0% encontró este documento útil (1 voto)
1K vistas211 páginas

Ghost in The Wires Kevin Mitnick

Este documento describe cómo un hacker logró ingresar físicamente a las oficinas de una empresa para acceder a su red interna. Uso una tarjeta de identificación falsa para entrar al edificio y luego exploró hasta encontrar la oficina de un ingeniero de red. Ingresó a su oficina a través del falso techo y usó herramientas en un CD para cambiar la contraseña y acceder a la computadora.
Derechos de autor
© © All Rights Reserved
Nos tomamos en serio los derechos de los contenidos. Si sospechas que se trata de tu contenido, reclámalo aquí.
Formatos disponibles
Descarga como PDF, TXT o lee en línea desde Scribd
0% encontró este documento útil (1 voto)
1K vistas211 páginas

Ghost in The Wires Kevin Mitnick

Este documento describe cómo un hacker logró ingresar físicamente a las oficinas de una empresa para acceder a su red interna. Uso una tarjeta de identificación falsa para entrar al edificio y luego exploró hasta encontrar la oficina de un ingeniero de red. Ingresó a su oficina a través del falso techo y usó herramientas en un CD para cambiar la contraseña y acceder a la computadora.
Derechos de autor
© © All Rights Reserved
Nos tomamos en serio los derechos de los contenidos. Si sospechas que se trata de tu contenido, reclámalo aquí.
Formatos disponibles
Descarga como PDF, TXT o lee en línea desde Scribd
Está en la página 1/ 211

Machine Translated by Google

Machine Translated by Google

PEQUEÑA, MARRÓN Y COMPAÑÍA


Nueva York Boston Londres
Machine Translated by Google

Para mi madre y mi abuela —


KDM

Para Arynne, Victoria y David,


Sheldon, Vincent y Elena Rose y
especialmente para
Charlotte —WLS
Machine Translated by Google

PREFACIO

Conocí a Kevin Mitnick por primera vez en 2001, durante la filmación de un documental de Discovery Channel llamado The History of Hacking, y nos
continuó el contacto. Dos años más tarde, volé a Pittsburgh para presentarlo en una charla que estaba dando en la Universidad Carnegie Mellon, donde me quedé estupefacto
al escuchar su historial de piratería. Irrumpió en las computadoras corporativas, pero no destruyó archivos, y no usó ni vendió números de tarjetas de crédito a los que tenía
acceso. Tomó software pero nunca vendió nada. Estaba pirateando solo por diversión, solo por el desafío.
En su discurso, Kevin explicó en detalle la increíble historia de cómo había resuelto el caso de la operación del FBI en su contra. Kevin penetró en toda la operación,
descubrió que un nuevo "amigo" hacker era en realidad un soplón del FBI, aprendió los nombres y las direcciones de las casas de todo el equipo del FBI que trabajaba en su
caso, incluso escuchó las llamadas telefónicas y los mensajes de voz de las personas que intentaban recopilar pruebas en su contra. Un sistema de alarma que había instalado
lo alertó cuando el FBI se preparaba para allanarlo.
Cuando los productores del programa de televisión Screen Savers nos invitaron a Kevin ya mí a presentar un episodio, me pidieron que les hiciera una demostración de
un nuevo dispositivo electrónico que estaba llegando al mercado de consumo: el GPS. Se suponía que debía conducir mientras rastreaban mi auto. En el aire, mostraron un
mapa de la ruta aparentemente aleatoria que había conducido. Deletreaba un mensaje:

LIBRE KEVIN

Compartimos los micrófonos nuevamente en 2006, cuando Kevin era el presentador suplente del programa de entrevistas Coast to CoastAM de Art Bell y me invitó a
unirme a él como su invitado en el aire. Para entonces ya había oído mucho de su historia; esa noche me entrevistó sobre la mía y compartimos muchas risas, como solemos
hacer cuando estamos juntos.
Mi vida ha sido cambiada por Kevin. Un día me di cuenta que estaba recibiendo sus llamadas telefónicas de lugares lejanos: estaba en Rusia para dar un discurso, en
España para ayudar a una empresa con temas de seguridad, en Chile para asesorar a un banco que había tenido un robo de computadora. Sonaba muy bien. No había usado
mi pasaporte en unos diez años hasta que esas llamadas telefónicas me dieron comezón. Kevin me puso en contacto con el agente que reserva sus discursos. Ella me dijo:
“También puedo conseguir compromisos para hablar contigo”. Entonces, gracias a Kevin, me he convertido en un viajero internacional como él.
Kevin se ha convertido en uno de mis mejores amigos. Me encanta estar cerca de él, escuchar las historias sobre sus hazañas y aventuras. Ha vivido una vida como
emocionante y apasionante como las mejores películas de alcaparras.
Ahora podrás compartir todas estas historias que he escuchado una por una, de vez en cuando a lo largo de los años. En cierto modo, envidio la experiencia de la
viaje que está a punto de comenzar, mientras absorbe la increíble, casi increíble historia de la vida y hazañas de Kevin Mitnick.

—Steve Wozniak,
cofundador de Apple, Inc.
Machine Translated by Google PRÓLOGO

Entrada física”: colarse en un edificio de su empresa objetivo. Es algo que nunca me gusta hacer. Demasiado arriesgado. Solo escribir sobre eso me hace
prácticamente estallar en un sudor frío.
Pero allí estaba yo, acechando en el oscuro estacionamiento de una empresa multimillonaria en una cálida tarde de primavera, esperando mi oportunidad. Una semana antes
había hecho una visita a este edificio a plena luz del día, con el pretexto de dejarle una carta a un empleado. La verdadera razón era para poder ver bien sus tarjetas de identificación.
Esta empresa colocó la foto de la cabeza del empleado en la parte superior izquierda, el nombre justo debajo, el apellido primero, en letras mayúsculas. El nombre de la empresa estaba
en la parte inferior de la tarjeta, en rojo, también en letras mayúsculas.
Había ido a Kinko's y busqué el sitio web de la empresa para poder descargar y copiar una imagen del logotipo de la empresa. Con eso y una copia escaneada de mi propia foto,
me tomó unos veinte minutos trabajar en Photoshop para hacer e imprimir un facsímil razonable de una tarjeta de identificación de la empresa, que sellé en un estuche de plástico de
una tienda de monedas de diez centavos. Elaboré otra identificación falsa para un amigo que había accedido a acompañarme en caso de que lo necesitara.

Aquí hay una noticia de última hora: ni siquiera tiene que tener un aspecto tan auténtico. El noventa y nueve por ciento de las veces, no obtendrá más que un vistazo. Siempre que
los elementos esenciales estén en el lugar correcto y se vean más o menos como se supone que deben estar, puede salir adelante... a menos, por supuesto, que algún guardia
demasiado entusiasta o un empleado al que le gusta desempeñar el papel de guardián de la seguridad insista en echar un vistazo de cerca. Es un peligro que corres cuando vives una
vida como la mía.

En el estacionamiento, me quedo fuera de la vista, mirando el resplandor de los cigarrillos de la corriente de personas que salen para fumar un descanso. Finalmente, veo un pequeño
grupo de cinco o seis personas que regresan juntas al edificio. La puerta de entrada trasera es una de las que se abren cuando un empleado acerca su tarjeta de acceso al lector de
tarjetas. Mientras el grupo cruza la puerta en filas individuales, yo me coloco al final de la fila. El tipo que tengo delante llega a la puerta, se da cuenta de que hay alguien detrás de él,
echa un vistazo rápido para asegurarse de que llevo la insignia de la empresa y me abre la puerta. Asiento con un agradecimiento.

Esta técnica se llama "tailgating".


En el interior, lo primero que me llama la atención es un letrero colocado para que lo veas inmediatamente cuando entras por la puerta. Es un cartel de seguridad, que advierte
que no se debe sujetar la puerta a ninguna otra persona, sino que se requiere que cada persona ingrese mostrando su tarjeta al lector. Pero la cortesía común, la cortesía cotidiana
hacia un "compañero de trabajo", significa que la advertencia en el cartel de seguridad se ignora de manera rutinaria.
Dentro del edificio, empiezo a caminar por los pasillos con el paso de alguien que se dirige a una tarea importante. De hecho, estoy en un viaje de exploración, buscando las
oficinas del Departamento de Tecnología de la Información (TI), que después de unos diez minutos encuentro en un área en el lado oeste del edificio. Hice mi tarea con anticipación y
tengo el nombre de uno de los ingenieros de redes de la empresa; Me imagino que es probable que tenga plenos derechos de administrador en la red de la empresa.

¡Maldición! Cuando encuentro su espacio de trabajo, no es un cubículo de fácil acceso sino una oficina separada... detrás de una puerta cerrada. Pero veo una solución. El techo
se compone de esos cuadrados insonorizados blancos, del tipo que se usa a menudo para crear un falso techo con un espacio de arrastre arriba para tuberías, líneas eléctricas, salidas
de aire, etc.
Le llamo por teléfono a mi amigo que lo necesito y me dirijo a la entrada trasera para dejarlo entrar. Larguirucho y delgado, espero que pueda hacer lo que yo no puedo. De vuelta
en TI, se sube a un escritorio. Lo agarro por las piernas y lo levanto lo suficientemente alto como para que pueda levantar una de las tejas y deslizarla fuera del camino. Mientras me
esfuerzo por levantarlo más alto, se las arregla para agarrarse a una tubería y levantarse. En un minuto, lo escucho caer dentro de la oficina cerrada. El pomo de la puerta gira y él se
queda allí, cubierto de polvo pero con una amplia sonrisa.
Entro y cierro silenciosamente la puerta. Estamos más seguros ahora, es mucho menos probable que nos noten. La oficina está oscura. Encender una luz sería peligroso, pero no
es necesario: el brillo de la computadora del ingeniero es suficiente para que vea todo lo que necesito, lo que reduce el riesgo. Hago un escaneo rápido de su escritorio y reviso el cajón
superior y debajo del teclado para ver si se ha dejado una nota con la contraseña de su computadora. Sin suerte. Pero no es un problema.
De mi riñonera, saco un CD con una versión de arranque del sistema operativo Linux que contiene un kit de herramientas para hackers y lo meto en su unidad de CD, luego reinicio
la computadora. Una de las herramientas me permite cambiar la contraseña del administrador local en su computadora; Lo cambio a algo que conozco, para poder iniciar sesión. Luego
quito mi CD y reinicio nuevamente la computadora, esta vez iniciando sesión en la cuenta de administrador local.
Trabajando lo más rápido que puedo, instalo un "troyano de acceso remoto", un tipo de software malicioso que me da acceso completo al sistema, para que pueda registrar
pulsaciones de teclas, obtener hash de contraseñas e incluso indicar a la cámara web que tome fotos de la persona que usa la computadora. El troyano particular que instalé iniciará
una conexión a Internet a otro sistema bajo mi control cada pocos minutos, lo que me permitirá obtener el control total del sistema de la víctima.

Casi terminado, como último paso entro en el registro de su computadora y establezco "último usuario conectado" al nombre de usuario del ingeniero para que no haya ninguna
evidencia de mi entrada en la cuenta de administrador local. Por la mañana, el ingeniero puede notar que se desconectó. No hay problema: tan pronto como vuelva a iniciar sesión, todo
se verá como debería.
Estoy listo para irme. A estas alturas, mi amigo ha reemplazado las tejas de arriba. Al salir, restablecí la cerradura.

A la mañana siguiente, el ingeniero enciende su computadora alrededor de las 8:30 am y establece una conexión con mi computadora portátil. Debido a que el troyano se ejecuta en su
cuenta, tengo privilegios completos de administrador de dominio y solo me lleva unos segundos identificar el controlador de dominio que contiene todas las contraseñas de cuenta para
toda la empresa. Una herramienta de piratas informáticos llamada "fgdump" me permite volcar las contraseñas hash (es decir, codificadas) para cada usuario.

En unas pocas horas, pasé la lista de hashes a través de "tablas arcoíris", una enorme base de datos de hashes de contraseñas precalculadas, recuperando las contraseñas de la
mayoría de los empleados de la empresa. Eventualmente encuentro uno de los servidores informáticos que procesan las transacciones de los clientes, pero descubro que los números
de las tarjetas de crédito están encriptados. No hay problema: encuentro que la clave utilizada para cifrar los números de tarjeta está convenientemente oculta en un procedimiento
almacenado dentro de la base de datos en una computadora conocida como "servidor SQL", accesible para cualquier administrador de base de datos.
Millones y millones de números de tarjetas de crédito. Puedo hacer compras durante todo el día usando una tarjeta de crédito diferente cada vez y nunca me quedo sin números.
Pero no hice ninguna compra. Esta historia real no es una nueva repetición de la piratería que me metió en un montón de agua caliente. En cambio, era algo para lo que me
Machine
contrataron . Translated by Google
Es lo que llamamos una "prueba de penetración", abreviatura de "prueba de penetración", y es una gran parte de lo que consiste mi vida en estos días. He pirateado algunas
de las empresas más grandes del planeta y he penetrado en los sistemas informáticos más resistentes jamás desarrollados, contratados por las propias empresas, para ayudarlas
a cerrar las brechas y mejorar su seguridad para que no se conviertan en la próxima víctima de piratería. Soy en gran parte autodidacta y he pasado años estudiando métodos,
tácticas y estrategias utilizadas para eludir la seguridad informática y para aprender más sobre cómo funcionan los sistemas informáticos y los sistemas de telecomunicaciones.

Mi pasión por la tecnología y mi fascinación por ella me han llevado por un camino lleno de baches. Mis escapadas de piratería terminaron costándome más de cinco años
de mi vida en prisión y causando un tremendo dolor de cabeza a mis seres queridos.
Aquí está mi historia, cada detalle tan preciso como puedo hacerlo de memoria, notas personales, registros judiciales públicos, documentos obtenidos a través de la
Ley de Libertad de Información, escuchas telefónicas del FBI y grabaciones corporales, muchas horas de entrevistas y discusiones con dos informantes del gobierno.
Esta es la historia de cómo me convertí en el pirata informático más buscado del mundo.
Machine Translated by Google PARTE UNO
Machine Translated by Google La creación de un hacker
Machine Translated by Google Comienzo áspero

Yjcv ku vjg pcog qh vjg uauvgo wugf da jco qrgtcvqtu vq


ocmg htgg rjqpg ecnnu?

Mi instinto para encontrar una forma de sortear las barreras y las salvaguardas comenzó muy temprano. Aproximadamente a la edad de un año y medio, encontré una manera de salir de mi cuna,
arrástrese hasta la puerta para niños en la puerta y descubra cómo abrirla. Para mi mamá, fue la primera llamada de atención de todo lo que estaba por venir.
Crecí como hijo único. Después de que mi padre se fue cuando yo tenía tres años, mi madre, Shelly, y yo vivíamos en bonitos apartamentos de precio medio en zonas seguras del Valle de
San Fernando, justo al otro lado de la colina de la ciudad de Los Ángeles. Mi mamá nos apoyaba con trabajos de camarera en una u otra de las muchas tiendas de delicatessen que se extendían
a lo largo de Ventura Boulevard, que corre de este a oeste a lo largo del valle. Mi padre vivía fuera del estado y, aunque se preocupaba por mí, la mayor parte del tiempo solo participó
ocasionalmente en mi vida hasta que se mudó a Los Ángeles cuando yo tenía trece años.
Mamá y yo nos mudábamos con tanta frecuencia que no tenía la misma oportunidad de hacer amigos que otros niños. Pasé mi infancia en gran parte involucrada en actividades solitarias,
en su mayoría sedentarias. Cuando estaba en la escuela, los maestros le dijeron a mi mamá que estaba en el percentil 1 superior en matemáticas y ortografía, años por delante de mi grado. Pero
como era hiperactivo cuando era niño, me resultaba difícil quedarme quieto.
Mamá tenía tres maridos y varios novios cuando yo era niña. Uno abusó de mí, otro, que trabajaba en la aplicación de la ley, abusó de mí. A diferencia de otras mamás sobre las que he
leído, ella nunca hizo la vista gorda. Desde el momento en que se enteró de que me estaban maltratando, o incluso hablando de una manera ruda, el tipo salió por la puerta para siempre. No es
que esté buscando excusas, pero me pregunto si esos hombres abusivos tuvieron algo que ver con mi crecimiento hacia una vida de figuras autoritarias desafiantes.

Los veranos eran los mejores, especialmente si mi madre trabajaba en turnos divididos y tenía tiempo libre a la mitad del día. Me encantaba cuando me llevaba a nadar a la increíble playa
de Santa Mónica. Se acostaba en la arena, tomando el sol y relajándose, observándome chapotear en las olas, derribarme y levantarme riendo, practicando la natación que había aprendido en un
campamento de la YMCA al que fui durante varios veranos (y que siempre odié excepto cuando nos llevaban a todos a la playa).

Era bueno en los deportes cuando era niño, feliz jugando en las Pequeñas Ligas, lo suficientemente serio como para disfrutar pasar el tiempo libre en la jaula de bateo. Pero la pasión que
me puso en el rumbo de la vida comenzó cuando tenía diez años. Un vecino que vivía en el apartamento de enfrente tenía una hija de mi edad de la que supongo que me enamoré, lo que ella
correspondió bailando desnuda frente a mí. A esa edad me interesaba más lo que su padre trajo a mi vida: la magia.

Era un mago consumado cuyos trucos con cartas, trucos con monedas y efectos más grandes me fascinaban. Pero había algo más, algo más importante: vi cómo sus audiencias de uno,
tres o una sala llena encontraban placer en ser engañados. Aunque esto nunca fue un pensamiento consciente, la noción de que la gente disfrutaba ser engañada fue una revelación sorprendente
que influyó en el curso de mi vida.
Una tienda de magia a poca distancia en bicicleta se convirtió en mi lugar de reunión de tiempo libre. La magia fue mi puerta de entrada original al arte de engañar a la gente.
A veces, en lugar de andar en bicicleta, me subía al autobús. Un día, un par de años después, un conductor de autobús llamado Bob Arkow se dio cuenta de que llevaba una camiseta que
decía: “CBers Do It on the Air”. Me dijo que acababa de encontrar una computadora de mano Motorola que era una radio de la policía. Pensé que tal vez podría escuchar las frecuencias de la
policía, lo cual sería genial. Resultó que me estaba tomando el pelo con eso, pero Bob era un ávido operador de radioaficionado, y su entusiasmo por la afición despertó mi interés. Me mostró una
manera de hacer llamadas telefónicas gratuitas por radio, a través de un servicio llamado “parche automático” proporcionado por algunos de los radioaficionados. ¡Llamadas telefónicas gratis! Eso
me impresionó sin fin. Me enganché.
Después de varias semanas de estar sentado en un salón de clases nocturno, había aprendido lo suficiente sobre circuitos de radio y regulaciones de radioaficionados para aprobar el examen
escrito, y dominaba lo suficiente el código Morse para cumplir con esa calificación también. Pronto, el cartero trajo un sobre de la Comisión Federal de Comunicaciones con mi licencia de
radioaficionado, algo que no muchos niños en su adolescencia han tenido. Sentí una gran sensación de logro.

Engañar a la gente con magia era genial. Pero aprender cómo funcionaba el sistema telefónico fue fascinante. Quería aprender todo sobre cómo funcionaba la compañía telefónica. Quería
dominar su funcionamiento interno. Obtuve muy buenas calificaciones durante toda la escuela primaria y secundaria, pero alrededor del octavo o noveno grado comencé a faltar a clases para
pasar el rato en Henry Radio, una tienda de radioaficionados en el oeste de Los Ángeles, leyendo libros durante horas sobre teoría de la radio. Para mí, fue tan bueno como una visita a Disneyland.
La radioafición también ofreció algunas oportunidades para ayudar en la comunidad. Durante un tiempo trabajé como voluntario en fines de semana ocasionales para brindar apoyo de
comunicaciones para el capítulo local de la Cruz Roja. Un verano pasé una semana haciendo lo mismo para las Olimpiadas Especiales.

Viajar en los autobuses era para mí un poco como estar de vacaciones: contemplar las vistas de la ciudad, incluso cuando eran familiares. Esto era el sur de
California, por lo que el clima casi siempre era casi perfecto, excepto cuando se asentaba el smog, mucho peor en esos tiempos que hoy. El autobús costaba
veinticinco centavos, más diez centavos por un transbordo. En las vacaciones de verano, cuando mi mamá estaba en el trabajo, a veces tomaba el autobús todo el
día. Cuando tenía doce años, mi mente ya estaba corriendo por canales tortuosos. Un día se me ocurrió, si pudiera marcar mis propias transferencias, los viajes en
autobús no costarían nada.
Mi padre y mis tíos eran todos vendedores con el don de la palabra. Supongo que comparto el gen que me dio mi habilidad desde muy temprano para convencer a la gente de que hiciera
cosas por mí. Caminé hasta el frente del autobús y me senté en el asiento más cercano al conductor. Cuando se detuvo en un semáforo, le dije: “Estoy trabajando en un proyecto escolar y
necesito perforar formas interesantes en pedazos de cartón. El golpe que usas en las transferencias me vendría genial. ¿Hay algún lugar donde pueda comprar uno?

No pensé que lo creería porque sonaba tan estúpido. Supongo que nunca se le pasó por la cabeza que un niño de mi edad pudiera estar manipulándolo.
Me dijo el nombre de la tienda, llamé y descubrí que vendían los ponches a $15. Cuando tenías doce años, ¿podrías pensar en una excusa razonable que podrías haberle dado a tu madre sobre
por qué necesitabas $15? No tuve ningún problema. Al día siguiente estaba en la tienda comprando un ponche. Pero eso fue sólo el primer paso. ¿Cómo iba a conseguir libros de transferencias
en blanco?
Bueno, ¿dónde se lavaron los autobuses? Caminé hacia la estación de autobuses cercana, vi un gran contenedor de basura en el área donde se limpiaban los autobuses, me levanté y miré
adentro.
¡Bote!
Machine Translated by Google
Me llené los bolsillos con libros de transferencias parcialmente usados, el primero de lo que serían muchos, muchos actos de lo que se denominó "Buceo en la basura".

Mi memoria siempre ha sido mucho mejor que el promedio y logré memorizar los horarios de los autobuses para la mayor parte del Valle de San Fernando. Empecé a viajar en
autobús por todas partes que cubría el sistema de autobuses: el condado de Los Ángeles, el condado de Riverside, el condado de San Bernardino. Disfruté viendo todos esos lugares
diferentes, absorbiendo el mundo que me rodeaba.

En mis viajes, me hice amigo de un niño llamado Richard Williams, que estaba haciendo lo mismo, pero con dos diferencias bastante importantes. Por un lado, sus viajes itinerantes
libres eran legales porque, como hijo de un conductor de autobús, Richard viajaba gratis. El segundo aspecto que nos separaba (al menos al principio) era nuestra diferencia de peso:
Richard era obeso y quería parar en Jack in the Box para tomar un Super Taco cinco o seis veces al día. Casi de inmediato adopté sus hábitos alimenticios y comencé a crecer
alrededor de la mitad.
No pasó mucho tiempo antes de que una chica rubia con coleta en el autobús escolar me dijera: “Eres un poco linda, pero estás gorda. Deberías perder algo de peso.
¿Tomé en serio su agudo pero incuestionablemente constructivo consejo? No.
¿Me metí en problemas por bucear en la basura para esos traslados en autobús y viajar gratis? De nuevo, no. Mi mamá pensó que era inteligente, mi papá pensó que mostraba
iniciativa, y los conductores de autobús que sabían que yo estaba marcando mis propias transferencias pensaron que era una gran risa. Era como si todos los que sabían lo que estaba
haciendo me estuvieran atacando.
De hecho, no necesitaba que los elogios de otras personas por mis fechorías me metieran en más problemas. ¿Quién hubiera pensado que un pequeño viaje de compras
podría proporcionar una lección que pondría mi vida en un nuevo curso... en una dirección desafortunada?
Machine Translated by Google Solo de visita

Wbth lal voe htat oy voe wxbirtn vfzbqt wagye C poh aeovsn vojgav?

Incluso muchas familias judías que no son muy religiosas quieren que sus hijos tengan un bar mitzvah, y yo caí en esa categoría. Esto incluye pararse frente a la congregación

y leer un pasaje del rollo de la Torá en hebreo. Por supuesto, el hebreo usa un alfabeto completamente diferente, con
, , , y similares, por lo que dominar la porción de la Torá puede llevar meses de estudio.
Me matriculé en una escuela hebrea en Sherman Oaks, pero me echaron por holgazanear. Mamá encontró un cantor para que me enseñara uno a uno, así que no pude
leer un libro de tecnología debajo de la mesa. Me las arreglé para aprender lo suficiente para pasar el servicio y leer mi pasaje de la Torá en voz alta a la congregación sin más
tropezones de los habituales y sin avergonzarme.
Después, mis padres me reprendieron por imitar el acento y los gestos del rabino. Pero fue subconsciente. Más tarde aprendí que esta es una técnica muy efectiva porque
las personas se sienten atraídas por otros que son como ellos. Entonces, a una edad muy temprana, sin darme cuenta, ya estaba practicando lo que se llamaría "ingeniería
social": la manipulación casual o calculada de las personas para influenciarlas a hacer cosas que normalmente no harían. Y convenciéndolos sin levantar la menor sospecha.

La típica lluvia de regalos de familiares y de personas que asistieron a la recepción después del bar mitzvah en el Restaurante Odyssey me dejó con obsequios que incluían
una cantidad de bonos del Tesoro de los EE. UU. que llegaron a una suma sorprendentemente buena.

Era un ávido lector, con un enfoque particular que me llevó a un lugar llamado Survival Bookstore en North Hollywood. Era pequeño y estaba en un barrio sórdido y lo regentaba
una señora rubia amistosa de mediana edad que dijo que podía llamarla por su nombre de pila. El lugar era como encontrar el cofre del tesoro de un pirata. Mis ídolos en esos
días eran Bruce Lee, Houdini y Jim Rockford, el genial detective privado interpretado por James Garner en The Rockford Files, que podía forzar cerraduras, manipular a la gente
y asumir una identidad falsa en cuestión de momentos. Quería ser capaz de hacer todas las cosas buenas que podía hacer Rockford.

La librería Survival tenía libros que describían cómo hacer todas esas ingeniosas cosas de Rockford y muchas más. A partir de los trece años, pasé muchos de mis fines de
semana allí, todo el día, estudiando un libro tras otro, libros como The Paper Trip de Barry Reid, sobre cómo crear una nueva identidad usando el certificado de nacimiento de
alguien que había fallecido.
Un libro llamado The Big Brother Game, de Scott French, se convirtió en mi Biblia porque estaba repleto de detalles sobre cómo obtener registros de manejo, registros de
propiedad, informes de crédito, información bancaria, números no registrados e incluso cómo obtener información de los departamentos de policía. (Mucho más tarde, cuando
French estaba escribiendo un volumen de seguimiento, me llamó para preguntarme si haría un capítulo sobre técnicas para la ingeniería social de las compañías telefónicas. En
ese momento, mi coautor y yo estábamos escribiendo nuestro segundo libro, El arte de la intrusión, y yo estaba demasiado ocupado para el proyecto de French, aunque me
divirtió la coincidencia y me halagó que me lo pidieran ) .
Esa librería estaba repleta de libros "underground" que te enseñaban cosas que se suponía que no debías saber, muy atractivo para mí ya que siempre había tenido la
necesidad de tomar un bocado de conocimiento de la manzana prohibida. Estaba absorbiendo el conocimiento que resultaría invaluable casi dos décadas después, cuando
estaba huyendo.
El otro artículo que me interesó en la tienda además de sus libros fueron las herramientas para abrir cerraduras que ofrecieron a la venta. Compré varios tipos diferentes.
Recuerda el viejo chiste que dice: “¿Cómo llegas al Carnegie Hall? Práctica práctica práctica"? Eso es lo que hice para dominar el arte de abrir cerraduras, a veces yendo al área
de los casilleros de almacenamiento de los inquilinos en el garaje de nuestro edificio de apartamentos, donde abría algunos de los candados, los cambiaba y los volvía a cerrar.
En ese momento pensé que era una broma práctica divertida, aunque mirando hacia atrás, estoy seguro de que probablemente hizo que algunas personas tuvieran ataques de
ira y les causara muchos problemas, además del costo de una nueva cerradura después de que lograron quitar la vieja. Sólo divertido, supongo, cuando eres un adolescente.

Un día, cuando tenía unos catorce años, salí con mi tío Mitchell, quien fue una estrella brillante en mi vida en esos años. Pasamos por el Departamento de Vehículos
Motorizados y lo encontramos repleto de gente. Me dejó esperando mientras caminaba directamente hacia el mostrador, así como así, pasando junto a todos los que estaban
en la fila. La empleada del DMV, una dama con expresión aburrida, levantó la vista sorprendida. No esperó a que terminara lo que estaba haciendo con el hombre de la ventana,
sino que simplemente empezó a hablar. No había dicho más que unas pocas palabras cuando el empleado le hizo un gesto con la cabeza, le hizo una señal al otro hombre para
que se hiciera a un lado y se ocupó de lo que fuera que el tío Mitchell quería. Mi tío tenía un talento especial con la gente.
Y yo parecía tenerlo, también. Fue mi primer ejemplo consciente de ingeniería social.

¿Cómo me veía la gente en Monroe High School? Mis maestros habrían dicho que siempre estaba haciendo cosas inesperadas. Cuando los otros niños arreglaban televisores
en el taller de reparación de televisores, yo seguía los pasos de Steve Jobs y Steve Wozniak y construía una caja azul que me permitiría manipular la red telefónica e incluso
hacer llamadas telefónicas gratuitas. Siempre traía mi radioaficionado portátil a la escuela y hablaba durante el almuerzo y el recreo.

Pero un compañero de estudios cambió el curso de mi vida. Steven Shalita era un tipo arrogante que se creía un policía encubierto: su auto estaba cubierto con antenas de
radio. Le gustaba presumir de los trucos que podía hacer con el teléfono y podía hacer cosas asombrosas. Demostró cómo podía hacer que la gente lo llamara sin revelar su
número de teléfono real mediante el uso de un circuito de prueba de la compañía telefónica llamado "bucle alrededor"; llamaría a uno de los números de teléfono del bucle
mientras la otra persona llamaba al segundo número de teléfono del bucle. Las dos personas que llaman estarían conectadas mágicamente. Podía obtener el nombre y la
dirección asignados a cualquier número de teléfono, listado o no, llamando a la Oficina de nombres y direcciones de clientes (CNA) de la compañía telefónica. Con una sola
llamada, obtuvo el número de teléfono no registrado de mi mamá. ¡Guau! Podía conseguir el número de teléfono y la dirección de cualquier persona, incluso de una estrella de
cine con un número no registrado. Parecía que la gente de la compañía telefónica estaba esperando para ver qué podían hacer para ayudarlo.

Estaba fascinado, intrigado, y al instante me convertí en su compañero, ansioso por aprender todos esos trucos increíbles. Pero Steven solo estaba interesado en mostrarme
lo que podía hacer, no en decirme cómo funcionaba todo esto, cómo pudo usar sus habilidades de ingeniería social en las personas que estaba
Hablando a.
Machine Translated by Google
En poco tiempo había aprendido casi todo lo que estaba dispuesto a compartir conmigo sobre "phone phreaking" y pasaba la mayor parte de mi tiempo libre explorando las redes de
telecomunicaciones y aprendiendo por mi cuenta, averiguando cosas que Steven ni siquiera sabía. Y los “phreakers” tenían una red social. Empecé a conocer a otros que compartían intereses
similares y a ir a sus reuniones, a pesar de que algunos de los "phreaks" eran, bueno, extraños, socialmente ineptos y fuera de onda.

Parecía hecho para la parte de ingeniería social del phreaking. ¿Podría convencer a un técnico de una compañía telefónica para que conduzca a un “CO” (una oficina central, el centro
de conmutación del vecindario que enruta las llamadas hacia y desde un teléfono) en medio de la noche para conectar un circuito “crítico” porque pensó que yo era de otro CO, o tal vez un
liniero en el campo? Fácil. Ya sabía que tenía talentos en este sentido, pero fue mi compañero de la escuela secundaria, Steven, quien me enseñó cuán poderosa podría ser esa habilidad.

La táctica básica es simple. Antes de comenzar la ingeniería social para algún objetivo en particular, haga su reconocimiento. Reúne información sobre la empresa, incluido cómo
funciona ese departamento o unidad de negocios, cuál es su función, a qué información tienen acceso los empleados, el procedimiento estándar para realizar solicitudes, de quién reciben
solicitudes de forma rutinaria, en qué condiciones divulgan la información deseada y la jerga y la terminología utilizada en la empresa.

Las técnicas de ingeniería social funcionan simplemente porque las personas confían mucho en cualquiera que establezca credibilidad, como un empleado autorizado de la empresa.
Ahí es donde entra la investigación. Cuando estaba listo para obtener acceso a números no publicados, llamé a uno de los representantes de la oficina comercial de la compañía telefónica y
le dije: “Soy Jake Roberts, de Non­Pub Bureau. Necesito hablar con un supervisor.
Cuando el supervisor se puso en la línea, me presenté de nuevo y dije: "¿Recibió nuestra nota de que estamos cambiando nuestro número?"
Fue a verificar, volvió a la línea y dijo: "No, no lo hicimos".
Le dije: "Deberías usar el 213 687­9962".
"No", dijo ella. “Marcamos 213 320­0055”.
¡Bingo!
"Está bien", le dije. “Enviaremos un memorándum a un segundo nivel”—la jerga de la compañía telefónica para un gerente—“sobre el cambio. Mientras tanto
siga usando 320­0055 hasta que reciba el memorándum”.
Pero cuando llamé a Non­Pub Bureau, resultó que mi nombre tenía que estar en una lista de personas autorizadas, con un número de devolución de llamada interno, antes de
me darían a conocer cualquier información del cliente. Un ingeniero social novato o inepto podría haber colgado. Malas noticias: levanta sospechas.
Improvisando en el acto, dije: “Mi gerente me dijo que me pondría en la lista. Tendré que decirle que aún no recibiste su memorándum.
Otro obstáculo: ¡de alguna manera tendría que poder proporcionar un número de teléfono interno de la compañía telefónica en el que pudiera recibir llamadas!
Tuve que llamar a tres oficinas comerciales diferentes antes de encontrar una que tenía un segundo nivel que era un hombre, alguien a quien podía suplantar. dije
él, “Este es Tom Hansen de Non­Pub Bureau. Estamos actualizando nuestra lista de empleados autorizados. ¿Todavía necesitas estar en la lista?
Por supuesto que dijo que sí.
Luego le pedí que deletreara su nombre y me diera su número de teléfono. Como quitarle un caramelo a un bebé.
Mi siguiente llamada fue a RCMAC, el Centro de Autorización de Memoria de Cambios Recientes, la unidad de la compañía telefónica que manejaba la adición o eliminación de servicios
telefónicos para clientes, como las funciones de llamadas personalizadas. Llamé haciéndome pasar por gerente de la oficina comercial. Fue fácil convencer al empleado para que agregara el
desvío de llamadas a la línea del gerente, ya que el número pertenecía a Pacific Telephone.
En detalle, funcionó así: llamé a un técnico en la oficina central correspondiente. Creyendo que yo era un técnico de reparación en el campo, se conectó a la línea del gerente usando un
auricular de liniero y marcó los dígitos que le di, desviando efectivamente la llamada del teléfono del gerente a un circuito de "bucle alrededor" de la compañía telefónica. Un bucle es un
circuito especial que tiene dos números asociados. Cuando dos partes llaman al circuito, al marcar los números respectivos, se unen mágicamente como si se llamaran entre sí.

Marqué en el circuito circular y entrevisté un número que solo sonaba, sonaba y sonaba, de modo que cuando Non­Pub volviera a llamar a la línea del gerente autorizado, la llamada se
reenviaría al circuito circular y la persona que llama escucharía el timbre. Dejé que la persona escuchara algunos timbres y luego respondí: “Teléfono del Pacífico, Steve Kaplan”.

En ese momento, la persona me daría cualquier información que no fuera de pub que estuviera buscando. Luego volvería a llamar al técnico de marcos y pediría el
Desvío de llamadas desactivado.
Cuanto más difícil es el desafío, mayor es la emoción. ¡Este truco funcionó durante años y es muy probable que todavía funcione hoy!
En una serie de llamadas durante un período de tiempo, porque parecería sospechoso pedirle a Non­Pub que buscara los números de varias celebridades, obtuve los números de
teléfono y las direcciones de Roger Moore, Lucille Ball, James Garner, Bruce Springsteen y muchos otros. A veces llamaba y realmente ponía a la persona en la línea, luego decía algo como:
"Hola, Bruce, ¿qué pasa?" No pasó nada, pero fue emocionante encontrar el número de alguien que quería.

Monroe High ofreció un curso de computación. No tenía los cursos de matemáticas y ciencias requeridos para calificar, pero el maestro, el Sr. Christ (pronunciado para rimar con "twist"), vio
lo ansioso que estaba, reconoció cuánto ya había aprendido por mi cuenta y me admitió. Creo que llegó a arrepentirse de la decisión: yo era un puñado. Obtuve la contraseña de su
computadora para la minicomputadora del distrito escolar cada vez que la cambiaba. Desesperado, pensando en ser más astuto que yo, marcó su contraseña en una cinta de papel de
computadora, que era el tipo de almacenamiento que se usaba en esos días anteriores a la unidad de disquete; luego lo pasaría a través del lector de cinta cada vez que quisiera iniciar
sesión. Pero guardó el trozo corto de cinta perforada en el bolsillo de la camisa, donde los agujeros eran visibles a través de la fina tela. Algunos de mis compañeros de clase me ayudaron a
descifrar el patrón de agujeros en la cinta y a aprender su última contraseña cada vez que la cambiaba. Nunca se dio cuenta.

Luego estaba el teléfono en el laboratorio de computación, el viejo tipo de teléfono, con un disco giratorio. El teléfono estaba programado para llamar únicamente a números dentro del
distrito escolar. Empecé a usarlo para llamar a las computadoras de la USC para jugar juegos de computadora, diciéndole al operador de la centralita: “Este es el Sr. Cristo. Necesito una
línea exterior. Cuando el operador comenzó a sospechar después de numerosas llamadas, cambié a tácticas phone­phreaker, marqué el interruptor de la compañía telefónica y desactivé la
restricción para poder llamar a USC cuando quisiera. Eventualmente se dio cuenta de que había logrado hacer llamadas salientes sin restricciones.

Poco después, orgullosamente anunció a la clase cómo iba a evitar que yo llamara a la USC de una vez por todas, y levantó un candado hecho
especialmente para teléfonos de disco: cuando se bloquea en su lugar en el orificio "1", evita que se utilice el disco.
Tan pronto como colocó el candado, con toda la clase mirando, levanté el auricular y comencé a hacer clic en el gancho del interruptor: nueve clics rápidos para el número "9" para
obtener una línea exterior, siete clics rápidos para el número "7". Cuatro clics para el número "4". En un minuto, estaba conectado a la USC.

Para mí fue sólo un juego de ingenio. Pero el pobre señor Cristo había sido humillado. Con la cara de un rojo brillante, agarró el teléfono del escritorio y lo arrojó
a través del salón de clases.
Machine Translated by Google
Pero mientras tanto, me estaba enseñando a mí mismo sobre RSTS/E (hablado como “RIS­tisEE”), el sistema operativo fabricado por Digital Equipment Corporation (DEC) usado en la minicomputadora de la
escuela ubicada en el centro de Los Ángeles. El campus cercano de Cal State en Northridge (CSUN) también usó RSTS/E en sus computadoras. Programé una cita con el presidente del Departamento de
Ciencias de la Computación, Wes Hampton, y le dije: “Estoy muy interesado en aprender sobre computadoras. ¿Puedo comprar una cuenta para usar las computadoras aquí?”

"No, son solo para nuestros estudiantes registrados".


Rendirse fácilmente no es uno de mis rasgos de carácter. “En mi escuela secundaria, el laboratorio de computación se cierra al final del día escolar, a las tres en punto.
¿Podría configurar un programa para que los estudiantes de computación de la escuela secundaria puedan aprender en sus computadoras?
Me rechazó, pero me llamó poco después. “Hemos decidido darle permiso para usar nuestras computadoras”, dijo. “No podemos darte una
cuenta porque no eres estudiante, así que he decidido dejarte usar mi cuenta personal. La cuenta es '5,4' y la contraseña es 'Wes'. ”
Este hombre era presidente del Departamento de Ciencias de la Computación, y esa era su idea de una contraseña segura: ¿su nombre de pila? ¡Algo de seguridad!
Empecé a enseñarme los lenguajes de programación Fortran y Basic. Después de solo unas pocas semanas de clases de computación, escribí un programa para robar las contraseñas de las personas:
un estudiante que intentaba iniciar sesión vio lo que parecía ser el familiar cartel de inicio de sesión, pero en realidad era mi programa disfrazado de sistema operativo, diseñado para engañar a los usuarios para
que ingresen su cuenta y contraseña (similar a los ataques de phishing actuales). En realidad, uno de los monitores del laboratorio de CSUN me había ayudado a depurar mi código; pensaron que era una
broma que este estudiante de secundaria hubiera descubierto cómo robar contraseñas.
Una vez que el pequeño programa estaba funcionando en las terminales del laboratorio, cada vez que un estudiante iniciaba sesión, su nombre de usuario y contraseña se registraban en secreto en un archivo.

¿Por qué? Mis amigos y yo pensamos que sería genial obtener la contraseña de todos. No había ningún plan siniestro, solo recopilar información por el gusto de hacerlo. Simplemente porque. Fue otro de
esos desafíos que me planteé repetidamente durante toda la primera parte de mi vida, desde el momento en que vi mi primer truco de magia. ¿Podría aprender a hacer trucos como ese? ¿Podría aprender a
engañar a la gente? ¿Podría obtener poderes que no debería tener?
Algún tiempo después, uno de los monitores del laboratorio me delató al administrador del sistema. Lo siguiente que supe fue que tres policías del campus irrumpieron en la
laboratorio de computación. Me retuvieron hasta que mi mamá vino a recogerme.
El presidente del departamento, que me había dado permiso para usar el laboratorio y me permitió iniciar sesión en su propia cuenta, estaba furioso. Pero no había mucho que pudiera hacer: en aquellos
días, no había leyes informáticas en los libros, así que no había nada de lo que acusarme. Aún así, mis privilegios fueron cancelados y se me ordenó permanecer fuera del campus.

Le dijeron a mi mamá: “El próximo mes entrará en vigencia una nueva ley de California que convierte en delito lo que Kevin está haciendo”. (El Congreso de los EE. UU. no aprobaría una ley federal sobre
delitos informáticos hasta dentro de cuatro años, pero una letanía de mis actividades se utilizaría para convencer al Congreso de aprobar la nueva ley).

En cualquier caso, la amenaza no me desanimó. No mucho después de esa visita, encontré una manera de desviar las llamadas a Asistencia de Directorio de personas en Rhode Island, para que las
llamadas me llegaran a mí. ¿Cómo te diviertes con las personas que intentan obtener un número de teléfono? Una llamada típica en una de mis rutinas fue así:

Yo: ¿Qué ciudad, por favor?


Llamador: Providencia.

Yo: ¿Cuál es el nombre, por favor?


Llamador: John Norton.
Yo: ¿Esto es un negocio o una residencia?
Llamante: Residencia.
Yo: El número es 836, 5 un medio 66.

En este punto, la persona que llama generalmente estaba desconcertada o indignada.

Persona que llama: ¡¿Cómo marco la mitad?!

Yo: Ve a comprar un teléfono nuevo que tenga uh­half en él.

Las reacciones que obtuve fueron hilarantes.

En aquellos días, dos compañías telefónicas separadas prestaban servicios en diferentes partes del área de Los Ángeles. La Corporación General de Teléfonos y Electrónica (GTE) servía a la parte norte del
Valle de San Fernando, donde vivíamos; cualquier llamada de más de doce millas se cobraba a una tarifa de larga distancia. Por supuesto que no quería aumentar la factura telefónica de mi madre, así que
estaba haciendo algunas llamadas usando un parche automático de radioaficionado local.
Un día en el aire tuve palabras acaloradas con el operador de control del repetidor sobre lo que él denominó "llamadas extrañas" que estaba haciendo. Se había dado cuenta de que tecleaba regularmente
una larga serie de dígitos cuando usaba el parche automático. No iba a explicar que esos dígitos que estaba ingresando me permitían hacer llamadas gratuitas de larga distancia a través de un proveedor de
larga distancia llamado MCI. Aunque no tenía idea de lo que estaba haciendo en realidad, no le gustaba el hecho de que estaba usando el parche automático de una manera extraña. Un tipo que escuchaba me
contactó después en el aire, dijo que su nombre era Lewis De Payne y me dio su número de teléfono. Lo llamé esa noche. Lewis dijo que estaba intrigado por lo que estaba haciendo.

Nos conocimos y nos hicimos amigos, una relación que duró dos décadas. De ascendencia argentina, Lewis era delgado y geek, con cabello negro muy corto, peinado hacia abajo y peinado hacia atrás, y
lucía un bigote que probablemente pensó que lo hacía parecer mayor. En proyectos de piratería, Lewis era el tipo en el que más confiaría en el mundo, aunque venía con una personalidad llena de
contradicciones. Muy educado, pero siempre tratando de llevar la delantera. Nerdy, con su elección de ropa pasada de moda de cuello alto y pantalones anchos, pero con todas las gracias sociales. Bajo perfil
pero arrogante.

Lewis y yo teníamos sentidos del humor similares. Creo que cualquier pasatiempo que no proporcione algo de diversión y algunas risas de vez en cuando probablemente no valga la pena el tiempo y el
esfuerzo que le dedicas. Lewis y yo estábamos en la misma longitud de onda. Como nuestros "trucos de McDonald's". Descubrimos cómo modificar una radio de dos metros para que pudiéramos hacer que
nuestras voces salieran del parlante donde los clientes hacían sus pedidos en el autoservicio de un restaurante de comida rápida.
Nos dirigíamos a un McDonald's, nos estacionábamos cerca desde donde podíamos ver la acción sin que nos vieran y sintonizamos la radio portátil en la frecuencia del restaurante.

Un coche de policía se detenía en el carril de acceso directo y, cuando llegaba al altavoz, Lewis o yo anunciábamos: “Lo siento. Aquí no servimos a policías. Tendrás que ir a Jack in the Box”. Una vez,
una mujer se detuvo y escuchó la voz en el altavoz (la mía) que le decía: "¡Muéstrame tus tetas y tu Big Mac es gratis!" Ella no se lo tomó bien. Apagó el auto, tomó algo de su baúl y corrió hacia adentro...
empuñando un bate de béisbol.
“Jugo de manzana de cortesía” era uno de mis chistes favoritos. Después de que un cliente hizo un pedido, le explicamos que nuestra máquina de hielo se rompió, por lo que
estábamos regalando jugo gratis. “Tenemos toronja, naranja y… oh, lo siento, parece que nos quedamos sin toronja y naranja. ¿Quieres jugo de manzana?” Cuando el cliente decía que sí,
Machine Translated by Google
reproducíamos una grabación de alguien orinando en una taza y luego decíamos: “Está bien. Tu jugo de manzana está listo. Conduzca hacia la ventana y recójalo”.

Pensamos que sería divertido si enloquecíamos un poco a la gente haciendo que fuera imposible hacer su pedido. Tomando el control del altavoz, cada vez que un cliente se detenía y
hacía un pedido, un amigo nuestro repetía el pedido, pero con un fuerte acento hindi y apenas se entendía una palabra.
El cliente decía que no podía entender, y nuestro amigo decía otra cosa igual de imposible de entender, una y otra vez, volviendo locos a los clientes, uno tras otro.

La mejor parte fue que todo lo que dijimos en el autoservicio también resonó por el altavoz de afuera, pero los empleados no pudieron ignorarlo.
A veces, observábamos a los clientes sentados afuera en las mesas, comiendo sus hamburguesas y riendo. Nadie podía darse cuenta de lo que estaba pasando.
Una vez, un gerente salió a ver quién estaba jugando con el altavoz. Miró alrededor del estacionamiento, rascándose la cabeza. No había nadie alrededor. Los coches estaban vacíos.
Nadie se escondía detrás del cartel. Se acercó al altavoz y se inclinó más cerca, entrecerrando los ojos, como si esperara ver a una persona diminuta dentro.

"¡¿Qué diablos estás mirando?!" Grité con voz áspera.


¡Debe haber saltado diez pies hacia atrás!
A veces, cuando hacíamos estas bromas, las personas que vivían en los apartamentos cercanos se paraban en sus balcones, riéndose. Incluso
la gente en la acera estaba en puntadas. Lewis y yo llevamos amigos con nosotros varias veces, porque era muy divertido.
Está bien, infantil, pero solo tenía dieciséis o diecisiete años en ese momento.

Algunas de mis escapadas no fueron tan inocentes. Tenía una regla personal sobre no ingresar a las instalaciones de ninguna compañía telefónica, aunque sería tentador obtener acceso a los
sistemas y tal vez leer algunos manuales técnicos de la compañía telefónica. Pero, como dicen, para mí fue menos una regla que una pauta.

Una noche de 1981, cuando tenía diecisiete años, estaba saliendo con otro compañero de phone­phreaker, Steven Rhoades. Decidimos colarnos en la oficina central de Pacific Telephone
en Sunset­Gower, en Hollywood. Como ya practicábamos el phreaking telefónico, entrar en persona a la compañía telefónica fue el truco definitivo. El acceso era presionando los números de
código correctos en el teclado de la puerta exterior, y diseñamos socialmente el código sin ningún problema, lo que nos permitió entrar.

¡Dios mío, qué emocionante! Para nosotros, fue el último patio de recreo. Pero, ¿qué debemos buscar?
Un hombre corpulento con uniforme de guardia de seguridad estaba dando vueltas por el edificio y se nos acercó. Tenía la constitución de un portero de club nocturno o un liniero de la
NFL, muy intimidante. Solo de pie en silencio, con las manos a los costados, podría asustarte. Sin embargo, de alguna manera, cuanto más apretada es la situación, más tranquilo parezco
estar.
Realmente no parecía lo suficientemente mayor para pasar por un empleado de tiempo completo. Pero me sumergí de todos modos. "Hola", dije. "¿Cómo estás esta noche?"
Él dijo: “Bien, señor. ¿Puedo ver las tarjetas de identificación de su empresa, por favor?”
Revisé mis bolsillos. "Maldición. Debo haberlo dejado en el coche. Iré a buscarlo.
Él no estaba teniendo nada de eso. "No, ambos van a subir conmigo", dijo.
No discutimos.
Nos lleva al Centro de control de conmutación en el noveno piso, donde están trabajando otros empleados.
Latidos del corazón. Pecho agitado.
Un par de técnicos de interruptores se acercan para ver qué está pasando. Estoy pensando que mi única opción es tratar de dejar atrás al policía de alquiler, pero sé que hay
escasa posibilidad de escapar. Estoy desesperado. Parece que no hay nada entre la cárcel y yo excepto mis habilidades de ingeniería social.
Ahora conozco suficientes nombres y cargos en Pacific Telephone para intentar una estratagema. Le explico: “Trabajo en COSMOS en San Diego, y solo le estoy mostrando a un amigo
cómo es una oficina central. Puede llamar a mi supervisor y verificarme”. Y le doy el nombre de un supervisor de COSMOS. Gracias a Dios por un buen recuerdo, pero sé que no parece que
pertenezcamos allí, y la historia es patética.
El guardia busca el nombre del supervisor en el directorio intercompañía, encuentra el número de teléfono de su casa y realiza la llamada. Anillo, anillo, anillo. Él
comienza con una disculpa por llamar tan tarde y explica la situación.
Digo: “Déjame hablar con ella”.
Me pasa el teléfono, que presiono con fuerza contra mi oído, rezando para que no pueda escuchar su voz. Improvisé algo como: “Judy, lamento mucho esto: le estaba dando a mi amigo
un recorrido por el centro de conmutación y dejé la tarjeta de identificación de mi empresa en el automóvil. El guardia de seguridad solo está verificando que soy del centro COSMOS en San
Diego. Espero que no tengas esto en mi contra.
Me detengo unos segundos, como si la escuchara. Ella está despotricando. “¿Quién es este? ¿Te conozco? ¡¿Qué estás haciendo ahí?!"
Empiezo de nuevo. “Era solo que tenía que estar aquí por la mañana de todos modos, para la reunión sobre ese nuevo manual de capacitación. Y tengo una sesión de revisión.
con Jim el lunes a las once, en caso de que quieras pasar. Tú y yo seguiremos almorzando el martes, ¿verdad?
Otra pausa. Todavía está despotricando.
"Seguro. Lo siento de nuevo por molestarte —digo.
Y luego cuelgo.
Los guardias y los técnicos de interruptores parecen confundidos; esperaban que le devolviera el teléfono al guardia de seguridad para que pudiera decirle que era
bueno. Solo podías ver la mirada en el rostro del guardia: ¿Se atrevió a molestarla por segunda vez?
Le digo: “Seguro que estaba molesta porque la despertaron a las dos y media de la mañana”.
Luego digo: “Hay un par de cosas más que quiero mostrarle a mi amigo. Solo tardaré otros diez minutos.
Salgo, Rhoades siguiéndome de cerca.
Obviamente quiero correr pero sé que no puedo.
Llegamos al ascensor. Golpeo el botón de la planta baja. Suspiramos de alivio cuando salimos del edificio, cagados de miedo porque estaba
una llamada tan cercana, feliz de estar fuera de allí.
Pero sé lo que está pasando. La señora está llamando desesperadamente, tratando de encontrar a alguien que sepa cómo obtener el número de teléfono de la
escritorio del guardia en el Sunset­Gower CO, en medio de la noche.
Llegamos al coche. Conduzco una cuadra de distancia sin encender mis faros. Me detengo y nos sentamos allí, mirando la puerta principal del edificio.
Después de unos diez minutos, el corpulento guardia sale, mirando alrededor en todas direcciones pero sabiendo muy bien que nos hemos ido hace mucho tiempo. Por supuesto, está
equivocado.
Espero hasta que vuelve a entrar, luego me alejo, encendiendo mis faros después de doblar la primera esquina.
EsoMachine
estuvo demasiado cerca.by
Translated Si Google
hubiera llamado a la policía, el cargo habría sido allanamiento de morada, o peor aún, robo con allanamiento de morada. Steve y yo nos
habríamos dirigido al Centro Juvenil.
No volvería a entrar en las instalaciones de una compañía telefónica en el corto plazo, pero estaba ansioso por encontrar algo más, algo grande, para desafiar mi
ingenio.
Machine Translated by Google

TRES
Machine Translated by Google El pecado original

Nyrk grjjnfiu uzu Z xzmv kf jvk lg re rttflek fe Kyv Rib?

Después de que descubrí cómo obtener números inéditos, averiguando información sobre personas—amigos, amigos de amigos, maestros, incluso extraños—
mantuvo una fascinación para mí. El Departamento de Vehículos Motorizados es un gran almacén de información. ¿Había alguna forma de tocarlo?
Para empezar, simplemente llamé a una oficina del DMV desde el teléfono público en un restaurante y dije algo como: "Este es el oficial Campbell, LAPD, Van
Estación de Nuys. Nuestras computadoras no funcionan y algunos oficiales en el campo necesitan un par de datos. ¿Me puedes ayudar?"
La señora del DMV dijo: "¿Por qué no llamas a la línea de las fuerzas del orden público?"
Oh, está bien, había un número de teléfono separado para que llamaran los policías. como podria saber el numero Bueno, obviamente los policías en la comisaría.
lo tendría, pero… ¿realmente iba a llamar a la estación de policía para obtener información que me ayudaría a infringir la ley? Oh sí.
Haciendo una llamada a la comisaría más cercana, dije que era del Departamento del Sheriff del Condado de Los Ángeles, que teníamos que llamar al DMV, y el
El oficial que tenía el número de la oficina de aplicación de la ley no estaba. Necesitaba que la operadora me diera el número. Lo cual hizo. Así.
(Mientras estaba contando esta historia recientemente, pensé que todavía recordaba el número de teléfono de las fuerzas del orden público del DMV o que aún podía obtenerlo.
Levanté el teléfono y marqué. El DMV tiene un sistema telefónico Centrex, por lo que todos los números tienen el mismo código de área y prefijo: 916­657. Solo el número de extensión,
los últimos cuatro dígitos, varían según el departamento. Elegí esos últimos dígitos al azar, sabiendo que conseguiría a alguien en el DMV y tendría credibilidad porque estaba llamando a
un interno . numero
La señora que contestó dijo algo que no entendí.
Le dije: "¿Es este el número de la policía?"
Ella dijo que no."
"Debo haber marcado mal", dije. "¿Cuál es el número de la policía?"
¡Ella me lo dio! Después de todos estos años, todavía no han aprendido.

Después de llamar a la línea de aplicación de la ley del DMV, descubrí que había un segundo nivel de protección. Necesitaba un "Código de solicitante". Como en el pasado, necesitaba
inventar una historia de tapadera de improviso. Haciendo que mi voz sonara ansiosa, le dije al empleado: "Acabamos de tener una situación urgente aquí, tendré que devolverle la llamada".

Llamé a la estación de LAPD de Van Nuys, afirmé ser del DMV y dije que estaba compilando una nueva base de datos. “¿Es su código de solicitante 36472?”
"No, es 62883".
(Ese es un truco que descubrí que funciona muy a menudo. Si solicita información confidencial, las personas naturalmente sospechan de inmediato. Si finge que ya tiene la información
y les da algo que está mal, con frecuencia lo corregirán y lo recompensarán con la información que estaba buscando).

Con unos minutos de llamadas telefónicas, me había preparado para obtener el número de la licencia de conducir y la dirección de cualquier persona en el estado de California, o
verificar la matrícula y obtener detalles como el nombre y la dirección del propietario, o verificar el nombre de una persona y obtener detalles sobre el registro de su automóvil. En ese
momento, solo era una prueba de mis habilidades; en los años venideros, el DMV sería un filón rico que usaría de innumerables maneras.

Todas estas herramientas adicionales que estaba acumulando eran como el dulce al final de una comida. El plato principal seguía siendo mi teléfono phreaking. Estaba llamando a muchos
departamentos diferentes de Pacific Telephone y General Telephone, recopilando información para satisfacer la pregunta "¿Qué información puedo obtener?" urgencia, hacer llamadas
para construir mi banco de conocimiento de los departamentos, procedimientos y jerga de las empresas y enrutar mis llamadas a través de algunos operadores de larga distancia para que
sean más difíciles de rastrear. La mayor parte de esto desde el teléfono de mi mamá en nuestro condominio.
Por supuesto, a los phreakers les gusta sumar puntos mostrando a otros phreakers las cosas nuevas que han aprendido a hacer. Me encantaba gastar bromas a mis amigos,
phreakers o no. Un día pirateé el interruptor de la compañía telefónica que atiende el área donde mi amigo Steve Rhoades vivía con su abuela, cambiando el "código de clase de línea" de
residencial a teléfono público. Cuando él o su abuela intentaban hacer una llamada, escuchaban: "Por favor, deposite diez centavos". Por supuesto que sabía quién lo había hecho y llamó
para quejarse. Prometí deshacerlo, y lo hice, pero cambié el servicio a un teléfono público de la prisión. Ahora, cuando intentaban hacer una llamada, un operador aparecía en la línea y
decía: “Esta será una llamada por cobrar. Como te llamas por favor." Steve llamó para decir: “Muy divertido, cámbialo de nuevo”. Tuve mis risas; Lo volví a cambiar.

Los phreakers de los teléfonos habían descubierto una forma de hacer llamadas telefónicas gratuitas, aprovechando una falla en algunos tipos de "desviadores", dispositivos que se usaban
para proporcionar el desvío de llamadas (por ejemplo, a un servicio de contestador) en los días antes de que las compañías telefónicas ofrecieran el desvío de llamadas. Un phreaker
llamaría a una hora en que sabía que el negocio estaría cerrado. Cuando contestaba el servicio de contestador, preguntaba algo como: "¿En qué horario está abierto?" Cuando la persona
que había contestado desconectaba la línea, el phreaker permanecía encendido; después de unos momentos, se escuchará el tono de marcación. El phreaker podría marcar una llamada
a cualquier parte del mundo, gratis, con los cargos destinados a la empresa.
El desviador también podría usarse para recibir llamadas entrantes para devolución de llamadas durante un ataque de ingeniería social.
En otro acercamiento con el desviador, el phreaker marcó el “número de identificación automática”, o número ANI, utilizado por los técnicos de las compañías telefónicas, y de esta
manera aprendió el número de teléfono de la línea saliente del desviador. Una vez que se conocía el número, el phreaker podía dar el número como "su" devolución de llamada. Para
contestar la línea, el phreaker simplemente llamó al número principal de la empresa que desvió la llamada. Pero esta vez, cuando el desviador recogió la segunda línea para llamar al
servicio de contestador, respondió efectivamente a la llamada entrante.
Usé esta forma de hablar con mi amigo Steve una noche. Contestó usando la línea de desvío perteneciente a una empresa llamada Prestige Coffee Shop en el Valle de San Fernando.

Estábamos hablando de phreaking telefónico cuando de repente una voz interrumpió nuestra conversación.
“Estamos monitoreando”, dijo el extraño.
Machine Translated by Google
Steve y yo colgamos inmediatamente. Volvimos a una conexión directa, riéndonos del insignificante intento de la compañía telefónica de asustarnos,
hablando de lo idiotas que eran las personas que trabajaban allí. La misma voz volvió a interrumpir: “¡Seguimos monitoreando!”
¿Quiénes eran los idiotas ahora?

Algún tiempo después, mi mamá recibió una carta de General Telephone, seguida de una visita en persona de Don Moody, el jefe de seguridad de la empresa, quien le advirtió que si no
dejaba de hacer lo que estaba haciendo, GTE cancelaría nuestro servicio telefónico por fraude y abuso. Mamá estaba sorprendida y molesta por la idea de perder nuestro servicio telefónico.
Y Moody no estaba bromeando. Cuando continué con mi phreaking, GTE canceló nuestro servicio. Le dije a mi mamá que no se preocupara, que tenía una idea.

La compañía telefónica asoció cada línea telefónica con una dirección específica. Nuestro teléfono terminado se asignó a la Unidad 13. Mi solución fue bastante sencilla: bajé a la
ferretería y revisé la colección de letras y números que pegas en la puerta de tu casa. Cuando regresé al condominio, saqué el “13” y clavé el “12B” en su lugar.

Luego llamé a GTE y pregunté por el departamento que manejaba el aprovisionamiento. Expliqué que se estaba agregando una nueva unidad, 12B, al complejo de condominios y les
pedí que ajustaran sus registros en consecuencia. Dijeron que tomaría de veinticuatro a cuarenta y ocho horas actualizar el sistema.

Esperé.
Cuando volví a llamar, dije que era el nuevo inquilino en 12B y que me gustaría solicitar el servicio telefónico. La mujer de la compañía telefónica preguntó qué
nombre Me gustaría el número que aparece debajo.

—Jim Bond —dije—. “Uh, no… ¿por qué no hacer de ese mi nombre legal? Jaime."
"James Bond", repitió, sin darle importancia, incluso cuando pagué una tarifa adicional para elegir mi propio número: 895­5... 007.
Después de instalar el teléfono, quité el "12B" afuera de nuestra puerta y lo reemplacé con "13" nuevamente. Pasaron varias semanas antes de que alguien en
GTE se dio cuenta y cerró el servicio.
Años más tarde supe que fue entonces cuando GTE inició un archivo sobre mí. Tenía diecisiete años.

Casi al mismo tiempo, conocí a un hombre llamado Dave Kompel, que probablemente tenía veinticinco años pero no había superado el acné adolescente que era tan malo que desfiguraba su
apariencia. A cargo de mantener la minicomputadora PDP­11/70 del Distrito Escolar Unificado de Los Ángeles con el sistema operativo RSTS/E, él, junto con varios de sus amigos, poseía
conocimientos informáticos que yo apreciaba mucho. Ansiosa por ser admitida en su círculo para que pudieran compartir información conmigo, le expliqué mi caso a Dave y uno de sus amigos,
Neal Goldsmith. Neal era un chico extremadamente obeso con el pelo corto que parecía estar mimado por sus padres adinerados. Su vida parecía estar enfocada solo en comida y
computadoras.

Neal me dijo que habían accedido a permitirme entrar en su círculo, pero que primero tenía que probarme a mí mismo. Querían acceder a un sistema informático llamado "el Arca", que era el
sistema de Digital Equipment utilizado por el grupo de desarrollo de RSTS/E. Me dijo: "Si puedes piratear el Arca, nos daremos cuenta de que eres lo suficientemente bueno para compartir
información". Y para empezar, Neal ya tenía un número de acceso telefónico que le había dado un amigo que trabajaba en el equipo de desarrollo de RSTS/E.

Me dio ese desafío porque sabía que no había manera en el mundo de que pudiera hacerlo.
Tal vez realmente era imposible, pero seguro que iba a intentarlo.
El número de módem mostró un banner de inicio de sesión en el Arca, pero, por supuesto, tuvo que ingresar un número de cuenta y una contraseña válidos. ¿Cómo podría obtener esas
credenciales?
Tenía un plan que pensé que podría funcionar, pero para comenzar necesitaría saber el nombre de un administrador del sistema, no alguien en el grupo de desarrollo en sí, sino una de
las personas que administraban los sistemas informáticos internos en Digital. Llamé a la centralita de las instalaciones en Merrimack, New Hampshire, donde se encontraba el Arca, y pedí que
me conectaran con la sala de computadoras.
"¿Cuál?" preguntó la señora de la centralita.
Ups. Nunca había pensado en investigar en qué laboratorio estaba el Arca. Dije: "Para el desarrollo de RSTS/E".
“Oh, te refieres al laboratorio de piso elevado. Te conectaré. (Los grandes sistemas informáticos a menudo se montaban en pisos elevados, por lo que todo el cableado de alta resistencia
podría correr por debajo).
Una señora se puso en la línea. Me estaba arriesgando, pero no podrían rastrear la llamada, así que aunque sospecharan, tenía poco que perder.
"¿Está el PDP­11/70 para el Arca ubicado en este laboratorio?" Pregunté, dando el nombre de la minicomputadora DEC más poderosa de la época, que supuse
el grupo de desarrollo tendría que estar usando.
Ella me aseguró que lo era.
"Este es Anton Chernoff", afirmé descaradamente. Chernoff era uno de los desarrolladores clave del equipo de desarrollo de RSTS/E, así que corría un gran riesgo de que ella no
estuviera familiarizada con su voz. "Tengo problemas para iniciar sesión en una de mis cuentas en el Arca".
Tendrás que ponerte en contacto con Jerry Covert.
Pregunté por su extensión; ella no dudó en dármelo, y cuando lo alcancé, le dije: "Oye, Jerry, este es Anton", pensando que incluso si él
no conocía a Chernoff personalmente, estaba casi seguro de conocer el nombre.
"Oye, ¿cómo estás?" respondió jovialmente, obviamente no lo suficientemente familiarizado con Chernoff en persona para saber que no sonaba como él.
“Está bien”, dije, “pero ¿borraron una de mis cuentas? Creé una cuenta para probar un código la semana pasada y ahora no puedo iniciar sesión”. Él
preguntó cuál era el inicio de sesión de la cuenta.
Sabía por experiencia que bajo RSTS/E, los números de cuenta eran una combinación del número de proyecto y el número de programador, como 1119, cada número llegaba hasta 254.
Las cuentas privilegiadas siempre tenían el número de proyecto de 1. Y descubrí que el equipo de desarrollo de RSTS/E usaba números de programador a partir de 200.

Le dije a Jerry que mi cuenta de prueba era "1119", cruzando los dedos para que no estuviera asignada a nadie.
Fue una suposición afortunada. Revisó y me dijo que no había ninguna cuenta 1119. “Maldita sea”, respondí. “Alguien debe haberlo quitado. ¿Puedes recrearlo para mí?”

Lo que Chernoff quería, Chernoff lo consiguió. “No hay problema”, dijo Jerry. "¿Qué contraseña quieres?"
Vi un frasco de mermelada de fresa en el armario de la cocina frente a mí. Le dije, “Hazlo 'gelatina'. ”
En poco más de un parpadeo, dijo: "Está bien, todo está listo".
Estaba emocionado, la adrenalina corriendo alto. Difícilmente podía creer que podría haber sido tan fácil. ¿Pero realmente funcionaría?
Desde mi computadora, llamé al número telefónico que mi aspirante a mentor Neal me había dado. La llamada se conectó y apareció este texto:
Machine Translated by Google
* *
RSTS V7.0­07 # El arca Trabajo 25 KB42 05­jul­80 11:17 a. m.
1119
Contraseña:
Contraseña de acceso telefónico:

Maldición maldición maldición. Volví a llamar a Jerry Covert, de nuevo como Chernoff. "Oye, estoy llamando desde casa y me pide una contraseña de acceso telefónico".
“¿No lo recibiste en tu correo electrónico? Es 'bufón'. ”
¡Lo intenté de nuevo y estaba dentro!
Antes que nada, comencé a obtener todas las contraseñas de los muchachos del equipo de desarrollo.

Cuando me reuní con Neal, le dije: “Entrar en el Arca fue pan comido. Tengo la contraseña de todos los desarrolladores de RSTS/E”. Puso los ojos en blanco con una expresión que decía: ¿ Qué
ha estado fumando este tipo?
Marcó el número del módem y llegó al banner de inicio de sesión del Arca. Al decirle que "se moviera", escribí las credenciales de inicio de sesión y obtuve el mensaje "Listo".

—¿Satisfecho, Neal? Yo pregunté.


No podía creer lo que estaba viendo. Era como si le hubiera mostrado un billete de lotería ganador. Después de que buscaron en mi cerebro los detalles de cómo había obtenido acceso, Neal,
Dave y algunos otros amigos fueron a una compañía llamada PSI cerca de Culver City, donde tenían los módems más nuevos y rápidos, que funcionaban a 1200 baudios, cuatro veces más rápido
que los módems de 300 baudios que teníamos el resto de nosotros. Los muchachos comenzaron a descargar el código fuente RSTS/E.

El viejo adagio dice que no hay honor entre ladrones. En lugar de confiarme y compartir información, descargaron el
código fuente para RSTS/E y se lo guardaron para sí mismos.
Más tarde supe que estos bastardos en realidad llamaron a DEC y les dijeron que el Arca había sido pirateada, y di mi nombre como el hacker. Traición total. No tenía sospechas de que
estos tipos soñarían con delatarme, especialmente cuando habían cosechado recompensas tan ricas. Era la primera vez de muchos casos por venir cuando las personas en las que confiaba me
traicionarían.

A los diecisiete años, todavía estaba en la escuela secundaria pero me dedicaba a trabajar en lo que podría llamarse un doctorado en piratería RSTS/E. Encontraría objetivos revisando los anuncios
de búsqueda de empresas que buscan contratar a un experto en informática con experiencia en RSTS/E. Llamé, afirmando ser de DEC Field Support, y por lo general pude convencer a un
administrador del sistema para que revelara los números de acceso telefónico y las contraseñas de cuentas privilegiadas.
En diciembre de 1980, me encontré con un niño llamado Micah Hirschman, cuyo padre tenía una cuenta en una empresa llamada Bloodstock Research, que usaba un sistema RSTS/E;
Supongo que la compañía mantuvo registros históricos sobre las líneas de sangre de los caballos de carreras para criadores y apostadores. Usé la cuenta de Hirschman para conectarme a
Bloodstock Research para poder explotar una falla de seguridad y obtener acceso a una cuenta privilegiada, luego Micah y yo jugamos con el sistema operativo para aprender sobre él, básicamente
por diversión.
El episodio nos explotó en la cara. Micah se conectó tarde una noche sin mí, y Bloodstock vio el robo y alertó al FBI, diciéndoles que el ataque había sido a través de la cuenta de Hirschman.
Los federales le hicieron una visita al Sr. Hirschman. Negó saber algo sobre el ataque.
Cuando lo presionaron, toqueteó a su hijo. Micah me tocó.
Estaba en mi habitación en el segundo piso de nuestro condominio, en línea, pirateando los interruptores de Pacific Telephone a través de un módem de acceso telefónico. Al escuchar un
golpe en la puerta principal, abrí la ventana y llamé: "¿Quién es?" La respuesta era una con la que llegaría a tener pesadillas: "Robin Brown, FBI".

Mi corazón comenzó a latir con fuerza.


Mamá me llamó: "¿Quién es?"
“Un hombre que dice que es del FBI”, respondí.
Mamá solo se rió. No sabía quién era, pero no creía que pudiera ser el FBI.
Estaba en pánico, ya colgué el teléfono de la base del módem de la computadora y escondí debajo de la cama la terminal de computadora TI­700 que Lewis De Payne me había prestado por
algunas semanas. En ese entonces, antes de los días de la computadora personal, todo lo que tenía era una terminal y un módem que estaba usando para conectarme a un sistema en una
empresa o universidad. Sin monitor de computadora: las respuestas a mis comandos se imprimirían en un largo rollo de papel térmico.

Estaba parpadeando sobre el hecho de que tenía una tonelada de ese papel térmico debajo de mi cama, lleno de datos que mostrarían que había estado pirateando durante muchas horas.
una semana en computadoras y conmutadores de compañías telefónicas, así como una carga de computadoras en empresas privadas.
Cuando bajé, el agente me ofreció su mano y se la estreché. “Atrapé a Stanley Rifkin”, me dijo, entendiendo que sabría de quién estaba hablando: el tipo que había llevado a cabo el robo más
grande de su tipo en la historia, robando $ 10 millones del Security Pacific National Bank mediante una transferencia bancaria. El agente pensó que eso me asustaría, excepto que yo sabía que
Rifkin había sido atrapado solo porque había regresado a los Estados Unidos y luego parloteó sobre lo que había hecho. De lo contrario, todavía estaría viviendo en el extranjero en el lujo.

Pero este tipo era un federal, y todavía no había ninguna ley federal que cubriera el tipo de robos de computadoras que yo estaba haciendo. Él dijo: “Puedes conseguir
veinticinco años si sigues metiéndose con la compañía telefónica. Sabía que no tenía poder, solo intentaba asustarme.
No funcionó. Tan pronto como se fue, volví a conectarme. Ni siquiera quemé las copias impresas. Sí, fue una estupidez. Yo ya era incorregible.
Si la visita del agente no me dio escalofríos, la reacción de mi madre no fue la esperada. Para ella, todo era como una broma tonta:
¿Qué daño podría sufrir un niño solo por jugar con una computadora en casa? Ella no tenía idea de lo que estaba haciendo.
La emoción y la satisfacción de hacer cosas que se suponía que no debía hacer eran demasiado grandes. Me consumía la fascinación por la tecnología de los teléfonos y las computadoras.
Me sentí como un explorador, viajando por el ciberespacio sin limitaciones, escabulléndome en los sistemas por pura emoción y satisfacción, burlando a los ingenieros con años de experiencia,
descifrando cómo eludir los obstáculos de seguridad, aprendiendo cómo funcionaban las cosas.

No pasó mucho tiempo antes de que comenzara a experimentar algunas turbulencias por parte de las autoridades. Micah se había ido poco después para un viaje a París. El vuelo de Air France
había estado en el aire durante un par de horas cuando llegó un anuncio por el sistema de megafonía: “Sr. Micah Hirschman, por favor encienda a su azafata
botón de llamada." Cuando lo hizo, una azafata se le acercó y le dijo: “El piloto quiere hablar contigo en la cabina”. Puedes imaginarte su sorpresa.
Machine Translated by Google
Lo llevaron a la cabina. El copiloto habló por radio para decir que Micah estaba presente y luego le entregó un micrófono. Una voz por la radio dijo: “Este es el agente especial
del FBI, Robin Brown. La Oficina se ha enterado de que ha dejado el país y se ha dirigido a Francia. ¿Por qué te vas a Francia?

Toda la situación no tenía sentido. Micah dio su respuesta y el agente lo interrogó durante unos minutos. Resultó que los federales pensaron que Micah y yo estábamos
logrando un gran truco informático al estilo de Stanley Rifkin, tal vez configurando una transferencia falsa de millones de un banco estadounidense a algún otro banco en Europa.

Era como una escena de una película de alcaparras, y me encantaba la emoción.

Después de probar ese tipo de emoción, me enganché y tenía hambre de más. En la escuela secundaria, mi cerebro estaba tan ocupado con la piratería y el phreaking que me
quedaba poca atención o motivación para el aula. Felizmente, descubrí una solución que era un gran paso mejor que abandonar los estudios o esperar a que el Distrito Escolar
de Los Ángeles mostrara su descontento y me echara.
Aprobar el examen GED me daría el equivalente a un diploma de escuela secundaria sin perder más tiempo ni el de mis maestros. I
me inscribí para el examen, que resultó ser mucho más fácil de lo que esperaba, aproximadamente un nivel de octavo grado, pensé.
¿Qué podría ser mejor que convertirme en un estudiante universitario estudiando informática, trabajando para obtener un título mientras alimenta mi sed insaciable de
¿conocimiento de la computadora? En el verano de 1981, a la edad de diecisiete años, me inscribí en el Pierce College, una escuela de dos años en las cercanías de Woodland Hills.

El gerente de la sala de computación de la escuela, Gary Levi, reconoció mi pasión. Me tomó bajo su protección y me dio un estatus especial al permitirme tener una “cuenta
privilegiada” en el sistema RSTS/E.
Su regalo tenía fecha de caducidad. Dejó la escuela; No mucho después, el presidente de Ciencias de la Computación, un tal Chuck Alvarez, notó que había iniciado sesión
en una cuenta privilegiada y me dijo que me desconectara de inmediato. Le expliqué que Levi me había dado permiso, pero no se lavó; me echó del laboratorio de computación.
Mi papá me acompañó a una reunión con Álvarez, quien ofreció como excusa: “Tu hijo ya sabe tanto sobre computadoras que no hay nada que Pierce College pueda enseñarle”.

Dejé.

Había perdido mi acceso a un gran sistema, pero a fines de la década de 1970 y principios de la década de 1980, el mundo de la computación personal pasó por un período de
transición dramático, trayendo las primeras máquinas de escritorio que incluían un monitor o incluso tenían uno incorporado. El Commodore PET, el Apple II y la primera PC IBM
comenzaron a hacer que las computadoras fueran una herramienta para todos y que las computadoras fueran mucho más convenientes para los usuarios intensivos... incluidos
los piratas informáticos. No podría haber sido más feliz.
Lewis De Payne había sido mi socio más cercano en piratería y phreaking desde la primera vez que llamó y dijo que quería reunirse y aprender de mí. A pesar de que él era
cinco años mayor, lo que en esa etapa de la vida marca una gran diferencia, compartíamos la misma euforia juvenil del phreaking y la piratería telefónica. Y compartíamos los
mismos objetivos: acceso a las computadoras de las empresas, acceso a contraseñas, acceso a información que se suponía que no debíamos tener. Nunca dañé los archivos de
computadora de nadie ni gané dinero con el acceso que obtuve; que yo sepa, Lewis tampoco.

