Kevin Mitnick (alias "Cóndor") es sin
dudas el hacker más conocido. Movido por una curiosidad insaciable
sobre la tecnología de las computadoras y los teléfonos,
se especializó en phreaking y en ingeniería social. Sus
actividades llevaro el tema del hacking a los medios en forma masiva
y fue objeto de durísima reprimenda. Ha cumplido condena y recuperó
su libertad pero le ha sido vedado el acercarse a ordenador alguno.
En esta página se presenta el capítulo número
uno, no publicado, del libro de Kevin Mitnick "The Art of Deception"
("El Arte del Engaño"). Este capítulo obtenido
en formato pdf de algún sitio que ahora no recuerdo, ha sido
arreglado por un compilador anónimo que explica en la últmia
página su origen. De acuerdo a lo que se dice en un informe de
la revista Wired, parece que Kevin escribió esto para el libro
pero fue cortado por el editor poco antes de salir a la venta, por razones
hast el momento desconocidas. Sin embargo sin más que leer me
doy cuenta que Kevin hace su descargo y habla, más allá
de su culpabilidad, sobre la manipulación y tergiversación
de la información por parte de los medios y sobre la igualdad
de derechos en un país, Estados Unidos, que se jacta de la libertad
ciudadana.
Como la idea es siempre difundir la información,
y el compilador del capítulo insta a ello, me pareció
adecuado realizar una traducción del material y presentarla aquí,
obviamente junto con el original en pdf. Así aquellos que puedan
leer inglés o simplemente prefieran la versión original,
no tienen más que bajarlo desde aquí.
Capítulo 1
La historia de Kevin
Por Kevin Mitnick
Estaba un poco reacio a escribir esta seccion debido a que seguramente
sonaría algo autocomplaciente. Bien, ok, es autocomplaciente.
Pero he sido contactado por cientos de personas que querían
saber "¿quién es Kevin Mitnick?". Para aquellos
a quienes no importa, por favor sigan con el capítulo dos.
Para todos los demás, esta es mi historia.
Kevin habla
Algunos hackers destruyen los archivos de la gente o discos rigidos
enteros; son los llamados crackers o vándalos. Algunos hackers
novicios no se preocupan siquiera de aprender la tecnología,
tan solo se dedican a bajar herramientas de hacker para irrumpir en
sistemas informáticos; son los llamados "script kiddies".
Hackers más experimentados con conocimientos de programación
desarrollan software que postean en la web y en BBS's. Son individuos
sin un interés particular en la tecnología, pero que
utilizan las computadoras simplemente como herramientas para ganar
dinero, bienes o servicios.
Mas allá del mito de Kevin Mitnick, creado por los medios,
no soy un hacker malicioso. Lo que yo hice incluso no era contra la
ley al momento de comenzarlo, sino que se volvió un crimen
al surgir nueva legislación. Yo continué y fui atrapado.
El trato que se me dio por parte del gobierno federal se basó
no en los crímenes, sino en hacer de mí un ejemplo.
No merezco ser tratado como un terrorista o un criminal violento:
registrando mi residencia sin autorización, aislado por meses,
siéndome denegados derechos constitucionales fundamentales
garantizados a cualquiera acusado de un crimen, negándose la
fianza y una apelación para ella, forzándome a emplear
años en peleas legales para obtener la evidencia gubernamental
que le permitiera a mi abogado preparar mi defensa.
¿Qué hay acerca de mi derecho a un juicio rápido?
Por años se me dio una chance cada seis meses: firmar un papel
renunciando a mi derecho constitucional de un juicio rápido
o ir a juicio con un abogado no preparado del todo; elegí firmar.
Pero me estoy adelantando en mi historia.
Comenzando
Mi ruta fue probablemente establecida desde temprano. En aquel entonces
era un chico feliz, pero aburrido. Luego de que mi padre partió
cuando tenía tres años, mi madre trabajó de camarera
para mantenernos. Me veo como un niño mantenido por una madre
sometida a horarios erráticos, que luego pasó a ser
un joven teniéndoselas que vérselas por sus propios
medios todo el tiempo.Yó fui mi propio babysitter.
