stringtranslate.com

Kevin Mitnick

Kevin David Mitnick (6 de agosto de 1963 - 16 de julio de 2023) fue un consultor de seguridad informática , autor y hacker convicto estadounidense . Es más conocido por su arresto de alto perfil en 1995 y sus cinco años de prisión por varios delitos relacionados con la informática y las comunicaciones. [5] La persecución, el arresto, el juicio y la sentencia de Mitnick fueron controvertidos, al igual que la cobertura mediática, los libros y las películas asociados. [6] [7] Después de su liberación de prisión, dirigió su propia empresa de seguridad, Mitnick Security Consulting, LLC, y también estuvo involucrado en otras empresas de seguridad informática.

Vida temprana y educación

Mitnick nació el 6 de agosto de 1963, [8] en Van Nuys, Los Ángeles , California. [9] Su padre era Alan Mitnick, su madre era Shelly Jaffe y su abuela materna era Reba Vartanian. [10] [11] Mitnick era judío, [12] [13] y creció en Los Ángeles, California. [8] A los 12 años, Mitnick convenció a un conductor de autobús para que le dijera dónde podía comprar su propio boleto perforado para "un proyecto escolar", y luego pudo viajar en cualquier autobús en el área metropolitana de Los Ángeles usando boletos de transferencia sin usar que encontró en un contenedor de basura al lado del garaje de la compañía de autobuses. [14]

Mitnick asistió a la escuela secundaria James Monroe en North Hills , [15] [16] durante la cual se convirtió en un operador de radioaficionado con licencia con el indicativo WA6VPS [17] (su licencia fue restaurada después del encarcelamiento con el indicativo N6NHG [18] ). Eligió el apodo "Condor" después de ver la película Three Days of the Condor . [19] Más tarde se inscribió en Los Angeles Pierce College y USC . [15]

Carrera

Durante un tiempo, Mitnick trabajó como recepcionista en el Templo Stephen S. Wise en Los Ángeles. [15]

Piratería informática

Mitnick obtuvo acceso no autorizado a una red informática en 1979, a los 16 años, cuando un amigo le dio el número de teléfono de Ark, el sistema informático que Digital Equipment Corporation (DEC) utilizaba para desarrollar su software de sistema operativo RSTS/E . [20] Irrumpió en la red informática de DEC y copió el software de la empresa, un delito por el que fue acusado y condenado en 1988. Fue condenado a 12 meses de prisión seguidos de tres años de libertad supervisada. Cerca del final de su libertad supervisada, Mitnick pirateó los ordenadores de correo de voz de Pacific Bell . Después de que se emitiera una orden de arresto en su contra, Mitnick huyó, convirtiéndose en un fugitivo durante dos años y medio. [21]

Según el Departamento de Justicia de los Estados Unidos , Mitnick obtuvo acceso no autorizado a docenas de redes informáticas mientras se encontraba prófugo. Utilizó teléfonos celulares clonados para ocultar su ubicación y, entre otras cosas, copió valioso software propietario de algunas de las compañías de telefonía celular y computadoras más grandes del país. [22] [23] Mitnick también interceptó y robó contraseñas de computadoras , alteró redes informáticas y entró y leyó correos electrónicos privados. [23] [24]

Arresto, condena y encarcelamiento

Texto sans serif negro "FREE KEVIN" sobre un fondo amarillo
Los partidarios de la revista 2600 distribuyeron pegatinas para el parachoques con la leyenda "Liberen a Kevin" . [25]

Después de una persecución muy publicitada, la Oficina Federal de Investigaciones arrestó a Mitnick el 15 de febrero de 1995 en su apartamento de Raleigh, Carolina del Norte , por delitos federales relacionados con un período de dos años y medio de piratería informática que incluyó fraude informático y electrónico . [26] [27] Se le encontraron teléfonos celulares clonados, más de 100 códigos de teléfonos celulares clonados y múltiples piezas de identificación falsa. [28]