Y confiábamos el uno en el otro, a pesar de que sus valores eran, bueno, diferentes a los míos. Un buen ejemplo fue el truco de US Leasing.
Ingresé al sistema de US Leasing usando una táctica que era tan ridículamente fácil que debería haberme avergonzado de probarla. Fue así.
Llamaba a la empresa a la que me dirigía, preguntaba por su sala de computadoras, me aseguraba de estar hablando con un administrador del sistema y le decía: “Este es
[cualquiera que sea el nombre ficticio que se me vino a la cabeza en ese momento], del soporte de DEC. Hemos descubierto un error catastrófico en su versión de RSTS/E.
Podrías perder datos”. Esta es una técnica de ingeniería social muy poderosa, porque el miedo a perder datos es tan grande que la mayoría de la gente no dudará en cooperar.

Con la persona lo suficientemente asustada, diría: "Podemos parchear su sistema sin interferir con sus operaciones". En ese momento, el chico (o, a veces, la señora)
apenas podía esperar para darme el número de teléfono de acceso telefónico y el acceso a la cuenta del administrador del sistema. Si recibía algún rechazo, simplemente decía
algo como: "Está bien, se lo enviaremos por correo" y continuaba para probar con otro objetivo.
El administrador del sistema de US Leasing me dio la contraseña de la cuenta del administrador del sistema sin pestañear. Entré, creé una nueva cuenta y remendé el sistema
operativo con un código de software de "puerta trasera" que me configura para que pueda obtener acceso encubierto cada vez que quiera volver a ingresar.

Compartí detalles de la puerta trasera con Lewis la próxima vez que hablamos. En ese momento, Lewis estaba saliendo con un aspirante a hacker que a veces se hacía
llamar Susan Thunder y que luego le dijo a un entrevistador que en esos días a veces había trabajado como prostituta, pero solo para recaudar dinero para comprar equipos
informáticos. Todavía pongo los ojos en blanco cuando pienso en esa línea. De todos modos, Lewis le dijo a Susan que había entrado en US Leasing y le dio las credenciales. O
tal vez, como afirmó más tarde, no se los dio, pero ella los vio escritos en un bloc de notas que había dejado junto a su computadora.

Poco después, los dos tuvieron una pelea y se separaron, supongo que con algunos malos sentimientos. Luego se vengó de mí. Hasta el día de hoy, no sé por qué yo era el
objetivo, a menos que tal vez ella pensó que Lewis había terminado con ella para poder pasar más tiempo conmigo, pirateando, y me culpó por la ruptura.

Cualquiera que sea la razón, supuestamente usó las credenciales robadas para ingresar a los sistemas informáticos de US Leasing. Las historias posteriores sobre el
incidente decían que ella había destruido muchos de sus archivos. Y que había enviado mensajes a todas sus impresoras para que los imprimieran, una y otra vez hasta que se
quedaron sin papel:

MITNICK ESTABA AQUÍ


MITNICK ESTABA AQUÍ
Vete a la mierda
Vete a la mierda

Lo que realmente me quemó de todo este asunto fue que en un acuerdo de culpabilidad posterior, el gobierno insistió en incluir este acto que no cometí. Tuve que elegir entre
confesar este acto abusivo y ridículo e ir a la prisión de menores.
Susan emprendió una venganza contra mí durante algún tiempo, interrumpiendo mi servicio telefónico y dando órdenes a la compañía telefónica para desconectar mi número
de teléfono. Mi pequeño acto de venganza se produjo por casualidad. Una vez, en medio de un ataque a la compañía telefónica, necesitaba una línea telefónica
eso sonaría y sonaría, sin respuesta. Marqué el número de un teléfono público que me sabía de memoria. En una de esas coincidencias de mundo pequeño que nos suceden a la mayoría de nosotros
Machine Translated by Google
de vez en cuando, Susan Thunder, que vivía cerca, pasaba por delante de esa cabina telefónica en particular justo en ese momento. Cogió el teléfono y dijo hola. Reconocí su voz.

Le dije: “Susan, soy Kevin. Solo quiero que sepas que estoy observando cada movimiento que haces. ¡No me jodas!
Espero que la haya asustado muchísimo durante semanas.

Me había estado divirtiendo, pero mi evasión de la ley no iba a durar para siempre.
En mayo de 1981, cuando todavía tenía diecisiete años, había transferido mis estudios extracurriculares a la UCLA. En el laboratorio de computación, los estudiantes estaban allí para hacer
tareas o para aprender sobre computadoras y programación. Estaba allí para piratear computadoras remotas porque no podíamos pagar una computadora en casa, así que tuve que encontrar acceso
a computadoras en lugares como universidades.
Por supuesto, las máquinas en el laboratorio de computación de los estudiantes no tenían acceso externo: se podía marcar desde el módem en cada estación, pero solo para
otro número de teléfono del campus, no a un número externo, lo que significaba que eran esencialmente inútiles para lo que yo quería hacer.
Sin sudar. En la pared de la sala de informática había un solo teléfono sin disco: era sólo para recibir llamadas. Tal como lo había hecho en el laboratorio de computación del Sr. Christ en la
escuela secundaria, levantaba el auricular y presionaba el interruptor, lo que tenía el mismo efecto que marcar. Parpadear nueve veces en rápida sucesión, equivalente a marcar el número "9",
obtendría un tono de marcación para una línea externa. Luego parpadearía diez veces, equivalente a marcar "0" para un operador.

Cuando la operadora entraba en la línea, le pedía que me devolviera la llamada al número de teléfono del módem en la terminal de la computadora que estaba usando. Las terminales de
computadora en el laboratorio en ese momento no tenían módems internos. En cambio, para hacer una conexión de módem, tenía que colocar el auricular del teléfono en un acoplador acústico
adyacente, que enviaba señales desde el módem al auricular del teléfono y hacia las líneas telefónicas. Cuando la operadora volvía a llamar al teléfono módem, contestaba la llamada y le pedía que
me marcara un número de teléfono.
Utilicé este método para llamar a numerosos negocios que usaban DEC PDP­11 ejecutando RSTS/E. Pude hacer ingeniería social de sus accesos telefónicos y credenciales del sistema
utilizando la artimaña de soporte de campo de DEC. Como no tenía una computadora propia, era como un vagabundo que se movía de un campus universitario a otro para obtener la dosis de acceso
a la computadora que tanto deseaba. Sentí un subidón de adrenalina mientras conducía a un campus universitario para conectarme. Conduciría, por encima del límite de velocidad, durante cuarenta
y cinco minutos, incluso si eso significara sólo quince minutos de tiempo en la computadora.
Supongo que nunca se me ocurrió que un estudiante en uno de estos laboratorios de computación podría escuchar lo que estaba haciendo y darme la alarma.
No hasta la tarde cuando estaba sentado en una terminal en un laboratorio en UCLA. Escuché un clamor, miré hacia arriba y vi un enjambre de policías del campus entrando corriendo.
y dirigiéndose directamente hacia mí. Me estaba esforzando por parecer preocupada pero confiada, una niña que no sabía de qué se trataba todo este alboroto.
Me levantaron de la silla y me pusieron un par de esposas, cerrándolas demasiado fuerte.
Sí, California ahora tenía una ley que criminalizaba la piratería. Pero todavía era un menor, así que no me enfrentaba a la cárcel.
Sin embargo, estaba aterrorizado, muerto de miedo. La bolsa de lona de mi coche estaba repleta de copias impresas que revelaban todas las empresas en las que me había metido.
Si registraran mi auto y encontraran el tesoro oculto de las copias impresas y entendieran lo que era, me enfrentaría a un castigo mucho peor que cualquier castigo que pudieran imponerme por usar
las computadoras de la escuela cuando no era estudiante.
Uno de los policías del campus localizó mi auto después de apoderarse de las llaves de mi auto y encontró la bolsa de contrabando de piratería.
A partir de ahí, me llevaron a toda prisa a una estación de policía en el campus, que era como estar bajo arresto, y me dijeron que estaba detenido por “entrar sin autorización”. Llamaron a mi
mamá para que viniera a buscarme.
Al final, UCLA no encontró a nadie que pudiera dar sentido a mis impresiones. La universidad nunca presentó cargos. Ninguna acción en absoluto más allá
refiriendo mi caso al Departamento de Libertad Condicional del condado, que podría haber solicitado al Tribunal de Menores que escuchara el caso... pero no lo hizo.
Tal vez yo era intocable. Tal vez podría seguir con lo que estaba haciendo, enfrentándome a una reorganización de vez en cuando, pero sin tener que preocuparme realmente.
Aunque me había asustado muchísimo, una vez más había esquivado una bala.
Machine Translated by Google Artista del escape

Flle ujwesc wexp mo xsp kjr hsm hiwwcm, “Wplpll


stq lec qma e wzerg mzkk!”?

Durante el fin de semana del Día de los Caídos en 1981, Lewis De Payne y yo nos unimos a un grupo de phreakers telefónicos que se reunían para una "fiesta". La cita

las marcas son porque, además de un niño de seis años que cumple años o un grupo de geeks, ¿quién elegiría una pizzería Shakey's como lugar para reunirse y divertirse?

Aparecieron unas dos docenas de personas, cada una casi tan nerd como el peor de los entusiastas de la radioafición. Pero algunos de ellos
Tenía buenos conocimientos técnicos, lo que me hizo sentir que no estaba perdiendo el tiempo por completo.
La conversación inevitablemente giró en torno a uno de mis objetivos favoritos, COSMOS, el sistema informático para operaciones de mainframe, el Pacific
Sistema telefónico de misión crítica que podría otorgar tanto poder a cualquier phreaker que pudiera acceder a él.
Lewis y yo ya teníamos acceso a COSMOS, una de las primeras computadoras de Pacific Telephone que había pirateado, pero probablemente solo algunas de las otras habían accedido en ese
momento, y no les iba a decir cómo lo hice. Cuando comenzamos a hablar, me di cuenta de que el edificio que albergaba a COSMOS estaba cerca, a solo unas pocas millas de distancia. Pensé que si
algunos de nosotros íbamos allí e intentábamos bucear un poco en la basura, podríamos encontrar información útil.

Lewis siempre estaba listo para casi cualquier cosa. Solo invitamos a otro tipo, un tipo llamado Mark Ross, que estaba muy familiarizado con el teléfono.
sistemas y alguien en quien pensábamos que podíamos confiar.
En el camino, pasamos por una farmacia abierta toda la noche y recogimos guantes y linternas, luego nos dirigimos al edificio COSMOS. El buceo en el basurero arrojó algunos elementos
interesantes, pero nada de valor real. Después de aproximadamente una hora, desanimado, sugerí: "¿Por qué no vemos si podemos entrar?"
Ambos querían que entrara, viera si podía hacer ingeniería social con el guardia y luego enviar una señal de tono desde mi radioaficionado portátil. Nada
haciendo— íbamos a ser los Tres Mosqueteros o nada.
Entramos. El guardia era un chico joven, del tipo que parecía disfrutar de una calada muy a menudo. Le dije: “Oye, ¿cómo estás? Estaban fuera
tarde, trabajo aquí, quería mostrarles a mis amigos dónde trabajo”.
"Claro", dijo. "Solo inicia sesión". Ni siquiera pidió identificación. Liso.
Habíamos estado llamando a los departamentos, analizando las operaciones de las compañías telefónicas durante tanto tiempo que sabíamos dónde trabajaban los empleados de COSMOS:
La "habitación 108" seguía apareciendo en las comunicaciones de Pacific Telephone. Encontramos nuestro camino hacia él.
COSMOS. La veta madre. el premio mayor
Una carpeta en la pared contenía hojas de papel con una lista de números telefónicos para cada centro de cableado en el sur de California. Se veían exactamente como esos folletos brillantes en
el consultorio de un médico, donde la etiqueta dice "¡Toma uno!" No podía creer nuestra suerte. Este era un verdadero tesoro, una de las cosas que más codiciaba.

Cada oficina central tiene uno o más centros de cableado. Las centrales telefónicas de cada oficina central están asignadas a un centro de cableado particular.
Armado con la lista de números de acceso telefónico para cada centro de cableado y las credenciales de inicio de sesión, tendría la capacidad de controlar cualquier línea telefónica en el área de servicio
del sur de California de Pacific Telephone.
Fue un hallazgo emocionante. Pero también necesitaba contraseñas para otras cuentas administrativas. Deambulé por las oficinas alrededor del COSMOS
habitación, abriendo carpetas y mirando en los cajones del escritorio. Abrí una carpeta y encontré una hoja con la etiqueta "Contraseñas".
¡Guau!
Fantástico. Estaba sonriendo de oreja a oreja.
Deberíamos habernos ido entonces.

Pero vi un conjunto de manuales de COSMOS que estaría repleto de información imprescindible. La tentación era irresistible. Estos manuales podrían decirnos todo lo que necesitábamos saber,
desde cómo realizar consultas con los comandos crípticos utilizados por el personal de la compañía telefónica hasta todos los aspectos de cómo funcionaba el sistema. Hoy podría encontrar todo esto
con una búsqueda en Google, pero en ese entonces, solo se almacenaba en estos manuales.
Les dije a los muchachos: “Llevemos los manuales a una copistería, hagamos una copia para cada uno de nosotros y luego devolvamos los manuales antes de que la gente empiece a venir”.
volver al trabajo por la mañana.”
El guardia ni siquiera comentó que habíamos llegado con las manos vacías y nos íbamos con varios manuales, incluidos varios metidos en un maletín que Lewis había visto en una de las oficinas.

Fue la decisión más estúpida de mis primeros años de vida.

Dimos vueltas buscando una copistería pero no pudimos encontrar ninguna. Y, por supuesto, las copisterías ordinarias no estaban abiertas a las 2:00 a. m. Y luego decidimos que era demasiado
arriesgado volver al edificio por segunda vez para devolver los manuales, incluso después del cambio de turno: mi siempre confiable mecanismo de historia plausible en el momento no estaba dando una
sola explicación creíble para ofrecer.
Así que me llevé los manuales a casa. Pero tenía un mal presentimiento sobre ellos. Se metieron en varias bolsas de basura Hefty, y Lewis tomó posesión por
mí y los escondió en alguna parte. No quería saber.
A pesar de que Lewis ya no estaba conectado con Susan Thunder, todavía se asociaba con ella y todavía tenía esa gran boca suya.
De alguna manera incapaz de guardar silencio incluso sobre cosas que podrían causarle a él oa sus amigos un gran problema, le contó sobre los manuales.

Ella nos delató a la compañía telefónica. En una calurosa tarde de verano varios días después, cuando salgo del estacionamiento para conducir a casa desde mi trabajo, como recepcionista telefónica
en el Templo Steven S. Wise, paso un Ford Crown Victoria con tres hombres adentro. (¿Por qué los agentes de la ley siempre conducen el mismo modelo de automóvil? ¿Nadie se dio cuenta de que los
hace tan obvios como si tuvieran "POLICÍAS ENCUBIERTOS" pintados en el costado?)

Te planteo para ver si dan la vuelta y me siguen.


Sí. Mierda. Pero tal vez sea solo una coincidencia.
Machine Translated by Google
Cojo velocidad y me meto en la rampa de la I­405 en dirección al Valle de San Fernando.
El Crown Vic se está poniendo al día.
Mientras observo por el espejo retrovisor, un brazo se estira y coloca un juego de luces intermitentes de coche de policía en el techo, y las luces comienzan a parpadear. Oh, mierda! Por qué
me estan tirando? La idea de disparar corre por mi mente. ¿Una persecución a alta velocidad? Loco.
De ninguna manera voy a tratar de correr. Me detengo.
El coche se detiene detrás de mí. Los tres chicos saltan. Empiezan a correr hacia mí.
¡¡¡Están sacando sus armas!!!
Están gritando: "¡Fuera del auto!"
En un instante, estoy esposado. Una vez más están cerrados dolorosamente apretados.
Uno de los chicos me grita al oído: “¡Vas a dejar de joder con la compañía telefónica! ¡Te vamos a dar una lección!” Tengo tanto miedo que empiezo a llorar.

Otro coche se detiene. El conductor salta y corre hacia nosotros. Le está gritando a la policía: “¡Revisen su auto en busca de la bomba! ¡¡Tiene una bomba lógica!!”
Ahora prácticamente me río a través de mis lágrimas. Una bomba lógica es una pieza de software, pero estos tipos no parecen saberlo. ellos piensan que soy
llevando algo que puede hacer estallar a todo el mundo!
Me empiezan a interrogar. “¿Dónde están los manuales?”
Les digo: “Soy un menor, quiero llamar a mi abogado”.

En cambio, me trataron como a un terrorista, me llevaron a una estación de policía en Pasadena, a unos cuarenta y cinco minutos en auto, y me llevaron a una celda de detención. Sin rejas, solo una
pequeña habitación como un ataúd de cemento, con una enorme puerta de acero que no podía penetrar ningún sonido. Traté de recibir mi única llamada telefónica, pero la policía se negó. Al parecer, los
menores no tenían ningún derecho constitucional.
Finalmente, un oficial de libertad condicional apareció para entrevistarme. Aunque tenía el poder de entregarme a mis padres, la policía lo convenció de que yo era lo que hoy podría describirse como
el Hannibal Lecter de la piratería informática. Me transfirieron esposado al Centro de Reclusión Juvenil en el este de Los Ángeles durante la noche y me llevaron a la corte para comparecer al día siguiente.
Mi mamá y mi papá estaban allí, ambos tratando de que me liberaran.
El Pasadena Star­News publicó un extenso artículo sobre mí. Eso fue seguido por una historia aún más grande en el Sunday Los Angeles Times. De
Por supuesto, como yo era menor de edad, no se les permitió publicar mi nombre.
Lo hicieron de todos modos, y tendría consecuencias para mí más tarde.
(Como nota al margen de esta historia, más tarde descubrí que el tipo que gritaba sobre la bomba lógica era Steve Cooley, el asistente del fiscal de distrito asignado a mi caso; hoy en día, él es el
mandamás, el fiscal de distrito del condado de Los Ángeles. Mi tía Chickie Leventhal, que ha dirigido durante mucho tiempo una operación llamada Chickie's Bail Bonds, conoce a Cooley; hace algunos
años, después de que se publicó mi libro El arte del engaño, lo ofreció como uno de los premios para una recaudación de fondos a beneficio de una organización benéfica para niños Cooley asistió. Cuando
ella le dijo que yo era su sobrino, él dijo que quería una copia del libro. Me pidió que lo firmara y escribiera: "Ambos hemos recorrido un largo camino". De hecho, lo hicimos. Me alegró hacerlo por él ) .

El juez del Tribunal de Menores que escuchó mi caso parecía desconcertado: me acusaron de ser un pirata informático, pero no robé ni usé ningún número de tarjeta de crédito, ni vendí ningún software
patentado ni secretos comerciales. Acababa de piratear computadoras y sistemas de compañías telefónicas por puro entretenimiento. El juez no parecía entender por qué haría tales cosas sin sacar
provecho de mis acciones. La idea de que lo hacía por diversión no parecía tener sentido.

Como no estaba seguro de lo que estaba haciendo exactamente una vez que entré en las computadoras y los sistemas telefónicos, pensó que tal vez se estaba perdiendo algo.
Tal vez estaba tomando dinero o obteniendo ganancias de alguna manera de alta tecnología que él no comprendía. Todo el asunto probablemente lo hizo sospechar.
La verdad es que entré en el sistema telefónico por la misma razón por la que otro niño podría entrar en una casa abandonada al final de la cuadra: solo para
Échale un vistazo. La tentación de explorar y averiguar qué hay allí era demasiado grande. Claro, podría haber peligro, pero correr riesgos era parte de la diversión.
Debido a que este fue el primer caso de piratería informática, hubo más que un poco de confusión sobre exactamente de qué me podía acusar el fiscal de distrito.
Si bien algunos de los cargos eran legítimos y tenían que ver con mi ingreso ilegal a la compañía telefónica, otros no lo eran. El fiscal afirmó que en mi piratería había dañado los sistemas informáticos de
US Leasing. No lo había hecho, pero no sería la última vez que me acusaran de esto.
El juez del Tribunal de Menores me envió al centro de recepción de la Autoridad Juvenil de California (CYA) en Norwalk, California, para una evaluación psicológica de noventa días para determinar si
estaba en condiciones de ser encarcelado en las instalaciones de esa agencia. Nunca he estado tan intimidado. Los otros niños estaban allí por delitos como asalto, violación, asesinato y golpes de pandillas.
Estos eran juveniles, claro, pero eran aún más violentos y peligrosos porque se sentían invencibles.

Cada uno de nosotros tenía su propia habitación y nos mantenían encerrados en ella, dejando salir en pequeños grupos durante sólo tres horas cada día.
Escribí una carta diaria a casa, comenzando cada una con "Kevin Mitnick rehén: Día 1", "Día 2", "Día 3". Aunque Norwalk se encuentra en realidad en el condado de Los Ángeles, fue una hora y media
en coche para mi madre y su madre, mi "abuela". Leales más allá de mis méritos, venían todos los fines de semana, trayendo comida; siempre saldrían de sus casas lo suficientemente temprano para ser
los primeros en la fila.
Mi decimoctavo cumpleaños vino y se fue mientras estaba detenido en Norwalk. Aunque la Autoridad Juvenil de California aún tendría mi custodia durante algún tiempo, ya no era un menor. Sabía
que por cualquier otro delito, sería acusado como adulto y podría, si me declaraban culpable, ser enviado a prisión.

Al final de mis noventa días, la Autoridad Juvenil de California recomendó que me dejaran en libertad condicional y el juez aceptó la recomendación.

Mi Oficial de Libertad Condicional asignada era una mujer extraordinariamente obesa llamada Mary Ridgeway, quien pensé que encontraba placer solo en comer y arremeter contra los niños a su
cargo. Su teléfono dejó de funcionar un día; Meses después, supe que después de que la compañía telefónica arreglara su línea, le dijeron que no sabían por qué se había cortado. Ella pensó que debía
haber sido yo y puso una anotación en mi expediente que se aceptaría como un hecho y se usaría en mi contra. Demasiadas veces en esos días, las fallas tecnológicas inexplicables en cualquier lugar se
me atribuirían a mí.

Junto con la libertad condicional vino el asesoramiento psicológico. Me enviaron a una clínica que trataba a agresores sexuales y otros adictos incondicionales. Mi consejero era un pasante de doctorado de
Gran Bretaña llamado Roy Eskapa. Cuando le expliqué que estaba en libertad condicional por phreaking telefónico, sus ojos se iluminaron. “¿Ha oído hablar de ITT?” (Las iniciales significan Teléfono y
Telégrafo Internacional).
“Por supuesto,” dije.
Machine Translated by Google
“¿Sabes dónde puedo conseguir algún código?”
Me estaba preguntando sobre los códigos de acceso de ITT. Una vez que tenía un código, simplemente podía marcar un número de acceso local de ITT y marcar el código de
acceso, seguido del número de larga distancia al que deseaba llamar. Si usó el código de otra persona, su llamada se facturaría a ese pobre suscriptor y no tendría que pagar un
centavo.
Sonreí. Roy y yo nos íbamos a llevar muy bien.
Durante mis sesiones de asesoramiento ordenadas por la corte en 1981 y 1982, básicamente charlamos y nos hicimos buenos amigos. Roy me dijo que lo que había estado
haciendo era demasiado dócil en comparación con los crímenes de sus otros pacientes. Años más tarde, en 1988, cuando volví a meterme en problemas, le escribió una carta al juez,
explicándole que no me impulsaba a piratear por motivos maliciosos o delictivos, sino por un trastorno compulsivo. Yo era, dijo, "adicto" a la piratería.

Por lo que mi abogado y yo hemos podido determinar, esta fue la primera vez que la piratería informática se etiquetó de esa manera y se colocó a la par con una adicción a las
drogas, el alcohol, el juego o el sexo. Cuando la jueza escuchó el diagnóstico de adicción y se dio cuenta de que padecía una dolencia, aceptó nuestro acuerdo de culpabilidad.

El 22 de diciembre de 1982, tres días antes de Navidad, casi a la medianoche, estaba en la sala de computadoras en Salvatori Hall en el campus de la USC, la Universidad del
Sur de California, cerca del centro de Los Ángeles, con mi compañero de piratería Lenny DiCicco, un larguirucho y atlético de seis pies que se convertiría en un socio de piratería
cercano y confiable... y un futuro traidor.
Habíamos estado pirateando los sistemas de la USC a través de módems de acceso telefónico, pero estábamos frustrados con sus bajas velocidades. Un poco de exploración
había revelado el tentador hecho de que un edificio llamado Salvatori Hall tenía un grupo de mainframes DEC TOPS­20 que estaban conectados a Arpanet, el precursor de Internet.
Estar en el campus nos daría un acceso mucho más rápido a los sistemas del campus.
Usando una vulnerabilidad recién descubierta que Lenny había logrado robarle a Dave Kompel en una conferencia de DECUS (Sociedad de Usuarios de Computadoras de Equipo
Digital) a la que asistimos una semana antes, ya habíamos obtenido privilegios completos del sistema (o "rueda") en todos los estudiantes DEC 20.
Pero queríamos obtener tantas contraseñas como fuera posible. Aunque teníamos privilegios de administrador del sistema, el sistema estaba configurado para cifrar todas las
contraseñas.
Sin sudar. Empecé a buscar en las cuentas de correo electrónico de los miembros del personal que tenían privilegios de volante. Navegar dentro del sistema me llevó al correo del
departamento de contabilidad, que era responsable de emitir los nombres de usuario y las contraseñas. Cuando busqué el correo electrónico de esa cuenta, estaba repleto de mensajes
que entregaban nombres de usuario y contraseñas en texto sin formato. ¡Bote!
Sabiendo que era arriesgado, envié todo el archivo de correo electrónico a la impresora. Unos quince minutos después de que di el comando Imprimir, un operador dejó caer una
copia impresa gruesa en el contenedor de estudiantes. En una sala llena de estudiantes frente a terminales de computadora, ¿cómo verifica que no lo estén vigilando, pero de una
manera que no lo haga parecer sospechoso? Haciendo lo mejor que pude, recogí la copia impresa y la llevé a donde Lenny y yo estábamos trabajando.
Un rato después, dos policías del campus entraron en la habitación y corrieron directamente hacia Lenny y hacia mí, gritando: "¡Alto!".
Aparentemente me había vuelto notorio. Sabían cuál de nosotros era su objetivo real, y sabían mi nombre. Más tarde, supe que uno de los administradores, Jon Solomon, había
estado en la misma convención de DECUS a la que Lenny y yo habíamos asistido días antes. Jon me vio en el laboratorio de computación y me reconoció. Llamó a Dave Kompel, quien
había sido parte del grupo que me desafió a ingresar al sistema de desarrollo RSTS/E de DEC cuando era estudiante en la escuela secundaria Monroe. Kompel le dijo que llamara a la
policía del campus y me arrestara.
Tomaron la pila de copias impresas con todas esas contraseñas. Como ya estaba en libertad condicional, sabía que esto significaba un problema serio. Los policías nos empujaron
a Lenny ya mí a su cuartel general en el campus y nos esposaron a un banco, luego desaparecieron en sus oficinas, dejándonos sentados solos junto a la salida. Después de retorcerse
un poco, Lenny me mostró sus manos libres de las esposas. Rutinariamente llevaba una llave de esposas en su billetera y había logrado recuperarla y liberarse.

Abrió el mío y dijo: "Tienes más que perder, solo despega". Pero, ¿cómo podría escapar? Los polis me habían quitado las llaves del coche y, además, sabían quién era yo.

Uno de los policías volvió a entrar. Detrás de mi espalda, cerré mi puño de golpe otra vez, pero el policía escuchó el sonido y se acercó para mirar más de cerca. “Oye, tenemos a
Houdini aquí”, gritó en dirección a las oficinas, mientras que Lenny, sin ser observado, logró dejar caer la llave al suelo y patearla unos metros, donde quedó escondida debajo de una
llanta de auto que por alguna extraña razón había quedado apoyada contra la pared.
Molestos, los policías exigieron: "¿Dónde está la llave?" Nos llevaron a cada uno de nosotros al baño para un registro desnudo y estaban desconcertados cuando no pudieron
encontrarlo.
Los policías de LAPD Bunko and Forgery Squad aparecieron y me sacaron a empujones. Me ficharon en la cárcel del Parker Center, el cuartel general del Departamento de
Policía de Los Ángeles. Esta vez me arrojaron a una celda de detención con un par de teléfonos públicos adentro. Mi primera llamada fue a mi mamá para contarle lo que había
sucedido, y la siguiente fue a la tía Chickie, rogándole que viniera a rescatarme lo más rápido posible, urgente porque quería llegar a mi auto antes que la policía, ya que estaba, igual
que antes, cargado con más notas y discos incriminatorios. Una colega suya me sacó unas horas más tarde, como a las 5:00 am.

Mi mamá, que tanto me fastidiaba pero que siempre era confiable, estaba allí para recogerme y llevarme al campus para recuperar mi auto. Se sintió aliviada de que yo estuviera
bien y no me hubieran retenido. Lo que sea que haya merecido en forma de ira o regaños, ese no era el estilo de mi madre. En cambio, estaba preocupada por mí, preocupada por lo
que sería de mí.

Estaba en libertad bajo fianza, pero mi libertad no duró mucho. Mientras manejaba hacia el trabajo esa noche, llamé a mi mamá a Fromin's Deli, donde ambos trabajábamos, para
preguntar si alguien había aparecido buscándome. “No exactamente”, respondió ella. Ignorando su respuesta críptica, entré al trabajo. Mi oficial de libertad condicional juvenil, Mary
Ridgeway, estaba esperando con dos detectives. Cuando me vio, anunció que estaba bajo arresto por violación de la libertad condicional y los detectives me llevaron al Centro de
Detención Juvenil en Sylmar.
En realidad, ir a Sylmar fue un gran alivio. Tenía más de dieciocho años ahora, un adulto a los ojos de la ley, pero como todavía estaba en libertad condicional de
Tribunal de Menores, todavía estaba bajo su jurisdicción. Me trataron de la misma manera que lo habrían hecho si todavía fuera un menor.
La distinción se perdió en mi madre. Estaba bajo arresto de nuevo, encerrado. Se estaba convirtiendo en un patrón. ¿Qué iba a ser de su querido hijo? ¿Iba a pasar mi vida dentro
y fuera de prisión? Ella me visitó y se echó a llorar. Ella había hecho tanto por mí, y así era como le estaba pagando: con miseria y preocupación. Me rompió el corazón verla llorar.
¿Cuántas veces le había prometido que dejaría de piratear, en serio, en serio, pero no más capaz de cumplir mi palabra que el alcohólico que sigue cayendo del vagón?

Resultó que la piratería que me había llevado de vuelta al interior iba a tener un impacto aún más duradero de lo que podría haber imaginado en ese momento. Una de las cuentas a
las que había accedido desde la sala de informática del campus era de alguien que tenía una cuenta universitaria pero que en realidad trabajaba en el Pentágono. Cuando la policía
descubrió eso, pasó la historia a los medios de comunicación, y los periódicos publicaron artículos exagerados que destrozaban los hechos, alegando
Había hackeado el Departamento de Defensa. Totalmente falso, pero una afirmación que todavía me sigue hoy.
Machine Translated by Google
Admití el cargo de violar mi libertad condicional y fui sentenciado a la custodia de las autoridades juveniles por tres años y ocho meses.
el plazo máximo que me podrían dar.
Pero yo estaba enganchado, encerrado y todavía buscando formas de vencer al sistema.
Machine Translated by Google Todas Tus Líneas Telefónicas Me Pertenecen

Bmfy ytbs ini N mnij tzy ns zsynq ymj Ozajsnqj Htzwy qtxy
ozwnxinhynts tajwrj?

Después de la sentencia, me transfirieron una vez más a la instalación en Norwalk, para la clasificación. Me refugié en la biblioteca y luego me di cuenta de que tenía un
buena colección de libros de derecho. Se convirtieron en mi nuevo enfoque.
Varios de los niños bajo custodia querían presentar apelaciones o averiguar qué derechos tenían, y comencé a echarles una mano investigando para
a ellos. Al menos estaba haciendo un poco de bien por los demás, y encontré satisfacción en eso.
La colección de la biblioteca resultó incluir los manuales de procedimiento que rigen la Autoridad Juvenil de California. Qué conveniente, pensé. Ellos son
me permitirán averiguar cómo se supone que deben hacer las cosas, para que pueda buscar fallas y lagunas. me sumergí
Me asignaron a un consejero que habló conmigo varias veces y luego redactó la recomendación de que me enviaran a Preston, el equivalente juvenil de San Quentin, un lugar lleno de
los niños más peligrosos y violentos del sistema penitenciario juvenil de California. ¿Por qué? Debo haber sido uno de los pocos criminales de "cuello blanco" que el sistema juvenil había
manejado alguna vez.
Incluso me dijo que eligió el lugar en parte porque estaba muy lejos: un viaje de siete u ocho horas, lo que significa que mi mamá y mi abuela solo podrían visitarlo de vez en cuando. Tal
vez pensó que este chico de clase media había tenido todas las oportunidades que los tipos duros del centro de la ciudad nunca habían tenido, y en lugar de obtener un título universitario y
un trabajo estable y bien pagado, seguí metiéndome en problemas... y si me enviaba a un lugar peligroso y duro, podría ser suficiente para asustarme y hacerme "ir derecho". O tal vez solo
era un hijo de puta malicioso, abusando de su autoridad.
Pero ¿qué sabes? En los manuales de procedimiento de CYA, encontré una lista de los factores que deben tenerse en cuenta al decidir a qué instalación se debe enviar a un joven.
Debería estar cerca de su familia. Si se graduó de la escuela secundaria o recibió un GED, debería estar en una instalación que ofreciera programas universitarios, lo que Preston ciertamente
no hizo. La instalación debe elegirse en función de su propensión a la violencia y si es probable que intente escapar. Ni siquiera había estado en una pelea a puñetazos y nunca había intentado
escapar. Detrás de todo, según el manual, el objetivo era la rehabilitación. Excelente.

Hice copias de estas páginas.


El proceso de quejas también fue una lectura interesante: un recluso podría solicitar una serie de audiencias, que terminarían con una en la que un árbitro externo viniera a escuchar los
hechos y tomar una decisión imparcial y vinculante.
Pasé por las etapas de las audiencias. Cuando se trajo al árbitro imparcial, los miembros del personal de la Autoridad Juvenil, cinco de ellos,
presentó su versión de mi caso, completa con páginas copiadas de su manual de procedimientos para respaldar su decisión.
Un movimiento inteligente, excepto que estaban usando lo que sabía que era una copia desactualizada del manual, con disposiciones no tan favorables para mí.
Cuando llegó mi turno de hablar, dije: “Permítanme mostrarles la revisión actual del manual que estas personas no les han entregado”. Y yo
hice un ferviente llamamiento de que quería rehabilitarme.
El árbitro miró las fechas en las páginas que el consejero había presentado y miró las fechas en las páginas mías.
Y de hecho me guiñó un ojo.
Les ordenó que me enviaran a una instalación con un programa universitario. Me enviaron a Karl Holton, en Stockton, al este de San Francisco. Todavía estoy muy lejos de casa, pero
sentí que había ganado y me sentí muy orgulloso de mí mismo. Mirando hacia atrás, recuerdo la letra de esa canción de Tom Petty: "Podrías dejarme plantado en las puertas del infierno,
pero no retrocederé".

Karl Holton resultó ser, para mí, el Holiday Inn de la Autoridad Juvenil de California. Mejores condiciones de vida, mejor comida. Aunque era un viaje de cinco horas, mi mamá y mi abuela
venían cada dos fines de semana, como antes, trayendo mucha comida. Cocinábamos filetes o langostas en las parrillas al aire libre, como gente civilizada, y mamá y yo cazábamos tréboles
de cuatro hojas en el césped del área de visitas al aire libre. Sus visitas ayudaron a que mi tiempo bajo custodia se sintiera más corto.

Los consejeros pasaban por ahí para conocer a los padres, y el mío realmente parecía muy cortés con mi mamá.
Otros aspectos de mi estadía no transcurrieron tan bien. Las únicas maquinillas de afeitar permitidas eran las desechables, que siempre me cortaban la piel, así que dejé de
afeitado. Mi barba creció tupida y tupida, cambiando completamente mi apariencia; Lo mantendría solo mientras estuviera dentro.
Me dieron libertad anticipada después de solo seis meses. Cuando se estaba preparando mi documento de Condiciones de liberación, me preguntaron: "¿Qué condición
¿Podemos ponerte que no seguirás hackeando?
¿Cómo podría responder a eso? Dije: "Bueno, hay piratería ética y piratería no ética".
“Necesito algo de lenguaje formal”, fue la respuesta. “¿Qué puedo dejar?”
Me vino a la mente Star Wars . Dije: “Podrías llamarlo 'hackeo del lado oscuro'. ”
Esa es la forma en que se ingresó en mis Condiciones: "No piratear el lado oscuro".
Creo que fue un reportero de LA Times quien de alguna manera encontró ese término. Fue recogido y ampliamente difundido por la prensa; se convirtió en una especie de apodo para mí.
Kevin Mitnick, el hacker del lado oscuro.

Después de mi liberación, un policía me llamó, me dio su nombre como Dominick Domino y me explicó que él era el tipo que me había llevado al centro de detención juvenil cuando me
detuvieron en Fromin's. Estaba trabajando en un vídeo de formación del Departamento de Policía de Los Ángeles sobre delitos informáticos. ¿Estaría dispuesto a entrar para una entrevista
en cámara? ¿Seguro Por qué no?
Dudo que sigan usando la producción tantos años después, pero durante un tiempo fui parte del esfuerzo para ayudar a los policías de Los Ángeles a aprender a atrapar a tipos como yo.

En ese momento, la abuela estaba compartiendo alojamiento con una amiga suya, Donna Russell, quien como directora de desarrollo de software en 20th Century Fox pudo ofrecerme
un trabajo. Pensé, Genial, tal vez incluso me codee con algunas estrellas de cine. Me encantaba ese trabajo. Trabajé justo en el lote, caminando
más allá de los estudios de sonido para llegar a mi edificio; la paga era justa, me estaban capacitando en el desarrollo de aplicaciones utilizando COBOL y el lenguaje ensamblador básico de IBM,
Machine Translated by Google
además estaba aprendiendo a trabajar con mainframes de IBM y minicomputadoras HP.
Pero todo lo bueno llega a su fin, dicen, en este caso, más temprano que tarde. Otro empleado presentó una queja de que, según las reglas del sindicato, el trabajo debería haberse ofrecido a los
empleados actuales.
Después de sólo dos meses, estaba de vuelta en la calle, sin trabajo.

Fue un verdadero shock un día cuando mi oficial de libertad condicional, Melvin Boyer, llamó para decir: "Kevin, toma un gran desayuno, come todo lo que puedas y luego ven a verme". Eso solo podía
significar una cosa: problemas.
En el mundo de la radioafición de Los Ángeles, había un grupo repetidor en 147.435 Mhz que había sido apodado “la casa de los animales”. Las personas se atacaban entre sí, usaban lenguaje
obsceno y bloqueaban las transmisiones de otras personas. Para mí, era un juego. Más tarde me enteré de que un tipo en el grupo de la casa de animales que debe haber tenido algún rencor contra mí
había llamado a la Oficina de Libertad Condicional de la Autoridad Juvenil para quejarse de que había pirateado la red de su compañía. no lo hice Pero el tipo trabajaba para Xerox, lo que supongo que
lo hacía creíble.
Mamá me llevó. El agente supervisor de libertad condicional me pidió que lo acompañara a su oficina. Le dijo a mi mamá que regresaría enseguida y que debería esperar en el vestíbulo. En
cambio, el supervisor me esposó de inmediato mientras me sacaban por la puerta lateral hacia un automóvil que esperaba. Le grité a mi mamá que me estaban sacando a escondidas y arrestándome
por algo que ni siquiera había hecho.
Mi oficial de libertad condicional y su supervisor me dejaron en la cárcel de Van Nuys. Por una extraña coincidencia, mi tío Mitchell me había llamado desde esa misma cárcel solo unas semanas
antes. Su vida había sido un ascenso vertiginoso y una caída en picado: se había convertido en un multimillonario inmobiliario, se instaló en una mansión en Bel Air, que es mucho más elegante que
Beverly Hills, una dirección número uno en todo Los Ángeles. Pero entonces había descubierto la cocaína, que condujo a la heroína, que, vieja historia, condujo a la pérdida de la casa, la fortuna, el
honor y el respeto por uno mismo.
Pero en ese momento todavía le tenía mucho cariño. La noche en que llamó desde la cárcel de Van Nuys, le dije: "¿Quieres que arregle el teléfono público para que puedas hacer llamadas gratis?"
Seguro que lo hizo.
Le dije: “Cuando cuelguemos, vuelva y marque 211­2345. Eso le dará un anuncio automático del número de teléfono que está usando. Luego llámame por cobrar y dime el número. Cuando tuve
el número, el siguiente paso consistió en manipular uno de los interruptores de la compañía telefónica. Desde mi computadora marqué el interruptor apropiado y cambié el "código de clase de línea" en
ese teléfono al código de un teléfono de casa, que permitiría llamadas entrantes y salientes. Mientras estaba en eso, agregué llamada tripartita y llamada en espera. Y programé el teléfono para que
todos los cargos fueran a la cuenta de la estación de Van Nuys del Departamento de Policía de Los Ángeles.

Ahora fue una semana después y donde estoy sino en la misma cárcel de Van Nuys, donde gracias a mi favor para el tío Mitchell, puedo hacer todas las llamadas que quiera, gratis. Me quedé al
teléfono toda la noche. Hablar con mis amigos me ayudó a escapar de la realidad de dónde estaba. Además, necesitaba encontrar un abogado que pudiera representarme porque sabía que iba a ser
una batalla cuesta arriba cuando me enviaran de regreso a la Junta de Libertad Condicional de la Autoridad Juvenil de California.
Las personas en libertad condicional tienen derechos muy limitados, y los miembros de la junta solo necesitarían creer que probablemente hice lo que sea de lo que me acusan; la evidencia no tenía
que cumplir con el estándar de “más allá de una duda razonable” como en un juicio penal.

Luego las cosas fueron de mal en peor. Me transfirieron a la cárcel del condado de Los Ángeles, donde me saludaron y me dijeron que me desnudara para poder rociarme con insecticida. Me llevaron a
un dormitorio que me asustó muchísimo. No sabía a quién asustar más: a los tipos realmente peligrosos que parecían robar un globo ocular si tenían la oportunidad, oa los tipos locos que podían
lastimar a alguien y ni siquiera saber que lo estaban haciendo. Todos los catres ya estaban ocupados, dejándome sin lugar para dormir. Simplemente me senté contra la pared luchando por mantener
los ojos abiertos para que cuando saliera el sol todavía tuviera todas las posesiones con las que llegué.

Boyer, mi Oficial de Libertad Condicional de la Autoridad Juvenil, le dijo a mi mamá: “El condado de Los Ángeles es un lugar muy peligroso. Podría lastimarse allí”, y consiguió que me transfirieran
al día siguiente, de vuelta a Norwalk. Si viera a Boyer hoy, probablemente le daría un gran abrazo por eso.
Tenía veinte años pero, gracias a la libertad condicional, todavía estaba bajo la jurisdicción de la Autoridad Juvenil. Esta fue mi tercera vez en la recepción de Norwalk.
Centro; algunos de los guardias eran como viejos amigos.
En mi comparecencia ante la junta de libertad condicional, obviamente no tomaron el cargo demasiado en serio, tal vez porque no había pruebas sino un informe del oficial de libertad condicional
basado en una sola denuncia. Sostuvieron que desobedecí una orden del Departamento de Libertad Condicional de dejar de usar mi radioaficionado. Pero no había sido una orden legal: solo la FCC
tenía la autoridad para quitarme mis privilegios de radioaficionado. Me dieron sesenta días; para entonces ya llevaba unos cincuenta y siete años adentro, así que me dieron de alta unos días después.

Cuando mi mamá me recogió, le pedí que me llevara a la Academia de Policía de Los Ángeles. Escuché que vendieron un marco de matrícula que supuestamente era apto para policías: un policía
que lo viera podría no detenerlo por una infracción de tránsito. En la tienda noté una pila de libros: el anuario de LAPD. Dije que quería uno "como regalo para mi tío, que está con la policía de Los
Ángeles". Costó $75 pero fue increíble, como encontrar el Santo Grial: tenía la foto de cada oficial de policía de Los Ángeles, incluso los tipos encubiertos asignados al crimen organizado.

Me pregunto si todavía sacan ese libro todos los años... y venden una copia a cualquiera que se presente con dinero en efectivo en la mano.

Un amigo de mi madre, un empresario llamado Don David Wilson, dirigía varias empresas bajo una firma paraguas llamada Franmark. Me contrató para ayudar con las tareas relacionadas con la
computadora: programación, entrada de datos, etc. El trabajo era aburrido, así que por diversión, emoción y desafío intelectual (esto no te sorprenderá), volví a hackear y phreaking, a menudo con mi
viejo amigo Steve Rhoades, quien venía por las noches a usar las computadoras en Franmark.

Un día, de camino a almorzar con una joven del trabajo, vi a un grupo de tipos con traje que parecían policías, luego reconocí a uno como mi oficial de libertad condicional y a otro como uno de los
tipos que habían registrado mi auto años antes en busca de la "bomba lógica". Sabía que no estaban allí para una visita social. ¡Mierda! Mi adrenalina comenzó a bombear, el miedo latía a través de mí.
No podía empezar a correr o caminar rápido sin llamar la atención. Así que me moví para ponerme de espaldas a los trajes y abracé a la chica con fuerza, susurrándole al oído que había visto a un viejo
amigo y que no quería que me viera. Subimos a su auto, aún a la vista del grupo.

Me agaché y le pedí que por favor saliera rápido porque necesitaba hacer una llamada importante. Desde un teléfono público, llamé a la División West Valley del Departamento de Policía de Los
Ángeles y pedí que me transfirieran a los registros. “Este es el detective Schaffer”, dije. “Necesito verificar si un sujeto tiene resultados, locales y en el NCIC” (Centro Nacional de Información Criminal
del FBI). “Mitnick, ese es MITNICK, Kevin David. La fecha de nacimiento del sujeto es 8­6­1963”.
Sabía bastante bien cuál iba a ser la respuesta.
“Sí, tengo un golpe sobre él. Parece una orden de violación emitida por la CYA”.
¡Joder! Pero al menos no llegaron a arrestarme.
Llamé a mi mamá y le dije: "Oye, estoy en 7­Eleven, deberíamos hablar".
Era un código que había establecido con ella. Sabía qué 7­Eleven y que necesitaba hablar porque estaba en problemas. Cuando ella apareció, yo
Machine Translated by Google
Le conté la historia y que necesitaba un lugar donde quedarme hasta que decidiera lo que iba a hacer.
La abuela se las arregló con su amiga Donna Russell, la señora que me había contratado en Fox, para que pudiera dormir en el sofá de su sala durante unos días.
Mamá me llevó hasta allí, deteniéndose en el camino para que pudiera comprar un cepillo de dientes, una navaja de afeitar y algunas mudas de calzoncillos y calcetines. Tan pronto como
me instalé, busqué en las páginas amarillas la facultad de derecho más cercana y pasé los siguientes días y tardes allí estudiando detenidamente el Código de Bienestar e Instituciones, pero
sin muchas esperanzas.
Aún así, oye, "Donde hay un testamento..." Encontré una disposición que decía que para un delito no violento, la jurisdicción del Tribunal de Menores expiraba cuando el acusado cumplió
veintiún años o dos años después de la fecha de compromiso, lo que ocurriera más tarde. Para mí, eso significaría dos años a partir de febrero de 1983, cuando fui condenado a los tres años
y ocho meses.
Rasca, rasca. Un poco de aritmética me dijo que esto ocurriría en unos cuatro meses. Pensé: ¿Qué pasa si simplemente desaparezco hasta que termine su jurisdicción?

Llamé a mi abogado para probar la idea con él. Su respuesta sonó irritable: “Estás absolutamente equivocado. Es un principio fundamental del derecho que si un
El acusado desaparece cuando hay una orden de arresto en su contra, el límite de tiempo es tocado hasta que lo encuentran, aunque sea años después”.
Y agregó: “Tienes que dejar de jugar al abogado. soy el abogado Déjame hacer mi trabajo.
Le supliqué que lo investigara, lo que lo molestó, pero finalmente accedió. Cuando volví a llamar dos días después, él había hablado con mi oficial de libertad condicional, Melvin Boyer, el
tipo compasivo que me había sacado de la peligrosa jungla de la cárcel del condado de Los Ángeles. Boyer le había dicho: “Kevin tiene razón. Si desaparece hasta febrero de 1985, no habrá
nada que podamos hacer. En ese momento, la orden caducará y él estará libre”.
Algunas personas son ángeles. Donna Russell contactó a sus padres, quienes tenían un lugar en Oroville, California, a unas 150 millas al noreste de San
Francisco. Y sí, estarían dispuestos a recibir a un inquilino que ayudaría en el lugar, subsidiado por los pagos mensuales de su madre.
Estaba en un Greyhound al día siguiente para el largo viaje, lo que me dio tiempo para elegir un nombre temporal para mí: Michael Phelps (el apellido
tomado de la serie de televisión Misión Imposible).
Circuló un rumor, probablemente iniciado por uno de esos "amigos" piratas informáticos confiables, de que había huido a Israel. De hecho, ni siquiera crucé la frontera hacia Canadá o
México en ese entonces, y no lo haría durante algunos años más, y mucho menos viajé al extranjero. Pero esta era otra de esas historias que pasarían a formar parte de la leyenda, otro
“hecho” falso de mi historia que luego serviría para convencer a los jueces de que no me concedieran la libertad bajo fianza.

Mis anfitriones en Oroville, Jessie y Duke, estaban jubilados y vivían en una propiedad de medio acre en una zona agrícola. Gente agradable pero muy fija en sus formas.
Los días eran precisos en su rutina. Levantarse a las 5:00 todas las mañanas, pan de maíz y leche para el desayuno. Después de la cena, mire programas de juegos en la televisión. No hay
computadora. Sin módem. Sin radioaficionados. Difícil para un niño como yo, pero mucho mejor que estar detrás de las paredes de una instalación de la Autoridad Juvenil.
La pareja criaba pollos y cerdos, y tenía dos perros. Para mí, se sentía como Green Acres. ¡Juro que uno de sus cerdos se parecía exactamente a Arnold, el cerdo del programa!

Obviamente no podía conducir, ya que la única licencia que tenía estaba a mi nombre real, y había una orden de arresto en mi contra. Así que para moverse por el
barrio, compré una bicicleta.
Cabalgaba hasta la biblioteca local y pasaba horas leyendo. Como otra cosa para mantener mi mente ocupada, me inscribí en un curso en la universidad local, en Justicia Penal. El
instructor era un juez de un tribunal penal en funciones en el condado de Butte. Durante el curso, reprodujo cintas de confesiones. Y luego sermoneó lo ingenuos que eran los sospechosos al
hablar con la policía sin un abogado. Una vez dijo: “La mayoría de los delincuentes creen que pueden hablar para salir de los problemas”. Sonreí, sabiendo que era un gran consejo. Me divirtió
preguntarme qué habría pensado si hubiera descubierto que un estudiante sentado en la primera fila de la clase tenía una orden de arresto contra él.

Seguí con el estilo de vida de Green Acres durante cuatro meses, hasta que una llamada a mi abogado confirmó que había recibido una copia del documento de despido de CYA que
indicaba que ya no tenían jurisdicción sobre mí. El abogado señaló que fue un despido “deshonroso”. Solo me reí. ¿A quién le importaría si fuera deshonroso? Para empezar, nunca fue tan
honorable. No es como si hubiera dejado las fuerzas armadas.
En cuestión de días, estaba de regreso en Los Ángeles, lleno de anticipación. Lenny DiCicco había conseguido un trabajo en Hughes Aircraft como operador de computadoras y estaba
ansioso por que lo visitara. Aún mejor, Lenny dijo que tenía algo que compartir conmigo, algo que no quería decirme por teléfono. Me preguntaba qué podría ser.
Machine Translated by Google Will Hack por amor

Kyoo olxi rzr Niyovo Cohjpcx ojy dn T apopsy?

En su tiempo en Hughes Aircraft, Lenny DiCicco me dijo, se había hecho amigo de una mujer guardia de seguridad. Iba a venir a verlo en una noche

cuando esta señora estaría de servicio y diría que yo era un empleado de DEC. Cuando llegué, me registró con un guiño, sin pedirme ninguna identificación.
Lenny llegó para escoltarme desde el vestíbulo, apenas capaz de controlar su emoción, pero todavía arrogante y engreído. Me llevó a una computadora Hughes VAX que tenía acceso a Arpanet,
vinculando una colección de universidades, laboratorios de investigación, contratistas gubernamentales y similares. Tecleando comandos, me dijo que estaba accediendo a un sistema informático
llamado Dockmaster, que era propiedad del Centro Nacional de Seguridad Informática (NCSC), un brazo público de la supersecreta Agencia de Seguridad Nacional. Estábamos eufóricos al saber que
esto era lo más cerca que habíamos estado de establecer una conexión real con la NSA.

Alardeando de su ingeniería social, Lenny dijo que fingió ser miembro del equipo de TI del Centro Nacional de Seguridad Informática y engañó a un trabajador allí llamado T. Arnold para que
revelara sus credenciales al sistema. Lenny estaba prácticamente bailando con orgullo. Todavía era tan geek que parecía que debía estar drogado cuando se jactó: "¡Soy tan buen ingeniero social
como tú, Kevin!"
Estuvimos buscando durante tal vez una hora, pero solo encontramos información poco interesante.
Mucho más tarde, esa hora volvería a perseguirme.

Estaba seguro de que había alguna manera de acelerar mis habilidades informáticas para conseguir un trabajo que codiciaba: trabajar para General Telephone. Descubrí que la compañía estaba
reclutando graduados de una escuela técnica llamada Computer Learning Center. Fue fácil manejar desde mi casa y pude obtener un certificado yendo a la escuela allí por solo seis meses.

Una beca federal Pell más un préstamo estudiantil pagaron mis gastos, y mi mamá me proporcionó el pan para algunos de los gastos adicionales. La escuela requería que los estudiantes varones
usaran traje y corbata en clase todos los días. No me había vestido así desde mi bar mitzvah a los trece años, y ahora, como tenía veintitrés y estaba bastante fornido, ese traje me habría quedado
bastante mal. El efectivo de mamá pagó dos trajes nuevos.
Realmente disfruté programar en "lenguaje ensamblador", más desafiante porque el programador tiene que dominar muchos detalles técnicos, pero que produce un código mucho más eficiente
que usa una huella de memoria mucho más pequeña. Codificar en este lenguaje de bajo nivel fue divertido. Sentí que tenía más control sobre mis aplicaciones: estaba codificando mucho más cerca
del nivel de la máquina que usando un lenguaje de programación de nivel superior como COBOL. El trabajo de clase era de rutina a algo desafiante, pero también fascinante. Estaba haciendo lo que
amaba: aprender más sobre sistemas informáticos y programación. Cuando el tema de la piratería aparecía de vez en cuando, me hacía el tonto y solo escuchaba.

Pero, por supuesto, yo seguía hackeando. Había estado jugando juegos del gato y el ratón con Pacific Bell, ya que el antiguo Pacific Telephone se había rediseñado a sí mismo. Cada vez que
descubría una nueva forma de ingresar a los interruptores de la compañía, alguien allí finalmente encontraba una forma de bloquear mi acceso. Usaba los números de acceso telefónico que usaba
RCMAC para conectarme a varios conmutadores para procesar órdenes de servicio y ellos se daban cuenta, luego cambiaban los números de acceso telefónico o los restringían para que yo no
pudiera marcar. Y luego eliminaba la restricción cuando no estaban prestando atención. Fue de ida y vuelta durante meses. Su constante interferencia había llegado al punto en que piratear los
interruptores de Pacific Bell se estaba volviendo más como un trabajo.

Entonces se me ocurrió la idea de probar un enfoque de nivel superior: atacar su Sistema de Centro de Control de Conmutación, o SCCS. Si pudiera hacer eso, tendría tanto control como si
hubiera estado sentado frente a los mismos interruptores, capaz de hacer lo que quisiera sin tener que hacer ingeniería social con técnicos despistados día tras día. El máximo acceso y poder podrían
ser míos.
Empecé con un ataque dirigido al SCCS en Oakland, en el norte de California. En mi primera llamada, planeé decir que era de ESAC (Centro de Asistencia de Sistemas Electrónicos), brindando
soporte para todo el software SCCS implementado en toda la empresa. Así que investigué, encontré el nombre de un trabajador legítimo de ESAC y luego dije: "Necesito ingresar al SCCS de Oakland,
pero nuestro equipo de kit de datos está fuera de servicio por mantenimiento, así que tendré que obtener acceso a través del acceso telefónico".

"Sin sudar."
El hombre con el que me comuniqué me dio el número de acceso telefónico y una serie de contraseñas, y se quedó en la línea conmigo, haciéndome pasar por cada paso.
Vaya, este era un sistema con seguridad de "rellamada": tenía que ingresar un número de teléfono y esperar a que la computadora le devolviera la llamada. ¿Ahora que?
"Mira, estoy fuera del sitio en una oficina remota", dije de la parte superior de mi cabeza. "Así que no podré tomar una devolución de llamada".
Por arte de magia había dado con una excusa que sonaba razonable. "Claro, puedo programarlo para omitir el marcado cuando inicie sesión con su nombre de usuario", dijo.
me aseguró, derrotando la elaborada seguridad de la compañía que de otro modo hubiera requerido que estuviera en un número de devolución de llamada autorizado.

Lenny se unió a mí en el esfuerzo de allanamiento de SCCS. Cada uno en el que entramos nos dio acceso a cinco o seis interruptores de la oficina central, con control total sobre ellos, por lo que
pudimos hacer cualquier cosa que un técnico que estaba en el CO pudiera hacer, sentado en el interruptor. Podríamos rastrear líneas, crear nuevos números de teléfono, desconectar cualquier número
de teléfono, agregar o eliminar funciones de llamadas personalizadas, configurar trampas y rastreos y acceder a registros de trampas y rastreos. (Atrapar y rastrear es una función colocada en una
línea que captura los números entrantes, generalmente colocada en las líneas de los clientes si son víctimas de llamadas telefónicas acosadoras).

Lenny y yo invertimos una gran cantidad de tiempo en esto, desde finales de 1985 hasta gran parte de 1986. Eventualmente llegamos a los interruptores para todo Pacific Bell, luego Manhattan,
luego Utah y Nevada, y con el tiempo muchos otros en todo el país. Entre estos se encontraba Chesapeake and Potomac Telephone Company, o C&P, que prestaba servicios en el área de
Washington, DC, incluidos todos los departamentos del gobierno federal con sede en DC, así como el Pentágono.
La tentación de la Agencia de Seguridad Nacional fue un picor que no pude resistir. El servicio telefónico de la NSA se proporcionó a través de un conmutador de la compañía telefónica en
Machine Translated by Google
Laurel, Maryland, al que ya habíamos tenido acceso. La asistencia de directorio enumeró el número de teléfono público de la agencia como 301 688­6311. Después de verificar aleatoriamente varios
números con el mismo prefijo, procedí con la corazonada razonable de que a la NSA se le asignó el prefijo completo. Usando una función de prueba para técnicos de interruptores llamada "Hablar y
monitorear", pude configurar un circuito para escuchar llamadas aleatorias en curso. Entré en una línea y escuché a un hombre y una mujer hablando. Apenas podía creer que en realidad estaba
escuchando a la NSA, estaba emocionado y nervioso al mismo tiempo.
La ironía era genial: estaba pinchando los teléfonos más grandes del mundo.
Está bien, había demostrado que podía hacerlo... era hora de salir, a toda prisa. No me quedé lo suficiente para escuchar de qué estaban hablando, y no quería saber. Si la llamada hubiera sido
realmente sensible, estoy seguro de que habría sido en una línea segura, pero aun así, era demasiado arriesgado. La probabilidad de que me atraparan era mínima si solo lo hacía una vez y nunca
regresaba.
El gobierno nunca supo que había obtenido este acceso. Y no lo incluiría aquí, excepto que el estatuto de limitaciones ha seguido su curso durante mucho tiempo.

Para Lenny y para mí, era emocionante cada vez que comprometíamos otro SCCS, como subir a niveles cada vez más altos de un videojuego.
Este fue el hackeo más importante de mi carrera debido al inmenso control y poder que nos dio sobre los sistemas telefónicos de gran parte de
los Estados Unidos. Y, sin embargo, nunca hicimos ningún uso de ella. Para nosotros, la emoción residía simplemente en saber que habíamos obtenido el poder.
Pacific Bell finalmente se enteró del acceso que habíamos obtenido. Sin embargo, nunca fuimos arrestados ni acusados porque, más tarde supe, la compañía
la gerencia tenía miedo de lo que sucedería si otros descubrieran lo que había sido capaz de hacer y comenzaran a tratar de duplicar mis esfuerzos.
Mientras tanto, el acceso de Lenny a Dockmaster no había pasado desapercibido. La NSA rastreó el allanamiento hasta Hughes, que a su vez lo rastreó hasta la sala de ordenadores donde
Lenny estaba trabajando la noche que yo lo visité. La seguridad de Hughes lo interrogó primero, luego el FBI lo convocó para una entrevista oficial. Lenny contrató a un abogado que lo acompañó a
la reunión.
Lenny les dijo a los agentes que él y yo nunca habíamos hecho nada con Dockmaster. La gerencia de Hughes lo interrogó varias veces. Se mantuvo firme y no me señaló con el dedo. Sin
embargo, mucho más tarde, para salvar su propio pellejo, afirmó que había pirateado a Dockmaster mientras visitaba a Hughes esa noche. Cuando le preguntaron por qué había mentido acerca de
que yo no estaba involucrado en primer lugar, dijo que había tenido miedo porque lo amenacé con matarlo si me entregaba. Claramente, estaba tratando desesperadamente de encontrar una excusa
por la que mintió a los agentes federales.
El registro de visitantes mostraba que, efectivamente, Kevin Mitnick se había registrado como invitado de Lenny's. Por supuesto, Hughes lo expulsó sumariamente.
Dos años más tarde me acusarían de poseer códigos de acceso secretos para la NSA, cuando en realidad solo tenía el resultado de un comando "whois", que mostraba los nombres y números
de teléfono de los usuarios registrados con cuentas en Dockmaster, algo fácilmente disponible para cualquier persona con acceso a Arpanet.

Mientras tanto, en la escuela de computación, los estudiantes no eran todos chicos. Una de las chicas era una linda y pequeña alumna llamada Bonnie. Yo no era exactamente el tipo más atractivo
que había, cargando con todo el peso extra que había ganado desde que ese amigo de mis días de preadolescente que viajaba en autobús me introdujo a la comida chatarra como un grupo básico
de alimentos. Estaba pesando alrededor de cincuenta y cinco libras de sobrepeso. "Obeso" habría sido un término más que educado.
Aún así, pensé que era muy linda. Cuando ambos estábamos en la sala de computadoras trabajando en proyectos escolares, comencé a enviarle mensajes al otro lado de la sala, pidiéndole
que no detuviera ninguno de mis programas que se ejecutaban con una prioridad más alta, y sus respuestas fueron lo suficientemente amigables. La invité a cenar. Ella dijo: “No puedo. Estoy
comprometida." Pero había aprendido de mi piratería a no rendirme fácilmente; generalmente hay una manera. Un par de días después volví a preguntar sobre la cena y le dije que tenía una sonrisa
hermosa. ¿Y qué sabes? Esta vez ella aceptó.
Más tarde, me dijo que pensaba que su prometido podría estar mintiéndole sobre sus finanzas: qué autos tenía y cuánto debía por ellos. Le dije: “Puedo averiguarlo si quieres”. Ella dijo: “Sí, por
favor”.
Tuve la suerte de acceder a TRW, la compañía de informes crediticios, cuando aún estaba en la escuela secundaria. Nada inteligente sobre esto. Una noche salí a la parte trasera de Galpin
Ford en el Valle de San Fernando y rebusqué entre la basura. Me llevó unos quince minutos, pero mi pequeña expedición de buceo en contenedores valió la pena. Encontré un montón de informes
crediticios de personas que compran autos en el concesionario. Increíblemente, en cada informe estaba impreso el código de acceso de Galpin para TRW. (Aún más increíble: todavía estaban
imprimiendo el código de acceso en cada informe de crédito años después).
En aquellos días, TRW fue de gran ayuda para sus clientes. Si llamó y dio el nombre de un comerciante y el código de acceso correcto, y explicó que no conocía el procedimiento, la amable
dama lo guiaría en cada paso para obtener el informe de crédito de una persona. Muy útil para clientes reales, muy útil también para piratas informáticos como yo.

Entonces, cuando Bonnie dijo que le gustaría que investigara lo que realmente estaba haciendo su novio, tenía todos los trucos que necesitaba. Una llamada a TRW y unas pocas horas en la
computadora me dieron su informe de crédito, su saldo bancario, sus registros de propiedad. Las sospechas se confirmaron: no estaba tan bien como decía, y algunos de sus activos estaban
congelados. Los registros del DMV mostraron que todavía tenía un auto que le dijo a Bonnie que había vendido. Me sentí mal por todo esto, no estaba tratando de socavar su relación. Pero ella
rompió su compromiso.
A las dos o tres semanas, cuando superó sus emociones iniciales sobre la ruptura, empezamos a salir. Aunque era seis años mayor que yo y considerablemente más experimentado en este
juego, pensaba que yo era inteligente y guapo, a pesar de mi peso. Esta fue mi primera relación seria; Estaba volando.

A Bonnie y a mí nos gustaba la comida tailandesa e ir al cine, y ella me incitó a hacer caminatas, algo muy fuera de mi zona de confort normal, mostrándome los hermosos senderos en las
cercanas montañas de San Gabriel. Estaba fascinada por mi capacidad para recopilar información sobre las personas. Y una cosa más, una coincidencia de la que todavía me río: mi nueva novia
estaba pagando su salario y su matrícula cubierta por uno de mis principales objetivos de piratería de toda la vida, la compañía telefónica GTE.

Después de terminar el medio año prescrito para mi certificado en la escuela de computación, terminé quedándome un poco más. El administrador del sistema, Ariel, había estado tratando de
atraparme obteniendo privilegios de administrador en el sistema VM/CMS de la escuela durante meses. Finalmente me atrapó escondiéndose detrás de una cortina en la sala de terminales mientras
yo husmeaba dentro de su directorio, atrapándome con las manos en la masa. Pero en lugar de sacarme del programa, me ofreció un trato: estaba impresionado con las habilidades que me habían
permitido piratear las computadoras de la escuela, y si accedía a escribir programas que hicieran que su minicomputadora IBM fuera más segura, lo etiquetaría como un "proyecto de honor". Qué tal
eso: la escuela estaba entrenando estudiantes en el conocimiento esotérico de las computadoras, pero reclutando a un estudiante para mejorar su propia seguridad. Esa fue una gran novedad para
mí. Lo tomé como un cumplido y acepté el encargo. Cuando terminé el proyecto, me gradué con honores.

Ariel y yo finalmente nos hicimos amigos.

El Computer Learning Center tenía un incentivo que usaba para inscribir a los estudiantes: varias empresas de alto perfil tenían como práctica contratar a sus graduados. Y uno de ellos era el
empleador de Bonnie, GTE, mi objetivo de piratería durante tantos años. ¡¿Qué tan fantástico fue eso?!
Después de entrevistarme con el Departamento de TI de GTE, me trajeron para una entrevista con tres personas de Recursos Humanos y luego me ofrecieron un trabajo como programador.
Machine Translated by Google
¡Los sueños realmente se hicieron realidad! No más piratería para mí, no lo necesitaría. Me pagarían por hacer lo que amaba, en el lugar donde amaba hacerlo.

El trabajo comenzó con la orientación de los empleados para enseñar a los nuevos empleados sobre los nombres y funciones de todos los diferentes sistemas informáticos de GTE. ¡Hola! Él
era una compañía telefónica: yo podría haber estado dando las clases. Pero, por supuesto, me senté allí tomando notas como todos los demás.
Un nuevo trabajo genial, un rápido paseo diario a la cafetería para almorzar con mi novia, un cheque de pago legítimo: lo hice. Caminando por las oficinas, sonreía ante los cientos de
nombres de usuario y contraseñas que estaban frente a mis narices, escritos en notas Post­it. Era como un borracho reformado en una gira por la destilería de Jack Daniel's, confiado pero casi
mareado de imaginar "¿Y si?"
Bonnie y yo solíamos almorzar con un amigo suyo, un chico del Departamento de Seguridad. Siempre tuve cuidado de darle la vuelta a mi credencial de identificación; obviamente no había
captado mi nombre completo cuando nos presentaron, así que ¿por qué dejar que lo leyera en mi placa como un cartel que destellaba “Compañía telefónica Enemigo público n.º 1”?

En conjunto, este fue uno de los mejores momentos de toda mi vida: ¿quién necesitaba hackear?
Pero solo una semana después de que comencé, mi nuevo jefe me lanzó una bomba. Me entregó un formulario de seguridad para una credencial de acceso completo que me permitiría
ingresar al centro de datos las veinticuatro horas del día, los siete días de la semana, ya que estaría disponible para emergencias. Inmediatamente, supe que me iban a enlatar; tan pronto como
el personal de GTE Security miraba mi formulario, reconocían mi nombre y se preguntaban cómo había pasado por alto todos sus controles de seguridad y me habían contratado, nada menos
que como programador.
Un par de días después, fui a trabajar con un mal presentimiento. Más tarde esa mañana, mi supervisor me envió a buscar y su jefe, Russ Trombley, me entregó mi cheque de pago más la
indemnización por despido, diciendo que tenía que dejarme ir porque mis referencias no se habían verificado. Una estratagema obvia. Solo había proporcionado los nombres de las personas
que dirían cosas buenas sobre mí.
Me escoltaron de regreso a mi escritorio para recoger mis efectos personales. En cuestión de minutos, apareció un grupo de seguridad, incluido el tipo que había estado almorzando con
Bonnie y conmigo. Un par de ellos empezaron a buscar en mi caja de disquetes cualquier propiedad de la empresa. Lo que sea. No había ninguno, solo software legítimo. Toda la pandilla me
acompañó hasta la puerta y todo el camino hasta mi auto. Mientras me alejaba en la distancia, miré por el espejo retrovisor. Todos se despedían con la mano.

Mi carrera en GTE había durado un total de nueve días.

Más tarde escuché que los muchachos de Pacific Bell Security se burlaron de sus amigos en GTE, pensando que era gracioso que cualquier compañía pudiera ser lo suficientemente estúpida
como para contratar al notorio phreaker Kevin Mitnick, a quien Pacific Bell había estado guardando un archivo durante años.

Un paso atrás y un paso adelante. Un instructor del Computer Learning Center que también trabajaba en Security Pacific National Bank como especialista en seguridad de la información me
sugirió que solicitara un trabajo allí. Durante un período de semanas, tuve tres series de entrevistas, la última con un vicepresidente del banco. Luego una espera bastante larga. Finalmente llegó
la llamada telefónica: “Uno de los otros candidatos tiene un título universitario, pero hemos decidido que eres la persona que queremos”. El salario era de $34,000, ¡lo cual para mí fue genial!

Enviaron un memorando interno que anunciaba: “Den la bienvenida al nuevo empleado Kevin Mitnick, que comienza la próxima semana”.
Recuerde ese artículo en Los Angeles Times, que cubría mi arresto juvenil e imprimía mi nombre, una violación de la ley así como una
violación de mi privacidad por ser menor de edad? Bueno, una de las personas de Security Pacific National Bank también recordó ese artículo.
El día antes de empezar, recibí una extraña llamada de Sandra Lambert, la señora que me había contratado y que fundó la organización de seguridad.
Asociación de Seguridad de los Sistemas de Información (AISS). La conversación era en realidad más como un interrogatorio:

SL: “¿Juegas Corazones?”


Yo: “¿El juego de cartas?”
SL: “Sí”.

Tuve la sensación de hundimiento de que la fiesta había terminado.

SL: "¿Eres un radioaficionado con el distintivo de llamada WA6VPS?"

Yo: "Sí".
SL: "¿Rebuscas en los contenedores de basura detrás de los edificios de oficinas?"
Yo: Oh­oh. “Solo cuando tengo hambre”.

Mi intento de humor se cayó. Ella se despidió y colgó. Recibí una llamada telefónica de Recursos Humanos al día siguiente retirando la oferta de empleo. Una vez más, mi pasado había
regresado para morderme el trasero.
Algún tiempo después, los medios de comunicación recibieron un comunicado de prensa de Security Pacific National Bank anunciando una pérdida de $ 400 millones para el trimestre. El
comunicado era falso, en realidad no era del banco, que de hecho no había perdido dinero en ese trimestre. Por supuesto, los altos mandos del banco estaban seguros de que yo estaba detrás.
No me enteré de nada de esto hasta meses después, en una audiencia en la corte, cuando los fiscales le dijeron al juez que yo había cometido este acto malicioso. Pensando en retrospectiva,
recordé haberle dicho a De Payne que mi oferta de trabajo había sido retirada. Años después, le pregunté si él había estado detrás de ese comunicado de prensa. Lo negó con vehemencia. El
hecho es que yo no lo hice. Ese no era mi estilo: nunca he practicado ningún tipo de retribución despiadada.
Pero el comunicado de prensa falso se convirtió en otra parte del Mito de Kevin Mitnick.

Aún así, tenía a Bonnie en mi vida, una de las mejores cosas que me había pasado. Pero, ¿alguna vez has sentido que algo era tan bueno que no podía durar?
Machine Translated by Google

SIETE
Machine Translated by Google Enganchado a toda prisa

Kvoh wg hvs boas ct hvs Doqwtwq Pszz sadzcmss kvc fsor hvs wbhsfboz
asac opcih am voqywbu oqhwjwhwsg cjsf hvs voa forwc?

Bonnie dijo recientemente que todavía recuerda "lo divertido que era Kevin, lo dulce que era".

Sentí lo mismo por ella. Hubo otras chicas de las que me había enamorado, pero Bonnie fue la primera para mí en lo serio que me sentía, la primera en lo mucho que me importaba. Disfrutamos
de muchas de las mismas cosas, incluso las tazas de mantequilla de maní de Reese's que saldríamos de nuestro camino para recogerlas en un 7­Eleven de camino a casa. Probablemente conoces
la satisfacción cuando te sientes cómodo y feliz estando en compañía de una persona en particular.
No había duda de que tenerla allí para mí, después de esas dos pérdidas de trabajo rápidas, era exactamente lo que recetó el médico. Pasaba tanto tiempo en su casa que comencé a mover parte
de mi ropa allí. Realmente nunca decidimos, está bien, vivamos juntos. Simplemente sucedió.
Nos encantaba andar en bicicleta juntos. Nos encantaba ir a la playa con una botella de vino. Nos encantó caminar en Chantry Flat, en Arcadia, una hermosa área con cascadas que está justo
en el condado de Los Ángeles pero se siente como estar en un bosque, realmente genial, un escape tan refrescante para un tipo pálido como yo que se sentaba frente a una computadora todo el
día y toda la noche.
Ni siquiera me importó que fuera una ama de llaves perezosa, con una gran pila de ropa sucia que normalmente ocupaba espacio en el suelo del dormitorio. Nunca he sido un fanático del
orden como mis padres, pero me gustan las cosas ordenadas y organizadas. Los dos éramos parecidos en tantos otros aspectos que cuando se trataba del estado del apartamento, simplemente
cerraba los ojos.

Como no tenía trabajo, me inscribí en un curso de extensión en UCLA en Westwood, no muy lejos de nosotros. Bonnie fue conmigo a registrarme.
Pero fue un engaño: la primera vez en nuestra relación que, en cierto sentido, la estaba engañando. Saldría tres noches a la semana diciendo que estaba
iba a clase y, en cambio, conducía hasta el trabajo de Lenny DiCicco y charlaba con él hasta casi el amanecer. Fue una cosa bastante podrida de hacer.
En las noches en que no salía, me sentaba frente a mi computadora en el departamento, usando la línea telefónica de Bonnie para piratear mientras ella leía sola, miraba televisión sola y luego
se acostaba sola. Podría decir que era mi forma de manejar la decepción de esos dos trabajos casi, pero no importa, pero estaría mintiendo. Claro, estaba teniendo problemas para manejar la gran
decepción. Pero esa no fue la razón. La verdadera razón era simplemente que estaba esclavizado por una poderosa obsesión.

Aunque eso tenía que ser frustrante para ella, de alguna manera aceptaba tanto como yo su poco admirable servicio doméstico. Después de unos meses de vivir juntos, ambos sabíamos que
estábamos comprometidos con la relación. Estábamos enamorados, empezamos a hablar de casarnos y empezamos a ahorrar dinero. Lo que sobrara de mi cheque de pago (Fromin's Delicatessen
me contrató para migrarlos a un sistema de punto de venta), lo convertía en billetes de cien dólares que escondía en el bolsillo interior de una chaqueta en nuestro armario de abrigos.

Tenía veintitrés años, vivía en el apartamento de mi novia y pasaba prácticamente todas las horas del día frente a mi computadora. Yo era David en mi PC, atacando las redes Goliat de las
principales compañías telefónicas de los Estados Unidos.
Los sistemas de control de la compañía telefónica usaban una versión bastarda de Unix, sobre la cual quería aprender más. Una empresa del norte de California llamada Santa Cruz Operations,
o SCO, estaba desarrollando un sistema operativo basado en Unix llamado Xenix para PC. Si pudiera tener en mis manos una copia del código fuente, eso me daría la oportunidad de estudiar el
funcionamiento interno del sistema operativo en mi propia computadora. De Pacific Bell, pude obtener los números telefónicos secretos de SCO para su red informática y luego manipulé a un
empleado para que revelara su nombre de usuario y cambiara su contraseña a una nueva contraseña que yo había proporcionado, lo que me dio acceso.

En un momento, mientras estaba inmerso en el estudio de los detalles del sistema de SCO tratando de localizar el código fuente que quería estudiar, noté un sistema
El administrador estaba observando todos mis movimientos. Le envié un mensaje, "¿Por qué me estás mirando?"
Para mi sorpresa, respondió: “Es mi trabajo”, decía su mensaje.
Solo para ver hasta dónde me permitía llegar, le respondí que quería mi propia cuenta en el sistema. Creó una cuenta para mí, incluso dándome el nombre de usuario que solicité: “hacker”.
Sabiendo que mantendría la cuenta bajo vigilancia, simplemente lo distraje hurgando en nada en particular. Pude localizar el código que quería, pero al final nunca traté de descargarlo porque la
transferencia hubiera tardado una eternidad en mi módem de 2.400 baudios.

Pero ese no iba a ser el final de esta historia.

Bonnie llegó a casa del trabajo un día a principios de junio para encontrar todo desordenado: nos habían robado. Ella me llamó, llamé y pude escuchar la alarma y el malestar en su voz.

