Hard & Soft
 
Capítulo 1 [no publicado] de "The Art Of Deception" por Kevin Mitnick

Introducción

Kevin Mitnick (alias "Cóndor") es sin dudas el hacker más conocido. Movido por una curiosidad insaciable sobre la tecnología de las computadoras y los teléfonos, se especializó en phreaking y en ingeniería social. Sus actividades llevaro el tema del hacking a los medios en forma masiva y fue objeto de durísima reprimenda. Ha cumplido condena y recuperó su libertad pero le ha sido vedado el acercarse a ordenador alguno.

En esta página se presenta el capítulo número uno, no publicado, del libro de Kevin Mitnick "The Art of Deception" ("El Arte del Engaño"). Este capítulo obtenido en formato pdf de algún sitio que ahora no recuerdo, ha sido arreglado por un compilador anónimo que explica en la últmia página su origen. De acuerdo a lo que se dice en un informe de la revista Wired, parece que Kevin escribió esto para el libro pero fue cortado por el editor poco antes de salir a la venta, por razones hast el momento desconocidas. Sin embargo sin más que leer me doy cuenta que Kevin hace su descargo y habla, más allá de su culpabilidad, sobre la manipulación y tergiversación de la información por parte de los medios y sobre la igualdad de derechos en un país, Estados Unidos, que se jacta de la libertad ciudadana.

Como la idea es siempre difundir la información, y el compilador del capítulo insta a ello, me pareció adecuado realizar una traducción del material y presentarla aquí, obviamente junto con el original en pdf. Así aquellos que puedan leer inglés o simplemente prefieran la versión original, no tienen más que bajarlo desde aquí.

Kevin Mitnick - The Art Of Deception - Unpublished Chapter 1

Kevin Mitnick - The Art Of Deception - Unpublished Chapter 1 [traducción]

Capítulo 1
La historia de Kevin
Por Kevin Mitnick


Estaba un poco reacio a escribir esta seccion debido a que seguramente sonaría algo autocomplaciente. Bien, ok, es autocomplaciente. Pero he sido contactado por cientos de personas que querían saber "¿quién es Kevin Mitnick?". Para aquellos a quienes no importa, por favor sigan con el capítulo dos. Para todos los demás, esta es mi historia.

Kevin habla

Algunos hackers destruyen los archivos de la gente o discos rigidos enteros; son los llamados crackers o vándalos. Algunos hackers novicios no se preocupan siquiera de aprender la tecnología, tan solo se dedican a bajar herramientas de hacker para irrumpir en sistemas informáticos; son los llamados "script kiddies". Hackers más experimentados con conocimientos de programación desarrollan software que postean en la web y en BBS's. Son individuos sin un interés particular en la tecnología, pero que utilizan las computadoras simplemente como herramientas para ganar dinero, bienes o servicios.
Mas allá del mito de Kevin Mitnick, creado por los medios, no soy un hacker malicioso. Lo que yo hice incluso no era contra la ley al momento de comenzarlo, sino que se volvió un crimen al surgir nueva legislación. Yo continué y fui atrapado. El trato que se me dio por parte del gobierno federal se basó no en los crímenes, sino en hacer de mí un ejemplo. No merezco ser tratado como un terrorista o un criminal violento: registrando mi residencia sin autorización, aislado por meses, siéndome denegados derechos constitucionales fundamentales garantizados a cualquiera acusado de un crimen, negándose la fianza y una apelación para ella, forzándome a emplear años en peleas legales para obtener la evidencia gubernamental que le permitiera a mi abogado preparar mi defensa.
¿Qué hay acerca de mi derecho a un juicio rápido? Por años se me dio una chance cada seis meses: firmar un papel renunciando a mi derecho constitucional de un juicio rápido o ir a juicio con un abogado no preparado del todo; elegí firmar. Pero me estoy adelantando en mi historia.

