Lo cierto es que yo había tenido conocimiento de la existencia de Kevin Mitnick mucho antes de que las huellas de oki.tar.Z en Ariel lo hicieran sospechoso del ataque contra mí. A lo largo de un periodo de quince años que arrancaba allá por 1980 había adquirido un carácter de leyenda en el mundillo informático, habiendo tenido numerosos conflictos con las autoridades locales, estatales y federales, que en diversas ocasiones lo metieron en la cárcel.
Mi primer choque con él tuvo lugar durante el verano de 1991, cuando intentó sonsacarme por teléfono información sobre seguridad informática, so pretexto de una emergencia. Se trata de una táctica empleada por elementos de este ámbito para acceder a un ordenador, y consiste en inducir a un desprevenido administrador de sistemas o funcionario de una compañía telefónica a proporcionar determinada información valiosa. Confían en el deseo de ayudar por parte de la gente. Cuando llama alguien diciendo que es un empleado nuevo de la compañía, o uno de otro departamento que ha colocado mal una contraseña, o alguien que legítimamente necesita acceder temporalmente a un ordenador, la reacción natural de una persona es proporcionarle la información.
La llamada de Kevin llegó unos meses después de haber descubierto yo un fallo de seguridad bastante flagrante en el sistema operativo ULTRIX de la Digital Equipment Corporation. Cualquiera podía hacerse raíz en una estación de trabajo DEC enviando al ordenador un mensaje de correo electrónico a una dirección clave y tecleando luego unas pocas instrucciones. Este fallo era lo que los diseñadores de software denominan “atoramiento de buffer”, y el programa “virus”[36] de Robert Tappan Morris explotó un fallo similar en un servicio de red suministrado con el sistema operativo UNIX. El software estaba esperando una cadena de caracteres de no más de una determinada extensión, y al recibir una más larga, se podía conseguir que el programa reaccionara alterando su comportamiento de una forma especialmente aviesa y extraña, cuya consecuencia era la de otorgar al usuario todos los privilegios del sistema.
Yo describí el fallo en un mensaje al CERT. En principio, se supone que el CERT está para servir de cámara de compensación para la información sobre puntos vulnerables en los ordenadores, de modo que los responsables de administrar redes puedan enterarse y subsanarlos antes de que lleguen a oídas del mundo informático. La realidad es que en lugar de hacer tal información libremente disponible para que los fallos de seguridad sean subsanados, el CERT ha intentado más bien restringir su difusión lo más posible. Jamás publicará los nombres de organizaciones que hayan sufrido un ataque, con el argumento de que ésa es la única forma de poder conseguir cooperación. Tiende asimismo a producir comunicados tan genéricos que no resultan muy útiles.
Pocos meses después de haber informado yo del fallo en ULTRIX, el CERT emitió un comunicado que lo describía de una forma tan pasteurizada que el informe no brindaba los datos suficientes para que alguien pudiera reproducir el error. Para entonces, Brosl y yo nos habíamos trasladado de Los Álamos a San Diego, pero yo había hecho el vuelo de regreso a Los Álamos para pasar una semana en el Centro de Estudios No-lineales. Una mañana mi secretaria en San Diego me comentó que estaba recibiendo reiteradas llamadas telefónicas de alguien de Sun Microsystems que quería hablar urgentemente conmigo. Varias horas después me encontraba instalado en un despacho prestado, cuando sonó el teléfono.
“Hola, soy Brian Reid. Soy especialista de campo de la Sun Microsystems en Las Vegas”. Hablaba con soltura y rapidez. Me dijo que había visto el comunicado del CERT, que se encontraba en la sede de un cliente y que necesitaba más información. “No puedo recrear el fallo”, explicó.
Me puse en guardia de inmediato. Yo conocía de oídas a un Brian Reid, pero que trabajaba en la DEC, no en la Sun. Aquello no tenía sentido. En primer lugar, ¿por qué alguien de Sun Microsystems, en la sede de un cliente, iba a estar tan ansioso por obtener información técnica sobre un fallo de seguridad en uno de los ordenadores de la competencia?