Le pedí que revisara el bolsillo de mi abrigo por el dinero que había estado ahorrando para nuestra boda. Pero luego se dio cuenta de que mi alijo de billetes de cien dólares...
por un total de alrededor de $ 3,000, se habían colocado cuidadosamente en la mesa de la cocina... junto con una orden de registro.
No nos habían robado; nos habían allanado. Por oficiales del Departamento de Policía de Santa Cruz. ¡Santa Cruz! Sabía que tenía que estar relacionado con mis incursiones nocturnas de
hacking en las computadoras de Operaciones Santa Cruz.
Cuando Bonnie dijo que mi computadora y mis discos se habían ido, mi mundo se derrumbó de inmediato. Le dije que rápidamente empacara algo de ropa y me encontrara. I
Sabía que habría muchos problemas en mi camino. Necesitaba conseguir un abogado para hacer el control de daños. ¡Rápido!
Bonnie se reunió conmigo en un parque local y mi mamá también vino. Les dije a ambos que no era gran cosa, ya que acababa de hurgar: no había dañado ninguno de los archivos SCO ni
descargado su código fuente. No estaba tan preocupado por lidiar con la ley como por el dolor y el sufrimiento que les estaba provocando a estos dos ya la abuela, las personas más importantes de
mi vida.
Mamá condujo a casa, yo llevé a Bonnie a un motel cercano. Estaba molesta, sintiéndose violada. Si me hubiera abandonado en ese momento, me lo habría merecido. En cambio, sin dudarlo,
mostró su verdadera cara, su lealtad. Su actitud no era "¿Qué me has hecho?" Era más, "¿Qué hacemos ahora?"
Machine Translated by Google
A la mañana siguiente llamó a su trabajo y pidió tomarse unas vacaciones por una emergencia familiar. Su jefe le dijo que habían aparecido unos policías que querían entrevistarla. Lo
primero que pensé fue que, dado que había estado pirateando desde su apartamento y en su teléfono, asumían que ella era la hacker. Pero luego llegué a la conclusión de que su
estrategia probablemente era utilizar el arresto de mi novia como moneda de cambio: “Admite todo o tu novia irá a la cárcel”.

Pasé los siguientes días llamando a abogados, explicándoles la situación, haciendo planes. La forma en que Bonnie lo recuerda, "Lloramos mucho juntos pero nos mantuvimos
unidos".
¿Por qué no se fue simplemente? “Estaba loca por Kevin”, dice hoy.
Pudimos liberar cierta cantidad de ansiedad y preocupación al pasar mucho tiempo haciendo el amor. Sentí mucha pena por haber puesto a Bonnie en este
posición, y que causé tanta ansiedad a mi mamá y a mi abuela, y creo que Bonnie y yo encontramos consuelo en esa salida básica.
La tía Chickie nos llevó a Bonnie ya mí a la estación de West Hollywood del alguacil del condado de Los Ángeles. Nos entregamos, y Chickie inmediatamente pagó nuestra fianza,
$5,000 cada uno. De alguna manera, la policía se olvidó de tomarnos las huellas dactilares y fotografiarnos. Debido a este gran error de procedimiento, no se creó ningún registro de
arresto para ninguno de nosotros. Todavía hoy, no hay registro oficial de que alguna vez fui arrestado por el cargo de Operaciones de Santa Cruz. Por favor, no le digas a nadie.

Durante los siguientes meses, por cada aparición que teníamos que hacer en los tribunales de Santa Cruz, tenía que comprar cuatro boletos de avión de ida y vuelta (Bonnie estaba
usando un abogado diferente), más primavera para habitaciones de hotel, un auto alquilado y comidas. Ambos abogados habían requerido un anticipo por adelantado. Tanto por el dinero
que había estado ahorrando para la boda: los $ 3,000 completos fueron para pagar el anticipo de mi abogado. Mamá y la abuela me prestaron dinero para pagar el abogado de Bonnie y
todos los demás gastos.

Así que ya no teníamos dinero para una boda adecuada, pero era peor que eso. No hay una forma amorosa y romántica de decir esto: le dije a Bonnie que teníamos que casarnos para
que no pudiera testificar en mi contra, y también para que pudiera visitarme si terminaba en la cárcel, que parecía ser la forma en que las cosas iban.

Le di a Bonnie un anillo de compromiso de diamantes y nos casó un pastor que organizaba bodas en su casa de Woodland Hills. La abuela estaba allí, junto con mi madre y su novio
actual, el empresario de delicatessen Arnie Fromin. Ninguno de la familia de Bonnie se unió a nosotros; su madre estaba comprensiblemente furiosa por la situación en la que había dejado
a su hija.
No fue la ocasión mágica con la que tantas chicas sueñan cuando son jóvenes. Bonnie vestía pantalones, un top y chancletas. ella no se había molestado en
incluso intentar arreglarse. Después todos nos dirigimos a nuestro apartamento, la abuela trajo un plato de comida.

El panorama legal fue de mal en peor. Además de los cargos criminales, SCO presentó una demanda de $1.4 millones en mi contra por daños y perjuicios. Y lo mismo contra Bonnie.

Entonces un pequeño sol se abrió paso. Resultó que las demandas eran solo por apalancamiento: los abogados de la oposición dijeron que la gente de SCO retiraría las demandas
civiles si les decía cómo me había metido. Nunca habían podido averiguarlo.
Por supuesto que acepté y me senté con un administrador de sistemas llamado Stephen Marr, quien actuó como si pensara que íbamos a conversar como buenos amigos. Lo traté
de la misma manera que lo hubiera hecho si hubiera sido una declaración: él hizo preguntas, yo respondí. Pero no había mucho que contar. No hay secretos de piratería de alta tecnología.
Le dije que simplemente había llamado a una secretaria y la convencí para que me diera su nombre de inicio de sesión y cambiara su contraseña a una que yo proporcioné, sin gran
problema.

Aunque la madre de Bonnie no asistió a la boda, nos ofreció una recepción en su casa de San Dimas. Esta vez, Bonnie llevaba un vestido de novia y yo un esmoquin alquilado. Mi papá y
mi hermano, Adam, estaban allí y, por supuesto, mi mamá y mi abuela, así como la hermana y los hermanos de Bonnie, e incluso el ex novio de Bonnie. Este fue un día mucho más feliz
que la boda real, con pastel de bodas y un fotógrafo.

Los cargos penales por el robo de la SCO resultaron mejores de lo que esperaba. Se retiraron los cargos contra Bonnie y mi abogado, que conocía al fiscal, Michael Barton, me
consiguió un buen trato. Para cualquier otra persona, por lo que técnicamente era una primera ofensa, ya que mis registros juveniles estaban sellados, el caso habría sido acusado como
un delito menor. Pero debido a que yo era Kevin Mitnick, con una mala reputación, el fiscal inicialmente insistió en acusarme de un delito grave, a pesar de que mi intrusión en la red de
SCO todavía equivalía a un delito menor según la ley. Estuve de acuerdo en admitir la entrada ilegal para resolver el caso y retirar los cargos contra Bonnie. No tendría que pasar ningún
tiempo en la cárcel, solo pagaría una módica multa de $216 y estaría en “libertad condicional sumaria” durante treinta y seis meses, lo que significa que no tendría que presentarme ante
un oficial de libertad condicional. La única otra condición obvia era que tenía que prometer que no “cometería ningún delito”.

Unos días más tarde manejé hasta Santa Cruz para la devolución de las cosas que habían sido incautadas. Los policías me devolvieron la terminal de mi computadora pero no los
discos, lo que me preocupó porque esos discos incriminatorios contenían evidencia de mis ataques a Pacific Bell, entre otros lugares interesantes.
Sin embargo, otra caja que devolvieron no debe haberla mirado con mucho cuidado ni les importó: contenía el alijo de marihuana y la pipa de agua de Bonnie. Por otra parte, esto era
Santa Cruz, con un departamento de policía de pueblo pequeño.

Hubo una secuela de la historia de Santa Cruz. Como había temido, los detectives de Santa Cruz aparentemente se pusieron a mirar esos discos de computadora y le dieron información
a Pacific Bell sobre lo que había estado haciendo con sus sistemas. Pacific Bell Security se alarmó lo suficiente como para generar un memorando interno para todos los gerentes, del cual
me enteré de la manera más improbable: un empleado de Pacific Bell llamado Bill Cook, también operador de radioaficionados que usaba con frecuencia el infame repetidor de 147,435
megahercios en Los Ángeles, leyó el memorando en el aire, solo para enemistarme conmigo.
Por supuesto, tenía que ver el memo por mí mismo. ¿Cómo podría conseguirlo?
Me comuniqué con Lewis De Payne en el trabajo y le pedí que reprogramara temporalmente la máquina de fax allí para que las llamadas entrantes fueran respondidas por una
máquina que decía pertenecer a Pacific Bell Security.
Luego llamé al conmutador de la compañía telefónica que manejaba el servicio telefónico de Pacific Bell Security y reprogramé la línea telefónica para
su máquina de fax para que desviara la llamada al número de teléfono de la máquina en el trabajo de Lewis. Eso se encargó de los preparativos.
Luego llamé a la oficina del vicepresidente de Pacific Bell, Frank Spiller. Contestó su secretario ejecutivo. Dije que estaba llamando desde Pacific Bell
Seguridad y le di el nombre de uno de los investigadores de seguridad real, tal vez dije que era Steve Dougherty.
Pregunté: "¿Frank recibió el memorándum sobre el caso de Kevin Mitnick?"
"¿De que se trata?" ella preguntó.
“Un hacker que ha estado entrando en nuestras computadoras”.
Machine Translated by Google
“Oh, sí, cierto. Lo tengo justo aquí.
Le dije: “Creo que le enviamos una revisión anterior que ya se actualizó. ¿Puedes enviarme por fax la versión que tienes?” Le di el número de fax interno de Pacific Bell Security en el norte de
California.
“Claro,” dijo ella. "Lo haré ahora mismo". Tan pronto como Lewis recibió el fax, me lo envió por fax, luego él y yo deshicimos nuestros pasos de configuración.
Aquí está la lista de cosas que el memorando decía que se habían encontrado en mis disquetes:

El compromiso de Mitnick de todas las computadoras SCC/ESAC del sur de California. En el archivo estaban los nombres, los inicios de sesión, las contraseñas y los datos de inicio.
Números telefónicos de los empleados de ESAC norte y sur.
Los números de marcación y los documentos de identificación del circuito para las computadoras SCC y los equipos de datos.
Los comandos para probar y capturar líneas y canales de prueba troncales.
Los comandos e inicios de sesión para los centros de cableado de COSMOS para el norte y el sur de California.
Los comandos para el seguimiento de la línea y la captura del tono de marcación.
Referencias a la suplantación de agentes de seguridad del Sur de California y empleados de ESAC para obtener información.
Los comandos para colocar trampas de terminación y origen.
Las direcciones de las ubicaciones de Pacific Bell y los códigos de acceso a las cerraduras electrónicas de las siguientes oficinas centrales del Sur de California
ELSG12, LSAN06, LSAN12, LSAN15, LSAN56, AVLN11, HLWD01, HWTH01, IGWD01, LOMT11 y SNPD01.
Correo electrónico entre empresas que detalla los nuevos procedimientos y salvaguardas de inicio de sesión/contraseña.
La hoja de trabajo de un archivo de hacker lector de cifrado UNIX. Si tiene éxito, este programa podría entrar en cualquier sistema UNIX a voluntad.

Me imagino que mucha gente en la empresa debe haber estado más que un poco molesta al descubrir cuán profundamente había penetrado en sus sistemas, pasando por alto todas sus elaboradas
medidas de seguridad. Según lo que se había encontrado en esos discos, me sorprendió que el FBI no se presentara en mi puerta.

Varios meses más tarde, en el otoño de 1988, estaba de vuelta en el trabajo con Don David Wilson en Franmark. Bonnie todavía estaba en GTE, aunque estaba segura de que su departamento de
seguridad había tratado de encontrar pruebas de que había estado pirateando las computadoras de la empresa. Estábamos ahorrando dinero nuevamente, tratando de juntar lo suficiente para el pago
inicial de una casa. Había algunos buenos lugares que podíamos pagar, pero estaban tan lejos de la ciudad que el viaje hubiera sido desalentador y agotador para nuestros nervios y paciencia.

Tratando de apoyar nuestro objetivo de ser propietarios de una vivienda, mi madre nos ofreció el dormitorio adicional en su casa para que pudiéramos ahorrar en el alquiler y construir nuestra casa.
fondo de pago más rápido. Aunque ni a Bonnie ni a mí nos gustó mucho la idea, decidimos intentarlo.
Nuestra vida con mi mamá resultó ser una mala idea. A pesar de lo ansiosa que estaba por hacer que funcionara para nosotros, simplemente no teníamos privacidad. Bonnie lo haría más tarde
se queja, en un memorándum personal que dejó en casa de mi madre, de que estaba "renuente y un poco amargada... al respecto".
Nos estábamos distanciando, y yo estaba volviendo más y más profundamente a la piratería, pasando todos mis días en el trabajo en Franmark y mis noches casi hasta el amanecer con Lenny
DiCicco, en gran parte concentrado en piratear Digital Equipment Corporation.
Cuando Lenny me dijo que se inscribía para tomar un curso de computación en el cercano Pierce College, le dije que también me inscribiría para hacerle compañía, a pesar de mi encuentro anterior
con el presidente del Departamento de Ciencias de la Computación, lo que me llevó a abandonar el programa. Resultó que los administradores no me habían olvidado, pero yo no lo sabía en ese momento.

Un día, Lenny y yo entramos en la sala de informática de los estudiantes, que tenía un montón de terminales conectados a un sistema MicroVAX VMS. Hackeamos la máquina rápidamente y
obtuvimos todos los privilegios. Lenny había escrito un script que nos permitiría hacer una copia de seguridad de todo el sistema. No teníamos ningún uso real para él: solo planeábamos tratarlo como un
trofeo. Entonces, una vez que entramos, Lenny colocó una cinta de cartucho en la unidad de cinta de la computadora, ejecutó su script para iniciar la copia de seguridad y nos fuimos. Íbamos a volver a
buscarlo unas horas más tarde, después de que la copia hubiera terminado.

Un poco más tarde, mientras caminábamos por el campus, recibí una página de Eliot Moore, un viejo amigo con el que no había estado en contacto por un tiempo. Fui a un teléfono público para devolverle
la llamada.
"¿Estás en el Pierce College?" preguntó.
"Sí."
"¿Dejaste una cinta en la unidad de cinta?"
"Oh, mierda... ¿cómo lo supiste?" Yo dije.
“No vuelvas a la sala de informática”, me advirtió. “Te están esperando”. Por alguna extraña casualidad, Eliot estaba en el laboratorio de computación cuando el instructor notó la luz parpadeante en
la unidad de cinta MicroVAX. Era obvio que alguien había insertado un cartucho de cinta y estaba copiando algunos archivos.

El profesor de informática, Pete Schleppenbach, sospechó de nosotros de inmediato. Eliot escuchó al instructor discutir la situación con otro miembro del personal y me llamó de inmediato. Si no lo hubiera
hecho, habríamos caído directamente en una trampa.
Posteriormente, la universidad se comunicó con LAPD para informar el incidente.
Como nunca fuimos a recoger la cinta, no tenían pruebas, y nos permitieron seguir como estudiantes, asistiendo a clases y usando el laboratorio de computación. Pero el Departamento de Policía de
Los Ángeles nos vigilaba, ubicando a su equipo en los techos de las aulas y siguiéndonos durante días. Aparentemente, intentar copiar el trabajo de laboratorio de los estudiantes se convirtió en una
prioridad. Uno pensaría que tendrían casos más interesantes en los que trabajar. Por la noche, nos seguían al trabajo de Lenny, donde nos quedábamos en su oficina hackeando hasta altas horas de la
madrugada. Sabían que no tratábamos nada bueno, pero no pudieron probar nada.

Supongo que la gente de Pierce College estaba decepcionada y no estaba lista para dejarlo. Vi un vehículo de la compañía DEC en el estacionamiento de la universidad. Así que llamé a la oficina de
campo local de DEC para Los Ángeles, dije que era de Cuentas por Pagar en Pierce College y pregunté qué apoyo estaban brindando en ese momento.
“Oh”, me dijo el tipo, “estamos tratando de ayudarte a atrapar a algunos piratas informáticos”.
Machine Translated by Google
En una terminal en el laboratorio de computación de Pierce, pude examinar una ubicación de memoria de mi cuenta de estudiante que me mostró que todas las "auditorias de seguridad" estaban
habilitadas en mi cuenta. Lenny revisó su cuenta usando la misma técnica; también se habilitó la auditoría de seguridad. El tipo de DEC estaba encerrado en una pequeña habitación con una computadora
y una impresora, observando todo lo que estábamos haciendo desde nuestras cuentas de estudiantes. (Descubrí esto apareciendo temprano un día antes de que llegara el técnico y siguiéndolo a la
sala). Pensé que esto era un poco exagerado ya que los estudiantes solo usaban el sistema para completar su trabajo de laboratorio y no estaba conectado a ninguna red o línea telefónica. Pero encontré
una manera de mantenerlo ocupado: escribí un script muy simple que enumeraba los archivos en mi directorio, una y otra vez. Dado que la auditoría de seguridad se diseñó para enviar una alerta
detallada por cada archivo abierto o leído, sabía que su impresora estaría funcionando sin parar. Podía imaginarme al tipo encerrado en su diminuta habitación, tirando de su cabello mientras su
impresora seguía funcionando hasta que se quedó sin papel. Y tan pronto como cargaba más papel, las listas de archivos comenzaban a imprimirse nuevamente.

Poco tiempo después, el instructor nos sacó a Lenny ya mí de la sala de computación y nos acusó de escribir comandos no autorizados. Pregunté: "¿Hacer un directorio de mis propios archivos no
está autorizado?" Tanto Lenny como yo fuimos enviados al decano para continuar con los procedimientos.
Durante las próximas semanas, los administradores de Pierce llevaron a cabo una audiencia canguro sobre nuestro caso. Todavía sospechaban que estábamos detrás del incidente de piratería,
pero aún no podían probarlo. Sin testigos. Sin huellas dactilares. Sin confesiones. No obstante, Lenny y yo fuimos expulsados de Pierce, en base a pruebas circunstanciales.
Machine Translated by Google

OCHO
Machine Translated by Google Lex Luthor

Iwh xwqv wpvpj fwr Vfvyj qks wf nzc ncgsoo


esg psd gwc ntoqujvr ejs rypz nzfs?

Lenny y yo queríamos obtener el código fuente del sistema operativo VMS de Digital Equipment Corporation para poder estudiarlo y encontrar fallas de seguridad.

También podríamos buscar los comentarios de los desarrolladores sobre la solución de problemas de seguridad, lo que nos permitiría trabajar hacia atrás y descubrir cuáles eran esos problemas y cómo
podríamos explotarlos. También queríamos poder compilar partes del sistema operativo nosotros mismos, por lo que sería más fácil para nosotros instalar algunos parches de puerta trasera en los
sistemas que comprometimos. Nuestro plan era lanzar un ataque de ingeniería social en DEC para ingresar al grupo de desarrollo de VMS. Obtuve el número de acceso telefónico para el conjunto de
módems de desarrollo de VMS.
Cuando Lenny estaba en el trabajo, fue a la caja de terminales del edificio para encontrar una línea de fax perteneciente a otro inquilino. Debido a que muchas empresas tenían oficinas en el mismo
edificio, él podía marcar la línea de otra persona en un par de cables sin usar que iban a la sala de computadoras de VPA, y nadie podría rastrear nuestras llamadas salientes.

Mientras tanto, fui al hotel Country Inn cerca de su oficina y usé un teléfono público para llamar a Lenny. Una vez que lo tuve en línea en un teléfono, usé otro teléfono público para llamar al número
principal de DEC en Nashua, New Hampshire, donde estaban sus laboratorios y desarrolladores.
Luego me quedé de pie entre los dos teléfonos con un auricular en cada oído.
Le dije a la mujer que respondió en Nashua que yo también trabajaba en DEC, luego pregunté dónde estaba la sala de computadoras y obtuve el número de teléfono para operaciones.

Cuando llamé a ese departamento, usé el nombre de alguien en desarrollo y pregunté si las operaciones admitían el grupo de sistemas VMS "Star cluster" que usaba el desarrollo de VMS. El
empleado de DEC dijo que sí. Luego cubrí ese auricular con la mano y le hablé a Lenny a través del otro, diciéndole que marcara el número del módem.

A continuación, le pedí al operador que escribiera un comando de "mostrar usuarios" para mostrar quién estaba conectado. (Si estaba en el proceso de iniciar sesión, como lo estaba Lenny,
mostraría esto mostrando "<INICIAR SESIÓN>" junto con el nombre del dispositivo de la terminal que se estaba utilizando para iniciar sesión). Esto es lo que vio en su pantalla:

Procesos de usuario de VMS el 9­JUN­1988 14:23


Número total de usuarios = 3, número de procesos = 3

Proceso de nodo de nombre de usuario NombreTerminal PID

ESTRELLA GOLDSTEIN Aaaaaaa_fta2: 2180012D FTA2:


FLAUTISTA ESTRELLA DISLI 2180011A TLC1:

<INICIAR SESIÓN> 2180011E TTG4:

El “<INICIO DE SESIÓN>” indicaba el tipo de dispositivo en el que estaba Lenny, TTG4.


Luego le pedí al operador que escribiera un comando de "generación":

generar/noesperar/nolog/nonotificar/entrada=ttg4:/salida=ttg4:

Como no estaba tecleando nombres de usuario ni contraseñas, no pensó nada en lo que le estaba pidiendo que hiciera. Ella debería haber sabido qué
un comando de generación lo hizo, pero aparentemente los operadores rara vez lo usaban, así que evidentemente no lo reconoció.
Ese comando creó un proceso de inicio de sesión en el dispositivo de módem al que estaba conectado Lenny en el contexto de la cuenta del operador. Tan pronto como el operador ingresó el
comando, apareció un indicador "$" en la terminal de Lenny. Eso significaba que había iniciado sesión con todos los privilegios del operador. Cuando apareció el “$”, Lenny estaba tan emocionado que
comenzó a gritar al teléfono: “¡Tengo un aviso! ¡Tengo un aviso!
Sostuve el teléfono de Lenny lejos de mi cabeza y le dije con calma al operador: “¿Me disculpas? Vuelvo enseguida.
Presioné ese teléfono contra mi pierna para silenciar el altavoz, tomé el otro teléfono y le dije a Lenny: "¡Cállate!" Luego volví a mi llamada con el operador.

Lenny inmediatamente verificó si las auditorías de seguridad estaban habilitadas. Ellos eran. Entonces, en lugar de configurar una nueva cuenta para nosotros, lo que habría
levantó sospechas al activar una alarma de auditoría, simplemente cambió la contraseña en una cuenta inactiva que tenía todos los privilegios del sistema.
Mientras tanto, le agradecí a la operadora y le dije que ya podía cerrar la sesión.
Luego, Lenny volvió a marcar e inició sesión en la cuenta inactiva con su nueva contraseña.
Una vez que comprometimos el desarrollo de VMS, nuestro objetivo era obtener acceso a la última versión del código fuente de VMS. no fue demasiado
difícil. Cuando enumeramos los discos que estaban montados, uno de ellos estaba etiquetado como "VMS_SOURCE". Nada como ponérnoslo fácil.
En ese momento, subimos una pequeña herramienta diseñada para deshabilitar cualquier auditoría de seguridad de una manera que no activara una alarma. Una vez que se deshabilitaron las
alarmas, configuramos un par de cuentas de usuario con privilegios completos y cambiamos algunas contraseñas más en otras cuentas privilegiadas que no se habían utilizado en al menos seis meses.
Nuestro plan era trasladar una copia de la última versión del código fuente de VMS a la USC para poder mantener el acceso total al código incluso si nos expulsaban del cúmulo estelar.

Después de configurar nuestras nuevas cuentas, también ingresamos al correo electrónico de Andy Goldstein. Había sido miembro del equipo de diseño original de VMS en Digital y era muy
conocido en la comunidad de VMS como un gurú de los sistemas operativos. Sabíamos que también trabajaba con problemas de seguridad de VMS, así que
Pensamos que su correo electrónico sería un buen lugar para buscar información sobre los últimos problemas de seguridad que DEC estaba tratando de solucionar.
Machine Translated by Google
Descubrimos que Goldstein había recibido informes de errores de seguridad de un tipo llamado Neill Clift. Rápidamente supe que Clift era un estudiante de posgrado en la Universidad de Leeds en
Inglaterra, estudiando química orgánica. Pero obviamente también era un entusiasta de la informática con un talento único: era muy hábil para encontrar vulnerabilidades en el sistema operativo VMS,
sobre las cuales alertaba fielmente a DEC. Lo que no se dio cuenta fue que ahora también me estaba alertando.

Esto sentó las bases de lo que resultaría ser una mina de oro para mí.
Mientras buscaba en los correos electrónicos de Goldstein, encontré uno que contenía un análisis completo de un parche inteligente para "Loginout", el programa de inicio de sesión de VMS.
El parche fue desarrollado por un grupo de piratas informáticos alemanes que pertenecían a algo que llamaron el "Chaos Computer Club" (CCC). Algunos miembros del grupo se concentraron en
desarrollar parches para programas VMS particulares que le permitieron tomar el control total del sistema.
Su parche VMS Loginout también modificó el programa de inicio de sesión de varias maneras, indicándole que almacenara en secreto las contraseñas de los usuarios en un área oculta del archivo
de autorización del sistema; para encubrir al usuario con invisibilidad; y para deshabilitar todas las alarmas de seguridad cuando alguien inició sesión en el sistema con una contraseña especial.

Las historias de los periódicos sobre el Chaos Computer Club mencionaron el nombre del líder del grupo. Localicé el número del tipo y lo llamé. En ese momento, mi propia reputación en la
comunidad de piratas informáticos estaba comenzando a crecer, por lo que reconoció mi nombre. Dijo que debería hablar con otro miembro del grupo, quien, lamentablemente, resultó estar en las etapas
finales del cáncer. Cuando lo llamé al hospital, le expliqué que había obtenido un análisis de los parches de puerta trasera del club para los programas VMS Loginout y “Show” y pensé que eran muy
inteligentes. Le pregunté si tenía otras herramientas geniales o parches que estaría dispuesto a compartir.

El tipo era genial y hablador, y se ofreció a enviarme información. Desafortunadamente, dijo, tendría que enviarlo por correo postal, ya que el hospital no tenía computadora. Varias semanas
después, recibí un paquete de copias impresas que detallaban algunos de los trucos que el grupo había creado y que aún no eran de dominio público.

Ampliando el trabajo del Chaos Computer Club, Lenny y yo desarrollamos algunos parches mejorados que agregaron aún más funcionalidad.
Esencialmente, el CCC creó un marco sobre el que luego nos basamos. A medida que salían nuevas versiones de VMS, Lenny y yo seguíamos adaptando nuestros parches.
Debido a que Lenny siempre trabajó en empresas que tenían sistemas VMS, pudimos probar nuestros parches en sus sistemas de trabajo e implementarlos en los sistemas a los que queríamos
mantener el acceso.
Después de que algunos de los principales clientes de DEC se vieran comprometidos, los programadores de la empresa escribieron una herramienta de seguridad que detectaría el parche Chaos.
Lenny y yo localizamos el software de detección y lo analizamos, luego simplemente modificamos nuestra versión del parche Chaos para que la herramienta de DEC ya no pudiera encontrarlo. Era
bastante simple, de verdad. Esto nos facilitó la instalación de nuestro parche en numerosos sistemas VMS en la red mundial de Digital, conocida como Easynet.

Si localizar el código no fue difícil, transferirlo sí lo fue. Esto era mucho código. Para reducir el volumen de código, lo comprimimos. Cada directorio contenía cientos de archivos. Los comprimíamos
todos en un solo archivo y lo encriptamos, de modo que si alguien lo encontrara, pareciera basura.
La única forma de conservar el acceso a los archivos para poder estudiarlos con tranquilidad era encontrar sistemas en Easynet de DEC que se conectaran a Arpanet, lo que nos permitía
transferirlos fuera de la red de DEC. Solo encontramos cuatro sistemas en Easynet que tenían acceso a Arpanet, pero podíamos usar los cuatro para sacar el código pieza por pieza.

Nuestro plan original de almacenar una copia del código en la USC resultó un poco miope. En primer lugar, nos dimos cuenta de que deberíamos usar más de una ubicación de almacenamiento
para la redundancia, de modo que todo ese trabajo no se desperdiciara si se descubría el código. Pero resultó que había un problema aún mayor: el código base era enorme. Intentar almacenarlo todo
en un solo lugar correría un riesgo demasiado grande de ser detectado. Así que comenzamos a pasar mucho tiempo hackeando sistemas en Arpanet, buscando otros "casilleros de almacenamiento"
seguros. Empezó a sentir que obtener el código de DEC era la parte fácil, mientras que el gran desafío era averiguar dónde guardar las copias. Obtuvimos acceso a los sistemas informáticos en la
Estación Aeronaval de Patuxent River, en Maryland, y en otros lugares. Desafortunadamente, el sistema en Patuxent River tenía un almacenamiento mínimo disponible.

También intentamos instalarnos en los sistemas informáticos del Laboratorio de Propulsión a Chorro, en Pasadena, California, usando nuestro
versión del parche Chaos.
JPL finalmente se dio cuenta de que uno de sus sistemas se había visto comprometido, posiblemente porque estaban buscando cambios no autorizados en los programas VMS Loginout y Show.
Deben haber aplicado ingeniería inversa a los binarios para identificar cómo se estaban modificando los programas y decidieron que era el Computer Chaos Club quien había obtenido acceso. La
dirección del JPL acudió a los medios de comunicación con esa versión de la historia, lo que dio lugar a una gran cobertura de noticias sobre los piratas informáticos alemanes que habían sido
sorprendidos entrando en los ordenadores del JPL. Lenny y yo nos reímos del incidente. Pero al mismo tiempo, estábamos un poco nerviosos porque nos detectaron.

Una vez que comenzamos las transferencias, teníamos que mantenerlas día y noche, moviendo el código poco a poco. Fue un proceso muy lento. La velocidad de acceso telefónico de las conexiones
en ese momento (si es que pudiera usar la palabra "velocidad") era un máximo de velocidades T1, que era de aproximadamente 1,544 megabits por segundo. Hoy en día, incluso los teléfonos móviles
son mucho más rápidos que eso.
Pronto DEC detectó nuestra actividad. Los chicos responsables de mantener los sistemas en funcionamiento se dieron cuenta de que algo estaba pasando debido al intenso tráfico de la red en
medio de la noche. Para empeorar las cosas, descubrieron que su espacio disponible en disco estaba desapareciendo. Por lo general, no tenían mucho volumen en el sistema: estaría contando en
megabytes, mientras que nosotros movíamos gigabytes.
La actividad nocturna y la desaparición del espacio en disco apuntaban a un problema de seguridad. Rápidamente cambiaron todas las contraseñas de las cuentas y eliminaron todos los archivos
que almacenamos en el sistema. Fue un desafío, pero Lenny y yo no nos desanimamos. Seguimos pirateando, noche tras noche, a pesar de sus mejores esfuerzos. De hecho, debido a que el personal
y los usuarios del sistema no se dieron cuenta de que teníamos sus estaciones de trabajo personales bajo nuestro control y podíamos interceptar sus pulsaciones de teclas, nos resultó fácil obtener de
inmediato sus nuevas credenciales de inicio de sesión cada vez que las cambiaban.
Los ingenieros de red de DEC pudieron ver todo el tiempo que se estaban transfiriendo muchos archivos de gran tamaño, pero no supieron cómo detenerlo. Nuestro asalto implacable los convenció
de que estaban bajo algún tipo de ataque de espionaje corporativo por parte de mercenarios internacionales que habían sido contratados para robar su tecnología insignia. Leemos sus teorías sobre
nosotros en sus correos electrónicos. Claramente los estaba volviendo locos. Siempre podía iniciar sesión para ver qué tan lejos estaban llegando y qué iban a intentar a continuación. Hicimos todo lo
posible para mantenerlos persiguiendo pistas falsas en el camino. Debido a que teníamos acceso total a Easynet, podíamos marcar desde el Reino Unido y otros países del mundo. No podían identificar
nuestros puntos de entrada porque los cambiábamos constantemente.

Enfrentábamos un desafío similar en la USC. Los administradores allí también notaron que el espacio en disco en algunos MicroVAXes estaba desapareciendo. Comenzábamos a transferir datos
por la noche, y se encendían y cortaban la conexión de red. Lo encendíamos de nuevo y ellos apagaban el sistema por la noche. Esperaríamos a que terminaran y luego comenzaríamos nuestra
transferencia nuevamente. Este juego continuó durante meses.
A veces, entre defenderse de los administradores del sistema, lidiar con los gigabytes de código y soportar el ancho de banda dolorosamente lento,
sentimos como si estuviéramos tratando de chupar un océano a través de una pajita. Pero aguantamos.
Machine Translated by Google
Una vez que todo el código fuente de VMS se había movido a varios sistemas en la USC, necesitábamos ponerlo en una cinta magnética para poder filtrar el
código sin preocuparse de que lo rastreen mientras está conectado a Easynet. Mover el código fuente a la cinta fue una operación de tres personas.
Lewis De Payne estaba estacionado en el campus, haciéndose pasar por un estudiante. Le pediría a uno de los operadores de computadoras que montara una cinta que él proporcionó en
la unidad de cinta del sistema.
Al otro lado de la ciudad, en la oficina de mi amigo Dave Harrison, me conectaba a un sistema VMS llamado "ramoth" a través de un módem de acceso telefónico que tenía la cinta de
Lewis montada en la unidad. Llenaba la cinta con tanto código fuente VMS como cabía. Luego, Lewis le entregaba al operador otro en blanco y le pasaba la cinta escrita a Lenny DiCicco. Al
final de cada sesión, Lenny tomaba todas las cintas nuevas para esconderlas en un casillero de almacenamiento alquilado.
Repetimos este ciclo hasta que, finalmente, tuvimos entre treinta y cuarenta cintas que contenían el código fuente completo de la versión 5 de VMS.
Mientras pasaba mucho tiempo en Harrison's, se me ocurrió que una empresa llamada GTE Telenet, que tenía oficinas en el mismo edificio, operaba una de las redes "X25" más grandes
y atendía a algunos de los clientes más importantes del mundo. Tal vez podría obtener acceso administrativo a su red y monitorear el tráfico de clientes. Dave había forzado previamente la
cerradura de la caja de bomberos y levantó la llave maestra del edificio. Una noche, Dave y yo usamos la llave para entrar a las oficinas de GTE Telenet, solo para mirar alrededor. Cuando vi
que usaban VMS, estaba eufórico; Me sentí como en casa.
Descubrí un sistema VMS con un nombre de nodo de "Snoopy". Después de hurgar un poco, descubrí que Snoopy ya había iniciado sesión en una cuenta privilegiada, lo que me daba
acceso total al sistema. La tentación era demasiado grande. A pesar de que la gente de Telenet entraba y salía de las oficinas las veinticuatro horas del día, me senté en la terminal y comencé
a explorar, mirando scripts y aplicaciones de terceros para averiguar qué herramientas tenían y cómo se podían usar esas herramientas para monitorear la red. En muy poco tiempo, descubrí
cómo espiar el tráfico de la red del cliente.
Entonces me golpeó. El nodo se había llamado Snoopy porque permitía a los técnicos monitorear el tráfico en las redes de los clientes: les permitía husmear.

Ya tenía la dirección X25 para conectarme al sistema VMS en el departamento de química orgánica de la Universidad de Leeds, donde estudió Neill Clift, así que me conecté. No tenía
ninguna credencial de inicio de sesión; ninguna de mis conjeturas era correcta. Ya había iniciado sesión en el sistema debido a la diferencia horaria, vio mis intentos de inicio de sesión y le
envió un correo electrónico al administrador de Snoopy para decirle que alguien estaba tratando de ingresar al sistema de su universidad; por supuesto que borré el correo electrónico.

Aunque no entré en la Universidad de Leeds esa noche, mis esfuerzos habían sentado las bases para apuntar a Clift más tarde, lo que resultaría ser una mina de oro.

Lenny y yo nos enfrentamos en una batalla de ingenio. Él era operador de computadoras en una compañía llamada VPA, y yo me había unido a una compañía llamada CK Technologies,
en Newbury Park. Seguíamos haciendo apuestas sobre si podríamos entrar en los sistemas informáticos de los demás que administramos para nuestros empleadores. Quien pudiera piratear
el sistema VMS en la empresa del otro obtendría el premio. Era como un juego de “capturar la bandera”, diseñado para poner a prueba nuestra habilidad para defender nuestros sistemas unos
contra otros.
Lenny no fue lo suficientemente astuto para dejarme fuera. Seguí entrando en sus sistemas. La apuesta siempre fue de $150, el costo de la cena para dos en Spago, el
Restaurante de Beverly Hills del famoso chef Wolfgang Puck. Había ganado esta apuesta en curso tantas veces que Lenny estaba empezando a sentirse molesto.
Durante una de nuestras sesiones de pirateo de toda la noche, Lenny comenzó a quejarse de que nunca ganó la apuesta. Le dije que podía renunciar cuando quisiera.
Pero él quería ganar.
Su empresa acababa de instalar una cerradura digital en la puerta de la sala de ordenadores; Lenny me retó a sortear la cerradura adivinando el código,
sabiendo que sería casi imposible de hacer. “Si no puedes entrar”, dijo, “tienes que pagarme ciento cincuenta dólares ahora mismo, esta noche”.
Le dije que no quería tomar su dinero porque sería demasiado fácil. Y luego agregué que estaría enojado consigo mismo después de que yo
siempre va a ganar, pase lo que pase. Estas burlas lo pusieron aún más ansioso de que yo aceptara la apuesta.
En realidad, hubiera sido difícil para mí ganarlo directamente. Pero la suerte tonta vino a mi rescate. Mientras trabajaba en la terminal de Lenny, pirateando la red de Digital, vi una billetera
en el piso debajo de su escritorio. “Accidentalmente” dejé caer mi bolígrafo, luego me incliné para tomarlo y metí la billetera en mi calcetín. Le dije a Lenny que tenía que orinar.

Dentro de la billetera, encontré un trozo de papel con el código de la cerradura de la puerta digital escrito en él. No podía creerlo: Lenny era un hacker tan inteligente, ¿pero no podía
recordar un simple número? ¿Y había sido tan tonto como para escribir el código y dejarlo en su billetera? Parecía tan absurdo que me pregunté si me estaba engañando. ¿Había plantado la
billetera solo para tirar de mi cadena?
Regresé a su escritorio, reemplacé la billetera y le dije que tendría que darme una hora para adivinar el código de la puerta. Acordamos que la única regla
fue que no pude romper la cerradura. Cualquier otra cosa era juego limpio.
Unos minutos más tarde, bajó las escaleras para buscar algo. Cuando volvió, no pudo encontrarme. Buscó por todas partes, y finalmente
Abrió la puerta de la sala de ordenadores. Estaba sentado adentro, escribiendo en la consola VMS, conectado con privilegios completos. Le sonreí.
Lenny estaba furioso. "¡Hiciste trampa!" él gritó.
Extendí la mano. "Me debes ciento cincuenta dólares". Cuando se resistió, le dije: “Te doy una semana”. Se sintió genial derribar el ego del engreído Lenny un poco más abajo.

No pagó y no pagó. Seguí dándole prórrogas, luego le dije que le iba a cobrar intereses. Nada. Finalmente, más como una broma que otra cosa, llamé a cuentas por pagar en su compañía
y fingí ser de la División de Embargo de Salarios del IRS. "¿Todavía tienes un Leonard DiCicco trabajando allí?" Yo pregunté.

“Sí, lo hacemos”, dijo la señora al otro lado del teléfono.


"Tenemos una orden de embargo", le dije. “Necesitamos que retengas su pago”. La señora dijo que tendría que tener una autorización por escrito. Le dije,
“Tendrá un fax el lunes, pero le estoy dando un aviso oficial para retener todos los cheques de pago hasta que reciba más documentación de nuestra parte”.
Pensé que Lenny podría estar un poco incomodado, pero nada peor que eso. Cuando no llegó ningún fax el lunes, la nómina solo le daría su dinero.
Cuando la gente de contabilidad le dijo a Lenny sobre la llamada del IRS, supo al instante quién había estado detrás.
Pero estaba tan furioso y descontrolado que perdió todo sentido de la razón e hizo algo realmente estúpido: fue a ver a su jefe y le dijo
que los dos habíamos estado hackeando DEC desde las oficinas de VPA.
Su jefe no llamó a la policía; en cambio, él y Lenny juntos llamaron al personal de seguridad de DEC y les dijeron quién los había estado molestando durante los últimos meses.
Eventualmente se llamó al FBI y sus agentes prepararon una operación encubierta.
Personal del FBI y Digital Equipment Corporation instalaron un campamento en VPA antes de una de nuestras sesiones nocturnas de hacking. Colocaron un software de monitoreo en las
computadoras de VPA que registraría todo lo que hiciéramos. Lenny llevaba un cable para captar nuestras conversaciones. Esa noche mi objetivo era la Universidad de Leeds en Inglaterra.
Después de identificar anteriormente a Neill Clift como una de las principales fuentes de información de Digital sobre errores de seguridad de VMS, quería ingresar al sistema VMS en el
Departamento de Química Orgánica de Leeds, donde Clift tenía una cuenta.
En un momento sentí que algo un poco raro estaba pasando con Lenny y le pregunté: “¿Está todo bien? Estás actuando extraño. Dijo que solo estaba cansado, y me encogí de hombros
ante su extraño comportamiento. Probablemente estaba petrificado de que me diera cuenta de lo que realmente estaba pasando. Después de varias horas de piratería, lo dejamos. Quería
seguir, pero Lenny dijo que tenía que levantarse temprano.
Machine Translated by Google
Varios días después, recibí una llamada de Lenny, quien me dijo: “Oye, Kevin, finalmente obtuve el pago de mis vacaciones. tengo tu dinero Vamos.”
Dos horas más tarde entré en el pequeño estacionamiento de la planta baja del edificio donde VPA tenía sus oficinas. Lenny estaba allí de pie, sin moverse. Dijo: “Necesito obtener el software
del emulador de terminal VT100 para hacer una copia para un amigo”, refiriéndose al software en discos que sabía que tenía en el automóvil. Ya eran las 5:00 pm y le dije que no había comido en
todo el día y que me moría de hambre, y hasta me ofrecí a comprarle la cena. Siguió insistiendo. Quería largarme de allí: algo se sentía mal. Pero finalmente cedí y, dejando el motor en marcha, salí
del auto para buscar los discos.
"¿Conoces esa sensación en el estómago cuando estás a punto de ser arrestado?" Lenny se burló. “¡Bueno, prepárate!”
Todo el garaje se llenó de repente con los sonidos de los motores de los automóviles. Los autos salieron disparados hacia nosotros desde lo que parecían ser todas las direcciones,
deteniéndose en un círculo a nuestro alrededor. Los tipos con traje saltaron y comenzaron a gritarme: "¡FBI!"
"¡Estas bajo arresto!"
“¡Manos en el auto!”
Si Lenny había montado todo esto solo para asustarme, pensé, fue una exhibición impresionante.
“Ustedes no son del FBI. Muéstrame tu identificación.
Sacaron sus billeteras y las abrieron. Insignias del FBI a mi alrededor. La cosa real.
Miré a Lenny. Estaba bailando en un pequeño círculo de alegría, como si estuviera celebrando algún tipo de victoria sobre mí.
“Lenny, ¿por qué me harías esto?”.
Cuando un agente me esposó, le pedí a Lenny que llamara a mi mamá y le dijera que me habían arrestado. El bastardo ni siquiera hizo esa última pequeña amabilidad por mí.

Dos agentes me llevaron a la Prisión Federal de Terminal Island. Nunca había visto algo así fuera de una película o un programa de televisión: largas filas de celdas abiertas, con tipos colgando los
brazos fuera de los barrotes. Solo verlo me hizo sentir como si estuviera soñando, teniendo una pesadilla. Pero los otros presos me sorprendieron con su frialdad y amabilidad, ofreciéndose a
prestarme algunas cosas que se vendían en el economato y cosas por el estilo. Muchos de ellos eran hombres de cuello blanco.

Pero no pude ducharme. Me sentí asqueroso cuando algunos agentes del FBI finalmente me detuvieron y me llevaron a la sede del FBI en el oeste de Los Ángeles, donde me tomaron una
foto policial. Sabía que me veía hecha un desastre: sin ducha, sin peinar, con la misma ropa que había estado usando durante tres días y habiendo dormido mal cada noche en un catre pequeño. Al
menos esa imagen fue para darme un pequeño consuelo en un momento crucial más adelante.

Después de haber estado detenido durante el fin de semana, me llevaron ante la magistrada Venetta Tassopulos para mi audiencia inicial de detención el lunes por la mañana, esperando ser
liberado bajo fianza. Me asignaron un abogado de oficio, quien me preguntó si había sido un fugitivo. Resultó que ya había hablado con el fiscal, quien le dijo que había huido a Israel en 1984, lo
cual no era cierto.
Una vez que comenzó la audiencia, me quedé sentado incrédulo mientras el tribunal escuchaba una queja del fiscal, el fiscal federal adjunto Leon Weidman.
Weidman le dijo al juez: “Esto es tan enorme que solo estamos tratando de averiguar qué hizo”. Entre otras cosas, dijo que yo tenía:

hackeó la NSA y obtuvo códigos de acceso clasificados desconectó el teléfono


de mi ex oficial de libertad condicional manipuló el informe TRW de
un juez después de recibir un trato desfavorable plantó una noticia falsa sobre la pérdida de
millones de dólares de Security Pacific National Bank, después de que me retiraron una oferta de empleo acosó repetidamente y apagó el servicio telefónico de la actriz Kristy McNichol
pirateó las computadoras del Departamento de Policía y borró mis registros de arresto anteriores.

Cada una de estas afirmaciones era descaradamente falsa.


La acusación de que había pirateado la NSA era totalmente ridícula. En uno de los disquetes incautados por la policía de Santa Cruz había un archivo con la etiqueta "NSA.TXT". Era la salida
"whois" que enumeraba a todos los usuarios registrados de Dockmaster, el sistema informático no clasificado de la Agencia de Seguridad Nacional en el que Lenny se había diseñado socialmente
cuando trabajaba en Hughes Aircraft. Todo lo que constaba en el expediente era información pública, incluidas las listas de extensiones telefónicas del Centro Nacional de Seguridad Informática. El
fiscal, que obviamente no entendía lo que estaba viendo, estaba caracterizando las extensiones de teléfonos públicos como “códigos de acceso clasificados”. Increíble.

Otra acusación, la afirmación de que pirateé las computadoras de la policía y eliminé mi registro de arresto, estaba relacionada con mi caso de piratería de operaciones de Santa Cruz, pero el
registro perdido fue realmente culpa de las fuerzas del orden. Recuerde, cuando Bonnie y yo nos entregamos al Departamento del Sheriff de West Hollywood, porque no tomaron las huellas
dactilares ni nos fotografiaron, no se creó ningún registro de nuestro arresto. En resumen, fue su propio error: no hicieron su trabajo.

Todas las demás acusaciones también eran falsas, refritos de rumores que aparentemente convencieron al magistrado de que yo era una seria amenaza para la seguridad nacional.
El que más me desconcertó fue que en repetidas ocasiones me habían desconectado el servicio telefónico de la actriz Kristy McNichol porque estaba enamorado de ella. En primer lugar, no
podía imaginar por qué alguien pensaría que apagar el teléfono de alguien sería una buena forma de demostrar afecto. Nunca entendí cómo comenzó la historia, pero la experiencia había quedado
grabada en mi memoria. ¡Tuve que soportar la humillación de hacer cola en la tienda de comestibles y ver mi foto pegada en la portada del National Examiner junto a floridos titulares que decían
que era un acosador enloquecido obsesionado con Kristy McNichol! La sensación en la boca del estómago mientras miraba a mi alrededor, con la esperanza de que ninguno de los otros compradores
me hubiera reconocido en esa portada, no le desearía ni a mi peor enemigo.

Semanas más tarde, mi madre, que entonces trabajaba en Jerry's Famous Deli en Studio City, vio a McNichol almorzando en una de las mesas. mamá presentó
ella misma y dijo: "Kevin Mitnick es mi hijo".
McNichol dijo de inmediato: "Sí, ¿qué es todo eso de que apaga mis teléfonos?" Dijo que nunca le había pasado nada parecido, y ella misma se preguntaba, al igual que yo, cómo se había
iniciado el rumor. Más tarde un investigador privado confirmaría que nada de eso había ocurrido.

Cuando la gente me pregunta por qué Irán, años después, en lugar de enfrentar los cargos federales en mi contra, pienso en momentos como este. que bueno seria
hacer para que me sincerara si mis acusadores iban a jugar sucio? Cuando no existe la presunción de un trato justo y el gobierno está dispuesto a basar sus acusaciones en supersticiones y
Machine Translated by Google
rumores no verificados, ¡ la única respuesta inteligente es huir!
Cuando fue su turno de presentar mi caso, mi abogado designado por el tribunal le dijo al magistrado que yo había ido a Israel a finales de 1984, pero que no me había fugado, sino
simplemente de visita. Estaba aturdido. Habíamos discutido este punto diez minutos antes de mi audiencia, y le expliqué que no había estado fuera del país en años y, de hecho, nunca había
estado en el extranjero. Mamá, la abuela y Bonnie parecían sorprendidas porque sabían que lo que estaba diciendo no era cierto. ¿Cómo puede un abogado ser tan incompetente?

En un último esfuerzo por asustar al magistrado, Leon Weidman hizo una de las declaraciones más escandalosas que probablemente jamás haya pronunciado un fiscal federal en un
tribunal: le dijo al magistrado Tassopulos que yo podría iniciar un holocausto nuclear. “Puede silbar en un teléfono y lanzar un misil nuclear desde NORAD”, dijo. ¿De dónde podría haber salido
con esa idea ridícula? Las computadoras NORAD ni siquiera están conectadas con el mundo exterior. Y obviamente no utilizan las líneas telefónicas públicas para dar órdenes de lanzamiento.

Sus otras afirmaciones, cada una de las cuales era falsa, eran cuentos chinos, probablemente recogidos de informes de medios falsos y quién sabe qué otras fuentes. Pero nunca antes
había escuchado este NORAD, ni siquiera en una historia de ciencia ficción. Solo puedo pensar que tomó la idea de la exitosa película de Hollywood WarGames. (Más tarde se aceptaría
ampliamente que WarGames se basó en parte en mis hazañas; no fue así).
El fiscal Weidman estaba pintando un retrato mío como el Lex Luthor del mundo de la informática (¡lo que supongo que lo convirtió en Superman!). Lo de silbar en el teléfono fue tan
descabellado que me reí a carcajadas cuando lo dijo, seguro de que Su Señoría le diría al hombre que estaba siendo absurdo.

En cambio, ordenó que me detuvieran sin derecho a fianza porque cuando estaba “armado con un teclado” (“¡armado”!), representaba un peligro para la comunidad.
Y agregó que me retendrían donde no tendría acceso a un teléfono. Las áreas de vivienda asignadas a la “población general” de una prisión tienen teléfonos que los reclusos pueden usar
para hacer llamadas por cobrar. Solo hay un área sin acceso telefónico: el confinamiento solitario, conocido como “el agujero”.

En el número de la revista Time del 9 de enero de 1989, un artículo bajo el título de “Tecnología” decía: “Incluso los sospechosos criminales más peligrosos suelen tener acceso a un
teléfono, pero no Kevin Mitnick, o al menos no sin estar bajo la vigilancia de un guardia. Y luego se le permite llamar solo a su esposa, madre y abogado. La razón es que poner un teléfono en
las manos de Mitnick es como darle un arma a un asesino a sueldo. Los funcionarios federales acusan a este estudiante universitario de veinticinco años de usar el sistema telefónico para
convertirse en uno de los artistas informáticos más formidables de todos los tiempos”.

“Como darle un arma a un asesino a sueldo”, dicho de un tipo cuyas únicas armas eran el código informático y la ingeniería social.

Tendría otra oportunidad de defender mi caso. La audiencia ante un magistrado se refiere únicamente a la decisión inicial sobre la detención. En el sistema federal, usted entonces “va a la
rueda” y se asigna un juez federal a su caso al azar (por lo tanto, “la rueda”). Me dijeron que tuve suerte de conseguir a la jueza Mariana Pfaelzer. No exactamente.

El nuevo abogado que me habían asignado, Alan Rubin, trató de argumentar que no debería estar recluido en régimen de aislamiento, que estaba destinado a los reclusos que cometieron
actos violentos en prisión o que eran una amenaza para la prisión misma. El juez Pfaelzer dijo: “Ahí es exactamente donde pertenece”.

Ahora me llevaron al flamante y recién inaugurado Centro Federal de Detención Metropolitano en el centro de Los Ángeles, donde me escoltaron hasta el octavo piso, la Unidad 8 Norte, y me
presentaron mi nuevo hogar, un espacio de unos dos metros y medio por diez, tenuemente iluminado, con una estrecha rendija vertical a través de la cual podía ver los autos, la estación de
trenes, la gente caminando libremente y el hotel Metro Plaza, en el cual, aunque probablemente era sórdido, anhelaba estar. Ni siquiera podía ver a los guardias u otros prisioneros, ya que no
estaba encerrado por barrotes sino por una puerta de acero con una ranura por la que se deslizaban mis bandejas de comida.

La soledad era abrumadora. Los presos que tienen que permanecer en el hoyo durante períodos prolongados a menudo pierden el contacto con la realidad. Algunos nunca se recuperan,
viviendo el resto de sus vidas en una oscura tierra de nunca jamás, incapaces de funcionar en la sociedad, incapaces de mantener un trabajo. Para tener una idea de cómo es, imagínese
estar atrapado durante veintitrés horas al día en un armario iluminado por una sola bombilla de cuarenta vatios.
Cada vez que salía de mi celda, incluso para caminar solo diez pies hasta la ducha, tenía que ser encadenado con grilletes y esposas, tratado de la misma manera que un preso que
había agredido violentamente a un guardia. Para hacer “ejercicio”, me arrastraban una vez al día a una especie de jaula al aire libre, no mucho más grande que el doble de mi celda, donde
durante una hora podía respirar aire fresco y hacer algunas flexiones.
¿Cómo sobreviví? Las visitas de mi mamá, papá, abuela y esposa eran todo lo que tenía que esperar. Mantener mi mente activa fue mi salvación.
Como no estaba en el hoyo por violar las reglas de la prisión, las estrictas pautas para los presos en régimen de aislamiento se relajaron un poco para mí. Podía leer libros y revistas, escribir
cartas, escuchar mi radio Walkman (favoritos: KNX 1070 News radio y rock clásico). Pero escribir era difícil porque solo me permitían usar un lápiz corto, demasiado grueso para usarlo más
de unos pocos minutos a la vez.
Pero incluso en solitario, a pesar de los mejores esfuerzos de la corte, logré hacer un poco de phreaking telefónico. Se me permitió llamar a mi abogado, a mi mamá, a mi papá ya la tía
Chickie, así como a Bonnie, pero solo cuando ella estaba en su apartamento, no en el trabajo. A veces deseaba hablar con ella durante el día. Para hacer una llamada, tuve que estar
encadenado y caminar hasta un pasillo que tenía un banco de tres teléfonos públicos. El guardia nos quitaría las ataduras una vez que llegáramos al área de los teléfonos y se sentaría en una
silla a cinco pies de distancia, de cara a la pared de teléfonos.
Llamar a alguien que no figura en la orden judicial parecería imposible, salvo tratar de sobornar al guardia, y sabía que sería un atajo para
obteniendo los pocos privilegios que me habían revocado.
¿Pero no había alguna forma de llamar a Bonnie al trabajo? Inventé un plan. Tomaría bolas, pero ¿qué tenía que perder? Ya estaba en confinamiento solitario, una supuesta amenaza a
la seguridad nacional. Ya estaba en el fondo del barril.
Le dije al guardia: “Quiero llamar a mi madre”, y buscó el número en el libro de registro. Caminó los pocos pasos, marcó el número del teléfono y me lo entregó. El operador se puso en
marcha y me preguntó mi nombre, luego se cortó hasta que mi madre respondió y aceptó una llamada por cobrar de Kevin, y finalmente nos conectamos.

Mientras hablaba con mamá, con frecuencia me frotaba la espalda contra el teléfono público como si tuviera picazón. Al final de nuestra conversación, ponía una mano detrás de mi
espalda, actuando como si me estuviera rascando la espalda. Con mi mano aún detrás de mí, mientras continuaba hablando como si estuviera manteniendo una conversación, mantendría
presionado el gancho del interruptor durante unos segundos para desconectar la llamada. Luego volvía a colocar mi mano frente a mi cuerpo.

Sabía que solo tenía dieciocho segundos para marcar un nuevo número antes de que el teléfono comenzara a emitir una señal de ocupado fuerte y rápida que el guardia seguramente
podría escuchar.
Así que volvía a meter la mano detrás de la espalda y pretendía rascarme, mientras marcaba rápidamente el número al que quería llamar, comenzando con 0 para que fuera una llamada
por cobrar. Acechaba de un lado a otro mientras me rascaba la espalda para que el guardián se acostumbrara a esta acción y no pensara que era
sospechoso.
Machine Translated by Google
Por supuesto, no podía ver el teclado de marcación, así que tenía que asegurarme de obtener los números correctos sin tener que mirar. Y tuve que sostener el teléfono con fuerza
contra mi oído para enmascarar el sonido de los tonos al marcar.
Mientras tanto, tuve que actuar como si todavía estuviera hablando con mi madre. Asentía con la cabeza y parecía estar manteniendo una conversación con ella, mientras el guardia
observaba.
Después de marcar el nuevo número, tuve que cronometrar mi conversación falsa correctamente, de modo que cuando el operador apareciera y dijera: “Llamada por cobrar. ¿Quién
debo decir que es el que llama? la siguiente palabra que dije sería "Kevin", en una oración que sonaría normal para el guardia. (Mientras el operador me preguntaba mi nombre, yo decía
algo como, “Bueno, dile al tío John que…”. El operador dejaba de hablar y esperaba a que diera mi nombre, justo cuando decía “… KEVIN… te envía saludos”).

Cuando escuché la voz de Bonnie, mi corazón se disparó. Necesité fuerza de voluntad para controlarme, obligándome a hablar sin más animación que cuando realmente
estaba hablando con mi madre.
había funcionado Estaba tan emocionado como si acabara de tener éxito con un truco épico.
La primera vez es la más difícil. Mantuve esa rutina día tras día. Es un milagro que el guardia no me haya comprado una loción para la picazón en la piel.

Una noche, un par de semanas después de que comencé a hacer este truco, mientras dormía, la puerta de mi celda se abrió. De pie había un montón de trajes: un par de guardias
asociados y el capitán del centro de detención. Me esposaron, encadenaron y me llevaron a toda prisa a una sala de conferencias a diez metros de distancia. Me senté y uno de los
guardianes asociados me preguntó: “Mitnick, ¿cómo lo estás haciendo? ¿Cómo estás volviendo a marcar el teléfono? Me hice el tonto, pensando que sería estúpido admitir algo. Que lo
demuestren.
El capitán intervino: “Hemos estado monitoreando sus llamadas. ¿Cómo estás marcando el teléfono? El CO [Oficial Correccional] te está mirando en todo
veces." Sonreí y dije: “No soy David Copperfield, ¿cómo podría volver a marcar el teléfono? El oficial nunca me quita los ojos de encima”.
Dos días después, escuché ruidos afuera de mi habitación. Era un técnico de Pacific Bell. ¿Qué demonios? Estaba instalando un conector telefónico en el pasillo frente a mi celda y
la próxima vez que pedí hacer una llamada telefónica, descubrí por qué: el guardia trajo un teléfono con un cable de seis metros y lo conectó al conector, marcó el número autorizado que
pedí y luego pasó el auricular a través de la ranura de la puerta de metal pesado a mi celda.
El teléfono en sí estaba mucho más allá de mi alcance. ¡Bastardos!

Además de atender mis llamadas telefónicas, Bonnie también me apoyó mucho en persona. Tres veces a la semana, después del trabajo, hacía el largo viaje a la prisión y esperaba en la
fila durante mucho tiempo su turno para verme en la sala de visitas, con los guardias observándonos todo el tiempo. Nos permitieron un breve abrazo y un beso rápido. Una y otra vez, le
aseguraba sinceramente que esta era la última vez que haría algo así. Como en el pasado, realmente lo creí.

Continué sentado en solitario mientras el abogado Alan Rubin negociaba con el fiscal los términos de un acuerdo de culpabilidad que me permitiría salir de prisión sin un juicio. Se me
acusó de ingresar ilegalmente a DEC y poseer códigos de acceso de MCI, lo que causó a DEC una pérdida de $ 4 millones, una afirmación absurda. Las pérdidas reales de Digital estaban
relacionadas con la investigación del incidente; la cifra de $4 millones fue un número arbitrario elegido con el propósito de sentenciarme a una larga pena de prisión según las Pautas
Federales de Sentencia. Mi castigo realmente debería haberse basado en el costo de las tarifas de licencia que no pagué por el código fuente que copié, que habría sido mucho, mucho
menor.
Aún así, quería resolver el caso y salir de mi celda como un ataúd lo más rápido posible. No quería ir a juicio porque sabía que los federales tenían pruebas suficientes para
condenarme: tenían mis notas y discos, tenían el entusiasmo de Lenny por testificar en mi contra, tenían la cinta de un cable corporal que Lenny había usado durante nuestra última sesión
de piratería.
Por fin, mi abogado llegó a un acuerdo con los fiscales federales que daría como resultado que yo cumpliera una pena de prisión de un año. También querían que testificara contra
Lenny. Eso fue un shock, ya que siempre había oído que el tipo que gritaba primero se saldría con la suya fácilmente, tal vez sin siquiera pasar tiempo. Pero ahora los federales querían
atrapar a su propio soplón ya mi antiguo amigo. Claro, dije. Lenny había declarado en mi contra, así que ¿por qué no debería devolverle el dinero en especie?

Pero cuando llegamos a la corte, el juez Pfaelzer aparentemente estaba influenciado por los muchos rumores y acusaciones falsas que se habían acumulado en mi contra a lo largo
del tiempo. Ella rechazó el acuerdo de culpabilidad, considerándolo demasiado indulgente. Aún así, permitió una versión revisada que me dio un año en la cárcel, seguido de seis meses
en un centro de rehabilitación. También me pidieron que me sentara con Andy Goldstein de DEC para contarle cómo hackeamos DEC y copiamos su código fuente más codiciado.

Tan pronto como dije que aceptaría un acuerdo de culpabilidad, perdí mágicamente mi estado de "amenaza a la seguridad nacional". Fui transferido de solitario a la población general. Al
principio me sentí casi tan bien como estar en libertad, pero luego la realidad rápidamente me recordó que todavía estaba en la cárcel.
Mientras estaba entre la población general en el Centro de Detención Metropolitano, un compañero de prisión, un narcotraficante colombiano, me ofreció pagarme $5 millones en
efectivo si podía piratear Sentry, el sistema informático de la Oficina Federal de Prisiones, y lograr que lo liberaran. Le seguí el juego para mantener una relación amistosa con él, pero no
tenía absolutamente ninguna intención de seguir ese camino.
Pronto me transfirieron al campo de prisioneros federal en Lompoc. Qué diferencia: había dormitorios en lugar de celdas, y ni siquiera una cerca alrededor del lugar. Estaba
compartiendo mis nuevas excavaciones con el quién es quién del crimen de cuello blanco. Mis compañeros de prisión incluso incluían a un ex juez federal que había sido condenado por
evasión de impuestos.
Mi peso había vuelto a subir a 240 mientras estaba en aislamiento, ya que había estado viviendo principalmente de la comida reconfortante del economato, golosinas como
Barras Hershey bañadas en mantequilla de maní. Oye, cuando estás en solitario, cualquier cosa que te haga sentir un poco mejor es algo bueno, ¿verdad?
Pero ahora, en Lompoc, otro recluso, un tipo genial llamado Roger Wilson, me convenció de caminar mucho y hacer ejercicio, además de comer alimentos más saludables como
arroz, verduras y cosas por el estilo. Fue difícil para mí comenzar, pero con su apoyo, lo logré. Fue el comienzo de un cambio en mi estilo de vida que me rehacería, al menos en términos
de mi imagen corporal.
Una vez, cuando estaba sentado en un banco de madera, esperando en la fila para usar el teléfono, Ivan Boesky se sentó a mi lado con un café en la mano. Todo el mundo sabía
quién era: un antiguo genio financiero multimillonario que había sido condenado por tráfico de información privilegiada. Y resultó que él también sabía quién era yo : "Oye, Mitnick", dijo,
"¿cuánto dinero ganaste pirateando esas computadoras?"
“No lo hice por el dinero; Lo hice por el entretenimiento”, respondí.
Dijo algo como: “Estás en prisión y no ganaste nada de dinero. ¿No es eso estúpido? Como si me mirara por encima del hombro. A eso
momento exacto, vi una cucaracha flotando en su café. Sonriendo, lo señalé y dije: "Este lugar no es como el Helmsley, ¿verdad?"
Boesky nunca respondió. Simplemente se levantó y se alejó.
Machine Translated by Google

Después de casi cuatro meses en Lompoc, estaba llegando a la casa intermedia, un lugar llamado "Beit T'Shuvah". Me dijeron que el nombre en hebreo significa "Casa del Retorno". Beit T'Shuvah usó el
programa de 12 pasos, diseñado para personas con adicciones a las drogas, el alcohol y otras.
Mi mudanza inminente a un centro de rehabilitación fue la buena noticia. La mala noticia era que un oficial de libertad condicional había llamado a Bonnie para programar una cita para “inspeccionar”
el apartamento en el que vivía en ese momento, y le explicó que tenía que aprobar mis futuros arreglos de vivienda antes de que me liberaran. Para Bonnie, esa fue la gota que colmó el vaso. Sintió que
había pasado por suficiente y que ya no podía bailar este baile. “No necesitas inspeccionar mi apartamento”, le dijo al chico. “Mi esposo no vivirá aquí”. En su siguiente visita, me dio la mala noticia: estaba
solicitando el divorcio.
Ahora dice: “Fue un momento muy doloroso para mí. Pensé que había fallado. Fue aterrador. Tenía demasiado miedo de dejar a Kevin, pero demasiado miedo de quedarme. El
el miedo a quedarse se volvió demasiado grande”.
Estaba aturdido. Habíamos planeado pasar el resto de nuestras vidas juntos, y ahora ella había cambiado de opinión justo cuando estaba a punto de liberarme. I
sentí como si me hubieran tirado una tonelada de ladrillos encima. Estaba realmente herida y totalmente conmocionada.
Bonnie accedió a venir al centro de rehabilitación para un par de sesiones de asesoramiento matrimonial conmigo. Ellos no ayudaron.
Estaba profundamente decepcionado por su decisión de poner fin a nuestro matrimonio. ¿Qué podría explicar su repentino cambio de opinión? Debe haber otro tipo, pensé, alguien más estaba en la
foto. Supuse que revisando los mensajes en su contestador automático, podría averiguar quién era. Me sentí mal por hacerlo, pero necesitaba saber la verdad.

Sabía que el contestador automático de Bonnie era un producto de RadioShack porque reconocí el jingle que sonaba para pedirle a la persona que llamaba que dejara un mensaje. También sabía que
con esta máquina en particular, podía recuperar mensajes de forma remota, pero solo si tenía el dispositivo de mano que venía con ella, que emitía un conjunto especial de tonos para activar la reproducción.
¿Cómo podría sortear eso y escuchar sus mensajes sin el localizador remoto?

Llamé a una tienda RadioShack y describí el tipo de contestador automático que tenían, luego agregué que había perdido mi beeper y necesitaba comprar otro. El vendedor dijo que había cuatro
posibles beepers para los distintos modelos de ese contestador automático en particular: A, B, C y D, cada uno de los cuales reproducía una secuencia diferente de tonos. Dije: “Soy músico, así que tengo
buen oído”. Quería que bajara a la tienda, pero no podía salir del centro de rehabilitación porque a los recién llegados no se les permitía salir de las instalaciones durante los primeros treinta días que estaban
allí. Le supliqué que abriera uno de cada tipo, pusiera pilas en los controles remotos y luego tocara cada control remoto para poder escucharlo.

Mi persistencia valió la pena: el chico se tomó la molestia de configurar los cuatro controles remotos y reproducir cada uno de sus tonos para mí. yo tenia un microcasete
grabadora funcionando todo el tiempo, pegada al auricular del teléfono.
Después, llamé al teléfono de Bonnie y reproduje los tonos a través del auricular. El tercero hizo el truco. Escuché a Bonnie dejar un mensaje en su propio teléfono, presumiblemente desde el trabajo.
Después de que la llamada fuera a la máquina, un tipo en su apartamento atendió y la cinta grabó ambos lados de su conversación mientras ella le decía "lo genial que fue pasar tiempo contigo".

Escuchar a escondidas sus mensajes fue algo estúpido de mi parte porque solo hizo que el dolor que ya estaba sintiendo fuera mucho peor. Pero confirmó mis sospechas. Estaba bastante molesto
porque me había estado mintiendo. Estaba lo suficientemente desesperado como para considerar salir a escondidas del centro de rehabilitación para verla. Por suerte me detuve, sabiendo el gran error que
sería.
Después de ese primer mes, se me permitió salir de la casa de transición para algunas citas y visitas seleccionadas. A menudo iba a ver a Bonnie, tratando de recuperarla. En una de esas visitas, noté
que descuidadamente había dejado su última factura telefónica sobre la mesa. Mostraba que había pasado horas al teléfono con Lewis De Payne, a quien hasta ese momento todavía creía que era mi amigo
más cercano.
Bueno, por supuesto, tenía que averiguarlo con certeza. Casualmente le pregunté si alguna vez había tenido noticias de alguno de mis amigos, como Lewis.
Ella mintió, negando rotundamente haber estado alguna vez en contacto con él y confirmando mi peor temor. En mi mente, ella me había tomado completamente por sorpresa.
¿Dónde estaban la fe y la confianza que pensé que finalmente había encontrado en ella? Me enfrenté a ella pero no llegué a ninguna parte. Estaba devastado. Lamiendo mis heridas, salí y corté todo
contacto con ella durante mucho tiempo.
Poco después, se mudó con Lewis. Para mí no tenía ningún sentido: estaba dejando a un chico con una adicción a la piratería por otro chico con las mismas propensiones. Pero lo más importante era
que Bonnie no había sido solo mi novia: había sido mi esposa. Y ahora se había liado con mi mejor amiga.

Después de mi liberación, cambié mi adicción a la piratería informática por una adicción de otro tipo: me convertí en una rata de gimnasio obsesiva, haciendo ejercicio durante horas todos los días.
También pude encontrar un trabajo a corto plazo como persona de soporte técnico para una empresa llamada Case Care, pero eso duró solo tres meses. Cuando terminó, obtuve permiso de la Oficina
de Libertad Condicional para mudarme a Las Vegas, donde mi mamá se había mudado y me recibiría viviendo con ella hasta que pudiera conseguir mi propio lugar.

Durante un período de meses, bajé cien libras. Eso me puso en la mejor forma de mi vida. Y yo no estaba pirateando. Me sentía muy bien, y si me hubieras preguntado entonces, habría dicho que los
días de piratería habían quedado atrás.
Eso fue lo que pensé.
Machine Translated by Google El plan de descuento de Kevin Mitnick

Hsle td esp epcx qzc dzqehlcp mfcypo zy esp


nsta esle Yzglepwdpye xp?

Imagine un piso de exhibición comercial con 2 millones de pies cuadrados de espacio, repleto con 200,000 personas abarrotadas de pared a pared, sonando como si estuvieran hablando.
a la vez, principalmente en japonés, taiwanés y mandarín. Así era el Centro de Convenciones de Las Vegas en 1991 durante el CES, el Consumer Electronics Show anual: una tienda de
golosinas que atraía a una de las multitudes más grandes del mundo.
Había viajado por la ciudad para estar allí un día durante la feria, pero no solo para visitar los puestos o ver los nuevos aparatos electrónicos que deslumbrarían a los compradores
la próxima Navidad. Yo estaba allí por el ruido de fondo. Era esencial para dar un aire de credibilidad a la llamada telefónica que estaba a punto de realizar.

Ese era el desafío: tenía un celular Novatel PTR­825, que en ese entonces era uno de los teléfonos más populares del mercado. Quería sentirme seguro hablando con mis amigos
en él, y no tener que preguntarme si alguien del FBI o de la policía local estaba escuchando. Conocía una manera que podría ser posible. Ahora estaba tratando de averiguar si lo que
tenía en mente realmente podría funcionar.
Mi plan se basaba en un truco relacionado con el número de serie electrónico del teléfono, o "ESN". Como todo pirata informático sabe, cada teléfono móvil tiene un ESN único, que
se transmite junto con el número de teléfono móvil, o MIN, a la torre de telefonía móvil más cercana. Es parte de cómo la compañía de telefonía celular valida que una persona que llama
es un suscriptor legítimo y parte de cómo sabe a quién cobrar las llamadas.
Si pudiera seguir cambiando mi teléfono para que transmitiera los MIN y ESN de suscriptores legítimos, entonces mis llamadas serían completamente seguras: cada intento de
rastrear una llamada conduciría a algún extraño, la persona que poseía el teléfono real asociado con el ESN que estaba usando en ese momento. (Está bien, el cliente también tendría
que explicarle a la compañía telefónica que no había hecho las llamadas adicionales por las que le estaban cobrando, pero que no sería responsable de pagar los cargos por esas
llamadas no autorizadas).
Desde un teléfono público del Centro de Convenciones, marqué un número en Calgary, Alberta, Canadá. “Novatel,” la voz de una dama vino por la línea.
"Hola", dije. “Necesito hablar con alguien de Ingeniería”.
"¿Desde donde llamas?" ella quiere saber.
Como siempre, había hecho mi investigación. “Estoy con Ingeniería en Fort Worth”.
“Deberías hablar con el gerente de ingeniería, Fred Walker, pero él no está hoy. ¿Puedo tomar su número y hacer que el Sr. Walker lo llame?
¿mañana?"
"Es urgente", le dije. "Déjame hablar con quien esté disponible en su departamento".
Momentos después, un hombre con acento japonés se puso al teléfono y dijo que se llamaba Kumamoto.
"Kumamoto­san, este es Mike Bishop, de Fort Worth", dije, usando un nombre que había leído en un tablero de mensajes electrónicos de Consumer Electronics Show solo unos
momentos antes. “Normalmente hablo con Fred Walker, pero él no está. Estoy en el CES en Las Vegas”. Contaba con el ruido de fondo real para dar crédito a la afirmación. “Estamos
haciendo algunas pruebas para una demostración. ¿Hay alguna forma de cambiar el ESN desde el teclado del teléfono?”
"Absolutamente no. Va en contra de las regulaciones de la FCC”.
Eso fue un fastidio. Mi gran idea acababa de ser derribada.
No, espera. Kumamoto­san seguía hablando.
“Tenemos una versión especial del firmware, la versión 1.05. Te permite cambiar el ESN desde el teclado del teléfono si conoces los pasos de programación secretos”.

De repente estaba de vuelta en el juego. El "firmware" de un teléfono es su sistema operativo, integrado en un tipo especial de chip de computadora llamado EPROM.

El truco en un momento como este es no dejar que la emoción se refleje en tu voz. Hice una pregunta que sonaría como un desafío: "¿Por qué permite cambiar el ESN?"

“La FCC lo requiere para las pruebas”, dijo.


“¿Cómo puedo obtener una copia?” Pensé que tal vez diría que me enviaría un teléfono con esa versión del firmware.
“Puedo enviar un chip”, dijo. “Puedes reemplazarlo en el teléfono”.
Fantástico. Esto podría ser incluso mejor que comprar un teléfono completamente nuevo, si pudiera presionar al tipo un poco más.
“¿Puedes quemarme cuatro o cinco de las EPROM?”
"Sí."
Excelente, pero ahora me había topado con un inconveniente: ¿cómo iba a hacer que me los enviaran sin dar mi nombre real y una dirección de entrega que pudiera ser rastreada?

“Quémalos para mí”, le dije. "Te llamare luego."

Estaba bastante seguro de que esos chips me convertirían en la única persona fuera de Novatel que podría cambiar el número de su teléfono celular Novatel simplemente presionando los
botones de su teclado. No solo me permitiría hablar gratis, sino que me daría un manto de invisibilidad, garantizando que mis conversaciones serían privadas. Y también me daría un
número de devolución de llamada seguro cada vez que quisiera hacer ingeniería social en una empresa objetivo.
Pero, ¿cómo iba a hacer que me enviaran ese paquete sin que me atraparan?
Si estuvieras en mi lugar en este momento, ¿cómo te las arreglarías para hacerte con esas fichas? Piénsalo por un minuto.

La respuesta no fue tan difícil. Estaba en dos partes, y me llegó en un instante. Llamé a Novatel nuevamente y pregunté por la secretaria del gerente de Kumamoto san, Fred Walker. Le
dije: “Kumamoto­san de Ingeniería me va a dejar algo. Estoy trabajando con nuestra gente en el stand de CES, pero estoy aquí en Calgary por el día. Pasaré a recogerlo esta tarde.

Kumamoto­san ya estaba en el autobús quemando los chis para mí cuando lo descubrí y le pedí que los acusara cuando estaban.
listo y déjelos con la secretaria de Walker. Después de pasar un par de horas deambulando por el piso de la convención, absorbiendo las novedades en el mundo de la electrónica y los teléfonos
Machine Translated by Google
celulares, estaba listo para dar el siguiente paso.
Unos veinte minutos antes de la hora de salida (Calgary está una hora por delante de Las Vegas), volví a hablar por teléfono con la secretaria. “Estoy en el aeropuerto de regreso a Las
Vegas inesperadamente, estaban teniendo problemas en la cabina. Ese paquete que Kumamoto­san me dejó, ¿puedes enviarlo por FedEx a mi hotel allí? Me quedo en Circus Circus. Ya había
hecho una reserva para el día siguiente en Circus Circus a nombre de “Mike Bishop”; el empleado ni siquiera había pedido una tarjeta de crédito. Le di a la secretaria la dirección del hotel y
deletreé el nombre de Mike Bishop solo para asegurarme de que lo tenía bien.

Una llamada telefónica más, otra vez a Circus Circus. Le expliqué que llegaría tarde y que necesitaba asegurarme de que la recepción tuviera un FedEx que se entregaría antes de
registrarme. “Ciertamente, Sr. Bishop. Si es un artículo grande, el capitán de botones lo tendrá en la sala de almacenamiento. Si es pequeño, lo guardaremos aquí en el mostrador de registro”.
Ningún problema.
Para la siguiente llamada, me dirigí a un área tranquila y marqué el número de mi tienda favorita de Circuit City. Cuando me comuniqué con un empleado del departamento de telefonía
celular, le dije: “Este es Steve Walsh, LA Cellular. Hemos estado teniendo fallas en la computadora en nuestro sistema de activación. ¿Ha activado algún teléfono en LA Cellular en las últimas
dos horas?
Sí, la tienda había vendido cuatro. "Bueno, mira", le dije. “Necesito que me lean el número de celular y el ESN de cada uno de esos teléfonos, para poder reactivar sus números en el
sistema. Lo último que necesitamos son clientes insatisfechos, ¿verdad? Le di una risa sarcástica y él leyó los números.

