Kevin Mitnick, genio o figura de 1 de los hackers mas populares de la historia

Autor: | Posteado en Noticias Sin comentarios

Mitnick3

El 15 de febrero de 1995 el FBI lograba entregar caza a Kevin Mitnick, el considerado por el New York Times tan “el hacker mas buscado de íntegramente el ciberespacio”. Mitnick acabaría pasando 5 años en prisión por diversos delitos, incluidos 8 meses en una celda de aislamiento.

¿Por qué acierto asamblea en aislamiento? Pues porque alguien convenció al juez de que era capaz de “iniciar una aniquilamiento nuclear silbando en un teléfono público”. Aquella determinación aumentó el mito de un hacker que logró demasiado mas por su habilidad con la ingeniería social que por su aptitud técnica.

Un fantasma en el sistema

Mitnick ha abonado 4 books inclusive la fecha, pese a que el mas biográfico de todos ellos es ‘Un fantasma en el sistema‘ (2011, Capitán Swing). Es en este anchura de casi 500 páginas en el que el hacker —con la apoya del escritor William L. Simon— relata toda su historia, desde que se inició en este ámbito inclusive que fue arrestado por el FBI para a posteriori ser juzgado y encarcelado.

Mitnick1

Mitnick descubrió demasiado en breve a apurar las debilidades de los sistemas que usaba en su aniversario a día. Todo empezó con los billetes de autobús que usaba para desplazarse en Los Ángeles, y que contaban con una apariencia particular de rondar agujereados según el día, la hora o la ruta de cada autobús.

El joven Mitnick logró revelar dónde adquirír la máquina con la que se agujereaban esas tarjetas, consiguió un montón de tarjetas dispuestas para ser perforadas en una final en el que los conductores dejaban sus books de tarjetas carente vigilancia, y de este modo fue tan acabó viajando de un lado a distinto de la ciudad carente pagar. Nadie le paró los pies entonces, tan afirma en el libro:

A mi madre le parecía ingenioso, a mi padre le parecía una exhibe de iniciativa y a los conductores de autobús que sabían que yo picaba mis propios billetes de transbordo les parecía una cosa demasiado graciosa. Era tan si toda la gente que sabía lo que estaba realizando me diera palmaditas en la espalda.

El mago de la ingenería social

Puede que esa primera aventura con premio (y carente castigo) acabara definiendo su movimiento posterior, que en breve acabaría centrándose en la ingeniería social, una práctica con la que lograba recibir info de íntegramente persona de sistemas manipulando a usuarios legítimos de aquellos sistemas. Los actuales ataques de phishing aire una apariencia opcion de apurar esta técnica.

Ingenieria

La técnica básica era (y es) tan eficiente tan simple, y Mitnick la repetía constantemente. En 1 de sus primeros ataques de ingeniería social explicaba cómo necesitaba un número de solicitante para “pinchar” el Departamento de Vehículos de Motor (DMV). Para lograrlo llamó a una comisaría y se hizo acaecer por alguien del DMV. Allí le preguntó al interlocutor: “¿Su código de solicitante es el 36472?”, a lo cual el agente contestó: “No, es el 62883”. Mitnick destacaba lo don que funcionaba aquello:

Es un truco que he descubierto que trabaja demasiado a menudo. Si pides info confidencial, la gente, naturalmente, sospecha de inmediato. Si finges que ya tienes esa info y dices poco que está mal, la genteacostumbra corregirrte y te recompensa con la info que estabas buscando.

Ese inicio básico de la ingeniería social se unía a distinto esencial: la genteacostumbra ser el eslabón mas débil de una cadena de seguridad, porque “la gente constantemente esa pretensión de ayudar”.

En el libro queda patente cómo la combinación de ambas técnicas le dio a Mitnick unos resultados asombrosos. En todos aquellos ataques de ingeniería social había un tercer componente, claro: este hacker debía conocer con arreglado anécdota el ambiente de la info que buscaba: formato de los códigos que necesitaba, prefijos de teléfono, nombres y cargos de los empleados, o movimiento burocrático de aquellos procesos para acaparar ciertos documentos, por ejemplo.

Toda esa info le permitía a Mitnick afrontar esas llamadas telefónicas con la seguridad de delegación acaparar la observación buscada aun en el acierto en el distinto extremo de la comunicación había alguien que sospechaba de si quien pedía la info lo hacía de apariencia legítima. Mitnick tenía una habilidad natural para mentir y engañar a sus víctimas —practicaba demasiado para reforzarla— inclusive en el acierto estas planteaban preguntas adicionales para constatar su identidad.

