En cierto momento de la mañana del domingo me despertó el pitido de mi busca. En la oscuridad de la habitación del hotel estiré el brazo para cogerlo, y mirando la pantalla vi que el número era el de John Markoff.
“¿Qué pasó anoche?”, preguntó él cuando hube cogido a ciegas el teléfono y marcado su número.
“Conseguimos una pista. Hay un número de teléfono. Creo que deberías venir a ver algo de esto. Tenemos la transcripción de una conversación que él sostenía con alguien en Israel, y hablaban de ti. Quiero que la veas”.
“¿Él dónde está?”.
“Los indicios sugieren que en Raleigh, Carolina del Norte”.
“¿Y tú?”.
Era una buena pregunta. Le dije que estaba en un Residence Inn, en alguna parte de San José. Encendí la luz y le leí la dirección. Él dijo que cogería el coche y se reuniría conmigo al cabo de una hora.
Colgué, giré hacia el otro lado y me volví a dormir. Cuarenta y cinco minutos después salí de la cama y me puse de pie bajo la ducha, tratando de despejarme y preparar mi estrategia para la jornada. Un número telefónico era una buena pista y nos daba un punto de partida. Pero tampoco era más que eso, una solitaria pista. Sabiendo que nuestro adversario era Kevin Mitnick, yo era consciente de que un número telefónico en sí mismo tenía un valor limitado. Sospechaba que Mitnick podía haber tratado de enmascarar su ubicación electrónicamente, manipulando el equipo de conmutación de la compañía telefónica para que los intentos de rastreo proporcionaran una información falsa. En 1988, cuando unos agentes estatales y del FBI habían tratado de localizarlo en California, sus propios esfuerzos de rastreo telefónico los habían confundido por completo. Un número que se suponía era de Mitnick condujo al allanamiento de un apartamento en California del Sur, donde los investigadores de la telefónica encontraron a un cocinero inmigrante viendo la televisión en paños menores.
En el cine uno consigue un rastro telefónico y a partir de éste una dirección y ya está. Pero en la vida real, el rastreo por una red telefónica es un proceso mucho más sutil y menos predecible. Poner una llamada es como dar instrucciones a alguien para encontrar una dirección determinada: ve por esa calle tres manzanas, luego tuerce a la derecha, etc. Rastrear una, en cambio, es como seguir las instrucciones pero a la inversa, y puede resultar un ejercicio frustrante. Mientras estaba bajo la ducha, supe que no podía estar seguro de que Kevin estuviese en Raleigh: el rastreo podía ser erróneo, o la llamada podría estar simplemente pasando a través del conmutador de la compañía de telefonía móvil procedente de alguna otra parte.
La última detención de Mitnick, en 1988, ocurrió sólo porque su socio Di Cicco confesó ante un investigador de la DEC. Yo le había oído decir a gente del mundillo informático que la lección que Mitnick sacó de aquel incidente fue que en el futuro operaría en solitario, minimizando la posibilidad de ser traicionado.
Por el seguimiento de la semana pasada podría asegurar que seguía siendo sumamente engreído, un poquitín descuidado y una criatura de costumbres. Y por lo que hasta el momento yo había visto, no me parecía que fuese un hacker tan brillante como proclamaba la leyenda.
Sin saberlo, él había cometido el mismo error que el señor Slippery, el protagonista de True Names[38], el estupendo clásico de 1987 sobre el cyberespacio, de Vernon Vinge: había desvelado accidentalmente su identidad. En su novela, Vinge describe un mundo virtual de poderosos ordenadores y redes veloces muy semejante a éste en el cual yo perseguía a Mitnick. Y la primera regla de ese mundo era mantener en secreto tu nombre verdadero (de ahí el título) en el mundo real.
Aunque se esforzaba por permanecer inencontrable introduciéndose en la red de la Netcom desde diferentes ciudades, se había vuelto perezoso, y su reiterado uso del POP de Raleigh era una señal de que estaba por creer que podía operar con impunidad. Por supuesto me daba cuenta de que el engreído podía ser yo. Era posible que para protegerse él hubiera hecho algo suficientemente complicado como para no tener que preocuparse. Mi corazonada era que estaba apostando a que las compañías de telefonía móvil estarían más inquietas por el coste del fraude —el tiempo robado en llamadas a larga distancia— que por las llamadas fraudulentas locales. Jugaba a que si él mantenía un uso discreto y hacía sólo unas pocas llamadas de larga distancia, evitaría llamarles la atención.
Me senté en la cama ante mi terminal RadioMail a leer mi correo electrónico del día anterior. Un mensaje me saltó inmediatamente a los ojos: otra solicitud de David Bank, el reportero del Mercury News de San José. En los últimos días había recibido de él numerosas llamadas por el busca, y no había hecho caso. Era evidente que él no iba a renunciar a su historia.
De: Dbank@aol.com
Recibido: por mail02.mail.aol.com
(1.38.193.5/16.2) id AA22563; Fri, 10 Feb 1995 21:35:42 -0500
Fecha: Fri, 10 Feb 1995 21:35:42 -0500
Mensaje-Id: {950210213540_18414375@aol.com}
A: tsutomu@ariel.sdsc.edu
Asunto: SJ Merc News preguntas
Status: RO
Saludos. Lamento no hayamos llegado a conectar el jueves o el viernes. Sigo interesado en reunirme con usted personalmente y puedo ir a San Diego si le es más conveniente.