Crecer en una comunidad de San Fernando Valle significó explorar
todo Los Angeles, y para la edad de doce había descubierto
una manera de viajar gratis a través de la gran área
de L.A. Mientras corría el autobus un día caí
en cuenta que la seguridad del transfer que había comprado
residía en el inusual patrón del punzón que los
conductores utilizan para marcar el día, tiempo y la ruta en
dichos transfers. Un amigable chofer, al cual pregunté en forma
muy cuidadosa, me dijo donde podía comprar ese tipo especial
de punzón. Los transfers cumplían la función
de permitir el trasbordo de bus y continuar viaje a destino, pero
yó elaboré un plan para utilizarlos de forma que me
permitiesen viajar a donde quisiese sin pagar. Obtener transfers en
blanco fue fácil: los tachos de basura en las terminales estaban
llenos de libros con transfers parcialmente usados que eran arrojados
por los choferes al final de sus recorridos. Con una plancha de esos
y el punzón fui capaz de marcar mis propios transfers y viajar
a cualquier parte donde los buses de LA. Llegaban. Luego de algún
tiempo tenía memorizados todas las rutinas del sistema de transporte.
Este es solo un ejemplo de mi sorprendente memoria para ciertos tipos
de información; aún hoy puedo recordar números
de teléfono, passwords y otras cosas que datan de mi niñez.
Otro interés personal que emergió en mí a temprana
edad fue mi fascinación con la magia. Una vez que aprendía
como funcionaba un truco, lo practicaba, lo practicaba y lo practicaba
hasta dominarlo. Por extensión, fue a través de la magia
que descubrí el placer de engañar gente.
De Phreaker a Hacker
Mi primer encuentro con lo que eventualmente aprendería a
llamar "ingeniería social" fue en mis años
de High School cuando me encontré con otro estudiante que estaba
metido en un hobby llamado "phone phreaking". Este es un
tipo de hackeo que permite explorar la red telefónica explotando
los sistemas telefónicos y a los empleados de las empresas
que brindan estos servicios.El me mostró algunos trucos que
pudo hacer con un teléfono, como por ejemplo obtener de la
compañía teléfonica cualquier información
que esta tuviera acerca de un cliente en particular, y utilizar un
número secreto de prueba para realizar llamadas de larga distancia
en forma gratuita (mucho mas tarde descubrí que no era un número
secreto después de todo: las llamadas estaban facturándose
a una cuenta MCI de alguna compañia). Esta fue mi introducción
a la ingeniería social, mi jardín de infantes, para
decirlo de cierto modo.
El y otro phreaker que conocí mientras tanto me dejaron escuchar
las llamadas que realizaban a la compañía telefónica.
Escuché las cosas que ellos decían para que sonase convincente,
aprendí sobre diferentes oficinas de las telefónicas,
el lingo y los procedimientos. Pero ese "entrenamiento"
no duró demasiado. Pronto lo estaba haciendo por mi cuenta,
haciéndolo incluso mejor que aquellos primeros maestros. El
curso que mi vida seguiría en los próximos quince años
ya estaba definido.
Una de mis travesuras favoritas era ganar acceso no autorizado al
switch telefónico y cambiar el tipo de servicio de algún
compañero phreak. Cuando intentase realizar una llamada desde
su casa, obtendría un mensaje pidiéndole que deposite
diez centavos, debido a que el switch de la compañía
telefónica indicaba que estaba llamando desde un teléfono
por cobrar.
Me vi absorbido por saber todo sobre teléfonos, no solamente
la electrónica, switches y computadoras, sino también
la organización corporativa, los procedimientos y la terminología.
Luego de un tiempo probablemente sabía más sobre todo
el sistema telefónico que cualquier empleado. Asimismo había
desarrollado mis habilidades de ingeniero social hasta tal punto que
podía, a los diecisiete años, hablar con muchos de los
empleados de las Telco acerca de cualquier asunto, ya sea en persona
o por teléfono.
Mi carrera hacker comenzó en la secundaria. Entonces el término
hacker se utilizaba para cualquier persona que empleaba una gran cantidad
de tiempo liando con hardware y software, para desarrollar programas
más eficientes o para saltear pasos innecesarios y terminar
el trabajo más rápidamente. El término se ha
desvirtuado ahora, pasando a cobrar significado de "criminal
malicioso". En estas páginas yó utilizo el término
en su sentido más benigno de los viejos tiempos.