Así que ahora tenía cuatro ESN y los números de teléfono que los acompañaban. Durante el resto de la tarde, la espera fue absolutamente angustiosa. No tenía idea de si sería capaz o no
de lograr esto. ¿Sentiría la gente de Novatel que algo sospechoso estaba pasando y nunca enviaría las fichas?
¿Habría agentes del FBI apostados en el vestíbulo del hotel esperando para recogerme? ¿O tendría, para la tarde siguiente, la capacidad de cambiar el número de mi teléfono celular tantas
veces como quisiera?
Al día siguiente, llegó mi viejo amigo Alex Kasperavicius. Un chico inteligente, amigable, experto en TI y sistemas telefónicos, a Alex le gustaba la aventura de ser incluido en algunas de
mis hazañas, pero en realidad no era un compañero de piratería. Podía esforzarme obstinadamente durante meses y meses hasta que finalmente lo conseguía. Alex no era así; tenía otras
distracciones. Se mantuvo ocupado trabajando como consejero de campamento en Griffith Park, tocando música clásica en su trompa y buscando nuevas novias.

Le informé de la situación. ¡Qué alegría me dio ver su reacción! Al principio sin creer que sería posible conseguir que el fabricante
enviarnos los chips, y luego imaginar lo maravilloso que sería si realmente pudiéramos hacer llamadas enmascarando nuestras identidades.
Kumamoto­san me había proporcionado las instrucciones de programación para darle al teléfono un nuevo ESN, usando la versión especial del firmware.
Hoy, casi veinte años después, todavía puedo recordar el código exacto. Fue:

Tecla de función
Tecla de función
#
39
#
Últimos ocho dígitos del nuevo ESN #

Tecla de función

(Para los técnicamente curiosos, el ESN en realidad tiene once dígitos decimales, los tres primeros de los cuales designan al fabricante del teléfono. Con el chip y el código, solo podría
reprogramar cualquier ESN de Novatel en mi teléfono, pero no uno de otro fabricante de teléfonos celulares, aunque más adelante, cuando obtuve el código fuente de Novatel, también obtendría
esa capacidad).
Para las 3:00 p. m., estábamos bastante seguros de que Federal Express ya habría entregado a Circus Circus, y no pudimos mantener nuestra impaciencia bajo control por más tiempo.
Alex se ofreció como voluntario para hacer la recogida, entendiendo sin conversación que si entraba y había policías esperando, estaría de regreso en la prisión. Le dije que diera el nombre de
Mike Bishop, que tenía que llevar el paquete directamente al Centro de Convenciones y que volvería más tarde para registrarse. Me quedé al frente.

En una situación como esta, siempre existía la posibilidad de que alguien pudiera haber descubierto el ardid y alertado a los federales. Ambos sabíamos que Alex podría estar dirigiéndose
a una trampa. Desde el momento en que entró, tendría que estar rastreando el lugar en busca de personas que pudieran ser policías de paisano. Pero no podía estar mirando de arriba abajo a
cada hombre y cada mujer que parecían estar simplemente pasando el tiempo; eso sería demasiado sospechoso. Tuvo que escanear.

Sabía que Alex era demasiado genial para mirar por encima del hombro o mostrar cualquier señal de que estaba nervioso. Si había algo que parecía estar mal, saldría caminando, no con
una prisa obvia, pero tampoco perdiendo el tiempo.
Con cada minuto que pasaba, me ponía más ansioso. ¿Cuánto tiempo podría tomar recoger un paquete pequeño? Está bien, pensé, cálmate, hay
probablemente mucha gente en fila en el mostrador de registro, y él tiene que esperar su turno.
Pasaron más minutos. Estaba empezando a pensar que tendría que entrar yo mismo y ver si había una multitud de policías, o tal vez preguntarle a un invitado del casino si
había habido algún tipo de acción policial unos minutos antes.
Pero allí estaba él, saliendo por la puerta, paseando casualmente hacia mí con una gran sonrisa en su rostro.
Llenos de anticipación, con el corazón acelerado, nos paramos en la calle y abrimos el paquete. En el interior, una caja blanca transparente contenía, como se había prometido, cinco
EPROM 27C512 para teléfonos móviles. Había sido ingeniero social durante años, pero este fue probablemente mi mayor premio hasta ese momento. Si, eso es, los chips realmente funcionaron.
Cruzamos Las Vegas Boulevard hasta el Peppermill, evitando el salón de cócteles lleno de turistas con sus sexys camareras en favor de una cabina en el área del restaurante, donde seríamos
menos conspicuos.
Lewis De Payne se unió a nosotros. Sí, el tipo que ahora era el amante de mi ex mujer.
No estoy seguro de poder explicar por qué me mantuve en contacto con Lewis después de que me robó a mi esposa. Obviamente nunca volví a confiar en él ni a respetarlo. Pero,
francamente, había tan pocas personas con las que me atrevía a mantenerme en contacto que necesitaba a alguien que entendiera mi situación. ¿Y quién podría entenderlo mejor que Lewis?
Había sido mi compañero de piratería desde el principio. Habíamos pasado por mucho juntos.
Habría sido fácil pensar en él con amargura, como mi archienemigo. Ciertamente calificó. Pero al mismo tiempo, también era genuinamente uno de mis mejores amigos. Y Bonnie era otra.
Eventualmente, superé el dolor y comencé a verlos nuevamente. Poco a poco nos hicimos amigos, como esos matrimonios divorciados con hijos que acaban haciendo picnics junto a sus
nuevos cónyuges en las vacaciones familiares.
A menudo se nos aconseja "perdonar y olvidar". En este caso, "perdón" puede ser una palabra demasiado fuerte. Tuve que dejar el resentimiento por mí mismo
bien, pero no podía permitirme el lujo de olvidar. Aunque Lewis era un buen compañero de piratería y valoraba su conjunto de habilidades, pirateaba con él solo cuando tenía un mecanismo de
Machine Translated by Google
seguridad, cuando ambos podíamos perder si intentaba denunciarme.
Bajo estas nuevas condiciones, Lewis y yo habíamos reanudado nuestra piratería y creado una nueva versión de nuestra antigua amistad que había cambiado para siempre.

Ahora, en nuestro puesto en el Peppermill, pensé que a Lewis se le iban a salir los ojos de la cabeza cuando viera esas papas fritas. Se sentó sin fanfarria y comenzó a desarmar mi
teléfono, acomodando cuidadosamente sus partes sobre la mesa y anotando los detalles en un bloc de notas para saber a dónde pertenecía cada una cuando estuviera listo para volver a
armarlas.
En menos de cinco minutos, Lewis desarmó el teléfono, hasta la placa de circuito, revelando el chip sostenido en su lugar por un enchufe ZIF ("fuerza de inserción cero"). Le entregué una
de las fichas nuevas. Lo deslizó en su lugar y comenzó su cuidadoso reensamblaje. No quería decir nada que lo desanimara, pero estaba cada vez más inquieta, deseando que trabajara un
poco más rápido para poder averiguar si habíamos encontrado una mina de oro o no.
Tan pronto como estuvo completamente ensamblado, le arrebaté el teléfono e ingresé el código de función que Kumamoto­san me había dado. Para esta prueba, programé el ESN y
cambié el número de teléfono para que coincidiera con los del teléfono de Lewis.
El teléfono se apagó y se reinició. Podía sentir cada latido de mi corazón en la parte delantera de mi cuero cabelludo. Las cabezas de los tres estaban inclinadas sobre la mesa,
enfocado en la pequeña pantalla del teléfono.
La pantalla se iluminó con la pantalla de inicio. Ingresé la función para mostrar el ESN del teléfono. Los números que aparecían eran los del ESN que había ingresado.

Los tres lanzamos una ovación, sin importarnos que otros clientes se volvieran a mirar.
¡Funcionó! ¡Realmente funcionó!
En aquel entonces, algunas compañías telefónicas tenían un número al que podías llamar para obtener la hora exacta. Marqué el 213 853­1212 y dejé el teléfono sobre la mesa. Los tres
lo escuchamos juntos, la voz de esa dama grabada que decía: "Con el tono, la hora será..." Mi teléfono ahora estaba haciendo llamadas salientes con éxito como un clon de Lewis, y la compañía
de telefonía celular registraría estas llamadas como no hechas por mí sino por Lewis desde su propio teléfono.

Tuve Novatel de ingeniería social y obtuve un gran poder. Podría hacer llamadas telefónicas que no podrían ser rastreadas hasta mí.
Pero, ¿acababa de caerme del vagón por este truco... o estaba de vuelta en la piratería de nuevo? En ese momento, no podría haberlo dicho con certeza.
Sin embargo, lo que sí sabía era que había logrado la invisibilidad.
Machine Translated by Google hacker misterioso

Bprf cup esanqneu xmm gtknv amme U biiwy krxheu Iwqt Taied?

Te ves increíble."

Ella respondió: “Tú también te ves increíble”.


¡Qué impulso para mi ego! Nunca nadie me había dicho algo así antes, ni siquiera Bonnie. Y ciertamente no una chica extremadamente sexy como esta, con un cuerpo, cara y cabello que me
hizo imaginarla en el escenario de un casino en algún lugar, pavoneándose con tacones altos y un disfraz diminuto. O medio disfraz.

Estaba bombeando en un StairMaster 6000, lo suficientemente fuerte como para empezar a sudar. Me subí a la contigua y entablé una conversación. Ella fue lo suficientemente amable como
para darme esperanza. No duró. Dijo que era bailarina con Siegfried y Roy, ese par de magos famosos que estaban haciendo ilusiones a gran escala y trabajando con tigres vivos en su acto.

¡No me encantaría saber cómo hicieron algunos de sus trucos! Cualquier mago lo haría. Empecé a hacer preguntas. Ella me dio esta fría mirada de “vete a la mierda” y dijo: “Tuve que firmar
un acuerdo de confidencialidad. No puedo decirte nada. Ella fue amable al respecto, pero firme. El mensaje de "vete" fue demasiado claro.

Maldición.

Sonó mi teléfono celular, proporcionando un escape práctico de la vergüenza. "Hola, Kevin", dijo la voz.
"Hola adam." Mi medio hermano, la persona en el mundo más cercana a mí que no era un hacker. De hecho, ni siquiera usó una computadora.
Después de conversar un poco, dijo: “Una ex novia mía conoce a este gran superhacker llamado Eric Heinz. Ella dice que él sabe algo de teléfono
cosas de la compañía que quizás no sepas, y él le dijo que realmente necesita hablar contigo”.
Y luego dijo: “Ten cuidado, Kevin. No creo que esta chica sea digna de confianza.
Mi primera reacción a la llamada de Adam fue olvidarme de todo, simplemente no continuar. Ya había tenido suficientes problemas incluso para piratear con tipos que conocía.
durante años y sentí que podía confiar.
Pero resistir la tentación nunca había sido una de mis virtudes. Llamé al número que Adam me había dado.

El teléfono no fue contestado por Eric sino por un tipo que dijo que su nombre era Henry Spiegel, que pronunció "Shpeegel". Spiegel fue uno de los personajes más coloridos con los que me he
cruzado, y mi lista incluye, además de Ivan Boesky, personas como el famoso abogado de pensión alimenticia Marvin Mitchelson, condenado por evasión de impuestos, y el estafador de ZZZZ Best,
Barry Minkow. Spiegel era un caso propio, un tipo que tenía la reputación de estar en la periferia de todo, desde el robo de un banco hasta la pornografía y la propiedad de un nuevo club nocturno
de Hollywood, uno de esos lugares sobre los que se escribe donde los jóvenes actores y los aspirantes hacen fila afuera todas las noches.

Cuando le pedí a Spiegel que pusiera a Eric al teléfono, me dijo: “Te lo buscaré. Tendré que llamarlo y luego hablar contigo. Es muy cauteloso”.

"Precavido"? Fui cauteloso; este tipo sonaba mucho más allá de eso, más como superparanoico.
Esperé. ¿Qué estaba haciendo, de todos modos? Si a este tipo realmente le gustaba piratear, incluso hablar con él por teléfono era una mala idea para mí. Los términos de mi liberación decían
que no podía tener ningún contacto con piratas informáticos, y asociarme con De Payne era bastante arriesgado. Una palabra de este tal Eric Heinz podría ser suficiente para enviarme de regreso
a una celda de prisión por hasta otros dos años. Excepto por el hackeo del teléfono celular Novatel, había estado siguiendo las reglas durante los dos años que había estado de vuelta en la calle.
Solo me quedaba otro año de libertad supervisada. Entonces, ¿por qué había hecho esta llamada?
Aquí estaba yo, poniéndome en contacto con Eric mientras me decía que lo estaba haciendo por cortesía hacia mi medio hermano.
¿Cómo podría haber sabido que esta inocente llamada sería el comienzo de una loca aventura que cambiaría mi vida para siempre?

Cuando Eric habló por teléfono por primera vez, se ocupó de dar suficientes pistas para asegurarse de que yo entendiera que sabía mucho sobre phreaking telefónico y piratería informática.

Dijo algo como: “He estado trabajando con Kevin. Ya sabes, el otro, Kevin Poulsen. Estaba tratando de construir credibilidad conmigo en el
hombros de un hacker que acababa de ser arrestado por manipular concursos de radio y supuestamente robar secretos de seguridad nacional.
Me dijo: "He estado en robos en oficinas de telecomunicaciones con él". Si era cierto que había estado dentro de las oficinas de la compañía telefónica, eso era realmente interesante.
Significaba que Eric tenía información privilegiada sobre el uso y el control real del equipo en las oficinas centrales y otras instalaciones de telecomunicaciones. Así que definitivamente tenía mi
atención. La afirmación de Eric de conocer un montón de tácticas de Poulsen era un buen cebo.
Para establecer el gancho, roció su charla con detalles sobre conmutadores de compañías telefónicas como 1AESS, 5E y DMS­100, y habló sobre sistemas como COSMOS, Mizar, LMOS y la
red BANCS, a los que dijo que él y Poulsen habían accedido de forma remota. Me di cuenta de que no solo estaba mintiendo: sabía más que un poco sobre cómo funcionaban los sistemas. Y lo
hizo parecer como si hubiera sido parte del pequeño equipo que había trabajado con Poulsen para amañar esos concursos de radio, de los cuales los artículos periodísticos decían que Poulsen
había ganado un par de Porsches.
Hablamos durante unos diez minutos. Durante la próxima semana más o menos, llamé a Spiegel unas cuantas veces más para conversar con Eric.
Un par de cosas me fastidiaron el estómago. Eric no hablaba como otros hackers; sonaba más como Joe Friday, como un policía. Hizo preguntas como: “¿Qué proyectos has estado haciendo
últimamente? ¿Con quién estás hablando estos días?
Preguntarle a un hacker ese tipo de cosas era un poco como ir a un bar donde los ladrones de bancos pasaban el rato y decirle a uno de ellos: “Ernie me envió.
¿Con quién hiciste tu último trabajo?
Le dije: “Ya no estoy hackeando”.
“Yo tampoco”, dijo.
Esta era más o menos la línea estándar de cubrirte el trasero con alguien que no conocías. Por supuesto que estaba mintiendo, y quería que yo lo supiera.
Debe haberse imaginado que yo también estaba mintiendo. En mi caso, la afirmación era bastante cierta. Pero, gracias a este tipo, no sería por mucho tiempo.
Le dije: “Hay un amigo mío con el que creo que te gustaría hablar. Su nombre es Bob. ¿A qué número debo hacer que te llame?
“Dígale que llame a Henry de la misma manera que usted acaba de hacerlo”, dijo. "Él me llamará de nuevo".
Machine Translated by Google
“Bob” fue mi alias improvisado para Lewis De Payne.

Habría sido difícil encontrar otro hacker con la información interna de Eric. Sí, estaba atrayendo a Lewis aún más hacia mi piratería, pero con él actuando como mi testaferro, podía averiguar qué
información tenía Eric que Lewis y yo no, mientras me protegía a mí mismo.
¿Por qué estaba dispuesto a ser tentado a intercambiar información con Eric, cuando para mí incluso hablar con él violaba mis términos de liberación? Piénsalo así: vivía en Las Vegas, una
ciudad que no conocía bien y que no me gustaba mucho. Seguí conduciendo pasando los llamativos hoteles y casinos, todos arreglados para atraer a los turistas y jugadores. Para mí esto no era un
pueblo divertido. No había sol en mi vida, nada de la emoción y el desafío intelectual que experimenté cuando hackeé las compañías telefónicas. Nada de ese flujo de adrenalina al encontrar fallas
de software que me permitieran entrar electrónicamente en la red de una empresa: la emoción que sentí en los días en que era conocido en el inframundo en línea como "Condor", mi nombre de
hacker.
(Originalmente había elegido ese nombre por admiración por un personaje que era un héroe mío en particular, el tipo que va un paso por delante de todos interpretado por Robert Redford en la
película Three Days of the Condor) .
Y ahora el Departamento de Libertad Condicional me había asignado un nuevo Oficial de Libertad Condicional, alguien que parecía pensar que había tenido demasiados descansos y necesitaba
que me enseñaran algunas lecciones. Llamó a una empresa que estaba en proceso de contratarme y me hizo preguntas como "¿Kevin tendrá acceso a los fondos de la empresa?" a pesar de que
nunca había ganado un centavo con la piratería, a pesar de lo fácil que hubiera sido. Eso me molestó.
Conseguí el trabajo de todos modos. Pero todos los días, antes de irme, me buscaban en medios externos como disquetes y cintas magnéticas. Solo yo, nadie más. Odiaba eso.

Después de cinco meses, completé una gran tarea de programación y me despidieron. No lamenté irme.
Pero encontrar un nuevo trabajo resultó ser un desafío, ya que el mismo oficial de libertad condicional seguía llamando a todos los posibles empleadores y haciéndoles esas preguntas
alarmantes: "¿Tendrá acceso a alguna información financiera?" etcétera.
Eso me dejó deprimido y desempleado.
Las dos o tres horas diarias que pasaba en el gimnasio estiraban mis músculos pero no mi mente. Me inscribí en una clase de programación informática y una clase de nutrición (porque estaba
tratando de aprender más sobre cómo llevar un estilo de vida saludable) en la Universidad de Nevada, Las Vegas. En mi primera semana allí, apagué y encendí la estación de trabajo mientras
tecleaba constantemente "Control­C", lo que interrumpió la secuencia de comandos de arranque de la computadora y me otorgó privilegios administrativos o "root". Minutos después, un administrador
entró corriendo a la habitación y gritó: "¿Qué estás haciendo?".
Le sonreí. "Encontré un error. Y mira, tengo root”.
Me ordenó que saliera y le dijo a mi oficial de libertad condicional que había estado en Internet, lo cual no era cierto, pero les dio una excusa suficiente para obligarme a empacar y abandonar
todas las clases de programación.
Años más tarde me enteré de que un administrador de sistemas de la universidad había enviado un mensaje a un chico llamado Tsutomu Shimomura con el asunto "Acerca de nuestro amigo",
describiendo este incidente. Shimomura ocupa un lugar destacado en los capítulos finales de esta historia, pero me quedé atónito cuando descubrí que él había estado husmeando en lo que estaba
haciendo tan pronto como ahora, en un momento en que no teníamos contacto y yo ni siquiera sabía que existía.

Aunque me sacaron del curso de programación en la UNLV, obtuve una buena nota en la clase de nutrición y luego me cambié al Colegio Comunitario del Condado de Clark, donde la matrícula
era más barata para los residentes. Esta vez tomé cursos de electrónica avanzada, además de un curso de escritura.
Las clases podrían haber sido más atractivas si las alumnas hubieran sido lo suficientemente bonitas o lo suficientemente animadas como para hacer que mis jugos fluyeran un poco más rápido.
pero esta era la escuela nocturna de la universidad comunitaria. Si quería conocer a más coristas, no iba a ser en un salón de clases por la noche.
Cuando estoy deprimido, recurro a las cosas que me dan placer. ¿No todo el mundo?
Con Eric, algo interesante había caído en mi regazo. Algo que podría ofrecer una prueba mucho mayor de mis habilidades. algo que podría
hacer que mi adrenalina vuelva a bombear.
La dura verdad es que no habría ninguna historia que escribir si no hubiera superado mi infelicidad por Lewis y lo hubiera informado sobre mi conversación.
con eric Estaba totalmente de acuerdo, ansioso por sondear a este tipo y ver si parecía estar al nivel.
Lewis me devolvió la llamada al día siguiente para decirme que se había puesto en contacto con Spiegel y había hablado con Eric. Pareció sorprendido de admitir que le había gustado el chico.

Aún más, estuvo de acuerdo conmigo en que Eric, como él lo expresó, “parece saber muchas cosas sobre los procesos internos y los interruptores de Pacific Bell. Podría ser un recurso valioso”.
Lewis pensó que deberíamos reunirnos con él.
Estaba a punto de jugar el primer movimiento de lo que se convertiría en un elaborado juego del gato y el ratón, uno que me pondría en alto riesgo y exigiría
cada onza de mi ingenio.
Machine Translated by Google
Machine Translated by Google LA SEGUNDA PARTE
Machine Translated by Google eric
Machine Translated by Google

ONCE
Machine Translated by Google Juego sucio

Lwpi idlc sxs bn upiwtg axkt xc lwtc X bdkts xc lxiwwxb?

A principios de enero de 1992, mi padre me llamó desde Los Ángeles para decirme que estaba preocupado por mi medio hermano, Adam, su único otro hijo. siempre tuve
Tenía envidia de la relación de Adam con nuestro padre, ya que había visto a mi padre de forma intermitente en los primeros años de mi crecimiento.
Adam había estado viviendo con nuestro padre en Calabasas, cerca de Los Ángeles, mientras cursaba un programa de preparación de leyes en Pierce College. No había vuelto a
casa la noche anterior, lo cual mi padre dijo que no era propio de él. Traté de ofrecer tranquilidad, pero ¿qué podía decir cuando realmente no sabía nada sobre la situación?

La preocupación de papá resultó ser apropiada. Durante varios días miserables, estuvo fuera de sí al no saber nada de Adam. lo intenté
consolarlo y tranquilizarlo mientras yo hacía llamadas ansiosas al tío Mitchell y al amigo de Adam, Kent, y buscaba a Adam una y otra vez.
Unos días después, mi papá llamó, llorando y angustiado. Acababa de recibir una llamada telefónica de la policía. Habían encontrado a Adán, en el
asiento del pasajero de su automóvil, estacionado en un importante lugar frecuentado por drogadictos, Echo Park. Estaba muerto de una sobredosis de drogas.
Aunque Adam y yo crecimos por separado, en diferentes ciudades, excepto por un breve período en que ambos vivimos con nuestro padre en Atlanta, en los últimos años nos
habíamos acercado mucho, medio hermanos que se habían vuelto más cercanos que muchos hermanos de sangre. Cuando comencé a conocerlo en Los Ángeles, no podía soportar
la música que le importaba: rap y hip­hop, cualquier cosa de 2 Live Crew, Dr. Dre o NWA. Pero cuanto más escuchaba cuando estábamos juntos, más crecía en mí, y la música se
convirtió en parte del vínculo que nos unía.
Y ahora se había ido.
Mi padre y yo habíamos tenido una relación de altibajos, pero sentí que él me necesitaba ahora. Me puse en contacto con mi oficial de libertad condicional y obtuve permiso para
regresar a Los Ángeles por un tiempo para ayudar a mi padre a sobrellevar la muerte de Adam y salir de la depresión en la que parecía estar, aunque sabía que esto aumentaría mi
propia tristeza. Un día después estaba en mi automóvil, en dirección oeste por la I­15 saliendo del desierto para el viaje de cinco horas a Los Ángeles.

El viaje me dio tiempo para pensar. La muerte de Adam simplemente no parecía tener sentido. Como muchos niños, había pasado por un período de rebeldía. En un momento se
había vestido para emular a sus bandas "góticas" favoritas y era realmente vergonzoso incluso que lo vieran en público. En ese entonces no se llevaba bien con nuestro papá y se
había mudado con mi mamá y conmigo por un tiempo. Pero más recientemente, en la universidad, parecía haberse encontrado a sí mismo. Incluso si usaba drogas recreativamente,
simplemente no tenía sentido para mí que hubiera tenido una sobredosis. Lo había visto recientemente, y no había nada en su comportamiento que siquiera insinuara que era un
adicto. Y mi padre me había dicho que la policía no había encontrado marcas de agujas cuando descubrieron el cuerpo de Adam.

Conduciendo en la noche para reunirme con mi padre, comencé a pensar si podría usar mis habilidades de piratería informática para averiguar con quién había estado Adam esa
noche y dónde había estado.

A última hora de la tarde, después del aburrido viaje desde Las Vegas, me detuve en el apartamento de mi padre en Las Virgenes Road en la ciudad de Calabasas, a unos cuarenta y
cinco minutos de Santa Mónica por la costa y a una docena de millas tierra adentro del océano. Lo encontré absolutamente devastado por Adam, albergando una sospecha de juego
sucio. La rutina normal de la vida de papá —dirigir su negocio de contratación general, ver las noticias de televisión, leer el periódico durante el desayuno, hacer viajes a las Islas del
Canal para pasear en bote, asistir a los servicios ocasionales de la sinagoga— quedó destrozada. Sabía que mudarme con él plantearía desafíos, nunca fue un hombre fácil de tratar,
pero no iba a dejar que eso se interpusiera en mi camino. Él me necesitaba.
Cuando abrió la puerta para saludarme, me sorprendió lo angustiado que se veía, lo gris que estaba su rostro. Era un desastre emocional.
Ahora que se estaba quedando calvo, bien afeitado y de complexión media, parecía repentinamente encogido.
Los policías ya le habían dicho: “Este no es el tipo de caso que investigamos”.
Pero habían descubierto que los zapatos de Adam estaban atados como si los hubiera atado una persona frente a él, no de la forma en que él los habría atado por sí mismo. Y un
examen más detenido había revelado un pinchazo de aguja en su brazo derecho, lo que tendría sentido solo si alguien más le hubiera dado la dosis fatal: era diestro, por lo que habría
sido completamente antinatural para él inyectarse con su mano izquierda. Estaba claro que había estado con otra persona cuando murió, alguien que le había dado el golpe fatal, ya
sea mala droga o demasiado, luego arrojó su cuerpo en su automóvil, lo condujo a una parte sórdida e infestada de drogas de Los Ángeles, y se separó.

Si la policía no iba a hacer nada, tendría que ser el investigador vigilante.


Me hice cargo de la antigua habitación de Adam y me sumergí en la investigación de los registros de la compañía telefónica. Mis mejores conjeturas fueron las dos personas a las
que había estado llamando cuando supe por primera vez de papá: el amigo más cercano de Adam, Kent, con quien se suponía que estaría en su último fin de semana; y, por desgracia,
mi tío Mitchell, que ya había destruido su propia vida con la droga. Adam se había vuelto muy cercano al tío Mitchell. Mi padre tenía el presentimiento de que Mitchell había
desempeñado un papel en la muerte de Adam, tal vez incluso responsable de ello.

En el funeral, el velatorio tuvo lugar en una habitación separada. Entré solo y encontré a Adam tendido en un ataúd abierto. Estar en el funeral de alguien cercano a mí fue una
experiencia nueva y emocionalmente difícil. Recuerdo lo diferente que se veía, irreconocible. Seguí esperando que estuviera atrapado en algún tipo de cruel pesadilla. Estaba solo en
una habitación con mi único hermano, y nunca más podría hablar con él. Es un cliché, lo sé, pero mi tristeza me hizo darme cuenta del poco tiempo que realmente tenemos en esta vida.

Una de mis primeras tareas en Los Ángeles fue contactar al Oficial de Libertad Condicional a quien mi caso había sido transferido, Frank Gulla. Cercano a los cuarenta, de contextura
mediana y personalidad amistosa y tranquila, incluso se relajaba con las reglas; por ejemplo, no insistía en nuestras visitas mensuales “obligatorias” después de conocerme. Cuando
finalmente llegaba a presentarme en su oficina, me pedía que completara los informes mensuales que me había perdido y los actualizaba. No creo que fuera tan negligente con tipos
acusados de delitos más graves, pero apreciaba que fuera tan informal conmigo.
Me lancé a la investigación. Papá y yo sospechamos que el amigo de Adam, Kent, sabía más de lo que nos decía. ¿Quizás estaba aliviando
su conciencia al abrirse a otras personas? Si es así, ¿fue lo suficientemente descuidado como para hacerlo por teléfono? Con mi amigo Alex, conduje hasta Long Beach, donde vivía
Machine Translated by Google
Kent. Después de husmear un poco en un complejo de apartamentos cercano, encontré lo que necesitaba: una línea telefónica que actualmente no está conectada al teléfono de ningún
cliente. Una llamada al CO local fue todo lo que se necesitó para que un técnico "perforara" una conexión desde la línea de Kent a la línea telefónica no utilizada, convirtiéndola, de hecho,
en una extensión secreta de su teléfono. Alex y yo instalamos una grabadora activada por voz dentro de la caja de terminales de la compañía telefónica para capturar cada palabra
hablada en ambos extremos de las llamadas de Kent.
Durante los siguientes días, hice el viaje de una hora y media desde la casa de mi padre hasta el edificio de apartamentos con la grabadora oculta en Long Beach. Cada vez que
recuperaba la cinta del día anterior, la reemplazaba por una nueva y colocaba el microcassette en mi reproductor de cinta portátil para escuchar las conversaciones de Kent mientras
conducía de regreso a casa de papá. En vano. Horas y horas de esfuerzo, y nada que mostrar.
Mientras tanto, también estaba armando una imagen de las personas con las que el tío Mitchell había estado hablando en las horas previas a la muerte de Adam. Pude hacer
ingeniería social con los empleados de PacTel Cellular y obtener los registros detallados de sus llamadas, con la esperanza de que me mostraran si Mitchell había estado haciendo
llamadas una tras otra, sugiriendo una sensación de urgencia o pánico, o llamadas a otros amigos a los que podría haber estado pidiendo ayuda.
Nada.
Intenté PacTel Cellular de nuevo, con la esperanza de averiguar a través de qué sitios de teléfonos móviles se habían retransmitido las llamadas de Mitchell, lo que podría mostrar si
había estado cerca de Echo Park, donde habían abandonado el cuerpo de Adam. Pero no pude encontrar a nadie que supiera cómo acceder a los registros que quería.
O PacTel no estaba almacenando esos datos, o simplemente no estaba logrando encontrar a las personas que sabían qué sistema tenía acceso a la base de datos en la que se
encontraba y cómo recuperarla.
Todo por una causa buena pero en última instancia sin valor, había vuelto a mi forma de vida de hacker en toda regla.
Mi camino había llegado a un callejón sin salida. Probé todas las tácticas que conocía y no conseguí nada: no tenía mucha más información sobre la muerte de Adam de la que tenía
cuando mi padre me llamó por primera vez. Estaba enojado y frustrado, miserable por no poder darnos a mi padre ya mí mismo la satisfacción de haber descubierto al menos algunos
bocados de información útil.

El cierre de este triste episodio llegaría solo muchos años después.


Mi papá dejó de hablar con Mitchell, convencido de que él era el responsable de la muerte de Adam. Los dos hermanos no volvieron a hablarse hasta el final de la vida de mi padre,
cuando sufría los estragos del cáncer de pulmón.
Mientras escribo esto, el tío Mitchell acaba de morir. En la reunión familiar, una de sus ex esposas me llevó aparte. Avergonzada, dijo: “He querido decirte esto durante mucho tiempo.
Mitchell no era un buen hombre. La noche que murió Adam, Mitchell me llamó. Estaba tan molesto que apenas podía entenderlo. Dijo que él y Adam se habían estado inyectando juntos y
Adam había recibido una dosis demasiado grande y se desplomó. Mitchell entró en pánico. Sacudió a Adam, lo puso en la ducha, pero nada ayudó.

“Me llamó para pedir ayuda. Me negué a involucrarme. Así que llamó a un traficante de drogas que conocía, quien ayudó a ponerse los zapatos de Adam y a llevar el
cuerpo en el coche de Adam. Condujeron en dos autos hasta Echo Park, dejaron a Adam muerto en su auto y se fueron”.
Así que mi padre había tenido razón todo el tiempo. En lugar de llamar al 911, Mitchell había sacrificado a un sobrino que amaba para salvar su propio cuello.
Puedo sentir que me enfado de nuevo mientras escribo esto.
Todo el tiempo había creído que Mitchell estaba involucrado de alguna manera, pero ahora, al escuchar la verdad, me revolvió el estómago que hubiera sido capaz de tal cosa y que
hubiera muerto sin siquiera admitirlo. Este hombre a quien había amado, respetado y admirado no había sido capaz, ni siquiera en su lecho de muerte, de decirme la verdad.
Machine Translated by Google

DOCE
Machine Translated by Google nunca puedes esconderte

Yhlt xak tzg iytfrfad RanBfld squtpm uhst uquwd ce mswf tzwjrwtsr a
wioe lhsv Ecid mwnlkoyee bmt oquwdo't ledn mp acomt?

Me había enfrascado tanto en la investigación de la muerte de Adam que necesitaba un descanso, algo más en lo que centrar mi atención que no fuera tan
emocional. Para mí, la distracción que necesitaba no era difícil de encontrar: volvería y abordaría a Neill Clift, el británico que había estado encontrando todos los agujeros de seguridad en el sistema
operativo VMS de DEC. ¿Cómo podría engañarlo para que me diera todos los errores de seguridad que había encontrado?
Por los mensajes que había estado leyendo, sabía que Clift había ansiado durante mucho tiempo un trabajo en DEC; tal vez esa podría ser mi apertura. Engañé a British Telecom para que me
diera el número de teléfono de su casa no registrado y lo llamé, presentándome como Derrell Piper, el nombre de un ingeniero de software digital real en VMS Development. Le dije: “Tenemos una
congelación de contratación en este momento, pero a pesar de eso, es posible que contratemos a algunos ingenieros de seguridad. Su nombre surgió porque ha sido de gran ayuda para encontrar
vulnerabilidades de seguridad y compartirlas con nosotros". Y continué hablando con él acerca de algunos manuales de DEC que sabía que quería.

Al final de la llamada, dije: "Bueno, fue un placer hablar contigo, ha pasado mucho tiempo".
Vaya, gran error. Los dos hombres nunca habían hablado antes.
Más tarde supe que Neill llamó al conocido consultor de seguridad Ray Kaplan, quien sabía que me había entrevistado en su serie de conferencias "Meet the Enemy". Ray reprodujo una parte de
la cinta.
Neill tuvo que escuchar solo unos momentos antes de confirmar: "Sí, el tipo que me llamó fue Kevin Mitnick". La siguiente vez que hablamos, Ray dijo
yo, "Supongo que todavía estás haciendo algo de ingeniería social".
Confundido, le pregunté: "¿Qué quieres decir?"
“Neill me llamó. Reproduje un trozo de la entrevista que te hice. Reconoció tu voz y dijo que lo habías estado llamando”.

Por supuesto, durante todo este tiempo también estuve en contacto con Eric Heinz, quien no dejaba de mencionar el nombre de Kevin Poulsen. Nunca había conocido a Poulsen, pero había leído y
escuchado lo suficiente como para admirar sus logros de piratería. Era extraño que nunca nos hubiésemos conocido, que nunca hubiésemos trabajado juntos, porque teníamos casi la misma edad y
habíamos crecido a unas pocas millas de distancia. Más tarde me explicaría que empezó a aprender sobre el phreaking telefónico un tiempo después que yo; yo ya era famoso en la comunidad de
hackers cuando él todavía era un neófito.
Lewis y yo estábamos ansiosos por saber más de Eric sobre lo que él y Poulsen habían estado haciendo juntos. En una conversación telefónica, Eric nuevamente recitó los nombres de los
sistemas Pacific Bell sobre los que él y Poulsen habían ganado el control. La lista me resultaba familiar, excepto una de la que nunca había oído hablar: "SAS".

“¿Qué es SAS?” Yo pregunté.


“Es un sistema de prueba interno que se puede usar para monitorear una línea”.
En la jerga de las compañías telefónicas, "monitor" es una palabra con tacto para las escuchas telefónicas.

Le dije a Eric: “Con el acceso por interruptor, puedes monitorear una línea en cualquier momento”. Supuse que lo entendería: los interruptores 1A ESS de la compañía telefónica tenían un "habla y
monitor” que le permite entrar en una línea y escuchar la conversación.
Eric dijo: "SAS es mejor".
Afirmó que él y Poulsen habían hecho una visita nocturna a la oficina central de Sunset en West Hollywood. Pero su visita había revelado algunas cosas que no habían visto antes. Encontraron el
lugar extraño: a diferencia de otros CO, estaba equipado con terminales de computadora y unidades de cinta inusuales, "pareciendo algo de un planeta alienígena". Una caja del tamaño de un
refrigerador tenía varios tipos de equipos zumbando en su interior. Se encontraron con un manual que identificaba el dispositivo como una unidad de servicios de acceso conmutado, SAS para abreviar.
Cuando Poulsen comenzó a hojear el manual, se dio cuenta de que SAS estaba destinado a la prueba de línea, lo que parecía significar que podía conectarse a cualquier línea telefónica.

¿Pero fue solo para comprobar que la línea funcionaba? ¿O podrías captar conversaciones?
Poulsen comenzó a jugar con la terminal de control SAS. Marcando el número de un teléfono público que usaba a veces, confirmó que sí, que
podría entrar en una línea y escuchar la conversación.
Regresó al CO otra noche con una grabadora para poder capturar los datos que se enviaban desde el equipo SAS. Él
quería intentar aplicar ingeniería inversa al protocolo en casa y darse a sí mismo las mismas capacidades.
Tenía que tener acceso a este sistema. Pero cuando le pedí detalles, Eric se calló y rápidamente cambió de tema.
Empecé a investigarlo al día siguiente.

El misterioso SAS era justo lo que me faltaba en mi vida: un rompecabezas por resolver, una aventura con peligros. Era increíble que en mis años de
phreaking telefónico, nunca había oído hablar de él. Intrigante. Sentí, Wow, tengo que resolver esto.
Desde mis visitas nocturnas anteriores a las oficinas de las compañías telefónicas, además de leer todos los manuales de compañías telefónicas que pude tener en mis manos y empleados de
compañías telefónicas de ingeniería social desde que estaba en la escuela secundaria, tenía un conocimiento bien desarrollado de los diferentes departamentos, procesos, procedimientos y números
de teléfono dentro de Pacific Bell. Probablemente no había mucha gente dentro de la empresa que conociera la estructura de la organización laboral mejor que yo.

Empecé a llamar a varios departamentos internos. Mi frase fue: “Estoy en Ingeniería. ¿Su grupo usa SAS?” Después de media docena de llamadas, encontré un
tipo en una oficina en Pasadena que sabía de lo que estaba hablando.
Para la mayoría de las personas, supongo, la parte más difícil de una artimaña como esta sería encontrar una manera de obtener el conocimiento deseado. Quería saber cómo obtener acceso a
SAS, así como los comandos que me permitirían controlarlo. Pero quería hacerlo de una manera más segura que la que Eric y Kevin Poulsen habían hecho; Quería hacerlo sin tener que ingresar
físicamente a una instalación de Pacific Bell.
Le pedí al tipo en Pasadena que sabía sobre SAS que sacara una copia del manual del estante para mí. Cuando volvió a la línea con él, yo
Le pedí que lo abriera y me leyera el aviso de derechos de autor.
Machine Translated by Google
¿ El aviso de derechos de autor ?
Claro, eso me dio el nombre de la empresa que había desarrollado el producto. Pero a partir de ahí, me encontré con un inconveniente. La empresa había quebrado.

La base de datos LexisNexis mantiene archivos masivos en línea de artículos antiguos de periódicos y revistas, registros legales y material corporativo. Como puede suponer, el hecho de que
una empresa haya cerrado no significa que LexisNexis haya eliminado los archivos sobre ella. Encontré los nombres de algunas personas que habían trabajado para la empresa que había
desarrollado SAS, incluido uno de sus funcionarios. La empresa tenía su sede en el norte de California. Hice una búsqueda en el directorio telefónico en esa área y encontré el número de teléfono
del oficial.
Estaba en casa cuando llamé. Le dije que estaba con Pacific Bell Engineering, que queríamos hacer algunas mejoras personalizadas a nuestra "infraestructura SAS" y que necesitaba hablar
con alguien que conociera la tecnología. No sospechaba lo más mínimo. Dijo que le llevaría un par de minutos, luego volvió al teléfono y me dio el nombre y el número de teléfono del tipo que había
sido el ingeniero principal a cargo del equipo de desarrollo de productos.

Una cosa más que hacer antes de realizar la llamada telefónica crucial. En ese momento, los números de teléfono internos de Pacific Bell comenzaban con el prefijo 811; cualquiera que hubiera
hecho negocios con la compañía podría saberlo. Hackeé un interruptor de Pacific Bell y configuré un número 811 no utilizado, luego agregué el desvío de llamadas y lo reenvié al número de teléfono
celular clonado que estaba usando ese día.
Todavía recuerdo el nombre que le di cuando llamé al desarrollador: Marnix vanAmmers, el nombre de un verdadero ingeniero de conmutación de Pacific Bell. Le conté la misma historia sobre
la necesidad de hacer alguna integración con nuestras unidades SAS. “Tengo el manual del usuario”, le dije, “pero no ayuda para lo que estamos tratando de hacer. Necesitamos los protocolos
reales que se utilizan entre el equipo SAS en nuestros centros de pruebas y las oficinas centrales”.
Había dejado caer el nombre de un ejecutivo de su antigua empresa y estaba usando el nombre de un verdadero ingeniero de Pacific Bell. Y no soné nervioso;
No estaba tropezando con mis palabras. Nada en mi llamada hizo saltar las alarmas. Él dijo: “Todavía podría tener los archivos en mi computadora. Aférrate."
Después de un par de minutos, volvió a la línea. “Está bien, los encontré. ¿Adónde quieres que te los envíe?
Estaba demasiado impaciente para eso. "Estoy bajo el arma aquí", le dije. "¿Puedes enviarles un fax?" Dijo que había demasiado material para enviarlo por fax, pero que podía enviar un fax
con las páginas que creía que serían más útiles y luego enviarme por correo o FedEx un disquete con los archivos completos. Para el fax, le di un número de teléfono que me sabía de memoria. No
era a una máquina de fax en Pacific Bell, por supuesto, pero estaba en el mismo código de área. Era el número de fax de un Kinko's conveniente. Esto siempre fue un poco arriesgado porque
muchas máquinas, cuando envían un fax, muestran el nombre de la máquina a la que se están conectando. Siempre me preocupaba que alguien notara la etiqueta que decía "Tienda de Kinko #267"
o lo que sea: delatador. Pero por lo que puedo recordar, nadie lo hizo.

El FedEx fue casi tan fácil. Le di al ingeniero la dirección de esos lugares donde se podía alquilar un buzón y guardar los paquetes, y deletreé el nombre del empleado de Pacific Bell que decía
ser, Marnix van Ammers. Le di las gracias y charlamos un rato.
Charlar es el tipo de toque amistoso extra que deja a las personas con un buen sentimiento y hace que las sospechas posteriores sean mucho menos probables.
Aunque había estado practicando el arte de la ingeniería social durante años, no pude evitar sentirme asombrado y un poco deslumbrado por lo fácil que había sido. Uno de esos momentos en
los que sientes el subidón de un corredor, o como si hubieras ganado un premio gordo en Las Vegas: las endorfinas corren por tu cuerpo.
Esa misma tarde, conduje hasta la tienda de alquiler de buzones para instalar un buzón a nombre de Van Ammers. Siempre requieren identificación para esto. Ningún problema. Le expliqué:
“Acabo de mudarme aquí desde Utah y me robaron la billetera. Necesito una dirección donde me puedan enviar por correo una copia de mi acta de nacimiento para poder obtener una licencia de
conducir. Te mostraré la identificación tan pronto como la tenga”. Sí, estaban violando las normas postales al alquilarme una caja sin ver mi identificación, pero estos lugares siempre están ansiosos
por nuevos negocios; en realidad no quieren rechazar a nadie. Una explicación decente es a menudo todo lo que se necesita.
Esa noche, tenía el fax en mis manos: la información básica que esperaba me permitiría intervenir cualquier teléfono de Pacific Bell en todo el sur.
California. Pero todavía teníamos que descubrir cómo usar los protocolos SAS.

Lewis y yo abordamos el rompecabezas de tratar de descubrir cómo funcionaba SAS desde varios ángulos diferentes. El sistema le dio a un técnico la capacidad de conectarse a cualquier línea
telefónica, de modo que pudiera realizar pruebas para averiguar por qué un cliente escuchaba ruido en su línea o cuál era el problema. El técnico ordenaría a SAS que llamara al CO en particular
que manejaba la línea telefónica que se iba a probar. Iniciaría una llamada a una parte de la infraestructura SAS en la CO conocida como "punto de prueba de acceso remoto" o RATP.

Ese fue el primer paso. Para escuchar el audio en la línea (voces, ruido, estática o lo que sea), el técnico tendría que establecer una conexión de audio con la unidad SAS en el CO. Estas
unidades fueron diseñadas con una disposición de seguridad inteligente: tenían una lista de números de teléfono preprogramados en sus memorias. El técnico tendría que enviar un comando a la
unidad SAS para volver a marcar uno de los números preprogramados: el número de teléfono en el lugar donde estaba trabajando.

¿Cómo podríamos eludir una medida de seguridad tan inteligente y aparentemente infalible?
Bueno, resultó no ser tan difícil. Tendrías que ser un técnico de una compañía telefónica o un phreaker telefónico para entender por qué esto funcionó, pero esto es lo que hice. Marqué desde
mi teléfono a la línea telefónica que sabía que SAS usaría para hacer su llamada saliente, luego activé inmediatamente a SAS para que devolviera la llamada a un número autorizado programado
en su memoria.
Cuando SAS recogió la línea para hacer una llamada saliente, en realidad respondió la llamada entrante desde mi teléfono. Pero estaba esperando un tono de marcar
y no pude conseguir uno porque tenía la línea ocupada.
Fui mmmmmmmmmmmmmmmm.
No podría haber tarareado exactamente el sonido correcto, porque un tono de marcar en los Estados Unidos en realidad se compone de dos frecuencias. Pero no importó porque el equipo no
estaba diseñado para medir las frecuencias exactas; solo necesitaba escuchar una especie de zumbido. Mi sopa Campbell's mmmmmmm era lo suficientemente buena.

En este punto, SAS intentó marcar la llamada saliente... que no se realizó porque yo ya estaba conectado en la línea que estaba tratando de usar.
Paso final: desde mi computadora, escribí comandos crípticos que le indicaban a SAS que ingresara al número de teléfono de la línea del suscriptor que quería monitorear.

En nuestro primer intento, estaba tan emocionada que apenas podía respirar.
¡Funcionó!
Lewis dijo después: “Kevin, estabas fuera de ti, bailando en círculos. Era como si hubiéramos encontrado el Santo Grial”.
¡ Podríamos interceptar remotamente cualquier número de teléfono dentro de todo Pacific Bell!

Mientras tanto, sin embargo, estaba cada vez más ansioso por descubrir la verdad sobre Eric. Demasiadas cosas sobre él parecían sospechosas.
No parecía tener trabajo. Entonces, ¿cómo podía darse el lujo de pasar el rato en los clubes de los que hablaba? Lugares de moda como Whisky à Go­Go, donde actúa
como Alice Cooer y The Doors, así como rock ods del pasado, como Jimi Hendrix, que a veces llegaba a la mañana.
¿Y ese asunto de no darme un número de teléfono? Eric ni siquiera me dio su número de localizador . Muy sospechoso.
Machine Translated by Google
Lewis y yo hablamos sobre la situación y decidimos que necesitábamos averiguar qué estaba pasando. Primer paso: penetrar la pantalla de “No doy
usted mi número de teléfono. Luego, una vez que tuviéramos su número de teléfono, lo usamos para encontrar su dirección.
El identificador de llamadas no se ofrecía entonces a los clientes de California porque la Comisión de Servicios Públicos del estado estaba preocupada por cuestiones de privacidad y aún
no había autorizado su uso. Pero como la mayoría de las compañías telefónicas, Pacific Bell usaba conmutadores de oficina central desarrollados por Bell Labs y fabricados por AT&T, y era de
conocimiento común en la comunidad phreaker que estos conmutadores ya tenían la función de identificación de llamadas integrada en su software.

En el edificio donde mi amigo Dave Harrison tenía sus oficinas, una terminal en el primer piso tenía cientos de líneas telefónicas conectadas. Bajé a la terminal en modo sigiloso porque
había un guardia de seguridad estacionado muy cerca, aunque afortunadamente no a la vista. Usando un teléfono de instalador de líneas que Dave tenía sentado en su oficina, me conecté a
varios pares de cables, buscando uno que tuviera tono de marcar. Cuando encontré uno, marqué el código especial para obtener el número de teléfono. Ese era el número de cebo que le pediría
a Eric que llamara.
A continuación, Dave "pulsó el par" en la terminal, conectando esa línea a una línea telefónica no utilizada que llega hasta su oficina. Arriba, conectamos un teléfono a la línea secuestrada
y conectamos un cuadro de identificación de llamadas.
Desde mi antiguo terminal VT100, llamé al interruptor de la oficina central de Webster Street y agregué la función de identificación de llamadas a la línea telefónica de cebo.
Más tarde esa noche regresé al departamento de mi papá en Calabasas, puse mi despertador para que sonara a las 3:30 am y me acosté. Cuando sonó la alarma, con mi teléfono celular
como de costumbre clonado con el número de otra persona, llamé a Eric, quien para entonces se había relajado lo suficiente como para darme su número de localizador. Dejé el número de
teléfono del cebo para que él devolviera la llamada. Cuando Eric marcó el número, los datos del identificador de llamadas se enviarían entre el primer y el segundo timbre, capturando el número
de su teléfono. ¡Entendido!
Como un ermitaño, Dave vivía y dormía en secreto en su oficina. Tan pronto como pensé que Eric me habría devuelto la página, llamé a Dave. Eran las 3:40 de la
mañana. Tuve que seguir llamando hasta que finalmente contestó, realmente enojado. "¡¿Qué es?!" gritó en el receptor.
"¿Obtuviste el identificador de llamadas?"
"¡Sí!"
“Dave, es muy importante. ¿Qué es?"
“¡Llámame por la mañana!” gritó antes de colgar el teléfono.
Me volví a dormir y no volví a contactarlo hasta la tarde siguiente, cuando amablemente me leyó el número de teléfono del identificador de llamadas: 310 837­5412.

Vale, tenía el número de teléfono de Eric. Siguiente para obtener su dirección.


Haciéndome pasar por un técnico en el campo, llamé al Centro de asignación de bucles mecanizados de Pacific Bell, o MLAC, también conocido simplemente como Oficina de asignación
de líneas. Me contestó una señora y le dije: “Hola. Este es Terry en el campo. Necesito el F1 y el F2 en el 310 837­5412”. El F1 era el cable subterráneo desde la oficina central, y el F2 era el
cable alimentador secundario que conecta un hogar o un edificio de oficinas a la interfaz del área de servicio, que eventualmente se conecta al F1, todo el camino de regreso a la oficina central.

"Terry, ¿cuál es tu código de tecnología?" ella preguntó.


Sabía que ella no iba a buscarlo, nunca lo hicieron. Cualquier número de tres dígitos me satisfaría, siempre y cuando sonara seguro y no dudara.
“Seis tres siete,” dije, eligiendo un número al azar.
"F1 es el cable 23 por 416, el puesto de enlace 416", me dijo. “F2 es el cable 10204 por 36, poste vinculante 36”.
"¿Dónde está la terminal?"
“El oh­dot­one está en 3636 South Sepulveda”. Esa era la ubicación de la caja de terminales, donde el técnico de campo unió la conexión al
domicilio u oficina del cliente.
No me importaba nada de lo que había pedido hasta ahora. Era solo para hacerme sonar legítimo. Era la siguiente pieza de información que realmente quería.
"¿Cuál es la dirección del submarino?" Yo pregunté. (“Sub” es la jerga de la compañía telefónica para el suscriptor o cliente).
“También 3636 South Sepúlveda”, me dijo. "Unidad 107B".
Pregunté: “¿Tiene otros trabajadores en el 107B?”. “Trabajadores” es la jerga para “números de teléfono que funcionan”.
Ella dijo: "Sí, tenemos otro", y me dio el segundo número, junto con su F1 y F2. Así de fácil. No me tomó mucho más que unos minutos descubrir la dirección de Eric y sus dos números de
teléfono.

Cuando utiliza la ingeniería social, o "pretextos", se convierte en un actor que interpreta un papel. Había escuchado a otras personas tratar de pretextar y sabía que podía ser dolorosamente
divertido. No todos podían subir al escenario y convencer a una audiencia; no todo el mundo podía pretextar y salirse con la suya.
Sin embargo, para cualquiera que haya dominado el pretexto como yo lo hice, se volvió tan fácil como un campeón de bolos que envía una pelota por la pista.
Al igual que el jugador de bolos, no esperaba anotar un strike cada vez. A diferencia del lanzador, si fallaba, por lo general lo intentaba de nuevo sin perder la puntuación.
Cuando conoce la jerga y la terminología, establece credibilidad: es legítimo, un compañero de trabajo que trabaja duro en las trincheras al igual que sus objetivos, y
casi nunca cuestionan tu autoridad. Al menos, no lo hicieron en ese entonces.
¿Por qué la señora de Line Assignment estaba tan dispuesta a responder todas mis preguntas? Simplemente porque le di una respuesta correcta y le hice las preguntas correctas, usando
la jerga correcta. Así que no vayas a pensar que el empleado de Pacific Bell que me dio la dirección de Eric era tonto o tonto. Las personas en las oficinas normalmente dan a otros el beneficio
de la duda cuando la solicitud parece ser auténtica.
La gente, como había aprendido a una edad muy temprana, es demasiado confiada.

Tal vez mi aventura de volver a la piratería era excusable, o al menos comprensible, justificada por mi necesidad de resolver el enigma de la muerte de mi medio hermano.
Sin embargo, de repente me di cuenta de que había sido más que estúpido: había estado usando una de las tres líneas telefónicas en el apartamento de mi padre para hacer todo tipo de
llamadas de ingeniería social a Pacific Bell, para seguir pistas en mi investigación sobre Adam y para hablar con Lewis.
Todas estas fueron claras violaciones de mis condiciones de mi libertad supervisada. ¿Qué pasaría si los federales estuvieran monitoreando las líneas telefónicas de mi papá y hubieran
escuchado esas conversaciones?
Necesitaba averiguar lo que sabían.
Machine Translated by Google

TRECE
Machine Translated by Google el interceptor

Zkdwlv wkh qdph ri wkh SL ilup wkdwzdv zluhwdsshg eb Sdflilf Ehoo?

Incluso los paranoicos a veces tienen enemigos reales. Un día tuve el presentimiento de que alguien me estaba observando, o mejor dicho, escuchando mi teléfono.
conversaciones
La idea me tenía realmente preocupante. Estaba aterrorizado por recibir una llamada de mi oficial de libertad condicional, diciéndome que viniera para una de esas visitas que significarían
que estaba a punto de ser detenido nuevamente y enviado de regreso a la detención federal, tal vez incluso de nuevo en confinamiento solitario. Aterrador como el infierno.

Nuestro servicio telefónico residencial se atendía desde una oficina central de PacBell en Calabasas, que cubría un territorio pequeño, por lo que si había alguna intercepción, pensé que
probablemente sería el objetivo. Llamé al CO y tengo un técnico en la línea. "Hola", dije. “Este es Terry Atchley, en Seguridad. Creo que tenemos algunos de nuestros equipos allí. Estamos
cortos de equipo de monitoreo, y necesitamos algunas de nuestras cajas para otro caso. ¿Podrías caminar alrededor del marco y ver si tienes alguno de ellos?”. El técnico de cuadros me
preguntó cómo eran. Hmm, no lo sabía. Tropecé un poco y dije: “Depende del modelo que se esté usando allí. Probablemente sea una pequeña caja con una impresora en miniatura adjunta
que está registrando los dígitos marcados”.
Fue a mirar. Estaba nerviosa como el infierno, caminando de un lado a otro mientras esperaba que volviera al teléfono. Rezaba para que no encontrara nada.
Finalmente volvió a la línea. "Sí", dijo. Mi corazón comenzó a latir más rápido, la adrenalina bombeaba por mis venas.
“Encontré tres de tus cajas. Son pequeñas cajas grises, pero por lo que pude ver, no tienen impresoras”, dijo el técnico.
Tres cajas, probablemente una para cada una de las líneas telefónicas del apartamento que compartía con mi padre. ¡Mierda! Esto no fue bueno.
"Está bien", le dije. “Si todavía no los necesitamos allí, alguien vendrá a recogerlos mañana. Necesito que rastrees las conexiones.
"¿En cuál?"
"Vamos a probar el primero".
El técnico me preguntó de qué lado trazar. Otro uh­oh, de nuevo no sabía cómo responder. Me dijo que la caja tenía dos conexiones. “Vamos
localiza ambos y mira adónde van —dije.
Después de varios minutos de ansiedad de espera, lo escuché volver a la línea. “Tuve que trazar esta cosa a través del marco”, dijo. Reconocí eso por lo que era: una queja molesta de
que lo había hecho perseguir cables una distancia considerable a través de un complicado laberinto que corría a lo largo del marco de distribución principal. También me dijo: “Por un lado,
solo escucho un tono de mil ciclos”. Eso fue raro. “Por el otro, recibo un tono de marcado”.
Pero no sería capaz de entender cómo funcionaban estas cajas hasta que supiera a qué estaban conectadas. Le pedí que desconectara los cables del marco y que hiciera un LV (una
verificación de línea) para averiguar qué números de teléfono estaban conectados a cada lado de la caja. "Está bien, dame unos minutos", dijo.

Hacer verificaciones de línea era una tarea rutinaria. El técnico simplemente levantaría cada par de cables de uno en uno, sujetaría el auricular de su instalador de líneas al par y
marque el código para determinar cada número de teléfono.
El tono de los mil ciclos no tenía sentido. Intrigante. No tenía idea de lo que significaba, pero no tuve tiempo de insistir en la pregunta. Mi corazón estaba acelerado, estaba sudando de
miedo, sabiendo que me iba a leer uno de los números de teléfono de mi papá.
Finalmente volvió a la línea y me dio los dos números de teléfono conectados a una de las cajas. Ninguno de ellos perteneciente a papá.
Dejé escapar un suspiro silencioso. Finalmente pude respirar de nuevo. Fue como si me hubieran quitado una tonelada de ladrillos del pecho.
Pero ¿qué pasa con las otras dos cajas? El técnico sonó un poco molesto cuando le dije que también necesitaba rastrear a los otros dos. Aun así, no se iba a causar problemas
quejándose en voz alta. Aunque la espera esta vez fue mucho más larga, finalmente regresó y me dio los números que estaban conectados a las otras dos cajas. Una vez más, ninguno era
para ninguna de las líneas de mi padre.
Nadie me estaba controlando.
Apenas podía esperar al siguiente paso: llamar a los dos números asignados a cada casilla.

Primero probé uno de los números de mil ciclos. Sonó tres veces y luego contestó con un bip­bip­bip. Lo intenté de nuevo. Y otra vez. No importa a qué hora llamé, siempre lo mismo. ¿Qué
podría ser esto? Tal vez estaba esperando algún tipo de código. Cualquiera que sea la explicación, era obvio para mí que no era la línea la que estaba siendo interceptada.

Iba a disfrutar explorando y descubriendo el secreto de este número.


El otro número conectado a la primera casilla se respondió con solo un "Hola", que tenía que ser la persona interceptada. recién salido de
Por curiosidad, llamé al Centro de Asignación de Bucles Mecanizados para saber quién era la desafortunada víctima de la intercepción.
No era un Sr. o Sra. Alguien; era una empresa llamada Investigaciones Teltec. Probé las líneas en la segunda caja, y luego en la tercera. Los tres
eran para la misma empresa, Investigaciones Teltec.

Esa noche, durante la cena, le mencioné a mi papá que había verificado si nuestras líneas telefónicas estaban siendo interceptadas. Rodó los ojos. Podía imaginar
lo que estaba pensando: mi hijo debe estar viviendo en un mundo de fantasía de James Bond para pensar que alguien se molestaría en escucharlo. Ese es el tipo
de cosas que solo suceden en las películas de espías.
Traté de convencerlo de que era una posibilidad seria, aunque no había necesidad de preocuparse. Realmente hubo escuchas telefónicas en el vecindario, pero
estaban en una empresa llamada Investigaciones Teltec, no en nosotros.
Sonreí para hacerle saber que no había nada de qué preocuparse. Me miró sorprendido. “¡¿Teltec?!”
Asenti.
En otra de esas pequeñas coincidencias, mi padre sabía acerca de Teltec, que, según explicó, era una firma de IP: una empresa que empleaba investigadores privados y rastreadores
que rastreaban los activos de los socios comerciales que habían escondido más de lo que les correspondía en las ganancias, hombres que se estaban divorciando y tenían toneladas de
efectivo en cuentas bancarias ocultas, y así sucesivamente. Y, "Conozco a Mark Kasden, el gerente allí", dijo mi padre.
a mí. Luego agregó: “¿Qué tal si lo llamo? Apuesto a que querrá saber lo que descubriste.
Machine Translated by Google
Dije: “¿Por qué no?”. Pensé que el chico apreciaría la información.

Veinte minutos después, llamaron a la puerta del apartamento. Kasden no había perdido el tiempo viniendo. Papá lo dejó entrar y nos presentó. El tipo era bajo y fornido pero musculoso, con un
poco de una cola de caballo que parecía que tal vez tenía la intención de distraerte de notar que se estaba quedando calvo en la parte superior. No se parecía en nada a mi idea de un Sam Spade
o un Anthony Pellicano, aunque más tarde descubrí que era uno de esos ávidos propietarios de Harley que hablaban de sus motos con mucho cariño. Y siempre estaba a la caza de pollitos,
concentrado en su próxima conquista.
Miré a este tipo y me pregunté por qué se estaba investigando su empresa, aunque estaba bastante seguro de que no iba a compartir nada incriminatorio.
conmigo. Le expliqué que había verificado si las líneas telefónicas de mi papá estaban intervenidas.
“No lo están”, le dije, “pero están monitoreando tres líneas en Teltec”.
Su reacción fue muy parecida a la de mi padre. Parecía que estaba pensando, este niño está lleno de eso. De ninguna manera podría averiguar si una línea telefónica estaba siendo
interceptada. Estaba emocionado de compartir mis capacidades. Fue genial porque normalmente esto era algo que tenías que guardarte para ti a menos que quisieras terminar en un dormitorio en
un campo de prisioneros.
¿No crees que podría encontrar escuchas telefónicas? Con solo usar mi computadora y cualquier teléfono, puedo monitorear a quien quiera”.
La expresión de su rostro decía: ¿ Por qué estoy perdiendo el tiempo con este fanfarrón?
Le pregunté si quería una demostración. Él respondió con un escéptico, engreído, “Claro. Veamos si puedes escuchar la línea de mi novia”. Élla vivía en
Agoura Hills, me dijo.
En mi cuaderno tenía notas escritas a mano de los números de acceso telefónico para los puntos de prueba de acceso remoto (RATP) de SAS en varios CO en San
Fernando Valle. Busqué el número de la RATP en Agoura CO que servía en su área. Había cuatro números en la lista.
Como sabía que las líneas de mi padre no tenían intercepciones, podía usar una de ellas para marcar a SAS: como era una llamada local, no se generaría ningún registro de facturación, lo que
significa que no se podría encontrar ninguna evidencia más tarde que mostrara que alguien había llamado a SAS desde esta línea. Me senté frente a una computadora de escritorio, que en realidad
era de mi amigo, aunque mi padre había accedido a decir que era suya si alguna vez pasaba un oficial de libertad condicional, ya que se suponía que no debía usar computadoras excepto con
aprobación previa. Usé el módem de la computadora para llamar a la unidad SAS en Agoura CO.
En la segunda de las líneas de mi papá, llamé a otro número y puse el teléfono en modo altavoz. Oyeron el timbre, timbre, timbre.
Luego tecleé algunos comandos en la computadora. De repente, el timbre se detuvo con un fuerte clic, como si alguien hubiera descolgado el teléfono.
Observaron, intrigados, mientras tarareaba en voz alta en el altavoz: mmmmmmmmmm. Inmediatamente, escuchamos una serie de tonos como si alguien tomara la línea y comenzara a iniciar una
llamada.
Le pedí a Mark el número de teléfono de su novia mientras ingresaba una serie de comandos en la computadora. Ahora estábamos escuchando en la línea telefónica de la novia.

Gorrón. Ella no estaba al teléfono. La línea estaba en silencio.


“Mark, tu novia no está en la línea”, le dije. "Intenta llamarla desde tu teléfono celular". Mientras sacaba su teléfono celular y marcaba rápidamente el número, mi padre me miraba con
incredulidad, como si estuviera viendo a un aspirante a Harry Houdini intentando realizar un truco de magia que realmente no sabía cómo hacer.

Desde el altavoz de la línea telefónica de mi papá, escuchamos el brrrrr­brrrr que significaba que el número estaba sonando. Después de cuatro timbres, escuchamos el contestador automático
y luego el mensaje saliente de la novia. "Deja un mensaje", le dije con una gran sonrisa. Mientras hablaba por su teléfono celular, podíamos escuchar sus palabras saliendo por el altavoz de mi papá.

La mandíbula de Mark cayó. Sus ojos se agrandaron y se clavaron en los míos con una mirada de asombro y admiración. "Eso es jodidamente increíble", dijo. "¡¿Cómo hiciste eso?!"

Respondí con lo que desde entonces se ha convertido en un cliché gastado: “Podría decírtelo, pero luego tendría que matarte”.
Al salir, dijo: "Creo que tendrás noticias mías". La idea de trabajar para una firma de PI sonaba fantástica. Tal vez podría aprender algo genial
nuevas técnicas de investigación. Lo observé salir por la puerta y esperé que realmente volviera a saber de él.
Machine Translated by Google

CATORCE
Machine Translated by Google Tú me tocas, yo te toco

Plpki ytweai rtc aaspx M llogwqj wef ms rh xq?

Un par de días después de conocer al amigo de mi padre, Mark Kasden, de la firma PI, emprendí el largo viaje de regreso a Las Vegas para recoger mi ropa.
y pertenencias personales. El Departamento de Libertad Condicional había aprobado mi solicitud de que me permitieran mudarme a largo plazo con mi padre.
Salí de casa de mi padre a una hora que no encajaba mucho con mi estilo de vida nocturno, pero me permitiría escapar de Los Ángeles antes de la hora pico de la mañana. Durante el
viaje, planeé hacer un poco de ingeniería social para investigar las cajas de monitoreo que había descubierto, las que al principio temía que estuvieran en las líneas telefónicas de mi papá.

Giré en la Autopista 101 en dirección este hacia la I­10, que me llevaría al este a través del desierto. Mi teléfono celular estaba a la mano, como de costumbre, clonado con el número de
teléfono de otra persona.
Una cosa curiosa sobre la autopista. Unas semanas antes, un tipo que conducía un BMW me había interrumpido. Ocupado hablando por su teléfono celular, de repente
Cambié de carril, me desvié a centímetros de mi auto, me asusté muchísimo y apenas me perdí aniquilándonos a los dos.
Tomé mi teléfono celular e hice una de mis llamadas de pretexto al DMV, verificando la matrícula del BMW y obteniendo el nombre y la dirección del
propietario. Luego llamé a un departamento interno de PacTel Cellular (solo dos compañías de telefonía celular prestaban servicio en el sur de California
en ese momento, por lo que tenía un cincuenta por ciento de posibilidades de hacerlo bien la primera vez), le di el nombre y la dirección del tipo y descubrí
que sí, PacTel Cellular tenía su cuenta. La señora me dio su número de celular, y poco más de cinco minutos después de que el idiota me cortó, llamé y lo
puse al teléfono. Todavía estaba temblando de ira. Grité: “Oye, maldito imbécil, soy el tipo al que cortaste hace cinco minutos y casi nos matas a los dos.
¡Soy del DMV, y si haces un truco más como ese, vamos a cancelar tu licencia de conducir!
Debe preguntarse hasta el día de hoy cómo otro conductor en la autopista pudo obtener su número de teléfono celular. Me gustaría pensar que esa llamada lo asustó como una mierda.

Sin embargo, a decir verdad, esa lección sobre los peligros de usar un teléfono celular mientras se conduce tampoco tuvo un impacto duradero en mí. Una vez que dejé atrás los ruidos del
tráfico y las bocinas de las autopistas de la hora pico y me dispuse a conducir a Las Vegas, estaba al teléfono. Mi primera llamada fue a un número grabado en mi memoria: el del centro de
conmutación de Pacific Bell que admitía todos los conmutadores en el área oeste del Valle de San Fernando.
“Canoga Park SCC, este es Bruce”, respondió un técnico.
“Hola, Bruce”, dije. “Este es Tom Bodett, de Ingeniería en Pasadena”.
El nombre que le di era demasiado familiar en ese momento: Bodett era un autor y actor que había estado haciendo una serie de anuncios de radio para Motel 6, firmando con: "Este es
Tom Bodett, y te dejaré la luz encendida". Acababa de tirar el primer nombre que me vino a la cabeza. Pero Bruce no parecía haberse dado cuenta, así que seguí adelante. "¿Cómo estás?" Yo
pregunté.
"Bien, Tom, ¿qué necesitas?"
Estoy trabajando en un caso inusual de problemas en Calabasas. Obtenemos un tono agudo, suena como mil ciclos. estamos tratando de
encontrar de dónde se originó la llamada. ¿Podrías echar un vistazo?"
"Seguro. ¿Cuál es su número de devolución de llamada?
Aunque Bruce no había reconocido mi voz, seguro que sabía quién era . Había sido el blanco de estafas de ingeniería social mías y de otros phreaks telefónicos durante años, y lo habían
picado tantas veces que se había vuelto desconfiado y protector. Así que cada vez que recibía una llamada de alguien que no conocía y que afirmaba ser un empleado de la empresa, pedía un
número de devolución de llamada, y era mejor que fuera un número que reconociera como interno de Pacific Bell. Él colgaría y te devolvería la llamada.

La mayoría de los phreaks telefónicos no se molestan en configurar un número de devolución de llamada o no saben cómo hacerlo. Tratan de salirse con la suya con alguna excusa tonta
como "Solo voy a ir a una reunión". Pero Bruce estaba al tanto de todo eso, y no iba a ser estafado de nuevo. Entonces, antes de mi llamada, convencí a un empleado de Pacific Bell de que yo
era un ingeniero de la compañía que había sido enviado a Los Ángeles para abordar un problema técnico y necesitaba un número de teléfono local temporal. Una vez que se configuró, lo puse
en desvío de llamadas a mi número de teléfono celular clonado del día. Cuando Bruce volvió a llamar al número de teléfono interno legítimo que le había dado, sonó en mi teléfono celular.

“Ingeniería, este es Tom”, respondí.


“Tom, este es Bruce devolviéndote la llamada”.
“Oye, gracias, Bruce. ¿Podría echar un vistazo a este número, 880­0653, en el conmutador de Calabasas? Y déjame tener la información de origen”.
En términos sencillos, le estaba pidiendo que rastreara la llamada.
"Sí, un segundo", dijo.
Estaba nervioso como el infierno. Si Bruce escuchaba el claxon de un auto o algún otro ruido de fondo que no fuera de oficina, me atraparía. Esto fue demasiado
importante, demasiado interesante, como para arruinarlo. Podía escuchar a Bruce escribiendo y sabía exactamente lo que estaba haciendo: consultando el interruptor para rastrear la llamada.
"Tom, está bien, la llamada proviene del tándem LA70", lo que significa que era una llamada de larga distancia, proveniente de fuera del área de Los Ángeles.
Bruce luego me dio la información troncal detallada que necesitaba para continuar con el rastreo. También le pedí el número del centro de conmutación que manejaba el tándem LA70. Mi
extraña habilidad para recordar números de teléfono resultó útil una vez más: no tuve que escribir el número con una mano mientras manejaba con la otra. (De hecho, la mayoría de los números
de teléfono y los nombres de las personas en este libro son reales, todavía grabados en mi memoria desde hace veinte años).

Al final de la llamada, le dije: “No me olvides, Bruce. Es probable que necesite tu ayuda de nuevo. Esperaba que me recordara la próxima vez y no sintiera que necesitaba hacer toda esa
rutina de devolución de llamada nuevamente.
Cuando llamé al centro de conmutación, respondieron el teléfono: "LA70, soy Mary".
Le dije: “Hola, Mary, soy Carl Randolph de Ingeniería en San Ramón. Tengo un circuito que estoy rastreando y parece originarse en su oficina. Aparentemente estaba en tierra firme por
todas partes, ya que Mary no dudó en pedirme la información de enlace troncal. Se lo di y me puso en espera mientras revisaba. Dado que los phreaks telefónicos rara vez se dirigían a los
conmutadores de peaje, ni siquiera se molestó en verificar mi identidad.
Mary volvió a la línea. “Carl, he rastreado la información del baúl que me diste. La llamada se originó en la 4E de San Francisco”. Me dio la información de enlace y red que había
Machine Translated by Google
encontrado en su rastreo. También le pedí el número de esa oficina 4E, que tuvo la amabilidad de buscarme.

Ahora me estaba acercando a la Interestatal 15. Mi ruta me llevaría a través del Cajon Pass, corriendo entre las montañas de San Bernardino y el
Montañas SanGabriel, por lo que es probable que se corte cualquier llamada. Esperaría hasta llegar a Victorville, al otro lado del paso.
Mientras tanto, encendí la radio del auto y me invitaron a escuchar algunos de los clásicos favoritos de los años cincuenta. “K­Tierra­101”, dijo el disc jockey. "Eran
regalando mil dólares por hora a la persona que llama con suerte número siete después de escuchar el jingle de K­Earth: 'los mejores viejos de la radio'. ”
¡Guau! ¿No sería genial ganar un gran! Pero, ¿por qué molestarse en intentarlo? Nunca había ganado ningún concurso en el que hubiera participado. Aún así, la idea se plantó sola.
en mi mente y eventualmente pasaría de ser una fantasía a una tentación.

Cuando me acercaba a Victorville, marqué el número que Mary me había dado y me comuniqué con un tipo que dijo llamarse Omar. “Hola, Omar, soy Tony Howard de ESAC en el sur
de California”, dije. “Tenemos una situación extraña aquí. Trazábamos un circuito y tiene un tono de mil ciclos”. Le di la información troncal del tándem de Los Ángeles y se fue a
comprobar.
Saliendo de Victorville, ahora me dirigía de regreso a un tramo vacío del desierto y nuevamente me preocupaba que la llamada celular pudiera caer. Reduje la velocidad de mi
carretera abierta de ochenta millas por hora para no dejar atrás Victorville tan rápido.
Pasó algún tiempo antes de que Omar volviera a la línea. "Escuché ese tono agudo", dijo, y dijo "eeeeeeeeeeeeeeeeeeeeeeeeeeee" en
imitación del sonido, lo que me hizo reír para mis adentros: había escuchado el tono y realmente no necesitaba escuchar su intento de duplicarlo.
Me dijo que la llamada se originaba en Oakland. “Genial,” dije. “Gracias, eso es una ayuda. Dame la información de enlace troncal de tu conmutador para que podamos rastrearlo”.

Preguntó al interruptor y me dio la información.


Mi siguiente llamada fue al Centro de Control de Conmutación de Oakland. "Estamos tratando de rastrear una llamada del 4E de San Francisco", dije, y proporcioné el
información de enlace y red. El técnico me puso en espera, luego regresó y me dio un número 510 208­3XXX.
Ahora había rastreado la llamada hasta su origen. Este era el número de teléfono que marcaba una de las casillas en Calabasas CO que estaba interviniendo Teltec.

Todavía quería saber si ese tono de mil ciclos cambiaría alguna vez. Si lo hiciera, ¿qué pasaría? ¿Escucharía una señal de datos? ¿Escucharía una conversación telefónica?

Le devolví la llamada a Omar. “Oye, ¿ha cambiado algo con ese tono?”
Él respondió que lo había escuchado durante unos quince minutos y nunca escuchó ningún cambio.
Pregunté: “¿Es posible colocar el auricular cerca del altavoz para poder escuchar el tono? Quiero hacer algunas pruebas. Dijo que colgaría el teléfono
al lado del altavoz y podía simplemente colgar cuando terminaba.
Esto fue increíble: con ese tono que llegaba a mi teléfono celular, era casi como la vez que había escuchado a escondidas a los intrusos en el
NSA. Estaba interviniendo la intervención telefónica. ¿Qué tan irónico fue eso?
Por ahora me sentía nervioso y emocionado al mismo tiempo. Pero sostener el teléfono en mi oído durante esta sesión de ingeniería social de una hora me había causado dolor de
oído, y también me dolía mucho el brazo.
Cuando estaba entrando en el tramo de desierto que conducía a Barstow, el punto medio de Las Vegas, donde la cobertura celular era mala, se cortó la llamada. ¡Maldición!

Le devolví la llamada a Omar y él volvió a configurar la conexión para que pudiera seguir escuchando ese tono de mil ciclos por sus altavoces. Era
esperando que el tono terminara en algún momento y escucharía algo que me diera alguna pista de lo que estaba pasando, lo que significaba el tono.
Apareció a la vista un complejo que servía a todos los buenos amigos camioneros que conducían camiones de dieciocho ruedas todo el día y toda la noche. Me detuve para llenar el
tanque de gasolina del auto y luego decidí ir a ver a mi papá, quien todavía sufría por la muerte de Adam.
Con mi teléfono celular ocupado con la intercepción, encontré un teléfono público para llamar a mi papá. Marqué su número y esperé mientras el teléfono
sonó. El tono agudo del teléfono celular se detuvo de repente.
¡¿Qué demonios?!

Agarro el teléfono celular y lo sostengo en mi otra oreja.


La voz de mi papá sale por el auricular del teléfono público cuando responde: “Hola”.

¡Lo escucho por el teléfono público y al mismo tiempo por el celular!