“¿Cómo puedo verificar quién es usted?, pregunté.
“No hay problema”, replicó él. “Llame usted a este número en la Sun y le confirmarán que trabajo para ellos”.
Me dio el número de la Sun, así como un número con el prefijo de zona 702 para comunicarme con él, y colgó. Llamé a mi amigo Jimmy McClary, un funcionario de Computer Systems Security en el Laboratorio Nacional de Los Álamos, y le comenté la llamada. Él bajó y se sentó a mi lado mientras yo marcaba el número de Sun que me había dado el de la primera llamada. Le pregunté a la operadora por un empleado llamado Brian Reid, y ella me dijo que no había tal persona trabajando para la Sun. Colgué, y estaba charlando con Jimmy sobre qué hacer con la llamada cuando mi teléfono sonó de nuevo.
Esta vez una voz que sonaba mucho menos profesional se identificó como un compañero de trabajo de Brian Reid en la Sun, y dijo que él también estaba interesado en la información que el señor Reid había solicitado.
“¿Por qué no me deja su dirección y se la pongo por correo en un disco flexible?”, le sugerí. Aquello pareció sorprender a mi segundo interlocutor, que se puso a emitir “humms” y “aahs”. Finalmente, salió con una dirección que tenía todo el aspecto de haber sido inventada en el momento, y colgó rápidamente.
Probé con el número del prefijo 702 que me había dado el primero, y me dio el silbido de un modem de ordenador. El prefijo 702 corresponde al estado de Nevada, de modo que le di el número y la dirección a Jimmy, que fue a telefonear a los funcionarios de seguridad del Departamento de Energía. Más tarde me enteré de que ellos habían localizado el número como de un teléfono público en el campus de la Universidad de Nevada en Las Vegas. Algunos de esos teléfonos no pueden recibir llamadas, pero tienen en cambio un modem para comunicar información y diagnósticos a cargar en cuenta.
Varias semanas después estaba hablando con Markoff, y cuando empecé a contarle lo de la llamada de alguien que decía ser Brian Reid, él se puso a reír.
“¿De qué te ríes?”, le pregunté.
“Sólo existe una persona capaz de utilizar el nombre de Brian Reid al tratar de sonsacarte información”, replicó.
Markoff, que había estado investigando a Kevin Mitnick para su libro titulado Cyberpunk, me explicó que en 1987 y 1988 Kevin y un amigo, Lenny Di Cicco, habían librado una batalla campal electrónica contra el verdadero Brian Reid, un científico del laboratorio de investigación de la DEC en Palo Alto. Mitnick se había obsesionado por conseguir una copia del código fuente del sistema operativo del miniordenador VMS de la DEC, y estaba tratando de hacerlo logrando la entrada en la red informática de la empresa, conocida por Easynet. Los ordenadores del laboratorio parecían los más vulnerables, de modo que todas las noches, con notable persistencia, Mitnick y Di Cicco lanzaban sus ataques de modem desde una pequeña empresa en Calabasas, California, en la que el segundo trabajaba como técnico de ordenadores. Aunque Reid descubrió los ataques casi inmediatamente, no supo de dónde venían, y tampoco la policía local ni el FBI, porque Mitnick manipulaba las centrales de la red telefónica para disfrazar la fuente de las llamadas de modem.
El FBI puede fácilmente emitir mandamientos y obtener información de las compañías telefónicas relativa a rastreo y localización, pero son pocos sus agentes capaces de interpretar los datos obtenidos. Si el delincuente reside efectivamente en la dirección que corresponde al número telefónico, estupendo. Pero si se ha introducido electrónicamente en la central de la compañía telefónica y ha mezclado las tablas de dirección, están perdidos. Utilizando interceptores y trazadoras, Kevin había frustrado con facilidad los mejores intentos de seguirle el rastro a través de la red telefónica. Empleaba habitualmente dos terminales de ordenador cada noche, una para sus incursiones por los ordenadores de la DEC, la otra como centinela para explorar los de la compañía telefónica para ver si sus perseguidores se aproximaban. Una vez, un equipo de agentes y de la seguridad de la telefónica creyeron haberlo localizado, pero se encontraron con que Mitnick había desviado las líneas y los había conducido, no a su escondite en Calabasas, sino a un apartamento en Malibú.
