I made this widget at MyFlashFetish.com.

lunes, 10 de agosto de 2009

Kevin Mitnick



Este californiano es un mito del "crackeo". En 1981 Kevin y dos amigos suyos irrumpieron en las oficinas de Cosmos (Computer System for Mainframe Operations) de la compañía Pacific Bell, una base de datos utilizada por la mayor parte de las compañías telefónicas. De allí obtuvieron la lista de claves de seguridad, la combinación de las puertas de acceso de varias sucursales, y manuales del sistema COSMOS, entre otras cosas. Lo sustraido por Mitnick y sus amigos podría tener un valor equivalente a 170.000 euros. Mitnick fue condenado por una corte juvenil a tres meses de cárcel y a un año bajo libertad condicional.
Su siguiente arresto tuvo lugar en 1983. Mitnick fue capturado por usar un ordenador de la universidad para obtener acceso (ilegal) a la red ARPAnet (la predecesora de Internet). Fue descubierto entrando en un ordenador del Pentágono a través de ARPAnet, y fue sentenciado a seis meses de cárcel. En 1987 tuvo lugar el escándalo que lo lanzo a la fama. Kevin y su gran amigo, Lenny DiCicco, se enzarzaron en una lucha electrónica continua contra los científicos del laboratorio de investigación digital de Palo Alto. Mitnick estaba obcecado en obtener una copia del prototipo del nuevo sistema operativo de seguridad llamado VMS y estuvo intentando conseguirlo obteniendo la entrada a la red corporativa de la empresa, conocida como Easynet. Aunque la empresa descubrió los ataques casi inmediatamente, no sabían de dónde venían. De hecho ni el propio FBI podía fiarse de los datos obtenidos de las compañías telefónicas ya que Mitnick se ocupaba de no dejar rastro alterando el programa encargado de rastrear la procedencia de las llamadas y desviando el rastro de su llamada a otros lugares. Al poco, un equipo de agentes del departamento de seguridad telefónica logró apresarle. Tras salir de la cárcel y después de algún tiempo en la sombra, el mayor pirata informático de la historia publico dos libros, "The art of deception" (2002), donde donde describe técnicas de manipulación y persuasión gracias a las cuales se pueden obtener los códigos necesarios para entrar en la red de una empresa y hacerse pasar por otra persona y "The art of intrusion" (2004).

No hay comentarios:

Publicar un comentario