¡Mierda!
No puedo creer esto.
Esta intercepción ya no está en Teltec... está en el teléfono de mi papá. El grifo se ha movido.
¡Nos están interceptando !
Oh, mierda.
Trato de sonar tranquilo pero asertivo, insistente. “Papá, necesito que vayas al teléfono público en el Village Market al otro lado de la calle. Tengo noticias importantes sobre Adam
—le digo—.
Mi redacción tiene que ser inocua, algo que no alerte al oyente de intercepción.
"Kevin, ¿qué está pasando?" Dice papá, enojado conmigo. "Estoy cansado de estos estúpidos juegos de James Bond".
Insisto y finalmente logro convencerlo.
Estoy sudando. ¿Cuánto tiempo han estado interceptando mis llamadas sin que yo lo sepa? Mil preguntas pasan por mi mente. ¿Era Teltec realmente un objetivo o era un plan
elaborado inventado por Pacific Bell Security para engañarme, una forma de ingeniería social del hacker? Mi corazón se acelera mientras trato de recordar todo lo que dije e hice por
teléfono desde la casa de mi papá. ¿Qué escucharon? ¿Cuánto saben?
Después de cinco minutos, llamo al teléfono público del mercado. “Papá”, le digo, “saca la maldita computadora de la casa. ¡Tienes que hacerlo ahora! No
¡esperar! Esas escuchas telefónicas, ya no están en Teltec, ¡esos tipos nos están escuchando! ¡Tienes que sacar la computadora de inmediato , por favor!
Él está de acuerdo, pero suena realmente enojado.
Mi próxima llamada es a Lewis, con el mismo mensaje: "Tenemos que entrar en modo de limpieza". Estamos de acuerdo en que cada uno esconderá nuestras notas y disquetes en
lugares donde nadie podrá encontrarlos.
Que el gobierno intente procesar: sin pruebas, sin caso.
Machine Translated by Google

Llegué a casa de mi mamá en Las Vegas con los nervios disparados. Seguí obsesivamente reproduciendo una y otra vez en mi mente todas las conversaciones que podrían haber
interceptado.
¿Y si me hubieran oído hablando de SAS con Lewis? ¿Y si me hubieran oído hacer ingeniería social en los departamentos internos de Pacific Bell? Solo imaginar cualquiera de esas
posibilidades me estaba dando acidez estomacal. Estaba medio esperando que los Alguaciles Federales y mi Oficial de Libertad Condicional aparecieran en mi puerta y me arrestaran.

Necesitaba saber cuándo se instaló esa intercepción en la línea de mi padre.


Tal vez si supiera quién había pedido los grifos, podría encontrar una manera de descubrir si habían detectado algo por lo que debería preocuparme.
Las compañías telefónicas habían estado recibiendo tantos phreaks telefónicos e IP llamando últimamente que habían comenzado a requerir verificación. Así que llamé a Dispatch,
la oficina de Pacific Bell que entregaba tareas a los técnicos en el campo, y dije: “Tengo un incendio provocado aquí, necesito llamar a otros técnicos. ¿Quién está de guardia esta noche?

El operador me dio cuatro nombres y números de buscapersonas. Llamé a cada uno de ellos para llamar al número interno de Pacific Bell que había configurado, luego, una vez
más, reprogramé el desvío de llamadas para ir al número al que mi teléfono celular estaba actualmente clonado. Cuando cada técnico respondió a mi página, comencé mi rutina de
"configuración de una base de datos".
¿Por qué? Porque les estaba pidiendo información muy delicada, y no iban a dársela a cualquiera. Así que mi pretexto fue: "Estoy configurando una base de datos de personas de
guardia para manejar problemas de misión crítica". Una por una, primero hacía una serie de preguntas inocuas: "¿Me puede dar su nombre, por favor?" "¿Trabajas desde qué Centro de
Despacho?" "¿Quién es tu gerente?" Una vez que establecieron un patrón de respuesta a mis preguntas, pedí lo que realmente quería: “¿Cuál es su UUID? ¿Y tu código de tecnología?

Obtuve lo que necesitaba cada vez, ya que cada técnico recitó sus dos piezas de verificación (UUID, o "identificador único universal" y código de tecnología), su
el nombre del gerente y su número de devolución de llamada. Una caminata en el parque.
Con estas credenciales, ahora podía regresar a la Oficina de asignación de línea, el departamento del que necesitaba información a continuación.
Una vez que se verificaron mis credenciales, mi solicitud fue así: “Tengo un número interno aquí fuera de Calabasas, es uno de los nuestros. Puede
averiguar el número CBR de la persona que hizo el pedido?
"CBR" es la jerga de las telecomunicaciones para "puede ser contactado". En efecto, estaba preguntando por el número de teléfono donde podía localizar a la persona que había
dado la orden de configurar la línea, en este caso, la línea para el tono de mil ciclos en la caja interviniendo en uno de los teléfonos de mi papá.
La señora se fue a investigar, luego regresó y me dijo: “El pedido fue realizado por Pacific Bell Security; el nombre de contacto es Lilly
Arroyos.” Me dio un número de teléfono que comenzaba con el código de área de San Francisco.
Iba a disfrutar esta parte: la ingeniería social del Departamento de Seguridad de la compañía telefónica.

Al encender el televisor, encontré un programa con una conversación de fondo que puse a bajo volumen, para que sonara como las voces ocasionales del típico ruido de fondo de la
oficina. Necesitaba influir en la percepción de mi objetivo de que estaba en un edificio con otras personas.
Entonces marqué el número.
"Lilly Creeks", respondió ella.
“Hola, Lilly”, dije. “Este es Tom del marco de Calabasas. Tenemos algunas de sus cajas aquí, y necesitamos desconectarlas. Eran
moviendo algunos equipos pesados, y están en el camino”.
“No puedes desconectar nuestras cajas”, respondió ella con una voz que rayaba en un chillido.
"Escucha, no hay forma de evitarlo, pero puedo volver a conectarlos mañana por la tarde".
“No”, insistió ella. “Realmente necesitamos mantener esas cajas conectadas”.
Solté un suspiro audible que esperaba que sonara exasperado y molesto. “Tenemos una gran cantidad de equipos que se están intercambiando hoy. Espero que esto sea realmente
importante —dije. Pero déjame ver qué puedo hacer.
Silencié mi celular y esperé. Después de escucharla respirar en el auricular durante unos cinco minutos, volví a hablar por teléfono con ella. "¿Qué tal esto? Quédese en la línea,
desconectaré sus cajas, moveremos el equipo a su lugar y luego las volveré a conectar por usted. Es lo mejor que puedo hacer, ¿de acuerdo?

Ella accedió a regañadientes. Le dije que tardaría unos minutos.


Volví a silenciar la llamada. Usando otro teléfono celular, llamé al marco de Calabasas, le expliqué al tipo que respondió que yo estaba con Pacific Bell Security y le di los tres
números y su equipo de oficina asociado. Todavía tenía que buscar el número en COSMOS para averiguar la ubicación del marco, según el "EO". Una vez que encontró cada número en
el marco, pudo quitar el puente de cada línea, lo que interrumpió la conexión.

La Sra. Creeks, sentada en su escritorio, podría saber cuándo se interrumpió cada conexión.
Mientras esperaba que el técnico de marcos volviera a la línea y confirmara que los puentes habían sido retirados, fui a mi refrigerador y obtuve un Snapple para
disfruta mientras imaginas a Lilly sentada ansiosamente en su oficina con el teléfono pegado a la oreja.
Luego vino la parte para la que toda la operación hasta ahora había sido solo una introducción. De vuelta en la línea con Lilly, le dije: “Terminé aquí. Quieres
¿Se reconectaron sus cajas?
Parecía molesta. "Por supuesto."
"Necesitaré la información de conexión para cada línea que vaya a los tres cuadros". Probablemente pensó que debía ser un poco tonto si ni siquiera sabía a dónde pertenecían los
puentes que había sacado unos minutos antes, pero la solicitud parecía creíble porque había visto caer las conexiones: claramente estaba hablando con el técnico de marcos en el CO.

Ella me dio la información. Le dije: "Está bien, vuelvo enseguida".


Volví a silenciar el teléfono, luego volví a llamar al técnico de Calabasas CO y le pedí que volviera a conectar los cables a "nuestras cajas de seguridad".
Cuando terminó, le di las gracias y volví al otro teléfono. “Oye, Lilly”, le dije, “he vuelto a conectar todo. ¿Están trabajando los tres?

Parecía aliviada. “Todo está volviendo a funcionar ahora. Todo parece estar funcionando”.
"Bien. Solo para verificar, ¿qué números de teléfono deben conectarse a estas cajas? Haré una verificación de línea para asegurarme de que todo esté conectado correctamente”.

Ella me dio los números.


¡Mierda! ¡No estaban interviniendo sólo una de las líneas de mi padre, sino las tres! No estaría teniendo más conversaciones sobre mi
Los teléfonos de papá, eso era seguro.
Todavía necesitaba saber cuándo se habían instalado los grifos, para poder evaluar cuáles de mis conversaciones habían sido interceptadas.
Machine Translated by Google

Más tarde, Lewis y yo, por diversión, queríamos escuchar algunos de los otros teléfonos que Pacific Bell estaba interviniendo.
Había un problema: para mayor seguridad, las cajas no comenzaban a monitorear una línea hasta que se establecía un PIN válido o "número de identificación personal".
ingresó. Tuve una idea: era una posibilidad remota, casi sin posibilidades de funcionar, pero lo intenté de todos modos.
Primero tenía que poder llamar a la caja del monitor en el CO. Así que llamaría al CO y le diría al técnico de marcos que contestó el teléfono: "Necesito que
deja esa línea porque estamos probando”. Lo haría, y la conexión de Pacific Bell Security se desconectaría de la intercepción.
Llamé a la caja y comencé a adivinar las contraseñas que podría haber establecido el fabricante: "1 2 3 4"... nada. “1 2 3 4 5”… nada. Todo el camino hasta el último que pensé que
valía la pena probar: "1 2 3 4 5 6 7 8".
¡Bingo! Increíblemente, la gente de Pacific Bell Security nunca había cambiado el PIN predeterminado del fabricante en estas cajas.
Con esa contraseña, ahora tenía una técnica completa que me permitiría escuchar cualquiera de las intercepciones de Pacific Bell en cualquier lugar de California. Si descubría que
el Departamento de Seguridad tenía una de sus casillas en Kester CO, digamos, o en Webster CO, pediría a un técnico de tramas que desconectara la línea que Pacific Bell estaba
usando para llamar a la casilla del monitor, y luego llamaría a la casilla yo mismo e ingresaría el PIN predeterminado, que era el mismo en todas las casillas. Entonces Lewis y yo
escuchábamos y tratábamos de averiguar quién estaba siendo interceptado.
Hacíamos esto solo por diversión, solo porque podíamos, a veces dos o tres veces por semana. Después de identificar el número de teléfono del objetivo, llamamos a la Oficina de
ubicación y nombre del cliente (CNL) de Pacific Bell, damos el número de teléfono y obtenemos el nombre de la persona que está siendo monitoreada. Una vez nos dijeron que el teléfono
estaba en la lista del Honorable Alguien u Otro. Un poco de investigación me dio el resto: la intercepción estaba en el teléfono de un juez federal.

Para Lewis y para mí, escuchar escuchas telefónicas era un juego, una diversión. Para los investigadores de Pacific Bell Security, era parte del trabajo. Pero uno de los investigadores,
Darrell Santos, se llevó una sorpresa. Entró a trabajar una mañana, fue a escuchar lo que había ocurrido en las intercepciones que había colocado en las líneas de mi padre y descubrió
que toda la vigilancia electrónica de Pacific Bell se había detenido en seco. No hubo intercepciones de audio; todo estaba muerto. Santos llamó al marco de Calabasas y preguntó:
"¿Nuestras cajas todavía funcionan allí?"
“Oh, no”, le dijeron. “Seguridad de Los Ángeles llamó y nos dijo que los desconectáramos”.
Santos le dijo al técnico: “Nosotros no hacemos vigilancia electrónica fuera del sur de California: lo hacemos todo desde el norte de California. Así que no existe tal cosa como la
seguridad de Los Ángeles”.
Esa noche, Santos voló desde su base de operaciones en San Francisco a Los Ángeles y él mismo volvió a colocar todas las cajas de vigilancia. Asegurarse
no se podía engañar a nadie para que los desconectara de nuevo, escondió las cajas en las vigas sobre los estantes de los equipos de conmutación.
Mucho más tarde, en una entrevista para este libro, Santos recordaría: “Esto fue un gran problema para nosotros porque ahora nos llegó a casa, era personal. Kevin estaba
escuchando nuestras llamadas, cuando estábamos en el negocio de tratar de escuchar sus llamadas. Luego hace que derriben nuestras intercepciones. Así que realmente nos hizo
cambiar la forma en que hablábamos por teléfono y los mensajes que dejábamos. Y tuvimos que crear algunas formas nuevas de cubrir nuestras huellas porque también teníamos que
proteger la integridad de lo que las fuerzas del orden público estaban haciendo con nosotros, todas sus cosas ordenadas por la corte”.
Tal vez fue mejor que no supiera en ese momento qué dolores de cabeza les estaba causando, de lo contrario, no podría haber sido capaz de exprimirlos.
mi gran cabeza a través de una puerta.
Y tal vez me hubiera halagado saber, en aquel entonces, que cada vez que sucedía algo así en Pacific Bell, inmediatamente me convertía en el principal sospechoso. Según Santos,
Kevin Poulsen había sido el número uno en su lista interna de los más buscados. Una vez que Poulsen estuvo tras las rejas, la lista revisada tenía un nuevo nombre en la parte superior:
mío. El archivo que tenían sobre mí desde mis días de juventud era tan grueso como la guía telefónica de una gran ciudad.

Santos dijo: “Había otros piratas informáticos haciendo muchas otras cosas, pero mi opinión era que Kevin era a quien todos intentaban emular. Pensé que Kevin era el ratón y yo el
gato, pero a veces era al revés”.
Agregó: "Hubo muchas pistas que obtendríamos de los encargados de seguridad corporativa en otras compañías que decían: 'Oye, tenemos este caso, el de este tipo
llevándonos, ¿crees que podría ser Kevin? Cada vez que aparecía algo, siempre sospechaban de Kevin”.

Como digo, podría haber estado orgulloso de escuchar algo de eso en el pasado, pero en ese momento me sentía bastante frustrado. Hasta ahora, mi talento no me había ayudado a
descubrir nada de la historia de fondo de Eric Heinz. Lewis y yo habíamos estado dando vueltas y vueltas sobre nuestras dudas sobre él. Claro, sabía muchas cosas sobre los sistemas
y procedimientos de las compañías telefónicas, incluso algunas cosas de las que Lewis y yo no sabíamos. Pero A, no estaba dispuesto a compartir mucho de nada. Y B, siempre estaba
haciendo ese tipo de preguntas, el tipo de preguntas que los hackers simplemente no se hacen entre sí: "¿Con quién estás trabajando?" y “¿Qué proyectos has estado haciendo
últimamente?”. etcétera.
Era hora de conocer al tipo cara a cara y ver si llegar a conocerlo un poco mejor disiparía nuestras sospechas. Y si fuera por
real, tal vez incluso podría ayudarme a saber cuándo se habían colocado esos toques en las líneas de mi padre.
Machine Translated by Google

QUINCE
Machine Translated by Google "¿Cómo diablos conseguiste eso?"

Ituot oaybmzk ymwqe ftq pqhuoq ftmf Xqiue geqp


fa buowgb mzk dmpua euszmxe zqmd Qduo?

Sorprendentemente, Eric estaba más que dispuesto a reunirse con nosotros para cenar. Nos instalamos unos días más tarde en un Hamburger Hamlet cerca de West Los
Ángeles. Lewis y yo estábamos tan ansiosos por la reunión que dijo que traería un equipo especial diseñado para aliviar nuestra paranoia.

Nos reunimos en el estacionamiento como media hora antes. Cuando me reuní con él en su automóvil, estaba escuchando atentamente un escáner de radio. No tuve que
preguntar qué estaba escuchando: el escáner estaba programado para captar todas las frecuencias utilizadas por el FBI, el Servicio Secreto y los alguaciles estadounidenses. Y
además, porque cuando los federales estaban tratando con alguien que pensaban que podría ser sabio en tecnología, a menudo se ponían complicados y decidían usar la frecuencia
de alguna otra agencia, como la Oficina de Prisiones, o la Agencia de Control de Drogas, o incluso el Servicio de Inspección Postal, entre otros. Así que Lewis también tenía esas
frecuencias programadas.
El escáner no captaría señales distantes, solo aquellas lo suficientemente fuertes como para provenir de algún lugar cercano. En esa era, casi todas las agencias federales de
aplicación de la ley ya eran lo suficientemente sofisticadas como para encriptar su tráfico. Pero no necesitaríamos saber lo que estaban diciendo, solo si lo estaban diciendo cerca.
Si las frecuencias de las fuerzas del orden empezaran a zumbar, saldríamos de allí a toda prisa.
Por ahora, todo estaba tranquilo, pero por si acaso, Lewis deslizó un par de dispositivos electrónicos interesantes en su bolsillo cuando salimos del auto.
Habíamos acordado en este restaurante porque la ubicación era conveniente. El Hamburger Hamlet resultó tener una decoración anticuada de espejos, latón y azulejos, que
tuvo el efecto secundario de convertir las conversaciones en un lugar superpoblado en un zumbido ruidoso. Perfecto, ya que queríamos estar seguros de que nadie en una mesa
vecina nos escucharía.
Eric nos había dicho que buscáramos a un tipo con cabello rubio hasta los hombros y una computadora portátil. Incluso entre todos los tipos de Hollywood que mastican
hamburguesas gruesas, no tuvimos problemas para identificarlo. Delgado, con una camisa de seda abierta para mostrar su pecho, parecía un músico de rock, o tal vez más como
un tipo ataviado para obtener la reacción estándar de "Conozco esa cara, pero no recuerdo en qué banda está".
Saludamos, nos presentamos, nos sentamos y le dejamos saber claramente, desde el principio, que no teníamos motivos para pensar que podíamos confiar en él. Lewis y yo
habíamos traído cada uno un escáner de mano RadioShack Pro­43, y los pusimos sobre la mesa a plena vista. Lewis también había traído un detector RF optoelectrónico, un
dispositivo diseñado para detectar señales transmitidas desde un micrófono corporal, que agitó abiertamente sobre el cuerpo de Eric. No recogió nada.

Todo el tiempo que estuvimos allí, Eric parecía estar intensamente preocupado por explorar el horizonte en busca de compañía femenina, mientras contaba historias sin parar
sobre la plenitud de su calendario de citas y los detalles de sus escapadas sexuales. Lewis parecía inclinado a aguantar e incluso alentar esta letanía fanfarrona, pero nunca he
confiado en los hombres que sienten la necesidad de pintarse a sí mismos ante otros hombres como Romeos supremos. Me hizo preguntarme si la información que Eric podría
darnos sobre las compañías telefónicas, el único propósito de nuestra misión, podría ser creída, incluso si pudiéramos sacarla de él.

Aún así, en un momento, por fin, dejó caer un dato en la conversación que realmente llamó mi atención. Afirmó que tenía una llave maestra que le daba acceso a todas las
oficinas centrales de las compañías telefónicas, un remanente de los días en que él y Kevin Poulsen hacían visitas nocturnas a los CO de todo Los Ángeles.

Principalmente solo escuchaba. Como se suponía que no debía tener ninguna interacción con otros piratas informáticos, le había dicho a Lewis que hablara la mayor parte del
tiempo por nosotros. Eric se jactó de haber sido ingeniero de sonido en el camino, pero no nombró a ninguna de las bandas para las que había trabajado, lo que supuse que
significaba que eran de las que nadie había oído hablar. Luego trató de impresionarnos con cosas que tenía y que estaba seguro de que nosotros no teníamos: además de las llaves
maestras o los códigos de las puertas de todas las oficinas centrales, afirmó que también tenía una llave maestra para todas las "cajas B", las cajas de las compañías telefónicas
esparcidas por las calles de todas las ciudades, a las que acuden los técnicos de campo cuando necesitan conectar líneas telefónicas a casas y negocios. Sonaba como si estuviera
esperando tentarnos, tratando de que le rogáramos: "¿Podríamos acompañarte en uno de tus allanamientos?"
Luego comenzó a hablar sobre los allanamientos nocturnos en las oficinas de las compañías telefónicas con Kevin Poulsen y otro pirata informático, Ron Austin, para recopilar
información y obtener acceso a los sistemas internos de Pacific Bell. Y sobre cómo había participado en ese hackeo telefónico del concurso de radio, cuando Poulsen obtuvo su
premio mayor de los dos Porsches. Y, dijo Eric, dos vacaciones en Hawái.
Eric dijo que también había conseguido un Porsche de ese hackeo.
Una cosa parecía tener el tono de la verdad: nos contó cómo los federales habían atrapado a Poulsen. Descubrieron que hizo sus compras de comestibles en un Hughes
Market en particular, por lo que siguieron pasando y mostrando su foto al personal. Cuando Poulsen llegó un día, dijo Eric, un par de apiladores lo reconocieron. Lo abordaron y lo
retuvieron hasta que llegó la policía.
Lewis, que necesitaba demostrar lo inteligente que era, sacó su teléfono celular Novatel PTR­825 e hizo una gran perorata sobre cómo había "cambiado el ESN en este
teléfono". Así que Eric se jactó de haber hecho lo mismo con su Oki 900, lo cual no fue gran cosa porque en ese momento ya había software disponible en línea para eso. Luego
habló sobre un repetidor de radioaficionado en la frecuencia 147.435, el que yo consideraba como la “casa de los animales”. Uh­oh, no hubiera pensado que él sabría sobre eso, y
de ahora en adelante tendría que tener cuidado de no decir nada por el repetidor que no quisiera que Eric escuchara de mí.

Y luego pasamos al principal tema de interés: piratear Pacific Bell. Eric obviamente estaba tratando de establecer que deberíamos confiar en él porque tenía acceso a todos los
sistemas de Pacific Bell.
De acuerdo, había pensado que había muy pocos phreakers, casi ninguno, que supieran tanto sobre los sistemas Pacific Bell como Lewis y yo. Sin embargo, eric
parecía tener un conocimiento que estaba a nuestro nivel. Muy impresionante.
Éste me dejó anonadado: afirmaba que Poulsen había irrumpido en la oficina de Terry Atchley, de Pacific Bell Security, y manipulado con delicadeza el archivo de
él mismo... y el de mí. Y dijo que Poulsen había hecho una copia de todo mi archivo que le había dado como regalo.
"¿Tienes una copia de mi archivo?"
"Sí."
A pesar de que el archivo supuestamente fue robado de la oficina de Terry Atchley hace varios años, dije: "Oye, hombre, realmente quiero ver una copia".
No estoy seguro de dónde está. Tendré que buscarlo.
Machine Translated by Google
Bueno, al menos dame una idea de lo que contiene. ¿Cuánto saben sobre lo que estaba haciendo en ese entonces?
De repente se volvió evasivo, hablando en torno a mi pregunta en lugar de responderla. O nunca había tenido el archivo o me estaba ocultando por alguna razón. Me molestó que
no me dijera nada sobre lo que contenía. Sin embargo, no quería presionar demasiado, especialmente en nuestra primera reunión.

La conversación continuó, pero Eric siempre volvía a preguntarnos qué estábamos haciendo, es decir, qué piratería estábamos haciendo. Nada sofisticado. Luis
y ambos le di diferentes variaciones de "Dinos algo de lo que sabes, te diremos algo de lo que sabemos ".
Ahora era el momento de que Lewis y yo sorprendiéramos a nuestro nuevo aspirante a compañero. Lewis estaba desempeñando su papel al máximo.
Sonando arrogante como el infierno, dijo: "Eric, tenemos un regalo para ti". Sacó un disquete, se estiró por encima de la mesa y, con el típico gesto de De Payne de enfrentarse a usted,
lo empujó en la unidad de la computadora portátil de Eric.
Después de unos momentos de zumbido, apareció una pantalla en la pantalla: una lista de todos los protocolos para SAS, elementos como un comando como ";ijbe" que le indicaría
a la unidad SAS que realice alguna función como "Informar estado actual". Estos eran comandos ocultos, enterrados dentro del controlador SAS, nunca conocidos por los técnicos de
prueba de la compañía telefónica ni necesitados por ellos, pero otorgando mucho más control sobre SAS que el que tenían incluso esos técnicos.
Eric sabía lo suficiente sobre SAS para reconocer que esta lista era auténtica y algo a lo que él mismo nunca había tenido acceso.
Parecía sorprendido y enojado porque Lewis y yo habíamos podido conseguir algo que él no tenía. En voz baja, gruñó: "¿Cómo diablos obtuviste esto?" Pensé que era extraño,
¿por qué debería estar enojado? Tal vez en realidad era envidia lo que sentía, molestia porque solo había leído el manual de usuario mientras que nosotros teníamos los documentos
del desarrollador que revelaban muchos más secretos y poderes.
Eric comenzó a hojear el documento en pantalla y pudo ver que también tenía todas las especificaciones y requisitos funcionales. Vio que era una rica fuente de información que
otorgaría a cualquier teléfono phreaker poderes con los que solo podía soñar.
Esto fue algo así como un mes después de que me mencionara SAS por primera vez en una conversación telefónica. Aún más desconcertante, lo que le mostrábamos no era una
fotocopia sino un archivo electrónico. Podía ver cómo giraban las ruedas: él no podía tener idea de cómo hacer lo que yo había hecho: conseguir las notas de diseño del desarrollador
y, nada menos, una versión electrónica de las mismas, que probablemente no existía en ninguna parte dentro de PacBell.
Exigió de nuevo: "¿Cómo... diablos... conseguiste esto?"
Le dije lo que ya habíamos dicho varias veces: “Cuando comiences a compartir cosas con nosotros, comenzaremos a compartir cosas contigo”. Como dije eso, Lewis
se estiró, expulsó el disco de la computadora y se lo metió en el bolsillo.
Eric nos advirtió: “El FBI conoce el SAS porque sabe que Poulsen lo estaba usando. Lo están observando muy de cerca. Probablemente tengan trampas en todos los números”.

En un tono que era casi hostil, dijo: “Aléjate de eso. Te atraparán si lo usas. Si eso era solo una advertencia amistosa, ¿por qué tanta emoción?

En ese momento, Eric dijo que tenía que orinar, se levantó y se dirigió al baño de hombres. Era un procedimiento operativo estándar para cualquier pirata informático digno de ese
nombre poseer todo tipo de archivos y contraseñas en su computadora que podrían llevarlo a la cárcel. Si salía a algún lugar con su computadora portátil, nunca la perdía de vista, ni
siquiera cuando dejaba la mesa por un minuto o dos para ir a la de los hombres. Sin embargo, aquí estaba Eric, alejándose casualmente y dejando su computadora portátil no solo
sobre la mesa, sino también encendida, como una invitación para ver qué podíamos encontrar mientras él no estaba. Lewis sacó su contador de frecuencia y lo agitó lentamente de un
lado a otro, buscando transmisiones. Nada. La computadora no estaba transmitiendo nuestra conversación por radio a ningún equipo de pies planos o federales que estuvieran al acecho
cerca, listos para abalanzarse sobre nosotros.
Me incliné sobre la computadora portátil y le anuncié a Lewis: "¡Hombre, ese tipo realmente sabe lo que hace!" Qué risa, solo lo dije porque estaba seguro de que había algún tipo
de grabadora diminuta plantada en él, grabando cada palabra. De lo contrario, nunca lo habría dejado sobre la mesa. Aquí estaba un tipo tan paranoico que durante semanas no nos dio
su número de buscapersonas, y ahora, de repente, ¿nos estaba confiando su computadora portátil? De ninguna manera.
Supuse que probablemente tenía algún cómplice en otra mesa, observándonos para asegurarse de que no arrebatáramos la cosa y saliéramos corriendo. De lo contrario, no se
habría atrevido a dejar una computadora con un montón de información que podría incriminarlo bajo el control de un par de tipos que acababa de conocer por primera vez.

Cuando terminamos de cenar y empezábamos a irnos, Eric preguntó: “Si tienes auto, ¿puedes dejarme? No está muy lejos." Claro, dije, ¿por qué no?

Comenzó amablemente, contándome sobre el tiempo no hace mucho cuando estaba manejando a lo largo de Sunset Boulevard en su motocicleta y un automóvil giró a la izquierda
justo en su camino. El impacto lo envió volando sobre el auto; golpeó el suelo con tanta fuerza que su pierna se rompió a la mitad entre la rodilla y el tobillo, con la parte inferior doblada
hacia atrás en un ángulo de noventa grados. Los médicos y terapeutas trabajaron en la restauración de su pierna durante cinco meses, hasta que finalmente Eric les dijo que siguieran
adelante y se la amputaran. Pero la prótesis era tan buena que después de la fisioterapia en rehabilitación, pudo caminar sin cojear.

La historia probablemente tenía la intención de ponerme en un estado de ánimo comprensivo. Ahora cambió de tema y dijo: “Estoy enojado porque te metiste en SAS. Después
cuatro semanas, tienes más información que yo al respecto”.
Usé esto para molestarlo: "Sabemos mucho más de lo que crees, Eric".
Pero aún estaba siendo cauteloso, así que le dije, “Lewis y yo no estamos hackeando activamente; solo queremos intercambiar información”.
Cuando dejó el auto para ir a un club de jazz en Sunset Boulevard, pensé para mis adentros que este tipo parecía poseer un intelecto agudo y un ingenio rápido.
A pesar de mis sospechas, todavía creía que Lewis y yo podríamos intercambiar información con él en algún momento del camino.
Machine Translated by Google

DIECISÉIS
Machine Translated by Google Irrumpir en la fiesta privada de Eric

Kwth qzrva rbq lcq rxwSvtg vxcz zm vzs lbfieerl


nsem rmh dg ac oef'l cwamu?

Desde la cena que Lewis y yo tuvimos con Eric, había estado pensando en esa llave que decía tener y que le permitiría entrar en cualquier central de Pacific Bell.
oficina. Decidí preguntarle si podía tomar prestada la llave. No iba a decirle para qué lo quería, pero mi plan era entrar en la oficina central de Calabasas, obtener acceso a la computadora
COSMOS e intentar averiguar cuándo se habían instalado las escuchas telefónicas en las líneas de mi padre. Y si había una anotación en COSMOS para no dar ninguna información, o para
llamar a Seguridad, si alguien preguntaba por las líneas.
Una vez que estuviéramos dentro del CO, podría ver qué cajas estaban conectadas a las líneas de mi papá y verificar los números que los interceptores estaban usando para marcarlos.
Cuando tuve esos números, pude buscarlos en COSMOS y encontrar la fecha en que se activaron, lo que me diría cuándo entraron las escuchas telefónicas.

Alrededor de las 10:00 de una noche de febrero, Lewis y yo manejamos hasta el edificio de departamentos de Eric en la dirección que obtuve de Pacific Bell después de que obtuve el
número de Eric usando el truco del identificador de llamadas. El edificio era impresionante, un complejo de apartamentos bastante lujoso y sencillo para un tipo como él: un edificio de estuco de
dos pisos con una entrada cerrada y una puerta de garaje con control remoto. Esperamos hasta que alguien salió del garaje y entró. Podría haber descrito el lugar antes de verlo. Lobby
alfombrado, canchas de tenis, piscina con jacuzzi, palmeras, sala de recreación con TV grande.

¿Qué estaba haciendo este hacker de la multitud de clubes nocturnos en un complejo destinado a fiambres corporativos, personas alojadas a expensas de la empresa mientras
en LA en asignaciones a corto plazo?
El apartamento 107B estaba en la mitad de un largo pasillo. Lewis y yo nos turnamos presionando nuestras orejas contra la puerta con la esperanza de que las voces del interior nos dieran
algunas pistas sobre quién estaba allí. Pero no podíamos oír nada.
Llegamos al centro recreativo y llamamos al apartamento de Eric desde el teléfono público. Sonreí cuando Lewis marcó su número, divertido porque cualquier buen hacker sabría los
números de teléfono público en su propio complejo de apartamentos. Si era tan bueno como decía, Eric habría agregado un identificador de llamadas en su línea y reconocería que Lewis y yo
estábamos llamando desde su edificio.
Pobre tipo. Estaba enojado porque había encontrado su número de teléfono y mucho más enojado porque estábamos llamando a solo unos metros de distancia. Le dijimos que queríamos
hablar. Él dijo: "Nunca tengo piratas informáticos". Finalmente nos dijo que le diésemos cinco minutos y luego bajaría y nos encontraría en el rec.
habitación.

Me llamó la atención una vez más lo mucho que se parecía a un músico de rock, con su complexión larguirucha y cabello rubio hasta los hombros, sus botas y jeans, su camisa de vestir.
Nos miró con incredulidad. "Tienes que respetar mi privacidad", dijo entre dientes. "¿Cómo me encontraste?" Parecía nervioso, como si pensara que podríamos haber venido con armas.

Mi respuesta fue una burla. “Soy muy bueno en lo que hago.” Lo dije con una gran sonrisa en tu cara.
Siguió volviendo a su tema del día sobre no respetar su privacidad.
Le dije: “No vinimos a violar su privacidad, vinimos a buscar su ayuda. Creemos que las líneas de un amigo están siendo interceptadas por Pacific Bell. Tú
Dijo que tenía las llaves de las oficinas centrales. Me gustaría tu ayuda para averiguarlo.
El "amigo", por supuesto, era yo, y no había ningún "pensamiento" al respecto.
"¿Qué OC?" preguntó.
No quería darle detalles. “Es una oficina de ESS satélite”, dije, identificándola por el tipo de interruptor. “Sin tripulación por la noche”.
“La llave no está aquí ahora”, dijo. “No quiero que me atrapen con eso”.
"¿Me lo prestas?"
No, no se sentía cómodo con eso.
En ese momento, confié en él. “Oye, no es realmente un amigo. Descubrí que tienen intercepciones en todas las líneas de mi papá, y tengo miedo porque
no se cuanto saben. No sé quién es ni cuándo empezó”.
Me preguntó cómo lo sabía, y le dije cómo había manipulado socialmente al técnico de marcos de Calabasas para que me lo dijera. Traté de decirle que podía confiar en mí. Le suplicaba
y trataba de transmitirle un sentido de urgencia porque necesitaba hacerlo ahora. Tenía muchas ganas de que fuera a buscarme la llave mientras esperaba.

“Eric”, le dije, “si descubro que tienen suficiente evidencia para enviarme de vuelta a la cárcel, voy a desaparecer”. Los tres hablamos un rato sobre
qué países no tenían tratados de extradición con los Estados Unidos.
Lo presioné de nuevo sobre el robo, pero Eric no se comprometió, diciendo que me avisaría. Pasamos mucho tiempo discutiendo cómo la compañía telefónica escuchaba a la gente.
Incluso me dijo que él mismo iba a la oficina central todas las semanas para asegurarse de que no hubiera una grabadora de números de marcación (DNR) conectada a su propia línea.

Todavía no estaba dispuesto a darme la llave, pero dijo que estaría feliz de llevarme a la oficina central y entrar conmigo. Como no confiaba completamente en él, le di solo uno de los tres
números de monitor que tenía y no le hice saber que tenía los otros. Era una especie de prueba, para ver si era digno de confianza o no.

Finalmente, Lewis y yo dijimos buenas noches y nos alejamos.


Quienquiera que hubiera encargado a Pacific Bell que instalara esas intercepciones podría haber tenido suficiente evidencia para enviarme de regreso a prisión, así que sin saber lo que
los interceptores habían escuchado, estaba realmente asustado, mi instinto me regañaba continuamente. A veces, por miedo a dormir en casa, me registraba en un motel económico para aliviar
mi ansiedad.
Íbamos a ir juntos, pero durante los siguientes días, Eric siguió dándome excusas sobre por qué no podía ir esta noche, por qué no podía ir mañana, cómo tenía que trabajar durante el fin
de semana. Mientras tanto, me volví más cauteloso. Su comportamiento parecía sospechoso; Estaba cada vez más ansioso por el riesgo. Le dije: “No voy a entrar, pero haré de vigía”.
Finalmente elegimos una fecha; estaba todo decidido que iríamos la noche siguiente.
Pero a la mañana siguiente, me llamó y me dijo: “Entré anoche”, y me dio los números de los monitores, y me di cuenta de que me estaba dando los correctos. Me dijo que había buscado
los números en COSMOS. Los números se habían establecido el 27 de enero, por lo que las cajas se habían conectado
algún tiempo después de eso.
Machine Translated by Google
Le pregunté cómo había pasado el candado de la puerta exterior. Dijo que no había ninguna cuando llegó allí. Pero todos los días, mientras conducía desde el departamento de
mi papá, pasaba por ese CO, y todos los días veía ese candado. Esta fue una gran bandera roja. Ahora estaba realmente nervioso. ¿Por qué iba a mentirme sobre algo como esto,
algo que sabía que era tan importante para mí?
Tendría que estar aún más en guardia con este tipo. Simplemente no podía confiar en él.
Pero el secreto de dónde vivía ya no era un secreto, y estaba conmocionado. Todo el episodio solo se había sumado al misterio... pero yo estaba en
a punto de desentrañar el rompecabezas.
Machine Translated by Google

DIECISIETE
Machine Translated by Google Tirando de la cortina

Epib qa bpm vium wn bpm ixizbumvb kwuxtmf


epmzm Qbziksml lwev Mzqk Pmqvh?

Ahora que teníamos acceso a SAS, Lewis y yo queríamos obtener los números telefónicos de todas las oficinas centrales, para poder monitorear
cualquier teléfono en el área de cobertura de Pacific Bell. En lugar de tener que hacer ingeniería social con un empleado de Pacific Bell para que nos diera el número de acceso telefónico
cada vez que quisiéramos acceder, los tendríamos todos.
Aprendí del empleado en Pasadena, el tipo que me leyó la línea de derechos de autor, cómo usaban SAS. El probador tenía que ingresar manualmente el número de acceso telefónico
para el RATP para la oficina central de la línea a probar. Los evaluadores tenían una lista de números de acceso telefónico para las RATP en todas las oficinas centrales que administraban.

Pequeño problema: ¿Cómo podría obtener una copia de los números de acceso telefónico de SAS para todas las oficinas centrales cuando no sabía cómo se llamaba la maldita lista?
Entonces me di cuenta de que podría haber una manera. Tal vez la información ya estaba disponible en una base de datos. Llamé al grupo de Pasadena que usaba SAS para realizar
pruebas en una línea cuando un suscriptor tenía problemas con el teléfono. Llamé a ese grupo, me identifiqué como "de Ingeniería" y pregunté si podía buscar los números de acceso
telefónico de SAS en una base de datos. “No”, fue la respuesta, “no hay base de datos. Solo está en copia impresa”.
Gorrón. Le pregunté: "¿A quién llama cuando tiene un problema técnico con una unidad SAS?"
Otro ejemplo de cuán dispuestas están las personas a ayudar a alguien en quien tienen razones para creer es un compañero de trabajo: el tipo me dio el número de teléfono de una
oficina de Pacific Bell en el Valle de San Fernando. La mayoría de las personas están tan dispuestas a ayudar.
Llamé allí, me comuniqué con un gerente y le dije: “Soy de Ingeniería en San Ramón”, la ubicación de la principal planta de ingeniería de Pacific Bell en el norte de California. “Estamos
colocando los números de acceso telefónico de SAS en una base de datos, por lo que necesitamos tomar prestada una lista completa de todos los números.
¿Quién tiene una copia de eso?
"Sí", dijo, tragándose mi historia sin dudarlo, porque era un tipo enterrado en lo profundo de la organización interna de Pacific Bell que
no pensaría que un extraño tendría alguna forma de encontrarlo.
“¿Es demasiado largo para enviar un fax?”

Unas cien páginas.


“Bueno, me gustaría recoger una copia para unos días. Iré a buscarlo yo mismo o haré que alguien lo recoja por mí. ¿Esta bien?"
Me dijo dónde encontrar su oficina.
Una vez más, Alex estaba emocionado de ser un frente para mí. Vestido con un traje de negocios, condujo hasta las instalaciones de Pacific Bell en San Fernando.
Valle. Pero el hombre no solo le entregó el paquete, como esperábamos. En cambio, presionó a Alex sobre por qué necesitaba la información.
Fue un momento incómodo. Esto fue en la primavera, en el sur de California. Hacía calor afuera. Y Alex llevaba guantes.
Cuando el tipo vio las manos enguantadas de Alex, lo miró y dijo: "¿Puedo ver tu identificación?".
Otro momento incómodo.
Pocas cosas en la vida son más valiosas que ser capaz de pensar rápidamente en una situación que sería un momento de fracaso para la mayoría de las personas.
Alex dijo con indiferencia: “No estoy con Pacific Bell. Soy un asociado de ventas de camino a una reunión en el centro de Pacific Bell. Me pidieron, como
favor, si pasara y recogiera esto.
El hombre lo miró por un momento.
Alex dijo: “Está bien, si es un problema, no es gran cosa”, y se giró como si fuera a comenzar a alejarse.
El tipo dijo: "Oh, no, no, toma", y le tendió el paquete a Alex.
Alex llevaba un "¡Lo hice!" Sonreí cuando me entregó la carpeta que contenía todos los números de acceso telefónico para las unidades SAS en cada central.
oficina en el sur de California.
Después de haber copiado las páginas, Alex fue a una oficina pública de facturación de clientes de Pacific Bell y convenció a una secretaria para que pusiera el paquete en el correo
interno de la empresa para que se lo devolviera al hombre que se lo había prestado, cubriendo nuestras huellas al evitar que surgieran preguntas sobre una carpeta perdida que podría
conducir a un descubrimiento de que SAS había sido comprometido, mientras que al mismo tiempo dejaba a Alex imposible de rastrear.

Un día tuve el presentimiento de que Lewis también podría ser objeto de una investigación. Comprobando sólo por precaución, descubrí intercepciones en todas las líneas telefónicas de la
empresa donde trabajaba Lewis, Impac Corporation. ¿Por qué? ¿Podría Eric tener algo que ver con esto? Lewis y yo decidimos telefonear a Eric y ver si podíamos atraparlo para que
revelara algo al respecto.
Lewis manejó la llamada y yo escuché e indiqué.
Eric respondió principalmente con un sonido Hmm evasivo . Finalmente dijo: "Parece que ustedes tienen algunos problemas". Bien gracias. Eso no fue de ninguna ayuda.

Eric preguntó: “¿Cuál es uno de los números de monitor? Me gustaría llamar y ver qué obtengo. Lewis le dio el número de monitor que estaba en uso para
interceptando una de las líneas de Impac: 310 608­1064.
Lewis le dijo: "Otra cosa extraña: ahora también tengo una intercepción en el teléfono de mi apartamento".
"Bastante raro", respondió Eric.
Lewis dijo: “¿Qué crees que está pasando, Eric? Kevin sigue haciéndome estas preguntas. Le gustaría que especularas. ¿Podría haber una ley?
participación de la aplicación?
"No sé."
Lewis presionó: "Solo di que sí, para que deje de preguntar".
Eric dijo: “Creo que no. Creo que es solo la compañía telefónica”.
“Bueno, si van a monitorear todas las líneas en el lugar donde trabajo, tendrán que escuchar miles de llamadas al mes”, respondió Lewis.
Machine
Al día Translated
siguiente, mientras by por
escuchaba Google
el altavoz, Eric llamó a Lewis, quien comenzó preguntando: "¿Estás llamando desde una línea segura?"
Eric respondió: “Sí, estoy llamando desde un teléfono público”, y luego lanzó otra de sus quejas de “Tienes que respetar mi privacidad”.
Luego, aparentemente de la nada, le preguntó a Lewis: "¿Has instalado alguna de las funciones de CLASS en el trabajo?"
Se refería a "servicios personalizados de señalización de área local" como identificador de llamadas, desvío selectivo de llamadas, devolución de llamadas y otras características que no estaban
disponible para el público en general. Si Lewis dijera que sí, estaría confesando un acto ilegal.
Antes de que Lewis tuviera la oportunidad de negarlo, escuchamos una señal de llamada en espera en el extremo de Eric.
Le dije a Lewis: "¿Desde cuándo los teléfonos públicos tienen llamada en espera?"
Eric murmuró que tenía que salir de la línea por un minuto. Cuando volvió, le pregunté si estaba llamando desde un teléfono público. Eric cambió su historia, ahora diciendo que estaba llamando
desde casa de una novia.
Mientras Lewis continuaba con la conversación, llamé al apartamento de Eric. Respondió un hombre. Lo intenté de nuevo, en caso de que me hubiera equivocado de marca. Mismo hombre. dije
Lewis para presionarlo al respecto.
Lewis dijo: “Un tipo está contestando el teléfono de tu casa. ¿De qué diablos se trata todo esto, Eric?
Él dijo: “No lo sé”.
Pero Lewis siguió presionando. "¿Quién está en tu apartamento, Eric?"
“Bueno, no sé lo que está pasando. Se supone que nadie debe estar en mi apartamento. Voy a ir a comprobarlo”, respondió. “Con todo lo que está pasando, voy a entrar en modo seguro.
Mantenme informado." Y colgó.
Tantas mentiras sobre pequeñas cosas que no importaban.

Eric se estaba convirtiendo en un misterio por resolver, igual al misterio de las cajas de intercepción. Hasta ahora, todo lo que tenía sobre eso eran tres números que se originaban en algún lugar de
Oakland que estaban conectados a las cajas.
¿De dónde, físicamente, se originaban las llamadas del monitor? No es muy difícil de averiguar. Simplemente llamé a MLAC, el Centro de asignación de bucles mecanizados, proporcioné uno
de los números de teléfono y me dieron la dirección física donde estaba ubicada la línea telefónica: 2150 Webster Street, Oakland, las oficinas del Departamento de Seguridad de Pacific Bell.
Anteriormente habían estado ubicados en San Francisco, pero desde entonces se mudaron al otro lado de la bahía.

Excelente. Pero ese fue solo uno de los números. Quería saber todos los números que Pacific Bell Security estaba usando para conectarse a sus cajas de monitoreo secretas. Le pedí a la dama
de MLAC que buscara la orden de servicio original que había establecido el número de teléfono que ya había descubierto.
Como esperaba, la orden mostró que muchos otros números de teléfono, alrededor de treinta, se habían configurado al mismo tiempo. Y se originaban en lo que yo consideraba como la "sala de
escuchas telefónicas", donde estaban grabando las intercepciones. (En realidad, mucho más tarde descubrí que no había una sala dedicada a las escuchas telefónicas; cuando comenzaba una
llamada en cualquiera de las líneas que se estaban monitoreando, se capturaba en una grabadora activada por voz en el escritorio del investigador de seguridad que estaba manejando ese caso,
para ser escuchada cada vez que tenía la oportunidad).
Ahora que tenía los números de los monitores, necesitaba averiguar a dónde llamaba cada uno. Primero llamé a cada uno de los números, sabiendo que
cualquiera de ellos que no me dio una señal de ocupado no debe estar activamente en uso para escuchas telefónicas; esos, los ignoré.
Para todos los demás, los que estaban actualmente en uso para intercepciones, llamé al SCC de Oakland y diseñé socialmente a un técnico de conmutadores para que ejecutara un comando
de memoria de llamada de consulta (QCM) en el conmutador DMS­100 que atiende ese número (un QCM proporciona el último número de teléfono llamado desde ese teléfono). Con esta nueva
información, ahora tenía una lista de números de monitor de acceso telefónico para cada intervención telefónica activa de Pacific Bell en el estado de California.
El código de área y el prefijo del número del monitor identificaron en qué oficina central se encontraba la intervención telefónica. Si Lewis o yo conociéramos a alguien que tuviera un número de
teléfono de una CO donde la intervención telefónica estaba activa, llamaría a la oficina central, diría que era de PacBell Security y explicaría: “Tenemos uno de nuestros buzones allí. Necesito que
rastrees la conexión. Después de un par de pasos, tendría el número de teléfono objetivo en el que se colocó la intercepción. Si no perteneciera a nadie que conociera, continuaría explorando el
siguiente.

Seguí revisando las intercepciones como medida de precaución, cuidándome la espalda mientras me concentraba en la tarea crucial de tratar de averiguar qué estaba realmente tramando Eric.
Me vino a la mente un enfoque que no se me había ocurrido antes. Llamé al Centro de Control de Conmutación que administraba el conmutador que proporcionaba el servicio telefónico de Eric y
convencí al técnico para que realizara un bloque de historial de línea, o LHB, una forma de obtener un informe sobre el último número de teléfono marcado desde una línea telefónica atendida por un
conmutador 1A ESS.
Después de eso, comencé a llamarle para pedirle LHB varias veces al día, para averiguar a qué números estaba llamando.
Uno de los números me hizo sudar frío. Eric había llamado al 310 477­6565. No necesité hacer ninguna investigación. Estaba grabado a fuego en mi memoria: ¡La sede del FBI en Los Ángeles!

Joder.
Llamé a Lewis al trabajo desde mi teléfono celular clonado y le dije: "Enciende tu radioaficionado". Sabía que eso significaba algo completamente diferente: significaba: "Enciende tu teléfono
celular clonado". (Era el tipo de persona a la que le gustaba concentrarse en una cosa a la vez; cuando estaba abordando la tarea en cuestión, apagaba su teléfono celular y buscapersonas para que
no interrumpieran su línea de pensamiento).
Cuando lo ubiqué en el teléfono celular seguro, le dije: “Amigo, estamos en problemas. Hice un LHB en la línea de Eric. Está llamando al FBI.
No parecía preocupado. Completamente sin emoción. ¡¿Qué?!
Bueno, tal vez había alguien más en la oficina y no pudo reaccionar. O tal vez fue esa arrogancia suya, esa actitud de superioridad, la
idea de que era invulnerable.
Dije: “Necesitas sacar tus disquetes y notas de tu apartamento y oficina. Cualquier cosa que tenga que ver con SAS, necesitas esconderla en algún lugar
seguro. Voy a estar haciendo lo mismo.
No parecía pensar que una llamada telefónica al FBI fuera tan importante.
“¡Solo hazlo!” le dije, tratando de no gritar.

El sentido común dictó mi próxima llamada a la Oficina de Nombres y Localizaciones de Clientes de Pacific Bell. El esfuerzo fue rutinario pero produjo un resultado inesperado. Una alegre joven
atendió mi llamada y me pidió mi PIN; Usé uno que había capturado unos meses antes pirateando la base de datos de CNL, luego le di los dos números de teléfono en el apartamento de Eric.

“El primero, 310 837­5412, está a nombre de Joseph Wernle, en Los Ángeles”, me dijo. “Y no es pub”, abreviatura de “no publicado”, que significa un número que el operador de información no
dará. "El segundo, 310 837­6420, también está en la lista de Joseph Wernle, y tampoco es un pub". Le pedí que me deletreara el nombre.
Entonces, el nombre de "Eric Heinz" era falso, y su verdadero nombre era Joseph Wernle. O Eric tenía un compañero de cuarto... lo que en realidad no parecía muy probable.
Machine Translated by Google
para un chico que decía tener una fiesta de pijamas diferente cada noche. O tal vez acababa de registrar el teléfono con un nombre falso.
Lo más probable es que Eric Heinz fuera un nombre falso y Joseph Wernle su nombre real. Necesitaba averiguar quién era realmente este tipo , y tenía que hacerlo rápido.

¿Donde empezar?
La solicitud de alquiler que había llenado en su complejo de apartamentos podría tener alguna información de antecedentes, referencias o lo que sea.
Oakwood Apartments, donde Lewis y yo le habíamos hecho esa visita sorpresa, resultó ser solo una de una serie nacional de propiedades de alquiler propiedad de un conglomerado
inmobiliario. Los lugares se alquilaron a empresas que pusieron a los empleados en una asignación temporal, o personas recientemente transferidas a una nueva ciudad y que necesitaban
un lugar para vivir mientras buscaban nuevas excavaciones. Hoy en día, la empresa se describe a sí misma como "la empresa de soluciones de viviendas de alquiler más grande del mundo".

Para configurar las cosas, encontré el número de fax de la sede mundial de Oakwood, luego pirateé un interruptor de la compañía telefónica y temporalmente
reenvió la línea telefónica para que cualquier llamada de fax entrante se transfiriera a la máquina de fax en Kinko's en Santa Mónica.
En una llamada a la sede corporativa de Oakwood, pedí el nombre de un gerente y luego marqué la oficina de alquiler en el edificio de Eric. La llamada fue respondida por una joven
con una voz agradable y una manera servicial. Identificándome como el gerente cuyo nombre había obtenido, dije: “Tuvimos un problema legal con uno de los inquilinos allí. Necesito que
me envíes por fax la solicitud de alquiler de Joseph Wernle. Ella dijo que se encargaría de eso de inmediato. Me aseguré de que el número de fax que tenía para la empresa fuera el mismo
que acababa de desviar a Kinko's.
Esperé hasta que pensé que el fax había sido enviado, luego llamé a Kinko's al que estaba siendo reenviado. Le dije al gerente que era supervisor en otra ubicación de Kinko y le
expliqué: “Tengo un cliente aquí que está esperando un fax. Simplemente se dio cuenta de que fue enviado al Kinko's equivocado”. Le pedí que localizara el fax y lo reenviara a “mi” Kinko's.
Este segundo paso dificultaría que los federales descifraran mi trabajo. Yo lo llamo “lavar un fax”.

Media hora más tarde, pasé por Kinko's local y recogí el fax, pagando en efectivo.
Pero después de todo ese esfuerzo, la aplicación no aclaró nada. Solo se sumaba al misterio. Los propietarios de edificios corporativos de alquiler generalmente requieren información
de antecedentes para asegurarse de que sus nuevos inquilinos no representen ningún riesgo financiero. Pero en este caso, Oakwood había alquilado a un tipo que apenas había
proporcionado información. Sin referencias. Sin cuentas bancarias. Sin direcciones anteriores.
Y lo más significativo, ninguna mención del nombre de Eric. El apartamento había sido alquilado al mismo nombre que el servicio telefónico, Joseph Wernle. El único otro dato de toda
la solicitud era un número de teléfono del trabajo, 213 507­7782. E incluso eso era curioso: no era el número de una oficina sino, como deduje fácilmente, un teléfono celular con servicio
brindado por PacTel Cellular.
Sin embargo, al menos me dio una pista a seguir.

Una llamada a PacTel Cellular me dio el nombre de la tienda que había vendido el teléfono celular que figuraba en la solicitud de alquiler de Eric: One City Cellular, en el barrio de Westwood
de Los Ángeles, el área que incluye el campus de UCLA. Hice una llamada de pretexto a la tienda y dije que quería información sobre "mi" cuenta.

"¿Cuál es su nombre, señor?" preguntó la señora del otro lado.


Le dije: “Debería estar bajo el 'Gobierno de los EE. UU.'”, con la esperanza de que corrigiera mi error... con la esperanza de que fuera un error. y al mismo tiempo esperando
ella sería lo suficientemente útil para dar el nombre en la cuenta.
Ella hizo. “¿Eres Mike Martínez?” ella preguntó.
¡¿Qué demonios?!
“Sí, soy Mike. Por cierto, ¿cuál es mi número de cuenta de nuevo?
Era arriesgarse, pero ella era una dependienta minorista en una tienda de teléfonos celulares, no una representante de servicio al cliente con conocimientos en el teléfono celular.
compañía. No sospechó lo más mínimo y me leyó el número de cuenta.
Heinz... Wernle... Martínez. ¿Qué mierda estaba pasando?
Volví a llamar a la tienda de teléfonos móviles. Respondió la misma joven. Colgué, esperé un poco y volví a intentarlo. Esta vez tengo un chico. Le di “mi” nombre, número de teléfono
y número de cuenta. “Perdí mis últimas tres facturas”, dije, y le pedí que me las enviara por fax de inmediato. “Borré accidentalmente mi libreta de direcciones de mi teléfono celular y
necesito mis facturas para reconstruirla”, dije.
En cuestión de minutos, estaba enviando las facturas por fax. Conduciendo un poco demasiado rápido pero no, esperaba, lo suficientemente rápido como para que me detuvieran, aceleré hacia Kinko's. I
Quería saber lo antes posible qué decían esos billetes.
El fax resultó ser mucho más caro de lo que esperaba. Cuando miré las facturas de Martínez, me quedé boquiabierto. Cada una de las tres facturas mensuales tenía casi veinte páginas
y enumeraba más de cien llamadas. Muchos de ellos tenían el código de área 202 (Washington, DC) y también hubo muchas llamadas al 310 477­6565, la sede del FBI en Los Ángeles.

¡Oh, mierda! Una confirmación más de que Eric debe ser un agente del FBI. La situación se volvía más y más preocupante cada vez que entregaba una nueva
roca. Cada pista que seguí me llevó hacia las personas de las que más quería alejarme.

Espera ahora. Esa no era la única posibilidad. Mi nuevo "amigo" Eric Heinz podría ser un agente, pero pensándolo bien, era difícil de creer: para entonces había descubierto que no solo
estaba pasando el rato en clubes de rock and roll. La multitud con la que se mantuvo en compañía incluía a nuestro intermediario inicial, Henry Spiegel, quien me dijo que una vez contrató a
Susan Headley, también conocida como Susan Thunder, esa prostituta que me señaló con el dedo por irrumpir en el centro COSMOS y una vez cortó físicamente todas las líneas telefónicas
que iban al complejo de apartamentos de mi madre como un acto de venganza. Y estaban las propias historias de Eric sobre tener sexo con una stripper diferente cada noche.

No, seguro que no sonaba como el tipo de persona que pasaría el proceso de investigación del FBI para aspirantes a agentes. Así que pensé que probablemente no lo estaba.
un agente en absoluto. Tal vez solo era un tipo sobre el que los federales tenían algo, a quien habían puesto a trabajar como informante confidencial, un soplón. ¿Pero por qué?
Solo una explicación tenía sentido: el FBI estaba tratando de atrapar a algunos piratas informáticos.
Los federales me habían apuntado antes y se aseguraron de que el arresto obtuviera una gran cobertura mediática. Y ahora, si mis sospechas eran correctas, la Oficina estaba
colgando una zanahoria frente a mí. Al introducir a Eric en mi vida, los agentes estaban haciendo el equivalente a poner una botella de whisky escocés debajo de la nariz de un alcohólico
“reformado” para ver si podían sacarlo del carro.
Cuatro años antes, en 1988, USA Today incluso había superpuesto mi rostro sobre una imagen enorme de Darth Vader en la portada de su revista Money.
sección, calificándome como "el Darth Vader del mundo de la piratería" y desenterrando la vieja etiqueta de "el hacker del lado oscuro".
Así que tal vez no debería parecer sorprendente que el FBI haya decidido convertirme en una prioridad.
Y no sería difícil. Después de todo, cuando aún era un joven, los fiscales se habían sentido justificados al manipular a un juez con esa historia absurda.
sobre mi capacidad de lanzar un misil nuclear llamando a NORAD y silbando en el teléfono. Estaba condenadamente seguro de que no dudarían en hacerlo de nuevo si tuvieran la oportunidad.
Machine Translated by Google

La dirección que aparecía en la factura del teléfono celular de Mike Martínez resultó ser la oficina de un abogado en Beverly Hills.
Llamé a la oficina alegando ser de One City Cellular, el proveedor de telefonía celular de Martínez. “Tu factura está vencida”, le dije a la chica que contestó. “Oh, no pagamos esas facturas”,
dijo. “Simplemente los reenviamos a un apartado de correos en Los Ángeles”, y ella me dio el número del apartado y la dirección: el Edificio Federal en 11000 Wilshire Boulevard. No es bueno.

Mi siguiente llamada fue al Servicio de Inspección Postal de los Estados Unidos, en Pasadena. “Necesito enviar una queja”, dije. “¿Quién es el inspector de la
¿Área de Westwood de Los Ángeles?
Usando el nombre del inspector, llamé a la oficina de correos en el Edificio Federal, pregunté por el administrador de correos y dije: “Necesito que busque la solicitud para este apartado de
correos y me dé el nombre y la dirección del solicitante”.
“Ese apartado de correos está registrado a nombre del FBI aquí en 11000 Wilshire”.
La noticia no fue una sorpresa.
Entonces, ¿quién era la persona que se hacía pasar por Mike Martínez? ¿Cuál fue su relación con el FBI?
A pesar de que estaba desesperado por saber cuánto tenía el gobierno sobre mí, investigar más no tenía ningún sentido. Significaría profundizar más y más en la situación, lo que haría más
probable que eventualmente me arrestaran y me enviaran de regreso a prisión. No podría enfrentar eso.
Pero, ¿realmente podría resistir el impulso?
Machine Translated by Google

DIECIOCHO
Machine Translated by Google Análisis de tráfico

Khkp wg wve kyfcqmm yb hvh TBS oeidr trwh Yhb MmCiwus


wko ogvwgxar hr?

¿Alguna vez ha caminado por una calle oscura o por el estacionamiento de un centro comercial a altas horas de la noche cuando no había nadie alrededor y tuvo la sensación de que alguien lo estaba

siguiendo o mirándolo?
Apuesto a que envió escalofríos por tu espina dorsal.

Así fue como me sentí acerca del misterio de los nombres de Wernle y Martinez. ¿Personas reales o alias de Eric Heinz?
Sabía que tenía que abandonar la búsqueda y no correr el riesgo de que me atraparan pirateando de nuevo... pero tal vez podría encontrar una pieza más del rompecabezas antes
de hacerlo. La factura telefónica de Martínez me había mostrado los números de las personas a las que estaba llamando. Tal vez podría obtener algunas pistas averiguando quién lo
estaba llamando.
Necesitaba hacer lo que yo llamo un "análisis de tráfico". El proceso comienza mirando los registros de detalles de llamadas (CDR) de una persona cuyo número de teléfono ha identificado y
extrayendo información de esos registros. ¿A quién llama con frecuencia? ¿Quién lo llama? ¿Hace o recibe a veces una serie de llamadas seguidas ao de ciertas personas? ¿Hay algunas personas a las
que llama principalmente por la mañana? ¿Por la tarde? ¿Son especialmente largas las llamadas a determinados números de teléfono? ¿Especialmente corto? Etcétera.

Y luego haces el mismo análisis de las personas a las que esta persona llama con más frecuencia.
A continuación, pregunta, ¿a quién llaman esas personas?
Estás empezando a hacerte una idea: este esfuerzo fue enorme, un proceso que iba a ocupar gran parte de mi tiempo libre, horas al día. Pero yo
necesitaba saber No había forma de evitarlo: este esfuerzo era esencial, independientemente del riesgo.
Sentí que mi futuro dependía de ello.

Ya tenía los últimos tres meses de los registros del teléfono celular de Martínez. Para empezar, tendría que piratear PacTel Cellular y averiguar dónde estaban ubicados todos sus registros de detalles de
llamadas en tiempo real dentro de la red, para poder buscar a cualquier cliente de PacTel que haya estado llamando al buscapersonas, al correo de voz y al teléfono de casa de Eric.

Espera, incluso mejor: si fuera a piratear PacTel de todos modos, también podría obtener los registros de servicio al cliente para cada número de teléfono Martinez
llamado dentro de su red, y podría descubrir quién es el propietario del teléfono al que se llama.
No sabía mucho sobre las convenciones de nomenclatura de la empresa para los sistemas internos, así que comencé con una llamada al número de teléfono público de atención al cliente que usaban
las personas que querían suscribirse a un plan de llamadas. Pretendiendo ser de la mesa de ayuda interna de PacTel, pregunté: "¿Está utilizando CBIS?" (la abreviatura utilizada en algunas empresas de
telecomunicaciones para "Sistema de información de facturación del cliente").
“No”, dijo la señora de servicio al cliente. "Estoy usando CMB".
"Oh, está bien, gracias de todos modos". Colgué, ahora poseía una pieza clave de información que me daría credibilidad. Luego llamé al Departamento de Telecomunicaciones internas, di el nombre
que había obtenido de un gerente en Contabilidad y dije que teníamos un contratista que venía a trabajar en el sitio y que necesitaría que se le asignara un número para que pudiera recibir el correo de
voz. La señora con la que estaba hablando creó una cuenta de correo de voz. Lo marqué y configuré "3825" como contraseña. Luego dejé un mensaje de correo de voz saliente: “Este es Ralph Miller. Estoy
lejos de mi escritorio, por favor deje un mensaje”.
Mi siguiente llamada fue al Departamento de TI para averiguar quién administraba CMB; era un tipo llamado Dave Fletchall. Cuando llegué a él, su primera pregunta fue: "¿Cuál es tu devolución de
llamada?" Le di el número de extensión interna de mi buzón de voz recién activado.
Cuando probé el enfoque "Estaré fuera del sitio y necesitaré acceso remoto", dijo: "Puedo llamarlo, pero por razones de seguridad, no estamos
permitido dar contraseñas por teléfono. ¿Dónde está tu escritorio?
Dije, “Voy a estar fuera de la oficina hoy. ¿Puedes simplemente sellarlo en un sobre y dejarlo con Mimi?”, dejando caer el nombre de una secretaria en
el mismo departamento, que había descubierto como parte de mi reconocimiento de información.
No vio ningún problema con eso.
"¿Me puedes hacer un favor?" Yo dije. "Voy de camino a una reunión, ¿podría llamar a mi teléfono y dejar el número de acceso telefónico?"
Él tampoco vio ningún problema con eso.
Más tarde esa tarde llamé a Mimi, le dije que estaba atrapada en Dallas y le pedí que abriera el sobre que Dave Fletchall había dejado y leyera el
información para mí, lo cual hizo. Le dije que tirara la nota a la basura porque ya no la necesitaba.

Mis endorfinas corrían y mis dedos volaban. Esto fue algo emocionante.
Pero siempre estuvo en el fondo de mi mente que las personas a las que estaba haciendo ingeniería social podrían atrapar a mitad de camino y darme información falsa.
información, con la esperanza de atraparme.
Esta vez, no te preocupes. Como de costumbre, funcionó.
Oh, bueno, no del todo. Llegué al sistema CMB, que resultó ser un VAX con mi sistema operativo favorito, VMS. pero yo no estaba
realmente un empleado de PacTel Cellular, así que no tenía una cuenta legítima en la máquina.
En una llamada al Departamento de Contabilidad, me hice pasar por un miembro del personal de TI y pedí hablar con alguien que actualmente estaba conectado a CMB.
Melanie se puso al teléfono. Le dije que trabajé con Dave Fletchall en TI y que estábamos solucionando un problema con CMB: ¿tenía un
unos minutos para trabajar conmigo?
Seguro.

Le pregunté: “¿Has cambiado tu contraseña últimamente? Porque acabamos de actualizar el software para cambiar contraseñas y
Quiero asegurarme de que esté funcionando.
No, no había cambiado su contraseña últimamente.
“Melanie, ¿cuál es tu dirección de correo electrónico?” En PacTel Cellular, la dirección de correo electrónico de un empleado también era su nombre de usuario, y iba a necesitar
Machine Translated by Google
su nombre de usuario para iniciar sesión en el sistema.
Le pedí que cerrara todas sus aplicaciones abiertas, saliera del sistema y luego volviera a entrar, para poder determinar si podía acceder al
interfaz de línea de comandos del sistema operativo. Una vez que confirmé que podía, le pedí: “Escriba 'establecer contraseña'. ”
Entonces estaría mirando un aviso que decía "Contraseña anterior".
“Escriba su antigua contraseña, pero no me diga cuál es”, y le di una amable lección sobre nunca decirle a nadie su contraseña.
En ese momento, estaría mirando el mensaje "Nueva contraseña".
A estas alturas ya estaba marcado y en espera.
“Ahora ingrese 'pactel1234', y cuando reciba el siguiente mensaje, ingrese esa contraseña nuevamente. Y pulsa Intro”.
En el instante en que la escuché terminar de escribir, inicié sesión con su nombre de usuario y la contraseña "pactel1234".
Ahora para multitarea en modo de cerebro dividido. Estaba escribiendo febrilmente, ingresando un programa de quince líneas que explotaría un VMS sin parches
vulnerabilidad, luego compílelo y ejecútelo, configurándome con una nueva cuenta y brindándole a la cuenta privilegios completos del sistema.
Mientras tanto, a través de todo esto, simultáneamente le estaba dando instrucciones a Melanie. “Ahora, por favor cierre sesión en su cuenta…. Ahora inicie sesión de nuevo con la nueva
contraseña…. Entraste bien? Excelente. Ahora abra todas las aplicaciones que estaba usando antes y verifique que estén funcionando como deberían... ¿Ellos son? Bien." Y la guié nuevamente a
través del proceso de "establecer contraseña", una vez más advirtiéndole que no me dijera a mí ni a nadie más la nueva contraseña que estaba configurando.

Ahora había obtenido acceso total al grupo VMS de PacTel, lo que significaba que podía acceder a la información de la cuenta del cliente, registros de facturación, números de serie
electrónicos y mucho más. Este fue un gran golpe. Le dije cuánto apreciaba su ayuda.

No era como si estuviera libre ahora. Pasé el siguiente par de días averiguando dónde estaban almacenados los CDR y maniobrando para acceder a las aplicaciones de servicio al cliente, de modo
que pudiera sondear en mi tiempo libre para encontrar el nombre, la dirección y todo tipo de información adicional en cada cuenta telefónica.

Los CDR estaban en un disco enorme , almacenando datos casi en tiempo real sobre cada llamada hacia y desde clientes en el mercado de Los Ángeles durante los últimos treinta días o más.
entonces, un montón de archivos muy grandes. Podía buscar directamente en el sistema, aunque cada búsqueda me llevó entre diez y quince minutos.
Como ya tenía el número de localizador de Eric, ese fue mi punto de entrada. ¿Alguien en PacTel llamó al localizador de Eric, 213 701­6852? De la media docena de llamadas que encontré,
dos me llamaron la atención. Aquí están los listados, exactamente como aparecían en los registros de PacTel:

2135077782 0 920305 0028 15 2137016852 LOS ANGELE CA


2135006418 0 920304 1953 19 2137016852 LOS ÁNGELE CA

Los números "213" al comienzo de cada línea son los números de llamada. Los grupos de números que comienzan con "92" indican el año, la fecha y la hora
—así que la primera llamada se hizo el 5 de marzo de 1992, a las veintiocho minutos de la medianoche.
El primer número que llamó fue uno que reconocí: era el número de teléfono en la solicitud de alquiler de Eric, que ya sabía que figuraba a nombre de un tal Mike Martínez. Una vez más, esta
fue una gran bandera roja. Había pensado que “Martínez” era solo un nombre falso para Eric, o “Eric” era un nombre falso para Martínez, pero ahora eso no tenía sentido, porque Martínez no estaría
llamando a su propio número de localizador.
Entonces, ¿a quién más había llamado Martínez y quién lo había llamado a él?
Realicé una búsqueda en los CDR de PacTel para averiguarlo. No fue una revelación que estuviera llamando al FBI, ya que me topé con esa información después de obtener su número de
teléfono de la solicitud de alquiler de Eric. Bastantes de sus llamadas fueron hacia y desde otros teléfonos celulares proporcionados por PacTel; en mi bloc de notas, anoté los números. Luego
comencé a examinar los registros telefónicos de cada una de esas cuentas.
Todos los números de mi lista pertenecían a personas que estaban en contacto frecuente entre sí, así como con la oficina del FBI en Los Ángeles y
otros organismos encargados de hacer cumplir la ley.

Oh, mierda. Conocía demasiados de estos números de teléfono. El número de la oficina y el teléfono celular de Terry Atchley de Pacific Bell Security. Un gerente de Pacific Bell Security con
sede en el norte de California, John Venn. También el buscapersonas, el correo de voz y los números de teléfono de la casa de Eric. Y los números de varios agentes del FBI (todos sus números
de teléfono directos comenzaban con el mismo código de área, intercambio y primer dígito de extensión: 310 996­3XXX). Este último grupo hizo que estuviera bastante seguro de que Martínez era
un agente y me ayudó a armar una lista de los otros agentes que probablemente estaban en el mismo equipo.
La otra llamada al localizador de Eric que me llamó la atención procedía del 213 500­6418. Mi búsqueda de ese número de teléfono resultó ser una mina de oro.
Hubo bastantes llamadas cortas por las tardes a un único número de teléfono interno del FBI. ¿Explicación probable? El tipo estaba revisando su correo de voz.
Marqué el número.
“Este es Ken McGuire, por favor deje un mensaje”.
¿Quién diablos es Ken McGuire y por qué diablos me persigue?
Presioné el botón "0", esperando que me llevara a una recepcionista.
En cambio, una señora se puso en la línea y respondió: “Delito de cuello blanco, escuadrón tres”. Un par de preguntas que suenan inocentes y tuve otra
pieza del rompecabezas: el agente Ken McGuire estaba en el escuadrón del FBI de Los Ángeles conocido como WCC3. Probablemente era el manejador de Eric.
Esto se había convertido en una aventura fascinante. Al final de mi largo análisis de tráfico, había reunido una lista de personas en la Oficina que estaban en contacto cercano regular con los
agentes y personas de apoyo que ahora supuse que estaban tratando de derribarme.
¡Mierda!

¿Quién más habría tenido las pelotas para investigar al FBI al mismo tiempo que el FBI lo estaba investigando a él?
Todo se estaba juntando, y se veía como un clima tormentoso por delante. Sentí que había pasado el punto de no retorno, pero no iba a rendirme sin luchar.
Machine Translated by Google

DIECINUEVE
Machine Translated by Google Revelaciones

Rcvo dn ivhz ja ocz omvinvxodji oj adiy v kzmnji'n njxdvg nzxpmdot


iphwzm pndib oczdm ivhz viy yvoz ja wdmoc?

Se nos dice que nuestros registros médicos son confidenciales, compartidos solo cuando damos un permiso específico. Pero la verdad es que cualquier agente federal, policía o

el fiscal que pueda convencer a un juez de que tiene una razón legítima puede ir a su farmacia y pedirle que imprima todas sus recetas y la fecha de cada recarga. Aterrador.

También se nos dice que los registros que las agencias gubernamentales mantienen sobre nosotros (Servicio de Impuestos Internos, Administración del Seguro Social, el DMV de cualquier
estado en particular, etc.) están a salvo de miradas indiscretas. Tal vez ahora son un poco más seguros que antes, aunque lo dudo, pero en mi época, obtener cualquier información que quería
era pan comido.
Comprometí a la Administración del Seguro Social, por ejemplo, a través de un elaborado ataque de ingeniería social. Comenzó con mi investigación habitual: los diversos departamentos
de la agencia, dónde estaban ubicados, quiénes eran los supervisores y gerentes de cada uno, la jerga interna estándar, etc. Los reclamos fueron procesados por grupos especiales llamados
"Mods", que creo que significaba "módulos", cada uno de los cuales quizás cubría una serie de números de Seguro Social. Hice ingeniería social para el número de teléfono de un moderador y
finalmente contacté a un miembro del personal que me dijo que se llamaba Ann. Le dije que yo era Tom Harmon, en la Oficina del Inspector General de la agencia.

Dije: “Vamos a necesitar asistencia de manera continua”, y le expliqué que mientras nuestra oficina estaba trabajando en una serie de investigaciones de fraude, no teníamos acceso a
MCS, abreviatura de “Modernized Claims System”, el nombre divertidamente torpe de su sistema informático centralizado.

Desde el momento de esa conversación inicial, nos convertimos en amigos telefónicos. Pude llamar a Ann y pedirle que buscara lo que quisiera: números de Seguro Social, fechas y lugares
de nacimiento, apellidos de soltera de la madre, beneficios por discapacidad, salarios, etc. Cada vez que llamaba, dejaba lo que estaba haciendo para buscar cualquier cosa que le pedía.

Ann parecía amar mis llamadas. Claramente disfrutó haciendo de diputada de un hombre de la Oficina del Inspector General que estaba haciendo estas importantes investigaciones de
personas que cometían fraude. Supongo que rompió la rutina de un día de trabajo mundano y laborioso. Incluso sugería cosas para buscar: "¿Ayudaría saber los nombres de los padres?" Y
luego seguiría una serie de pasos para desenterrar la información.
En una ocasión, me resbalé y pregunté: “¿Cómo está el tiempo allí hoy?”.
Pero supuestamente yo trabajaba en la misma ciudad que ella. Ella dijo: "¿¡No sabes qué tiempo hace!?"
Cubrí rápidamente. “Hoy estoy en Los Ángeles por un caso”. Ella debe haber pensado, Oh, por supuesto, él tiene que viajar por su trabajo.
Fuimos amigos por teléfono durante unos tres años, ambos disfrutamos de las bromas y la sensación de logro.
Si alguna vez nos hubiéramos conocido en persona, le habría dado un beso para agradecerle toda la maravillosa ayuda que me brindó. Ann, si lees esto, tu beso te está esperando.

Supongo que los verdaderos detectives deben tener muchas pistas diferentes para seguir cuando están trabajando en un caso, y algunas de las pistas solo llevan tiempo llegar a ellas. No había
olvidado que el contrato de alquiler del apartamento de Eric estaba a nombre de Joseph Wernle; Simplemente no había seguido esa pista todavía. Esta fue una de las varias veces mientras
jugaba al detective que recurría a mi amiga del Seguro Social, Ann.

Entró en el MCS y abrió un archivo "Alphadent", que se usa para encontrar el número de Seguro Social de una persona a partir de su nombre y fecha de nacimiento.
Luego pedí un "Numident", para obtener el lugar y la fecha de nacimiento de mi sujeto, el nombre del padre y el apellido de soltera de la madre.
Joseph Wernle había nacido en Filadelfia, hijo de Joseph Wernle Sr. y su esposa, Mary Eberle.
Luego, Ann ejecutó un DEQY (pronunciado "DECK­wee") para mí, una "consulta detallada de ingresos", que proporciona el historial laboral y el registro de ingresos de una persona.
¿Eh?... ¿ ¡Qué demonios!?
Joseph Wernle Jr. tenía cuarenta años. Según sus registros del Seguro Social, nunca había ganado un centavo.
Ni siquiera había tenido un trabajo.
¿Qué hubieras pensado en este momento?
El hombre existía, porque el Seguro Social tenía un archivo sobre él. Pero nunca había tenido un trabajo y nunca obtuvo un ingreso.
Cuanto más indagaba en sus antecedentes, más intrigante parecía volverse todo el asunto. No tenía sentido, lo que me hizo aún más decidido a averiguar cuál podría ser la explicación.

Pero al menos ahora tenía los nombres de sus padres.


Esto era como jugar a Sherlock Holmes.

Joseph Wernle Jr., el hijo, había nacido en Filadelfia. Tal vez sus padres aún vivían allí, o al menos en algún lugar cercano. Una llamada a la asistencia de directorio para el código de área 215,
que cubría Filadelfia y, en ese entonces, las áreas circundantes de Pensilvania, arrojó tres hombres llamados Joseph Wernle.

Empecé a llamar a los números que me dio el operador de asistencia de directorio. En mi segundo intento, un hombre respondió. Le pregunté si era el señor Wernle y me dijo que sí.

“Este es Peter Browley, de la Administración del Seguro Social”, comencé. "Me preguntaba si podría tomar unos minutos de su tiempo".
"¿De qué se trata esto?"
“Bueno, le hemos estado pagando beneficios del Seguro Social a un tal Joseph Wernle, y de alguna manera los registros parecen haberse mezclado en nuestro sistema. Parece que es
posible que hayamos estado pagando los beneficios a la persona equivocada”.
Hice una pausa para dejar que eso se hundiera y dejar que se retorciera un poco, así que lo tendría en cierta desventaja. Esperó sin decir nada. Fui en,
“¿El nombre de su esposa es Mary Eberle?”
Machine Translated by Google
"No", dijo. "Esa es mi hermana."
“Bueno, ¿tienes un hijo llamado José?”
"No." Después de un momento, agregó: “Mary tiene un hijo llamado Joseph Ways. Pero no podía ser él. Vive en California.
Esto se estaba juntando; ahora estábamos llegando a alguna parte. Pero había más: el hombre al otro lado de la línea telefónica seguía hablando.
Es un agente del FBI.
¡Hijo de puta!
No existía una persona como Joseph Wernle Jr. Un agente del FBI llamado Joseph Ways había adoptado una identidad falsa usando apellidos reales que
podía recordar fácilmente. Y ese agente se hacía pasar por un hacker llamado Eric Heinz.
O al menos, esa era la deducción más probable, según lo que ahora sabía.