Mitnick era, al parecer, un cómplice indeseable, pues por más que hubieran trabajando juntos en un tiempo, había estado acosando a Di Cicco mediante llamadas falsas al patrón de este último, haciéndose pasar por un agente gubernamental y diciendo que Di Cicco tenía problemas con sus impuestos. El frustrado Di Cicco confesó ante su patrón, quien a su vez lo notificó a la DEC y al FBI, y Mitnick pronto acabó en el juzgado federal de Los Ángeles. Aunque la DEC lo acusaba de haber robado software por valor de varios millones de dólares y haberle costado cerca de 200.000 más en tiempo invertido en procurar mantenerlo fuera de sus ordenadores, Kevin se declaró culpable de un cargo de fraude informático y uno de posesión ilegal de códigos de acceso a larga distancia.
Era la quinta vez que Mitnick era aprehendido por un delito informático y el caso despertó atención en todo el país porque, en sus descargos, propuso pasar un año en prisión y seis meses en un centro de rehabilitación para curarse de su adicción a los ordenadores. Era una extraña táctica de defensa, pero un juez federal, tras oponerse de entrada, aceptó la idea de que existía un cierto paralelismo psicológico entre la obsesión de Mitnick por forzar su entrada en sistemas informáticos y la compulsión de un adicto por las drogas.
Kevin David Mitnick alcanzó la adolescencia en la zona suburbana de Los Angeles a finales de los años setenta, la misma época en que la industria de los ordenadores personales se expandía más allá de sus orígenes de objeto de aficionados. Sus padres estaban divorciados, y en un ambiente de clase media baja en el que él era en buena medida un solitario y un mediocre, quedó seducido por el poder que era capaz de lograr sobre la red telefónica. La subcultura de los adictos al teléfono llevaba más de una década de florecimiento, pero estaba ahora en medio de la transición del mundo analógico al universo digital. Utilizando un ordenador personal y un modem resultaba posible apoderarse del conmutador de la oficina digital central de una compañía telefónica conectando a distancia la entrada, y Mitnick se aficionó a hacerlo. El dominio del conmutador de una compañía telefónica local ofrecía más que simplemente llamadas gratuitas: abría una ventana para entrar en las vidas de otra gente; para fisgonear a los ricos y poderosos, o a sus propios enemigos.
Mitnick pronto se incorporó a una pandilla de viciosos del teléfono que se reunían en una pizzería de Hollywood. Buena parte de lo que hacían caía en la categoría de travesuras, como suplantar al servicio de información de la guía y responder a llamadas diciendo “Sí, el número es ocho-siete-cinco-cero y medio. ¿Sabe cómo se marca el medio, señora?”; o cambiando el tipo de servicio del teléfono de una casa privada por el de un teléfono público, con lo cual cada vez que el abonado levantaba el auricular, una voz grabada le pedía que depositase veinte céntimos. Pero al parecer el grupo tenía también una veta dañina. Uno de sus miembros destruyó archivos de una compañía de ordenadores a tiempo compartido con sede en San Francisco, un delito que permaneció sin resolver durante más de un año, hasta que un ataque en un centro de conmutadores de una compañía telefónica de Los Ángeles guió a la policía hasta la pandilla.