En diciembre de 1997, el sitio web de Yahoo! fue atacado por piratas informáticos y se mostró un mensaje en el que se pedía la liberación de Mitnick. Según el mensaje, todos los visitantes recientes del sitio de Yahoo! habían sido infectados con un gusano informático que causaría estragos el día de Navidad a menos que liberaran a Mitnick. Yahoo! descartó las afirmaciones como un engaño y dijo que el gusano no existía. [29] [30]

En 1998, Mitnick fue acusado en el Tribunal de Distrito de los Estados Unidos para el Distrito Central de California de 14 cargos de fraude electrónico, ocho cargos de posesión de dispositivos de acceso no autorizado, interceptación de comunicaciones electrónicas o por cable, acceso no autorizado a una computadora federal y causar daños a una computadora. [31] Como parte de un acuerdo de culpabilidad , Mitnick se declaró culpable en 1999 de cuatro cargos de fraude electrónico, dos cargos de fraude informático y un cargo de interceptación ilegal de una comunicación por cable. La jueza de distrito estadounidense Mariana Pfaelzer condenó a Mitnick a 46 meses de prisión federal más 22 meses por violar los términos de su sentencia de libertad supervisada de 1989 por fraude informático. Admitió haber violado los términos de la libertad supervisada al piratear el correo de voz de Pacific Bell y otros sistemas y asociarse con piratas informáticos conocidos, en este caso el coacusado Lewis De Payne. [1] [32] [33] Le diagnosticaron síndrome de Asperger , pero no fue utilizado como prueba porque se declaró culpable antes de ir a juicio. [34]

Mitnick cumplió cinco años de prisión (cuatro años y medio antes del juicio y ocho meses en régimen de aislamiento ) porque, según Mitnick, los agentes del orden convencieron a un juez de que tenía la capacidad de "iniciar una guerra nuclear silbando en un teléfono público", [35] lo que implica que los agentes del orden le dijeron al juez que de alguna manera podía marcar el módem NORAD a través de un teléfono público desde la prisión y comunicarse con el módem silbando para lanzar misiles nucleares . [36] Además, varios medios de comunicación informaron sobre la falta de disponibilidad de comidas kosher en la prisión donde estaba encarcelado. [37]

Mitnick fue liberado de prisión el 21 de enero de 2000. Durante su período de libertad supervisada, que terminó el 21 de enero de 2003, inicialmente se le prohibió usar cualquier tecnología de comunicaciones que no fuera un teléfono fijo. [38] Según el acuerdo de culpabilidad, a Mitnick también se le prohibió lucrarse con películas o libros basados ​​en su actividad delictiva durante siete años, en virtud de una variación de la ley del Hijo de Sam . [39]

En diciembre de 2001, un juez de la Comisión Federal de Comunicaciones (FCC) dictaminó que Mitnick estaba suficientemente rehabilitado como para poseer una licencia de radioaficionado emitida por el gobierno federal . [40]

Controversia

Las actividades criminales de Mitnick, su arresto y su juicio, junto con el periodismo asociado a ellas, fueron todas controvertidas. [6] Aunque Mitnick fue condenado por copiar software ilegalmente, [41] sus partidarios argumentan que su castigo fue excesivo y que muchos de los cargos contra él eran fraudulentos [42] y no se basaban en pérdidas reales. [43]

John Markoff y Tsutomu Shimomura , quienes habían sido parte de la persecución de Mitnick, escribieron el libro Takedown sobre la captura de Mitnick. [44]

El caso contra Mitnick puso a prueba las nuevas leyes que se habían promulgado para combatir los delitos informáticos y aumentó la conciencia pública sobre la seguridad de los ordenadores conectados en red. La controversia continúa y la historia de Mitnick se cita a menudo hoy como un ejemplo de la influencia de los medios de comunicación en el personal encargado de hacer cumplir la ley. [45]