Comenzando

Mi ruta fue probablemente establecida desde temprano. En aquel entonces era un chico feliz, pero aburrido. Luego de que mi padre partió cuando tenía tres años, mi madre trabajó de camarera para mantenernos. Me veo como un niño mantenido por una madre sometida a horarios erráticos, que luego pasó a ser un joven teniéndoselas que vérselas por sus propios medios todo el tiempo.Yó fui mi propio babysitter.
Crecer en una comunidad de San Fernando Valle significó explorar todo Los Angeles, y para la edad de doce había descubierto una manera de viajar gratis a través de la gran área de L.A. Mientras corría el autobus un día caí en cuenta que la seguridad del transfer que había comprado residía en el inusual patrón del punzón que los conductores utilizan para marcar el día, tiempo y la ruta en dichos transfers. Un amigable chofer, al cual pregunté en forma muy cuidadosa, me dijo donde podía comprar ese tipo especial de punzón. Los transfers cumplían la función de permitir el trasbordo de bus y continuar viaje a destino, pero yó elaboré un plan para utilizarlos de forma que me permitiesen viajar a donde quisiese sin pagar. Obtener transfers en blanco fue fácil: los tachos de basura en las terminales estaban llenos de libros con transfers parcialmente usados que eran arrojados por los choferes al final de sus recorridos. Con una plancha de esos y el punzón fui capaz de marcar mis propios transfers y viajar a cualquier parte donde los buses de LA. Llegaban. Luego de algún tiempo tenía memorizados todas las rutinas del sistema de transporte.

Este es solo un ejemplo de mi sorprendente memoria para ciertos tipos de información; aún hoy puedo recordar números de teléfono, passwords y otras cosas que datan de mi niñez.

Otro interés personal que emergió en mí a temprana edad fue mi fascinación con la magia. Una vez que aprendía como funcionaba un truco, lo practicaba, lo practicaba y lo practicaba hasta dominarlo. Por extensión, fue a través de la magia que descubrí el placer de engañar gente.

De Phreaker a Hacker

Mi primer encuentro con lo que eventualmente aprendería a llamar "ingeniería social" fue en mis años de High School cuando me encontré con otro estudiante que estaba metido en un hobby llamado "phone phreaking". Este es un tipo de hackeo que permite explorar la red telefónica explotando los sistemas telefónicos y a los empleados de las empresas que brindan estos servicios.El me mostró algunos trucos que pudo hacer con un teléfono, como por ejemplo obtener de la compañía teléfonica cualquier información que esta tuviera acerca de un cliente en particular, y utilizar un número secreto de prueba para realizar llamadas de larga distancia en forma gratuita (mucho mas tarde descubrí que no era un número secreto después de todo: las llamadas estaban facturándose a una cuenta MCI de alguna compañia). Esta fue mi introducción a la ingeniería social, mi jardín de infantes, para decirlo de cierto modo.

El y otro phreaker que conocí mientras tanto me dejaron escuchar las llamadas que realizaban a la compañía telefónica. Escuché las cosas que ellos decían para que sonase convincente, aprendí sobre diferentes oficinas de las telefónicas, el lingo y los procedimientos. Pero ese "entrenamiento" no duró demasiado. Pronto lo estaba haciendo por mi cuenta, haciéndolo incluso mejor que aquellos primeros maestros. El curso que mi vida seguiría en los próximos quince años ya estaba definido.

Una de mis travesuras favoritas era ganar acceso no autorizado al switch telefónico y cambiar el tipo de servicio de algún compañero phreak. Cuando intentase realizar una llamada desde su casa, obtendría un mensaje pidiéndole que deposite diez centavos, debido a que el switch de la compañía telefónica indicaba que estaba llamando desde un teléfono por cobrar.

Me vi absorbido por saber todo sobre teléfonos, no solamente la electrónica, switches y computadoras, sino también la organización corporativa, los procedimientos y la terminología. Luego de un tiempo probablemente sabía más sobre todo el sistema telefónico que cualquier empleado. Asimismo había desarrollado mis habilidades de ingeniero social hasta tal punto que podía, a los diecisiete años, hablar con muchos de los empleados de las Telco acerca de cualquier asunto, ya sea en persona o por teléfono.

Mi carrera hacker comenzó en la secundaria. Entonces el término hacker se utilizaba para cualquier persona que empleaba una gran cantidad de tiempo liando con hardware y software, para desarrollar programas más eficientes o para saltear pasos innecesarios y terminar el trabajo más rápidamente. El término se ha desvirtuado ahora, pasando a cobrar significado de "criminal malicioso". En estas páginas yó utilizo el término en su sentido más benigno de los viejos tiempos.