El quid del asunto es que hay una cantidad de personas que tuvieron motivos suficientes para forzar la entrada en su ordenador. Resulta que una de ellas es usted. No intento faltarle al respeto, pero es necesario que hablemos.
Le ruego que me llame a casa el sábado o me deje un mensaje en el trabajo, para ponernos de acuerdo.
Gracias.
David.
Bueno, puede que él tuviera necesidad de hablar conmigo, pero yo no tenía necesidad de hablar con él. La idea de que yo hubiese forzado mis propios ordenadores y luego detectase el forzamiento para llamar la atención era para ponerse furioso. Habría tenido que estar loco para presentar una ponencia técnica en una conferencia auspiciada por la NSA menos de tres meses después.
En cualquier caso, si él quería escribir su historia y tirarse por aquel acantilado en particular, yo estaba perfectamente dispuesto a permitírselo. No tenía la menor intención de telefonearle en un futuro próximo, por más agresiva que fuese su persecución.
Todavía estaba secándome el cabello cuando llegó Markoff. Mientras juntaba mis cosas le describí lo que había ocurrido el jueves y el viernes. Hablados de la conexión israelí con el estudiante, jsz.
“Creo que la conexión israelí es significativa”, dijo él. “Si yo fuera una agencia de inteligencia extranjera, o, si vamos al caso, alguien que quisiera robar tecnología a empresas de Estados Unidos, ¿qué mejor cobertura que tener a un delincuente informático fugitivo como tapadera?”.
Markoff estaba sentado en mi cama jugueteando con mi terminal RadioMail. Había una única luz encendida en la diminuta cocina, pero la habitación estaba aún bastante oscura. Aunque afuera estaba gris, no me había molestado en abrir las cortinas.
“Quizá se trate efectivamente de una operación del Mossad”, continuó. “Digamos que ese tipo se hizo amigo de Kevin a través de uno de esas tertulias en Internet, a través de Hacktic en Holanda. Ahora lo incita a atacar diversos ordenadores americanos. Después se reparten los despojos”.
Yo no lo veía especialmente claro. Sería fácil para jsz disfrazar su identidad en Internet, y fácilmente podría estar conectando con los ordenadores de la escuela desde cualquier parte del mundo. Y en todo caso, ¿por qué una agencia de inteligencia israelí habría de tener un interés tan grande en software de telefonía móvil y en herramientas de desarrollo? A mí me parecía más creíble que Mitnick pensara que pirateando el código del teléfono móvil podía hacerse efectivamente invisible, pues su apuesta mayor consistía en no ser capturado. Otra posibilidad podría ser la de que estuviera implicado de alguna forma en actividades de espionaje industrial, tal vez robando el software para alguien que tuviera una posibilidad real de darle uso.
Era la una de la tarde cuando abandonamos el hotel. A Robert no lo esperábamos de vuelta en la Netcom hasta una hora tardía del día y habíamos acordado reunirnos para comer con Mark Seiden en algún sitio entre San José y su casa en San Mateo. Convinimos en que fuera en Buck’s, un restaurante y bar informal del Woodside frecuentado por los empresarios capitalistas y los altos ejecutivos de Silicon Valley que vivían en aquel exclusivo barrio-dormitorio.
Mientras esperábamos a Seiden llamé por el busca a Kent Walker. Cuando respondió a mi llamada, dije que buscaría una línea para telefonearle. Crucé la calle hasta una cabina telefónica, le conté lo de la conexión israelí y lo puse rápidamente al tanto de dónde nos encontrábamos en nuestros esfuerzos por conseguir una pista. Convinimos en encontrarnos en Menlo Park, en la oficina de Seiden, ya que Walker estaba de camino a Stanford para una reunión y después podía acercarse a hablar con nosotros. Planeaba abandonar el Departamento de Justicia en sólo tres semanas, y me di cuenta de que esperaba ver resuelto este caso antes de retirarse del servicio.
A continuación llamé a Levord Burns, que había estado en contacto con Sprint Cellular, uno de los dos proveedores de teléfonos móviles en Raleigh. Los técnicos de la GTE le habían dicho que la llamada había provenido de Sprint. Él había hablado con un técnico en Sprint, que le comunicó que el número de teléfono no pertenecía a ellos, que era en realidad de la GTE.
“Es un número raro”, dijo. “No va a ninguna parte”.
Eso no tenía sentido para mí, porque un número telefónico tiene que ir a alguna parte. Mi primer pensamiento fue: ¿Quién es el inepto aquí? “¿La llamada es desde Spring, o no?”, le pregunté con impaciencia.
Escuché mientras Levord intentaba repetir lo que había oído por parte del técnico de Sprint.
“Disculpe, pero creo que no ha entendido usted bien lo que él le dijo”, apunté lo más cortésmente que pude. “Quiero hablar directamente con la gente de Sprint”.
Él dijo que preferiría pasarle mi mensaje personalmente al técnico.
“Levord, eso no va a funcionar”, respondí yo. “Lo siento, pero necesito hablar directamente con él”.
Por más que inicialmente se resistió a darme el número de teléfono, tras engatusarlo un poco accedió a intentar verse con el ingeniero de la Sprint y concertar una conferencia telefónica para los tres.