La siguiente vez que traté de llamar a Eric a su teléfono fijo, el número estaba desconectado.

Al principio de mi carrera como hacker, hubo un punto en el que decidí que podría ser útil en algún momento tener acceso a otra de las empresas de servicios públicos del área de Los Ángeles,
el Departamento de Agua y Energía, o DWP. Todo el mundo necesita agua y electricidad, por lo que la empresa de servicios públicos parecía una fuente extremadamente valiosa para averiguar
la dirección de alguien.
El DWP mantuvo una unidad conocida como "escritorio especial" para manejar las llamadas de las fuerzas del orden público, atendida por personas capacitadas para verificar que cada persona que llama
figuraba en la lista de personas autorizadas para recibir información de clientes.
Llamé a las oficinas corporativas de DWP afirmando ser un policía y les expliqué que nuestro sargento que tenía el número de teléfono del Departamento Especial estaba asignado y que
necesitábamos obtenerlo nuevamente. Me lo dieron sin problema.
A continuación llamé a la división de élite del SIS de LAPD. Parecía justo incluir a estos tipos en la diversión, ya que fueron ellos los que nos siguieron a Lenny ya mí en Pierce College
varios años antes. Pedí hablar con un sargento y IC Davidson se puso al teléfono. (Recuerdo bien su nombre, ya que lo seguí usando durante mucho tiempo, cada vez que necesitaba
información del DWP).
Diciéndole: "Sargento, estoy con el Departamento especial de DWP", le dije: "Estamos configurando una base de datos de personas autorizadas para las solicitudes de aplicación de la ley,
y estoy llamando para averiguar si algún oficial en su división todavía necesita acceso a la Mesa Especial”.
Él dijo: “Absolutamente”.
Empecé, como de costumbre, preguntando si estaba en la lista y consiguiendo su nombre.
"Está bien, ¿cuántos oficiales tienes que necesitan estar en la lista?"
Me dio un número.
"Está bien, adelante, dame sus nombres, y me aseguraré de que todos estén autorizados por otro año". Era importante para su gente tener acceso a la información del DWP, por lo que se
tomó el tiempo de leer pacientemente y deletrear los nombres para mí.
Algunos meses después, Special Desk agregó una contraseña a su proceso de verificación. No hay problema: llamé a la Unidad de Crimen Organizado de LAPD y obtuve
un teniente en el teléfono.
Al presentarme como "Jerry Spencer con el escritorio especial", elegí como táctica de apertura una versión ligeramente diferente de la anterior: "Por el
Por cierto, ¿está autorizado para el escritorio especial?
Dijo que lo era.
"Bien. ¿Cuál es su nombre, señor?
“Billingsley. David Billingsley”.
"Espera mientras te busco en la lista".
Me detuve un poco y susurré algunos papeles. Entonces dije: “Ah, sí. Su contraseña es '0128'. ”
"No no no. Mi contraseña es '6E2H.' ”
"Oh. Lo siento, ese es un David Billingsley diferente”. Apenas pude contener la risa. Luego le pedí que buscara la lista de oficiales autorizados para la Sección Especial en la Unidad contra
el Crimen Organizado y me dijera sus nombres y contraseñas. En ese momento yo era dorado para siempre. No me sorprendería si algunas de esas contraseñas todavía funcionaran hoy.

Con este acceso a DWP Special Desk, solo me llevó unos cinco minutos descubrir la nueva dirección de Eric: se había mudado a un departamento diferente en el mismo edificio. Lewis y
yo nos habíamos presentado en su dirección, y tres semanas después ya no vive en el mismo apartamento y tiene un nuevo número de teléfono, ¿pero está en el mismo edificio?

Y la nueva línea telefónica aparece con el mismo nombre que antes, Joseph Wernle. Si Eric realmente había entrado en "modo seguro", como nos dijo que iba a hacer, ¿por qué diablos
seguiría usando el mismo nombre? ¿Este era el tipo que se suponía que era un hacker tan bueno? No parecía tener idea de lo que podría averiguar sobre él. Todavía estaba muy lejos de
desentrañar todos los acertijos, pero sabía que tenía que continuar ahora que me acercaba más y más a la verdad.
Machine Translated by Google

VEINTE
Machine Translated by Google picadura inversa

Wspa wdwgae ypte rj gae dilan lbnsp loeui V tndllrhh gae awvnh
“HZO, hzl jaq M uxla nvu?”

El Departamento de Vehículos Motorizados de California resultaría ser una de mis mayores fuentes de información y también, más adelante, la fuente de una
de mis escapes más estrechos. Cómo obtuve acceso al DMV es una historia en sí misma.
Primer paso: averigüe qué número de teléfono usaron los policías para las llamadas oficiales al DMV. Llamé a la estación del alguacil del condado de Orange, pregunté por la Unidad
de Teletipos y le dije al oficial que respondió: "Necesito el número del DMV para averiguar sobre un Soundex que solicité hace un par de días". (En la terminología del DMV, curiosamente,
cuando quieres una copia de la foto de la licencia de conducir de alguien, lo que pides es un Soundex).
"¿Quién eres?" preguntó.
“Este es el teniente Moore,” dije. “Estaba llamando al 916 657­8823, pero parece que ese número ya no funciona”. Tres cosas estaban tirando a mi favor aquí. Primero, me comuniqué
con el ayudante en un número interno que supuso que no estaba disponible para nadie fuera del Departamento del Sheriff. En segundo lugar, haciendo una apuesta pequeña pero razonable,
le había dado un número de teléfono incorrecto con lo que estaba casi seguro que era el código de área y el prefijo correctos, porque en ese momento (como señalé anteriormente) al DMV
se le asignó el prefijo completo 657, por lo que es muy probable que el número utilizado por las fuerzas del orden también sea un número 916 657­XXXX. El diputado se daría cuenta de que
tenía todo correcto excepto los últimos cuatro dígitos.
Y tercero, me había elevado al rango de teniente. La gente en un departamento de policía o en un equipo de alguacil piensa como la gente en el ejército: nadie quiere decir que no a alguien
con barrotes en los hombros.
Me dio el número de teléfono correcto.
A continuación, necesitaba saber cuántas líneas telefónicas había en la oficina que manejaban llamadas de las fuerzas del orden público y el número de teléfono de cada línea. Descubrí
que el Estado de California usaba un conmutador telefónico de Northern Telecom, el DMS­100. Llamé al Departamento de Telecomunicaciones del Estado de California y dije que necesitaba
hablar con un técnico que trabajaba con el conmutador DMS­100. El técnico al que me transfirieron aceptó mi afirmación de que yo estaba en el Centro de soporte de asistencia técnica de
Northern Telecom, en Dallas, así que comencé mi perorata: “En la versión actual del software, tenemos un problema intermitente en el que las llamadas se enrutan al número equivocado.
Hemos creado un parche: es una solución pequeña y no tendrá ningún problema con él. Pero en nuestra base de datos de atención al cliente, no puedo encontrar el número de acceso
telefónico a su conmutador”.
Ahora estaba en la parte difícil. Me gustaba hacer esta parte usando una redacción que no dejaba a la otra persona la oportunidad de objetar. Le dije: "Entonces, ¿cuál es el número de
marcación y cuándo es un buen momento para aplicar el parche?"
El técnico se alegró de darme el número de acceso telefónico al conmutador para que él no tuviera que hacer la actualización él mismo.
Incluso en aquellos días, algunos conmutadores telefónicos, como los sistemas informáticos corporativos, estaban protegidos con contraseña. El nombre de cuenta predeterminado fue
demasiado fácil de averiguar: "NTAS", la abreviatura de "Soporte de asistencia de Northern Telecom". Marqué el número que me había dado el técnico, ingresé el nombre de la cuenta y
comencé a probar las contraseñas. ¿“ntas”? No. "actualizar"? Haciendo
nada.

¿Qué tal "parche"? Sin suerte.


Así que probé uno que había encontrado que se usaba en los conmutadores de Northern Telecom para otras compañías operativas regionales de Bell: "ayudante".
¡Bote!
Debido a que Northern Telecom deseaba facilitar las cosas a sus propios técnicos de soporte, se podía acceder a todos los conmutadores mediante el mismo
contraseña de soporte. ¡¿Qué tan estúpido es eso?! Pero genial para mí.
Con el nombre de la cuenta y la contraseña, ahora tenía acceso total al conmutador y había obtenido el control de todos los números de teléfono pertenecientes al
DMV en Sacramento.

Desde mi computadora, consulté el número de teléfono que me habían dado para el acceso de las fuerzas del orden público y descubrí que la unidad, de hecho, tenía veinte líneas en un
"grupo de búsqueda", lo que significa que cuando el número dado a la policía estaba en uso, la siguiente llamada pasaría automáticamente al siguiente número disponible en el grupo de
veinte. El conmutador simplemente "buscaría" la siguiente línea que no estuviera ocupada.
Decidí configurarme con el decimoctavo número de la lista (porque con un número alto recibiría llamadas solo cuando estuvieran muy ocupados, mientras que con un número bajo
probablemente me molestarían las llamadas casi sin parar). Ingresé comandos en el interruptor para agregar la función de desvío de llamadas y luego desviar activamente las llamadas que
entraron en esa línea para que, en cambio, se enrutaran a mi teléfono celular clonado.
Supongo que no todo el mundo tendría las agallas que yo tenía en aquellos días. Empezaron a llegar llamadas del Servicio Secreto, la Oficina de Administración de Tierras, la DEA y la
Oficina de Alcohol, Tabaco y Armas de Fuego.
Y escucha esto: incluso recibí llamadas de agentes del FBI, tipos que tenían la autoridad para esposarme y enviarme de vuelta a la cárcel.
Cada vez que una de estas personas llamaba, pensando que estaba hablando con alguien del DMV, le pedía la lista de credenciales requeridas: nombre, agencia, código de solicitante,
número de licencia de conducir, fecha de nacimiento, etc. Pero en realidad no estaba arriesgando nada, ya que ninguno de ellos tenía ni idea de que el tipo al otro lado de la línea no estaba
realmente con el DMV.
Admito que cuando entraba una de estas llamadas, especialmente de alguien de las fuerzas del orden público, normalmente respondía reprimiendo una sonrisa.
Una vez recibí una de estas llamadas cuando estaba almorzando con otras tres personas en Bob Burns, un asador elegante en Woodland Hills. Hice callar a todos en la mesa cuando
sonó mi teléfono celular, y todos me miraron como, "¿Cuál es tu problema?" Luego me escucharon responder: “DMV, ¿cómo puedo ayudarlo?” Ahora estaban intercambiando "¿Qué está
haciendo Mitnick ahora?" aspecto. Mientras tanto, escuchaba y golpeaba la mesa con los dedos de la mano izquierda para que sonara como si estuviera escribiendo en un teclado.

Las otras personas en la mesa se estaban dando cuenta lentamente, con la boca abierta.
Una vez que obtuve suficientes conjuntos de credenciales, volví a marcar en el conmutador y desactivé temporalmente el desvío de llamadas hasta la próxima vez que necesitara más
credenciales.
Finalmente descifrar el DMV puso una gran sonrisa en mi rostro. Era una herramienta supervaliosa que sería muy útil más adelante.
Machine Translated by Google
Pero todavía estaba desesperado por averiguar cuánto sabían los federales, qué evidencia tenían, en cuántos problemas estaba metido y si había alguna manera de
yo para salir de eso. ¿Todavía podría salvar mi trasero?
Sabía que sería estúpido seguir investigando a Eric. Sin embargo, como tantas veces en el pasado, me intrigaba la seducción de la aventura y el desafío intelectual.

Era un rompecabezas que necesitaba resolver. Y yo no iba a parar.

Mark Kasden de Teltec me llamó y me invitó a almorzar con él y Michael Grant, el hijo del equipo padre­hijo dueño de la empresa.
Me reuní con Mark y Michael en un restaurante Coco's cerca de sus oficinas. Michael era un hombre regordete que parecía muy complacido consigo mismo, hasta el punto de ser un
poco engreído. A los dos les resultó entretenido invitarme a contar historias sobre mis experiencias. Dejé en claro el éxito que había tenido en la ingeniería social, que también usaron,
aunque lo llamaron "amordazar". Les impresionó que yo supiera tanto como yo sobre computadoras y especialmente sobre la compañía telefónica. Quedaron aún más impresionados por
mi vasta experiencia en rastrear direcciones, números de teléfono, etc. de personas. Encontrar personas parecía ser una parte importante de su negocio, un proceso al que se referían
como "localizar".
Después del almuerzo me llevaron a sus oficinas, en el segundo piso de un edificio en un centro comercial. Había un área de entrada completa con una recepcionista,
luego un conjunto de oficinas individuales para cada uno de los tres IP y tres jefes.
Uno o dos días después, Mark pasó por casa de mi papá para decirme: "Queremos que vengas a trabajar para nosotros". El salario no era algo de lo que presumir, pero era
suficiente para vivir.
Me dieron el título de “Investigador” para no levantar sospechas con mi Oficial de Libertad Condicional.
Me dieron mi propia pequeña oficina, tan escasa como podría ser: escritorio, silla, computadora y teléfono. Sin libros, sin decoraciones, paredes completamente desnudas.

Descubrí que Michael era inteligente, alguien con quien podía hablar fácilmente. Nuestras conversaciones a menudo aumentaban mi autoestima porque cuando le mostraba
cosas que yo podía hacer que sus otros empleados no podían, me recompensaba expresando su admiración en un nivel de "factor sorpresa".
En lo que Mark y Michael querían que me concentrara primero era en una situación que me dijeron que no entendían. Esas escuchas telefónicas que había descubierto en
Las líneas de Teltec: ¿por qué las fuerzas del orden sospecharían de algo que estuvieran haciendo?
Tenían los nombres de dos personas que pensaban que podrían estar trabajando en el caso desde el otro lado: el detective David Simon, del Departamento del Sheriff del condado de
Los Ángeles, y Darrell Santos, de Pacific Bell Security. "¿Sabes cómo pinchar el teléfono del detective?" preguntó uno de mis jefes.

Le dije: "Claro, pero eso es demasiado arriesgado".


“Bueno, vea lo que puede averiguar sobre esta investigación”, me dijeron.
Descubriría, con el tiempo, lo que me escondían los mandamases de Teltec: el detective había liderado un equipo que había allanado la firma de IP hace unos meses.
antes por usar contraseñas no autorizadas para acceder a los informes crediticios de TRW.
Menos mal que no estaba dispuesto a investigar a un policía, pero enfrentarme a PacBell Security era una historia diferente. Sonaba como una prueba divertida de mi ingenio, una
Desafío que podría disfrutar a fondo.
Machine Translated by Google

VEINTIUNO
Machine Translated by Google Gato y ratón

4A 75 6E 67 20 6A 6E 66 20 62 68 65 20 61 76 70 78 61 6E 7A 72 20 74
76 69 72 61 20 67 62 20 47 72 65 65 6C 20 55 6E 65 71 6C 3F

Dado que Lewis había reducido mucho su tiempo de hackeo para mantener feliz a Bonnie, comencé a hackear con un amigo suyo. Terry Hardy definitivamente no era tu

el tipo de hombre de todos los días. Alto y de frente alta, hablaba monótonamente, como un robot. Lo apodamos "Klingon", por la raza de extraterrestres de Star Trek, porque pensamos que compartía
algunas de sus características físicas. Una variedad de sabio, podía mantener una conversación mirándote a los ojos y al mismo tiempo escribiendo ochenta y cinco palabras por minuto en la computadora.
Fue increíble de ver, y claramente desconcertante.

Un día, cuando Terry, Lewis y yo estábamos con Dave Harrison en la oficina de Dave, dije: "Oye, veamos si podemos obtener la contraseña del correo de voz de Darrell Santos". Esta podría ser una forma
de probarme a mí mismo ante la gente de Teltec. Si realmente pudiera lograrlo.
Llamé a la trama que atendía los números de teléfono en las oficinas de PacBell Security y le pedí al técnico que buscara en el cable y par un número de teléfono que le di: el número del investigador
de PacBell Security Darrell Santos.
Mi objetivo era conseguir una conexión SAS en la línea de Santos, pero quería que se hiciera de una manera especial. De mi investigación sobre SAS, aprendí sobre algo llamado “zapato SAS”, una
conexión física que tenía la ventaja de permitirle conectarse a una línea y permanecer conectado, escuchando cualquier llamada que el suscriptor hiciera o recibiera. Y con este método, no hubo un clic
audible en la línea cuando se estableció la conexión SAS.
¿Qué habría pensado el técnico si hubiera sabido que la intervención telefónica que estaba instalando estaba en una línea perteneciente a PacBell Security?
Mi momento no podría haber sido mejor. Tan pronto como entré en la línea, escuché una voz femenina grabada que decía: "Por favor, ingrese su contraseña".
Terry Hardy estaba a mi lado en ese momento. Otra de sus habilidades inusuales era que tenía un oído perfecto, o al menos alguna variedad de esa rara aptitud: podía escuchar los tonos de un número de
teléfono que se ingresaba y decir a qué número se acababa de llamar.
Grité al otro lado de la habitación para que Lewis y Dave se callaran y luego dije: “¡Terry, escucha, escucha!”. Se acercó al altavoz justo a tiempo para
escuchar los tonos cuando Santos ingresó su contraseña de correo de voz.
Terry se quedó allí, como perdido en sus pensamientos. Durante unos veinte segundos. No me atreví a interrumpir.
Luego: “Creo que es '1313'”, dijo.
Durante los siguientes dos o tres minutos, todos nos quedamos congelados mientras Santos, y nosotros cuatro, escuchábamos sus mensajes de correo de voz. Después de él
colgué, llamé a su número de acceso al correo de voz e ingresé "1313" como su contraseña.
Funcionó.

¡Estábamos emocionados! Dave, Lewis, Terry y yo saltamos y chocamos los cinco.


Terry y yo pasamos por el mismo proceso y eventualmente también obtuvimos la contraseña del correo de voz de Lilly Creek.
Comencé a hacer una rutina diaria para revisar sus correos de voz, siempre después de las horas de trabajo, cuando podía estar bastante seguro de que no estarían tratando de llamar.
al mismo tiempo ellos mismos: recibir un mensaje de que su buzón de correo de voz estaba en uso sería una gran señal de alerta.
Durante las próximas semanas, escuché una serie de mensajes dejados por el Detective Simon, actualizando a Santos sobre su investigación de Teltec. Fue tranquilizador para mis jefes saber que el
detective no estaba aportando nada nuevo. (En otra de esas improbables coincidencias de mundo pequeño, el detective Simon, todavía en el Departamento del Sheriff de Los Ángeles, ahora como jefe de
reserva, es el hermano gemelo de mi coautor, Bill Simon).

En medio de todo esto, de vez en cuando recordaba esa información tentadora que me habían dado sobre uno de los cargos contra Kevin Poulsen, por un truco en el que Eric dijo que había participado: el
concurso de radio que supuestamente le había ganado a Eric un Porsche, y al mismo Poulsen dos más.
En otros momentos extraños, recordaba el concurso que escuché en la radio mientras conducía a Las Vegas ese triste día poco después de la muerte de mi medio hermano.
Finalmente esos dos elementos chocaron en mi cerebro.
Eric nos había dicho a Lewis ya mí que la táctica del concurso de radio de Poulsen se basaba en piratear el interruptor de la compañía telefónica en la oficina central que manejaba las líneas de la
estación de radio. Pensé que podría haber una manera de hacer el mismo tipo de cosas sin siquiera tener que jugar con el interruptor. KRTH transmitía desde oficinas no muy lejos de la de Dave, y ambos
eran atendidos por la misma oficina central.
Para empezar, necesitaría un número de teléfono que no sea el número 800 que el disc jockey dio al aire. Al llamar a un departamento interno de PacBell, pedí el "número POTS" para el número 800.
(“POTS” significa, ¿está listo para esto?, “servicio telefónico normal y corriente”; es un término estándar que se usa todos los días en la compañía telefónica). Necesitaba el número POTS porque el número
800 que se usó para el concurso de radio tenía un “estrangulador”, que limitaba el flujo de llamadas que podían entrar desde cada parte del área de transmisión de la estación, y mi plan no funcionaría si
alguna de mis llamadas estuviera bloqueada. La señora con la que estaba hablando ni siquiera preguntó cuál era mi nombre o si trabajaba para Pacific Bell; ella acaba de darme el número.

En lo de Dave Harrison, programé la función de llamadas rápidas en cuatro de sus líneas telefónicas, de modo que todo lo que tenía que hacer para marcar directamente el número POTS en la
estación de radio era presionar “9#”. Contaba con el hecho de que las llamadas enrutadas a través del número 800 tardarían un poco más en conectarse. Luego, también, los números de la oficina de Dave
se cambiaron a través de la misma oficina central que el número POTS de la estación, lo que significa que nuestras llamadas se completarían instantáneamente. Pero, ¿serían suficientes esas minúsculas
ventajas, además del uso de varias líneas telefónicas, para marcar la diferencia?

Una vez que todo estuvo listo, Lewis, Terry Hardy, Dave y yo nos sentamos frente a un teléfono, listos para llamar. Apenas podíamos esperar a que el concurso fuera
Anunciado. El llamador número siete era siempre el ganador. Teníamos que seguir llamando hasta que uno de nosotros fuera el séptimo.
Tan pronto como escuchamos la señal para comenzar a llamar, el jingle "los mejores viejos de la radio", rápidamente marcamos "9 #". Cada vez que pasamos y
escuchó al DJ decir: "Eres el número de llamada ____" y dar un número menor que siete, nos desconectaríamos y marcaríamos rápidamente "9 #" nuevamente. Una y otra vez.
La tercera vez que marqué rápidamente, escuché: “¡Eres la persona que llama número siete!”.

Grité al teléfono: “¡Gané! De ninguna manera, ¿gané? ¿Me estás tomando el pelo? ¡No puedo creerlo! ¡Yo nunca gano nada!”. Todos nos pusimos de pie y chocamos los cinco.
El premio era de $1,000 y habíamos acordado compartirlo. Cada vez que cualquiera de nosotros ganaba, poníamos nuestras ganancias en el bote.
Después de nuestras primeras cuatro victorias, sabíamos que el sistema estaba funcionando, pero enfrentamos un nuevo desafío: las reglas de la estación de radio decían que nadie podía ganar el
Machine Translated by Google
concurso más de una vez al año. Comenzamos a ofrecer un trato a familiares, amigos y cualquier otra persona que conocíamos lo suficientemente bien como para pensar que podíamos confiar: "Cuando
llegue el cheque, te quedas con $400 para ti y nos pasas los otros $600".
Durante los siguientes tres o cuatro meses, ganamos ese concurso unas cincuenta veces. ¡Al final, paramos solo porque nos quedamos sin amigos! Es una pena que Facebook no existiera todavía;
habríamos tenido muchos más amigos con quienes trabajar.
La verdadera belleza de esto era que ni siquiera era ilegal. Confirmé con un abogado que mientras no estuviéramos accediendo ilegalmente al equipo de la compañía telefónica o usando la identidad
de un amigo sin permiso, no era fraude. Incluso cuando obtuve el número de POTS por primera vez, no me presenté como un empleado de la compañía telefónica; Solo pedí el número y la señora me lo
dio.
Técnicamente, también obedecíamos las reglas del juego. La estación de radio tenía la regla de que una persona podía ganar solo una vez al año. Cumplimos con eso. Simplemente estábamos
aprovechando una escapatoria. Nunca rompimos ninguna de las reglas.
Una vez me sorprendí a mí mismo haciendo un tiro largo. La estación proporcionó un número de teléfono al que podía llamar para escuchar sus programas por teléfono. Llamé desde la sala de estar
de mi mamá en Las Vegas, y cuando comenzó el concurso, llamé, sin imaginar realmente que podría llegar a la estación justo a tiempo para ser la persona que llama número siete. Pero luego escuché las
palabras mágicas, las felicitaciones... seguidas por la pregunta del locutor: "¿Cómo te llamas?" Dudé y bufé hasta que pensé en un amigo al que aún no habíamos usado. Di su nombre y cubrí la incómoda
pausa soltando: “¡Estoy tan emocionada que casi no puedo decir mi propio nombre!”.

Los cuatro sacamos casi $7,000 de todo el asunto. En un momento, cuando conocí a Lewis en un restaurante y le di su parte, era tanto dinero en efectivo que sentí que estaba haciendo un pago en
un negocio de drogas o algo así.
Usé una gran parte de mi participación para comprar mi primera computadora portátil de última generación, una Toshiba T4400SX con un procesador 486 que funcionaba a lo que entonces era
una velocidad impresionante, unos rápidos 25 megahercios. Pagué $6,000. ¡Y ese era el precio al por mayor!
Fue un día triste cuando nos quedamos sin personas en las que pudiéramos confiar para cooperar.

Una noche, no mucho después de que nos metiéramos en el negocio de los concursos de radio, conducía de vuelta al apartamento de mi padre cuando se me ocurrió una idea, un esquema que podría
darme un respiro mientras intentaba llegar al fondo del misterio de Eric Heinz/Mike Martinez/Joseph Wernle/Joseph Ways.

Mi idea era que Lewis casualmente, de pasada, le pasaría información sobre mí a Eric. Decía algo como: "Kevin está pensando
sobre trabajar con algunos piratas informáticos en Europa. Está seguro de que esto lo hará muy rico”.
Lo que supuse fue lo siguiente: lo que sea que los federales ya tuvieran sobre mí parecería un frijolito comparado con la perspectiva de atraparme con las manos en la masa en medio de un gran
robo, robando un montón de dólares, francos suizos o marcos alemanes de alguna institución financiera o corporación. Querrían vigilarme de cerca, pero estarían dispuestos a esperar pacientemente hasta
que hubiera logrado esto grande, anticipando cómo se precipitarían, recuperarían el dinero y me exhibirían esposado ante los hambrientos medios de comunicación y el público hambriento de escándalo:
el FBI salvando a Estados Unidos de otro villano.
Y mientras esperaban que arreglara el hackeo, esperaba que mi liberación supervisada llegara a su fin. Parecía un gran retraso.
acción para ganarme algo de tiempo extra.
El abogado de Lewis, David Roberts, no pudo ver nada malo en este plan. Lewis y yo nos reunimos y discutimos los detalles con él en varios
ocasiones. No sería una violación de ninguna ley que Lewis dijera esta mentira, porque no se la estaría diciendo directamente a un agente federal.
Mi libertad supervisada debía terminar en otros meses. Para cuando los federales finalmente perdieran la paciencia de esperar a que ocurriera mi pirateo europeo, esos meses habrían pasado y sería
demasiado tarde para que simplemente me recogieran y me enviaran de regreso a prisión por violar los términos de mi liberación.

¿De verdad esperarían tanto? Solo podía esperar que sí. Lewis informó un par de días más tarde que había mencionado mi gran truco europeo para
Eric, que lo había presionado para obtener más detalles. Lewis le dijo que yo había dicho que era tan grande que no quería contarle más al respecto.
La primavera se había convertido en verano y comenzaba a sentirme instalado como un Los Angelino una vez más. Pero mis arreglos de vivienda necesitaban algo de atención. Al principio, mudarme
con mi papá se había sentido como una manera de comenzar a compensar todos esos años cuando vivía a dos mil millas de distancia y construía una vida con una nueva familia. Me había hecho cargo
de la habitación de Adam, en parte porque quería ayudar a mi padre y estar con él en ese momento difícil después de la muerte de Adam, y porque esperaba que nos acercáramos más.

Pero no había funcionado como esperaba, ni por un kilómetro. Tuvimos algunos buenos momentos juntos, pero también tuvimos largos períodos que se parecían más a mis primeros años, cuando
nuestra relación era un campo de batalla cubierto de minas terrestres.
Todos hacemos concesiones cuando vivimos con otros. Y aunque es un cliché, también es cierto que no podemos elegir a nuestros parientes. Pero en algún lugar hay una línea en la arena entre lo
que elegimos ignorar y aguantar, y lo que hace que los días parezcan demasiado molestos. Como varias mujeres en mi vida han dejado perfectamente claro, no soy tan fácil de vivir conmigo mismo, así
que estoy seguro de que la culpa aquí no fue del todo de un lado.
Finalmente llegué al punto en que no pude soportarlo más, molesto por las frecuentes quejas de mi padre de que pasaba demasiado tiempo al teléfono, pero aún más molesto por su fetiche por la
precisión. Me gusta vivir en un lugar limpio y ordenado, pero para él era una obsesión. Si recuerdas a Felix, el personaje de The Odd Couple, interpretado por Jack Lemmon en la película y Tony Randall
en la televisión, recordarás que era un fanático del orden con una aversión obsesiva al más mínimo desorden.

Félix era un minino comparado con mi papá.


Un ejemplo probará mi punto: mi padre en realidad usó una cinta métrica para asegurarse de que las perchas en su armario estuvieran espaciadas uniformemente a exactamente una pulgada de
distancia.
Ahora multiplique esa irritabilidad y aplíquela a cada detalle en un apartamento de tres habitaciones, y comenzará a comprender el tipo de pesadilla que estaba viviendo.

En la primavera de 1992, me rendí y decidí mudarme. Estaba feliz de quedarme en el mismo complejo, lo suficientemente cerca como para ver a mi papá con regularidad, pero
no tan cerca como para seguir viviendo bajo su control. No quería que papá pensara que le estaba dando la espalda.
Me sorprendió cuando la señora de la oficina de alquiler me dijo que había una lista de espera y que podrían pasar un par de meses antes de que una unidad estuviera disponible para mí.
Afortunadamente, no me quedé atrapado en casa de mi papá: Mark Kasden de Teltec accedió a dejarme mudarme a su habitación de invitados hasta que mi nombre llegara al principio de la lista de
espera para una unidad propia.

Después de instalarme en mi nuevo alojamiento, me embarqué en otro proyecto de contravigilancia. Desde la oficina de Dave Harrison, usando mi nueva computadora portátil, decidí ver qué podía captar
usando SAS para escuchar las conversaciones telefónicas del gerente de seguridad de Pacific Bell, John Venn. Aparecí en la línea de Venn de vez en cuando. Por lo general, cuando me topé con una
llamada en curso, no se trataba de nada de mucho interés, y solo escuchaba a medias mientras hacía otra cosa.

Pero un día de ese verano aparecí en su línea cuando estaba en medio de una conferencia telefónica con varios colegas. Si esto fuera una escena en un
película, probablemente te quejarías porque la posibilidad de que realmente suceda parecería muy remota. Sin embargo, realmente sucedió : mis oídos se agudizaron cuando uno de
Machine Translated by Google
los hombres mencionó "Mitnick". La conversación fue fascinante, reveladora... y alentadora. Resultó que estos tipos no tenían idea de cómo estaba derrotando todos sus sistemas y
trampas, y eso realmente los irritó.
Hablaron de que necesitaban ideas sobre cómo podrían tenderme una trampa, algo que les diera pruebas contundentes en mi contra que luego pudieran entregar al FBI. Se
preguntaban qué podría intentar a continuación, para poder tener algo en el lugar para atraparme con las manos en la masa.
Alguien sugirió un complot para atraparme que fue muy estúpido. Me moría por entrar en su conversación y decir: "No creo que eso
trabajar. Este tipo Mitnick es bastante inteligente. Nunca se sabe, ¡podría estar escuchándonos ahora mismo!
Sí, había hecho otras cosas tan valientes e imprudentes como esa, pero esta vez logré resistir la tentación.

Por otro lado, me resistía menos a hacer algo atrevido cuando alguien que lo necesitaba me lo pedía. Un jueves de principios de junio, un día que no había ido a trabajar porque tenía
unos mandados que hacer, recibí una llamada desesperada de Mark Kasden: Armand Grant, el jefe de Teltec, acababa de ser arrestado. Su hijo Michael y Kasden estaban tratando de
pagar la fianza, pero les dijeron que podría tomar hasta un día y medio después de pagar la fianza antes de que lo liberaran.

Dije: “No hay problema. Avísame cuando termine, porque una vez que obtenga la fianza, lo sacaré de allí en unos quince minutos.
Kasden dijo: "Eso es imposible".
Pero sabiendo cómo las personas encargadas de hacer cumplir la ley respetaban el rango, llamé a otra cárcel en el norte de Los Ángeles, Wayside, y pregunté: "¿Quién es el
teniente de servicio allí esta tarde?" Me dieron su nombre. Luego llamé a la Cárcel Central de Hombres, donde estaba detenido Grant. Ya conocía el número interno de marcación directa
de la División de Órdenes. Cuando contestó una señora, pedí la prórroga en Recepción y Alta. Para alguien como yo, en una situación como esta, había ventajas en haber pasado por
el sistema carcelario. Le dije que era el teniente Fulano de tal (usando el nombre que me acababan de dar) en Wayside. “Tienes un recluso cuya fianza se supone que debe pagarse.
Está trabajando como informante en un caso para nosotros, y necesito sacarlo de inmediato” y le dio el nombre de Grant.

El sonido de las teclas de la computadora llegó por el teléfono. “Acabamos de recibir el pedido, pero aún no lo hemos ingresado”.
Dije que quería hablar con su sargento. Cuando llegó a la línea, le di el mismo tono y le dije: "Sargento, ¿me puede hacer un favor personal?"

"Sí, señor", dijo. "¿Qué necesitas?"


"Una vez que se pagó la fianza del hombre, ¿puede guiarlo personalmente a través de todo el proceso y sacarlo lo antes posible?"
Él respondió: “No hay problema, señor”.
Recibí una llamada de Michael Grant veinte minutos después para decirme que su padre no estaba.
Machine Translated by Google

VEINTIDÓS
Machine Translated by Google Trabajo de detective

Gsig cof dsm fkqeoe vnss jo farj tbb epr Csyvd


Nnxub mzlr ut grp lne?

Si podía ayudar a Grant con tan poco esfuerzo, ¿cómo es que todavía no sabía nada de Wernle? Afortunadamente, estaba a punto de desbloquear ese secreto.
Eric seguía hablando de tener que ir a trabajar, pero siempre cambiaba de tema cada vez que le preguntaba a qué se dedicaba.
Entonces, ¿quién firmaba sus cheques de pago? Tal vez hackear su cuenta bancaria me daría la respuesta. Dado que el nombre de Eric no estaba en su solicitud de alquiler ni
en ninguna de sus facturas de servicios públicos, buscaría una cuenta a nombre de Wernle.
¿Qué banco estaba usando? Los bancos, por supuesto, guardan cuidadosamente la información de sus clientes. Pero también deben asegurarse de que los empleados
autorizados puedan obtener información de diferentes sucursales.
En aquellos días, la mayoría de los bancos usaban un sistema que permitía a un empleado identificarse ante un compañero de trabajo en otra sucursal al proporcionar un código
que cambiaba todos los días. Por ejemplo, Bank of America usó cinco códigos diarios, etiquetados como "A", "B", "C", "D" y "E", a cada uno de los cuales se le asignó un número
diferente de cuatro dígitos. Un empleado que llame a otra sucursal para obtener información se verá desafiado a dar el número correcto para el código A o el código B o lo que sea.
Esta era la idea de seguridad infalible de la industria bancaria.
Con la ingeniería social inversa, lo eludí fácilmente.
Mi plan tenía varias capas. A primera hora de la mañana, llamaba a la sucursal objetivo, preguntaba por alguien del Departamento de Nuevas Cuentas y pretendía ser un cliente
potencial con una suma sustancial de dinero que tenía preguntas sobre la mejor manera de ganar el máximo interés. Después de desarrollar una relación, diría que tenía que ir a una
reunión pero que podía volver a llamar más tarde. Le preguntaría el nombre del representante de la cuenta y le diría: "¿Cuándo vas a almorzar?"
“Soy Ginette”, podría decir. Estaré aquí hasta las doce y media.
Esperaría hasta después de las 12:30, luego volvería a llamar y preguntaría por Ginette. Cuando me decían que no estaba, me presentaba y decía que era de otra de las
sucursales del banco. “Ginette me llamó antes”, le explicaba, “y dijo que necesitaba que le enviaran por fax la información de este cliente. Pero tengo que ir a una cita con el médico
en breve. ¿Puedo enviarte esto por fax en su lugar?
El colega decía que no había problema y me daba el número de fax.
"Genial", diría yo. Te lo enviaré enseguida. Oh, pero primero… ¿puedes darme el código del día?”
"¡Pero tú me llamaste !" exclamaba el banquero.
“Bueno, sí, lo sé, pero Ginette me llamó primero. Y conoce nuestra política que exige el código del día anterior al envío de la información del cliente…”
Yo fanfarronearía. Si la persona se opusiera, diría que no podía enviar la información. Y yo continuaba con algo como: “De hecho, hágale saber a Ginette que no pude enviarle lo que
necesitaba porque no verificó el código. Además, hágale saber que estaré fuera de la oficina hasta la próxima semana y podemos discutirlo cuando regrese”. Por lo general, eso era
suficiente para empujar la resistencia al límite, porque nadie querría socavar la solicitud de un compañero de trabajo.

Entonces yo diría: "Está bien, ¿cuál es el código E?"


Me daría el código E, que archivaría en mi memoria.
"¡No, no es eso!" yo le diría
"¿Qué?"
“¿Dijiste '6214'? Eso no está bien”, insistía.
"¡Sí, ese es el código E!" diría el banquero.
“¡No, no dije 'E', dije 'B'!”
Y luego me daría el código B.
Ahora tenía un 40 por ciento de posibilidades de obtener la información que quería cada vez que llamaba a cualquier sucursal de ese banco durante el resto del día, ya que
conocía dos de los cinco códigos. Si hablara con alguien que pareciera ser un verdadero pusilánime, buscaría a otro y vería si él o ella estaría de acuerdo. Algunas veces incluso
logré obtener tres de los códigos en una sola llamada. (También ayudó que las letras B, D y E suenen un poco parecidas).
Si llamara a un banco y me pidieran el código A cuando solo tenía B y E, simplemente diría: “Oh, escuche, no estoy en mi escritorio en este momento. ¿Te conformarías con B
o E?”
Estas conversaciones siempre fueron tan amistosas que los empleados del banco no tendrían motivos para dudar de mí y, como no querían parecer poco razonables, por lo
general simplemente accedían. Si no, simplemente diría que regresaría a mi escritorio para obtener el código A. Volvería a llamar más tarde para hablar con otro empleado.

Para Wernle, probé esto primero en Bank of America. El ardid funcionó, pero no había ningún cliente con el número de Seguro Social de Joseph Wernle. Entonces, ¿qué hay de Wells
Fargo? Un poco más fácil: no necesitaba un código ya que Danny Yelin, uno de los investigadores de Teltec, tenía un amigo llamado Greg que trabajaba allí. Debido a que las líneas
telefónicas estaban monitoreadas, Danny y Greg habían establecido su propio código personal, que ahora compartieron conmigo.
Llamaría a Greg y hablaría con él sobre ir al juego de pelota ese fin de semana o lo que sea, luego diría algo como: "Si quieres unirte a nosotros, solo llámanos".
Kat, y te conseguirá una entrada.
“Kat” era la bandera. Significaba que quería el código del día. Él respondería: “Genial. ¿Todavía está en el 310 725­1866?
“No”, diría, y le daría un número diferente, solo por el factor de confusión.
Los últimos cuatro dígitos del número de teléfono falso que me había dado eran el código del día.
Una vez que tenía el código, llamaba a una sucursal y decía que estaba llamando desde el número de sucursal tal y tal: "Tenemos algunos problemas con la computadora, es tan
lento no puedo hacer nada. ¿Puedes buscar algo para mí?
"¿Cuál es el código del día?"
Para mi búsqueda de Wernle, di el código y dije algo como: "Necesito que abra una cuenta de cliente".
"¿Cuál es el número de cuenta?"
"Buscar en Social del cliente", y proporcioné el número de Seguro Social de Wernle.
Machine Translated by Google
Después de un momento, dijo: "Está bien, tengo dos".
Le pedí que me diera los números de ambas cuentas y los saldos. La primera parte del número de cuenta indicaba la sucursal donde se encuentra la cuenta.
Está localizado; Los de Wernle estaban en la sucursal de Tarzana en el Valle de San Fernando.
Una llamada a esa sucursal con una solicitud para obtener la "tarjeta de firma" de Wernle me puso en posición de hacer una pregunta clave que anhelaba haber respondido: "¿Quién es
el empleador?"
“Servicios de Alta, 18663 Ventura Boulevard.”
Cuando llamé a Alta Services y pregunté por Joseph Wernle, sentí un escalofrío: "Hoy no está". Sonaba sospechosamente como si la siguiente oración pudiera
han sido "Y no lo estamos esperando".
El resto se hizo por encargo en esta era de “tu información bancaria al alcance de tu mano”. Con el número de cuenta de Wernle y los últimos cuatro dígitos de su Social en la mano,
simplemente hice una llamada telefónica al sistema automatizado del banco y pedí que me enviara todos los detalles que pudiera desear sobre sus transacciones bancarias.

Lo que aprendí solo profundizó el misterio: Joseph Wernle a menudo tenía fondos que entraban y salían de sus cuentas por un total de miles de dólares cada semana.

Vaya, ¿qué podría significar esto? No podía imaginar.


Si estaba gastando todo este dinero en su cuenta bancaria, pensé que tal vez su declaración de impuestos me daría algunas pistas útiles sobre lo que realmente estaba pasando.

Había aprendido que podía obtener información de los contribuyentes del Servicio de Impuestos Internos con bastante facilidad, solo con empleados de ingeniería social que tuvieran
acceso a la computadora. El complejo del IRS en Fresno, California, tenía cientos de líneas telefónicas; Llamaría a uno al azar. Armado con conocimiento previo basado en mi marca habitual
de investigación, diría algo como: "Tengo problemas para ingresar al IDRS, ¿está funcionando el tuyo?" (“IDRS” significa “Sistema Integrado de Recuperación de Datos”).

Por supuesto, su terminal estaba funcionando, y casi siempre la persona tenía la amabilidad de tomarse un tiempo para ayudar a un compañero de trabajo.
Esta vez, cuando di el número de Seguro Social de Wernle, el agente me dijo sus declaraciones de impuestos de los últimos dos años disponibles en su
el sistema no mostró ingresos reportables.
Bueno, eso supuso, en un sentido, al menos. Ya sabía que sus registros del Seguro Social no mostraban ingresos del trabajo. Ahora el IRS estaba ofreciendo confirmación.

Un agente del FBI que no pagaba Seguro Social ni impuestos sobre la renta... pero que rutinariamente tenía miles de dólares pasando por sus cuentas bancarias.
¿ De qué se trataba ?
¿Cómo funciona esa vieja frase, algo así como: "Lo único seguro en la vida es la muerte y los impuestos"? Estaba empezando a sonar como si, para un agente del FBI,
la parte de los impuestos no aplicaba.

Traté de llamar a Eric y descubrí que su nueva línea ya no funcionaba. Probé su segunda línea; la misma historia
Una llamada de ingeniería social a la oficina de alquiler de su edificio produjo la información de que se había mudado. No, no se había mudado a un departamento diferente en el mismo
complejo, como la vez anterior, se había mudado por completo. La señora del alquiler buscó su información por mí, pero como sospechaba, no había dejado una dirección de reenvío.

Volvamos al escritorio especial de DWP una vez más. Esta era una posibilidad remota, pero un lugar para comenzar. Le pedí al empleado que buscara cualquier servicio nuevo para el
apellido Wernle. Le tomó sólo un momento. "Sí", dijo ella. “Tengo una cuenta nueva para Joseph Wernle”, y me dio una dirección en McCadden Place, en Hollywood.

No podía creer que los federales fueran lo suficientemente tontos como para seguir usando el mismo nombre en las cuentas de servicios públicos para un tipo que estaban tratando de
ocultar.

Tenía el número de localizador de Eric. Ese número todavía funcionaba y me dijo qué compañía de buscapersonas le estaba brindando servicio. Llamé y engañé a un representante de
cuenta para que revelara el número específico que hacía que el buscapersonas de Eric fuera distinto de todos los demás: su código CAP ("Protocolo de acceso al canal"). Luego salí y compré
un localizador de la misma compañía, diciéndole al empleado que se me había caído el anterior en el inodoro mientras estaba orinando. Se rió con simpatía (obviamente había escuchado la
historia antes de personas a las que realmente les había sucedido) y no tuvo problemas para programar el nuevo con el código CAP que le di.

A partir de ese momento, cada vez que alguien del FBI (o cualquier otra persona) llamara a Eric o le enviara un mensaje de texto, vería el mensaje en mi clonado.
buscapersonas, exactamente como aparecía en el suyo.

¿Cuáles eran las probabilidades de que interceptara dos conversaciones telefónicas seguidas y escuchara sobre mí en ambas ocasiones? No mucho después de escuchar a la tripulación de
Pacific Bell Security preocupándose por cómo ponerme una trampa explosiva, tuve otra oportunidad.
No había intentado pinchar las líneas telefónicas de Eric porque sabía que teníamos acceso a SAS, y me preocupaba que los técnicos de tramas pudieran haber recibido instrucciones
de llamar a Pacific Bell Security o al FBI si alguien intentaba conectar equipos a su línea. Eric pensó que tenía una salvaguardia contra mi escucha de sus llamadas telefónicas. Había jugado
con SAS lo suficiente como para saber que escuchas un clic muy claro cuando alguien lo usa para entrar en tu línea. Pero él no sabía cómo hacer una conexión con un zapato SAS, que,
como expliqué, era una conexión directa, utilizando un cable que el técnico del marco colocó directamente en el cable y el par del cliente, por lo que no produjo un clic audible en la línea .

Por casualidad, me subí a la línea de Eric un día usando un zapato SAS y lo escuché conversando con alguien a quien llamaba "Ken".
No tenía que preguntarme quién era Ken: el agente especial del FBI Ken McGuire.
Hablaban de las pruebas que necesitaba Ken para obtener una orden de allanamiento contra Mitnick.
La llamada me sumió en un pánico intenso. Empecé a preguntarme si me estarían siguiendo o incluso preparándose para arrestarme. Eric no sonaba como un informante encubierto; en
cambio, llamar a McGuire "Ken" sonaba como si un agente hablara con otro, con McGuire, el agente mayor y más experimentado, lo que llevó al agente más joven a comprender mejor lo
que necesitaban para obtener una orden de allanamiento.
¡Orden de registro! ¡Evidencia contra Mitnick!
Mierda, pensé. Una vez más , tendría que deshacerme de todas las pruebas que pudieran usarse en mi contra.
Tan pronto como colgaron, inmediatamente reprogramé mi teléfono, clonándolo a un número de teléfono diferente, uno que nunca antes había usado.
Luego llamé a Lewis al trabajo. ¡Emergencia!, le dije. “Tienes que ir al teléfono público afuera de tu edificio de oficinas ahora mismo ”—por si acaso el
Los federales estaban monitoreando las transmisiones de teléfonos celulares cerca de su lugar de trabajo.
Me subí a mi automóvil y conduje hasta un lugar que sabía que estaría cubierto por una torre de telefonía celular diferente, nuevamente, en caso de que los agentes estuvieran monitoreando el
Machine Translated by Google
uno que da servicio al área de Teltec.
Tan pronto como Lewis contestó el teléfono público, le dije: “¡El gobierno ha estado armando un caso contra nosotros y Eric es parte de él! Es uno
confirmación al cien por cien de que somos los objetivos. Cambia tu número ahora mismo”.
"Oh, mierda." Esa fue su única respuesta.
"Tenemos que entrar en el modo de limpieza", le dije.
Parecía abatido y asustado. "Sí, claro", dijo. "Sé lo que tengo que hacer."

Todo el tiempo que había estado trabajando en mi investigación sobre Eric, esperaba descubrir que era un soplón del FBI, si no un agente. Pero ahora que estaba seguro, sabía que esto ya no era
un juego. Esto fue de verdad. Casi podía sentir el acero frío de los barrotes de la prisión, casi podía saborear la comida blanda y apenas comestible de la prisión.

Estaba esperando en la puerta de Kasden cuando llegó a casa del trabajo, con cajas de discos que le pedí que me guardara. Esa misma noche conduje
a la casa de otro amigo de mi papá que había accedido a dejarme estacionar mi computadora y todas mis notas con él.
La limpieza de De Payne no fue tan fácil. Algo así como una rata de carga, tenía enjambres de desorden por todo su apartamento. Excavar entre las pilas para encontrar los artículos que
podrían ayudar al gobierno a construir un caso en su contra tuvo que ser un gran desafío. Y no era algo en lo que nadie pudiera ayudarlo: él era el único que sabía qué discos duros y disquetes eran
seguros y cuáles podían llevarlo a la cárcel. La tarea le tomó un par de días completos, todo el tiempo bajo la presión de lo que sucedería si los agentes federales aparecían antes de que terminara.

Debería haber estado usando todos los recursos que tenía para averiguar sobre Eric antes de esto, lo sabía. Pero más vale tarde que nunca. Llamé a Ann, mi contacto en la SSA. Buscó a Eric
Heinz y me dio su número de Seguro Social, lugar de nacimiento y fecha de nacimiento. También me dijo que figuraba en la lista de personas que recibían pagos por discapacidad por una extremidad
faltante.
Si su historia sobre el accidente de motocicleta era cierta y él realmente estaba caminando con una pierna artificial, los médicos deben haber hecho un gran trabajo, porque nunca había visto
ni siquiera la insinuación de una cojera. O tal vez en realidad no le faltaba una pierna, sino que acababa de encontrar un médico para hacer un informe falso para poder cobrar los beneficios; eso
podría explicar por qué nunca parecía ir a un trabajo.
Le dije a Ann: “Este es un caso de fraude. Veamos si podemos encontrar los nombres de sus padres. La licencia de conducir de Eric decía que era un junior, lo que facilitó mucho este paso.
Buscó a todas las personas enumeradas como Eric Heinz Sr. con un año de nacimiento en el rango que yo había calculado que podría ser razonable para el padre de Eric. Encontró uno con fecha
de nacimiento del 20 de junio de 1935.

Esa noche, el compañero de trabajo de Teltec, Danny Yelin, y yo nos reunimos para cenar en la tienda de delicatessen Solley's en Sherman Oaks. Después de ordenar, fui al teléfono público y
llamé al número que había rastreado de Eric Heinz Sr.
Lo que sucedió a continuación tal vez no debería haberme sorprendido, pero lo hizo. Me tomó desprevenido.
“Estoy tratando de localizar a Eric,” dije. "Soy un amigo suyo de la escuela secundaria".
"¿Quién es este?", Preguntó el hombre en un tono sospechoso. "¿Cuál es tu nombre? Otra vez?"
“Tal vez me equivoqué de Eric Heinz. ¿Existe un Eric Junior?
“Mi hijo falleció”, dijo.
Sonaba molesto, al borde de la ira controlada. Dijo que quería mi número de teléfono, que me devolvería la llamada, obviamente planeando
denúnciame a las autoridades y que me investiguen. No hay problema: le di el número del teléfono público en la tienda de delicatessen y colgué.
Volvió a llamar inmediatamente. Comenzamos nuestro baile de nuevo, yo tratando de acercarlo más, él manteniéndome a distancia.
Le pregunté: "¿Cuándo murió?".
Entonces salió: “Mi hijo murió de niño”.
Sentí el calor de una gran descarga de adrenalina. La explicación era obvia: “Eric Heinz” era una identidad robada.
De alguna manera me las arreglé para recomponerme lo suficiente como para balbucear algo acerca de que lamentaba su pérdida.
Entonces, ¿quién era él realmente, este artista de mierda con una sola pierna que trabajaba con el FBI y usaba un nombre falso?
Mientras tanto, sentí la necesidad de convencerme de que lo que Eric Heinz Sr. me había dicho sobre la muerte de su hijo en la infancia era realmente cierto. Una vez más, con la ayuda de mi
amiga Ann de la Administración del Seguro Social, localicé al hermano de Eric Sr., quien confirmó la historia: Eric Jr. había muerto en un accidente automovilístico en 1962, a la edad de dos años,
cuando se dirigía a la Feria Mundial de Seattle con su madre, quien también murió en el accidente.
No es de extrañar que Eric Sr. se haya vuelto tan frío cuando reclamé que su hijo y yo habíamos ido juntos a la escuela secundaria.

Hay un tipo particular de satisfacción en seguir un hilo hasta el final. En este caso, eso significaba obtener una copia del registro de defunción de Eric Heinz de la Oficina de Estadísticas Vitales del
condado de King, en Seattle. Envié una solicitud, adjuntando la tarifa nominal requerida, y pedí que me la enviaran por correo a Teltec.

El padre y el tío me habían estado diciendo la verdad. El "Eric Heinz" que conocía estaba jugando un juego familiar de robo de identidad infantil.
¡Guau! Finalmente había descubierto la verdad sobre él.
El nombre "Eric Heinz" era completamente falso.
Entonces, ¿quién diablos era este tipo, que estaba muerto pero que intentaba tenderme una trampa?

Volviendo a mi análisis de tráfico de llamadas de teléfonos celulares del FBI, noté que McGuire estaba haciendo muchas llamadas al 213 894­0336. Ya sabía que 213 894 era el código de área y el
intercambio de los teléfonos en la Oficina del Fiscal Federal en Los Ángeles. Llamé al número y descubrí que era el teléfono de David Schindler, el fiscal federal adjunto que había sido fiscal en el
caso Poulsen. Sería justo el tipo, pensé, que sería asignado para hacerse cargo del próximo gran caso de piratas informáticos de Los Ángeles.

Así que aparentemente el gobierno ya me había asignado un fiscal. ¡No es bueno!

Desde el momento en que obtuve acceso por primera vez a los registros detallados de llamadas de PacTel Cellular, que mostraban un registro casi actualizado de las llamadas realizadas y realizadas
por cada uno de los suscriptores de la compañía, los había estado revisando a menudo, enfocándome en las personas de la unidad de delitos de cuello blanco que estaban en contacto frecuente
con Eric, enfocándome en particular en el agente especial McGuire.
Así fue como descubrí una serie de llamadas llamativas: en un lapso de unos minutos, McGuire había llamado varias veces al localizador de Eric. Y la siguiente llamada de McGuire después
Machine Translated by Google
de su último intento fue a un número fijo que no había visto antes.
Llamé al número. Bueno, hola, conocía bien esa voz. La persona que contestó el teléfono fue Eric. En un nuevo número fijo, en otro
parte de Los Ángeles. Se había mudado de nuevo.
Colgando, tenía una sonrisa en mi cara. Eric sabría que un colgado tenía que ser yo. Probablemente antes de que terminara de desempacar, yo ya había
descubrió que se había mudado.
El centro de asignación de línea de PacBell sería el lugar para obtener la nueva dirección de Eric.
Era el número 2270 de Laurel Canyon Boulevard, que resultó ser un barrio caro a un kilómetro y medio al norte de Hollywood Boulevard, en Hollywood Hills, a mitad de camino hacia
Mulholland Drive.
Su cuarta dirección en los varios meses que lo conocía. La razón no era difícil de entender: la Oficina estaba tratando de protegerlo. cada vez que yo
encontrara su nueva dirección, los federales lo trasladarían. Ya había encontrado su dirección tres veces, y lo habían mudado cada vez.
Uno pensaría que para entonces ya se habrían dado cuenta de que su ubicación era un secreto que no iban a poder ocultarme.

Frente a una computadora en un lugar seguro hackeando de noche, frente a una computadora “investigando” para Teltec de día. El trabajo de Teltec involucró principalmente proyectos como
averiguar dónde el esposo en un caso de divorcio estaba escondiendo sus activos, ayudar a un abogado a decidir si presentar o no una demanda al averiguar si el acusado potencial tenía
suficientes fondos para que valiera la pena y rastrear a los insolventes. Algunos casos fueron gratificantes, como localizar a un padre que había secuestrado a su propio hijo y había huido a
Canadá, Europa o donde sea; la satisfacción que obtuve al tener éxito en esos casos fue enorme y me dejó con la sensación de que estaba haciendo un poco de bien en el mundo.

Pero hacer buenas obras para la sociedad no me iba a hacer ganar ningún punto Brownie con las fuerzas del orden. Descubrí cómo configurar un sistema de alerta temprana para hacer
sonar una alarma si los federales estaban esperando para seguirme cuando salía del trabajo. Compré un escáner RadioShack que tenía la banda celular desbloqueada (la FCC había comenzado
a tomar medidas enérgicas contra los fabricantes de escáneres para evitar la intercepción del tráfico de teléfonos celulares). También compré un dispositivo llamado "intérprete de datos digitales"
o DDI, una caja especial que podía decodificar la información de señalización en la red celular. Las señales del escáner se alimentaron al DDI, que estaba conectado a mi computadora.

Un teléfono celular se registra con la torre celular más cercana y establece comunicaciones con ella, de modo que cuando recibe una llamada, el sistema sabe a qué torre celular retransmitir
la llamada de camino a su teléfono. Sin este arreglo, la compañía de telefonía celular no tendría forma de enrutar una llamada hacia usted. Programé el escáner para monitorear la frecuencia de
la torre de telefonía celular más cercana a Teltec, de modo que recogiera información de la torre identificando el número de teléfono de cada teléfono celular en el área o simplemente pasando
por ella.
Mi escáner alimentó este flujo constante de datos al DDI, que convirtió la información en partes separadas, como esta:

618­1000 (213) Registro


610­2902 (714) Megafonía
400­8172 (818) Megafonía
701­1223 (310) Registro

Cada línea muestra el estado de un teléfono celular actualmente en el área atendida por este sitio celular; el primer conjunto de dígitos en la línea es el número de teléfono de un teléfono
celular. “Paging” significa que el sitio está recibiendo una llamada para ese teléfono celular y le indica al teléfono que establezca una conexión.
“Registro” indica que el teléfono está en el área de esta torre celular y listo para hacer o recibir llamadas.
Configuré el paquete de software DDI en mi computadora para reproducir un tono de alarma si el DDI detectaba cualquier número de teléfono que programé en el software: los números de
teléfono celular de todos los agentes del FBI que había identificado como en comunicación con Eric. El software escaneaba continuamente los números de teléfono que se le daban en la cadena
del sitio celular, al escáner, al DDI, a la computadora. Si alguno de los teléfonos celulares de los agentes aparecía en el área de Teltec, mi configuración haría sonar la alerta.

Había creado una trampa para el FBI, poniéndome un paso por delante. Si los federales vinieran a buscarme, estaría advertido.
Machine Translated by Google

VEINTITRÉS
Machine Translated by Google allanado

Fqjc nunlcaxwrl mnerln mrm cqn OKR rwcnwcrxwjuuh


kanjt fqnwcqnh bnjalqnm vh jyjacvnwc rwLjujkjbjb?

Un lunes a fines de septiembre de 1992, llegué temprano al trabajo, antes de que nadie más entrara. Mientras caminaba por el pasillo, comencé a escuchar un leve bip, bip, bip. Pensé que

debía haber ingresado incorrectamente el código de alarma para ingresar a las oficinas de Teltec. Pero cuanto más avanzaba por el pasillo, más fuerte se volvía el pitido.

Bip­bip, bip­bip, bip­bip…


El sonido venía de mi oficina.
¿Quizás alguien había escondido una alarma electrónica de algún tipo en mi escritorio?
No. Era otra cosa.
Mi sistema de alerta temprana.
El pitido había sido activado por el paquete de software que monitoreaba mi escáner.
El escáner estaba detectando un teléfono celular del FBI en el área.
Mierda mierda mierda mierda mierda.

La computadora me mostró el número de teléfono del celular que había disparado la alarma: 213 500­6418.
El celular de Ken McGuire.
El software DDI de mi computadora mostró que la alarma se había disparado a las 6:36 am, un par de horas antes.
McGuire había estado en el área, en algún lugar cerca de Teltec.
Mi computadora también mostraba los dígitos que McGuire había marcado: 818 880­9XXX. En aquellos días, en Los Ángeles, el "9" en esa posición del número de teléfono generalmente
significaba un teléfono público. McGuire estaba llamando a un teléfono público en mi vecindario.
Momentos después me di cuenta y confirmó mi peor temor: McGuire había llamado al teléfono público cerca de Village Market, la tienda de conveniencia
directamente al otro lado de la calle de mi apartamento.
Eso estaba a solo un par de millas de Teltec, poco más de cinco minutos en auto.
Mil cosas pasaban por mi mente. ¿Por qué estaban aquí? Se estaban preparando para seguirme. O me siguieron hasta aquí para arrestarme. ¿Debe Irún? ¿Esconder? ¿Sentarse y esperar
a que entraran por la puerta?
Estaba sobresaltado. Asustado. Aterrorizado.

Espera un minuto. Si hubieran venido a arrestarme, habrían llamado a mi puerta mientras aún estaba en el apartamento.
¿Por qué llamaría McGuire al Village Market? De repente, la respuesta fue clara: para obtener una orden de allanamiento, necesitarían una descripción de mi complejo de apartamentos y
la ubicación exacta de mi unidad. Tal vez McGuire aún no estaba listo para arrestarme; solo estaba obteniendo los detalles de la ubicación que necesitaba incluir en la orden de allanamiento
antes de presentársela al juez.
Michael y Mark llegaron al trabajo. Los actualicé: "Ken McGuire ha estado en mi apartamento esta mañana, mientras yo todavía estaba dormido". Sus expresiones no tenían precio:
"¡¿Cómo diablos siempre descubre estas cosas ?!" Todo el tiempo, habían estado fascinados por mis historias sobre cómo estaba penetrando toda la operación del FBI en mi contra. Se lo
habían estado comiendo, y esta era la tapadera.
Reuní todas mis pertenencias personales y bajé las escaleras hacia mi auto, asustada e incómoda, temerosa de escuchar a alguien gritar en cualquier momento: “¡ Mitnick, CONGELA!” En
el área de estacionamiento, miré atentamente cada auto para ver si había algún tipo con traje vigilándome.
Mientras salía con cautela del garaje, mis ojos estaban casi pegados al espejo retrovisor. Me estaba concentrando más en lo que podría haber detrás de mí
que lo que estaba delante.
Salté a la autopista 101 y me dirigí a Aguora Hills, una ciudad más allá, lo suficientemente lejos como para sentirme cómodo usando mi teléfono celular.
Saliendo de la autopista, me detuve en el estacionamiento de un McDonald's.
Mi primera llamada fue, naturalmente, a Lewis. “Vienen los federales”, le dije.
Casi todo se lavó a Lewis. El caparazón de la arrogancia solía ser impenetrable.
No esta vez. Podía escuchar que la noticia lo había puesto incómodo, nervioso. Si los federales me estaban apuntando, tenían que saber que él había estado involucrado en mi piratería.
Era casi seguro que no querrían sólo a Mitnick.
Regresé a mi apartamento y lo revisé minuciosamente, centímetro a centímetro, reuniendo todo lo que había acumulado desde la última limpieza que
podría ayudar a hacer un caso en mi contra. Papeles, discos, trozos de cualquier cosa que tenga algo escrito. Y lo mismo con mi coche.
Esa noche llamé a la puerta de Mark Kasden y le pregunté si podía guardar las cosas en su armario junto con el alijo anterior que le había dejado.
Regresé a mi departamento y moví mi computadora una vez más a la casa del amigo de mi padre, donde la había escondido una vez antes.
Cuando terminé, estaba satisfecho de que estaba completamente limpio.

Reservé en un pequeño motel al final de la calle, temeroso de quedarme en mi propio apartamento. No dormí muy bien y me desperté temprano, dando vueltas y vueltas.

El martes por la mañana conduje hasta el trabajo sintiéndome como un personaje de una mala película de espías: ¿Algún helicóptero? ¿Corona Victoria? chicos de aspecto sospechoso en
¿trajes y cortes de pelo cortos?
Nada.
Sentí que el otro zapato podía caer en cualquier momento.
Pero el día transcurrió en paz. De hecho, me las arreglé para hacer algo de trabajo.
Conduciendo a casa, me detuve en una tienda de donas y compré una docena variada. En la puerta de la nevera, IScotch pegó una nota: "Donas del FBI".
Machine Translated by Google
En la caja, en letras grandes, escribí:

DONAS DEL FBI

Esperaba que estuvieran realmente molestos porque sabía no solo que me iban a allanar, sino exactamente cuándo.

A la mañana siguiente, 30 de septiembre de 1992, ya de vuelta en mi propio apartamento, dormía de forma irregular, nervioso y nervioso, nunca del todo dormido.

Alrededor de las 6:00 am, me desperté alarmado. Alguien estaba moviendo una llave en la puerta de mi apartamento. Esperaba a los federales, pero no usan una llave, golpean.
¿Estaba alguien tratando de entrar? Grité: "¿Quién está ahí?" con la esperanza de asustar al intruso.
"¡FBI, abre!"
Pensé, esto es todo. Voy a volver a la cárcel.
Aunque sabía que vendrían, no estaba preparado emocionalmente. ¿Cómo podría ser? Estaba petrificado de ser arrestado.
Abrí la puerta, sin siquiera darme cuenta de que estaba completamente desnudo. Al frente de la manada estaba una agente, que no pudo evitar mirar hacia abajo.

Entonces todo un equipo apareció a la vista y se abrió paso en la habitación. Sacudieron el lugar mientras me vestía, incluso a fondo
inspeccionar el contenido de la nevera. Nadie comentó ni esbozó una sonrisa ante mi cartel de "donas del FBI", y toda la docena quedó intacta.
Pero había hecho un buen trabajo de limpieza. No encontraron nada incriminatorio en el refrigerador, y no encontraron nada en ningún otro lugar que pudiera ayudar en su caso.

Por supuesto que no les gustó eso, y no les gustó mi actitud ingenua y de hacerme el tonto.
Un agente se sentó en la mesa de la cocina y dijo: “Ven aquí, hablemos”. Los agentes del FBI generalmente son muy educados, y este tipo y yo nos conocíamos. Era el agente especial
Richard Beasley, un agente que había estado involucrado en mi caso DEC. Dijo en un tono amistoso y con lo que sonaba como un acento tejano: “Kevin, esta es tu segunda vez. Estamos
buscando a De Payne ahora mismo. Está cooperando. A menos que coopere, estará sentado en la parte trasera del autobús”.

Nunca antes había escuchado la expresión, pero el significado era claro: el primero en dar la vuelta al otro obtiene un trato mucho mejor. Luis
y yo había hablado de esto muchas veces. “¿Qué harías si la policía te interrogara?” uno de nosotros le preguntaría al otro.
La respuesta siempre fue: “Dígales que hablen con mi abogado”.
No iba a delatarlo, y sabía que él también sería un tipo para mí.

Beasley sacó un casete de cinta. Me preguntó: "¿Tienes un reproductor de casetes?"


"¡No!"
No pude entender esto. ¿La agencia a la que le gusta pensar que es la mejor agencia de aplicación de la ley en los Estados Unidos, si no en el mundo, viene con una cinta de casete
que quieren que escuche pero nadie piensa en traer un reproductor?
Uno de los otros agentes vio mi equipo de sonido grande y lo trajo. Beasley metió el casete y pulsó Play.
Oí que se marcaba una llamada y que Mark Kasden hablaba de fondo. Luego mi voz. Parecía que Mark y yo estábamos hablando en el mismo
habitación. Podía escuchar el sonido del timbre después de marcar los dígitos.
La siguiente voz que salió del estéreo portátil dijo algo así como: “Bienvenido al buzón de voz de Pacific Bell. Por favor ingrese su número de buzón.”
Se están marcando más dígitos.
"Por favor, introduzca su contraseña."
Tienes tres mensajes nuevos.
Y luego, “Hola, Darrell, soy David Simon. Llámeme al 818 783­42XX”.
Luego otra llamada. Mi voz otra vez, diciendo: "Oye, el detective Simon acaba de llamar a Santos".
Beasley apagó el reproductor de cintas.
"¿Que tienes que decir?" desafió.
Me temo que me burlé de él. “Es asombroso lo que el FBI puede hacer con la tecnología”.
Lo dije con arrogancia, mirándolo directamente a los ojos.
Otro agente que había estado de pie junto a nosotros durante este intercambio se acercó, agarró el estéreo portátil y tiró de la puerta del casete de un tirón. Como un niño de cuatro
años que tiene una rabieta.

Los agentes se desplegaron para buscar. Me senté en la mesa mirando.


Llegó otro agente. Me entregó su tarjeta, que decía "Agente especial supervisor". Abrió un cuaderno grande de hojas sueltas que había
trajo y comenzó a tomar notas. Después de unos momentos, levantó la vista y preguntó: "¿Dónde está su computadora?"
“No encontramos ninguno”, le dijeron.
Parecía molesto.
Siguieron buscando.
Finalmente le pregunté al agente a cargo: "¿Estoy bajo arresto?"
"No", dijo.
¿Quéeee?!?!? ¿No está bajo arresto? No podía creerlo. Eso no tiene sentido. Pero él no estaba jugando conmigo. Ninguno de los otros agentes incluso
se estremeció. Debe ser verdad. Probemos esto:
“Si no estoy bajo arresto, me voy”, dije.
"¿A donde?" preguntó el agente supervisor.
“A casa de mi papá, para preguntarle si debo cooperar”. Cooperar, sí, seguro. Pero cualquier cosa que necesitaba decir para poder salir de allí, a algún lugar que
podría sentirse cómodo.
El agente lo pensó por un momento. Si no me arrestaban, ¿de qué servía que me quedara allí viendo cómo saqueaban mi apartamento?

"Está bien", dijo.


Me cachearon, encontraron mi billetera y la registraron. No encontraron nada interesante dentro. Y me dejaron salir.
Machine Translated by Google

Tres agentes me siguieron hasta mi coche. Después de que lo desbloqueé, comenzaron a buscar. ¡Mierda! Encontraron una caja de disquetes que había pasado por alto en la guantera.
Estaba consternado y preocupado. Estaban encantados.
Cuando terminaron de registrar mi auto, abrieron las puertas y entraron, sentados allí como si fuéramos mejores amigos saliendo juntos de excursión.
Me quedé impactado.

Dije: "¿Qué están haciendo en mi auto?"


Vamos contigo a casa de tu padre.
"No tu no eres. ¡Sal de mi auto!”
¿Y qué sabes? Lo hicieron.
Se subieron a dos autos del FBI y me siguieron hasta donde mi padre vivía entonces, con una nueva novia que no me gustaba mucho.
Cuando llegamos a la casa de mi papá, dijeron que querían entrar conmigo. Les dije que no podían, que quería tener una discusión con él a solas.

No se fueron, simplemente regresaron a sus autos y se sentaron mientras yo entraba.


No había terminado mi limpieza en Teltec y necesitaba volver allí sin un equipo de vigilancia del FBI. Cuando miré hacia afuera, todavía estaban sentados allí. Salí y les dije que mi
papá y yo habíamos decidido que iba a consultar a un abogado antes de hablar con ellos. Estaba tratando de darles un rayo de esperanza de que podría cooperar, aunque no tenía
intención de hacerlo.
Finalmente se fueron.
Tan pronto como se perdieron de vista, corrí a mi auto y aceleré hacia Teltec.

¿Y por qué no conocí al agente Ken McGuire o Terry Atchley de Pacific Bell en ese fatídico día? Habían ido a De Payne's, con la esperanza de que se burlara de mí y me delatara.

Lewis se ofreció a hacer exactamente eso. He leído el informe del FBI sobre la conversación: Lewis sigue ofreciéndose a hablar, pero sigue pidiendo garantías. Y
sigue diciendo que soy peligroso y que me tiene miedo.

Así que no me habían arrestado y sabía que los agentes no encontrarían nada incriminatorio en mi apartamento. Supuse que estaban buscando algo más serio que retozar con Lewis
para acusarme.
En ese momento todavía no sabía que Teltec había sido allanado meses antes, así que no tenía motivos para pensar que los federales podrían estar saqueando el apartamento de
Kasden al mismo tiempo que registraban el mío. Pero eso era exactamente lo que estaban haciendo, al parecer habían descubierto que mi piratería podría estar relacionada de alguna
manera con las actividades ilegales de Teltec: acceder a TRW con credenciales de comerciante robadas, etc. Demasiado para mi brillante idea de que podría esconder con seguridad
mis discos y notas en casa de Mark.
Pero el tiempo podría estar de mi lado. Mi liberación supervisada de mi condena por piratear DEC con Lenny DiCicco debía expirar en menos
de tres meses. Si los federales no hubieran aparecido con una orden de arresto para entonces, estaría libre de culpa.
La computadora que estaba usando en Teltec no tenía ninguna herramienta de encriptación y tenía que asegurarme de que los agentes no tuvieran nada más sobre mí.
Me detuve en Teltec y subí corriendo las escaleras. Fantástico: ningún equipo de agentes federales trabajando. ¡Increíble!
Me senté frente a la computadora en mi oficina y di los comandos para borrar todos los datos. En caso de que aún no sepa esto (ha estado en las noticias de vez en cuando, quizás
más notablemente cuando el intento de encubrimiento del miembro del personal de la Casa Blanca, el Teniente Coronel de la Marina Oliver North, sobre el asunto Irán­Contra se
tropezó), el simple hecho de dar los comandos "Eliminar" no borra realmente los datos del disco duro de una computadora. En cambio, simplemente cambia el nombre de cada archivo
para simplemente marcarlo como eliminado; esos elementos ya no aparecen en las búsquedas, pero aún están almacenados en el disco y se pueden recuperar.

Entonces, en lugar de simplemente dar comandos Eliminar, usé un programa llamado "WipeInfo", parte de la suite Norton Utilities. WipeInfo está diseñado no solo para marcar
archivos como eliminados, sino también para escribir sobre ellos varias veces para que ya no puedan recuperarse. Cuando terminó el programa, no había manera de que un solo archivo
mío pudiera haber sido recuperado de esa unidad.

Llamé a mi jefe de Teltec, Michael Grant, y le conté sobre la redada. Quería saber, "¿Dónde estás ahora?"
"Estoy en la oficina."
"¿Qué estás haciendo?"
"Estoy limpiando mi computadora".
Estaba furioso y trató de ordenarme que me detuviera. Increíble. Había pensado que éramos un equipo; Había pensado que él y su padre estarían de mi lado.
En cambio, estaba tratando de convencerme de que dejara la evidencia en mi computadora. Parecía que los jefes de Teltec podrían estar esperando salir del problema en el que
estaban metidos ayudando a los federales a construir un caso en mi contra.
De hecho, uno de mis compañeros de trabajo en Teltec, otro investigador que se había convertido en un amigo mío, confirmó más tarde que eso era exactamente lo que Michael
Grant intentó hacer poco después de eso: hacer un trato con los federales para que fueran fáciles con él y su padre a cambio de que testificaran contra él.
a mí.
Estaba triste y desilusionado cuando se confirmaron mis sospechas. Había pensado que Michael Grant era mi amigo. Nunca presté pruebas en contra
nadie, a pesar de que podría haber hecho tratos que me habrían beneficiado mucho.
Supongo que cuando tus amigos son personas que están violando la ley, eres ingenuo si esperas lealtad.
Un par de días después, Michael Grant me dijo que había terminado en Teltec. Supongo que no debería haberme sorprendido.
Machine Translated by Google

VEINTICUATRO
Machine Translated by Google Acto de desaparición

Xvof jg qis bmns lg hvq thlss ktffb J cifsok EAJ uojbthwsbhlsg?

En noviembre todavía estaba desempleado, pero ganaba un poco de dinero haciendo cosas para el ex empleado de Teltec, Danny Yelin, que tenía algunos
tareas que me estaba dando. Cosas como encontrar personas para embargos de automóviles: los rastrearía a través de los servicios públicos y el Departamento de Bienestar.

Mientras tanto, yo estaba sentado sobre una bomba de relojería: los federales estarían estudiando minuciosamente todas las cosas mías que habían recogido en el apartamento de Mark, más
lo que sea que habían agarrado de Lewis's, y podría encontrar motivos para enviarme de vuelta a la cárcel.
¿Qué tengo que hacer?
Bueno, por el momento, pensé que sería reconfortante estar con mi mamá y mi abuela para el Día de Acción de Gracias, así que llamé a mi oficial de libertad condicional, Frank.
Gulla, y pidió permiso, medio esperando ser rechazado. Sorprendentemente, me concedió el permiso, siempre que regresara antes del 4 de diciembre.

Más tarde supe que el 6 de noviembre, el Departamento de Libertad Condicional había escrito al tribunal solicitando una orden judicial para mi arresto, citando mi acceso al correo de voz de un
agente de seguridad de Pacific Bell y mi asociación con Lewis De Payne. La orden de arresto se emitió al día siguiente, fijando una fianza de $25,000.

Entonces, ¿por qué Gulla me dio permiso para irme de la ciudad, en lugar de decirme que tenía que ir a verlo? No me he dado cuenta de eso hasta el día de hoy.

Cuando se encuentra en libertad condicional federal, libertad condicional o libertad supervisada, debe consultar con el Departamento de libertad condicional local cada vez que viaje a un distrito
federal diferente. La mañana después de llegar a Las Vegas, me dirigí al centro de la ciudad a la oficina de Bonneville Avenue para registrarme.
El instinto natural me dijo que debía asegurarme de que no pasaba nada que quisiera saber antes de llegar allí. acabo de tener un intestino
sensación de que algo podría estar pasando.
En el coche tenía un radioaficionado que había modificado para poder transmitir y recibir fuera de las bandas de frecuencia autorizadas para radioaficionados.
operadores. Sintonicé una de las frecuencias tácticas del Departamento de Policía Metropolitana de Las Vegas.
Escuché durante media hora más o menos para captar el protocolo que usaría un policía cuando quisiera preguntar si había una orden de arresto pendiente contra el tipo que conducía un
automóvil que había detenido. Él diría: "Necesito un 10­28 en la matrícula ____".
Al mismo tiempo, estaba tomando nota mental de los identificadores que usaban los policías al llamar a Dispatch, por ejemplo, "1 George 21". El operador de Despacho respondería: "Adelante,
1 George 21".
¿Qué dijeron cuando estaban tomando tiempo para almorzar o lo que sea? Una llamada vendría por el aire que incluía frases como, “Código 7,
Denny's, Rancho Drive.
Esperé diez minutos, luego presioné la tecla Transmitir en mi radio, usé la misma señal de llamada que algunos policías que en ese momento estaban disfrutando.
almuerzo en Denny's, y dijo: "Necesito un 10­28 en la placa de California...", y dio mi propio número de placa.
Después de un momento, el operador de control dijo: "¿Está claro 440?"
Mi corazón comenzó a correr. ¿Qué significa "440"? No tenía ni idea.
Le respondí por radio: “En espera”.
Usando mi teléfono celular clonado, llamé a la policía en el pueblo cercano de Henderson y dije: “Este es el agente especial Jim Casey, DEA. Estoy en Las Vegas con el grupo de trabajo de
narcóticos de varias agencias. Necesito saber qué significa '440' en Las Vegas.
"Esa es una persona buscada".
¡ Mierda! Entonces, "¿Está claro 440?" significaba "¿Estás parado lejos de la persona buscada, para que pueda decirte por qué es buscado?" La policía de Las Vegas tenía una orden judicial
contra mí que citaba las placas de matrícula de mi coche.
¡Si entraba en la Oficina de Libertad Condicional, era muy probable que me esposaran y me enviaran de vuelta a prisión! Sentí un gran alivio de haber esquivado eso.
bala, pero me lavó con miedo.
Estaba llegando a la entrada del Hotel Sahara. Entré en su estacionamiento, estacioné y me alejé del auto.
El Sahara. No podría haber sido más conveniente. Mi mamá estaba trabajando como camarera en la cafetería. Paseé a través del brillo y la ostentación del casino, pasé junto a los ansiosos y
silenciosos jugadores que lanzaban dados en las mesas de dados y las hordas de mujeres de cabello plateado y ojos muertos que alimentaban las máquinas tragamonedas.