A fines de 1979 un grupo de compañeros hackers que habían trabajado para el Los Angeles Unified School District me desafiaron para que intentase hackear en The Ark, el sistema computacional en DEC utilizado para desarrollar su sistema operativo RSTS/E. Yó quería ser aceptado por esos tipos en este grupo para poder aprender más sobre sistemas operativos. Ellos se las habían ingeniado para hacerse con el número de dial-up al sistema DEC. Pero ellos sabían que el simple número no me sería de utilidad: sin un nombre de cuenta y un password jamás sería capaz de ingresar. Se darían cuenta luego que cuando uno subestima a los otros, eso te retorna como una mordida en el trasero.

Resultó que, incluso a esa joven edad, hackear el sistema DEC fue pan comido. Clamando ser Anton Chernoff, uno de los desarrolladores del proyecto, simplemente realizé una llamada al administrador del sistema. Le dije que no podía ingresar en una de "mis cuentas", y fui lo suficientemente convincente quea este tipo me permitió ingresar y elegir un password de mi agrado. Como nivel extra de protección, cada vez que alguien ingresaba en el sistema de desarrollo, el usuario debía proveer un password de dial-up. El administrador del sistema me proveyó del password. Este era "buffoon" lo cual me parece que describe como se debe haber sentido cuando, mucho más tarde, descubrió lo que había sucedido. En menos de cinco minutos había ganado acceso al sistema de desarrollo del RSTS/E de Digital. Y no estaba logeado como un usuario estándar sino como alguien con todos los privilegios de un desarrollador de sistema. En el comienzo mis llamados-amigos rehusaron creer que había ganado acceso a The Ark. Uno de ellos marcó el número de dial-up del sistema y me puso el teclado enfrente con un aspecto desafiante en su rostro. Su boca se quedó abierta cuando me ingresé en una cuenta privilegiada. Supe luego que, desde otro lugar, ese mismo día comenzaron a hacer download de componentes del código fuente del sistema operativo DEC. Entonces llegaría mi turno de ser derribado.

Luego de que hubieron bajado el software que quisieron, llamaron al departamento de seguridad corporativa de DEC y les informaron que alguien había hackeado en la red de la compañía. Incluso les dieron mi nombre. Mis llamados-amigos primero utilizaron mi acceso para copiar código fuente y luego me traicionaron. Había una lección aquí, pero no una de la cual yó pudiera aprender fácilmente.

En el transcurso de los años venideros, repetidamente me metería en problemas debido a que confiaba en gente que pensaba que eran mis amigos. Luego de la secundaria estudie computación en el Computer Learning Center de Los Angeles. Dentro de unos pocos meses el manager del sistema de la escuela se dio cuenta de que yó había hallado una vulnerabilidad en el sistema operativo y ganado privilegios administrativos completos en su minicomputadora IBM. Los mejores expertos en su staff no podían explicarse como lo había hecho. En lo que podría ser uno de los primeros ejemplos de "contraten al hacker" me fue ofrecida una oferta que no pude rechazar: realizar un proyecto para mejorar la seguridad del sistema computacional de la escuela, o afrontar una suspensión por hackear el sistema. Por supuesto elegí realizar el proyecto y terminé graduándome con honores.

Volviéndose un Ingeniero Social

Alguna gente se levanta cada mañama aborreciendo su rutinal trabajo. He sido lo suficientemente afortunado para disfrutar mi trabajo. Particularmente usted no podría imaginarse el desafío, satisfacción y placer obtenido por el tiempo dedicado a hacer de investigador privado. Perfeccionando mis talentos en el arte llamado ingeniería social -haciendo que la gente haga cosas que no harían de ordinario para un extraño- y siendo pagado por ello.

No fue dificil volverme competente en ingeniería social. El lado paterno de mi familia se había dedicado a las ventas por generaciones, con lo cual el arte de la influencia y la persuación pudieron ser una característica inherente. Cuando usted combina una inclinación por engañar gente con los talentos de la influencia y la persuación, se llega al perfil de un ingeniero social. Podríamos decir que hay dos clasificaciones dentro del arte de la estafa. Alguien que engaña gente para apropiarse de su dinero pertenece a la subespecialidad de estafador; mientras que alguien que utiliza el engaño, la influencia y la persuación contras las compañias, usualemente apuntando a su información, pertenece a la otra subespecialidad: el ingeniero social. Desde la época de mi truco del bus, cuando era demasiado joven para saber si lo que estaba haciendo tenía algo de malo, comencé a reconocer en mí un talento para hallar los secretos que se supone no debería hallar. Perfeccioné ese talento utilizando engaño, conociendo el lingo y desarrollando mi destreza para la manipulación.