Apareció Seiden, nos sentamos todos en un reservado y pedimos la comida. Seiden nos contó su propio choque con los administradores de la Colorado SuperNet. Mientras hacía el seguimiento, Mark pudo ver ataques contra la CSN, pues algunos fueron lanzados a través de Internex. Había llamado y acabó hablando con una persona distinta de la que había hablado conmigo, a la que le advirtió que un intruso estaba metiéndose con los ordenadores de la CSN. Le describió cómo había observado al intruso modificar el núcleo de su sistema operativo y después volver a arrancar de nuevo el ordenador. Mark tenía varias sugerencias para ellos, así como diversas preguntas, pero el del personal de apoyo técnico de la CSN no estuvo por la labor de aceptar aquella historia así como así, y le dijo a Mark: “Quisiera su inicial de apellido materno, su fecha de nacimiento y su número de la seguridad social”.
“¿Cómo dice?”, exclamó Mark, “¿Para qué quiere esa clase de información?”.
“Quiero someter sus datos a una comprobación por el NCIC antes de volver a llamarle”, fue la respuesta. El NCIC es la base de datos del centro nacional de información sobre antecedentes delictivos, que supuestamente sólo está a disposición de los agentes de la ley.
“¿El NCIC?”. Mark estaba anonadado. “¿Y por qué habría de tener acceso al NCIC usted?”.
“Tengo mis contactos” respondió el otro.
Obviamente, sus contactos eran los agentes del FBI en Los Ángeles que creían estar acorralando a Kevin Mitnick en Colorado.
“No podía creer lo que estaba oyendo”, dijo Mark, pero le dio al hombre la información pedida y colgó. Horas más tarde, como no recibía respuesta alguna de la CSN, volvió a llamar.
“¿Pero qué demonios está pasando?”, preguntó. “¿No se da cuenta de que ese individuo acaba de volver a entrar en vuestro sistema?”.
Fue inútil. Al igual que antes Andrew y yo, Mark llegó a la conclusión de que tratar con la gente de la CSN era perder el tiempo.
Mark había pasado algún tiempo examinando cuidadosamente los archivos de material robado que habían sido escondidos en la Well. Después de haber observado al intruso atacar reiteradamente a Internex —valiéndose en cada ocasión, para penetrar en los sistemas, de una serie de herramientas traídas de la cuenta dono en la Well— había decidido entrar él en la cuenta y descargar el directorio completo, con el fin de estar preparado para cualquier herramienta con la que pudiera ser atacado. En uno de los escondrijos encontró sesiones de husmeo desde la CSN que indicaban que el ordenador administrativo de ésta las había sufrido; pues los archivos contenían tanto contraseñas de usuario como de administrador. Otra de las cosas de las que se enteró fue que la Colorado SuperNet conservaba el número de la seguridad social de sus clientes, que es un dato obviamente privado. Si se tiene el nombre, dirección, teléfono, número de seguridad social y de la tarjeta de crédito de una persona no hace falta más para hacerle la vida imposible.
Mientras esperábamos la comida llamé por mi busca a Kathleen Cunningham, que al poco rato me respondió. Esta vez fui al teléfono público que había al fondo del restaurante. Necesitaba más información sobre el modus operandi de Mitnick, y tenía la esperanza de que ella fuese más comunicativa que los neuróticos agentes del FBI con los que habíamos estado tratando.
Estaba de suerte, pues Cunningham se mostró totalmente dispuesta a darme información sobre sus esfuerzos para capturar a Mitnick por una evidente violación de la libertad condicional que databa de fines de 1992. Me contó que el FBI había enviado a Colorado a un equipo de seguimiento con una unidad Triggerfish de localización por ondas de radio para seguir sus huellas.
“Kevin es un descarriado, pero no es especialmente peligroso”, dijo.
Parecía tener lástima del fugitivo y considerarlo un pobre chico extraviado a quien tenía la obligación de encontrar. Sospechaba que todavía se mantenía en comunicación con la familia, y dijo que recientemente había hablado con ellos, en un esfuerzo por convencerles de pedirle a Mitnick que se entregase. Hablamos de la vez en que escapó por los pelos en Seattle, en buena medida porque la policía local y los investigadores de la compañía telefónica no conocían al que estaban vigilando. Cunningham se había enterado de que en octubre pasado un investigador de la McCaw Cellular y un consultor en seguridad de la compañía telefónica le habían seguido el rastro durante varias semanas. Lo habían seguido a pie mientras él iba por su barrio llevando un teléfono móvil y una bolsa de deportes, y lo observaron entrar en un Safeways y en el Taco Bell local. Varias noches habían llegado a subir hasta la puerta de su apartamento (el nombre en el buzón era Brian Merrill) y lo habían escuchado hablar por teléfono de apoderarse de unas contraseñas.
En otra ocasión interceptaron sus comunicaciones por el teléfono móvil y escucharon fragmentos de una conversación sobre ajustar cuentas con el representante de alguien.
“Los vamos a hacer polvo”, le decía Kevin a su amigo.
También mencionó Denver, como si hubiera estado allí recientemente.
Cuando Mitnick huyó, la policía hizo un inventario de lo que encontró en su apartamento. Entre las pruebas que hallaron había material para fabricar reproducciones ilegales de teléfonos móviles. También encontraron un ordenador portátil, así como una factura por 1.600 dólares correspondiente al tratamiento de una úlcera gástrica y una receta de Zantac. En la mesa de la cocina hallaron un escáner de radio y discos compactos de Aerosmith y Red Hot Chili Pepper.