Ese forzamiento ocurrió durante el fin de semana del Memorial Day[37] en 1981, cuando Mitnick y dos amigos resolvieron entrar físicamente en la central telefónica COSMOS de la Bell, en Los Ángeles. COSMOS, o Computer System for Mainframe Operations, era una base de datos utilizada por muchas de las empresas telefónicas del país para controlar las funciones básicas de conservación de registros del sistema telefónico. El grupo logró con argucias superar el control de seguridad y finalmente dio con el recinto donde se hallaba el sistema COSMOS. Una vez dentro, cogieron listas de contraseñas de ordenadores, incluyendo las combinaciones de las cerraduras de las puertas de acceso de nueve oficinas centrales de la Pacific Bell, y una serie de manuales de operador para el sistema COSMOS. Para facilitar ulteriores actividades del grupo, “plantaron” nombres falsos y números telefónicos en un fichero rotatorio que encontraron encima de uno de los escritorios del recinto. En un alarde final, uno de los nombres falsos fue el de “John Draper”, que era el de un programador de ordenadores real, también conocido como el Capitán Crunch, legendario fanático del teléfono. Los números de teléfono eran en realidad números desviados para sonar en un teléfono público de una cafetería en Van Nuys.
Pero el delito no fue perfecto. El gerente de una empresa telefónica pronto descubrió los números falsos e informó de los mismos a la policía local, que inició una investigación. El caso fue efectivamente resuelto cuando la amiguita despechada de uno de los miembros de la pandilla acudió a la policía y Mitnick y sus amigos fueron a parar a la cárcel, siendo acusados de destruir información en una red informática y de robar manuales de operador de la compañía telefónica. Mitnick, que tenía por entonces diecisiete años, fue relativamente afortunado, y fue condenado a sólo tres meses de estancia en el Centro de Detención para Jóvenes, de Los Ángeles, más un año de libertad condicional.
Puede que un encontronazo con la policía hubiera persuadido a la mayoría de los chicos despiertos a explorar las numerosas formas legales de correr aventuras informáticas, pero Mitnick parecía obsesionado por una visión distorsionada de los hechos. En lugar de desarrollar sus habilidades informáticas de un modo creativo y productivo, pareció interesarse únicamente en aprender bastantes métodos expeditivos para forzar su entrada en un ordenador y jugarretas para continuar representando una fantasía que lo condujo a tener choque tras choque con la policía a lo largo de los años ochenta. Era obvio que le encantaban la atención y la mística producidas por su creciente notoriedad. Muy pronto, después de ver la película de Robert Redford de 1975 Los tres días del Cóndor, había adoptado “Cóndor” como nom de guerre. En la película, Redford desempeña el papel de un fugitivo investigador de la CIA que utiliza su experiencia en el Cuerpo de Señales del Ejército para manipular el sistema telefónico y evitar su captura. Al parecer, Mitnick se veía a sí mismo como la misma clase de individuo audaz huyendo de la ley.
Su siguiente detención ocurrió en 1983 y la realizó la policía del campus de la Universidad de California Meridional, donde había tenido problemas menores unos años antes, cuando lo pescaron utilizando un ordenador de la universidad para acceder ilegalmente a la red ARPAnet. Esa vez lo descubrieron sentado ante un ordenador en una sala de terminales del campus, forzando su entrada en un ordenador del Pentágono, y fue condenado a seis meses en una prisión para delincuentes juveniles en Stockton, California. Tras ser puesto en libertad, consiguió una placa de matrícula “X HACKER” para su Nissan, pero siguió muy metido en la actividad de forzar ordenadores. Varios años después estuvo más de un año escondido, acusado de uso indebido de un ordenador TRW de referencias de créditos; hubo una orden de detención, que más tarde desapareció inexplicablemente de los registros policiales.
Hacia 1987 pareció que Mitnick estaba haciendo un esfuerzo por enderezar su vida, y empezó a vivir con una mujer a la que daba clases de informática en una escuela profesional local. Pero al cabo de un tiempo su obsesión volvió a poseerlo, y esta vez su uso ilegal de números de tarjetas de crédito telefónicas condujo a los detectives al apartamento que compartía con su amiguita en Thousand Oaks, California. Fue acusado de robo de software a la Santa Cruz Operation, una empresa californiana, y en diciembre de 1987 lo condenaron a treinta y seis meses de libertad vigilada. Esta escaramuza con la ley y el ligero castigo consiguiente no parecieron sino acrecentar en él la sensación de omnipotencia.