Eso le permitió compaginar aquellas técnicas de ingeniería social con exploits reales en los sistemas a los que lograba acceso para acaparar lo que quería. Uno de los primeros arquetipos lo tenemos en su intrusión en un aparato llamado ‘The Ark’ que la empresa Digital Equipment Corporation (DEC) usaba para desarrollar su aparato ejecutivo RSTS/E.

Ghost

Mitnick contaba con el número de teléfono que entregaba entrada al sistema, inconveniente no tenía cliente y contraseña, de este modo que se hizo acaecer por 1 de los productores de RSTS/E para pedirle a un administrador que le reseteara la contraseña con la excusa de que no podía autenticarse en la que usaba siempre.

En 5 minutos había logrado entrada al aparato apurando esas técnicas, y mas anochecer haría utilización de procesos similares para a posteriori dejar pequeños troyanos con los que recolectaba contraseñas de otros usuarios o dejaba puertas traseras con las que delegación entrar a estos sistemas luego carente ser descubierto.

Puede que sus entendimientos técnicos no fueran tan llamativos tan su habilidad con la ingeniería social, inconveniente a lo largo del libro Mitnick hará alusión a intrusiones en las que esa ingeniería social únicamente era aviso del proceso. Román Ramírez, avezado en ciberseguridad y organizador de la conferencia Rooted CON, nos confirmaba cómo por arquetipo Minick “era demasiado afable y usaba una técnica demasiado potente de secuestro de sesiones TCP que era dificultoso de realizar en esa época”. Aquel ataque, con el que accedió por arquetipo al ordenador de Tsutomu Shimomura, fue mas anochecer popular tan ‘El ataque Mitnick‘.

Buena aviso de su movimiento en los primeros años, no obstante, se centró en las redes telefónicas: Mitnick hizo utilización de la ingeniería social investigando la jerga y la infraestructura del aparato para acaparar códigos y números secretos que le permitían realizar escuchas telefónicas, entrar a números que no estaban en el listín o realizar llamadas de larga distancia.

En indiscutible acierto llegó a poseer un atención excepcional de la alambrada de Pacific Bell, e inclusive termió realizando escuchas a los agentes del FBI que estaban investigando el asunto y que trataban de arrestarle. En el libro, por ejemplo, explica cómo puso en marcha un aparato que permitió alertarle de cuándo iba a organizarse una redada para que pueda escapar a tiempo, e inclusive en una de las ocasiones termió gastándole una broma a los agentes y dejándoles unos donuts.

Sus habilidades además se extendieron a otros ámbitos tan el de la suplantación de identidad, un proceso que además logró controlar para disponer de unas cuantas identidades opciones que podía aprovechar a lo largo de su huida.

El proceso para lograrlo fue relativamente sencillo, y en la era había un popular libro de Barry Raid titulado “The Paper Trip” que explicaba íntegramente el proceso al anécdota y del cual acabarían apareciendo 3 volúmenes adicionales. Conseguirlo en la actualidad, explicaba Mitnick en DEFCON 2014, es igualmente posible.

Héroe y villano a partes iguales

Durante su persecución, captura y posterior condena, la figura de Kevin Mitnick trascendió para transformarse en el alusivo de un segmento que por entonces estaba aún en pañales y que únicamente habíamos popular a través de peli tan la popular ‘Juegos de Guerra‘ (Wargames’, John Badham, 1983). Como explicaba el acreditado hacker,

A abatimiento del mito desarrollado por los medios, no soy un hacker malicioso. Lo que hice ni siquiera era ilegal en el acierto empecé, inconveniente se convirtió en un delito en el acierto se aprobaron mas recientes leyes. Seguí haciéndolo y fui capturado. La apariencia en la que me trató el Gobierno Federal no se basó en mis delitos, destino en convertirme en un ejemplo.

Durante benévola aviso del asamblea que pasó en prisión los responsables y fans de la popular revista ‘2600: The Hacker Quaterly’ organizaron una campaña observación ‘FREE KEVIN’ en la que trataban de que la justicia de Estados Unidos liberara a Mitnick. Aquella campaña supuso el contrapunto a la representación de villano que John Markoff, periodista de The New York Times, había entregado de Mitnick en un célebre artículo del 4 de julio de 1994.