A fines de 1979 un grupo de compañeros hackers que habían
trabajado para el Los Angeles Unified School District me desafiaron
para que intentase hackear en The Ark, el sistema computacional en
DEC utilizado para desarrollar su sistema operativo RSTS/E. Yó
quería ser aceptado por esos tipos en este grupo para poder
aprender más sobre sistemas operativos. Ellos se las habían
ingeniado para hacerse con el número de dial-up al sistema
DEC. Pero ellos sabían que el simple número no me sería
de utilidad: sin un nombre de cuenta y un password jamás sería
capaz de ingresar. Se darían cuenta luego que cuando uno subestima
a los otros, eso te retorna como una mordida en el trasero.
Resultó que, incluso a esa joven edad, hackear el sistema
DEC fue pan comido. Clamando ser Anton Chernoff, uno de los desarrolladores
del proyecto, simplemente realizé una llamada al administrador
del sistema. Le dije que no podía ingresar en una de "mis
cuentas", y fui lo suficientemente convincente quea este tipo
me permitió ingresar y elegir un password de mi agrado. Como
nivel extra de protección, cada vez que alguien ingresaba en
el sistema de desarrollo, el usuario debía proveer un password
de dial-up. El administrador del sistema me proveyó del password.
Este era "buffoon" lo cual me parece que describe como se
debe haber sentido cuando, mucho más tarde, descubrió
lo que había sucedido. En menos de cinco minutos había
ganado acceso al sistema de desarrollo del RSTS/E de Digital. Y no
estaba logeado como un usuario estándar sino como alguien con
todos los privilegios de un desarrollador de sistema. En el comienzo
mis llamados-amigos rehusaron creer que había ganado acceso
a The Ark. Uno de ellos marcó el número de dial-up del
sistema y me puso el teclado enfrente con un aspecto desafiante en
su rostro. Su boca se quedó abierta cuando me ingresé
en una cuenta privilegiada. Supe luego que, desde otro lugar, ese
mismo día comenzaron a hacer download de componentes del código
fuente del sistema operativo DEC. Entonces llegaría mi turno
de ser derribado.
Luego de que hubieron bajado el software que quisieron, llamaron
al departamento de seguridad corporativa de DEC y les informaron que
alguien había hackeado en la red de la compañía.
Incluso les dieron mi nombre. Mis llamados-amigos primero utilizaron
mi acceso para copiar código fuente y luego me traicionaron.
Había una lección aquí, pero no una de la cual
yó pudiera aprender fácilmente.
En el transcurso de los años venideros, repetidamente me metería
en problemas debido a que confiaba en gente que pensaba que eran mis
amigos. Luego de la secundaria estudie computación en el Computer
Learning Center de Los Angeles. Dentro de unos pocos meses el manager
del sistema de la escuela se dio cuenta de que yó había
hallado una vulnerabilidad en el sistema operativo y ganado privilegios
administrativos completos en su minicomputadora IBM. Los mejores expertos
en su staff no podían explicarse como lo había hecho.
En lo que podría ser uno de los primeros ejemplos de "contraten
al hacker" me fue ofrecida una oferta que no pude rechazar: realizar
un proyecto para mejorar la seguridad del sistema computacional de
la escuela, o afrontar una suspensión por hackear el sistema.
Por supuesto elegí realizar el proyecto y terminé graduándome
con honores.
Volviéndose un Ingeniero Social
Alguna gente se levanta cada mañama aborreciendo su rutinal
trabajo. He sido lo suficientemente afortunado para disfrutar mi trabajo.
Particularmente usted no podría imaginarse el desafío,
satisfacción y placer obtenido por el tiempo dedicado a hacer
de investigador privado. Perfeccionando mis talentos en el arte llamado
ingeniería social -haciendo que la gente haga cosas que no
harían de ordinario para un extraño- y siendo pagado
por ello.
No fue dificil volverme competente en ingeniería social. El
lado paterno de mi familia se había dedicado a las ventas por
generaciones, con lo cual el arte de la influencia y la persuación
pudieron ser una característica inherente. Cuando usted combina
una inclinación por engañar gente con los talentos de
la influencia y la persuación, se llega al perfil de un ingeniero
social. Podríamos decir que hay dos clasificaciones dentro
del arte de la estafa. Alguien que engaña gente para apropiarse
de su dinero pertenece a la subespecialidad de estafador; mientras
que alguien que utiliza el engaño, la influencia y la persuación
contras las compañias, usualemente apuntando a su información,
pertenece a la otra subespecialidad: el ingeniero social. Desde la
época de mi truco del bus, cuando era demasiado joven para
saber si lo que estaba haciendo tenía algo de malo, comencé
a reconocer en mí un talento para hallar los secretos que se
supone no debería hallar. Perfeccioné ese talento utilizando
engaño, conociendo el lingo y desarrollando mi destreza para
la manipulación.