Consultante

Después de su liberación en 2000, Mitnick se convirtió en consultor de seguridad remunerado, orador público y autor. Realizó consultoría de seguridad, realizó servicios de pruebas de penetración y dio clases de ingeniería social a empresas y agencias gubernamentales. Dirigió Mitnick Security Consulting LLC, una consultoría de seguridad informática y fue copropietario de KnowBe4, proveedor de una plataforma integrada para capacitación en concienciación de seguridad y pruebas simuladas de phishing , [46] [47] así como miembro activo del consejo asesor de Zimperium , [48] una empresa que desarrolla un sistema de prevención de intrusiones móviles. [49] Residió en Las Vegas, Nevada. [50]

Muerte

Kevin Mitnick murió de cáncer de páncreas el 16 de julio de 2023, a la edad de 59 años en un hospital de Pittsburgh, Pensilvania. [10] En el momento de su muerte, estaba casado y su esposa estaba embarazada de su primer hijo. [8] [10] [51] [52]

Medios de comunicación

El hacker Adrian Lamo (arrestado en 2003), Kevin Mitnick y el hacker reformado Kevin Poulsen (liberado de prisión en 1996) (foto c. 2001)

En 2000, Skeet Ulrich y Russell Wong interpretaron a Mitnick y Tsutomu Shimomura, respectivamente, en la película Track Down (conocida como Takedown fuera de los EE. UU.), que se basó en el libro Takedown de John Markoff y Shimomura. El DVD se lanzó en septiembre de 2004. [53]

Mitnick también apareció en el documental de Werner Herzog Lo and Behold, Reveries of the Connected World (2016). [54]

Libros

Escrito por Mitnick

Mitnick es coautor, junto con William L. Simon y Robert Vamosi, de cuatro libros, tres sobre seguridad informática y una autobiografía:

Autorizado por Mitnick

Véase también

Referencias

  1. ^ ab Gengler, Barbara (1999). "El superhacker Kevin Mitnick se declara culpable". Fraude informático y seguridad . 1999 (5): 6. doi :10.1016/S1361-3723(99)90141-0.
  2. ^ "Acusación federal de Kevin Mitnick". sourcedns.com . Archivado desde el original el 18 de mayo de 2014. Consultado el 13 de septiembre de 2014 .
  3. ^ "#089 Pirata informático fugitivo arrestado en Carolina del Norte". justice.gov . Archivado desde el original el 13 de junio de 2013.
  4. ^ "ORDEN DE DESIGNACIÓN DE AUDIENCIA (FCC 01-359)" (PDF) . Comisión Federal de Comunicaciones. 21 de diciembre de 2001. Archivado (PDF) desde el original el 3 de agosto de 2015 . Consultado el 3 de diciembre de 2015 .
  5. ^ "Kevin Mitnick condenado a casi cuatro años de prisión; pirata informático obligado a pagar una indemnización a las empresas víctimas cuyos sistemas se vieron comprometidos". justice.gov (Comunicado de prensa). Fiscalía de los Estados Unidos , Distrito Central de California. 9 de agosto de 1999. Archivado desde el original el 13 de junio de 2013.
  6. ^ ab Kroll, Jason (21 de enero de 2000). «Liberen a Kevin, Kevin liberado». Linux Journal . Archivado desde el original el 7 de diciembre de 2017.
  7. ^ "Ex-hacker revela trucos del oficio". AsiaOne Digital . Archivado desde el original el 23 de julio de 2015.
  8. ^ abc Cho, Kelly Kasulis (20 de julio de 2023). «Kevin Mitnick, hacker y fugitivo convertido en consultor de seguridad, muere a los 59 años». The Washington Post . Archivado desde el original el 20 de julio de 2023. Consultado el 20 de julio de 2023 .
  9. ^ Hackers League (31 de mayo de 2019). «Kevin Mitnick». Medium . Archivado desde el original el 20 de julio de 2023. Consultado el 20 de julio de 2023 .
  10. ^ abc Albeck-Ripka, Livia; Mayorquin, Orlando (20 de julio de 2023). «Kevin Mitnick, el hacker que alguna vez eludió a las autoridades, murió a los 59 años». The New York Times . Archivado desde el original el 21 de julio de 2023. Consultado el 21 de julio de 2023 .
  11. ^ "Freedom Downtime - La historia de Kevin Mitnick (2001)". CosmoLearning . 20 de agosto de 2009. Archivado desde el original el 6 de septiembre de 2023 . Consultado el 6 de septiembre de 2023 .
  12. ^ Percival, Richard (21 de julio de 2023). «El famoso hacker estadounidense Kevin Mitnick, alguna vez apodado 'el más buscado de Estados Unidos', muere a los 59 años». The Jewish Chronicle . Consultado el 14 de julio de 2024. El cibercriminal judío...
  13. ^ Bresky, Ben (24 de julio de 2012). "El dramático cambio de rumbo de Kevin Mitnick, el "hacker"". Arutz Sheva . Consultado el 14 de julio de 2024. En el libro, publicado en 2011, Mitnick describe brevemente su bar mitzvah y su educación judía secular en California.
  14. ^ Greene, Thomas C. (13 de enero de 2003). «Capítulo uno: la historia de Kevin Mitnick». The Register . Archivado desde el original el 12 de septiembre de 2012.
  15. ^ abcd Mitnick, Kevin; Simon, William L. (2011). Fantasma en los cables: mis aventuras como el hacker más buscado del mundo. Little, Brown and Company. ISBN 978-0-316-03770-9Archivado desde el original el 4 de noviembre de 2011 . Consultado el 27 de agosto de 2019 .
  16. ^ "Hacker arrestado en caso de fraude informático". Los Angeles Times . 1 de octubre de 1996. Archivado desde el original el 20 de julio de 2023 . Consultado el 20 de julio de 2023 . ... cuando era estudiante en la escuela secundaria James Monroe en North Hills, irrumpió en las computadoras del Distrito Escolar Unificado de Los Ángeles.
  17. ^ Mills, Elinor (22 de junio de 2009). "Preguntas y respuestas: Kevin Mitnick, de radioaficionado a fugitivo y consultor". cnet.com . CNET . Archivado desde el original el 28 de diciembre de 2017 . Consultado el 18 de diciembre de 2017 .
  18. ^ "Mitnick obtiene licencia de radioaficionado". Wired . Associated Press . 27 de diciembre de 2002. Archivado desde el original el 20 de julio de 2023 . Consultado el 3 de agosto de 2023 .
  19. ^ Poole, Hilary W.; Lambert, Laura; Woodford, Chris ; Moschovitis, Christos JP (2005). Internet: una enciclopedia histórica. Santa Bárbara, California: ABC-Clio . ISBN 1-85109-664-7. OCLC  62211803. Archivado desde el original el 20 de julio de 2023 . Consultado el 21 de junio de 2022 .