Una manera en la cual solía trabajar los trucos de mi destreza era seleccionar algún tipo de información, ni siquiera importante, y ver si podía hablar con alguien del otro lado de la línea para que me la proveyese, solo para mejorar mis aptitudes. De la misma manera solía practicar mis trucos de magia, practiqué los pretextos. A través de esos ensayos pronto hallé que podía adquirir virtualmente cualquier información que desease.

Brindando testimonio al Congreso ante los senadores Lieberman y Thompson, años más tarde, les dije: "He ganado acceso no autorizado a sistemas informáticos de algunas de las mayores corporaciones del planeta y he penetrado exitosamente en algunos de los sistemas más protegidos. He utilizado medios técnicos y no-técnicos para obtener el código fueten de varios sistemas operativos y dispositivos de telecomunicaciones para estudiar sus vulnerabilidades y su funcionamiento interno".

Todo esto fue realmente para satisfacer mi propia curiosidad, ver lo que podía hacer y hallar información secreta acerca de sistemas operativos, teléfonos celulares y cualquier otra cosa que satisficiese mi curiosidad. La sucesión de eventos que cambiaría mi vida comenzó cuando me volví el tema de portada de la edición del 4 de julio de 1994 del New York Times.

Así, de la noche a la mañana, cambió mi imagen desde un poco conocido pero molesto hacker en el enemigo número uno del ciberespacio.

John Markoff, el estafador de los medios

"Combinando conocimiento técnico con la astucia de un estafador, Kevin Mitnick es un programador enloquecido" [New York Times 4/7/1994]. Combinando el eterno deseo de alcanzar una fortuna no merecida con el poder de publicar historias falsas y difamatorias en la portada del New York Times, John Markoff fue realmente un reporteero enloquecido. Markoff ganaría más de un millón de dólares simplemente por crear lo que yo llamo "El Mito de Kevin Mitnick".

El se volvió sumamente rico a través de las mismas técnicas que utilicé para comprometer sistemas informáticos y redes mundiales: el engaño. En este caso la víctima del engaño no fue un simple usuario o un administrador de sistemas sino cada una de las personas que confiaron en las historias publicadas en las páginas del New York Times.

El más buscado del cyberespacio

El artículo de Markoff claramente estaba destinado a conseguir un contrato por un libro acerca de mi vida. Nunca he conocido a Markoff, pero aún se ha vuelto literalmente millonario a través de su reporte difamatorio publicado en el Times y de su libro Cyberpunk de 1991. En su artículo él incluye docenas de alegatos sobre mi, que afirma como verdaderos sin citar siquiera las fuentes, y que incluso un chequeo mínimo (el cual pienso que todo periódico de importancia solicita a sus reporteros realizar ) hubiese revelado que son falsos o improbados. En este artículo Markoff me caratuló como "El más buscado del cyberespacio" y como "uno de los criminales informáticos mas buscados", sin razón o evidencia válida,. utilizando no más discreción que la de un escritor de tabloides de supermercado.

En su artículo Markoff falsamente dijo que yó había grabado al FBI (no es cierto); que había ingresado en el sistema informático de NORAD (el cual no está siquiera conectado a red alguna exterior) y que era un "vándalo" de la informática, pese al hecho de que yó jamás dañe intencionalemente ninguna de las computadoras a las cuales tuve acceso. Estos, entre otros ultrajantes alegatos, son completamente falsos y estaban diseñados para crear una sensación de miedo acerca de mis capacidades.

En aún otra falta de ética periodística, Markoff no reveló en ese artículo ni en los subsiguientes una relación pre-existente conmigo, una animosidad personal basada en el hecho de haberme negado yó a colaborar en su libro Cyberpunk. Asimismo, he significado la imposibilidad de recibir potenciales ingresos rehusándome a permitir una opción para una película basada en el libro. El artículo de Markoff, fiue también claramente pensado para burlarse de las agencias encargadas de hacer cumplir la ley. Deliberadamente me promocionaba como el Enenigo Publico Numero Uno del cyberespacio, buscando de esa forma que el Departamento de Justicia elevara la prioridad de mi caso. Un par de meses más tarde, Markoff y su cohorte Tsutomu Shimomura participarían como agentes de facto del gobierno en mi arresto, en violación de la ley federal y la ética periodística.