En el verano de 1988 Markoff consiguió, a través de un adolescente hacker, copia de un memorándum confidencial de la Pacific Bell. La compañía telefónica no tenía idea de cómo se había filtrado, pero confirmó su autenticidad. El memorándum, escrito el año anterior, concluía que “el número de individuos capaces de entrar en los sistemas operativos de la Pacific Bell va en aumento” y que “los ataques de los hackers se están volviendo más sofisticados”. En consecuencia, reconocía el documento, los usuarios de ordenadores personales podían conectar ilegalmente sus máquinas con la red telefónica y mediante las órdenes adecuadas fisgonear, añadir llamadas a las facturas de cualquiera, alterar o destruir información, interceptar documentos facsímiles en proceso de trasmisión, hacer que todas las llamadas a un determinado número fueran desviadas automáticamente a otro, o hacer que una determinada línea pareciese permanentemente ocupada. En uno de los casos citados, un grupo de adolescentes aficionados al ordenador consiguió hacer algo tan tonto como “controlar recíprocamente sus líneas por diversión” o tan irresponsable como “apoderarse del tono de llamada de un abonado y hacer aparecer llamadas en su cuenta”. Uno de los piratas usaba sus conocimientos para desconectar y ocupar los servicios telefónicos de personas que no le gustaban. Además, “añadía diversos servicios adicionales a la línea, para inflar las facturas”.
El memorándum filtrado fue descrito en un artículo de primera plana del New York Times escrito por Markoff y Andrew Pollack. Aunque entonces no lo sabía, Markoff se enteró después que la fuente del documento había sido Mitnick. Éste, cuyo instrumental técnico incluía la radio amateur, se había enterado del memorándum a través de un colega radioaficionado. Mediante una llamada a la secretaria de su autor, un ejecutivo de seguridad de la compañía telefónica, se hizo pasar por otro ejecutivo de la Pacific Bell y le pidió que le enviara por fax una copia del documento. Lo que la secretaria no sabía era que Mitnick había desviado el número telefónico, con lo que la comunicación, en vez de ser recibida por un fax de la Pacific Bell, no tardó en salir por uno en la oficina de un amigo suyo. El amigo había incluso programado la máquina para que la secretaria recibiese la confirmación de que el documento había llegado al número de fax correcto.
Aunque la prensa de California del Sur pronto estaría refiriéndose a Mitnick como el “Hacker del Lado Oscuro” y el “John Dillinger del hampa informática”, en realidad él era más un estafador o un timador que un hacker en el verdadero sentido de la palabra. Antes de la película de 1983 Juegos de guerra, en la que Matthew Broderick retrataba a un joven con algunos de los rasgos de Kevin Mitnick, la palabra “hacker” se había empleado para referirse a una cultura informática surgida en el MIT a finales de los años cincuenta. Dicha cultura estuvo mayoritariamente formada por jóvenes obsesionados por los sistemas complejos como un fin en sí mismos, una cultura que se basaba en el principio de compartir liberalmente con los amigos los diseños de software y hardware, y en el de crear ingeniosos “hacks” o programas creativos que hicieran avanzar la informática.
Los verdaderos hackers eran gente como Richard Stallman, que siendo estudiante en el MIT escribió durante los años setenta EMACS, una herramienta de edición para programadores. EMACS proporcionó a los programadores la forma de revisar reiteradamente los programas para aproximarlos a una condición perfecta, y versiones del mismo son todavía utilizadas ampliamente por muchos, si no por la mayoría, de los mejores programadores actuales de la nación. Pero después de que Juegos de guerra se convirtiese en un exitazo, en 1983, se popularizó la definición de “hacker” como un adolescente con un modem y la audacia suficiente como para meterse en un ordenador del Pentágono. Desde entonces la verdadera comunidad hacker ha intentado reivindicar el espíritu y el sentido original de la palabra, pero sin ningún éxito. Un incidente especialmente desalentador ocurrió en 1987, cuando una pequeña reunión anual de la Hacker’s Conference invitó a un equipo de periodistas de la CBS a asistir a sus deliberaciones en las colinas que dan a Silicon Valley. La conferencia es un acontecimiento de perfil bajo, y tal vez la única convención de profesionales que ofrece a los asistentes una segunda comida completa, a medianoche, para respetar los hábitos nocturnos de los hackers. Lamentablemente, el reportero de la CBS no era partidario de que la verdad terrenal se atravesara en el camino de una buena historia. Inició su emisión con la alarmista advertencia de que había visitado el campamento de una guerrilla resuelta a socavar la seguridad del país con un nuevo tipo de guerra de la información.