Una manera en la cual solía trabajar los trucos de mi destreza
era seleccionar algún tipo de información, ni siquiera
importante, y ver si podía hablar con alguien del otro lado
de la línea para que me la proveyese, solo para mejorar mis
aptitudes. De la misma manera solía practicar mis trucos de
magia, practiqué los pretextos. A través de esos ensayos
pronto hallé que podía adquirir virtualmente cualquier
información que desease.
Brindando testimonio al Congreso ante los senadores Lieberman y Thompson,
años más tarde, les dije: "He ganado acceso no
autorizado a sistemas informáticos de algunas de las mayores
corporaciones del planeta y he penetrado exitosamente en algunos de
los sistemas más protegidos. He utilizado medios técnicos
y no-técnicos para obtener el código fueten de varios
sistemas operativos y dispositivos de telecomunicaciones para estudiar
sus vulnerabilidades y su funcionamiento interno".
Todo esto fue realmente para satisfacer mi propia curiosidad, ver
lo que podía hacer y hallar información secreta acerca
de sistemas operativos, teléfonos celulares y cualquier otra
cosa que satisficiese mi curiosidad. La sucesión de eventos
que cambiaría mi vida comenzó cuando me volví
el tema de portada de la edición del 4 de julio de 1994 del
New York Times.
Así, de la noche a la mañana, cambió mi imagen
desde un poco conocido pero molesto hacker en el enemigo número
uno del ciberespacio.
John Markoff, el estafador de los medios
"Combinando conocimiento técnico con la astucia de un
estafador, Kevin Mitnick es un programador enloquecido" [New
York Times 4/7/1994]. Combinando el eterno deseo de alcanzar una fortuna
no merecida con el poder de publicar historias falsas y difamatorias
en la portada del New York Times, John Markoff fue realmente un reporteero
enloquecido. Markoff ganaría más de un millón
de dólares simplemente por crear lo que yo llamo "El Mito
de Kevin Mitnick".
El se volvió sumamente rico a través de las mismas
técnicas que utilicé para comprometer sistemas informáticos
y redes mundiales: el engaño. En este caso la víctima
del engaño no fue un simple usuario o un administrador de sistemas
sino cada una de las personas que confiaron en las historias publicadas
en las páginas del New York Times.
El más buscado del cyberespacio
El artículo de Markoff claramente estaba destinado a conseguir
un contrato por un libro acerca de mi vida. Nunca he conocido a Markoff,
pero aún se ha vuelto literalmente millonario a través
de su reporte difamatorio publicado en el Times y de su libro Cyberpunk
de 1991. En su artículo él incluye docenas de alegatos
sobre mi, que afirma como verdaderos sin citar siquiera las fuentes,
y que incluso un chequeo mínimo (el cual pienso que todo periódico
de importancia solicita a sus reporteros realizar ) hubiese revelado
que son falsos o improbados. En este artículo Markoff me caratuló
como "El más buscado del cyberespacio" y como "uno
de los criminales informáticos mas buscados", sin razón
o evidencia válida,. utilizando no más discreción
que la de un escritor de tabloides de supermercado.
En su artículo Markoff falsamente dijo que yó había
grabado al FBI (no es cierto); que había ingresado en el sistema
informático de NORAD (el cual no está siquiera conectado
a red alguna exterior) y que era un "vándalo" de
la informática, pese al hecho de que yó jamás
dañe intencionalemente ninguna de las computadoras a las cuales
tuve acceso. Estos, entre otros ultrajantes alegatos, son completamente
falsos y estaban diseñados para crear una sensación
de miedo acerca de mis capacidades.
En aún otra falta de ética periodística, Markoff
no reveló en ese artículo ni en los subsiguientes una
relación pre-existente conmigo, una animosidad personal basada
en el hecho de haberme negado yó a colaborar en su libro Cyberpunk.
Asimismo, he significado la imposibilidad de recibir potenciales ingresos
rehusándome a permitir una opción para una película
basada en el libro. El artículo de Markoff, fiue también
claramente pensado para burlarse de las agencias encargadas de hacer
cumplir la ley. Deliberadamente me promocionaba como el Enenigo Publico
Numero Uno del cyberespacio, buscando de esa forma que el Departamento
de Justicia elevara la prioridad de mi caso. Un par de meses más
tarde, Markoff y su cohorte Tsutomu Shimomura participarían
como agentes de facto del gobierno en mi arresto, en violación
de la ley federal y la ética periodística.