Ambos estaban cerca cuando tres ordenes en blanco fueron usados en una búsqueda ilegal de mi residencia, y estaban presentes en mi arresto. Y durante su investigación de mis actividades, ambos violarían la ley federal interceptando una llamada personal mía. Mientras hacía de mi un villano, Markoff, en un subsiguiente artículo, estableció a Shimomura como el héroe número uno del cyberespacio.

Otra vez estaba violando la ética periodística al no revelar la relación preexistente: este héroe era en realidad amigo personal de Markoff desde hacía años.

Primer Contacto

Mi primer contacto con Markoff sobrevino a finales de los ochenta, cuando él y sus esposa Katie Hafner me contactaron mientras estaban en el proceso de escribir Cyberpunk. el cual era la historia de tres hackers: un chico alemán conocido como Pengo, Robert Morris y Yó. ¿Cuál sería mi recompensa por participar? Ninguna.

No pude ver el punto en darles a ellos mi historia si ellos lucrarían con ella y yo no recibiría nada, entonces me rehusé. Markoff me dio un ultimátum: les daba mi historia o sería tomado como verdadero cualquier cosa que escuchase de cualquier fuente. Estaba claramente frustado y enfadado de que yo no cooperase, y me dejó saber que tenía los medios para hacerme cambiar de parecer. Yó elegí continuar en mi postura pese a las tácticas de presión que emplease. Cuando fue publicado el libro me pintaba como un "Hacker del Lado Oscuro". Concluí que los autores habían intencionalmente incluído material infundado o falso para perjudicarme en despecho de no haber colaborado con ellos. Haciéndome aparecer más siniestro probablemente incrementaron las ventas de su libro.

Un productor de cine me telefoneó con grandes noticias: Hollywood estaba interesada en hacer una película del oscuro hacker pintado en Cyberpunk. Le señale que la historia estaba llena de imprecisiones y datos falsos, pero aún estaba muy excitado con el proyecto. Yó acepté U$D 5000 por un opción a dos años, contra unos U$D 45000 si ellos eran capaces de llegar a un acuerdo para producción y avanzar.

Cuando la opción expiró, la compañia productora me pidió una extensión de seis meses. Para esta época yó estaba bien empleado y tenía poca motivación para permitir una película sobre mi que me mostrase bajo tal desfavorable y falsa luz. No acepté seguir con la extensión. Eso terminó con el proyecto de la película para todos, incluso Markoff, quien probablemente esperaba hacerse una gran suma de dinero con ella. Aquí hubo otra razón más para que John Markoff se ensañara conmigo.

En el tiempo de la publicación de Cyberpunk, Markoff se comunicaba por correo electrónico con su amigo Shimomura. Ambos estaban estrañamente interesados en mi y en lo que estaba haciendo. Sorprendentemente un email comentaba que ellos sabían que estaba trabajando en la Universidad de Nevada, Las Vegas, y utilizaba el laboratorio informático estudiantil. ¿Pudiera ser que Markoff y Shimomura estuviesen interesados en realizar otro libro sobre mí? Por otro lado, ¿para qué se preocuparían de lo que yó hacía?