Me senté en una mesa hasta que terminó el turno de mi mamá y ella pudo llevarme a su casa. Cuando le dije a ella ya mi abuela que muy probablemente regresaría a prisión, la familia se
sumió en un caos. Se supone que el Día de Acción de Gracias es una ocasión feliz y festiva, pero no hubo felicidad para nosotros ese año, no hubo acción de gracias.

Durante los días siguientes, en lugar de ir a la Oficina de Libertad Condicional, hice dos llamadas telefónicas fuera del horario de atención y dejé mensajes en el teléfono.
contestador automático que estaba informando por teléfono porque mi mamá estaba enferma y no podía dejarla.
¿Mi oficial de libertad condicional los estaba llamando para detenerme? Había reconocido la voz sintetizada en el mensaje saliente en el contestador automático de la Oficina de Libertad
Condicional, lo que me indicó qué tipo de contestador automático tenían. Ese fabricante usó "000" como el código predeterminado para recuperar mensajes. Lo intenté y, sí, una vez más nadie se
había molestado en cambiar el código predeterminado. Llamé cada dos horas, escuchando todos los mensajes. Felizmente, no hubo ninguno de mi Oficial de Libertad Condicional.

Mi abuela, mi madre y su novio, Steve Knittle, me llevaron de regreso a Los Ángeles. Ciertamente no iba a conducir mi propio coche. Llegamos tarde el 4 de diciembre, el día en que expiró mi
permiso de viaje. Entré en mi apartamento sin saber que el alguacil de los EE. UU. Brian Salt había venido a arrestarme temprano esa mañana. Me quedé durante los siguientes tres días, asustada
y ansiosa, esperando que el FBI apareciera en cualquier momento, saliendo muy temprano todas las mañanas e yendo al cine todas las noches para distraerme. Tal vez otro chico hubiera estado
bebiendo y festejando todo el día.
noche, pero mis nervios estaban disparados. Pensé que estos podrían ser mis últimos días de libertad por un tiempo.
Machine Translated by Google
Pero no iba a volver a irme de Los Ángeles hasta que terminara mi libertad supervisada. Había decidido que si venían por mí, que así fuera, podrían llevarme. Pero si no llegaban cuando
expiraba mi libertad supervisada, había decidido mi futuro: me convertiría en otra persona y desaparecería. Me iría a vivir a otra ciudad, lejos de California. Kevin Mitnick ya no existiría.

Traté de pensar en mis planes para huir. ¿Dónde viviría mientras establezco una identidad falsa? ¿Qué ciudad debo elegir como mi nuevo hogar?
¿Cómo me ganaría la vida?
La idea de estar lejos de mi madre y mi abuela fue devastadora para mí porque las quería mucho. Odiaba la idea de poner
ellos a través de más dolor.
Al filo de la medianoche del 7 de diciembre de 1992, mi libertad supervisada expiró oficialmente.
Ninguna llamada de mi oficial de libertad condicional, ninguna redada de madrugada. Qué alivio. Yo era un hombre libre.
O eso pensé.
Mi madre, mi abuela y Steve se habían estado quedando en casa de mi prima Trudy. Ahora cambiamos de lugar, mi madre y Steve se mudaron a mi casa para empacar todas mis cosas
mientras yo me mudaba con mi abuela a casa de Trudy. No tenía sentido quedarse en el apartamento ahora que mi liberación supervisada había terminado.

Las personas que usan o llevan insignias a veces trabajan de manera misteriosa. Temprano en la mañana del 10 de diciembre, tres días después de que terminara mi libertad supervisada, mi
madre y Steve estaban en mi departamento en la última etapa de empacar mis cosas y hacer arreglos para mover los muebles. Un toque en la puerta. Los secuaces de las fuerzas del orden
finalmente habían aparecido, un trío de ellos esta vez: el alguacil de los EE. UU. Brian Salt, un agente del FBI cuyo nombre mi madre no captó, y mi némesis, el agente Ken McGuire, a quien
aún no había visto ni conocido en persona. Mi madre les dijo descaradamente que ella y yo habíamos discutido unos días antes. Me había ido, dijo, y no había sabido nada de mí desde
entonces y no sabía dónde estaba.
Ella agregó: “La libertad condicional de Kevin ha terminado”.
Cuando Salt dijo que tenía una orden de arresto contra mí y que había dejado un aviso en mi puerta para que lo contactara, ella le dijo la verdad: “Él nunca vio a nadie”.
aviso. Me lo habría dicho si lo hubiera hecho.
Luego tuvo una pelea a gritos con los agentes sobre si mi libertad condicional había terminado o no.
Más tarde me dijo que no se sentía intimidada en lo más mínimo por ellos. En su opinión, estaban actuando como idiotas, especialmente el que abrió el refrigerador y miró dentro, como si
pensara que podría estar escondida allí. Acababa de mirar al agente y se reía de él. (Por supuesto, él podría haber estado revisando para ver si había dejado alguna dona nuevamente).

Finalmente se fueron, con las manos vacías y sin información.


En lo que a mí respecta, yo era un hombre libre, libre para irme de Los Ángeles antes de que se presentaran nuevos cargos en mi contra.

Pero sabía que no podía regresar a Las Vegas con mi madre. Eso sería demasiado peligroso; ellos podrían estar observándola. Así que la abuela se ofreció a llevarme de regreso a Las Vegas
después de que terminara algunos negocios en Los Ángeles.
Un asunto pendiente todavía me perseguía. Había engañado al DMV para que me enviara una copia de la licencia de conducir de Eric Heinz, pero usé mi precaución de seguridad de
hacer que el primer Kinko se lo pasara al segundo, en caso de que la policía se hubiera dado cuenta y estuviera vigilando el lugar, esperándome. Dado que lo que recogí había sido enviado por
fax dos veces, la imagen estaba tan granulada que no había sido de mucha ayuda. Todavía quería obtener las fotografías de la licencia de conducir de Wernle, Ways y Heinz para ver si alguno
de ellos era la misma persona.
El 24 de diciembre, víspera de Navidad, justo antes de comenzar a cargar mis cosas en el auto de la abuela, llamé al DMV haciéndome pasar por Larry Currie, el nombre de un investigador
real de la Unidad de Fraudes de Bienestar del Condado de Los Ángeles. Dando el código de solicitante de esa unidad, junto con el PIN de Currie, la fecha de nacimiento y el número de licencia
de conducir, solicité Soundexes sobre Eric Heinz, Joseph Wernle y Joseph Ways.
El técnico que tomó mi solicitud había sido alertado. Ella notificó al investigador especial sénior del DMV, Ed Loveless, quien, según un funcionario
El informe presentado después, revisó un poco y descubrió que el número de fax que había proporcionado pertenecía a Kinko's en Studio City.
Loveless le dijo al técnico que inventara un Soundex falso, y ella preparó uno con una imagen de “Annie Driver”, un personaje ficticio que la agencia usaba con fines instructivos. Luego,
Loveless contactó a un investigador en la oficina del DMV en Van Nuys y le pidió que vigilara la ubicación de Kinko para identificar y arrestar a la persona que vino a recoger el fax. El
investigador reclutó a algunos colegas para que la acompañaran, y el FBI fue notificado y acordó enviar un agente propio. Todo esto estaba pasando cuando lo único que todos realmente
querían era estar en casa, preparándose para la Nochebuena.

Unas horas después de llamar para solicitar esos Soundexes del DMV, con mis cosas ahora empacadas en el auto de mi abuela, almorzamos con Trudy.
Me despedí y le dije cuánto había apreciado poder quedarme con ella. Ella y yo no habíamos estado en contacto cercano, por lo que el favor que me había hecho parecía aún más especial.

Cuando la abuela y yo nos pusimos en marcha, le dije que tenía que hacer un pequeño recado que me llevaría solo un minuto. Nos dirigimos a Kinko's.

A estas alturas, los cuatro inspectores del DMV, vestidos como de costumbre con sus ropas de civil, se estaban impacientando. Ya llevaban esperando más de dos horas. El agente del FBI
designado para unirse a ellos había aparecido, se quedó un rato y luego se fue de nuevo.

Dirigí a mi abuela a Kinko's, en un centro comercial en Laurel Canyon y Ventura, en Studio City (llamado así por los lotes cercanos de Disney, Warner y Universal). Le indiqué dónde quería
que aparcara, en un espacio para minusválidos fuera de un supermercado, a unos doscientos metros de Kinko's. Colgó su cartel de minusválido en el espejo retrovisor cuando salí del coche.

Es de esperar que Kinko's esté vacío en Nochebuena. En cambio, estaba tan lleno de gente como en medio de un día de trabajo.
Esperé en la fila en el mostrador de fax durante unos veinte minutos, cada vez más impaciente. Mi pobre abuela me estaba esperando, y yo no quería nada más que recoger los Soundexe y
salir de la ciudad.
Finalmente, solo caminé detrás del mostrador, hojeé los sobres de los faxes entrantes y saqué el que estaba etiquetado con mi alias, "Larry Curry [que el DMV había escrito mal, en
realidad era "Currie"], fraude de asistencia social del condado de Los Ángeles". Cuando saqué las sábanas del sobre de manila, estaba enojado: no era lo que había pedido, solo una foto de
una dama anodina. ¿Qué carajo? Sabía que los empleados del DMV podían ser perezosos e incompetentes, pero esto se llevó la palma. ¡Qué idiotas! Pensé.

Quería llamar al Departamento de Vehículos Motorizados y hablar con el técnico del estudio, pero me había dejado el teléfono móvil en el coche. Empecé una acción de ida y vuelta a través de Kinko's,
tratando de decidir si sería demasiado arriesgado pedirle a un empleado que use uno de los teléfonos de la tienda, o si debería usar el teléfono público de afuera.
Machine Translated by Google
Mucho más tarde me enteraría de lo curiosa que debe haber sido esta escena para cualquiera que se diera cuenta: mientras caminaba de un lado a otro mirando el fax y tratando de
decidir qué hacer, los investigadores del DMV seguían mis pasos y me seguían de cerca. Cada vez que giraba en la dirección opuesta, volvían a colocarse detrás de mí, como si todos
fuéramos parte de un acto de payaso en el circo.
Por fin salí por la entrada trasera y me acerqué al teléfono público. Cuando descolgué el auricular y comencé a marcar, noté cuatro
trajes caminando en mi dirección.
Eh, pensé. Todavía no había pagado el fax y ahora iba a haber problemas con el par de dólares que debía. Los cuatro me miraban directamente.

Le dije: "¿Qué quieres?" mirando a la mujer, que estaba más cerca de mí.
“Investigadores del DMV, ¡queremos hablar con ustedes!”
Solté el auricular del teléfono público y grité: “¿Sabes qué? ¡ No quiero hablar contigo !” mientras lanzaba el fax al aire, calculando que uno
o más de ellos irían por ello.
Ya estaba corriendo por el estacionamiento. Mi corazón estaba acelerado, mi adrenalina bombeando. Concentré toda mi energía en dejar atrás a mis perseguidores.
Esas muchas horas que había pasado en el gimnasio, día tras día, mes tras mes, valieron la pena. Las cien libras que había arrojado marcaron la diferencia. Corrí hacia el norte a través
del estacionamiento, atravesé un estrecho puente peatonal de madera que conducía a un área residencial salpicada de palmeras y seguí corriendo tan rápido como pude, sin mirar atrás.
Esperaba escuchar un helicóptero en cualquier momento. Necesitaba cambiar mi apariencia, y rápido, para que si una unidad aérea fuera enviada a buscarme, pudiera reducir la velocidad
hasta caminar y mezclarme con el tráfico normal de la calle.
Cuando estuve lo suficientemente lejos para estar fuera de la vista de mis perseguidores, sin disminuir la velocidad comencé a quitarme la ropa. Todavía una rata de gimnasio, llevaba
pantalones cortos y una camiseta de gimnasia debajo de mi ropa de calle. Me quité la camisa exterior y la arrojé sobre un seto mientras corría. Me agaché por un callejón, me quité los
pantalones y los tiré entre los arbustos en el jardín de alguien, luego comencé a correr de nuevo.
Mantuve el ritmo durante cuarenta y cinco minutos, hasta que estuve seguro de que los agentes del DMV se habían dado por vencidos. Con náuseas y sintiendo que iba a vomitar por el
esfuerzo, me metí en un bar del vecindario para descansar y recuperar el aliento.
Estaba feliz por haber escapado por los pelos, pero angustiado de todos modos. Encontré un teléfono público en la parte trasera del bar y marqué mi propio teléfono celular, todavía
el coche de inGram. Llamé una y otra y otra vez. Sin respuesta.
Y otra vez. Y todavía no hay respuesta. ¡Mierda! ¿Por qué no contestaba? Tenía miedo de que ella pudiera haber ido a buscarme a Kinko's, tal vez incluso
pregunté a los empleados oa otros clientes si me habían visto. ¡Maldición! Tuve que agarrarla.
Es hora de un Plan B. Llamé al supermercado y le dije a la persona que atendió que mi abuela anciana estaba estacionada en el lugar para discapacitados justo afuera del mercado. “Se
suponía que debía reunirme con ella”, le expliqué, “pero estoy atascado en el tráfico. ¿Podría alguien salir y traerla al teléfono? Me preocupa su salud”.

Caminé de un lado a otro, esperando y esperando. Finalmente, el hombre con el que había hablado volvió al teléfono y dijo que no había podido encontrarla. Oh,
¡Mierda! ¿Se había aventurado dentro de Kinko's? Me estaba volviendo loco preguntándome qué podría estar pasando.
Por fin logré localizar a mi prima Trudy y contarle lo que estaba pasando. Después de gritarme, condujo hasta el estacionamiento y buscó por todas las filas hasta que encontró el auto
de la abuela, no frente al supermercado sino afuera de Kinko's. Mi abuela canosa de sesenta y seis años todavía estaba sentada en el asiento del conductor esperándome.

Los dos se unieron a mí en un restaurante Dupar's cercano, al que había ido a pie, sintiéndome enferma porque la abuela tuvo que sentarse en su
coche durante lo que ya eran unas tres horas. Cuando entraron por la puerta, me sentí muy aliviado de ver que estaba bien.
“Seguí llamándote, ¿por qué no contestaste el teléfono?” Yo pregunté.
“Escuché que sonaba, pero no sé cómo usar un teléfono celular”, respondió ella.
¡Increíble! Nunca se me había pasado por la cabeza que un teléfono móvil pudiera ser un misterio para ella.
Después de una hora de espera, dijo, había entrado en Kinko's. Era obvio que algo estaba pasando, algo que a ella le pareció actividad policial. Una señora sostenía una bolsa de
plástico con una cinta de video dentro. Cuando le pregunté qué aspecto tenía, la abuela describió a la agente del DMV que me había perseguido.

En el curso normal de mi piratería, nunca me sentí culpable por obtener información que se suponía que no debía tener o por convencer a los empleados de la empresa para que me
dieran información confidencial altamente confidencial. Pero cuando pensaba en mi abuela, que había hecho tanto por mí y se había preocupado tanto por mí toda mi vida, sentada allí en su
automóvil durante tanto tiempo, esperando y ansiosa, me llenaba de remordimiento.

¿Y la cinta de vídeo que mencionó? Es posible que nunca haya notado esto, pero cada Kinko's tiene cámaras de seguridad que graban un flujo de video constante en un bucle de cinta de
video que puede contener algo así como veinticuatro horas de datos. Ese video sin duda contenía más de unas pocas imágenes claras de
a mí.
Esos por sí solos no ayudarían a los agentes del DMV a asignar un nombre a la persona que ahora estaban buscando, pero algo más lo haría. Las hojas de fax que había arrojado al
aire fueron entregadas a un laboratorio criminalístico, que logró extraer huellas de los papeles. Muy pronto tuvieron un nombre: Kevin Mitnick.

Cuando los agentes del FBI armaron un “paquete de seis”, un conjunto de seis fotos, una mía y cinco de otros tipos al azar, la inspectora del DMV Shirley
Lessiak, mi perseguidor, no tuvo problemas para identificarme como la persona a la que había perseguido.
Había dejado atrás a Lessiak y sus colegas, pero en otro sentido seguiría corriendo. Ahora estaba “en fuga”, comenzando mi nueva vida como fugitivo.
Machine Translated by Google
Machine Translated by Google PARTE TRES
Machine Translated by Google En la carrera
Machine Translated by Google

VEINTICINCO
Machine Translated by Google harryhoudini

Cngz zuct ngy znk grsg sgzkx lux znk xkgr Kxoi Ckoyy?

Así que ahora estaba huyendo, un fugitivo. Teniendo en cuenta lo que el alguacil adjunto Salt le había dicho a mi madre, que tenía una orden de arresto contra mí, parecía que el

única opción que tenía.


Sin embargo, David Schindler, el fiscal federal adjunto asignado a mi caso, me confesaría años más tarde que se sorprendió al saber que me había ido. ¿Qué podría haber estado pensando? Eric le
había dicho al FBI que yo me estaba asociando con Lewis, violando así los términos de mi liberación supervisada, y estaba seguro de que él también debe haber informado que había obtenido acceso
completo a SAS y probablemente lo había estado usando para intervenir teléfonos.
PacBell Security había descubierto que estaba interceptando el correo de voz de al menos uno de sus agentes: ese era otro nuevo cargo que se me podía presentar. Y Lewis había estado parloteando y
fanfarroneando con Eric sobre otros hackeos que nosotros dos habíamos estado haciendo.
Gram hizo el viaje de cinco horas a Las Vegas; No había conducido nada desde que descubrí que los federales tenían una orden de arresto contra mí. no fue
exactamente un viaje alegre. ¿Como puede ser?
Al llegar a la ciudad después del anochecer, me dejó en el Budget Harbor Suites, donde un amigo nuestro amablemente me había reservado una habitación a su nombre.

Mi primera tarea sería construir una nueva identidad para mí y luego desaparecer, aunque eso significaba dejar atrás amigos y familiares y la vida que había estado disfrutando. Mi objetivo era borrar el
pasado y hacer un nuevo comienzo hacia un futuro diferente.
Entonces, ¿cómo supe cómo crear una nueva identidad? Si recuerdas mi material de lectura favorito en Survival Bookstore, donde pasé tantos días de niño, ya sabes la respuesta. Ese libro The Paper
Trip del que me había empapado años antes había explicado los pasos exactos para obtener una nueva identidad. Utilicé los mismos principios pero abordé la tarea de manera diferente: necesitaba una
nueva persona funcional y temporal de inmediato; una vez que me mudé, pude tomarme mi tiempo para crear una segunda identidad permanente bajo la cual viviría por el resto de mi vida.

Pretextando una llamada al DMV de Oregón, afirmando ser un inspector postal, le pedí al empleado que buscara a alguien llamado Eric Weiss que hubiera nacido entre 1958 y 1968, un período de
diez años que coincidía con mi año real de nacimiento, 1963. Estaba buscando a alguien de aproximadamente mi misma edad, pero cuanto más joven, mejor. Estaría solicitando una nueva licencia de
conducir y tarjeta de Seguro Social, y cuanto más antigua dijera que era mi nuevo certificado de nacimiento, más cejas probablemente levantaría mi solicitud: ¿Cómo es posible que una persona en sus
treinta, digamos, nunca haya necesitado un número de Seguro Social?
La dama del DMV encontró algunas coincidencias, pero solo una se ajustaba a mis criterios. El Eric Weiss que elegí nació en 1968, lo que lo convierte en unos cinco años más joven que yo.

¿Por qué “Eric Weiss”? Ese era el verdadero nombre (aunque varias fuentes también lo escriben "Erich Weiss" o "Erik Weisz") del hombre que el mundo conoce mejor como Harry Houdini. Elegirlo fue
un poco de adoración al héroe de mi parte, un vestigio de mi temprana fascinación por la magia. Mientras estaba cambiando mi nombre, ¿por qué no rendir homenaje a mi ídolo de la infancia?

Llamé al servicio de información y descubrí que "mi" Eric Weiss tenía un número en la lista. Llamé, respondió y le pregunté: "¿Eres el mismo Eric
Weiss, ¿quién fue a PSU?
Él dijo: “No, me gradué de Ellensburg”.
El Eric Weiss cuya identidad usaría tenía un título en Administración de Empresas de la Universidad Central Washington, en la ciudad de Ellensburg. Así que eso era lo que incluiría en mi currículum.

Mi carta a la Oficina de Estadísticas Vitales de Oregón era completamente rutinaria. Pretendía provenir del verdadero Eric Weiss, enumeraba su lugar y fecha de nacimiento reales, el nombre del padre
y el apellido de soltera de la madre (proporcionado amablemente, como de costumbre, por Ann en la Administración del Seguro Social) y solicitaba "una copia de mi certificado de nacimiento". Pagué extra
para acelerarlo. Para mi dirección del remitente, utilicé otra de esas tiendas de alquiler de buzones.
Para la segunda pieza de identificación que necesitaría al solicitar una licencia de conducir, planeé crear un formulario W­2, que me obligaría a proporcionar el número de identificación del empleador
(EIN) del emisor del W­2. Es muy sencillo encontrar ese número para casi cualquier empresa que elija al azar. Llamé a Cuentas por cobrar en Microsoft y pedí su EIN "para que podamos enviar nuestro
pago". La señora al otro lado de la línea me lo dio sin ni siquiera preguntar de qué compañía estaba llamando.

Cada papelería tiene formularios de impuestos en blanco; simplemente arreglas un formulario W­2 falso y estás listo.
Mi objetivo inmediato era obtener esa licencia de conducir tan importante, pero no pude seguir adelante con eso hasta que llegó "mi" nuevo certificado de nacimiento. Él
Fue tenso para mí durante ese tiempo: sin una licencia de conducir o una tarjeta de identificación, incluso haber sido detenido por cruzar la calle imprudentemente podría haber sido desastroso.
Un problema: necesitaría un auto para tomar mi examen. ¿Un auto que le presté a mi madre oa mi abuela? Difícilmente. Si está configurando una nueva identidad, seguro que no quiere dejar un rastro
de pistas fáciles de seguir que simplificarán la vida de algún policía entrometido o Fed más adelante. ¿Tiene un amigo o familiar que alquile un automóvil para que lo use el tiempo suficiente para tomar el
examen de manejo? De ninguna manera, demasiado fácil para que un investigador averigüe qué automóvil usó para la prueba y comience a hacerle algunas preguntas difíciles a la persona que lo hizo.

Aquí está la solución que se me ocurrió. Primero, vaya al DMV y solicite un permiso de aprendizaje; en realidad no necesita uno, pero por alguna razón a la gente del DMV le resulta menos sospechoso
que un adulto tenga uno antes de obtener su primera licencia. Nunca he estado seguro de por qué. Pero útil para mí: la mayoría de las personas que intentan obtener identidades fraudulentas no buscan
primero un permiso de aprendizaje, por lo que es menos sospechoso.
Luego llamas a una escuela de manejo y dices que acabas de regresar de Australia, Sudáfrica o Inglaterra. Usted solía tener una licencia de conducir de los
EE. UU., explica, pero ahora que ha estado conduciendo en el otro lado de la carretera por un tiempo, necesita un repaso para asegurarse de que se siente cómodo
en el lado derecho antes de tomar el examen de manejo. Después de un par de "lecciones", el instructor te dirá que estás listo y la escuela te prestará un automóvil
para que hagas el examen.
Esto fue lo que hice , de todos modos, más de una vez, y siempre funcionó. Con mi nueva licencia en la mano, me dirigí a la oficina del Seguro Social en el centro de Las Vegas para obtener una tarjeta
de "reemplazo" del Seguro Social, usando mi certificado de nacimiento de Eric Weiss y mi licencia de conducir como mis dos formas de identificación. Era un poco preocupante: había letreros por todos lados
sobre cómo era un delito obtener una tarjeta de Seguro Social con una identidad falsa.
Un cartel incluso mostraba a un hombre esposado. Excelente.
Machine Translated by Google
Presenté mis credenciales y un formulario de solicitud lleno. Me dijeron que la tarjeta tardaría unas tres semanas en llegar, mucho más de lo que esperaba.
Me sentí cómodo quedándome en Las Vegas, pero sabía que no podría conseguir trabajo en ninguna parte sin esa tarjeta.
Mientras tanto, troté alrededor de la sucursal de la biblioteca más cercana, donde una bibliotecaria estuvo feliz de entregarme una tarjeta de la biblioteca tan pronto como terminó de escribir.
subir la información de mi aplicación.

Aunque mi objetivo principal era armar mi nueva identidad y decidir dónde iba a vivir y trabajar, Danny Yelin, antes de Teltec pero ahora como trabajador independiente, todavía me daba trabajo.
Un trabajo era entregar una citación a un tipo que vivía en Las Vegas pero estaba escondido. Dan me proporcionó su último número de teléfono conocido.

Llamé al número, me contestó una anciana y pregunté si el hombre estaba allí. Ella dijo que no lo era.
Le dije: “Le debo algo de dinero. Puedo pagar la mitad ahora y la mitad la próxima semana. Pero me voy de la ciudad, así que necesito que lo llames y averigües dónde está.
quiere reunirse conmigo para que pueda pagarle la primera mitad. Y dije que volvería a llamar en media hora.
Después de unos diez minutos, llamé al Centro de Control de Conmutación de Centel, la compañía telefónica local. Haciéndome pasar por un empleado interno, tenía un
El técnico del conmutador DMS­100 realiza un QCM (comando de consulta de memoria de llamadas) en el número de la dama.
Había hecho su llamada más reciente unos cinco minutos antes, a un Motel 6 cerca del aeropuerto. Llamé y cuando me comunicaron con su habitación, dije que era de la recepción y que si
todavía necesitaba la cama plegable por la que había preguntado. Por supuesto, dijo que no había preguntado por una cama plegable. Dije: "¿Es esta la habitación 106?"

Sonando molesto, dijo: "No, es 212". Me disculpé.


Mi abuela tuvo la amabilidad de llevarme allí.
Mi golpe fue respondido por "Sí".
"Limpieza, ¿tienes un minuto?"
Él abrió la puerta. Le dije: "¿Es usted el Sr. ______?"
"Sí."
Le entregué los documentos y le dije: “Estás servido. Que tenga un lindo día."
$300 fáciles. Mientras firmaba la prueba de entrega, sonreí para mis adentros y me pregunté: ¿ Qué pensaría ese tipo si supiera que le acaban de entregar una
citación de un fugitivo federal?

De vez en cuando caminaba al Sahara para comer en el restaurante donde trabajaba mi mamá, para poder vernos. Otras veces me encontraba con la abuela, mi mamá y el novio de mi mamá,
Steve, en uno de los otros casinos, donde esperaba que pudiéramos perdernos entre la multitud. De vez en cuando, pero no muy a menudo, aparecía en un pequeño casino llamado Eureka,
donde a mamá le gustaba jugar video póquer después de terminar su turno de trabajo.
El dinero era un problema. Tuve algo pero no lo suficiente. Increíblemente, a los veintiocho años, todavía tenía la mayor parte del dinero de mi bar mitzvah en bonos del Tesoro de los EE.
UU., que ahora cobré. Entre ellas, mi madre y mi abuela encontraron algo más para ayudarme hasta que pudiera instalarme y encontrar un trabajo.
En total, mis fondos totalizaron alrededor de $11,000, suficiente para vivir hasta que pudiera establecer mi nueva vida.
Y "bankroll" era la palabra adecuada para ello: tenía el monto total en efectivo, escondido en una billetera dentro del bolso de mano de un hombre que llevaba a todas partes conmigo.

Como todavía no tenía mi tarjeta de Seguro Social de “reemplazo” de Eric Weiss, no podía abrir una cuenta en una cooperativa de crédito o en un banco. El hotel que había elegido no tenía
caja fuerte como los lugares más elegantes. ¿Alquilar una caja de seguridad en un banco? Tampoco pude hacer eso, por la misma razón por la que no pude abrir una cuenta: tendría que mostrar
una identificación emitida por el gobierno.
Por supuesto, esconder el dinero en mi habitación de hotel estaba fuera de discusión. Pero, ¿qué tal dejar el fajo con Gram? No, porque entonces
Hay que seguir reuniéndose cada vez que Irán se queda sin efectivo. No sería un muy buen plan si los federales empezaran a vigilarla.
Aún así, si tuviera que hacerlo de nuevo, eso es exactamente lo que habría hecho: dejarlo con mi abuela, manteniendo no más de lo que necesitaba para sobrevivir, pero lo suficiente como
para no tener que volver al pozo muy a menudo.

Justo detrás del Stardust Casino and Hotel, cerca de donde vivía, había un gimnasio tipo ejecutivo llamado Sporting House. (En realidad era un gimnasio, aunque en Nevada, su nombre podría
confundirse fácilmente con otra cosa. De hecho, el nombre resultó ser una profecía: el lugar ahora es un club de striptease, aunque con un nombre diferente). La hija del magnate hotelero de Las
Vegas, Steve Wynn, trabajaba allí, así que pensé que debía ser un lugar genial.

Me inscribí en pases semanales, decidido a continuar con mi régimen de hacer ejercicio durante dos o tres horas todos los días. Además de mantenerme en
en forma, los entrenamientos ofrecieron grandes oportunidades para observar a las chicas mientras escuchaba música en mi radio Walkman.
Un día terminé mi sesión, volví al vestuario y descubrí que había olvidado en qué casillero había dejado mis cosas. Caminé todo
alrededor, revisando cada casillero.
Mi candado personal no estaba en ninguno de ellos.
Caminé de nuevo. Nada.
Empecé a abrir todos los casilleros que no tenían un candado colgando de su puerta de metal. Finalmente encontré el que tenía mi ropa dentro.
Mi ropa. Pero no mi bolso: no estaba allí. Sentí que mi corazón se hundió en mi estómago. Todo mi dinero, todos mis nuevos documentos de identidad, desaparecidos. Robado. Había
comprado un candado extra resistente para usar en el gimnasio. Aunque un delincuente bien informado habría sabido una mejor manera, este tipo probablemente se había colado con un enorme
par de cortadores de pernos para pasarlo. Quizá mi candado doble de alta resistencia había sido el indicio de que había algo dentro del casillero que valía la pena proteger. Jesús.

Me asusté. Me habían quitado todo mi alijo de 11.000 dólares. No tenía ni un centavo, ni ingresos, y enfrentaba el desafío de viajar a una nueva ciudad, alquilar un departamento y pagar
mis gastos hasta que pudiera conseguir un trabajo y comenzar a depositar un cheque de pago. Me sentí como un completo idiota por haber caminado con todo mi dinero en una bolsa,
prácticamente pidiendo que me robaran.
Cuando le dije al gerente del gimnasio de turno, tuve poca simpatía. Hizo un mal intento de hacerme sentir mejor diciéndome que recientemente había habido una serie de robos similares
en el gimnasio. ¡Ahora ella me lo estaba diciendo! Luego agregó sal a la herida al ofrecerme cuatro pases diarios de cortesía para el gimnasio. No cuatro meses, ni siquiera un mes, ¡cuatro días!

Naturalmente, no podía arriesgarme a denunciar la pérdida a la policía.


La peor parte fue contarle a mi mamá ya mi abuela sobre mi infeliz situación. No podía soportar la idea de causarles más ansiedad o dolor. Siempre habían estado ahí para mí, listos para
ayudarme en cualquier circunstancia porque me querían mucho. (Eso no quiere decir que no
hacérmelo saber con suficiente frecuencia cuando estaban enojados conmigo, pero ambos pudieron mostrar enojo sin retirar el amor.) Y ahora me ayudaron nuevamente,
Machine Translated by Google
ofreciéndome juntar otros $ 5,000 entre ellos cuando estuviera listo para hacerlo. Diría que este fue definitivamente un regalo que no merecía.

Para divertirme, iba al cine ya veces jugaba al blackjack en uno de los casinos. Había leído el libro de Kenny Uston sobre el conteo de cartas y descubrí que era bastante
bueno para hacer un seguimiento de las cartas altas, aunque de alguna manera rara vez lograba alejarme de la mesa con mucho más de lo que había dispuesto cuando me senté
por primera vez.
Mientras esperaba que llegara mi nueva tarjeta de Seguro Social, volví al DMV para informar mi licencia de conducir perdida y obtuve un reemplazo inmediato.

En las tres semanas que esperé mi nueva tarjeta de Seguro Social, adquirí tantas otras formas de identificación como pude. Cuando estaba listo para irme de Las Vegas,
además de mi tarjeta de la biblioteca, también tenía tarjetas para Las Vegas Athletic Club, Blockbuster Video, así como una tarjeta de cajero automático del banco y una tarjeta de
salud de Nevada que los camareros de comida y otros empleados del casino tenían que tener.

La biblioteca local del condado de Clark se convirtió en un lugar familiar para mí, leyendo revistas de negocios y viajes en busca del destino al que me dirigiría tan pronto como mi
nueva identidad estuviera completa. Mi lista corta incluía Austin y Tampa y algunas otras ciudades, pero la decisión final fue fácil.
No mucho antes, la revista Money había calificado a Denver como uno de los mejores lugares del país para vivir. Eso sonaba bien. No estaba demasiado lejos, parecía tener
un buen mercado laboral para el trabajo informático, estaba bien calificado en calidad de vida y establecerme allí me daría mi primera oportunidad de experimentar temporadas
reales, algo que mi vida en el sur de California siempre me había negado . Tal vez incluso intentaría esquiar un poco.

Compré buscapersonas para mi madre y para mí, usando un nombre falso para las compras, por supuesto, y pagando en efectivo. Tengo una tercera para Lewis. Sí, Lewis: sería
una buena fuente de información para mí. Estaría estableciendo un canal para comunicaciones secretas, y confiaba lo suficiente en él, tanto por toda nuestra historia como a pesar
de ella, para estar seguro de que si se enteraba de que los federales estaban tramando algo, haría sonar la alarma.
Establecimos un código y una rutina a utilizar en caso de emergencias. Si mi mamá necesitaba ponerse en contacto conmigo, me enviaba un mensaje de buscapersonas
identificando uno de los grandes hoteles de Las Vegas. Nuestro código para el Mirage, por ejemplo, era “7917111”, el número de teléfono del Mirage menos el código de área. Por
supuesto, el código de área es el mismo para todos los hoteles de Las Vegas, y dejarlo podría hacer que la ubicación sea un poco más difícil de adivinar para cualquiera que pueda
estar interceptando las comunicaciones de nuestro buscapersonas. Otra parte del código indicaba urgencia: “1” significaba “A su conveniencia, por favor llámeme”; “2” era “Llámame
lo antes posible”; y “3” señaló “Llámame inmediatamente, es una emergencia”. Cuando yo era el que intentaba localizarla , simplemente la buscaba con un número aleatorio y un
código de prioridad, y luego ella me devolvía el número del hotel en el que estaba.
Quienquiera que iniciara el intercambio, la rutina era la misma. Después de recibir el número del casino en el que ella estaba, llamaba y le pedía al operador que buscara a
alguien por mí y le daba el nombre de un amigo del pasado de mamá. Nunca era el mismo dos veces seguidas; Siempre los rotaba.
("Mary Schultz" es una que recuerdo.)
Cuando escuchaba una página con un nombre que reconocía, levantaba el teléfono de una casa y el operador pasaba mi llamada.
Si los federales querían a alguien lo suficiente, sabía que podrían encontrar una manera de intervenir los teléfonos públicos que un pariente cercano o un socio usaba
regularmente. Entonces, ¿por qué aprovechar la oportunidad? Un hotel casino rutinariamente maneja docenas de llamadas telefónicas a la vez, tal vez cientos. Incluso si McGuire
y compañía estuvieran lo suficientemente decididos como para vigilar a mi madre con la esperanza de que la llamara y le revelara mi ubicación, no podrían rastrear fácilmente una
llamada que pasara por la concurrida centralita de un lugar como el Caesars Palace.

Dado que nunca antes había sido un fugitivo, excepto los pocos meses en Oroville cuando era menor de edad, no tenía forma de saber cómo reaccionaría. Salirme tan lejos de la
red fue aterrador, pero ya podía decir que lo iba a disfrutar. Se sentía como el comienzo de una aventura emocionante.
Machine Translated by Google

VEINTISEIS
Machine Translated by Google Investigador privado

Aslx jst nyk rlxi bx ns wgzzcmgwUP jnsh hlrjf nyk TT seq s


cojorpdwpssx gxmyeie ao bzy glc?

Sería la primera vez que estaría completamente sola. Ir a vivir a Denver sin mi mamá y mi abuela parecía extraño pero también

estimulante Cuando mi avión despegaba de Las Vegas, literalmente desaparecía en el éter; una vez en mi nueva ciudad natal, empezaría a esconderme a plena vista.
¿Te imaginas la libertad de comenzar tu vida de nuevo, tomando un nuevo nombre e identidad? Por supuesto, extrañarías a tu familia y amigos,
la comodidad de los lugares familiares, pero si pudiera dejar de lado esa parte por un momento, ¿no se sentiría como una gran aventura?
Durante el vuelo a la “Mile High City”, sentí una creciente sensación de anticipación. Cuando aterrizó el avión de United Airlines, fue un poco decepcionante: Denver estaba nublado y sombrío esa
tarde. Me subí a un taxi y le pedí al conductor que me llevara a un hotel en un buen vecindario donde pudiera alquilar una habitación por semana. El lugar que escogió estaba en lo que él denominó “fila
de hoteles”.
Calificaría el hotel con unas dos estrellas y media, o algo así como un Motel 6. Después de todo, resultó no ofrecer una tarifa semanal, pero
con un poco de persuasión logré negociar uno con el que pudiera vivir.
Debido a la forma en que las películas lo retratan, la gente asume que vivir como un fugitivo significa estar siempre mirando por encima del hombro, con el temor constante de ser descubierto. En los
años que siguieron, tuve esa experiencia solo en raras ocasiones. En su mayor parte, una vez que establecí mi nueva identidad y la solidifiqué con una identificación verificable emitida por el gobierno,
me sentí seguro. Solo para estar seguro, siempre configuro sistemas de alerta temprana para que me avisen si alguien viene a buscarme. Y si notaba que alguien se acercaba, tomaba medidas inmediatas.
Pero desde el principio, me divertiría la mayor parte del tiempo.

Mi primera orden del día en cualquier ciudad nueva era comprometer a la compañía telefónica local para poder evitar que alguien me rastreara fácilmente. Para empezar, necesitaría uno de los números
de teléfono de acceso telefónico que los técnicos de campo solían llamar al conmutador de la compañía telefónica. Obtendría el número de la Oficina Central que manejaba los intercambios telefónicos
que quería controlar. Llamaría y diría algo como, “Hola. Este es Jimmy de Ingeniería. ¿Cómo estás hoy?

Luego continuaba con "¿Cuál es el acceso telefónico para la VDU?", Usando el término abreviado para la Unidad de pantalla visual, que le da a un técnico acceso completo al interruptor desde una
ubicación remota. La parte interesante fue que si el conmutador era un 1AESS, ni siquiera necesitaba una contraseña para acceder a él. Quienquiera que haya tomado esa decisión debe haber imaginado
que cualquiera que supiera el número de teléfono estaba autorizado.
Por lo general, el tipo que tenía en la línea me daba el número de teléfono para marcar en el interruptor de su oficina central. Pero si un técnico me desafiaba, sabía lo suficiente sobre el sistema
para inventar una excusa plausible sobre la marcha. Podría ser algo como: “Estamos configurando un nuevo sistema de marcación aquí y programando todos los números de marcación en nuestro
software de marcación saliente. Entonces, si algún ingeniero de conmutadores tiene que marcar, simplemente puede indicarle al módem que marque una oficina en particular”.

Una vez que tuve el número de teléfono para marcar en el interruptor, pude hacer prácticamente cualquier cosa que quisiera. Si quisiera tener una serie de conversaciones con alguien en, digamos,
Japón, buscaría un número de teléfono no asignado, lo controlaría, agregaría el desvío de llamadas y luego lo activaría para desviar cualquier llamada entrante a donde quisiera. Luego, desde mi teléfono
celular, podría hacer una llamada local al número de teléfono no asignado anteriormente y tener una conexión clara y directa desde el conmutador directamente al tipo en Japón, en lugar de tener que
lidiar con una conexión de teléfono celular internacional poco confiable.
Y también solía usar de forma rutinaria la técnica llamada "enmascaramiento": configurar una cadena de números de desvío de llamadas en conmutadores de varias ciudades en diferentes partes
del país. Luego, llamando al primer número de la cadena, mi llamada pasaría a lo largo de la cadena de ciudad en ciudad, en última instancia, al número que yo quería, lo que hacía que a cualquiera le
llevara mucho tiempo rastrear las llamadas hasta mí.
Mis llamadas no solo eran gratuitas, eran virtualmente imposibles de rastrear.

Mi primera mañana en Denver, me senté con un periódico local y comencé a circular anuncios de trabajo para trabajar con computadoras. Estaba buscando cualquier empresa que usara mi sistema
operativo favorito, VMS.
Creé un currículum separado para cada anuncio que sonaba probable, adaptado a las calificaciones particulares enumeradas. Como regla general, leía las calificaciones que
buscaban y elaboraba un currículum que mostraba que tenía alrededor del 90 por ciento de las habilidades en la lista de deseos de la empresa. Si reclamaba todas las habilidades
buscadas, pensé que la gente de recursos humanos o el jefe de TI se preguntarían: si es tan bueno, ¿por qué está solicitando un trabajo de tan bajo nivel?
Mi currículum enumeraría solo un trabajo anterior, por lo que no tendría que crear más de una referencia de trabajo anterior. El truco aquí era guardar copias de todo el material que enviaba para
saber lo que había escrito cuando alguien me llamara para una entrevista. Junto con el currículum, incluiría una carta de presentación bien pulida para presentarme.

Mi habilidad para escribir estos currículums y cartas falsos dio sus frutos en un par de semanas. Me invitaron a una entrevista en, de todos los lugares, la oficina local de un destacado bufete de
abogados internacional, Holme, Roberts and Owen, que tenía oficinas en Denver, Salt Lake City, Boulder, Londres y Moscú.
Vestido con traje y corbata y con un aspecto, pensé, perfectamente adecuado para un trabajo en un bufete de abogados de lujo, me llevaron a una sala de conferencias para reunirme con
con la gerente de TI, una señora muy amable llamada Lori Sherry.
Soy bueno en las entrevistas, pero esta fue un poco más emocionante que la mayoría mientras luchaba por no distraerme: Lori era realmente atractiva. Pero­
fastidio, ella estaba usando un anillo de bodas.
Comenzó con lo que debe ser una apertura estándar: "Cuéntame un poco sobre ti".
Traté de encantador y carismático, el estilo que la nueva versión de Ocean's Eleven capturaría unos años más tarde. “Rompí con mi novia y quería escaparme. La empresa para la que trabajaba me
ofreció más dinero para quedarme, pero sabía que sería mejor empezar de cero en otra ciudad”.

“¿Por qué Denver?”


“Oh, siempre me han encantado las Montañas Rocosas”.
Entonces, una razón plausible para dejar mi último trabajo. Marque ese de la lista.
Machine Translated by Google
Durante media hora repasamos todas las cosas estándar sobre mis objetivos a corto y largo plazo y otros temas típicos de las entrevistas. Me llevó a un recorrido por la sala de computadoras y
luego me dieron una prueba escrita de cuatro o cinco páginas sobre mis habilidades de administrador de sistemas, principalmente en los sistemas operativos Unix y VMS. Di un par de respuestas
incorrectas, de nuevo para no parecer demasiado calificado.
Pensé que la entrevista había ido bien. Para obtener referencias laborales, había establecido una empresa falsa en Las Vegas, Green Valley Systems, y luego alquilé un buzón y me inscribí en un
servicio de contestador que usaba operadores en vivo, que tenían instrucciones para decirles a las personas que llamaban: "No hay nadie disponible para atender su llamada en este momento", y luego
pedirles que dejaran un mensaje. Después de la entrevista, comencé a llamar al servicio cada hora. Al día siguiente, había un mensaje para mí: Lori quería hablar con el director de TI de Green Valley.
¡Excelente!
Ya había explorado un hotel con un gran vestíbulo que ofrecía una acústica similar a la de un área de oficinas y comprobé que había un teléfono público fuera del flujo de tráfico. (No podía
arriesgarme a llamarla a mi teléfono celular clonado porque la llamada aparecería en la factura del cliente del celular real). Bajando la voz una octava más o menos y adoptando un tono un poco pomposo,
le di a Eric Weiss una recomendación muy favorable.
Recibí una oferta de trabajo unos días después con un salario de $ 28,000, nada de lo que presumir, pero suficiente para satisfacer mis necesidades.

Se suponía que debía comenzar a trabajar dos semanas después. Genial: eso me daría tiempo para encontrar un apartamento, llenarlo con un montón de muebles de alquiler y luego sumergirme en un
proyecto importante que tenía en mente. Mi identidad de Eric Weiss estaba segura y verificable. Aún así, ya había un verdadero Eric Weiss caminando por Portland con el mismo número de Seguro
Social, fecha de nacimiento y alma mater. Eso estaba bien por el momento, ya que el otro Eric vivía lo suficientemente lejos como para que nuestros caminos no se cruzaran. Pero yo quería una identidad
que pudiera usar con seguridad por el resto de mi vida.
Diecinueve estados, incluidos California y Dakota del Sur, en ese momento tenían registros de defunción "abiertos", lo que significa que los documentos eran un asunto de registro público, disponible
para cualquier persona. Esos estados aún no se habían dado cuenta de lo fácil que estaban haciendo las cosas para alguien como yo. Había otros estados a los que me habría resultado más conveniente
ir, pero Dakota del Sur parecía tan remota que pensé que había muchas menos posibilidades de que otro tipo en mi situación buscara en sus registros y encontrara una o más de las identidades que yo
había encontrado.
Antes de partir, un poco de preparación. Mi primera parada fue en el supermercado King Soopers, donde había una máquina en la que podías ingresar tu
propio texto e imprimir al instante veinte tarjetas de visita por cinco dólares. Mis nuevas cartas dicen:

eric weiss
Investigador privado

Debajo de esas líneas había un número de licencia de PI falso de Nevada, una dirección falsa de Las Vegas y un número de oficina que fue a otro servicio de contestador en vivo, en caso de que
alguien decidiera ver cómo estaba. La tarifa mensual de treinta dólares era una forma barata de crear credibilidad. que iba a necesitar.

Con las tarjetas en mi billetera, metí un par de trajes y otra ropa y mi neceser en una bolsa, abordé un avión a Sioux Falls y, una vez allí, alquilé un automóvil para conducir hasta la ciudad capital
de Pierre (o “Peer”, como lo pronuncian allí). El viaje de cuatro horas fue mayormente en piloto automático hacia el oeste hacia el sol de la tarde, a lo largo de la carretera interestatal 90, con pequeños
pueblos de los que nunca había oído hablar esparcidos por el camino. Demasiado rural para este chico de ciudad: estaba contento de estar de paso.

Aquí viene la parte "audaz". A la mañana siguiente, vestido con el traje que había usado para mi entrevista en el bufete de abogados, me dirigí a las oficinas del Registro Estatal de Estadísticas Vitales,
donde pedí hablar con alguien a cargo. En cuestión de minutos, la propia registradora se acercó al mostrador, algo que no podía imaginar que sucediera en un estado como Nueva York, Texas o Florida,
donde el alto funcionario sin duda estaría demasiado ocupado o se sentiría demasiado importante como para reunirse con alguien que carezca de conexiones importantes.

Me presenté y le entregué mi tarjeta de presentación y le expliqué que era un investigador privado de Las Vegas que trabajaba en un caso. Mi mente volvió a uno de mis programas de televisión
favoritos, The Rockford Files. Sonreí mientras miraba mi tarjeta porque la calidad era casi igual a las que Rockford creaba usando la impresora de tarjetas de negocios que guardaba en su auto.

De hecho, la Registradora no solo estaba dispuesta a verme, estaba feliz de ayudar a un investigador privado a llevar a cabo su tarea de investigación, lo cual le dije
ella era una investigación confidencial sobre las muertes.
"¿Qué persona?" preguntó ella, queriendo ser útil. "Lo buscaremos por ti".
Umm. No es en absoluto lo que quería.
“Estamos buscando personas que murieron por ciertas causas de muerte”, aventuré. “Así que necesito buscar en todos los registros los años de interés”.
Aunque temía que la solicitud sonara un poco extraña, Dakota del Sur era el tipo de lugar en el que se trata de ser amigable con el vecino. ella no tenia ninguna
razón para sospechar, y yo estaba dispuesto a aceptar toda la ayuda que ella estaba dispuesta a dar.
La muy amable Registradora me pidió que rodeara el mostrador y la seguí a una habitación separada sin ventanas que contenía los certificados antiguos en microfichas. Hice hincapié en que tenía
una gran cantidad de investigación que hacer y que podría llevarme varios días. Ella solo sonrió y dijo que podría ser interrumpido si un miembro del personal necesitaba usar la ficha, pero de lo contrario
no debería ser un problema. Hizo que uno de sus asistentes me mostrara cómo usar la microficha y dónde encontrar las películas para rangos de años particulares. Estaría trabajando en la sala de
microfichas, sin supervisión, con acceso a todos los registros de nacimiento y defunción desde el momento en que el estado los había estado conservando. Estaba buscando bebés que habían fallecido
entre 1965 y 1975, entre uno y tres años. ¿Por qué querría un año de nacimiento que me hiciera mucho más joven que mi edad real? Porque podría pasar por mucho más joven, y si los federales alguna
vez usaron criterios de edad al buscar licencias de conducir emitidas recientemente en un estado donde pensaron que podría estar viviendo, esperarían que me pasaran por alto.

También estaba buscando un bebé blanco con un apellido anglosajón fácil de pronunciar. Tratar de pasar por indio, latino o negro obviamente no funcionaría a menos que tuviera la intención de
que un buen maquillador me siguiera a donde quiera que fuera.
Algunos estados estaban comenzando a hacer referencias cruzadas de los registros de nacimiento y defunción, probablemente en un esfuerzo por evitar que los extranjeros ilegales y otros usaran
un certificado de nacimiento de una persona fallecida. Cuando recibían una solicitud de un certificado de nacimiento, primero verificaban para asegurarse de que no hubiera un certificado de defunción
en el archivo de esa persona; si lo hubiera, estamparían al difunto, en letras grandes y en negrita, en la copia del certificado de nacimiento certificado que enviaron.
Así que necesitaba encontrar bebés fallecidos que cumplieran con todos mis otros criterios y que hubieran nacido en un estado diferente. Además, siendo extremadamente cauteloso con esto,
tenía mi ojo puesto en el futuro, anticipando que los estados vecinos podrían en algún momento comenzar a informar muertes entre sí si el fallecido había nacido en un estado vecino. Esto podría ser un
gran problema si, por ejemplo, solicitara un pasaporte en el futuro con mi nueva identidad. Al verificar una solicitud de pasaporte, el Departamento de Estado verifica la validez del certificado de nacimiento
del solicitante y podría descubrir el fraude si se desarrollara un programa de referencias cruzadas en el futuro. Debido a que tenía que evitar tales riesgos, solo usaría identidades de bebés que nacieron
en varios estados de distancia.
Pasé una semana entera buscando con la microficha. Cuando encontraba un candidato potencial, presionaba el botón Copiar y una impresora cobraba vida y producía una
Machine Translated by Google
copia del certificado de defunción. ¿Por qué me molesté en obtener tantos como pude encontrar? Solo como respaldo, en caso de que alguna vez necesite cambiar mi identidad
nuevamente.
Todos los demás en la oficina fueron tan cálidos y amistosos como el registrador. Un día, un empleado se me acercó y me dijo: “Tengo un pariente en Las
Vegas, he perdido la pista. Eres un investigador privado, así que me preguntaba si tal vez podrías ayudarme a encontrarlo.
Ella me dio tantos detalles como tenía. Esa noche, en mi habitación de hotel, realicé una búsqueda de personas utilizando un servicio de base de datos de agentes de
información para encontrar la dirección de su pariente y luego llamé a la asignación de línea a la compañía telefónica local para obtener el número de teléfono no registrado. No es
gran cosa. Me sentí bien por ayudar a esta señora porque todos habían sido muy amables y serviciales conmigo. Sentí que solo les estaba devolviendo el favor.
Cuando le entregué la información a la mañana siguiente, estaba tan emocionada que me recompensó con un fuerte abrazo, arreglándome mucho más de lo que creía que
merecía por tan poco esfuerzo. A partir de ese momento, sus compañeros de oficina se hicieron aún más amables, invitándome a compartir sus donas y contándome anécdotas de
sus vidas.
Cada día mientras trabajaba, las imprentas cercanas estaban trabajando, imprimiendo los certificados que la gente había solicitado. El estruendo era molesto.
En mi tercer día, me levanté para estirar las piernas después de varias horas de estar sentado, pasé por las impresoras para mirar más de cerca y noté una pila de cajas junto a
ellas. Cuando vi lo que había en las cajas, me quedé boquiabierto: cientos de actas de nacimiento en blanco. Sentí como si acabara de tropezar con el cofre del tesoro de un pirata
mientras miraba los certificados salir de la impresora.
Y otro tesoro más: el dispositivo para grabar los certificados con el sello oficial del estado de Dakota del Sur se mantuvo fuera de la microficha
habitación, sentado en una larga mesa de madera. Cada empleado simplemente se acercaba a la mesa y grababa un certificado antes de enviarlo.
A la mañana siguiente el clima se volvió amargo, con ráfagas de nieve y temperaturas bajo cero. Por suerte había pensado en traer una chaqueta gruesa que me puse antes de
ir al Registrador del Estado. Trabajé toda la mañana, esperando la hora del almuerzo. Cuando la mayoría del personal estaba fuera de la oficina o ocupado comiendo y charlando,
me puse la chaqueta en el brazo y caminé hacia el baño, mirando con indiferencia dónde estaban todos los empleados restantes y qué tan distraídos o atentos parecían estar. De
regreso a la sala de microfichas, pasé junto a la mesa donde se guardaba la impresora. Con un solo gesto suave, sin disminuir la velocidad, lo agarré, sosteniéndolo para que
quedara escondido debajo de mi chaqueta, y continué de regreso a la sala de fichas. Una vez dentro, miré por la puerta: nadie prestaba atención.

Con la impresora ahora descansando sobre una mesa junto a una pila de certificados de nacimiento en blanco, comencé a grabar el sello del estado en ellos, tratando de
trabajar rápido pero en silencio. Estaba luchando por controlar mi miedo. Si alguien entrara y viera lo que estaba haciendo, sabía que probablemente sería arrestado y llevado.

En unos cinco minutos, tenía una pila de unos cincuenta certificados en blanco en relieve. Me dirigí de nuevo al baño, en el camino devolviendo el
impresora a la posición exacta en la que había estado antes de que la "tomara prestada". Misión cumplida. Me había salido con la mía con una tarea peligrosa.
Al final del día, metí los certificados en relieve en mi cuaderno y salí por la puerta.
Al final de la semana laboral, tenía la información que necesitaba para numerosas identidades. Más tarde, solo necesitaría escribir a la Oficina de Estadísticas Vitales del estado
donde nació el niño y solicitar una copia certificada del acta de nacimiento del difunto. Con él, me convertiría en el nuevo yo. También tenía cincuenta certificados de nacimiento en
blanco, cada uno con el sello del estado de Dakota del Sur cuidadosamente grabado. (Varios años más tarde, cuando los federales estaban devolviendo las propiedades que me
habían incautado, accidentalmente también me devolvieron las actas de nacimiento grabadas en relieve de Dakota del Sur. Alex Kasperavicius, que estaba recogiendo las cosas por
mí, señaló pensativamente que probablemente no querían hacer eso).
Los empleados del Registro del Estado lamentaron que me fuera: había causado una impresión tan buena que un par de damas incluso me abrazaron cuando me despedí.

Ese fin de semana volví a Sioux Falls y me regalé mi primera lección de esquí. fue glorioso Todavía puedo escuchar al instructor gritándome: “¡Quitanieves! ¡Quitanieves!"
Disfruté tanto del deporte que pronto lo tomé como una de mis actividades regulares de fin de semana. No hay muchas ciudades grandes en los Estados Unidos como Denver, con
pistas de esquí a tan poca distancia en automóvil.

No muchos padres obtienen tarjetas de Seguro Social para sus bebés. Pero es sospechoso que un hombre de unos veinte años entre en una oficina del Seguro Social, pida que le
emitan una tarjeta y diga que nunca antes ha tenido una. Así que crucé los dedos para que algunos de los nombres que había desenterrado de los archivos de Dakota del Sur fueran
de niños fallecidos cuyos padres les habían obtenido números de Seguro Social. Tan pronto como regresé a mi nuevo apartamento en Denver, llamé a mi amiga Ann en la
Administración del Seguro Social y le pedí que verificara algunos de los nombres con sus fechas de nacimiento asociadas para ver si ya se había emitido un Seguro Social. El tercer
nombre, Brian Merrill, fue un éxito: el bebé Brian tenía un número de Seguro Social. Fantástico. ¡Había encontrado mi identidad permanente!

Había una cosa más que tenía que hacer. Había descubierto mucha información sobre la operación del FBI, pero la clave para desbloquear el rompecabezas central se me había
escapado: ¿quién era el tipo que conocía como "Eric Heinz"? ¿Cuál era su verdadero nombre?
Ni siquiera estoy vagamente en su categoría, pero así como el trabajo de Sherlock Holmes se trataba tanto de resolver acertijos como de atrapar criminales.
y sinvergüenzas, mi piratería también estuvo siempre preocupada de alguna manera por desentrañar misterios y enfrentar desafíos.
Finalmente pensé en una avenida que nunca había explorado. Eric tenía conocimientos enciclopédicos sobre el caso Poulsen. Afirmó tener
acompañó a Kevin Poulsen en varios robos de PacBell y se jactó de que los dos habían encontrado SAS juntos.
Horas y horas en línea, recorriendo bases de datos como Westlaw y LexisNexis en busca de artículos de periódicos y revistas que mencionaran a Eric, no habían arrojado nada.
Si realmente había hecho con Poulsen las cosas que dijo que había hecho, tal vez podría retroceder buscando los nombres de las otras cohortes conocidas de Poulsen.

¡Eureka! En poco tiempo, encontré un artículo sobre LexisNexis que nombraba a dos coacusados de Poulsen, Robert Gilligan y Mark Lottor. Tal vez uno de estos tipos era el
falso Eric Heinz. Me puse al teléfono de inmediato, ocultando mi entusiasmo cuando llamé al número de teléfono de la policía en el DMV de California y verifiqué las licencias de
conducir de los dos coacusados.
Callejón sin salida. Un tipo era demasiado bajo para ser Eric, el otro demasiado pesado.
Seguí en ello. Y luego, un día, en Westlaw, encontré un artículo que acababa de publicarse. Un pequeño periódico, el Daily News de Los Ángeles, había publicado una historia
sobre el juicio de Poulsen. El artículo dio los nombres de otros dos acusados como cómplices de Poulsen, Ronald Mark Austin y Justin Tanner Petersen.

Conocía a Austin y sabía cómo era; definitivamente no era Eric. ¿Pero Petersen? Manteniendo mis esperanzas bajo control y listo para ser
decepcionado de nuevo, llamé al DMV y le pedí al empleado que me leyera la descripción física de Petersen.
Ella dijo que tenía cabello castaño y ojos marrones, medía seis pies de alto y pesaba 145 libras. Siempre había pensado que el color del cabello de Eric era
rubio, pero por lo demás la descripción le encajaba a la perfección.
Finalmente había descifrado su tapadera. Ahora sabía el verdadero nombre del hombre que se hacía llamar Eric Heinz. Y no era federal; solo era un soplón,
tratando de atraparme a mí y probablemente a tantos otros piratas informáticos como pudo para salvar su propio trasero.
Machine Translated by Google
Después de todo ese trabajo, de todos mis pensamientos y preocupaciones sobre quién y qué era Eric, estaba sonriendo de oreja a oreja. Estaba eufórico. El FBI estaba muy orgulloso de su reputación
mundial, pero no había sido capaz de proteger a un soplón de ser desenmascarado por un hacker solitario.

Con mi investigación de Dakota del Sur y mi fin de semana de esquí detrás de mí, era hora de mi primer día de trabajo en el bufete de abogados. Me llevaron a un escritorio en una oficina dentro de la sala
de computadoras, junto a los escritorios de otros dos miembros del personal del departamento, Liz y Darren. Ambos me hicieron sentir bienvenido, lo cual me di cuenta de que era típico de Denver, donde la
gente parecía relajada, abierta y amistosa. Ginger, aunque era una compañera de trabajo, tenía una oficina al otro lado de la sala de computadoras; ella también era muy amable.

Comenzaba a acomodarme a mi nueva vida, pero al mismo tiempo nunca olvidaba que en cualquier momento me vería obligado a correr para evitar ser encerrado nuevamente en el minúsculo ataúd
de una celda de aislamiento. Aún así, trabajar en un bufete de abogados trajo algunos beneficios inesperados. La firma ocupaba cinco pisos cerca de la parte superior del elegante rascacielos de cincuenta
pisos conocido como el edificio de la caja registradora porque la parte superior del edificio estaba curvada como una caja registradora. Después de horas, iniciaba sesión en la cuenta de Westlaw y leía libros
de derecho en la biblioteca de derecho, investigando cómo salir del apuro en el que me había metido.
Machine Translated by Google

VEINTISIETE
Machine Translated by Google Aquí viene el sol

85 102 121 114 32 103 113 32 114 102 99 32 108 121 107 99 32 109 100 32
114 102 99 32 122 109 109 105 113 114 109 112 99 32 71 32 100 112 99 111
115 99 108 114 99 98 32 103 108 32 66 99 108 116 99 112 63

Mis funciones principales en el Departamento de Tecnología de la Información de la firma de abogados caían en la categoría de "operaciones informáticas": resolver problemas con
impresoras y archivos de computadora, convertir archivos de WordPerfect a Word y varios otros formatos, escribir scripts para automatizar procedimientos y realizar tareas de administración
de sistemas y redes. También me asignaron un par de proyectos importantes: conectar la empresa a Internet (esto fue justo cuando Internet comenzaba a ser mucho más utilizado) e instalar y
administrar un producto llamado SecurID, que proporciona autenticación de "dos formas". Los usuarios autorizados deben proporcionar el código de seis dígitos que se muestra en el dispositivo
SecurID junto con un PIN secreto para el acceso remoto a los sistemas informáticos de la empresa.

Uno de mis deberes colaterales, y no podría haber diseñado esto mejor si yo mismo hubiera estado entregando las asignaciones de trabajo, era una responsabilidad compartida para
respaldar el sistema de gestión de facturación telefónica de la empresa. Eso significaba estudiar la aplicación de contabilidad telefónica, en horario laboral, nada menos. Así fue como aprendí
exactamente dónde agregar algunas instrucciones de programación que convertirían la aplicación en un sistema de alerta temprana para mí.

Escribí un guión que verificaría cada llamada telefónica saliente del bufete de abogados con una lista de códigos de área y prefijos telefónicos. Y mi lista de números incluidos, ¿adivinen
qué? Derecha: el FBI y las oficinas del Fiscal Federal en Los Ángeles y Denver. Si se hacía una llamada a cualquier número dentro de esas agencias, el guión que escribí enviaba un mensaje
a mi localizador con el código “6565”, fácil de recordar para mí porque eran los últimos cuatro dígitos del número principal asignado a la oficina del FBI en Los Ángeles.

Mientras estaba en la empresa, en realidad obtuve ese código dos veces, y me asustó mucho en ambas ocasiones. En cada ocasión, esperé unos minutos con
sentí un nudo en el estómago, luego busqué el número al que habían llamado y lo marqué yo mismo.
En ambas ocasiones la llamada se había hecho a la Oficina del Fiscal Federal en Los Ángeles... pero a la División Civil, no a la División Criminal. ¡Uf!
En mi tiempo libre, todavía hacía ejercicio en la YMCA todos los días, por supuesto, y me mantenía ocupado con mis proyectos de piratería, por supuesto. Pero también estaba
encontrando tiempo para disfrutar de la variedad de actividades que Denver tenía para ofrecer. El planetario, además de despertar el interés de la infancia por la astronomía, también ofreció
espectáculos de luces láser acompañados de música rock, a menudo de mis bandas favoritas como Pink Floyd, Journey y The Doors, una experiencia realmente agradable.

Estaba empezando a adaptarme a mi nueva identidad de tapadera, volviéndome más sociable. A veces iba a uno de los clubes de baile locales, solo para encontrar gente con quien
hablar. Conocí a una chica con la que salí un par de veces, pero no pensé que sería justo para ella que nos involucráramos más: si los federales me detenían, cualquier persona cercana a mí
podría verse en una situación muy incómoda, ya sea siendo presionada para que testificara en mi contra o incluso convirtiéndose ella misma en sospechosa. Y, también, siempre existía la
posibilidad de que yo dijera algo que me delatara, o ella podría ver algunos documentos que me identificaban con algún otro nombre, o escuchar una llamada telefónica. La charla de almohada
puede tener sus peligros. Por los comentarios de otros prisioneros mientras estaba bajo custodia, supe que la mayoría habían sido delatados por sus seres queridos. No iba a cometer el mismo
error.
Había una librería en el área de Cherry Creek en Denver llamada Tattered Cover, donde me saciaba de café y leía libros de informática.
Uno después del otro. Probé algunos de los clubes de rock, pero atrajeron a una multitud de tipos musculosos con tatuajes de heavy metal, así que me sentí más que un poco fuera de lugar.
A veces simplemente iba en bicicleta y disfrutaba del paisaje, el glorioso paisaje de Denver con todas esas montañas, tan bellamente coronadas de nieve en
invierno. O visite un casino en una de las reservas indias cercanas para jugar un poco de blackjack.
Siempre esperaba con ansias mi próxima conversación con mi mamá, usando esas señales preestablecidas donde ella llamaría desde uno de los casinos.
A veces la abuela estaba con ella. Esas llamadas eran muy importantes para mí, me hacían sentir feliz por dentro y me daban fuerza, aunque eran un gran inconveniente para mi familia y un
gran riesgo para mí, en caso de que los federales decidieran intensificar su vigilancia. Fue difícil no estar más cerca de mi madre y mi abuela, quienes me habían colmado de tanto amor, cariño
y apoyo.
Mientras tanto, para cambiar mi apariencia y tal vez también como parte natural de acercarme a los treinta años, dejé que mi cabello creciera largo, para que eventualmente
llegó a la altura de los hombros.
Me gustaban muchas cosas de mi nueva vida.

Después de varios meses en Denver, estaba listo para un viaje para ver a mi familia, esta vez viajando en Amtrak. Mamá y la abuela vinieron a la estación de tren a recogerme. Ahora que mi
cabello era largo y mi bigote había brotado, mi propia madre casi no me reconoció. Fue una reunión realmente genial, y los entretuve con historias sobre mi trabajo y mis compañeros de trabajo
en el bufete de abogados.
Ahora podía sentirme más relajado en Las Vegas, gracias a mis credenciales como Eric Weiss, pero seguía siendo cauteloso. Mi mamá y yo nos reuníamos en lugares inverosímiles. Me
subía a su auto en un estacionamiento y me acostaba en el asiento trasero hasta que ella llegaba a su propio garaje en casa y cerraba la puerta. Ella me mimó y preparó comidas que me
gustaban, presionándome segundos incluso mientras me decía lo complacida que estaba de que todavía me veía esbelto y en forma.

Podía ver cuánta tensión había puesto todo esto en la abuela, pero aún más en mi madre. Aunque estaba feliz y consolada de verme, tenerme allí en persona pareció hacerla mucho más
consciente de cuánto me extrañaba y de lo preocupada que estaba por mi seguridad en Denver. Y constantemente sentía su conflicto entre apreciar mi visita y temer que estar en su compañía
me pusiera en un peligro mucho más grave.
En la semana que estuve allí, probablemente nos reunimos una docena de veces.

De regreso en Denver, la atmósfera en el trabajo pronto decayó después de que mi jefa, la tranquila Lori, dejó la firma para unirse a su esposo en la dirección de su propio negocio, Rocky
Mountain Snowboards. Su reemplazo, una morena delgada llamada Elaine Hill, no fue tan amigable. Aunque era bastante inteligente, me pareció calculadora y era una maestra de escuela, no
una “persona sociable” como Lori.
Mis compañeros de TI eran tan diferentes entre sí que parecían casi los personajes de una obra de teatro. Ginger, que tenía dientes grandes y era un poco regordeta, tenía treinta y un
Machine Translated by Google
años y estaba casada. Me tomó un poco de simpatía, y a veces disfrutábamos de algunas bromas juguetonas. Aún así, no creo que haya hecho nada que sugiera que tenía algún tipo de
interés sexual en ella, y ciertamente nada que justifique un par de comentarios que me hizo en la oficina. Ella comentó tarde una noche cuando ambos estábamos en la sala de computadoras:
"Me pregunto qué pasaría si me pusieras en esta mesa y alguien entrara". ¿Eh?

O tal vez esas insinuaciones suyas en realidad tenían la intención de desarmarme, para que no sospechara de ella.

De vuelta en Los Ángeles, antes de huir, una de las personas en mi círculo social con Lewis había sido un tipo llamado Joe McGuckin, un tipo macizo con una cara redonda y una barriga
considerable, con anteojos, bien afeitado pero todavía luciendo como si tuviera un día de crecimiento, su cabello castaño colgaba hasta la mitad de su frente en un flequillo femenino. Los
tres solíamos pasar el rato juntos, tan a menudo comíamos en Sizzler y luego íbamos al cine que Lewis y yo lo apodamos "Sizzler and a Movie".

En una conversación que tuvimos mientras vivía en Denver, Lewis me dijo que Joe le había dado una cuenta en una estación de trabajo Sun que tenía en casa.
Lewis me pasó las credenciales junto con una solicitud. Tenía la esperanza de que pudiera rootear la estación de trabajo de Joe y luego decirle cómo entré, para que pudiera molestar a Joe
al respecto. Eso me pareció una oportunidad interesante: dado que Joe era un contratista de Sun Microsystems, muy probablemente tenía la capacidad de acceder de forma remota a la red
de la empresa, lo que podría ser una forma de piratear Sun.
Cada vez que hablábamos de hackear en esos días en Los Ángeles, Joe siempre insistía en que su estación de trabajo era tan segura como Fort Knox. Pensé, Oh, me voy a divertir
jugando con él. Nuestro amor por hacer bromas era un rasgo común que nos había unido a Lewis ya mí desde nuestras bromas con las ventanas de McDonald's. Primero llamé al número de
teléfono de la casa de Joe para asegurarme de que no estaba allí, luego marqué la línea de módem en su casa. Una vez que inicié sesión con la cuenta de Lewis, me tomó solo unos minutos
descubrir que Joe no había actualizado sus parches de seguridad. Tanto para Fort Knox. Al explotar una falla en un programa llamado "rdist", hice root en su sistema. Que empiecen los
juegos.
Cuando enumeré los procesos que estaba ejecutando, me sorprendió ver “crack”, el popular programa para descifrar contraseñas, escrito por un tipo llamado Alec Muffett. ¿Por qué Joe
estaría dirigiendo eso?
No tomó mucho tiempo encontrar el archivo de contraseñas en el que estaba trabajando el crack. Miré la pantalla, atónita por lo que estaba viendo.
Joe McGuckin, contratista de Sun Microsystems, estaba descifrando las contraseñas del grupo de ingeniería de la empresa.
No podía creer esto. Era como si acabara de dar un paseo por el parque y encontrara una bolsa de billetes de cien dólares.
Después de copiar las contraseñas descifradas, mi siguiente búsqueda fue a través de los correos electrónicos de Joe, buscando las palabras clave módem y acceso telefónico. ¡Bingo! I
Encontré un correo electrónico interno de Sun que contenía la información que esperaba. Decía, en parte:

De: kessler@sparky (Tom Kessler)


Para: ppp­announce@comm
Asunto: Nuevo servidor PPP

Nuestro nuevo servidor ppp (mercury) ya está funcionando, disponible para que pruebe su conexión. El número de teléfono de mercurio es 415 691­9311.

También copié los archivos originales de contraseñas de Sun (que contenían los hash de contraseñas cifradas) que Joe estaba en proceso de descifrar, en caso de que perdiera acceso
a su máquina. Incluida en la lista de contraseñas descifradas estaba la contraseña de Sun de Joe, que según recuerdo era algo así como "party5".
(Crack también había roto ese.) Un paseo por el parque.
Esa noche, inicié sesión periódicamente para ver si Joe estaba en línea y activo. Incluso si notaba que había una llamada entrante en su módem, podría no despertar sus sospechas
(esperaba) porque recordaría haberle dado acceso a Lewis. En algún momento después de la medianoche, la computadora de Joe se quedó en silencio; Supuse que se había quedado
dormido por la noche. Usando el protocolo "Punto a punto", inicié sesión en el host "mercury" de Sun haciéndome pasar por la estación de trabajo de Joe, llamada "oilean". ¡Voila! ¡Mi
computadora ahora era un host oficial en la red mundial de Sun!
En un par de minutos, con la ayuda de rdist, logré rootear, ya que Sun, al igual que Joe, se había negado a actualizar la seguridad.
parches Configuré una cuenta "shell" e instalé una puerta trasera simple que me brinda acceso a la raíz en el futuro.
A partir de ahí, me enfoqué en el Grupo de Ingeniería. Esto era algo totalmente familiar, pero al mismo tiempo totalmente estimulante. Pude iniciar sesión en la mayoría
de las máquinas Sun en Ingeniería, gracias a los esfuerzos de Joe para descifrar las contraseñas de ese grupo.
Así que Joe, sin siquiera saberlo, me preparó para agarrar otro tesoro más: la última y mejor versión de SunOS, una versión del sistema operativo Unix desarrollado por Sun Microsystems
para sus sistemas de servidores y estaciones de trabajo. No fue difícil encontrar la máquina maestra que almacenaba el código fuente de SunOS. Sin embargo, incluso cuando estaba
comprimido, se trataba de un enorme paquete de datos, no tan masivo como el sistema operativo VMS de DEC, pero lo suficientemente masivo como para ser desalentador.

Y luego se me ocurrió una idea que podría facilitar la transferencia. Apuntando a la oficina de Sun en El Segundo, justo al sur del Aeropuerto Internacional de Los Ángeles, comencé
haciendo consultas en varias estaciones de trabajo para saber qué dispositivos estaban conectados a ellas. Estaba buscando a un usuario que tuviera una unidad de cinta conectada a su
computadora. Cuando encontré uno, lo llamé por teléfono y le dije que estaba con Sun Engineering Group en Mountain View. “Tengo entendido que tiene una unidad de cinta conectada a su
estación de trabajo”, dije. “Uno de mis ingenieros está en el sitio de un cliente en Los Ángeles y necesito transferirle algunos archivos, pero son bastante grandes para transferirlos a través
de un módem. ¿Tiene una cinta en blanco que pueda pegar en su disco, para que yo pueda escribir los datos en ella?

Me dejó colgando del teléfono mientras buscaba una cinta en blanco. Después de unos minutos, volvió a la línea y me dijo que la estaba metiendo en el camino. Había encriptado el
código fuente comprimido en una masa ininteligible de datos, en caso de que sintiera curiosidad y echara un vistazo. Transferí una copia a su estación de trabajo, luego di un segundo
comando para escribirlo en la cinta.
Cuando finalmente se completó la transferencia a la cinta, le devolví la llamada. Le pregunté si quería que le enviara una cinta de reemplazo, pero como esperaba, dijo que estaba bien,
que no necesitaba hacer eso. Le dije: “¿Puedes ponerlo en un sobre para mí y marcarlo con el nombre 'Tom Warren'? ¿Vas a estar en la oficina durante los próximos días?

Empezó a decirme cuándo estaría disponible y cuándo no. Lo interrumpí: “Oye, hay una manera más fácil. ¿Puedes dejárselo a la recepcionista y le diré a Tom que se lo pida? Claro, él
estaría feliz de hacer eso.
Llamé a mi amigo Alex y le pedí que pasara por la oficina de Sun y recogiera un sobre que la recepcionista tenía para "Tom Warren".
Estaba un poco reacio, sabiendo que siempre había un riesgo. Pero superó eso un momento después y estuvo de acuerdo con lo que sonaba como una sonrisa en su rostro—supongo que
recordaba la diversión que siempre obtenía al participar en mis aventuras de piratería.
Me sentí triunfante. Pero aquí está la parte extraña: cuando obtuve la cinta, ni siquiera pasé mucho tiempo mirando el código. había tenido éxito en mi
reto, pero el código en sí me interesaba menos que el logro.
Machine Translated by Google

Continué adquiriendo contraseñas y tesoros de software de Sun, pero tener que llamar constantemente a los módems en Mountain View era arriesgado. Quería otro punto de acceso a la red de Sun.

Es hora de un ataque de ingeniería social. Usando mi teléfono celular clonado, programé un número con el código de área 408 para Mountain View, que necesitaría si el administrador del sistema
en la oficina de ventas de Sun en Denver quisiera devolverme la llamada para verificar que yo era quien decía ser. Usando una herramienta disponible para todos los empleados de Sun, saqué una lista
de empleados, elegí a Neil Hansen al azar y anoté su nombre, número de teléfono, número de edificio y número de empleado. Luego llamé al número principal de la oficina de ventas de Sun en Denver
y pregunté por la persona de soporte informático.
“Hola, soy Neil Hansen con Sun en Mountain View. ¿Quién es éste?" Yo pregunté.
“Scott Lyons. Soy la persona de apoyo en la oficina de Denver”.
"Fresco. Más tarde hoy volaré a Denver para algunas reuniones. Me preguntaba si tenían un número local de acceso telefónico para poder acceder a mi correo electrónico.
sin tener que hacer llamadas de larga distancia a Mountain View”.
“Claro, tenemos un dial­up, pero tengo que programarlo para que te devuelva la llamada. El sistema hace eso por razones de seguridad”, me dijo.
“No hay problema,” dije. “El Brown Palace Hotel tiene números de marcación directa para las habitaciones. Cuando llegue a Denver más tarde esta noche, puedo darle el número.

"¿Cuál es tu nombre? Otra vez?" preguntó, sonando un poco sospechoso.


“Neil Hansen”.
"¿Cuál es su número de empleado?" el demando. “10322.”

