jueves, 30 de octubre de 2008

¿Quién es Kevin Mitnick?

Biografía de Kevin Mitnick


Kevin David Mitnik, alias “El Cóndor”, nació el 6 de agosto de 1963 en Van Nuys, California. Hijo de padres divorciados, Sus padres se divorciaron cuando él era pequeño, lo que provocó que el entorno en que él creció fuera una de las causad que lo llevarán a aislarse de la sociedad y así relacionarse con la informática.

Desde muy joven sintió curiosidad por los sistemas de comunicación electrónica, cultivando y desarrollando un deseo cuasi obsesivo por investigar, aprender y lograr objetivos aparentemente imposibles. A los 16 años realizó su primer asalto informático: venció la seguridad del sistema administrativo de su colegio con la intensión de observarla solamente.

En 1981. Kevin y dos amigos suyos irrumpieron en las oficinas de Cosmos (Computer System for Mainframe Operations) de la compañía Pacific Bell.
Una de las historias curiosas relacionada con esta etapa de Mitnick tiene que ver con el oficial encargado de su caso. Al cumplir los tres meses de prisión, lo primero que hizo Mitnick fue dejarle una “sorpresita” al susodicho. El oficial se encontró con que su teléfono había sido desconectado y todos sus datos de registro en la compañía telefónica habían sido borrados. A partir de aquí, todo sucedió con una celeridad inquietante.
Su siguiente arresto tuvo lugar poco después; en 1983, por un policía de la Universidad del Sur de California donde había tenido algunos problemas unos años antes. Mitnick fue capturado por usar un ordenador de la universidad para obtener acceso (ilegal) a la red ARPAnet (la predecesora de Internet). De hecho fue descubierto entrando en un ordenador del Pentágono a través de ARPAnet, y fue sentenciado a seis meses de cárcel en una prisión juvenil de California (California Youth Athority’s Karl Holton Training School). Una vez puesto en libertad, obtuvo la licencia de “X Hacker”.

En 1987 Mitnick fue acusado de robar software de Microcorp Systems.

Después de esto Mitnick, solicitó un empleo en el Security Pacific Bank como encargado de la seguridad de la red del banco, pero este lo rechazó precisamente por sus antecedentes penales. La respuesta de Mitnick fue falsificar un balance general del banco donde se mostraban pérdidas por 400 millones de dólares y trató de difundirlo por la red.

De 1987 a 1988 Kevin y su Lenny DiCicco, se enzarzaron en una lucha electrónica continua contra los científicos del laboratorio de investigación digital de Palo Alto. Mitnick estaba obcecado en obtener una copia del prototipo del nuevo sistema operativo de seguridad llamado VMS y estuvo intentando conseguirlo obteniendo la entrada a la red corporativa de la empresa, conocida coo Easynet.

En 1991 se produce el famoso enfrentamiento con el periodista del New York Times, John Markoff quien llevaba desde el 88 escribiendo sobre tecnología y negocios.Kevin ha insistido siempre que Markoff le llamó para que colaborara en un libro que estaba escribiendo sobre él; Mitnick se negó y Markoff publicó su ejemplar exponiendo a Mitnick como un auténtico delincuente informático.

En 1994 con el auge de la telefonía móvil, Mitnick encontró esta plataforma ideal para no ser localizado y poder deambular de un sitio a otro. Pero para ello necesitaba utilizar una serie de programas que le permitieran moverse con la misma facilidad con que lo había hecho antes a través de la red telefónica. Así, a través de sus técnicas de ingeniería social, logra hacerse con la clave del ordenador personal de Tsutomu Shimomura gracias a la técnica del IP Spoofing (falseamiento de ip), que para estrepitosa suerte de Mitnick, era un especialista japonés en seguridad informática, perteneciente a la Netcom On-Line Communications.

En 1995 , después de haber descubierto el software de Shimomura en una cuenta de The Well (que utilizó para lanzar ataques a empresas tan conocidas como Apple, Motorola o Qualcomm), un isp de California, tardaron alrededor de dos semanas en determinar que las llamadas provenían de Raleigh (California). Después de pasar también por el isp Internex, Shimomura se puso en contacto con el FBI y estos enviaron un grupo de rastreo equipado con un simulador de celda (un equipo utilizado habitualmente para testear móviles) que se ocupaba de registrar el teléfono de Mitnick tanto si estaba encendido como si no. Unas horas más tarde localizaron la señal en un grupo de apartamentos, pero aún desconocían en cuál de ellos podría encontrarse Mitnick.
Por su parte, Shimomura y el FBI planeaban la captura del hacker para el día siguiente (16 de febrero), pero un error en el mensaje codificado que Shimomura remitió al encargado de Netcom precipitó su captura, ya que este tenía orden de hacer backup de todo el material que tuviera Mitnick y posteriormente proceder a su borrado una vez fuera capturado.

