JAVIER MÉNDEZ
Editor de Tecnología de El Tiempo
Cuando Kevin Mitnick salió de prisión, en enero del 2000, su futuro no podía ser menos promisorio. Al ser capturado, cinco años antes, se le consideraba el hacker más peligroso. Su nombre generaba tal temor que le negaron la posibilidad de una fianza y pasó ocho meses de su condena aislado porque un fiscal federal dijo que él podía iniciar un incidente nuclear con solo tener acceso a un teléfono público desde la cárcel.
Afirmaciones de ese tipo, que Mitnick lleva varios años calificando de absurdas, hicieron que su castigo se extendiera después de su liberación: durante tres años más, le prohibieron usar computadores, teléfonos móviles y la red Internet, situación que difícilmente le permitía trabajar en el campo que conocía.
Quizá por ello, Mitnick parece ser el único hacker cuyo ego no se alimenta con la fama que generaron sus acciones, como suele suceder con estos expertos en tecnología, sino que al contrario busca bajarle el volumen a su leyenda.
Por ejemplo, el estadounidense de 42 años niega que haya penetrado en los sistemas del comando de defensa aeroespacial de Estados Unidos o que haya logrado eludir al FBI durante años porque tenía ‘chuzados’ los teléfonos de los agentes que lo seguían, como afirmó en 1994 The New York Times.
Mitnick suele recalcar que la fama que los medios le crearon, en especial el principal diario estadounidense, generó tal paranoia que lo castigaron de forma desproporcionada e injusta.
Por todo ello, el mejor truco de este hombre es el que realizó después de su liberación: darle un vuelco a su vida, contra todo pronóstico. Actualmente, Mitnick es un reconocido consultor en seguridad y ha escrito dos libros sobre el tema: El arte del engaño y El arte de la intrusión.
En un giro irónico de la vida, Mitnick también recibe dinero por lo que antes lo hizo presa de una cacería feroz: penetrar en las redes de computadores de empresas, solo que ahora por encargo de ellas y con la misión de ayudar a corregir sus debilidades (la actividad se llama hacking ético).
Así mismo, viaja por todo el mundo para dictar conferencias sobre protección de redes. Precisamente en ese rol se encuentra en Bogotá. Mitnick fue traído al país por la revista Enter 2.0 y la división de foros de EL TIEMPO como conferencista principal de un certamen sobre seguridad informática, que se realizará el miércoles 17 de mayo en el Club El Nogal.
Magia y tecnología
Mitnick sintió desde niño una atracción especial por las redes de comunicaciones y por la magia. Y en ambos campos su obsesión por perfeccionar ciertos trucos lo convirtieron en un maestro.
Cuando aún estaba en el colegio, se volvió experto en vulnerar las redes telefónicas. Adquirió un conocimiento enorme sobre su funcionamiento, que luego tradujo en extraños sortilegios: por ejemplo, era común que al usar los teléfonos de sus casas los compañeros de colegio de Mitnick recibieran el mensaje “inserte una moneda para realizar su llamada”, pues él los configuraba en el sistema como si fueran teléfonos públicos.
Lo sorprendente es que no lo conseguía mediante herramientas de software ni dispositivos electrónicos, sino empleando un arma que él considera más letal: la capacidad para manipular y persuadir a la gente, en este caso los empleados de las compañías de telecomunicaciones, a quienes llamaba por teléfono haciéndose pasar por uno de ellos para que le dieran acceso a los sistemas.
Esta técnica, conocida como ingeniería social, es la base de su libro El arte del engaño, y será el tema central de la charla que dictará en Bogotá. En una entrevista que se publica en la edición de mayo de Enter 2.0, que circula esta semana, Mitnick dice que las defensas tecnológicas de las empresas ¿como antivirus y firewalls¿ son importantes, pero también la educación de los empleados porque ellos “se pueden manipular mediante la ingeniería social para que ayuden de manera involuntaria al atacante”.
Esto lo saben bien quienes cayeron en sus trampas, como un anónimo administrador de redes de Digital Equipment Corporation (DEC), la primera empresa cuya red penetró, cuando todavía estaba en el colegio.
Mitnick obtuvo acceso al servidor de DEC para que lo aceptaran en un grupo de hackers, en donde lo habían retado a que demostrara sus habilidades.
Lo que sus compañeros no supieron en ese momento es que no utilizó ninguna técnica de computación para conseguir las contraseñas de administración del equipo. Le bastó con una llamada telefónica al administrador de redes de DEC, al que convenció de que él era supervisor de un proyecto de tecnología de la compañía.
En un texto que escribió como prólogo de su primer libro, pero que finalmente no se publicó con la obra, Mitnick dice: “De la misma forma en que solía practicar mis trucos de magia, yo me entrenaba en dar pretextos. Mediante esos ensayos, pronto descubrí que podía conseguir prácticamente cualquier información que necesitara”.
Persecución en el ciberespacio
Luego de estudiar computación en Los Ángeles, Mitnick tuvo un enorme territorio para probar sus habilidades cuando se popularizó Internet, una red que le dio acceso a cualquier empresa.0
Pero pronto comenzó a tener problemas con la justicia tras penetrar en las redes de firmas de tecnología como Motorola, Sun Microsystems y Novell, en donde solía copiar el código fuente de sus sistemas operativos para escarbar en sus entrañas y aprender qué debilidades tenían (el código fuente es la ‘receta’ mediante la cual se crea un programa de computador).
Él asegura que nunca lo hizo para obtener dinero, sino por curiosidad y por el reto que representaba, pero admite que fue un error. ¿Si tuviera una máquina del tiempo y pudiera ir al pasado, no haría lo mismo porque me afectó y causé problemas a varias empresas. Lo hice porque era joven y estúpido en esa época¿, le dijo a Enter 2.0.
Sin embargo, a mediados de los años 90 ya era un personaje de culto en la comunidad hacker, era ampliamente conocido en todo el planeta y capturarlo se había vuelto una obsesión para las autoridades.
Después de una intensa persecución por los callejones oscuros del ciberespacio y por las redes de telefonía móvil de Estados Unidos ¿en la que se emplearon avanzados programas y dispositivos de rastreo¿, el FBI lo arrestó en febrero de 1995.
En el prólogo no publicado de su primer libro, Mitnick dice: “El tratamiento que recibí por parte del gobierno federal no se basó en mis crímenes, sino en la necesidad de convertirme en un ejemplo. No merecía ser tratado como un terrorista o un criminal violento”.
Pero la vida le dio una nueva oportunidad, o él engañó al destino con uno de sus trucos de magia. Hoy, además de usar su talento para ayudar a proteger los sistemas de las empresas que antes atacaba, Mitnick es una vedette en E.U.
Tiene presentaciones regulares en radio, habla en certámenes de tecnología, dictó una conferencia ante el congreso de E.U., aparece en un videojuego (Grand Theft Auto) y actuó en la primera temporada de Alias, entre otros; su papel en esa serie de TV no podía ser una mejor broma: un experto en computación de la CIA.
]]>