Markoff en persecución

Volvamos a Septiembre de 1992. Estaba próximo a finalizar mí período de libertad supervisada por haber comprometido la red corporativa de DEC. Entretanto, debido a que estaba consciente de que el gobierno estaba intentando poner otro caso en mi contra, en esta ocasión por realizar actividades de contrainteligencia para descubrir por qué causa se habían intervenido las líneas telefónicas de una firma de Los Angeles. En mi pesquisa confirmé mi sospecha: la gente de seguridad de Pacific Bell estaba investigando la firma.
Ese era un deputy del crimen informático de la oficina del sheriff del condado de Los Angeles.(Ese deputy sería, casualmente, el hermano gemelo de mi coautor en este libro. ¡Qué mundo pequeño!). En este tiempo los federales habían establecido un informe criminal y lo enviaban a él para atraparme. Ellos sabían que yo siempre había intentado vigilar cualquier agencia que me estuviera investigando. Entonces ellos tenían a este informante ofreciéndome amistad y advirtiéndome que estaba siendo monitoreado. Él también compartió conmigo los detalles de un sistema informático utilizado en Pacific Bell que me permitiría hacer contraespionaje de su monitoreo.
Cuando descubrí su jugada, rápidamente volví las tables contra él y lo expuse por fraude con tarjeta de crédito, el cual a la sazón se hallaba realizando mientras trabajaba para el gobierno en calidad de informante. ¡Estoy seguro de que los federales apreciaron esto!
Mi vida cambió el día de la independencia de 1994, cuando mi pager me despertó temprano en la mañana. El llamado decía que consiguiese inmediatamente una copia del New York Times. Yo no podía creer cuando vi que Markoff no sólo había escrito un artículo sobre mí, sino que el Times había puesto mi foto en primera plana. Lo primero que se me pasó por la cabeza fue el tema de mi seguridad, ahora el gobierno intensificaría los esfuerzos para encontrarme. Estaba aliviado de que, en un esfuerzo por hacerme aparecer demoníaco, el Times hubiese empleado una fotografía que no era apropiada. No me atemorizó el ser reconocido porque ellos habían utilizado una foto tan poco actual, que ni siquiera lucía como yo.
A medida que leía el artículo concluí que Markoff se estaba preparando para escribir el libro de Kevin Mitnick, como siempre había querido. Simplemente no podía creer que el New York Times se arriesgará a dar prensa a las flagrantes y falsas afirmaciones que él había escrito sobre mí. Me sentí desamparado. Incluso si hubiese estado en posición de responderle, ciertamente no hubiera tenido una audiencia igual a la del New York Times para rebatir las atroces mentiras de Markoff.
Pese a que debo aceptar que yo era un "dolor en el trasero", nunca hube destruido informacion, ni utilizado o divulgado a otros cualquier informacion que obtuve. Las pérdidas de las compañias por mis actividades de hacker se debían al costo de las llamadas que había realizado a sus expensas, el dinero gastado por las compañias para tapar las vulnerabilidades que mis ataques habían revelado, y en algunas pocas circunstancias posiblemente la necesidad de la reinstalacion de sus sistemas operativos y aplicaciones por el miedo de que yo hubiese modificado el software de manera que me permitiése futuro acceso. Esas compañias hubiesen permanecido vulnerables a un daño mucho peor si mis actividades no las hubieran hecho concientes de sus débiles vinculos en su cadena de seguridad. Pese a que he causado algunas pérdidas, mis acciones y motivos no fueron maliciosos ... y entonces John Markoff cambió la percepción del mundo sobre el peligro que yo representaba. El poder de un reportero carente de ética de un periódico tan influyente para escribir un articulo falso y difamatorio acerca de cualquiera debería concientizar a cada uno de nosotros. El próximo podría ser usted.