  20. ^ "El capítulo que faltaba en El arte del engaño de Kevin Mitnick". thememoryhole.org . Archivado desde el original el 17 de marzo de 2009 . Consultado el 16 de febrero de 2020 .
  21. ^ Johnson, John; Ostrow, Ronald J.; Meyer, Josh (16 de febrero de 1995). "Hacker fugitivo de North Hills arrestado en Carolina del Norte: Delito: Kevin Mitnick eludió a las autoridades durante dos años. Se alega que le costó millones a las víctimas". Los Angeles Times . Archivado desde el original el 27 de junio de 2023. Consultado el 20 de julio de 2023 .
  22. ^ Tamaki, Julie (27 de septiembre de 1996). «Un gran jurado estadounidense acusa a un famoso hacker». Los Angeles Times . Archivado desde el original el 22 de julio de 2023. Consultado el 22 de julio de 2023 .
  23. ^ ab Rose, E. Brian (1 de diciembre de 2015). Millionaire Within: Untold Stories from the Internet Underworld [Millonario interior: historias no contadas del submundo de Internet]. Morgan James Publishing. pág. 22. ISBN 978-1-63047-346-4Archivado del original el 22 de julio de 2023 . Consultado el 22 de julio de 2023 .
  24. ^ Byrne, Michael (27 de septiembre de 2014). «Kevin Mitnick ofrece un vistazo al críptico mercado de día cero». Vice . Archivado desde el original el 22 de julio de 2023. Consultado el 22 de julio de 2023 .
  25. ^ "Freedom Downtime - La historia de Kevin Mitnick". archive.org . 23 de octubre de 2016 . Consultado el 14 de mayo de 2019 .
  26. ^ "Hacker informático fugitivo arrestado en Carolina del Norte". usdoj.gov (Comunicado de prensa). Departamento de Justicia de los Estados Unidos . 15 de febrero de 1995. Archivado desde el original el 29 de junio de 2012.
  27. ^ El Informe Colbert [ no es lo suficientemente específico para verificarlo ]
  28. ^ Painter, Christopher ME (marzo de 2001). "Liberación supervisada y restricciones de la libertad condicional en casos de piratas informáticos" (PDF) . United States Attorneys' USA Bulletin . 49 (2). Oficina Ejecutiva de Fiscales de los Estados Unidos . Archivado (PDF) del original el 21 de julio de 2015. Consultado el 19 de abril de 2015 .
  29. ^ "Hackeo de Yahoo: una gran farsa". Wired . 9 de diciembre de 1997. Archivado desde el original el 28 de junio de 2024 . Consultado el 6 de febrero de 2019 .
  30. ^ Texto original publicado en el sitio web de Yahoo en archive.org
  31. ^ Hesseldahl, Arik (4 de septiembre de 1998). «Hacker Can't Get Access». Wired . Archivado desde el original el 20 de julio de 2023. Consultado el 20 de julio de 2023 en wired.com.
  32. ^ "El pirata informático Kevin Mitnick condenado a prisión". fas.org . Federación de Científicos Estadounidenses. 27 de junio de 1997. Archivado desde el original el 15 de abril de 2019 . Consultado el 16 de febrero de 2020 .
  33. ^ "Kevin Mitnick condenado a casi cuatro años de prisión; pirata informático obligado a pagar una indemnización a las empresas víctimas cuyos sistemas se vieron comprometidos". usdoj.gov . Fiscalía de los Estados Unidos, Distrito Central de California, Departamento de Justicia de los Estados Unidos. 9 de agosto de 1999. Archivado desde el original el 26 de septiembre de 2009.
  34. ^ Hess, Ken (12 de septiembre de 2011). "Ghost in the Wires: The Kevin Mitnick Interview". ZDNET . Archivado desde el original el 5 de noviembre de 2022. Consultado el 5 de noviembre de 2022 .
  35. ^ Mills, Elinor (20 de julio de 2008). "Ingeniería social 101: Mitnick y otros hackers muestran cómo se hace". CNET . Archivado desde el original el 13 de julio de 2012.
  36. ^ "El famoso hacker le dice a Snowden: ¡Cuidado!". CNN . Archivado desde el original el 30 de marzo de 2022. Consultado el 8 de mayo de 2020 .
  37. ^ "La vida no es kosher para Mitnick". Wired . 18 de agosto de 1999. Archivado desde el original el 18 de septiembre de 2012.
  38. ^ Bowker, Art. "Hackers, delincuentes sexuales y todo lo demás". corrections.com . Archivado desde el original el 14 de septiembre de 2018. Consultado el 14 de septiembre de 2018 .