El mundo que describía poco tenía que ver con los verdaderos hacker, pero empezaba a existir para un creciente número de personas como Kevin Mitnick.
Después de cumplir el periodo de prisión y el de libertad vigilada impuestos por la sentencia de 1989 por el caso de la DEC, Mitnick se trasladó a Las Vegas y cogió un discreto empleo de programador de ordenadores para una empresa de ventas por correo. Su madre se había mudado allí, lo mismo que una mujer que se hacía llamar Susan Thunder, que había formado parte de la pandilla de Mitnick a principios de los ochenta y con la que ahora volvió a relacionarse. Fue durante este periodo cuando intentó sonsacarme por teléfono.
A comienzos de 1992 Mitnick regresó al valle de San Fernando tras la muerte, al parecer por sobredosis de heroína, de su medio hermano. Trabajó durante poco tiempo con su padre en la construcción, pero luego, a través de un amigo de éste, encontró un empleo en la Tec Tel Detective Agency. Al poco tiempo de empezar a trabajar allí se descubrió que alguien estaba utilizando ilegalmente una base de datos comercial en nombre de la agencia, y Kevin fue objeto una vez más de una investigación por parte del FBI. En septiembre, el Bureau registró su apartamento, así como la casa y el lugar de trabajo de otro miembro de la pandilla original. Dos meses después un juez federal emitió una orden de detención contra Mitnick por violación de los términos de su libertad condicional de 1989. Los cargos fueron dos: acceso ilegal al ordenador de una empresa telefónica y asociación con una de las personas junto a las cuales había sido detenido en 1981. Sus amigos aseguraron que la agencia de detectives lo había hecho aparecer como culpable; sea cual fuese la verdad, cuando el FBI fue a detenerlo, Kevin Mitnick se había esfumado.
A finales de 1992 alguien llamó a la oficina del Departamento de Vehículos a Motor, en Sacramento, y utilizando un código de solicitante de aplicación de la ley legítimo intentó conseguir que las fotografías del carné de conducir de un informador de la policía le fueran enviadas por fax a un número en Studio City, cerca de Los Ángeles. Como aquello olía a fraude, los funcionarios de seguridad de la DVM comprobaron el número y descubrieron que correspondía a un local de fotocopias, sobre el que establecieron vigilancia antes de enviar las fotografías por fax. Por alguna razón, los vigilantes no vieron a su presa hasta que iba saliendo por la puerta de la tienda. Le persiguieron, pero él fue más veloz atravesando el aparcamiento y desapareció por una esquina, dejando caer los documentos en la carrera. Más tarde los agentes precisaron que los papeles estaban cubiertos de huellas digitales de Kevin Mitnick. Su huida, de la que inmediatamente informaron los periódicos, dejó a los agentes de la ley como unos chapuceros incapaces de estar a la altura de un brillante y escurridizo cyberladrón.
La desaparición de Mitnick puso a los agentes del FBI ante una serie de callejones sin salida. Durante su periodo de prófugo, Mitnick utilizó sus habilidades de manipulador social para reanudar el acoso a Neill Clift, un investigador informático británico a quien había robado información mientras se batía con la DEC, unos años antes. En 1987 uno de los más ricos tesoros a disposición de Mitnick había consistido en la lectura del correo electrónico de los expertos en seguridad de la DEC. Allí había encontrado mensajes privados que detallaban fallos de seguridad descubiertos en el sistema operativo VMS de la compañía. Clift, que exploraba las debilidades del sistema como una especie de hobby, informaba a la DEC de sus hallazgos para que la compañía pudiera solucionar los problemas.