La Orden

Luego de mi arresto fui transportado a la cárcel del condado en Smithfield, North Carolina, en donde el servicio de Marshals de los Estados Unidos le ordenó situarme en "el hoyo"-confinamiento solitario-. Después de una semana los acusadores federales y mi abogado llegaron a un acuerdo que yo no pude rehusar. Sería retirado del aislamiento en la condicion de que renunciase a mis derechos fundamentales y aceptara que: a) no hablaría de libertad bajo fianza, b) no habría fianza preliminar y c) no realizaría llamadas telefónicas, excepto a mi abogado y a dos familiares. Firmaba y podría salir del confinamiento solitario. Yo firmé. Los federales del caso utilizaron cada truco sucio en el libro hasta que me liberaron cinco años después. Fui repetidamente obligado a renunciar a mis derechos para conseguir ser tratado como cualquier otro acusado.
Así fue el caso de Kevin Mitnick: no hubo reglas. No se respetaron los derechos constitucionales del acusado. Mi caso no fue sobre justicia, sino sobre la determinación del gobierno de ganar a cualquier precio. Los fiscales habían hecho verborrágicos alegatos a la corte acerca del daño que había inflingido y la amenaza que yo representaba, los medios habían llevado al pueblo las afirmaciones sensacionalistas; era demasiado tarde para que los acusadores se retractasen. El gobierno no se podía permitir perder el caso Mitnick. El mundo estaba observando.
Creí que las cortes habían caído en el temor de la cobertura de los medios, porque muchos de los mas éticos reporteros habían tomado los "hechos" del estimado New York Times y repetido tal cual. El mito generado por los medios aparentemente asustó incluso a los oficiales de la ley. Un documento confidencial obtenido por mi abogado mostraba que el servicio de Marshals de los EE.UU. había emitido una advertencia para todos sus agentes de no reverlarme ninguno de sus datos personales bajo riesgo de ver sus vidas electrónicamente destruídas. Nuestra Constitucion requiere que el acusado se presuma inocente antes del juicio, garantizando a todos los ciudadanos el derecho de una libertad bajo fianza donde el acusado tiene la oportunidad de ser representado por un abogado, presentar evidencia y testigos.
Increíblemente, el gobierno había sido capaz de obviar esas protecciones basados en la falsa histeria generada por los reporteros irresponsables como John Markoff. Sin precedentes fui mantenido como un detenido pre-juicio (persona en custodia pendiente de juicio o de sentencia) por cerca de cuatro años y medio. La decisión judicial de negárseme la libertad bajo fianza fue litigiada todo el camino hasta la Suprema Corte de los EE.UU. Sobre el final mi defensa advirtió que había sentado otro precedente: fui el único detenido federal de la historia de los Estados Unidos al cual se le negó una libertad bajo fianza. Esto significa que el gobierno nunca tuvo que soportar la carga de que no existían condiciones de libertad razonables que hubieran asegurado que apareciese en la corte.
Al menos en esta ocasión, los fiscales federales no se atrevieron a alegar que podría iniciar una guerra nuclear por hacer phreaking en un teléfono, como otros hubieron hecho anteriormente. El cargo más serio en mi contra era que había copiado código fuente propietario de varios teléfonos celulares y sistemas operativos. Incluso los fiscales sostuvieron publicamente y en la corte, que había causado perdidas colectivas a las compañias que excedían los U$D 300 millones. Los detalles de los montos de las pérdidas están aún sellados con la corte, supuestamente para proteger a las compañias implicadas; mi defensa cree que el pedido de la fiscalía de sellar la información fue iniciado para cubrir la deliberada exageración de mi caso.
Es de notar también que ninguna de las víctimas en mi caso haya reportado sus perdidas a la Securities and Exchange Commission, como es requerido por ley. O bien varias compañias multinacionales violaron la ley federal, defraudando en el proceso a la SEC, los accionistas, los analistas, etc, o bien las pérdidas atribuídas a mi hackeo fueron, de hecho demasiado triviales para reportarlas.
En su libro The Fugitive Game, Jonathan Littman decía que a una semana de la historia de tapa del New York Times, el agente de Markoff había concertado un acuerdo con el editor Walt Disney Hyperion para un libro acerca de la campaña para atraparme. El adelanto se estimaba en U$D 750000. De acuerdo a Littman habría una película de Hollywood también, con Miramax destinando unos U$D 200000 para la opción y "un total de U$D 650000 a ser pagados luego de comenzado el rodaje". Una fuente confidencial me ha informado recientemente que el trato de Markoff fue mayor a lo que Littman había sugerido originalmente.
Entonces John Markoff tuvo un millón de dólares, más o menos, y yo tuve cinco años.