Ambos estaban cerca cuando tres ordenes en blanco fueron usados en
una búsqueda ilegal de mi residencia, y estaban presentes en
mi arresto. Y durante su investigación de mis actividades,
ambos violarían la ley federal interceptando una llamada personal
mía. Mientras hacía de mi un villano, Markoff, en un
subsiguiente artículo, estableció a Shimomura como el
héroe número uno del cyberespacio.
Otra vez estaba violando la ética periodística al no
revelar la relación preexistente: este héroe era en
realidad amigo personal de Markoff desde hacía años.
Primer Contacto
Mi primer contacto con Markoff sobrevino a finales de los ochenta,
cuando él y sus esposa Katie Hafner me contactaron mientras
estaban en el proceso de escribir Cyberpunk. el cual era la historia
de tres hackers: un chico alemán conocido como Pengo, Robert
Morris y Yó. ¿Cuál sería mi recompensa
por participar? Ninguna.
No pude ver el punto en darles a ellos mi historia si ellos lucrarían
con ella y yo no recibiría nada, entonces me rehusé.
Markoff me dio un ultimátum: les daba mi historia o sería
tomado como verdadero cualquier cosa que escuchase de cualquier fuente.
Estaba claramente frustado y enfadado de que yo no cooperase, y me
dejó saber que tenía los medios para hacerme cambiar
de parecer. Yó elegí continuar en mi postura pese a
las tácticas de presión que emplease. Cuando fue publicado
el libro me pintaba como un "Hacker del Lado Oscuro". Concluí
que los autores habían intencionalmente incluído material
infundado o falso para perjudicarme en despecho de no haber colaborado
con ellos. Haciéndome aparecer más siniestro probablemente
incrementaron las ventas de su libro.
Un productor de cine me telefoneó con grandes noticias: Hollywood
estaba interesada en hacer una película del oscuro hacker pintado
en Cyberpunk. Le señale que la historia estaba llena de imprecisiones
y datos falsos, pero aún estaba muy excitado con el proyecto.
Yó acepté U$D 5000 por un opción a dos años,
contra unos U$D 45000 si ellos eran capaces de llegar a un acuerdo
para producción y avanzar.
Cuando la opción expiró, la compañia productora
me pidió una extensión de seis meses. Para esta época
yó estaba bien empleado y tenía poca motivación
para permitir una película sobre mi que me mostrase bajo tal
desfavorable y falsa luz. No acepté seguir con la extensión.
Eso terminó con el proyecto de la película para todos,
incluso Markoff, quien probablemente esperaba hacerse una gran suma
de dinero con ella. Aquí hubo otra razón más
para que John Markoff se ensañara conmigo.
En el tiempo de la publicación de Cyberpunk, Markoff se comunicaba
por correo electrónico con su amigo Shimomura. Ambos estaban
estrañamente interesados en mi y en lo que estaba haciendo.
Sorprendentemente un email comentaba que ellos sabían que estaba
trabajando en la Universidad de Nevada, Las Vegas, y utilizaba el
laboratorio informático estudiantil. ¿Pudiera ser que
Markoff y Shimomura estuviesen interesados en realizar otro libro
sobre mí? Por otro lado, ¿para qué se preocuparían
de lo que yó hacía?
Markoff en persecución
Volvamos a Septiembre de 1992. Estaba próximo a finalizar
mí período de libertad supervisada por haber comprometido
la red corporativa de DEC. Entretanto, debido a que estaba consciente
de que el gobierno estaba intentando poner otro caso en mi contra,
en esta ocasión por realizar actividades de contrainteligencia
para descubrir por qué causa se habían intervenido las
líneas telefónicas de una firma de Los Angeles. En mi
pesquisa confirmé mi sospecha: la gente de seguridad de Pacific
Bell estaba investigando la firma.
Ese era un deputy del crimen informático de la oficina del
sheriff del condado de Los Angeles.(Ese deputy sería, casualmente,
el hermano gemelo de mi coautor en este libro. ¡Qué mundo
pequeño!). En este tiempo los federales habían establecido
un informe criminal y lo enviaban a él para atraparme. Ellos
sabían que yo siempre había intentado vigilar cualquier
agencia que me estuviera investigando. Entonces ellos tenían
a este informante ofreciéndome amistad y advirtiéndome
que estaba siendo monitoreado. Él también compartió
conmigo los detalles de un sistema informático utilizado en
Pacific Bell que me permitiría hacer contraespionaje de su
monitoreo.