Cunningham dijo que al parecer el FBI creía que Mitnick había estado hacía poco en San Francisco, cuando menos brevemente. Un agente del FBI había escuchado una conversación telefónica de un socio de Mitnick que vivía en la zona de la bahía, y en el curso de la misma el hombre se había apartado del auricular para hablar con alguien, a quien el agente había oído claramente que decía, “Hey, Kevin”.
Llevaba veinte minutos al teléfono cuando Markoff vino a decirme que se me estaba enfriando la sopa. Le di las gracias a Cunningham por su colaboración y convinimos en mantenernos en contacto.
Cuando regresé a la mesa, Mark expuso otra interesante pista: la conexión Paul Kocher. Mark se había interesado en Kocher tras encontrar correo de febrero y marzo de 1994 sacado de su ordenador. Paul Kocher, estudiante superior de biología en la Universidad de Stanford, se había interesado en la criptografía desde que estaba en bachillerato, convirtiéndose en un experto criptógrafo por afición, y después transformó su afición en actividad retribuida complementaria. Era consultor de la RSA Data Security, Inc. —la empresa más importante de Silicon Valley en el ámbito de la criptografía— y de Microsoft.
Además había escrito un artículo con el criptógrafo israelí Eli Biham esbozando un modo de descodificar el PKZip, un programa de compresión y archivo de software ampliamente utilizado que lleva incorporado un elemento de codificación. Biham trabaja en el departamento de ciencia informática en la Technion, una prestigiosa institución de enseñanza de ciencia e ingeniería en Israel, y se le reconoce como uno de los mejores criptógrafos del mundo. En diciembre de 1991 había publicado con Adi Shamir, otro criptógrafo israelí, una comunicación en la que expusieron uno de los primeros esfuerzos de investigación parcialmente acertados en demostrar potenciales debilidades en el U. S. Data Encryption Standard, el estándar nacional de codificación utilizado por el Gobierno, la industria y por los bancos y otras instituciones financieras.
Después de haber publicado la comunicación, Kocher había hecho público en la red un fragmento de la misma en que se describía el método para descodificar contraseñas que empezaran por la letra z. Su intención había sido probar que la técnica Kocher/Biham era un modo eficaz de romper el código, sin hacerlo accesible para todas las contraseñas. Al parecer, Mitnick había visto el material expuesto y se había fijado como objetivo los archivos de Kocher con el fin de obtener la versión completa del programa.
Mark telefoneó a Kocher, y el estudiante de Stanford se dirigió a su casa en Belmont a mirar los archivos. Tenía una singular historia que contamos. Más o menos en la misma época de diciembre en que atacaron mis ordenadores, Paul Kocher había recibido un mensaje de Eli Biham por correo electrónico: “Paul, ¿puedes enviarme una copia del programa de descodificación del PKZip? Me hace falta para mi investigación”.
Kocher no respondió al mensaje, porque la solicitud le pareció fuera de lugar. Seguramente Biham sabía que transmitir software criptográfico al exterior del país sin un permiso de exportación constituía una violación de las leyes americanas sobre control de exportaciones.
Una semana después llegó una nota más estridente de Biham, que decía: “Paul, dónde está ese código fuente que te pedí?”.
Esta vez Kocher le respondió con una nota en la que decía: “Eli, tú conoces las leyes sobre criptografía mucho mejor que yo. ¿Por qué me pides eso?”.
Pocos días más tarde recibió una respuesta de Biham dirigida a una extensa lista de personas: “Cualquiera que haya recibido correo de mi parte durante el último mes debe desconfiar del mismo. Tengo motivos para creer que mi cuenta fue forzada y ocupada”.
Cuando nos levantábamos para irnos, entró en el restaurante Laura Sardina, una de las primeras empleadas de Microsystem y amiga de muchos años. Es una persona que realmente sabe cómo conseguir que se hagan las cosas en la compañía y le pregunté si podía prestarme algunas SPARCstations, pensando que si esto resultaba ser una cacería prolongada íbamos a necesitar más hardware para establecer seguimientos en diferentes lugares. Ella deseaba colaborar y me dijo que me pasara el lunes por su oficina.
Después de salir de Buck’s seguimos a Seiden a Menlo Park para reunimos con Kent Walker, tomando por Woodside Road, que se extiende desde las colinas hasta la bahía, y sobre la que los más prósperos magnates de la informática tienen sus mansiones y sus ranchos de caballos.
Con los tejanos, Walker parecía aún más joven que con su vestimenta formal de los días de trabajo. Yo hice un resumen de lo que habíamos sabido en las dos noches pasadas y a continuación lo presioné para que colaborase más, consiguiendo autorizaciones de las compañías telefónicas de Denver, así como una orden de rastreo de la Sprint Cellular en Raleigh.
“No puedo ayudarle en Denver”, dijo él, “pero si quiere una autorización en Raleigh, la tiene”.