Mitnick empezó una vez más a forzar su entrada en ordenadores usados por Clift. En una serie de prolongadas llamadas internacionales, Mitnick, que posee el talento de un actor para modificar la voz, convenció a Clift de que era un empleado de la DEC interesado en obtener detalles de nuevos fallos de seguridad que Clift había descubierto en la última versión del sistema VMS. A solicitud de Clift, Mitnick le suministró manuales técnicos de la DEC que él creía que sólo podían provenir directamente de la compañía. Los dos hombres convinieron entonces en iniciar un intercambio de datos, codificándolos con PGP. Clift le envió a Mitnick una detallada relación de los fallos de seguridad encontrados últimamente, pero en una conversación telefónica posterior le entró la desconfianza y se dio cuenta de que lo habían timado. Sin interrumpir el vínculo con Mitnick, Clift se puso en contacto con el FBI, que estuvo varias semanas intentando rastrear las llamadas, sin resultado. Fue aproximadamente por entonces cuando la Oficina de Delitos Económicos de Finlandia se dirigió a Clift, sospechando que Mitnick había robado software del código fuente de Nokia, una compañía finlandesa de teléfonos móviles que tenía una factoría en California.
Habiendo recibido una misteriosa llamada telefónica solicitando un manual técnico de Nokia, la compañía lo envió por correo a la dirección indicada, un motel en California, pero alertó al FBI. Los agentes rodearon el motel, con el único resultado de encontrar que alguien había llamado a la recepción y se había hecho enviar el paquete a un segundo motel, desactivando así la trampa. Varias semanas después Mitnick descubrió de algún modo los intentos de rastreo telefónico del FBI, e indignado telefoneó a Clift llamándole “delator”, tras lo cual volvió a desaparecer.
En marzo de 1994, el FBI se puso públicamente en ridículo al presentarse en una reunión de defensores de los derechos civiles y la libertad informática que participaba en una conferencia anual y detener a un infortunado asistente cuyo único delito fue el error de registrarse bajo uno de los alias de Mitnick. Lo prendieron en paños menores en su habitación del hotel, y aunque él y sus compañeros de cuarto protestaron afirmando que no era Mitnick, lo esposaron y se lo llevaron a la oficina local del FBI. Le tomaron las huellas digitales, y al cabo de media hora recibieron la comprobación de que no eran del fugitivo. Tuvieron que llevarlo de vuelta al hotel y disculparse reiteradamente.
Más o menos por la misma época, Markoff recibía una llamada de Qualcomm, una firma de San Diego que estaba desarrollando una nueva tecnología digital en telefonía móvil conocida por CDMA. Esta tecnología es especialmente valiosa porque permite a los proveedores de servicios de telefonía móvil empaquetar muchas veces el número de llamadas en el mismo espacio del espectro de radio frecuencia. Qualcomm estaba en vías de instalar en San Diego una planta industrial conjunta con la Sony para fabricar los nuevos teléfonos digitales manuales con empleo de tecnología CDMA.
Los ejecutivos de Qualcomm habían leído Cyberpunk, en cuyo primer tercio se detallan las hazañas de Mitnick hasta su detención en 1988, y querían saber si Markoff poseía alguna información que les sirviese para confirmar lo que ellos creían: que Mitnick estaba detrás de un reciente y bien ejecutado forzamiento informático durante el cual alguien había robado copias del software que controlaba los teléfonos móviles Qualcomm.