En aquel artículo Markoff calificaba a Kevin Mitnick tan “el mas buscado del ciberespacio” y le atribuía delitos tan los de haber accedido al NORAD (North American Air Defense Command), poco que el hacker afirmaba que era imposible si tenemos en recuento que sus sistemas estaban aislados de internet.

Muchos —empezando por Mitnick— criticaron esa información, afirmando que se basaba en comentarios y afirmaciones del gobierno que de ningún modo habían resultado demostradas.

Los responsables de ‘2600’ acabaron produciendo un documental llamado ‘Freedom Downtime’ —disponible íntegramente en YouTube— que narraba todos los hechos y que incluía entrevistas al hacker Kevin Poulsen o al acreditado John Markoff.

Markoff colaboró en la persecución del FBI a Mitnick junto a Tsutomu Shimomura, que en esa era trabajaba en la Universidad de California en San Diego. Algún asamblea atrás Mitnick se había infiltrado en esa institución, y también accedió al enviado de John Markoff, que analizó para conocer si había pistas que le ayudaran a eludir al FBI.

Markoff y Shimomura acabarían escribiendo su propia versión de los hechos en su novela ‘Takedown’ (1996, Hyperion), que inclusive fue llevada al cine.

El libro de Mitnick no únicamente narra las “aventuras del hacker mas buscado del mundo”, destino que además lo hará tratando de defender que en íntegramente instante no aprovechó todas aquellas intrusiones en su acreditado beneficio. En una entrevista en el año 2000 en El Mundo Mitcnick explica cómo

Nunca fui capaz de hurtar dinero. Y eso que actualidad podría ser multi-millonario y comportarse el resto de mis días al sol del Caribe. Pero la conciencia me lo impidió. Lo que me impulsaba a realizar lo que hacía era la euforia del descubrimiento científico, el confort que se experimenta en el acierto se resuelve un inconveniente matemático difícil.

Esas afirmaciones podrían contrastar con hechos que el acreditado Mitnick narra en su libro y en las que hurtó código de sistemas operativos tan Solaris o los telefonos de Motorola. Pero tan él semejante explica, acaparar aquel código era una forma de “entender cómo operaban aquellos teléfonos, cómo los códigos controlaban el procesador”. Aún así, reconoce que aquello era un error:

No estaba aprovechado en vender el código pilón o realizar ago con él. Era encima íntegramente el reto de acaparar lograr ese código. No estoy singularmente orgulloso de eso porque evidentemente no estaba bien. Tomé una determinación estúpida y decidí ir tras ese código.

De hacker a conferenciante y consultor de seguridad

Tras su salida de la cárcel en enero de 2000, a Mitnick se le prohibió un ordenador o inclusive un teléfono amovible durante los 3 años siguientes. Apeló esa determinación y logró una sentencia a su auxilio para delegación aprovechar aquellos dispositivos, inconveniente tuvo que entrar a no recibir beneficios económicos de peli o books basados en su movimiento a lo largo de 7 años.

Tarjeta La tarjeta de aparición de Kevin Mitnick, que recuento con una abanico de ganzúas, se ha transformado en una celebridad por sí misma.

En diciembre de 2002 a Mitnick se le consideró “suficientemente rehabilitado” y se le concedió una abuso de radioaficionado, y luego acabaría fundando Mitcnick Security Consulting LLC, una empresa de seguridad informática en la que se dedica básicamente a lo semejante que hacía previamente de ser arrestado, pero con el permiso expreso de las empresas que le contratan para que analice su seguridad.

Mitnick da conferencias por íntegramente el mundo y se ha transformado en una figura pública además en redes sociales como Twitter. Además de la empresa que tiene su nombre, es el Chief Hacking Officer de KnowBe4, otra empresa de consultoría y formación en seguridad informática.

En Genbeta | Phreaking, phreaks y Blue Boxes: historia del hacking telefónico

También te recomendamos

La Ciberdefensa en España crea un conjunto de hackers "en reserva" que nos protegerán… ¿sin cobrar un euro?

Así es tan puedes hipervitaminar tu monitor para verlo to-do

Caos en la seguridad WiFi: un repaso a las vulnerabilidades de WEP, WPA, y WPA2


La noticia Kevin Mitnick, genio o figura de 1 de los hackers mas populares de la historia fue publicada originalmente en Xataka por Javier Pastor .

Agrega tu comentario