Del suburbio a los tribunales
Una infancia dif¨ªcil, una inteligencia notable y una curiosidad compulsiva pusieron a Mitnick en el camino de la prisi¨®n
Kevin Mitnick creci¨® en los suburbios de Los ?ngeles, a finales de los 70. ?l dice que tuvo una infancia muy feliz. Sus bi¨®grafos abonan la leyenda del hacker solitario e incomprendido porque aseguran que era un ni?o triste, con tendencia a la obesidad, que creci¨® solo, en una familia rota. Su padre huy¨® de casa cuando ¨¦l ten¨ªa s¨®lo tres a?os, y su madre trabajaba todo el d¨ªa como camarera para sacar adelante su vida y la de su hijo. El peque?o Kevin se aburr¨ªa mortalmente. Siendo un ni?o, se entreten¨ªa haciendo trucos caseros de magia, y pronto comenz¨® a desarrollar una curiosidad compulsiva por conocer el funcionamiento interno de cualquier dispositivo que cayera en sus manos. A los doce a?os, ya hab¨ªa encontrado la manera de viajar gratis en los autobuses de Los ?ngeles. Mitnick dedic¨® horas a estudiar la manera en que los conductores picaban los billetes y despu¨¦s convenci¨® a uno de ellos para que le regalara uno de los dispositivos para un trabajo que deb¨ªa hacer en el colegio. Despu¨¦s, fue a las cocheras a recoger los billetes que los conductores desechaban. Nunca m¨¢s volvi¨® a pagar por viajar en autob¨²s.
Esta mezcla de conocimiento t¨¦cnico y seducci¨®n personal es el aut¨¦ntico secreto del ¨¦xito de Mitnick como pirata inform¨¢tico. Mucha gente piensa que un hacker se limita a bucear en oc¨¦anos de cifras y letras digitales para al final acceder a un ordenador, sin contacto personal alguno. Mitnick, en cambio, cree que el punto m¨¢s d¨¦bil de la seguridad de una compa?¨ªa es siempre la parte humana. Conocerla y explotarla es todo un arte, que ¨¦l denomina "ingenier¨ªa social. "Por entonces, cuando a¨²n era demasiado joven para distinguir el bien del mal", cuenta, en su cap¨ªtulo perdido, "ya hab¨ªa comenzado a darme cuenta de que ten¨ªa talento para averiguar secretos que se supon¨ªa que no deb¨ªa conocer. Aument¨¦ ese talento utilizando el enga?o, conociendo la t¨¦cnica y desarrollando una fina habilidad para la manipulaci¨®n".
?Qu¨¦ es lo que hac¨ªa Mitnick, y c¨®mo lo consegu¨ªa? Un ejemplo real es su ataque a la compa?¨ªa de software Novell, en 1992. Mitnick llam¨® a los t¨¦cnicos de la sede de la multinacional inform¨¢tica, les dio el nombre de uno de sus miles de trabajadores y les dijo que estaba de vacaciones y que quer¨ªa conectarse a la red de la empresa desde su port¨¢til para realizar alg¨²n trabajo que ten¨ªa pendiente. Necesitaba una contrase?a, explic¨®. No era una petici¨®n extra?a, pero a¨²n as¨ª, el t¨¦cnico le pidi¨® que colgara, y le llam¨® a su extensi¨®n del trabajo para comprobar su identidad, y su voz. Para entonces, Mitnick, perfecto conocedor de las redes telef¨®nicas tanto o m¨¢s que de las inform¨¢ticas, ya hab¨ªa cambiado, desde su habitaci¨®n del hotel, el buz¨®n de voz del empleado en cuesti¨®n con su propia voz. Todo estaba en orden, as¨ª que el t¨¦cnico volvi¨® a llamar a Mitnick y le dio una contrase?a con la que pod¨ªa acceder al sistema. En pocos minutos, el pirata inform¨¢tico hab¨ªa conseguido robar el c¨®digo fuente del principal programa inform¨¢tico de Novell.
Primera detenci¨®n
El camino de Mitnick como pirata inform¨¢tico comenz¨® mucho antes, cuando contaba con tan s¨®lo 17 a?os. Su primera afici¨®n consist¨ªa en manipular centralitas telef¨®nicas, y su diversi¨®n principal era modificar los sistemas para que, cuando alguien hac¨ªa una llamada desde su casa, escuchara un mensaje que le ped¨ªa que insertara una moneda, como si llamara desde un tel¨¦fono p¨²blico. "Pronto comprend¨ª que, en principio, pod¨ªa acceder a cualquier informaci¨®n que quisiera conocer", contin¨²a en su libro. En 1981, la diversi¨®n se convirti¨® definitivamente en delito, cuando fue detenido por primera vez por robar los manuales t¨¦cnicos de una compa?¨ªa telef¨®nica. Aqu¨¦l d¨ªa fue el primero de su intensa relaci¨®n con las autoridades. Mitnick pasar¨ªa el resto de su vida detenido, o en busca y captura.
En 1989, tras lo que ya era su tercera detenci¨®n, su abogado asegur¨® que era un adicto a los ordenadores, por lo que fue internado en un centro de Los ?ngeles para su tratamiento. Para entonces, Mitnick ya era una leyenda. Corr¨ªan tiempos en que la tecnolog¨ªa comenzaba a jugar un papel crecientemente importante en la vida diaria de empresas, gobiernos e individuos, y la balanza entre quienes conoc¨ªan esa tecnolog¨ªa y los que no ten¨ªan la menor idea de en qu¨¦ consist¨ªa estaba completamente desequilibrada. Y esa mezcla de desconocimiento y miedo jug¨® un papel fundamental en la historia de Mitnick.
Los medios estadounidenses publicaron que el joven "hacker del lado oscuro" -como lo llam¨® Los Angeles Times- hab¨ªa logrado penetrar en los ordenadores del NORAD, el alto mando de defensa aeroespacial, algo que Mitnick siempre ha negado y que la justicia nunca ha podido probar. Este ataque fue, en todo caso, el que inspir¨® la pel¨ªcula Juegos de guerra, donde un adolescente est¨¢ a punto de provocar una guerra mundial tras introducirse en los sistemas inform¨¢ticos de la defensa estadounidense.
Anterior: Kevin Mitnick vuelve a la Red - Siguiente: El desaf¨ªo
Tu suscripci¨®n se est¨¢ usando en otro dispositivo
?Quieres a?adir otro usuario a tu suscripci¨®n?
Si contin¨²as leyendo en este dispositivo, no se podr¨¢ leer en el otro.
FlechaTu suscripci¨®n se est¨¢ usando en otro dispositivo y solo puedes acceder a EL PA?S desde un dispositivo a la vez.
Si quieres compartir tu cuenta, cambia tu suscripci¨®n a la modalidad Premium, as¨ª podr¨¢s a?adir otro usuario. Cada uno acceder¨¢ con su propia cuenta de email, lo que os permitir¨¢ personalizar vuestra experiencia en EL PA?S.
En el caso de no saber qui¨¦n est¨¢ usando tu cuenta, te recomendamos cambiar tu contrase?a aqu¨ª.
Si decides continuar compartiendo tu cuenta, este mensaje se mostrar¨¢ en tu dispositivo y en el de la otra persona que est¨¢ usando tu cuenta de forma indefinida, afectando a tu experiencia de lectura. Puedes consultar aqu¨ª los t¨¦rminos y condiciones de la suscripci¨®n digital.