Cuando descubrí su jugada, rápidamente volví
las tables contra él y lo expuse por fraude con tarjeta de
crédito, el cual a la sazón se hallaba realizando mientras
trabajaba para el gobierno en calidad de informante. ¡Estoy
seguro de que los federales apreciaron esto!
Mi vida cambió el día de la independencia de 1994, cuando
mi pager me despertó temprano en la mañana. El llamado
decía que consiguiese inmediatamente una copia del New York
Times. Yo no podía creer cuando vi que Markoff no sólo
había escrito un artículo sobre mí, sino que
el Times había puesto mi foto en primera plana. Lo primero
que se me pasó por la cabeza fue el tema de mi seguridad, ahora
el gobierno intensificaría los esfuerzos para encontrarme.
Estaba aliviado de que, en un esfuerzo por hacerme aparecer demoníaco,
el Times hubiese empleado una fotografía que no era apropiada.
No me atemorizó el ser reconocido porque ellos habían
utilizado una foto tan poco actual, que ni siquiera lucía como
yo.
A medida que leía el artículo concluí que Markoff
se estaba preparando para escribir el libro de Kevin Mitnick, como
siempre había querido. Simplemente no podía creer que
el New York Times se arriesgará a dar prensa a las flagrantes
y falsas afirmaciones que él había escrito sobre mí.
Me sentí desamparado. Incluso si hubiese estado en posición
de responderle, ciertamente no hubiera tenido una audiencia igual
a la del New York Times para rebatir las atroces mentiras de Markoff.
Pese a que debo aceptar que yo era un "dolor en el trasero",
nunca hube destruido informacion, ni utilizado o divulgado a otros
cualquier informacion que obtuve. Las pérdidas de las compañias
por mis actividades de hacker se debían al costo de las llamadas
que había realizado a sus expensas, el dinero gastado por las
compañias para tapar las vulnerabilidades que mis ataques habían
revelado, y en algunas pocas circunstancias posiblemente la necesidad
de la reinstalacion de sus sistemas operativos y aplicaciones por
el miedo de que yo hubiese modificado el software de manera que me
permitiése futuro acceso. Esas compañias hubiesen permanecido
vulnerables a un daño mucho peor si mis actividades no las
hubieran hecho concientes de sus débiles vinculos en su cadena
de seguridad. Pese a que he causado algunas pérdidas, mis acciones
y motivos no fueron maliciosos ... y entonces John Markoff cambió
la percepción del mundo sobre el peligro que yo representaba.
El poder de un reportero carente de ética de un periódico
tan influyente para escribir un articulo falso y difamatorio acerca
de cualquiera debería concientizar a cada uno de nosotros.
El próximo podría ser usted.
La Orden
Luego de mi arresto fui transportado a la cárcel del condado
en Smithfield, North Carolina, en donde el servicio de Marshals de
los Estados Unidos le ordenó situarme en "el hoyo"-confinamiento
solitario-. Después de una semana los acusadores federales
y mi abogado llegaron a un acuerdo que yo no pude rehusar. Sería
retirado del aislamiento en la condicion de que renunciase a mis derechos
fundamentales y aceptara que: a) no hablaría de libertad bajo
fianza, b) no habría fianza preliminar y c) no realizaría
llamadas telefónicas, excepto a mi abogado y a dos familiares.
Firmaba y podría salir del confinamiento solitario. Yo firmé.
Los federales del caso utilizaron cada truco sucio en el libro hasta
que me liberaron cinco años después. Fui repetidamente
obligado a renunciar a mis derechos para conseguir ser tratado como
cualquier otro acusado.
Así fue el caso de Kevin Mitnick: no hubo reglas. No se respetaron
los derechos constitucionales del acusado. Mi caso no fue sobre justicia,
sino sobre la determinación del gobierno de ganar a cualquier
precio. Los fiscales habían hecho verborrágicos alegatos
a la corte acerca del daño que había inflingido y la
amenaza que yo representaba, los medios habían llevado al pueblo
las afirmaciones sensacionalistas; era demasiado tarde para que los
acusadores se retractasen. El gobierno no se podía permitir
perder el caso Mitnick. El mundo estaba observando.