Pero a Shimomura todavía le esperaba una sorpresa más ese día. Al volver a casa y repasar los mensajes que había recibido en su contestador automático, boquiabierto escuchó varios mensajes dejados por Mitnick; mensajes que había recibido varias horas después de la captura de Mitnick. La realización de estas llamadas aún sigue siendo un misterio que forma parte de la interesante historia de este hacker.
Se declaró no culpable y la sentencia le condenó a 5 años de cárcel sin posibilidad de fianza, lo cual enervó a los miles de hackers que seguían apasionados la historia del Cóndor y que comenzaron la conocida campaña “Free Kevin!”, alterando páginas web muy conocidas: Unicef, New York times, Fox TV y un largo etcétera.
Lanzó su propia empresa, Defensive Thinking, una consultoría sobre seguridad, y comenzó a escribir un libro sobre su historia. A pesar de que según sentencia judicial tiene prohibido obtener beneficio económico de ello hasta el 2010, el 4 de octubre de 2002 salió a la luz “The art of deception” (El arte del engaño), donde describe técnicas de manipulación y persuasión gracias a las cuales se pueden obtener los códigos necesarios para entrar en la red de una empresa y hacerse pasar por otra persona, por ejemplo. Su lanzamiento se explicó aduciendo que el libro tenía finalidad educativa. "Ciertas técnicas y artimañas les he utilizado contra algunas empresas, pero todas las historias del libro son ficticias", afirmó.
A finales de 2003, Kevin anunciaba su segundo libro: “The art of intrusion”. El anuncio se realizaba de una forma muy peculiar, ya que Kevin afirmaba estar buscando historias que puedan ser contrastadas y que narren el como lo hicieron, preservando la identidad de los asaltantes. Los "hackers" seleccionados recibirían como pago una copia del primer libro de Mitnick, "The Art of Deception", un ejemplar del segundo, en ambos casos firmado por el autor, y la opción de conseguir el premio al mejor asalto, dotado con 500.000 dólares.
Como datos curiosos, Mitnick participó en algunas series de televisión; entre ellas, apareció en “Alias” de la ABC interpretando a un informático de la CIA; produjo un show radiofónico y vendió algunas de sus posesiones (un Toshiba Satellite 4400SX y un Toshiba 1960CS ).
Se han hecho películas sobre su vida como Takedown (Asalto Final) en el 2000, también conocida como Hackers 2 y algunos libros como “Cyber Alert: Portrait of an ex hacker”, The Fugitive Game : Online with Kevin Mitnick, The Cyberthief and the samurai, o “Takedown”.
En la actualidad, Mitnick es consultor de seguridad, se dedica a dar conferencias sobre protección de redes informáticas, ingeniería social, etc, a lo largo y ancho del mundo, a seguir escribiendo libros, y recaudando bastantes millones de dólares con ello.




Takedown, la persecución del "Condor"



TAKEDOWN




Ficha técnica
  • TITULO ORIGINAL: Hackers II: The Takedown
  • GENERO: Thriller
  • PAIS: Estados Unidos
  • AÑO: 1999
  • DIRECTOR: Joe Chapelle
  • INTERPRETES: Russel Wong y Skeet Ulrich
  • MUSICA: Chris Holmes

    La historia se basa en hechos reales. Se trata de una adaptación cinematográfica que relata la manera en que el hacker más conocido de Estados Unidos, Kevin Mitnick fue perseguido por el FBI debido a fraudes informáticos.
    Asimismo, nos muestra la manera en que el protagonista se encuentra totalmente cautivado por la programación y la tecnología informática.
    Pero el Hacker no realiza sus hazañas realmente solo, sino que las hace en compañía de su amigo Alex Lowe.
    Mientras ambos se encuentran viendo una transmisión de una audiencia del Congreso, donde Tsutomu Shimomura, hace una demostración de un código que convierte un teléfono celular en un aparato capaz de explorar las conversaciones de otros teléfonos celulares, Mitnick ve algo que despierta un deseo en él y pudiera serle de utilidad, razón por la cual decide entrar al sistema de Shimomura a través de la red y lograr robarle su información.
    A raíz de eso se desarrollará una persecución en torno al protagonista.
    El agente del FBI más obsesionado en realizar la captura del pirata informático, como resalta el filme, es Mitch Gibson, del cual Mitnick logra escapar con relativa facilidad, fomentando así en el agente un deseo de captura.
    Pero quien concretamente se dedicó más a realizar la captura de Kevin Mitinick valiéndose del uso de la red y sus conocimientos tecnológicos, fue el consultor de seguridad Tsutomu Shimomura, un especialista que trabaja para el gobierno, quien finalmente tiene éxito en su cometido.
    Básicamente se trata de dar a conocer al mundo el empeño de Mitnick en desafiar sus propios conocimientos y los que lo ponían en duda sus habilidades, razón por la cual entró al sistema cifrado por Tsutomu Shimomura para obtener el código que desaba en un inicio.
    Considero que ésta película es muy interesante, sin embargo será entendida más fácilmente por una audiencia que realmente conoce el ámbito informático, ya que todas las actividades que desarrollan los personajes están relacionadas con el uso de tecnologías.


jueves, 16 de octubre de 2008

El altar de dìa de muertos

La tradición de días de muertos tiene como símbolo principal al altar, con el cual se busca recordar a los fieles difuntos que yacen en paz.

En los altares de muertos se pone comida, golosinas y bebidas, de acuerdo a los gustos del muerto al que se dedica el altar, para que, cuando venga a visitar a sus familiares, comparta el banquete, esté contento y se vaya contento, según la tradición.

Éste gran símbolo de la cultura mexicana se encuentra adornado con coloridos papeles de china, velas, y flores de Cempazuchitl y Diente de León.

Entre los colores que predominan son el morado, el verde el amarillo y el naranja, los cuales se combinan con otra variedad de tonalidades.

El altar se estructura en diversos niveles. En el nivel superior al centro del altar, es usual colocar una fotografía del difunto al que se dedica el altar. En el nivel intermedio suele ponerse comida, golosinas y cosas que gustaban al muerto. En la parte inferior, además de leña, carbón, un brasero o tres piedras empleadas como piragüas para formar un fogón, se coloca agua y una cruz de ceniza. Aunado a todo esto se elabora un camino que lleva al altar con los petalos de la flor de Cempazuchitl, que servirá de guía para que el difunto pueda llegar al altar elaborado especialmente para él.

Por todo lo mencionado con anterioridad, se debe considerar a la elaboración del altar como un arte muy mexicano, ya que resalta la grandiosidad de nuestra cultura ante el mundo.


martes, 14 de octubre de 2008