
Página 193
Justin Petersen, también conocido como Eric Heinz, mientras trabajaba como informante del FBI
tratando de reunir pruebas en mi contra, 1992 (Count Zero, también conocido como John Lester)

Página 194
El Soundex, o la imagen de la licencia de conducir, que obtuve de Eric Heinz mientras me seguía.

Página 195
La ubicación del Kinko en Studio City, California, desde donde los investigadores del DMV me
persiguieron en la víspera de Navidad de 1992

Página 196
El edificio de la caja registradora que alberga el bufete de abogados de Denver donde trabajé; en
primer plano está el edificio de apartamentos donde vivía (Nick Arnott)

Página 197
En Denver mientras huía, abril de 1993, veintinueve años

Página 198
El apartamento en Seattle donde fui allanada por el Servicio Secreto y la policía de Seattle,
1994 (Shellee Hale)

Página 199
Fotografía policial el día de la captura, 15 de febrero de 1995, Raleigh, Carolina del Norte

Página 200
Mi tarjeta de identificación de prisión de Lompoc FCI, tema de la prensa internacional después
de que eBay retirara el artículo por violar los "estándares de la comunidad", lo que generó
enormemente el interés y aumentó el valor a
$ 4 000

Página 201
Manifestación de mis seguidores frente a las oficinas de Miramax en 1998 protestando por mi
representación en su largometraje Takedown (Emmanuel Goldstein, revista 2600 )

Página 202
Alex Kasperavicius colocando una calcomanía de "Liberen a Kevin" en la estación de servicio
Mobil al otro lado de la calle del Centro de Detención Metropolitano en mi trigésimo quinto
cumpleaños, el 6 de agosto de 1998
(Emmanuel Goldstein, revista 2600 )
Página 203
Sosteniendo una calcomanía del parachoques del interior de la biblioteca de derecho de reclusos
del Centro de Detención Metropolitano, en Los Ángeles, a una multitud de partidarios de "Liberen
a Kevin" afuera, en mi trigésimo quinto
cumpleaños (Emmanuel Goldstein, revista 2600 )

Página 204
En la sala de visitas de la Institución Correccional Federal de Lompoc, 1999, treinta y seis años

Página 205
El día que fui liberado de la Institución Correccional Federal de Lompoc, 21 de enero de 2000, a
los treinta y seis años (Emmanuel Goldstein, revista 2600 )

Página 206
Envoltorio de regalo en el PowerBook G4 que Steve Wozniak me dio frente a las cámaras de
televisión para celebrar el final de mi lanzamiento supervisado, enero de 2003 (Alan Luckow)

Página 207
El cofundador de Apple, Steve Wozniak, Emmanuel Goldstein (fundador de la revista 2600 ) y
yo en el programa de televisión The Screen Savers, celebrando el final de mi
liberación, convirtiéndome en un hombre completamente libre: 20 de enero de 2003, treinta y
nueve años (Cortesía de G4 TV)

Página 208
Los chicos serán chicos: yo antes del ciberespacio (Colección personal del autor)

Página 209
BIO DEL AUTOR
K evin Mitnick, el (ex) hacker más famoso del mundo, es ahora consultor de seguridad. Ha sido
objeto de innumerables noticias y revistas.
artículos y ha aparecido en numerosos programas de radio y televisión que ofrecen comentarios
de expertos sobre seguridad de la información. Ha testificado antes
el Senado de los Estados Unidos y escrito para Harvard Business Review . Mitnick es el autor,
junto con William L. Simon, de los libros más vendidos The Art of
El engaño y el arte de la intrusión . Vive en Las Vegas, Nevada.

Página 210
A LSO DE K EVIN M ITNICK
El arte del engaño (con William L. Simon)
El arte de la intrusión (con William L. Simon)

Página 211
Derechos de autor
Copyright © 2011 por Kevin Mitnick
Prólogo copyright © 2011 por Steve Wozniak
Reservados todos los derechos. Excepto según lo permitido por la Ley de derechos de autor de
los EE. UU. De 1976, ninguna parte de esta publicación puede ser reproducida, distribuida o
transmitido en cualquier forma o por cualquier medio, o almacenado en una base de datos o
sistema de recuperación, sin el permiso previo por escrito del editor.
Little, Brown y compañía
Grupo de libros Hachette
237 Park Avenue, Nueva York, NY 10017
Visite nuestro sitio web en www.HachetteBookGroup.com
www.twitter.com/littlebrown
Primera edición del libro electrónico: agosto de 2011
Little, Brown and Company es una división de Hachette Book Group, Inc. El nombre y el logotipo
de Little, Brown son marcas comerciales de Hachette Book Group.
C ª.
Los nombres Betty, David Billingsley, Jerry Covert, Kumamoto, Scott Lyons, Mimi, John
Norton, Sarah y Ed Walsh son nombres ficticios que
representar a las personas que encontré; Los usé porque, aunque tengo una gran memoria para los
números y las situaciones, no recuerdo sus nombres reales

También podría gustarte