Creí que las cortes habían caído en el temor
de la cobertura de los medios, porque muchos de los mas éticos
reporteros habían tomado los "hechos" del estimado
New York Times y repetido tal cual. El mito generado por los medios
aparentemente asustó incluso a los oficiales de la ley. Un
documento confidencial obtenido por mi abogado mostraba que el servicio
de Marshals de los EE.UU. había emitido una advertencia para
todos sus agentes de no reverlarme ninguno de sus datos personales
bajo riesgo de ver sus vidas electrónicamente destruídas.
Nuestra Constitucion requiere que el acusado se presuma inocente antes
del juicio, garantizando a todos los ciudadanos el derecho de una
libertad bajo fianza donde el acusado tiene la oportunidad de ser
representado por un abogado, presentar evidencia y testigos.
Increíblemente, el gobierno había sido capaz de obviar
esas protecciones basados en la falsa histeria generada por los reporteros
irresponsables como John Markoff. Sin precedentes fui mantenido como
un detenido pre-juicio (persona en custodia pendiente de juicio o
de sentencia) por cerca de cuatro años y medio. La decisión
judicial de negárseme la libertad bajo fianza fue litigiada
todo el camino hasta la Suprema Corte de los EE.UU. Sobre el final
mi defensa advirtió que había sentado otro precedente:
fui el único detenido federal de la historia de los Estados
Unidos al cual se le negó una libertad bajo fianza. Esto significa
que el gobierno nunca tuvo que soportar la carga de que no existían
condiciones de libertad razonables que hubieran asegurado que apareciese
en la corte.
Al menos en esta ocasión, los fiscales federales no se atrevieron
a alegar que podría iniciar una guerra nuclear por hacer phreaking
en un teléfono, como otros hubieron hecho anteriormente. El
cargo más serio en mi contra era que había copiado código
fuente propietario de varios teléfonos celulares y sistemas
operativos. Incluso los fiscales sostuvieron publicamente y en la
corte, que había causado perdidas colectivas a las compañias
que excedían los U$D 300 millones. Los detalles de los montos
de las pérdidas están aún sellados con la corte,
supuestamente para proteger a las compañias implicadas; mi
defensa cree que el pedido de la fiscalía de sellar la información
fue iniciado para cubrir la deliberada exageración de mi caso.
Es de notar también que ninguna de las víctimas en mi
caso haya reportado sus perdidas a la Securities and Exchange Commission,
como es requerido por ley. O bien varias compañias multinacionales
violaron la ley federal, defraudando en el proceso a la SEC, los accionistas,
los analistas, etc, o bien las pérdidas atribuídas a
mi hackeo fueron, de hecho demasiado triviales para reportarlas.
En su libro The Fugitive Game, Jonathan Littman decía que a
una semana de la historia de tapa del New York Times, el agente de
Markoff había concertado un acuerdo con el editor Walt Disney
Hyperion para un libro acerca de la campaña para atraparme.
El adelanto se estimaba en U$D 750000. De acuerdo a Littman habría
una película de Hollywood también, con Miramax destinando
unos U$D 200000 para la opción y "un total de U$D 650000
a ser pagados luego de comenzado el rodaje". Una fuente confidencial
me ha informado recientemente que el trato de Markoff fue mayor a
lo que Littman había sugerido originalmente.
Entonces John Markoff tuvo un millón de dólares, más
o menos, y yo tuve cinco años.
Lo que Otros Dijeron
Un libro que examina los aspectos legales de mi caso fue escrito
por un hombre que formó parte de la fiscalía en la oficina
del distrito de Los Angeles, un colega de quienes me acusaron. En
su libro "Spectacular Computer Crimes", Buck Bloombecker
escribió, "me aflige tener que escribir acerca de mis
anteriores colegas en estos menos que favorecedores términos...
yo llegué a la conclusión de que mucho del argumento
utilizado para mantener a Kevin Mitnick tras los barrotes fue basado
en rumores que no se justificaban", incluso dice que "fue
malo que los cargos que los fiscales hicieron en la corte se desaparramaran
a millones de lectores de periódicos en todo el país.
Pero fue mucho peor que esos alegatos falsos fueran una gran parte
de la base que mantuvo a Mitnick tras las barras sin la posibilidad
de fianza".