Eran más de las cinco de la tarde y ya empezaba a oscurecer. En la Netcom, Robert y Andrew habían reanudado su vigilancia, y nosotros volvimos a la autopista para dirigirnos a San José a reunimos con ellos. Cuando llegamos descubrimos que teníamos lo que podría convertirse en un problema más apremiante. Andrew había llamado a Pei a la Well, y ella le había dicho que la noche anterior, a eso de las diez y media, el seguimiento había revelado la contraseña que Mitnick estaba utilizando para acceder a su cuenta en escape.com. Después de que él se fue, Pei había decidido por su cuenta acceder como Mitnick y echar una ojeada.
El problema era que al hacer eso podía haber estropeado nuestro elemento sorpresa. La mayoría de los sistemas operativos alertan al usuario cada vez que éste conecta de la hora exacta en que se registró previamente. Es una simple precaución de seguridad que puede advertir al usuario de un ordenador si alguien está usando su cuenta.
“¿Por qué hizo eso Pei?”, dije irritado. “¿De qué esperaba enterarse?”
“No tengo ni idea”, dijo Andrew.
“¿Y limpió sus huellas?”, pregunté.
“No”, respondió él.
Me parecía increíble que alguien hubiera hecho algo tan estúpido, sobre todo tratándose de una persona supuestamente familiarizada con los ordenadores y la seguridad informática. Ahora nuestro problema era que, a menos que fuera completamente descuidado, en el mismo instante en que utilizara su cuenta en escape.com, Mitnick descubriría que alguien estaba al tanto de su presencia.
Peor aún, si no teníamos suerte y él tenía en funcionamiento sus propios sniffers en escape com o en la Well, sabría exactamente quién lo estaba siguiendo. No podíamos hacer nada por enmendar el error de Pei, y nuestra única opción era vigilar y esperar. Tal vez tuviéramos suerte.
“Llámala y explícale qué fue lo que hizo mal”, le dije a Andrew. “Pídele que por favor nos dé unos días más antes de que vayan agitando una bandera roja ante la cara de Kevin Mitnick”.
En nuestros ordenadores portátiles instalados en el despacho de Robert pasé para Markoff la conversación de teclado entre Mitnick y jsz del viernes, y cuando él vio que el fugitivo pensaba que era posible falsificar un artículo de New York Times forzando la entrada en nytimes.com, se rió. “Si hubieran sabido”, dijo, “que la dirección del Times tiene tal desconfianza de que pueda ocurrir algo así, que el sistema editorial Atex no tiene conexión interactiva con la Red…”.
De la nueva lectura de la conversación entre Martin y jsz dedujimos otra pista. Martin había mencionado haber visto la película Los fisgones, y Markoff reconoció el significado del nombre de usuario marty y de control-f bishop. Aparentemente, Kevin Mitnick tenía una persistente obsesión con el actor Robert Redford. Primero fue Cóndor, y ahora parecía haber adoptado otro de los papeles de Redford. En Los fisgones, el actor había hecho de Marty Brice, un activista contra la guerra y hacker informático a quien habían perseguido en los años sesenta y que años después había adoptado el nombre de Marty Bishop. En la película, Bishop ha creado su propio grupo de hackers, que termina trabajando bajo contrato para la Agencia Nacional de Seguridad.
La conexión Marty fue una confirmación más de que nuestro objetivo era Mitnick, y yo esperaba que fuera también una importante pista sobre su ubicación. Telefoneé a un amigo en Boulder para pedirle que se fijara en el programa de televisión si la película había sido exhibida recientemente, pues eso podría indicarnos en qué región se encontraba Mitnick. Desgraciadamente, resultó que Los fisgones se había pasado por televisión de un extremo al otro del país.
Los registros de entrada indicaban que la última aparición de Mitnick por la Netcom había sido a media tarde. Revisamos nuestros datos de filtrado y encontramos que había conectado con un ordenador llamado mdc.org, el dominio en Internet para la Lexis-Nexis, la empresa de base de datos online. Utilizó una contraseña robada para acceder a su base de datos de noticias actuales y luego tecleó la siguiente orden de búsqueda: MITNICK W/30 KEVIN. ¡Estaba buscando cualquier mención de su nombre en artículos recientes! Nuestra transcripción mostró que había examinado el texto completo de una historia después de recorrer los titulares de las más recientes incorporaciones a la base de datos.
NIVEL 1 - 46 ARTÍCULOS
1. Newsweek, febrero 6 de 1995, EDICIÓN NACIONAL, NEGOCIOS; Pg.38, 270 palabras, EL MÁS GRANDE GOLPE DE PIRATEO
2. Deutsche Presse-Agentur, enero 24 de 1995, martes, Noticias Internacionales, 614 palabras, EE UU da caza al capo de los “piratas" informáticos, Washington
3. United Press International, enero 24 de 1995, martes, ciclo BC, Noticias de Washington, California, 605 palabras, EE UU da caza a prominente "pirata" informático, POR MICHAEL KIRKLAND, WASHINGTON, enero 24.
4. United Press International, enero 24 de 1995, martes, ciclo BC, Noticias de Washington, California, 608 palabras, EE UU da caza a prominente "pirata" informático, POR MICHAEL KIRKLAND, WASHINGTON, enero 24.
