Buscar
RPP Noticias
Estás escuchando En vivo
 
00:00 / 00:00
Lima
89.7 FM /730 AM
Arequipa
102.3 FM / 1170 AM
Chiclayo
96.7 FM / 870 AM
Huancayo
97.3 FM / 1140 AM
Trujillo
90.9 FM / 790 AM
Piura
103.3 FM / 920 AM
Cusco
93.3 FM
Cajamarca
100.7 FM / 1130 AM
La informacion mas relevante de la actuaidad al momento
Actualizado hace 0 minutos
Entrevistas ADN
Hoy celebramos "El Día del Queso Peruano"
EP 1674 • 10:36
Nutriagenda
EP30 | ¡Ojo con los envases que utilizas para la lonchera!
EP 30 • 40:22
Reflexiones del evangelio
Domingo 26 de mayo | (Santísima Trinidad) - "Vayan y hagan discípulos de todos los pueblos, bautizándolos en el nombre del Padre y del Hijo y del Espíritu Santo"
EP 644 • 12:14

La historia de Kevin Mitnick, el hacker ‘más famoso de la historia’ que acaba de fallecer

Imagen destacada de Kevin Mitnick de 2010.
Imagen destacada de Kevin Mitnick de 2010. | Fuente: Campus Party México

A sus 59 años, Kevin Mitnick ha fallecido por complicaciones de cáncer. Fue el pirata cibernético más buscado del mundo antes de que se convirtiera, en un giro inesperado, en un líder de ciberseguridad.

Kevin Mitnick falleció a los 59 años el pasado domingo por complicaciones contra el cáncer de páncreas y deja un historial ciberdelictivo tan alto que fue considerado ‘el hacker más buscado’ de todos los tiempos.

En su obituario se lee que gran parte de su vida “se lee como una ficción”. "Hijo único con una inclinación por las travesuras [y] una actitud desafiante hacia la autoridad ... pasó de las bromas y aprender trucos de magia al phreaking telefónico, la ingeniería social y la piratería informática". ¿Quién era realmente?

Te recomendamos

Historia de internet

La primera vez que Mitnick fue visto en un reporte oficial fue en 1979, cuando se infiltró en un sistema informático de su colegio, a la edad de 16 años. Según declaró tiempo después, “no lo hizo para alternar sus notas, sino solo para mirar”.

Pero al descubrir “su poder”, empezarían las infracciones contra la ley. En 1981, ingresó a las oficinas de COSMOS de la compañía Pacific Bell, una base de datos que era utilizada por la mayor parte de las compañías telefónicas de ese entonces.

Basándose en sus habilidades con las computadoras, logró obtener claves de seguridad y la combinación de diversas puertas de acceso de sucursales de la base. En total, era un aproximado de 200 mil dólares lo valorizado.

Ya que aún no cumplía la mayoría de edad para Estados Unidos, fue sentenciado a solo tres meses de cárcel y un año de libertad condicional. Pero esto no lo detuvo ya que incluso en esta condición continuó pirateando las redes móviles de la empresa, así como sus portales web.

Era un joven temerario. En 1982 ingresó a una computadora del North American Air Defense Command (NORAD), en Colorado. Pero su intento más grande fue cuando era estudiante de la Universidad del Sur de California: a través del prehistórico ARPAnet intentó acceder a una computadora del Pentágono.

En 1987, luego de tratar de poner su vida en orden, reincidió y fue acusado, en Santa Cruz California, de invadir el sistema de la compañía Microcorp Systems.

Pero nada de esto se compara a la obra que lo llevó a la fama. En 1988 fue detenido por invadir el sistema de la red del laboratorio de investigaciones de Digital Equipment Corporation, conocida como Easyneyt, con la intención de obtener una copia del prototipo del nuevo sistema operativo de seguridad de la empresa, llamado VMS.

Los agentes de seguridad digital de la empresa se percataron de este ataque y dieron aviso al FBI, quien empezaría su búsqueda de él y su compañero Lenny DiCicco, quien finalmente lo terminó delatando.

¿Qué fue lo asombroso? El abogado de Mitnick argumentó que su defendido sufría “una adicción a las computadoras” tal como si fuese un drogadicto o apostador. La medida tuvo éxito: fue sentenciado a solo un año de prisión y luego debía seguir un programa para “tratar su adicción”, además que solo estaba permitido de usar un teléfono fijo por tres años.

Pese a ello, sus delitos seguían creciendo. Se le dedicó un libro y portadas del New York Times, rompió sus términos de libertad condicional y luego simplemente se fugó de todo registro.

Su captura y su rehabilitación

La difícil situación legal de Mitnick lo convirtió en una especie de causa célebre en los años 90. Las calcomanías de "Liberen a Kevin" eran comunes en los parachoques y en los departamentos de tecnología e informática de las universidades en ese momento, y tanto Yahoo como el NYT fueron pirateados para mostrar mensajes que pedían su liberación. Se convirtió, para muchos, en un símbolo de la incomprensión autoritaria del estado del espíritu libre anárquico de Internet.

Para evitar ser ubicado, dejó todo teléfono móvil y encontró una nueva forma de escabullirse de todo internet: con un método ingenioso y único, accedió al ordenador de Tsutomu Shimomura, un físico computacional y experto en sistemas de seguridad del San Diego Supercomputer Center que era considerado “de sombrero blanco” (buscaba y encontraba errores para reportarlos ante las empresas).

Esto se convirtió en un duelo personal que terminó en una enorme redada que terminó con el encarcelamiento de Mitnick, quien minutos antes de su captura había enviado mensajes de voz a su rival en tono de burla.

Fue puesto en libertad en 2002 y allí comenzaría una nueva vida.

Emergió como "un individuo cambiado y comenzó a construir una nueva carrera, como hacker de sombrero blanco y consultor de seguridad", según el obituario.

Se convirtió en copropietario y director de piratería informática de KnowBe4, una empresa de capacitación en concientización sobre seguridad, donde usó sus habilidades "para el bien común y para desarrollar demostraciones de piratería informática que educaron al mundo empresarial y a la gente común sobre cómo protegerse".

También escribió numerosos libros, incluido el éxito de ventas The Ghost in the Wires: My Adventures as the World's Most Wanted Hacker, en el que negó haber pirateado computadoras gubernamentales.

Y en sus escritos hay una frase curiosa. Negó haber robado dinero de ninguna de las personas cuyos números de tarjeta de crédito obtuvo. En sus memorias señaló: “Cualquiera que ame jugar al ajedrez sabe que es suficiente para derrotar a su oponente. No tienes que saquear su reino o apoderarte de sus bienes para que valga la pena”.

Te recomendamos

Apasionado de los esports desde joven, afición que me permitió acceder al mundo del periodismo. Escribo sobre videojuegos, tecnología, criptomonedas, ciencias y lucha libre en RPP Noticias.

Tags

Lo último en Más Tecnología

Lo más leído

Suscribirte al boletín de tus noticias preferidas

Suscríbete a nuestros boletines y actualiza tus preferencias

Buzon
Al suscribirte, aceptas nuestras políticas de privacidad

Contenido promocionado

Taboola
SIGUIENTE NOTA