Continúa escribiendo sobre los estándares éticos
para los cuales deberían vivir los fiscales, y luego dice,
"el caso de Mitnick sugiere que los falsos alegatos utilizados
para mantenerlo bajo custodia también perjudicaron las consideraciones
de la corte para una sentencia justa". En el artículo
de 1999 en Forbes, Adam L.Penenberg describió elocuentemente
mi situación de esta manera: "Los crímenes de Mitnick
fueron curiosamente inocuos. El irrumpió en computadoras corporativas,
pero no hay evidencia de que haya destruido datos. Ni siquiera de
que haya vendido algo de lo que copió. Sí, él
robó software pero esa actividad en sí estaba en segundo
plano". El artículo decía que mi crimen fue "meter
su nariz al costo de los sistemas de seguridad informática
empleados por las grandes corporaciones".
Y en su libro The Fugitive Game, el autor Jonathan Littman, notó
que: "El gobierno podría entender la codicia. Pero un
hacker que tenía el poder de su propia pasión ... era
algo que no podían tolerar". En alguna parte del libro
Littman escribió: "La agencia de abogados James Sanders
admitió al juez Pfaelzer que el daño de Mitnick a DEC
no fue el publicado, de U$D 4 millones, sino de U$D 160.000. Incluso
ese monto no representaba el daño direco de Mitnick sino el
costo de rastrear las vulnerabilidades de seguridad que sus incursiones
habían hecho notar a la DEC.
"El gobierno admitió que no tenía evidencia de
los salvajes cargos que habían ayudado a mantener a Mitnick
sin fianza y en confinamiento solitario. No había prueba de
que Mitnick hubiese comprometido la seguridad de la NSA. No había
prueba de que Mitnick haya alguna vez emitido un falso comunicado
para Security Pacific Bank. No había prueba de que Mitnick
alguna vez acmbiase el reporte de credito TRW de un juez. Pero el
juez, tal vez influenciado por la terrible cobertura de los medios,
rechazó la súplica de la defensa y sentenció
a Mitnick por un período incluso mayor que el pretendido por
el gobierno."
A través de los años pasados dedicándome al hacking
había ganado cierta notoriedad no deseada, se había
escrito sobre mí en numerosos reportes de noticias y artículos
de revista, y tenía cuatro libros sobre mí. El libro
de Markoff y Shimomura fue llevado al cine en un film llamado Takedown.
Cuando el guión alcanzó la Internet, muchos de mis seguidores
instaron a Miramax Films para llamar la atención pública
sobre lo inexacto y falso de la caracterización que de mi se
hacía. Sin la ayuda de mucha y generosa gente, la película
seguramente me hubiera mostrado en forma falsa como el Hannibal Lecter
del cyberespacio. Presionada por mis seguidores, la productora accedió
a resolver el caso en términos confidenciales para evitar una
acción mía por difamación en contra de ellos.
Pensamientos Finales
Pese a la difamatoria y ultrajante descripción de John Markoff
sobre mí, mis crímenes fueron simplemente de intromisón
en computadoras y de realizar llamadas telefónicas gratuitas.
He aceptado desde mi arresto que las acciones que yo realicé
son ilegales, y que hube cometido invasiones de la privacidad. Pero
sugerir, sin justificación, razón o prueba, como se
hizo en los artículos de Markoff, que hube privado a otros
de su dinero, o propiedad por fraude informático o electrónico,
es simplemente incorrecto y no confirmado por la evidencia.
Mis fechorías fueron motivadas por la curiosidad: yo quería
saber tanto como pudiese sobre como trabajaban las redes de teléfonos,
y los vericuetos de la seguridad informática. Pasé de
ser un chico que amaba realizar trucos de magia a convertirme en el
hacker más notorio, temido por las corporaciones y el gobierno.
Cuando miro hacia atrás en mi vida de estos últimos
treinta años, debo admitir que he tomado algunas decisiones
extremadamente malas, dictadas por la curiosidad, el deseo de aprender
acerca de la tecnología, y un buen desafío intelectual.
Soy una persona que ha cambiado ahora. Estoy utilizando mis talentos
y el conocimiento que he adquirido sobre seguridad informática
y tácticas de ingeniería social para ayudar al gobierno
y a los individuos a prevenir, detectar y responder ante amenazas
de seguridad. Este libro es una manera más en la cual puedo
utilizar mi experiencia para ayudar a evitar a otros los esfuerzos
de esos maliciosos ladrones de información del mundo. Pienso
que econtrará las historias entretenidas y educacionales.
-Kevin Mitnick