5. U.S.News & World Report, enero 23, de 1995, CIENCIA & SOCIEDAD; ARTÍCULO PRINCIPAL; ; Vol.118, Nº3; Pg. 54, 3.666 palabras, Vigilando el Cyberespacio, Por Vic Sussman
6. Pittsburgh Post-Gazette, diciembre 20 de 1994, martes, PRIMERA EDICIÓN, Pg. B1380 palabras, Seis internos denuncian castigos en la cárcel, Marylynne Pitz, Post-Gazette Staff Writer
NIVEL 1 - 2 DE 46 ARTÍCULOS
Copyright 1995 Deutsche Presse-Agentur
Deutsche Presse-Agentur
Enero 24 de 1995, martes, Ciclo BC
23:04 Tiempo Europa Central
SECCIÓN: Noticias Internacionales
EXTENSIÓN: 614 palabras
TÍTULO: EE UU da caza a prominente "pirata" informático
PROCEDENCIA: Washington
CONTENIDO:
Las autoridades estadounidenses pidieron el martes la colaboración del público para dar con la pista de un legendario y experto manipulador de la superautopista de la información. Los funcionarios declararon que Kevin David Mitnick, 31, originario de Sepúlveda, California, está haciendo uso de su destreza como hacker para ir un paso por delante de la ley…
A eso de las 7 todo el mundo tenía hambre. Robert, que el jueves se había mostrado tan entusiasmado con la posibilidad de rastrear a su enemigo, estaba ahora con sueño y taciturno. Como daba la impresión de que íbamos a pasar otra larga noche, Markoff y yo decidimos salir a buscar cena para los cuatro. Recorrimos en coche varias manzanas pasando por delante de cines y centros comerciales, hasta que finalmente localizamos una pizzería Round Table. Pedimos dos pizzas, y mientras aguardábamos nos sentamos a una larga mesa en el comedor casi vacío. Hablamos del viaje de fin de semana de Julia, y le conté mi sensación de alivio del viernes cuando ella partió, pero también que la echaba de menos.
Poco después de que hubiéramos regresado a la Netcom llamó por fin Levord para anunciar que en un par de minutos iba a iniciar la conferencia telefónica a tres. Cuando volvió a llamar yo apenas podía oír al técnico de la Sprint al otro extremo de la línea.
“Tsutomu, soy Jim Murphy, ingeniero de comunicaciones de Sprint Cellular en Raleigh”.
Su voz era débil porque era una conferencia telefónica múltiple, y le pregunté si estaba usando un teléfono móvil. Dijo que sí.
“Perdóneme, pero la verdad es que no quiero mantener esta conversación estando usted en un teléfono móvil”, dije. Levord había arreglado la conferencia, pero me asombraba que no hubiese tenido en cuenta el problema de seguridad que implicaba. En el apartamento de Mitnick en Seattle habían encontrado un radio escáner; ¿nadie se había dado cuenta de que él podía interceptar fácilmente esta conversación?
Murphy explicó que estaba en medio del campo y que le llevaría unos diez minutos regresar a la oficina principal de conmutadores de la compañía. Cuando reanudamos la conversación siguió sonando tan débilmente al otro extremo de la línea que hablábamos a voces.
Ninguno de los dos tenía una buena explicación de por qué los conmutadores de la Sprint y de la GTE estaban demostrando que la llamada debía haber venido del otro, pero ambos comprendíamos que no era posible. Le expliqué con quién creíamos estar tratando, y que Kevin Mitnick tenía una historia de quince años de manipular los conmutadores de compañías telefónicas. A él lo indignó la idea de que alguien manipulase su conmutador, y en el curso de la conversación resultó que Murph, como prefería que lo llamase, era en realidad muy competente, de modo que enseguida nos enfrascamos en detalles técnicos.
Empecé yo haciéndole preguntas sobre el conmutador telefónico que estaba utilizando el sistema de Sprint. Los conmutadores de las compañías telefónicas son en realidad ordenadores con su propio sistema operativo especializado. A menudo tienen puertos de discado para diagnósticos y mantenimiento a distancia. Es frecuente que adictos al teléfono y miembros del submundo informático utilicen esos puertos como puerta secreta para manipular los conmutadores. Pueden así conseguir llamadas gratis o crear líneas de tertulias a las que cualquiera puede incorporarse. La máquina de Sprint era una Motorola EMX 2500, en tándem con un conmutador DSC 630, algo sobre lo cual yo no sabía nada. Yo había tenido alguna experiencia con conmutadores de pequeñas compañías telefónicas y conmutadores PBX, pero no mucha con grandes conmutadores de oficina central como aquel. Murph me dio una clase sobre el funcionamiento del mismo y qué clase de datos tenía a su disposición. Tenía que ser cuidadoso, porque aunque nosotros teníamos autorización para la información de GTE, Kent todavía no había preparado una para Sprint, de modo que Murph estaba limitado en cuanto a qué clase de datos sobre llamadas podía ofrecerme.
Le pregunté por el número de la GTE. Resultó que el número que había sido captado merced a la autorización de rastreamiento de la GTE era 919-555-2774. “¿Es un número celular, o es una mezcla de la información de la identificación del número de origen (ONI)?”. ONI se usa también para suministrar el Caller ID, el elemento que pasa el número de teléfono del que llama por la red al teléfono llamado e identifica al emisor.
“No es uno de nuestros números”, respondió. “Ese prefijo ni siquiera es de un teléfono móvil”.
A estas alturas supe que algo andaba mal. Normalmente, los técnicos pueden obtener información de rastreo de llamadas buscando un número en una base de datos que se conserva en el centro telefónico de conmutación. Si se trata de un número local controlado por la centralita, la base de datos mostrará precisamente el grupo de cables telefónicos por el que la llamada está entrando.