Lo que Otros Dijeron

Un libro que examina los aspectos legales de mi caso fue escrito por un hombre que formó parte de la fiscalía en la oficina del distrito de Los Angeles, un colega de quienes me acusaron. En su libro "Spectacular Computer Crimes", Buck Bloombecker escribió, "me aflige tener que escribir acerca de mis anteriores colegas en estos menos que favorecedores términos... yo llegué a la conclusión de que mucho del argumento utilizado para mantener a Kevin Mitnick tras los barrotes fue basado en rumores que no se justificaban", incluso dice que "fue malo que los cargos que los fiscales hicieron en la corte se desaparramaran a millones de lectores de periódicos en todo el país. Pero fue mucho peor que esos alegatos falsos fueran una gran parte de la base que mantuvo a Mitnick tras las barras sin la posibilidad de fianza".
Continúa escribiendo sobre los estándares éticos para los cuales deberían vivir los fiscales, y luego dice, "el caso de Mitnick sugiere que los falsos alegatos utilizados para mantenerlo bajo custodia también perjudicaron las consideraciones de la corte para una sentencia justa". En el artículo de 1999 en Forbes, Adam L.Penenberg describió elocuentemente mi situación de esta manera: "Los crímenes de Mitnick fueron curiosamente inocuos. El irrumpió en computadoras corporativas, pero no hay evidencia de que haya destruido datos. Ni siquiera de que haya vendido algo de lo que copió. Sí, él robó software pero esa actividad en sí estaba en segundo plano". El artículo decía que mi crimen fue "meter su nariz al costo de los sistemas de seguridad informática empleados por las grandes corporaciones".
Y en su libro The Fugitive Game, el autor Jonathan Littman, notó que: "El gobierno podría entender la codicia. Pero un hacker que tenía el poder de su propia pasión ... era algo que no podían tolerar". En alguna parte del libro Littman escribió: "La agencia de abogados James Sanders admitió al juez Pfaelzer que el daño de Mitnick a DEC no fue el publicado, de U$D 4 millones, sino de U$D 160.000. Incluso ese monto no representaba el daño direco de Mitnick sino el costo de rastrear las vulnerabilidades de seguridad que sus incursiones habían hecho notar a la DEC.
"El gobierno admitió que no tenía evidencia de los salvajes cargos que habían ayudado a mantener a Mitnick sin fianza y en confinamiento solitario. No había prueba de que Mitnick hubiese comprometido la seguridad de la NSA. No había prueba de que Mitnick haya alguna vez emitido un falso comunicado para Security Pacific Bank. No había prueba de que Mitnick alguna vez acmbiase el reporte de credito TRW de un juez. Pero el juez, tal vez influenciado por la terrible cobertura de los medios, rechazó la súplica de la defensa y sentenció a Mitnick por un período incluso mayor que el pretendido por el gobierno."
A través de los años pasados dedicándome al hacking había ganado cierta notoriedad no deseada, se había escrito sobre mí en numerosos reportes de noticias y artículos de revista, y tenía cuatro libros sobre mí. El libro de Markoff y Shimomura fue llevado al cine en un film llamado Takedown. Cuando el guión alcanzó la Internet, muchos de mis seguidores instaron a Miramax Films para llamar la atención pública sobre lo inexacto y falso de la caracterización que de mi se hacía. Sin la ayuda de mucha y generosa gente, la película seguramente me hubiera mostrado en forma falsa como el Hannibal Lecter del cyberespacio. Presionada por mis seguidores, la productora accedió a resolver el caso en términos confidenciales para evitar una acción mía por difamación en contra de ellos.

Pensamientos Finales

Pese a la difamatoria y ultrajante descripción de John Markoff sobre mí, mis crímenes fueron simplemente de intromisón en computadoras y de realizar llamadas telefónicas gratuitas. He aceptado desde mi arresto que las acciones que yo realicé son ilegales, y que hube cometido invasiones de la privacidad. Pero sugerir, sin justificación, razón o prueba, como se hizo en los artículos de Markoff, que hube privado a otros de su dinero, o propiedad por fraude informático o electrónico, es simplemente incorrecto y no confirmado por la evidencia.
Mis fechorías fueron motivadas por la curiosidad: yo quería saber tanto como pudiese sobre como trabajaban las redes de teléfonos, y los vericuetos de la seguridad informática. Pasé de ser un chico que amaba realizar trucos de magia a convertirme en el hacker más notorio, temido por las corporaciones y el gobierno. Cuando miro hacia atrás en mi vida de estos últimos treinta años, debo admitir que he tomado algunas decisiones extremadamente malas, dictadas por la curiosidad, el deseo de aprender acerca de la tecnología, y un buen desafío intelectual.
Soy una persona que ha cambiado ahora. Estoy utilizando mis talentos y el conocimiento que he adquirido sobre seguridad informática y tácticas de ingeniería social para ayudar al gobierno y a los individuos a prevenir, detectar y responder ante amenazas de seguridad. Este libro es una manera más en la cual puedo utilizar mi experiencia para ayudar a evitar a otros los esfuerzos de esos maliciosos ladrones de información del mundo. Pienso que econtrará las historias entretenidas y educacionales.

-Kevin Mitnick

Ultima actualización: 16-Mar-2008