El robo se había iniciado con una serie de llamadas telefónicas a funcionarios técnicos nuevos por parte de alguien que se presentaba como un ingeniero de la Qualcomm perteneciente a otro grupo. Estaba de viaje, decía, y necesitaba acceder a un determinado servidor pero había olvidado llevarse las contraseñas. Deseosos de ser útiles, los nuevos empleados le complacían con mucho gusto. Con las contraseñas en la mano, el otro sólo tenía que acceder a uno de los ordenadores del sistema de la Qualcomm, que estaban conectados a Internet, y descargar el código fuente de los nuevos teléfonos. Cuando descubrieron que su seguridad había sido violada, los directivos de la Qualcomm notificaron al FBI, que los remitió a su oficina de Los Ángeles. Un grupo de agentes de ésta estaba ya investigando un caso de robo de software de telefonía móvil que afectaba a más de media docena de empresas, incluyendo a Motorola y Nokia. Los agentes del FBI se presentaron en la Qualcomm, anotaron las pruebas en sus libretas de apuntes y se fueron. Transcurrieron unas semanas, y nada pasó. Los directivos de la Qualcomm llamaron reiteradamente preguntando si se estaban registrando progresos en el caso, pero encontraron al FBI reacio a decirles nada sobre la investigación o el sospechoso. “Lean Cyberpunk”, decían.
Los de Qualcomm, cada vez más frustrados, intentaron averiguar por su cuenta algo más acerca del forzamiento. ¿Cómo había podido el intruso identificar sistemáticamente a los nuevos empleados, probablemente los más susceptibles de entregar sin querer los secretos de la compañía? Llegaron a la conclusión de que alguien se había infiltrado en el edificio y se había llevado un ejemplar del boletín interno mensual, que normalmente contenía nombres, fotos y breves biografías de los nuevos empleados.
En la Qualcomm había predominado desde siempre entre los técnicos una cultura basada en la confianza mutua y en un compartido espíritu de equipo, pero el robo hizo sentir a los ejecutivos que la empresa estaba sometida a asedio y creó una atmósfera paranoica en su interior. En un momento dado, con la esperanza quizá de encontrar un empleado con quien “charlar”, alguien llamó sucesivamente a todos los teléfonos de una determinada zona de trabajo, y se vio a varios nerviosos ingenieros de la Qualcomm ponerse de pie y escuchar a medida que los aparatos sonaban uno tras otro.
Los ingenieros de la Qualcomm no tenían claro qué se proponía hacer el ladrón con el software. La simple posesión del mismo, incluyendo el código fuente, no permitiría a quien quisiera manipular la nueva red digital conseguir llamadas gratuitas ni reproducir números telefónicos existentes, como hubiera sido posible con la anterior tecnología analógica. Se podía pensar, le comentaron a Markoff los directivos de la Qualcomm, en la posibilidad de venderle el software, tal vez en Asia, a algún falsificador del mercado negro que quisiera hacer copias baratas del teléfono de ellos, pero eso no parecía justificar el esfuerzo. No obstante, según el FBI, alguien se estaba tomando un montón de trabajo para robar software de todos los principales fabricantes de teléfonos móviles. ¿Por qué?, era la pregunta que se hacían.
Exceptuando el breve incidente de 1991, nada de esto me afectó directamente hasta octubre de 1994, cuando a Mark Lottor le robaron del ordenador parte del software de su teléfono móvil Oki. Él me advirtió que estuviese en guardia, y efectivamente, varios días después Andrew empezó a ver sondeos en Ariel. En un momento dado, alguien se puso a explorar electrónicamente los accesos de red a nuestros sistemas. Andrew vio que, en su esfuerzo por entrar en nuestras máquinas, el intruso repasaba archiconocidas brechas en la seguridad de las redes. Para repeler al invasor, Andrew empezó a clausurar diversas rutas potenciales de acceso en respuesta a los ataques. Una noche los sondeos continuaron hasta cerca de medianoche. Evidentemente, alguien estaba interesado en nuestros ordenadores, y por lo que nos había contado Mark, después supusimos que podría ser Kevin Mitnick. De una en una, las piezas del rompecabezas habían ido lentamente cayendo en su lugar. Por las transcripciones que habíamos visto en la Netcom, comprendí que Mitnick tenía conciencia de mi existencia; y aunque él no lo supiera aún, ahora yo le seguía el rastro.