En el caso presente los registros de llamada de la GTE mostraban que la llamada venía de una conexión digital T-1 permanente entre el conmutador de GTE y el conmutador celular de Sprint al otro lado de la ciudad, utilizada para encaminar llamadas entre ambos conmutadores. Una llamada de entrada a un conmutador desde otro entra por lo que se denomina un línea de enlace, en este caso la T-1. Esta puede transportar simultáneamente veinticuatro llamadas. El conmutador se fija en su base de datos de tablas de traducción y encamina cada llamada individual de acuerdo a la información encontrada. Si se trata de una llamada transmitida localmente, las tablas de traducción dirigirán la llamada sea a una línea telefónica determinada o en el mundo celular a su equivalente, conocido como MIN (número de identificación de móvil).
Mientras hablábamos, Murph comprobaba su conmutador para ver si encontraba algo obviamente fuera de lugar o que hubiera sido manipulado. Mientras esperábamos al otro lado de la línea él exploró las tripas del ordenador, examinando sus tablas de traducción comentándome al pasar lo que veía. Dijo que tenía la teoría de que Mitnick podría de algún modo haber creado un número especial que encaminara sus llamadas a través del conmutador celular, y de ahí al número de llamada local de Netcom. Todo número telefónico tiene una ruta directa y una alternativa, y Murph se preguntaba si una de estas últimas había sido manipulada. Pasó un largo rato investigando su base de datos para ver si podía encontrar alguna huella de una ruta oculta de ese tipo.
Pero no apareció nada claro, y empezamos a buscar explicaciones alternativas. Murph tenía en una base de datos registros que podían ser revisados y clasificados según muchos parámetros distintos. Cada una de tales operaciones, no obstante, llevaba más de media hora.
Hablamos de formas útiles de distribuir los datos, y luego se me ocurrió preguntar: “¿Qué pasa cuando marco el número de rastreo de GTE?”. Lo hice, y oí ese misterioso “click-click”, “click-click”, “click-click”, que continuó repitiéndose, volviéndose cada vez más débil hasta que desapareció y la llamada se cortó.
Volví al teléfono y le describí a Murph lo que había oído.
“Supongo que lo que oye es la llamada que va y viene sin cesar entre el conmutador de ellos y el nuestro”, dijo. “En cierto momento, la energía baja de un determinado nivel y la llamada se interrumpe”.
Probé de nuevo, y esta vez Murph vigiló la llamada desde su conmutador. De nuevo oí el “click-click”, pero al mismo tiempo oía a la impresora en su oficina, que registraba cada vez que su conmutador celular trataba de establecer una llamada, “Kerchank”, “Kerchank”, “Kerchank”.
“Me sorprenderé mucho si ha estado manipulando nuestro conmutador”, dijo Murph. “Tenemos sí instalaciones distantes, pero todos los accesos remotos están registrados. Cuando Motorola, por ejemplo, conecta con nuestro conmutador, nosotros primero le damos una contraseña, supervisamos sus actividades y cambiamos la contraseña inmediatamente después del término de la sesión”.
“Déjame probar otra cosa”, dije. Marqué el número telefónico que estaba una unidad por encima de nuestro número misterioso. Al otro extremo de la línea oí el conocido murmullo de una máquina de fax. Esta vez, Murph no vio pasar la llamada por su conmutador. Eso me hizo sospechar aún más de la GTE. Nos decía que solamente un número en un bloque entero de líneas telefónicas había sido encaminado a Sprint. Había algo raro en aquel particular número telefónico.
“Lo que yo deduzco es que el conmutador de la Sprint ha sido manipulado”, dije.
Continuamos especulando. Él dijo que como disponía de tres terminales, podía iniciar tres búsquedas simultáneas para intentar encontrar un equivalente de la información de registro de entrada de Netcom que yo tenía.
“Probemos una estrategia diferente”, sugerí yo. “¿Qué alcance hacia atrás tiene tu base de datos, y qué tipo de cosas puedes buscar?” Él dijo que podía retroceder hasta las 3 de la tarde del jueves 9 de febrero, y me dio una larga lista de categorías de ordenación, incluyendo hora de inicio y final de llamada, duración de la misma, número llamado, etcétera. Examinando mi lista de registros de entrada de gkremen desde los POP de Netcom, vi que habían varias sesiones prolongadas.
“¿Puedes buscar llamadas de más de treinta y cinco minutos el viernes?”, le pregunté. Había decidido que aunque a Mitnick le hubiera sido posible ocultar de dónde llamaba, le sería mucho más difícil ocultar el hecho mismo de la llamada. En eso consistía la belleza del análisis de tráfico. La segunda solicitud que tenía para Murph era que buscase todas las llamadas de teléfono móvil hechas a la serie de los números que eran encaminados a los números de teléfono de llamada de la Netcom en Raleigh. Finalmente, le pedí que buscase todas las llamadas de teléfono móvil al número de Netcom en Denver.
Pocas personas usan un modem celular para transmitir datos, así que cualquier llamada celular a un POP de Netcom sería algo inusual. Y en cualquier caso, dado que Netcom era una llamada local, una llamada de larga distancia a un número de conexión sería todavía más sospechosa. De todas formas, si Mitnick había estado haciendo llamadas usando el sistema celular de Sprint deberíamos poder encontrarlas aquí, aun si la GTE era incapaz de rastrearlas.