  39. ^ "El hacker más famoso del mundo, Kevin Mitnick, hablará en el Simposio Empresarial de ULM". ulm.edu . Archivado desde el original el 8 de diciembre de 2022 . Consultado el 20 de julio de 2023 .
  40. ^ "La FCC permite que un pirata informático condenado vuelva a la red". The New York Times . 27 de diciembre de 2002. Archivado desde el original el 6 de marzo de 2016 . Consultado el 19 de febrero de 2017 .
  41. ^ Miller, Greg (27 de marzo de 1999). «El juez acepta la declaración de culpabilidad de Mitnick por 7 cargos». Los Angeles Times . Archivado desde el original el 15 de abril de 2019. Consultado el 16 de febrero de 2020 .
  42. ^ Randolph, Donald C. "Acerca del caso de Kevin". Liberen a Kevin Mitnick . Archivado desde el original el 24 de abril de 2006.
  43. ^ "Moción consolidada de la defensa para sanciones y para reconsideración de la moción de descubrimiento y solicitud de honorarios de expertos basada en nuevos hechos". Free Kevin Mitnick . 7 de junio de 1999. Archivado desde el original el 22 de diciembre de 2005.
  44. ^ Shimomura, Tsutomo; Markoff, John (1996). Takedown: La persecución y captura de Kevin Mitnick, el delincuente informático más buscado de Estados Unidos. Por el hombre que lo hizo . Hyperion. ISBN 978-0786862108.
  45. ^ Christensen, John (18 de marzo de 1999). «Los juicios de Kevin Mitnick». Archivado desde el original el 8 de diciembre de 2018. Consultado el 11 de diciembre de 2018 .
  46. ^ Noory, George (7 de enero de 2019). «Cibercrimen y seguridad». Coast to Coast AM . Archivado desde el original el 8 de enero de 2019. Consultado el 8 de enero de 2019 .
  47. ^ KnowBe4. «Kevin Mitnick se asocia con KnowBe4». prnewswire.com (Comunicado de prensa). Archivado desde el original el 10 de mayo de 2021. Consultado el 18 de abril de 2020 .{{cite press release}}: CS1 maint: numeric names: authors list (link)
  48. ^ Darlene Storm (19 de julio de 2012). «Entrevista: el hacker más famoso del mundo, Kevin Mitnick, sobre seguridad móvil y Zimperium». Computerworld . Archivado desde el original el 26 de diciembre de 2013.
  49. ^ Alex Williams (20 de diciembre de 2013). "Zimperium recauda 8 millones de dólares para seguridad móvil que cambia las tornas contra los atacantes". TechCrunch . AOL. Archivado desde el original el 13 de agosto de 2017 . Consultado el 25 de junio de 2017 .
  50. ^ "Consejos de seguridad de Kevin Mitnick". Wired . 15 de noviembre de 2006. Archivado desde el original el 20 de julio de 2020 . Consultado el 20 de julio de 2020 .
  51. ^ "Kevin David Mitnick". Memorial de la dignidad . Archivado desde el original el 20 de julio de 2023. Consultado el 20 de julio de 2023 .
  52. ^ "Muere el famoso hacker Kevin Mitnick a los 59 años". SecurityWeek News . 20 de julio de 2023. Archivado desde el original el 20 de julio de 2023 . Consultado el 20 de julio de 2023 .
  53. ^ "Takedown". tcm.com . Archivado desde el original el 7 de marzo de 2023. Consultado el 20 de julio de 2023 .
  54. ^ Seguridad, Mitnick. "Lo and Behold". mitnicksecurity.com . Archivado desde el original el 20 de julio de 2023. Consultado el 20 de julio de 2023 .
  55. ^ Mitnick, Kevin; Simon, William L. (octubre de 2003). El arte del engaño: cómo controlar el elemento humano de la seguridad. Wiley Books. ISBN 978-0-7645-4280-0. Archivado desde el original el 25 de abril de 2011 . Consultado el 14 de enero de 2009 .
  56. ^ Mitnick, Kevin; Simon, William L. (27 de diciembre de 2005). El arte de la intrusión: las historias reales detrás de las hazañas de los hackers, intrusos y engañadores. Wiley Books. ISBN 978-0-7645-6959-3. Archivado desde el original el 14 de mayo de 2011 . Consultado el 14 de enero de 2009 .
  57. ^ Mitnick, Kevin; Vamosi, Robert (febrero de 2017). El arte de la invisibilidad. Little, Brown and Company. ISBN 978-0-3163-8049-2Archivado del original el 2 de julio de 2019 . Consultado el 2 de julio de 2019 .
  58. ^ Cohn, Scott (26 de julio de 2016). "Informe sobre la codicia: estas cacerías de hombres de cuello blanco te dejarán atónito". CNBC . Archivado desde el original el 24 de febrero de 2023. Consultado el 20 de julio de 2023 .

Bibliografía

Cine

Libros

Artículos

Enlaces externos