Había hecho mis tres preguntas. Mientras ponía en acción sus ordenadores, Murph dijo que la búsqueda en la base de datos iba a llevar tiempo, de modo que yo le dije que le llamaría de nuevo después y colgué. Tardé un poco en darme cuenta de que los dos habíamos olvidado por completo que Levord había estado escuchando en la línea.
Como los instaladores de PXB estaban aún trabajando en la Netcom y los teléfonos seguían desconectados, me mudé al extremo del edificio opuesto al del despacho de Robert, y allí me instalé en un despacho vacío en el que había un teléfono que todavía funcionaba. Al cabo de aproximadamente un cuarto de hora llamé de nuevo a Murph para saber el resultado de sus indagaciones.
Empezamos por las llamadas locales al POP de Netcom en Raleigh.
“Creo que he visto aquel primer número”, dijo él.
“¡Estupendo! ¿Puedes darme todas las llamadas al POP de Raleigh?”.
“No puedo decirte los números de llamada porque no tienes una autorización”, replicó. “No puedo darte los pares MIN-ESN”. MIN y ESN son los dos números por separado que definen un teléfono móvil en particular. El MIN en el número asignado al teléfono y el ESN es el número de serie grabado en el propio aparato.
“Yo no quiero el número”, le expliqué, y le dije que lo que intentaba era comparar las llamadas con las sesiones que habíamos visto provenientes de conexiones de Netcom en Raleigh. Estaba más interesado en el patrón de las llamadas que en la propia información. No buscaba el número mismo, tenía curiosidad por ver si había un patrón, una pauta en relación con las llamadas que Mitnick pudiera estar haciendo a Netcom a través de Sprint. Si teníamos suerte, podríamos descubrir que todas las llamadas venían de un pequeño número de MINs o de la misma localización física.
Comenzamos a jugar una partida que se parecía mucho al clásico juego infantil conocido por “batalla naval”. Él no podía decirme cuál era el número, pero podía decirme, bajo ciertas condiciones, si era el mismo que otro.
Lo que yo podía decir era, “¿Ves tal llamada a tal hora?”. Cogí dos listas, la lista de números marcados de Netcom de todo el país y el resumen de las sesiones registradas de gkremen.
“El viernes a las 15:29, ¿ves una llamada al 404-555-7332 que dura aproximadamente 44 minutos?”.
“Sí, la tengo”.
“¿Tienes una llamada de 49 minutos como a las 20:22 el viernes al 612-555-6400?”.
“La tengo”.
“Provienen las dos del mismo MIN?”, pregunté.
“Sí”, fue la réplica.
“Tienes una llamada el 11 de febrero a las 02:21 al 919-555-8900?”.
“Sí, también tengo ése”.
Hice la misma pregunta con cinco registros de entrada tomados al azar. En cada uno de los casos la respuesta fue la misma: habían sido hechas desde el mismo número de teléfono móvil. Occam tenía razón.
“Entonces, ¿dónde está?”, pregunté.
Murph cruzó la habitación hasta un mapa de los emplazamientos de Spring en Raleigh.
Todas las llamadas venían del número 19, ubicado en las afueras al noreste de la ciudad, cerca del aeropuerto. Ahora contábamos con otro importante elemento de información: Mitnick estaba en un sitio fijo. Yo pensaba que era improbable que las llamadas fueran hechas mientras él conducía, pero me había preocupado que pudiera estar cambiando de ubicación con cada llamada.
“¿Tienes información sectorial?”, pregunté. Algunos sistemas celulares pueden determinar en qué dirección está efectivamente situado el teléfono que llama en relación con el emplazamiento de la célula, es decir, una torre de transmisión-recepción en particular en determinada zona.
“No, no tenemos esa información, pero al este del emplazamiento de la célula está el parque estatal de Umstead, y al noroeste el aeropuerto. Basándome en la ubicación de nuestras otras células, supongo que está transmitiendo desde alguna parte al sur o al oeste de la célula”.
Era casi la una de la mañana. Cuando terminamos, habíamos estrechado su posible localización a un radio de menos de un kilómetro.
“Saldré en avión a primera hora”, le dije. “Te veré mañana”.
Él me dio sus números y me dijo que me iría a recibir al aeropuerto.
Aunque era tarde, llamé de nuevo a Kent y le dije que era más importante que nunca conseguir órdenes de rastreo para ambas compañías de telefonía móvil. Cuando estaba lejos del teléfono recordé que habían pasado horas desde que hablara con el agente especial Burns. Eran las cuatro de la mañana en la costa Este cuando lo llamé para decirle que habíamos localizado a Mitnick.
“Ustedes me cortaron”, dijo él cuando lo desperté.
Yo sospeché que en realidad se había quedado dormido escuchándonos y no se había dado cuenta, pero me excusé por olvidarnos de él.
“Lo tenemos localizado en un área de un kilómetro”, le dije. “Yo vuelo a Raleigh mañana por la mañana, y vamos a necesitar un equipo de detección de ondas radiales”.
Era tarde. Lo único que logré fue un neutro “Aahhmm”.
Yo había visto irse a Markoff media hora antes y lo llamé al teléfono de su coche. Puesto que no sabía quién estaba escuchando en el Valley, fui discreto.
“Estamos en situación de alcance táctico nuclear”.