Me puso en espera por un momento, presumiblemente para revisarme. Sabía que estaba usando la misma herramienta que yo había usado para buscar la información de Hansen.
“Lo siento, Neil, solo tenía que verificarte en la base de datos de empleados. Llámame cuando entres y te lo arreglaré”.
Esperé hasta justo antes de la hora de salida, devolví la llamada a Scott y le di un número local 303 (Denver) que había clonado en mi teléfono celular. Cuando comenzaba una conexión, llegaba
una devolución de llamada al teléfono celular, la contestaba manualmente y luego mi módem establecía una conexión. Durante varios días, utilicé este punto de acceso para acceder a la red interna de
Sun.
Pero luego, abruptamente, las devoluciones de llamadas dejaron de funcionar. ¡Maldición! ¿Qué ha pasado?
Volví a llamar a Mountain View y accedí al sistema en Denver. ¡Oh, mierda! Scott había enviado un correo electrónico urgente a Brad Powell del Departamento de Seguridad de Sun. Había activado
la función de registro en el acceso telefónico que estaba usando y capturó todo el tráfico de mi sesión. Rápidamente se dio cuenta de que no estaba revisando mi correo en absoluto, sino hurgando en
lugares en los que no debería estar. Borré los archivos de registro para que no quedara ninguna evidencia de mis visitas e inmediatamente dejé de usar el número de teléfono celular que le había dado.

¿Esto me desanimó de hackear Sun? Por supuesto que no. Acabo de volver a usar el acceso telefónico a Mountain View de Sun para encontrar más conexiones en SWAN (red de área amplia de
Sun) en caso de que me bloquearan el acceso al sistema. Quería establecer múltiples puntos de acceso para tener siempre una variedad de formas de ingresar. Me dirigí a todas las oficinas de ventas
de Sun en los Estados Unidos y Canadá, cada una de las cuales tenía su propio acceso telefónico local para que su personal pudiera acceder a SWAN sin necesidad de hacer llamadas de larga distancia
a la sede de Mountain View de la compañía. Comprometer estas oficinas fue pan comido.

Mientras exploraba la red de Sun, me topé con un servidor con el nombre de host "elmer", que almacenaba la base de datos completa de errores para todos los sistemas operativos de Sun. Cada
entrada incluía todo, desde el informe inicial o la detección de un error, hasta el nombre del ingeniero asignado para abordar el problema, hasta el nuevo código específico implementado para solucionar
el problema.
Un informe de error típico decía:

Sinopsis: syslog se puede usar para sobrescribir cualquier archivo del sistema
Palabras clave: seguridad, contraseña, syslog, sobrescribir, sistema
Severidad: 1
Prioridad: 1
Administrador responsable: kwd
Descripción:
syslog y la función syslogd de LOG_USER se pueden usar para sobrescribir *cualquier* archivo del sistema. La violación de seguridad obvia es usar syslog para
sobrescribir /etc/passwd. Esto se puede hacer en sistemas remotos si LOGHOST no está configurado como localhost. bpowell:
código de intrusión eliminado por razones de seguridad Si necesita
una copia del código de intrusión, consulte a Staci Way (contratista) ([email protected]).
Solución alternativa: NINGUNA excepto apagar syslog, lo cual es inaceptable Lista de
interesados: brad.powell@corp, dan.farmer@corp, mark.graff@Corp Comentarios: este es
bastante serio. Ya se ha utilizado en sun­barr para romper la raíz y es uno de los pocos errores de seguridad que funcionan para
4.1.X así como 2.X, por ejemplo, ANYSun lanzó OS.

Para usar una de mis expresiones favoritas, esto nuevamente fue como encontrar el Santo Grial. Ahora tenía acceso a todos los errores descubiertos internamente en Sun, así como a todos los
informados por cualquier otra fuente. Era como poner una moneda de veinticinco centavos en una máquina tragamonedas y ganar el premio mayor progresivo con el primer tirón de la manija. La
información de esta base de datos iba a parar a mi bolsa de trucos. Empecé a pensar en la melodía del viejo tema musical de Félix el gato : “Cada vez que se mete en un lío, mete la mano en su bolsa
de trucos”.

Después de que el administrador de sistemas de Sun en Denver informara sobre el incidente de seguridad, la empresa se dio cuenta de que tenía un gremlin profundamente metido en sus sistemas.
Dan Farmer y Brad Powell, los dos principales responsables de seguridad de Sun, enviaron correos electrónicos a toda la empresa advirtiendo al personal que estuviera atento a los ataques de piratas
informáticos que también utilizaban ingeniería social. Luego comenzaron a eliminar los informes de errores de la base de datos con la esperanza de ocultármelos. Pero todavía estaba leyendo sus
correos electrónicos internos. Muchos de los informes de errores contenían declaraciones como la del mensaje anterior, ¿lo notaste?

Si necesita una copia del código de interrupción, consulte a Staci Way (contratista) ([email protected]).
Machine Translated
Probablemente by haría
ya sepas lo que Google
cuando viera un mensaje como este.
Derecha: le enviaría un correo electrónico a Staci desde una cuenta interna de Sun y le haría ingeniería social para que me enviara el error. Nunca falló, ni una sola vez.
A pesar de mi éxito en la piratería de la empresa, al año siguiente Powell recibiría un "premio al mérito" del director de información de Sun "por su papel en la protección de Sun y en la frustración
de los ataques a SWAN por parte de Kevin Mitnick". Powell estaba tan orgulloso del premio que lo incluyó en su currículum, que descubrí en Internet.

Después de unos seis meses de viajes en autobús por la mañana y por la noche, me pareció una buena idea mudarme más cerca del trabajo. La ubicación ideal sería un lugar desde el que pudiera
caminar al trabajo todas las mañanas; además, el lugar adecuado me ubicaría a una corta distancia a pie del 16th Street Mall en el centro de Denver, mi área favorita para pasar el rato los fines de
semana. Un edificio de apartamentos de estilo antiguo, el Grosvenor Arms, en East 16th Street, tenía una unidad disponible en el quinto piso que me emocioné encontrar, un lugar muy fresco,
espacioso, con ventanas alrededor, y hasta cajas de estilo antiguo donde el lechero solía dejar botellas de leche todas las mañanas. Esta vez tendría que someterme a una verificación de crédito, pero
no sufrí: al piratear la agencia de informes crediticios TRW, pude identificar a varios Eric Weisses con un crédito razonablemente bueno. Usé el número de Seguro Social de uno de ellos en mi solicitud
de alquiler (diferente al que estaba usando para el empleo). Mi papeleo navegó sin ningún problema.

A solo unas cinco cuadras de mi nuevo apartamento, el distrito turístico de Denver ofrecía muchísimos bares y restaurantes fantásticos. Uno en particular era uno de los favoritos, un restaurante
mexicano en las calles 16 y Larimer que era un lugar frecuentado por muchas chicas guapas. Todavía evitaba las relaciones serias, pero charlar con señoritas atractivas en el bar no cruzó ninguna de
mis barreras de cautela y me ayudó a sentirme humano. De vez en cuando, una chica se sentaba a mi lado y me dejaba comprarle un trago o dos... o incluso a veces me los compraba a mí. Genial
para el ego.
Tener tantos restaurantes cerca tenía un atractivo particular: comía casi todas las comidas, rara vez me preparaba avena o tocino y huevos.
Instalarme en el nuevo departamento me hizo sentir aún más cómodo de estar en Denver, pero sabía que nunca podría bajar la guardia. Con acceso total a PacTel Cellular, todavía estaba al
tanto de las llamadas de teléfono celular que los agentes del FBI estaban haciendo a Justin Petersen, también conocido como Eric Heinz, y también observaba si estaban haciendo alguna llamada a
números de teléfono de Denver. Una verificación del teléfono fijo de Justin en la casa de seguridad mostró que su servicio de larga distancia, MCI, todavía estaba a nombre de Joseph Wernle, lo que
significaba que probablemente todavía lo pagaba la Oficina. El soplón de Justin no había ayudado a los federales a atraparme, pero obviamente todavía lo tenían atado. Me preguntaba a qué piratas
informáticos estaba apuntando y tratando de encarcelar ahora que estaba fuera de su alcance.

Un día, mientras trabajaba en la sala de computación con Darren y Liz, noté que Darren había girado su computadora en un ángulo que dificultaría que alguien más viera lo que estaba haciendo, lo que
naturalmente me hizo sospechar. Encendí un programa llamado "Watch"; bien llamado, me permitió ver todo en su pantalla.

No podía creer lo que veía. Estaba en el directorio de Recursos Humanos del bufete de abogados y había abierto el archivo de nómina, que mostraba el salario y las bonificaciones de todos los
abogados, asistentes, personal de apoyo, recepcionistas y trabajadores de TI, así como todos los demás empleados del bufete, desde el socio con mayores ingresos hasta el empleado con el salario
más bajo.
Se desplazó hacia abajo hasta una lista que decía:

WEISS, ERIC Comp Oper MIS $28,000.00 04/29/93

¡El descaro de este tipo, buscando mi salario! Pero apenas podía quejarme: ¡sabía que me estaba espiando solo porque yo lo estaba espiando a él!
Machine Translated by Google

VEINTIOCHO
Machine Translated by Google Cazador de trofeos

Phtm zvvvkci swmhx Fmtvr VOX Ycmrt Emki


vqimgv votox hzh L cgf Ecbst ysi?

Había caído en una cómoda rutina como nuevo ciudadano de Denver. Durante el día, iba a trabajar en el bufete de abogados en un turno normal de 9:00 a.m.
6:00. Después, iba al gimnasio por unas horas, cenaba en un restaurante local, luego me iba a casa o volvía al bufete de abogados y pasaba hasta la hora de acostarme haciendo ya sabes qué.

Hackear era mi entretenimiento. Casi se podría decir que era una forma de escapar a una realidad alternativa, como jugar un videojuego. Pero para jugar mi juego preferido, tenías que
estar alerta en todo momento. Un lapso de atención o un error descuidado, y los federales podrían aparecer en su puerta. No los G­men simulados, no los magos negros de Dungeons and
Dragons, sino los federales reales, honestos con Dios, que te encierran y tiran la llave.
En ese momento, estaba ocupado buscando sistemas para explorar y formas de unir mi ingenio con los expertos en seguridad, administradores de redes y sistemas, y
programadores inteligentes que encontré en mi realidad alternativa. Lo estaba haciendo puramente por la emoción.
Como realmente no podía compartir mis hazañas con nadie, puse mi mira en obtener el código fuente de las cosas que me interesaban, como los sistemas operativos y los teléfonos
celulares. Si pudiera obtener el código, sería mi trofeo. Me estaba volviendo tan bueno en eso que a veces parecía demasiado fácil.

Ahora que lo había arriesgado todo cortando los lazos con mi vida anterior, no tenía nada que perder. Estaba preparado y listo. ¿Cómo podría subir el
apuestas? ¿Qué podría hacer para que todos los trucos anteriores parecieran un juego de niños?
Las principales empresas tecnológicas del mundo supuestamente tenían la mejor seguridad del mundo. Si realmente quería trofeos que significaran algo, iba
tener que intentar hackearlos y obtener su código.

Ya había tenido un buen éxito con Sun. Ahora apunté a Novell, que, descubrí, usaba un servidor que ejecutaba el sistema operativo SunOS como su puerta de enlace de firewall. Aproveché un
error en un programa llamado "sendmail", que se usaba, entre otras cosas, para recibir correos electrónicos del mundo exterior. Mi objetivo era obtener el código fuente de uno de los sistemas
operativos de red líderes en el mundo, NetWare de Novell.
Pude crear cualquier archivo con cualquier contenido que quisiera aprovechando una falla de seguridad sin parchear en el programa sendmail. Me conectaría por el
red al programa sendmail y escriba algunos comandos como estos:

correo de: bin


rcpt a: /bin/.rhosts
[texto omitido]
.
correo desde: bin
rcpt a: /bin/.rhosts data

++
.
abandonar

Estos comandos hicieron que el programa sendmail creara un archivo “.rhosts” (pronunciado “dot­R­hosts”), que permite iniciar sesión sin contraseña.

(Para el lector técnico, pude crear un archivo .rhosts en la cuenta bin configurada para permitirme iniciar sesión sin tener que proporcionar una contraseña. Un archivo .rhosts es un archivo
de configuración que se usa con ciertos programas heredados del sistema conocidos como "R­services", que se usan para iniciar sesión o ejecutar comandos en una computadora remota. Por
ejemplo, un archivo .rhosts se puede configurar para permitir que el usuario "kevin" del nombre de host "condor" inicie sesión sin proporcionar una contraseña. En el ejemplo anterior, dos signos
más separados por un espacio proporcionan un comodín tanto para el usuario como para el nombre de host de la computadora, lo que significa que cualquier usuario puede iniciar sesión en la
cuenta o ejecutar comandos. Debido a que la cuenta bin tenía acceso de escritura al directorio "/etc", pude reemplazar el archivo de contraseña con mi propia versión modificada que me permitió
obtener acceso de root).
A continuación, instalé una versión pirateada de "telnetd" que capturaría y almacenaría la contraseña de cualquier persona que iniciara sesión en la máquina de puerta de enlace de Novell.
Mientras me establecía en la red de Novell, vi que otros dos usuarios estaban conectados y activos. Si se dieran cuenta de que alguien más había iniciado sesión desde una ubicación remota,
inmediatamente sabrían que la empresa estaba siendo pirateada. Así que tomé medidas que me hicieron invisible: si algún administrador del sistema solicitaba una lista de todos los que estaban
en el sistema en ese momento, yo no aparecía.
Continué mirando hasta que uno de los administradores inició sesión en la puerta de enlace; Luego pude capturar su contraseña para la cuenta raíz. El
la contraseña era "4kids=$$". Lindo.
No me tomó mucho tiempo ingresar a otro sistema llamado "ithaca", que era uno de los sistemas del Grupo de Ingeniería en Sandy, Utah. Una vez que comprometí ese sistema, pude
recuperar el archivo de contraseña encriptado para todo el grupo de ingeniería y recuperar las contraseñas de una gran cantidad de usuarios.

Busqué en el correo electrónico de los administradores del sistema las palabras clave "módem", "acceso telefónico" y "acceso telefónico" en varias formas (singular, plural, con y sin un
guión después de "marcar", etc.), lo que me llevó a mensajes que respondían preguntas de los empleados como "¿Qué número uso para marcar?"
Muy útil.
Una vez que encontré un acceso telefónico, comencé a usarlo como mi punto de acceso en lugar de ingresar a través de la puerta de enlace de Internet de Novell.
Machine
Para Translated
empezar, quería encontrar by Google
el sistema que contenía el código fuente del sistema operativo NetWare. Empecé a buscar en los archivos de correo electrónico de los desarrolladores,
buscando ciertas palabras que pudieran llevarme al proceso utilizado para enviar actualizaciones al repositorio del código fuente. Eventualmente encontré el nombre de host del repositorio del
código fuente: "ATM". No era un cajero automático, pero para mí valía mucho más que dinero. Luego revisé los correos electrónicos en busca de "cajero automático" y encontré los nombres de
algunos empleados que respaldaban el sistema.
Pasé horas tratando de iniciar sesión en el cajero automático usando las credenciales basadas en Unix que había interceptado, pero sin éxito. Finalmente pude encontrar una cuenta
válida, pero no tenía derechos para acceder a los repositorios de código fuente. Es hora de mi alternativa estándar: ingeniería social. Llamé al número de una señora que trabajaba en soporte
en cajero automático. Usando el nombre de un ingeniero cuya contraseña había descifrado, le dije que estaba trabajando en un proyecto y necesitaba acceso al código fuente del cliente de
Netware 3.12. Mi instinto me dijo que algo no estaba bien, pero la dama no sonaba vacilante.
Cuando volvió a la línea y me dijo que me había concedido los derechos que había solicitado, sentí una familiar oleada de adrenalina. Pero después de solo quince minutos, mi sesión se
desconectó y no pude volver a conectarme: me bloquearon. Momentos después, el ingeniero cambió su contraseña. UH oh. Eso no tomó mucho tiempo para averiguarlo. Más tarde supe que
la señora había tenido conversaciones previas con el ingeniero cuyo nombre usé, y me di cuenta de que mi voz no sonaba como la suya. Ella sabía que yo era un impostor. ¡Maldición! Bueno,
gane algo, pierda algo.
Llamé a otro administrador que también admitía cajeros automáticos y lo convencí de agregar derechos de acceso a una de las otras cuentas que tenía
comprometida, sólo para ser bloqueada de nuevo. También coloqué puertas traseras en numerosos sistemas para capturar credenciales a medida que los usuarios iniciaban sesión.
Por ahora yo había estado trabajando en este proyecto durante varios días. La búsqueda de correos electrónicos fue un medio rápido para descubrir dónde podía encontrar el sabroso
datos: la información que conduciría a formas adicionales de acceso a la red, a errores de software o al código fuente que me interesaba.
Ahora que sabía que estarían observando de cerca y que no era probable que volvieran a caer en el mismo truco, cambié de táctica. ¿Qué pasa si apunté a un
desarrollador que tenía acceso completo y lo engañó para que me copiara todo? Ni siquiera necesitaría encontrar una forma de entrar en el cajero automático para obtener lo que quería.
Después de explorar la red interna de Novell durante varios días, encontré una herramienta genial accesible para cualquier empleado de Novell. El programa, llamado “411”, enumeró el
nombre, el número de teléfono, el nombre de inicio de sesión y el departamento de cada miembro del personal. Mi suerte estaba empezando a cambiar. Descargué toda la lista de empleados
en un archivo para su análisis. Mientras miraba la lista, quedó claro que todos los desarrolladores trabajaban en un grupo llamado "ENG SFT". Supuse que el desarrollo de NetWare
probablemente se manejaba desde Provo, Utah, la sede de la empresa.
Mirando a través del directorio usando estos dos criterios, Irandomly eligió una lista:

Nevarez, Art:801 429­3172:anevarez:ENG SFT

Ahora que tenía mi marca, necesitaba hacerme pasar por un empleado legítimo de Novell. Quería elegir a un contratista oa otra persona que mi objetivo probablemente no conocería. La
guía telefónica también contenía un departamento llamado Univel que probablemente se formó cuando Novell y Unix System Laboratories de AT&T iniciaron una empresa conjunta en 1991.
Necesitaba encontrar un empleado que no estuviera en la oficina. Mi primera opción fue:

Nault, Gabe:801 568­8726:gabe:UNIVEL

Llamé y obtuve su saludo de correo de voz, que muy convenientemente anunciaba que estaría fuera de la oficina durante los próximos días, sin acceso al correo electrónico ni al correo
de voz. Del archivo del directorio de empleados, escogí a una señora que trabajaba en el Departamento de Telecomunicaciones y marqué su número.

“Hola, Karen”, le dije. Habla Gabe Nault desde Midvale. Anoche cambié la contraseña de mi correo de voz, pero no funciona. ¿Puedes restablecerlo?”

“Claro, Gabo. ¿Cuál es tu número?"


Le di el número de Gabe.
"Está bien, su nueva contraseña son los últimos cinco dígitos de su número de teléfono".
Le agradecí cortésmente, inmediatamente marqué el teléfono de Gabe, ingresé los dígitos de la nueva contraseña y grabé el saludo saliente con mi propia voz, y agregué: “Tengo varias
reuniones hoy, así que es mejor dejar un mensaje de voz. Gracias." Ahora era un empleado legítimo de Novell con un número de teléfono interno.

Llamé a Art Nevarez, le dije que era Gabe Nault en Ingeniería y le pregunté: “¿Trabajas con NetWare? Estoy en el Grupo Unnivel”.
"Sí", dijo.
"Excelente. ¿Puedes hacerme un gran favor? Estoy trabajando en el proyecto NetWare para Unix y necesito mover una copia del origen del cliente NetWare 3.12
código a una de nuestras cajas aquí en Sandy. Configuraré una cuenta para ti en el servidor 'enchilada' para que puedas mapear una unidad y transferir el código”.
"Seguro. ¿Cuál es tu número? Te llamaré después de que esté hecho”, dijo.
Después de que colgamos, estaba eufórico. No es necesario obtener acceso al cajero automático, solo aproveche a alguien que ya lo tenga.
Fui al gimnasio a hacer ejercicio, revisé el correo de voz de Gabe durante un descanso y encontré un mensaje de Art diciendo que había terminado. ¡Impresionante!
Ahora tenía confianza y credibilidad. ¿Por qué no ir un poco más allá y pedir otro pequeño favor? Desde el gimnasio, volví a llamar a Nevarez y le dije: “Gracias, Art. Oye, lo siento, pero me
acabo de dar cuenta de que también necesito las utilidades de cliente 4.0".
Sonaba un poco molesto. "Hay muchos archivos en ese servidor y no queda suficiente espacio".
“Te diré una cosa, las quitaré de 'enchilada' para hacer espacio. Te llamaré cuando termine.
Después de terminar de hacer ejercicio, me fui a casa, me conecté y transfirí los archivos a una cuenta que había creado para mí en Colorado Supernet, el proveedor de servicios de
Internet más grande de Denver. Al día siguiente, Nevarez me transfirió el resto de los archivos, una operación que le tomó mucho tiempo porque había mucho código.

Más tarde, cuando le pedí que transfiriera el código fuente del servidor, sospechó y se negó. Tan pronto como surgieron sus sospechas, marqué el buzón de voz de Gabe y lo restablecí
para usar el saludo saliente estándar para que mi voz se borrara. Ciertamente no quería que una grabación de mi voz fuera la Prueba A en algún caso judicial futuro.

Sin desanimarme, pensé, siempre hay algo que es más desafiante y divertido de hackear.

En ese momento, los teléfonos celulares se habían reducido mucho desde su primer tamaño de maletín. Pero seguían siendo del tamaño de un zapato de hombre y varias veces más pesados.
Luego, Motorola dio un salto adelante del resto de la industria con el primer teléfono móvil pequeño, liviano y bien diseñado, el MicroTAC Ultra Lite. Parecía el Comunicador de Star Trek, el
dispositivo que el Capitán Kirk usó para dar la orden: "Transpórtame, Scotty". Si el
El aspecto físico del teléfono era tan diferente que el software que lo ejecutaba seguramente también debía tener muchas innovaciones.
Machine Translated by Google
Todavía estaba usando el teléfono Novatel PTR­825, el que había engañado a Novatel para que me enviara los chips especiales para que pudiera cambiar el ESN desde el teclado. No
era tan sexy como el MicroTAC Ultra Lite. Tal vez era hora de que cambiara de teléfono, si podía encontrar una manera de obtener las mismas capacidades que tenía con Novatel. De alguna
manera tendría que obtener el código fuente del teléfono de Motorola. ¿Qué tan difícil podría ser? Presentó un desafío muy interesante.

Estaba tan ansioso por sumergirme que le pregunté a Elaine, mi jefa en el bufete de abogados, si podía irme temprano para atender un asunto personal, y ella dijo que estaba bien. Salí
a eso de las tres. En el largo viaje en ascensor por cuarenta y cinco pisos, un par de asociados de la firma bromeaban sobre un gran caso en el que estaban trabajando: la firma representaba
a Michael Jackson. Sonreí para mis adentros, recordando cuando solía trabajar en Fromin's Delicatessen. La familia Jackson tenía una casa grande al final de la calle, en Hayvenhurst, y se
detenía de vez en cuando para almorzar o cenar. Ahora aquí estaba yo, en un ascensor a mil millas de distancia, huyendo del FBI y de los alguaciles estadounidenses, empleado de una
prestigiosa firma de abogados que representaba a uno de los músicos más famosos del mundo.

Cuando comencé a caminar hacia mi apartamento a través de una nevada que comenzaba, llamé al número gratuito de asistencia de directorio y pregunté por Motorola, luego llamé a ese
y le dije a la amigable recepcionista que respondió que estaba buscando al gerente de proyecto para el proyecto MicroTAC Ultra Lite.
“Oh, nuestro grupo de suscriptores celulares tiene su sede en Schaumburg, Illinois. ¿Quiere el número? ella preguntó. Claro que si.
Llamé a Schaumburg y le dije: “Hola, soy Rick de Motorola en Arlington Heights. Estoy tratando de comunicarme con el gerente de proyecto del MicroTAC Ultra Lite”. Después de ser
transferido a varias personas diferentes, terminé hablando con un vicepresidente de Investigación y Desarrollo. Le di la misma línea sobre ser de Arlington Heights y necesitar contactar al
gerente del proyecto MicroTAC.
Me preocupaba que el ejecutivo pudiera sospechar de los ruidos del tráfico y las bocinas ocasionales de los conductores ansiosos por llegar a casa antes de que la nieve comenzara a
acumularse, pero no. Simplemente dijo: “Esa es Pam, ella trabaja para mí”, y me dio su extensión telefónica. El mensaje de correo de voz de Pam anunciaba que se había ido de vacaciones
por dos semanas y luego decía: “Si necesita ayuda, por favor llame a Alisa”, y le dio su extensión.

Llamé al número y dije: “Hola, Alisa. Soy Rick de Investigación y Desarrollo en Arlington Heights. Cuando hablé con Pam la semana pasada, me habló de irse de vacaciones. ¿Ya se fue?

Por supuesto que Alisa respondió: “Sí”.


“Bueno”, dije, “se suponía que me enviaría el código fuente del MicroTAC Ultra Lite. Pero ella dijo que si no tenía tiempo antes de irse, debería llamarte y tú me ayudarías”.

Su respuesta fue: "¿Qué versión quieres?"


Sonreí.
Genial, no hay desafíos sobre mi identidad, y ella está dispuesta a ayudar. Pero, por supuesto, no tenía idea de cuál era la versión actual, o incluso qué
se estaba utilizando el sistema de numeración. Así que simplemente dije, con ligereza: "¿Qué tal lo último y lo mejor?"
"Está bien, déjame comprobar", dijo.
Caminé a lo largo. La nieve empezaba a adherirse y acumularse bajo los pies. Tenía una gorra de esquí bajada sobre una oreja y sostenía mi voluminoso teléfono celular contra la otra,
tratando sin éxito de mantener la oreja caliente presionando el teléfono con fuerza contra ella. Mientras Alisa tecleaba en su teclado, busqué un edificio en el que esconderme para que el ruido
del tráfico no disparara las alarmas, pero no había a dónde ir. Pasaron los minutos.
Finalmente ella dijo. “Encontré un script en el directorio de Pam que me permitirá extraer cualquier versión de software para Ultra Lite. ¿Quieres 'doc' o 'doc2'?” “ 'doc2,' ”
Respondí, pensando que sería la última versión.
"Solo un segundo. Lo estoy extrayendo a un directorio temporal”, dijo. Y luego, "Rick, hay un problema". Solo mi suerte. “Tengo muchos archivos en numerosos directorios. ¿Que quieres
que haga?"
Parecía que era hora de archivar y comprimir. "¿Sabes cómo usar 'tar' y 'gzip'?" No, no lo hizo. Así que le pregunté: "¿Te gustaría aprender?"

Ella respondió que le encantaba aprender cosas nuevas, así que me convertí en su tutora por el momento, guiándola paso a paso a través del proceso de
archivar y comprimir los archivos de código fuente en un solo archivo.
Los coches se deslizaban ahora por las calles resbaladizas, incluso más bocinas sonaban. No dejaba de pensar: en cualquier momento se dará cuenta de los cuernos y empezará a hacer
preguntas. Pero si escuchó algo de eso, debe haber pensado que eran solo sonidos de tráfico afuera de la ventana de mi oficina; ella no dijo una palabra al respecto. Al final de la lección,
teníamos un archivo de tres megabytes que contenía no solo el código fuente más reciente, sino también una copia del directorio “/etc” del servidor, que incluía, entre otras cosas, una copia
del archivo de contraseñas con el hash de contraseña de cada usuario. Le pregunté a Alisa si sabía cómo usar "FTP".

“¿Programa de transferencia de archivos? Claro”, respondió ella.


Ella ya entendió que FTP le permitiría transferir archivos entre sistemas informáticos.
En este punto me estaba pateando el trasero por no estar mejor preparado. Nunca había esperado llegar tan lejos en tan poco tiempo. Ahora que Alisa había encontrado la última versión
del código fuente y lo había comprimido en un solo archivo, necesitaba guiarla a través de los pasos necesarios para enviarme el archivo. Pero no pude darle uno de los nombres de host que
estaba usando, y obviamente no tenía un nombre de host que terminara en "mot.com" de Motorola. Pensé en una solución alternativa: gracias a mi habilidad para recordar números, sabía la
dirección IP de uno de los servidores de Colorado Supernet, llamado "teal". (Cada computadora y dispositivo accesible en una red TCP/IP tiene su propia dirección distintiva, como
"128.138.213.21").
Le pedí que escribiera "FTP", seguido de la dirección IP. Eso debería haber establecido una conexión con Colorado Supernet, pero seguía agotando el tiempo en cada intento.

Ella dijo: “Creo que esto es un problema de seguridad. Déjame consultar con mi gerente de seguridad sobre lo que me pides que haga”.
“No, espera, espera, espera”, dije, más que un poco desesperada. Demasiado tarde: estaba en espera.
Después de unos minutos, comencé a sentirme bastante nervioso. ¿Qué pasaría si conectaran una grabadora y comenzaran a grabarme? Para cuando llegó Alisa
De vuelta en la línea unos minutos más tarde, mi brazo estaba adolorido por sostener el teléfono celular.
“Rick, acabo de hablar con mi gerente de seguridad. La dirección IP que me diste está fuera del campus de Motorola”, dijo.
No quería decir más de lo absolutamente necesario, por si acaso.
“Ajá”, respondí.
"En cambio, mi gerente de seguridad me dijo que tengo que usar un servidor proxy especial para enviarle el archivo, por razones de seguridad".
Empecé a sentir una gran decepción, pensando: Ese es el final de este pequeño truco.
Pero ella continuó: "La buena noticia es que me dio su nombre de usuario y contraseña para el servidor proxy para que pueda enviarle el archivo". ¡Increíble! I
no podía creerlo Le agradecí mucho y le dije que podría volver a llamar si necesitaba más ayuda.
Cuando llegué a mi apartamento, me estaba esperando el código fuente completo del nuevo producto de moda de Motorola. En el tiempo que me tomó caminar a casa a través de la
Machine Translated by Google
nieve, convencí a Alisa para que me diera uno de los secretos comerciales mejor guardados de su empleador.
La llamé varias veces durante los días siguientes para obtener diferentes versiones del código fuente de MicroTAC Ultra Lite. Era como la CIA
tener un topo en la embajada iraní que ni siquiera se dio cuenta de que estaba pasando información a un enemigo del estado.
Si obtener el código fuente de un teléfono celular hubiera sido tan fácil, comencé a pensar, tal vez de alguna manera podría ingresar a los servidores de desarrollo de Motorola para
poder copiar todo el código fuente que quisiera sin necesitar la ayuda de Alisa o cualquier otro empleado de la cooperativa. Alisa había mencionado el nombre de host del servidor de
archivos donde se almacenaba todo el código fuente: “lc16”.
A grandes rasgos, revisé el clima actual en Schaumburg, Illinois, donde se encuentra el Grupo de Suscriptores Celulares de Motorola. y ahí está
fue: "La tormenta de nieve que comenzó ayer durará hasta esta noche y hasta mañana, con ráfagas de viento de treinta millas por hora".
Perfecto.
Obtuve el número de teléfono de su Centro de operaciones de red (NOC). Por mi investigación, supe que la política de seguridad de Motorola para los empleados
marcar desde una ubicación remota requería algo más que un nombre de usuario y una contraseña.
Requerían autenticación de dos factores de forma; en este caso, eso incluía el uso del SecurID descrito anteriormente, un producto de una empresa llamada Security Dynamics.
Cada empleado que necesita conectarse de forma remota recibe un PIN secreto y se le da un dispositivo del tamaño de una tarjeta de crédito para llevar con él o ella que muestra un
código de acceso de seis dígitos en su ventana de visualización. Ese código cambia cada sesenta segundos, lo que aparentemente hace imposible que un intruso lo adivine. Cada vez
que un usuario remoto necesita llamar al campus de Motorola, debe ingresar un PIN seguido del código de acceso que se muestra en su dispositivo SecurID.

Llamé al Centro de operaciones de red y me comuniqué con un tipo al que llamaré Ed Walsh. "Hola", dije. “Este es Earl Roberts, con el suscriptor celular
Grupo”—dando el nombre y grupo de un empleado real.
Ed preguntó cómo iban las cosas y le dije: “Bueno, no tan bien. No puedo entrar a la oficina por la tormenta de nieve. Y el problema es que necesito acceder a mi estación de trabajo
desde casa, pero dejé mi SecurID en mi escritorio. ¿Puedes ir a buscarlo por mí? ¿O puede alguien? ¿Y luego leer mi código cuando necesito entrar? Porque mi equipo tiene una fecha
límite crítica y no puedo hacer mi trabajo. Y no hay forma de que pueda llegar a la oficina, las carreteras son demasiado peligrosas”.

Él dijo: "No puedo dejar el NOC".


Salté directamente: "¿Tiene un SecurID para el grupo de operaciones?"
“Hay uno aquí en el NOC”, dijo. “Mantenemos uno para los operadores en caso de emergencia”.
“Escucha”, le dije, “¿puedes hacerme un gran favor? Cuando necesito marcar en la red, ¿pueden leerme el código de su SecurID? solo hasta que sea
seguro para mí conducir.
"¿Quien eres otra vez?" preguntó.
"Conde Roberts".
"¿Para quién trabajas?"
Para Pam Dillard.
"Oh, sí, la conozco".
Cuando es probable que se enfrente a trineos difíciles, un buen ingeniero social hace más que la cantidad habitual de investigación. “Estoy en el segundo
suelo —continué—. Junto a Steve Littig.
Él también conocía ese nombre. Ahora volví a trabajar en él. “Sería mucho más fácil simplemente ir a mi escritorio y tomar mi SecurID por mí”.
Walsh no quería decirle que no a un tipo que necesitaba ayuda, pero tampoco quería decir que sí. Así que eludió la decisión: “Tendré que preguntarle a mi jefe. Aférrate." Colgó el
teléfono y pude escucharlo levantar otro teléfono, llamar y explicar la solicitud. Walsh luego hizo algo inexplicable: le dijo a su jefe: “Lo conozco. Trabaja para Pam Dillard. ¿Podemos
dejar que use temporalmente nuestro SecurID? Le diríamos el código por teléfono”.

En realidad, estaba respondiendo por mí, ¡increíble!


Después de un par de momentos, Walsh volvió a la línea y dijo: "Mi gerente quiere hablar contigo mismo", y me dio el nombre del tipo.
nombre y numero de celular.
Llamé al gerente de Ed y repasé toda la historia una vez más, agregando algunos detalles sobre el proyecto en el que estaba trabajando y enfatizando que mi equipo de producto
tenía que cumplir con una fecha límite de misión crítica. “Sería mucho más fácil si alguien simplemente fuera y obtuviera mi Secur­ID”, dije. “Mi escritorio no está cerrado con llave y
debería estar allí, en mi cajón superior izquierdo”.
“Bueno”, dijo el gerente, “solo por el fin de semana, creo que podemos dejarte usar el del NOC. Les diré a los muchachos de turno que cuando llamen, está bien
para leer el código de acceso”, y me dio el PIN para usarlo.
Durante todo el fin de semana, cada vez que quería llamar a la red interna de Motorola, todo lo que tenía que hacer era llamar al Centro de operaciones de red y
pídale a quien haya respondido que lea los seis dígitos que se muestran en el SecurID.
Pero yo no estaba en casa libre todavía. Cuando llamé al servidor de terminales de acceso telefónico de Motorola, los sistemas a los que intentaba acceder, en el Suscriptor celular
Grupo, no estaban disponibles. Tendría que encontrar otra forma de entrar.
El siguiente paso fue descarado: volví a llamar a Walsh en el Centro de operaciones de red. Me quejé: “No se puede acceder a ninguno de nuestros sistemas desde el servidor de
terminal de acceso telefónico, así que no puedo conectarme. ¿Podría configurarme una cuenta en una de las computadoras en el NOC para que pueda conectarme a mi estación de
trabajo?
El gerente de Ed ya había dicho que estaba bien darme el código de acceso que se muestra en el SecurID, por lo que esta nueva solicitud no parecía irrazonable.
Walsh cambió temporalmente la contraseña de su propia cuenta en una de las computadoras del NOC y me dio la información para iniciar sesión, luego dijo: "Llámame cuando ya no la
necesites para que pueda volver a cambiar mi contraseña".
Traté de conectarme a cualquiera de los sistemas en el Grupo de Suscriptor Celular, pero seguía siendo bloqueado; al parecer, todos estaban bloqueados. Indagando en la red de
Motorola, finalmente encontré un sistema con la cuenta de "invitado" habilitada, lo que significa que las puertas se habían dejado abiertas y pude iniciar sesión. (Me sorprendí cuando
identifiqué este sistema como una estación de trabajo NeXT, producida por la compañía de corta duración que Steve Jobs fundó antes de regresar a Apple). Descargué el archivo de
contraseña y descifré la contraseña de alguien que tenía acceso a esa máquina, un tipo llamado Steve Urbanski. Mi descifrador de contraseñas no tardó mucho: el nombre de usuario
que usaba para acceder a la computadora NeXT era "steveu" y había elegido "mary" como contraseña.

Inmediatamente traté de iniciar sesión en el host "lc16" en el grupo de suscriptores celulares desde la estación de trabajo NeXT, pero la contraseña no funcionó. ¡Enorme fastidio!

Bien. La información sobre las credenciales de Urbanski sería útil más tarde. Sin embargo, lo que necesitaba no era su cuenta NeXT, sino el
contraseña para su cuenta en los servidores del Cellular Subscriber Group, que contenía el código fuente que yo quería.
Busqué el número de teléfono de la casa de Urbanski y lo llamé. Afirmando ser del "NOC", anuncié: "Hemos sufrido un problema importante en el disco duro".
falla. ¿Tienes algún archivo que necesites recuperar?
Machine Translated by Google
¡Eh! ¡Él hizo!

“Bueno, podemos hacerlo el jueves”, le dije. El jueves significaba que estaría sin sus archivos de trabajo durante tres días. Sostuve el teléfono lejos de mi
oído como obtuve la esperada explosión.
"Sí, puedo entender", dije con simpatía. “Supongo que puedo hacer una excepción y ponerte por delante de todos los demás si te lo guardas para ti. Estamos configurando el
servidor en una máquina nueva y tendré que volver a crear su cuenta de usuario en el nuevo sistema. Tu nombre de usuario es 'steveu', ¿verdad?

"Sí", dijo.
"Está bien, Steve, elige una nueva contraseña que te gustaría". Luego, como si acabara de tener una mejor idea, continué: "Oh, no importa, solo dime cuál es tu estado actual".
La contraseña es, y la configuraré así.
Eso, naturalmente, lo hizo sospechar. "¿Quien eres otra vez?" él quería saber. "¿Para quién dijiste que trabajabas?"
Repetí lo que le había dicho, con calma, tomándolo como algo cotidiano.
Le pregunté si tenía un SecurID. Tal como esperaba, la respuesta fue sí, así que dije: "Déjame sacar tu aplicación SecurID". Esto fue una apuesta. Sabía que probablemente
había llenado el formulario años antes y probablemente no recordaría si había pedido una contraseña. Y como ya sabía que una de las contraseñas que usaba era "Mary", pensé que
le sonaría familiar y que podría pensar que la había usado en el formulario de SecurID.

Me alejé, abrí un cajón, lo cerré de nuevo, volví al teléfono y comencé a barajar papeles.
“Bien, aquí está… usaste la contraseña 'mary'. ”
"Sí, claro", dijo, satisfecho. Después de una ligera vacilación, soltó: “Está bien, mi contraseña es 'bebop1'. ”
Anzuelo, línea y plomo.
Inmediatamente me conecté al servidor del que me había hablado Alisa, lc16, e inicié sesión con "steveu" y "bebop1". ¡Yo estaba en!
No fue necesario buscar mucho para encontrar varias versiones del código fuente de MicroTAC Ultra Lite; Los archivé y comprimí con tar y gzip, y los transferí a Colorado
Supernet. Luego me tomé el tiempo de borrar el historial de Alisa, que mostraba el rastro de lo que le había pedido que hiciera.
Siempre es una buena idea cubrir tus huellas.
Pasé el resto del fin de semana hurgando. El lunes por la mañana dejé de llamar al NOC para obtener el código de acceso de SecurID. ha sido un gran
correr, y no tenía sentido tentar al destino.
Creo que tuve una sonrisa en mi cara todo el tiempo. Una vez más, no podía creer lo fácil que era, sin que me levantaran obstáculos.
Sentí una gran sensación de logro y el tipo de satisfacción que había conocido cuando era niño en las Pequeñas Ligas cuando conecté un jonrón.
Pero más tarde ese día, me di cuenta, ¡Maldita sea! Nunca había pensado en agarrar el compilador, el programa que traduce el código fuente escrito por un
programador en código "legible por máquina", los unos y ceros que una computadora o el procesador de un teléfono celular pueden entender.
Así que ese se convirtió en mi próximo desafío. ¿Desarrolló Motorola su propio compilador para el procesador 68HC11 usado en el MicroTac, o
comprarlo de otro proveedor de software? ¿Y cómo iba a conseguirlo?

A fines de octubre, mi escaneo regular de Westlaw y LexisNexis arrojó un artículo sobre la aventura más reciente de Justin Petersen. A veces, el FBI mirará hacia otro lado cuando un
informante confidencial no siga las reglas, pero hay límites. Resultó que el socio de Kevin Poulsen, RonAustin, a quien Justin Petersen había tendido una trampa, estaba en una
cruzada personal para vengarse del soplón y conseguir que lo encerraran de nuevo en la cárcel. Austin descubrió dónde vivía Justin: en la misma dirección de Laurel Canyon
Boulevard a la que me habían llevado los registros del teléfono móvil de McGuire. Justin fue descuidado: no trituró sus notas antes de tirarlas a la basura. Austin rebuscó en la basura
de la casa y descubrió pruebas de que Justin seguía cometiendo fraude con tarjetas de crédito. Informó al FBI de su descubrimiento.

Una vez que tuvo suficiente evidencia en la mano, el Fiscal Federal Auxiliar David Schindler convocó a Justin y su abogado a una reunión en el Federal
Palacio de justicia en Los Ángeles. Cuando se enfrentó a sus supervisores del FBI y al fiscal, Justin supo que sus días estaban contados.
En un momento de la reunión, Justin dijo que quería tener una conversación privada con su abogado. Los dos salieron de la habitación. Unos minutos más tarde, el abogado
volvió y tímidamente anunció que su cliente había desaparecido. El juez emitió una orden sin fianza para el arresto de Justin.

Así que el soplón que trató de ayudar a enviarme a prisión ahora estaba en el mismo barco que yo. Ahora estaba caminando en mis zapatos. O mejor dicho, corriendo.
Yo tenía una gran sonrisa en mi cara. El principal informante de piratería del gobierno había desaparecido. E incluso si lo encontraran de nuevo, su credibilidad sería inútil. El
gobierno nunca podría utilizarlo para testificar en mi contra.
Más tarde leí sobre el intento de Justin de estafar un banco mientras estaba prófugo. Había pirateado las computadoras de Heller Financial y obtuvo los códigos necesarios para
ejecutar una transferencia bancaria de ese banco a otra cuenta bancaria. Luego telefoneó con una amenaza de bomba a Heller Financial. Mientras se evacuaba el edificio, Petersen
ejecutó una transferencia bancaria de $ 150,000 de Heller Financial a Union Bank, enrutada a través de Mellon Bank. Afortunadamente para Heller Financial, la transferencia se
descubrió antes de que Petersen pudiera retirar el dinero de Union.
Me divirtió saber que lo atraparon y, al mismo tiempo, me sorprendió que hubiera intentado una estafa de transferencia bancaria. Demostró que él
era un tipo realmente malo, un ladrón aún más grande de lo que había imaginado.
Machine Translated by Google

VEINTINUEVE
Machine Translated by Google Partida

126 147 172 163 040 166 172 162 040 154 170 040 157 172 162 162 166 156 161
143 040 145 156 161 040 163 147 144 040 115 1 56 165 144 153 153 040 163 144 161
154 150 155 172 153 040 162 144 161 165 144 161 040 150 155 040 122 172 155
040 111 156 162 144 077

El bufete de abogados lanzó su fiesta anual de Navidad a mediados de diciembre. Fui solo porque no quería que la gente se preguntara por qué no estaba allí. mordisqueé

la espléndida comida, pero me mantuve alejado del licor que fluía, temeroso de que pudiera soltarme la lengua. Yo no era realmente un bebedor de todos modos; ceros y unos eran mi marca de alcohol.

Cualquier buen entrometido vigila su espalda, haciendo contravigilancia para asegurarse de que sus oponentes no se den cuenta de sus esfuerzos. Durante todo el tiempo que estuve usando Colorado Supernet,
durante ocho meses, desde mi llegada a Denver, estuve mirando electrónicamente por encima de los hombros de los administradores del sistema para asegurarme de que no se habían dado cuenta de la forma
en que estaba usando sus servidores como un casillero de almacenamiento gratuito masivo, así como una plataforma de lanzamiento a otros sistemas. Eso implicó observarlos en el trabajo; a veces simplemente
iniciaba sesión en el servidor de terminal que usaban y monitoreaba sus sesiones en línea durante un par de horas más o menos. Y también estaba comprobando que no estuvieran viendo ninguna de las otras
cuentas que estaba usando.
Una noche, decidí apuntar a la estación de trabajo personal del administrador principal para ver si se había notado algo de mi actividad. Busqué en su correo electrónico palabras clave que indicaran si estaba
al tanto de algún problema de seguridad en curso.
Me encontré con un mensaje que me llamó la atención. El administrador estaba enviando a alguien registros de inicio de sesión sobre mi robo de Novell. Unas semanas antes, había estado usando una
cuenta llamada "rod" para ocultar el código fuente de NetWare en un servidor en Colorado Supernet. Aparentemente no había pasado desapercibido.

los registros de inicio de sesión para "rod" durante los momentos en que la gente de Novell informó de robos y conexiones DESDE Novell durante ese tiempo. Tenga en cuenta que algunos de estos
se originan a través del acceso telefónico de Colorado Springs (719 575­0200).

Empecé a revisar frenéticamente los correos electrónicos del administrador.


Y allí estaba, con doble máscara: un correo electrónico del administrador usando una cuenta de su dominio personal, “xor.com”, en lugar de su cuenta de Colorado Supernet. Se había enviado a alguien cuya
dirección de correo electrónico no estaba en un dominio del gobierno pero a quien, sin embargo, se le enviaban registros de mi actividad, que incluían iniciar sesión en Colorado Supernet desde la red de Novell y
transferir archivos de un lado a otro.
Llamé a la oficina del FBI en Denver, di el nombre al que estaba dirigido el correo electrónico y me dijeron que no había ningún agente del FBI con ese nombre en la oficina de Denver. Quizá quiera probar en
la oficina de Colorado Springs, sugirió el operador. Así que llamé allí y me enteré de que, sí, maldita sea, el tipo era de hecho un agente del FBI.

Oh, mierda.
Será mejor que me cubra el culo. Y rápido. ¿Pero cómo?
Bueno, tengo que admitir que el plan que se me ocurrió puede que en realidad no haya sido tan discreto o que cubra tu trasero, aunque sabía que tenía que ser muy, muy cuidadoso.

Envié un archivo de registro falso de la cuenta del administrador al agente del FBI, diciéndole que "nosotros" teníamos más registros que detallaban las actividades del hacker. Esperaba que investigara y
terminara persiguiendo una pista falsa mientras yo continuaba trabajando en mis proyectos de piratería.
Llamamos a esta táctica “desinformación”.

Pero saber que el FBI estaba a la caza del hacker de Novell no fue suficiente para hacerme cerrar mis esfuerzos.

Dado que Art Nevarez comenzó a sospechar, supuse que el equipo de seguridad de Novell estaría formando una pandilla, tratando de averiguar qué había sucedido y cuánto código fuente había quedado expuesto.
Cambiando mi objetivo, ahora me concentré en las oficinas de Novell en San José, buscando los números de acceso telefónico en California. Las llamadas de ingeniería social me llevaron a un tipo llamado Shawn
Nunley.
“Hola, Shawn, soy Gabe Nault de Ingeniería en Sandy. Me dirijo a San José mañana y necesito un número de acceso telefónico local para acceder a la red”, dije.

Después de un poco de ida y vuelta, Shawn preguntó: "Está bien, ¿cuál es tu nombre de usuario?" “ 'g­n­
a­u­l­t,' ” Dije, deletreándolo lentamente.
Shawn me dio el número de acceso telefónico al servidor de terminales de 3Com, 800­37­TCP­IP. —Gabe —dijo—, hazme un favor. Llame a mi número de correo de voz en mi oficina y déjeme un mensaje
con la contraseña que desea. Me dio el número y dejé el mensaje como me había indicado: “Hola, Shawn, soy Gabe Nault. Establezca mi contraseña en 'snowbird'. Gracias de nuevo —dije.

De ninguna manera iba a llamar al número 800 gratuito que Shawn me había dado: cuando llamas a un número gratuito, el número desde el que estás llamando se captura automáticamente. En cambio, a la tarde
siguiente llamé a Pacific Bell y diseñé socialmente el número POTS asociado con el número que Shawn me había dado; era 408 955­9515. Llamé al servidor de terminales de 3Com e intenté iniciar sesión en la
cuenta "gault". Funcionó. Perfecto.
Empecé a utilizar el servidor de terminales de 3Com como mi punto de acceso a la red. Cuando recordé que Novell había adquirido Unix Systems Laboratories de AT&T, busqué el código fuente de UnixWare,
que años antes encontré en servidores en Nueva Jersey. Anteriormente comprometí a AT&T para obtener acceso al código fuente SCCS (Sistema de centro de control de conmutación) y entré brevemente en el
desarrollo de Unix de AT&T.
Grupo en Cherry Hill, Nueva Jersey. Ahora sentí que era un déjà vu porque los nombres de host de los sistemas de desarrollo seguían siendo los mismos. Archive y comprimí el
Machine Translated by Google
código fuente más reciente y lo trasladé a un sistema en Provo, Utah, luego, durante el fin de semana, transfirí el enorme archivo a mi casillero de almacenamiento electrónico en
Colorado Supernet. No podía creer cuánto espacio en disco estaba usando y, a menudo, necesitaba buscar cuentas inactivas adicionales para ocultar todas mis cosas.

En una ocasión, tuve una sensación extraña después de llamar al servidor de terminal de 3Com, como si alguien estuviera parado detrás de mí y observando
todo lo que escribí. Algún sexto sentido, algún instinto, me dijo que los administradores del sistema Novell estaban mirando por encima de mi hombro.
Escribí:

¡Oye, sé que me estás mirando, pero nunca me atraparás!

(Hablé con Shawn Nunley de Novell hace un tiempo. Me dijo que en realidad estaban mirando en ese momento, y comenzaron a reírse, preguntándose:
"¿Cómo es posible que él lo sepa?")
No obstante, continué pirateando numerosos sistemas internos en Novell, donde planté herramientas para robar credenciales de inicio de sesión e intercepté
tráfico de red para poder ampliar mi acceso a más sistemas Novell.
Unos días más tarde todavía me sentía un poco inquieto. Llamé al RCMAC (Centro de Autorización de Memoria de Cambios Recientes) en Pacific Bell y hablé con el empleado
que procesó los pedidos para el cambio de San José. Le pedí que consultara el número de acceso telefónico en el interruptor y me dijera exactamente qué decía el mensaje de salida
del interruptor. Cuando lo hizo, descubrí que tenía una trampa y un rastro. ¡Hijo de puta! ¿Cuánto tiempo había estado arriba? Llamé al Centro de Control de Conmutación de esa
zona, haciéndome pasar por Seguridad de Pacific Bell, y me transfirieron a un tipo que podía buscar la información de captura y rastreo.
“Se inauguró el veintidós de enero”, dijo. Sólo tres días antes. Vaya, ¡demasiado cerca para estar cómodo! Por suerte, no había estado llamando mucho durante ese tiempo;
Pacific Bell habría podido rastrear mis llamadas solo hasta el operador de larga distancia, pero no pudo rastrear las llamadas hasta el final.
a mí.
Respiré aliviado y decidí dejar a Novell en paz. Las cosas se estaban poniendo demasiado calientes allí.

Años más tarde, ese mensaje de voz que le había dejado a Shawn Nunley volvería para morderme el trasero. Shawn, por alguna razón, guardó mi mensaje, y cuando alguien de
Novell Security se puso en contacto, se lo reprodujo y luego ese tipo, a su vez, se lo entregó a la Unidad de Delitos de Alta Tecnología de San José. Los policías no pudieron relacionar
la voz con ningún sospechoso en particular. Pero meses después, enviaron la cinta al FBI en Los Ángeles para ver si los federales podían sacar algo de ella. La cinta finalmente llegó
al escritorio de la agente especial Kathleen Carson. Lo insertó en el reproductor de su escritorio, pulsó Reproducir y escuchó. Ella lo supo de inmediato: ¡ Ese es Kevin Mitnick, el
hacker que estamos buscando!
Kathleen llamó a Novell Security y dijo: “Tengo buenas y malas noticias. La buena noticia es que conocemos la identidad de su hacker: es Kevin Mitnick. La mala noticia es que
no tenemos idea de cómo encontrarlo.
Mucho tiempo después, conocí a Shawn Nunley y nos hicimos buenos amigos. Estoy feliz de que hoy podamos reírnos de todo el episodio.

Con el hackeo de Novell detrás de mí, decidí apuntar a uno de los mayores fabricantes de teléfonos celulares, Nokia.
Llamé a Nokia Mobile Phones en Salo, Finlandia, haciéndome pasar por un ingeniero de Nokia USA en San Diego. Eventualmente me transfirieron a un caballero llamado Tapio.
Parecía un tipo muy agradable, y me sentí un poco mal por haberlo manipulado socialmente. Pero luego dejé esos sentimientos a un lado y le dije que necesitaba la versión actual
del código fuente para el teléfono celular Nokia 121. Extrajo la última versión a un directorio temporal en su cuenta de usuario, que luego le pedí que transfiriera (a través de FTP) a
Colorado Supernet. Al final de la llamada, no sospechó lo más mínimo e incluso me invitó a que lo llamara si necesitaba algo más.

Todo salió tan bien que pensé en ver si podía obtener acceso directo a la red de Nokia en Salo. Una llamada a un técnico de TI resultó incómoda cuando su inglés resultó no ser
tan bueno. Quizás una instalación de Nokia en un país de habla inglesa sería más productiva. Localicé una oficina de Nokia Mobile Phones en la ciudad de Camberley, Inglaterra, y
me comuniqué con una señora de TI llamada Sarah, que tenía un acento británico deliciosamente marcado pero usaba tanta jerga desconocida que tuve que concentrarme y prestar
mucha atención.
Mencioné mi excusa estándar de "problemas con la conexión de red entre Finlandia y los EE. UU., y un archivo crítico para transferir". La empresa no tenía acceso telefónico
directo, dijo, pero podía darme el número de acceso telefónico y la contraseña para "Dial Plus", que me permitiría conectarme al sistema VMS en Camberley a través de una red
conmutada de paquetes X25. Ella proporcionó la dirección de suscriptor X25, 234222300195, y me dijo que necesitaría una cuenta en el VAX, que ella configuraría para mí.

En ese momento estaba nervioso, en un estado de gran entusiasmo, porque estaba bastante seguro de que sería capaz de llegar a mi objetivo, "Mobira", uno de los sistemas
VMS utilizados por el Grupo de ingeniería celular de Nokia. Inicié sesión en la cuenta y aproveché rápidamente una vulnerabilidad que me otorgaba privilegios completos del sistema,
luego di un comando "mostrar usuarios" para enumerar todos los usuarios conectados actualmente, que en parte se veía así:

Nombre de usuario Nombre del proceso PID Terminal

CONBOY CONBOY 0000C261 NTY3: (conboy.uk.tele.nokia.fi)


EBSWORTH EBSWORTH 0000A419 NTY6: (ebsworth.uk.tele.nokia.fi)
FIELDING JOHN FIELDING 0000C128 NTY8: (dylan.uk.tele.nokia.fi)
AMAR AMOR PEDRO 0000C7D4 NTY2: ([131.228.133.203])
OGILVIE DAVID OGILVIE 0000C232 NVA10: (PSS.23420300326500)
PELKONEN HEIKKIPELKONEN 0000C160 NTY1: (scooby.uk.tele.nokia.fi)
TUXWORTH TUXWORTH 0000B52E NTY12: ([131.228.133.85])

Sarah no estaba conectada. Genial: eso significaba que no estaba prestando mucha atención a lo que yo estaba haciendo en el sistema.
A continuación, instalé mi parche Chaos Computer Club modificado en el programa VMS Loginout, que me permitió iniciar sesión en la cuenta de cualquier persona con una
contraseña especial, primero verificando la cuenta de Sarah para ver si podría tener acceso a Mobira en Salo. Realicé una prueba simple y me di cuenta de que tenía acceso a su
cuenta a través de un protocolo de red llamado DECNET y ni siquiera necesitaba su contraseña: Mobira estaba configurada para confiar en el sistema VMS en el Reino Unido.
Simplemente podría cargar un script para ejecutar mis comandos en la cuenta de Sarah.
¡Iba a entrar! Estaba extasiado.
Utilicé un error de seguridad para obtener todos los privilegios del sistema y luego creé mi propia cuenta con todos los privilegios, todo en unos cinco minutos. En aproximadamente
Machine Translated by Google
una hora, pude encontrar un script que me permitió extraer el código fuente de cualquier teléfono Nokia actualmente en desarrollo. Transferí el código fuente de varias versiones de firmware
diferentes para los teléfonos Nokia 101 y Nokia 121 a Colorado Supernet. Después, decidí ver qué tan conscientes eran los administradores de la seguridad. Resultó que tenían habilitada
la auditoría de seguridad para eventos como la creación de cuentas y la adición de privilegios a las cuentas existentes. Fue solo otro bache en mi camino para obtener el código.

Cargué un pequeño programa VAX Macro que engañó al sistema operativo y me permitió desactivar todas las alarmas de seguridad, sin detección, el tiempo suficiente para cambiar
las contraseñas y agregar privilegios en algunas cuentas inactivas, probablemente pertenecientes a empleados despedidos, en caso de que tuviera que volver a entrar.

Aparentemente, sin embargo, uno de los administradores del sistema notó alertas que se activaron cuando inicialmente creé una cuenta para mí, antes de desactivar las alarmas.
Entonces, la próxima vez que intenté ingresar al sistema Camberley VMS, me encontré bloqueado. Llamé a Sarah para ver si podía aprender algo sobre esto. Ella me dijo: "Hannu
deshabilitó el acceso remoto porque hay algo de piratería".
"Hackering": ¿así lo llamaban los británicos?
Cambiando de marcha, decidí apuntar a obtener una copia del código fuente de un producto denominado internamente como "HD760": el primer teléfono digital Nokia que estaba
actualmente en desarrollo. Hablé con el desarrollador principal, Markku, en Oulu, Finlandia, y lo convencí de que extrajera y comprimiera la última versión del código fuente para mí.

Quería que lo transfiriera a través de una conexión FTP a un servidor en los Estados Unidos, pero Nokia acababa de bloquear las transferencias de archivos salientes debido a
la brecha de seguridad de Mobira.
¿Qué hay de cargarlo en una cinta? Markku no tenía una unidad de cinta. Empecé a llamar a otras personas en Oulu, en busca de una unidad.
Eventualmente localicé a un tipo en TI que era muy amigable, tenía un buen sentido del humor y, lo que es más importante, tenía una unidad de cinta. Le pedí a Markku que le enviara un
archivo archivado que contenía el código que quería y luego le hablé sobre el envío de la cinta, una vez que se había copiado el código, a la oficina de Nokia USA en Largo, Florida. Me
costó mucho arreglarlo, pero finalmente lo conseguí.

Más o menos cuando supe que el paquete debería llegar, comencé a llamar a la sala de correo de Largo para ver si ya había llegado. Durante la última de mis varias llamadas, me pusieron
en espera durante mucho tiempo. Cuando la señora volvió a la línea, se disculpó y dijo que debido a que el departamento estaba cambiando de oficina, tendría que "buscar más" mi
paquete. Sí, claro: mi instinto me decía que estaban sobre mí.
Unos días después, conseguí la ayuda de Lewis De Payne, quien también estaba entusiasmado con la idea de obtener el código fuente de este nuevo y atractivo teléfono.
Investigó un poco y descubrió que el presidente de Nokia USA era un tipo llamado Kari­Pekka ("KP") Wilska. Por alguna razón tonta, Lewis decidió hacerse pasar por Wilska, un ciudadano
finlandés, y llamó a la oficina de Largo de esa manera para solicitar que se reenviara el paquete.
Mucho más tarde nos enteraríamos de que los agentes del FBI habían sido alertados y habían ido a las oficinas de Largo, donde estaban configurados para grabar la próxima llamada.
cualquiera de nosotros hizo.
Lewis llamó, de nuevo como Wilska. Confirmó que el paquete había llegado y pidió que lo enviaran a un Ramada Inn cerca de su oficina. llamé
al hotel para hacer una reserva para Wilska, sabiendo que la recepción tendría un paquete dirigido a un huésped que estaba reservado para llegar.
La tarde siguiente, llamé al hotel para asegurarme de que el paquete estaba listo para ser recogido. La señora con la que hablé parecía incómoda y me puso en espera, pero luego
volvió a la línea para decir que sí, que el paquete estaba allí. Le pedí que me dijera qué tan grande era. Ella dijo: “Lo tienen en el mostrador de botones, iré a averiguarlo”.

Ella me puso en espera de nuevo y se fue por un largo tiempo. Me puse inquieto, luego un poco de pánico. Esta fue una gran bandera roja.
Finalmente, volvió a la línea y describió el tamaño del paquete, que parecía adecuado para una cinta de computadora.
Pero ahora me sentía realmente inquieto. ¿Realmente lo tenía el botones o era un montaje, una trampa? Pregunté: "¿Fue entregado por FedEx o UPS?" Ella dijo que lo averiguaría y
nuevamente me puso en espera. Tres minutos. Cinco. Pasaron algo así como ocho minutos antes de que volviera a escuchar su voz, diciéndome: “FedEx”.

“Bien,” dije. "¿Tienes el paquete frente a ti?"


"Sí."
"Está bien, por favor léeme el número de seguimiento".
En cambio, me puso en espera una vez más.
No necesitaba ser un científico espacial para darme cuenta de que algo andaba muy mal.

Me preocupé durante media hora, preguntándome qué hacer. La única opción sensata, por supuesto, sería alejarse y olvidarse de todo. Pero me había tomado tantas molestias para
conseguir ese código fuente que realmente lo quería. "Sensible" no parecía entrar en la ecuación.
Después de media hora, volví a llamar al hotel y pedí hablar con el gerente de turno.
Cuando se puso al teléfono, dije: “Este es el agente especial Wilson del FBI. ¿Está familiarizado con la situación en sus instalaciones? yo era la mitad
esperando que respondiera que no sabía de lo que estaba hablando.
En cambio, respondió: “¡Por supuesto que lo soy! ¡La policía tiene todo el lugar bajo vigilancia!”
Sus palabras me golpearon como una tonelada de ladrillos.

Me dijo que uno de los oficiales acababa de llegar a su oficina y que debía hablar con él.
El oficial se puso en la línea. Con voz autoritaria, le pregunté su nombre. Me dijo.
Dije que era el agente especial Jim Wilson de la brigada contra delitos de cuello blanco. "¿Qué está pasando ahí abajo?" Yo pregunté.
El policía dijo: “Nuestro tipo aún no ha aparecido”.
Dije: "Está bien, gracias por la actualización", y colgué.
Demasiado cerca para la comodidad.

Llamé a Lewis. Estaba saliendo por la puerta para ir a recoger el paquete. Prácticamente le grité al teléfono: “¡Espera! Es una trampa."
Pero no podía dejarlo ahí. Llamé a un hotel diferente e hice una reserva para KP Wilska, luego llamé a la señora del Ramada Inn y le dije: “Necesito que vuelvas a enviar el paquete a
otro hotel. Mis planes han cambiado y me quedaré allí esta noche para poder tener una reunión mañana temprano”. Le di el nombre y la dirección del nuevo hotel.

Pensé que también podría dejar que los federales persiguieran otra pista falsa por un tiempo.
Cuando vi un anuncio del teléfono celular más nuevo de NEC, no me preocupé demasiado por el teléfono en sí; Solo sabía que tenía que tener el código fuente. No importaba que ya hubiera tomado el
Machine Translated by Google
código fuente de varios otros teléfonos celulares populares: este iba a ser mi próximo trofeo.
Sabía que NEC, una subsidiaria de NEC Electronics, tenía una cuenta en el proveedor de servicios de Internet llamado Netcom. Este ISP se había convertido en uno de
mis rutas principales para acceder a Internet, en parte porque ofrecía convenientemente números telefónicos en casi todas las ciudades importantes.
Una llamada a la sede estadounidense de NEC en Irving, Texas, proporcionó la información de que la empresa desarrolló todo su software para teléfonos celulares en Fukuoka, Japón. Un par de
llamadas a NEC Fukuoka me llevaron a su división de radio móvil, donde una recepcionista telefónica encontró a alguien que hablaba inglés para que me tradujera. Eso siempre es una ventaja, porque
el traductor aporta autenticidad: está justo en el mismo edificio, hablando el mismo idioma que tu objetivo. La persona al final de la cadena tiende a asumir que ya ha sido investigado. Y en este caso,
también ayudó que el nivel de confianza sea tan alto en la cultura japonesa.

El traductor encontró a un chico que me ayudó y dijo que era uno de los ingenieros de software líderes del grupo. Le dije que le dijera: “Esta es la División de Radio Móvil en Irving, Texas. Aquí
tenemos una crisis. Tuvimos una falla de disco catastrófica y perdimos nuestras versiones más recientes del código fuente para varios teléfonos móviles”.

Su respuesta fue: "¿Por qué no puedes obtenerlo en mrdbolt?"


Mmm. ¿Qué fue eso?
Intenté: "No podemos acceder a ese servidor debido al bloqueo". Pasó la prueba: "mrdbolt" era obviamente el nombre del servidor utilizado por este grupo de software.

Le pedí al ingeniero que lo enviara por FTP a la cuenta de NEC Electronics en Netcom. Pero me rechazaron porque eso significaría enviar estos datos confidenciales a un sistema fuera de la
empresa.
¿Ahora que? Para ganar algo de tiempo, le dije al traductor que tenía que atender otra llamada entrante y que volvería a llamar en unos minutos.
Mi cerebro conjuró una solución alternativa que parecía que podría funcionar: utilizaría como intermediario a la División de Transmisión de NEC, en el sector automotriz de la empresa, donde el
personal probablemente no manejaba mucha información confidencial de la empresa y, por lo tanto, sería menos consciente de la seguridad. Y además, ni siquiera estaría pidiendo información.

Cuando le dije al tipo con el que me comuniqué en Automotive Group: “Estamos teniendo dificultades de conexión entre NEC Japón y la red en Texas”, le pedí que configurara una cuenta temporal
para poder enviarle un archivo por FTP. No vio ningún problema en hacer eso. Mientras esperaba en el teléfono, configuró la cuenta y me dio el nombre de host para el servidor NEC, así como las
credenciales de inicio de sesión.
Llamé a Japón y le di la información al traductor para que la pasara. Ahora estarían transfiriendo el código fuente a otra instalación de NEC, lo que los sacó de su zona de incomodidad. Les tomó
alrededor de cinco minutos completar la transferencia. Cuando volví a llamar al tipo de la División de Transmisión, me confirmó que el archivo había llegado. Debido a la forma en que lo configuré,
naturalmente asumió que yo lo había enviado. Le di instrucciones para enviar por FTP el archivo a la cuenta de NEC Electronics en Netcom.

Luego entré en Netcom y transfirí el código fuente a uno de los servidores de la USC que estaba usando como casillero de almacenamiento.

Este truco fue un gran problema, pero para mí había sido demasiado fácil. ¿Dónde estaba la satisfacción?
Entonces, a continuación, me propuse un desafío aún mayor: ingresar a la red de NEC y descargar el código fuente de todos los teléfonos celulares de NEC que se usan en los Estados Unidos. Y
mientras estaba en eso, también podría prepararme para Inglaterra y Australia, en caso de que algún día decidiera intentar vivir en cualquiera de esos países, ¿verdad?

Matt Ranney, de NEC en Dallas, estaba dispuesto a crear una cuenta de acceso telefónico para mí, basándose en mi historia de que estaba de visita temporalmente desde las instalaciones de NEC
en San José, California, y necesitaba conectividad local, aunque primero tenía que convencer a su jefe también. Una vez que inicié sesión, fue fácil obtener la raíz usando uno de los exploits que había
encontrado en mi hackeo anterior a Sun. Al agregar una puerta trasera al programa de inicio de sesión, me asigné una contraseña secreta, “.hackman.”, que me permitía iniciar sesión en la cuenta de
cualquier persona, incluida la raíz. Con otra herramienta de la bolsa de trucos de mi hacker, "ajusté la suma de verificación", por lo que sería menos probable que se detectara la versión de inicio de sesión
con puerta trasera.
En aquellos días, un administrador del sistema haría una suma de verificación en un programa del sistema, como "iniciar sesión", para ver si se había modificado. Después de compilar una nueva
versión de inicio de sesión, modifiqué la suma de verificación de vuelta a su valor original, de modo que, aunque el programa se haya retrocedido, cualquier verificación volvería como limpia.

El comando "finger" de Unix me dio los nombres de los usuarios que actualmente estaban conectados a mrdbolt. Uno fue Jeff Lankford; la lista indicaba el número de teléfono de su oficina y mostraba
que había estado escribiendo en su teclado hasta apenas dos minutos antes.
Llamé a Jeff, haciéndome pasar por "Rob en el Departamento de TI" y le pregunté: "¿Está Bill Puknat?" dando el nombre de otro ingeniero en la Radio Móvil
División. No, Bill no estaba.
"Oh demonios. Nos llamó con un ticket de problema, diciendo que no podía crear archivos que comenzaran con un punto. ¿Has tenido algún problema como ese?
No.
"¿Tiene un archivo .rhosts?"
"¿Qué es eso?"
Ahhh: música para mis oídos. Era como si un trabajador de un carnaval deslizara una marca de tiza en la parte posterior de la chaqueta de alguien para que otros carnavales supieran el
guy era un chivo expiatorio, o una “marca” (el origen de ese significado de la palabra).
“Bueno, está bien,” dije. "¿Tiene unos momentos para hacer una prueba conmigo para que pueda cerrar este ticket de problemas?"
"Seguro."
Le dije que escribiera:

echo “+ +” >~ .rhosts

Sí, una variación del truco .rhosts. Le di una explicación que sonaba razonable para cada paso, con mucha indiferencia, por lo que pensó que
entendía lo que estaba pasando.
A continuación, le pedí que escribiera "ls­al" para obtener una lista de directorio de sus archivos.
Mientras su lista de directorios se mostraba en su estación de trabajo, escribí

rlogin lankforj@mrdbolt
que me registró en su cuenta, "lankforj", en el servidor mrdbolt.
Machine Translated by Google
Y yo estaba en su cuenta sin necesidad de su contraseña.
Le pregunté a Jeff si vio el archivo .rhosts que acabábamos de crear y me confirmó que sí. “Genial,” dije. “Ahora puedo cerrar el ticket de problema.
Gracias por tomarse el tiempo para probarlo.”
Y luego le pedí que borrara el archivo para que pareciera que todo había vuelto a su estado original.

Estaba tan emocionada. Tan pronto como colgamos, rápidamente obtuve acceso a la raíz y configuré la puerta trasera de inicio de sesión en el servidor mrdbolt. Empecé a escribir a
hipervelocidad, tan cargado que no podía reducir la velocidad de mis dedos.
Mi conjetura había sido correcta: mrdbolt era la veta madre, el enlace utilizado para compartir el trabajo de desarrollo entre la división de radio móvil, NEC USA y NEC Japón. Encontré
varias versiones del código fuente para varios dispositivos portátiles NEC diferentes. Pero el código fuente que realmente quería, para el NEC P7, no estaba en línea. ¡Maldición! Todo ese
esfuerzo, y no estaba dando frutos.
Como ya estaba en la red interna, tal vez podría obtener el código de NEC Japón. Durante las próximas semanas, podría sin
mucha dificultad para acceder a todos los servidores utilizados por la División de Radio Móvil en Yokohama.
Continué mi búsqueda del código fuente del teléfono celular, pero descubrí que había un exceso masivo de información: la compañía estaba desarrollando teléfonos para varios
mercados diferentes, incluido el Reino Unido, otros países europeos y Australia. Basta ya; era hora de un enfoque más fácil.

Revisé el servidor mrdbolt para ver quién estaba conectado. Jeff Lankford parecía ser un adicto al trabajo: mucho después del final de la jornada laboral normal, todavía estaba en línea.

Para lo que tenía en mente, necesitaba privacidad. Darren y Liz ya se habían ido por el día; Ginger tenía el turno de tarde, así que todavía estaba por aquí, pero su oficina estaba en
el lado opuesto de la sala de computadoras. Cerré parcialmente la puerta del espacio que compartía con mis compañeros de trabajo, dejándola lo suficientemente entreabierta para poder
ver si alguien se acercaba.
Lo que estaba a punto de hacer era valiente. No era Rich Little cuando se trataba de hacer acentos, pero iba a tratar de hacerme pasar por Takada­san,
de la división de radio móvil de NEC Japón.
Llamé a Lankford a su escritorio. Cuando levantó el teléfono, me lancé a mi acto: "Señorrrrr, ahhh,
Lahngfor, yo Takada­san... de Japón". Sabía el nombre y preguntó cómo podía ayudar.
“Misterrrrr Lahng… para—no encontramos, ahhhh, versión tres ohh cinco para el proyecto hotdog uhh”—usando el nombre en clave que había elegido para el NEC P7
código fuente. "¿Puedes, ahhh, ponerte mrdbolt?"
Me aseguró que tenía la versión 3.05 en disquete y que podía subirla.
“Ahhh, gracias… ahhh, gracias, Sr. Jeff…. Compruebo mrdbolt pronto. Adiós."
Justo cuando estaba llamando con mi acento aparentemente no demasiado patético, la puerta se abrió completamente y Ginger estaba parada allí.
"Eric... ¿qué estás haciendo?" ella preguntó.
Mal momento.
“Oh, solo le estoy gastando una broma a un amigo mío”, le dije.
Ella me dio una mirada extraña, luego se dio la vuelta y se alejó.
¡Guau! Cerrar llamada!
Inicié sesión en mrdbolt y esperé a que Jeff terminara de cargar el código, que luego transfirí de inmediato a un sistema en la USC para su custodia.

Durante este período, buscaba constantemente en todos los correos electrónicos de los administradores de NEC ciertas palabras clave, incluidas FBI, rastreo, pirata informático, gregg (el
nombre que estaba usando), trampa y seguridad.
Un día me encontré con un mensaje que me sacudió los talones:

El FBI llamó porque el código fuente apareció en un sitio que supervisan en Los Ángeles. El 10 de mayo, los archivos se enviaron por FTP desde netcom7 al sitio en Los
Ángeles. 5 archivos, que contienen alrededor de 1 mega en total. 1210­29.lzh p74428.lzh v3625dr.lzh v3625uss.lzh v4428us.scr. Kathleen llamó a Bill Puknat.

Puknat, cuyo nombre mencioné en mi primera conversación telefónica con Jeff Lankford, era el ingeniero de software principal de la división de radio móvil en los Estados Unidos.
“Kathleen” debe ser Kathleen Carson, del FBI en Los Ángeles. Y "un sitio que monitorean en Los Ángeles" tenía que significar que los federales estaban vigilando los sistemas donde yo
estaba almacenando los archivos NEC: USC. Habían estado observando la mayoría o todas mis transferencias a la USC.
¡Mierda!

Necesitaba averiguar cómo me estaban vigilando y cuánto tiempo había estado sucediendo.

Al examinar los sistemas que había estado usando en la USC, descubrí que se había instalado un programa de monitoreo para espiar mis actividades, e incluso pude identificar al
administrador del sistema de la USC que lo había configurado, un tipo llamado Asbed Bedrossian. Razonando que un buen espía merecía otro, localicé el host donde él y otros
administradores de sistemas de la USC recibieron su correo electrónico (sol.usc.edu) , obtuve acceso de raíz y busqué en el correo de Asbed, en particular el término FBI. Me encontré con
esto:

¡Aviso! Tenemos un incidente de seguridad. Tenemos dos cuentas que están siendo monitoreadas por el FBI y por el administrador de sistemas ASBED. Las cuentas han sido
comprometidas. Si recibe una llamada de ASBED, coopere con la captura y copia de archivos, etc. Gracias.

Ya era bastante malo que estos tipos hubieran encontrado una cuenta que estaba usando; ahora sabía que habían encontrado el segundo también. Estaba preocupado pero en
al mismo tiempo enojado porque no me había dado cuenta antes del monitoreo.
Supuse que Asbed debe haber notado que se estaba usando una gran cantidad de espacio de archivo que no se podía contabilizar. Cuando echó un vistazo, se habría dado cuenta
de inmediato de que algún pirata informático estaba almacenando software robado en el sistema. Como había usado varios sistemas USC para almacenar
código fuente durante mi pirateo de DEC en 1988, asumí que estaba en la parte superior de la lista de sospechosos.
Machine Translated by Google
Más tarde me enteré de que los federales habían comenzado a revisar los archivos y llamaron a las empresas para alertarlas de que el código fuente patentado había sido
extraído de sus sistemas y ahora residía en un servidor en la USC.

Jonathan Littman escribió en su libro The Fugitive Game sobre una reunión que tuvo lugar a principios de 1994, convocada, dice, por el fiscal David Schindler y celebrada en la oficina del FBI en
Los Ángeles. Asistieron representantes "avergonzados y alarmados" de los principales fabricantes de teléfonos celulares a los que había pirateado. Ni una sola persona quería que se supiera
que su empresa había sido víctima de un hackeo, ni siquiera en esta sala llena de otras víctimas. Littman dice que Schindler le dijo: “Tuve que repartir alias. Este tipo era de la empresa A, este
tipo era de la empresa B. No lo harían de otra manera”.

“Todo el mundo sospechaba de Mitnick”, escribió Littman, y agregó que Schindler se preguntaba en voz alta: “¿Cuál es el propósito de recopilar todo este código? Es
alguien lo patrocina? ¿Lo está vendiendo? A partir de una evaluación de amenazas, ¿qué puede hacer con eso?
Aparentemente, nunca se les ocurrió a ninguno de ellos que podría estar haciéndolo solo por el desafío. Schindler y los demás estaban atrapados en lo que podría llamarse el “pensamiento
de Ivan Boesky”: para ellos, piratear no tenía sentido si no se ganaba dinero con ello.
Machine Translated by Google

TREINTA
Machine Translated by Google sorprendido

Ouop lqeg gs zkds ulv V deds zq lus DS urqstsn't wwiaps?

A fines de la primavera de 1994, todavía usaba mi identidad de Eric Weiss y todavía trabajaba en el bufete de abogados en Denver. No era inusual para mí pasar mi
toda la hora del almuerzo en mi teléfono celular. Esto fue mucho antes de que el paisaje se llenara de gente que disfrutaba de la libertad de charlar de forma inalámbrica: estos eran los días en
que el tiempo aire aún costaba un dólar por minuto. Mirando hacia atrás, estoy seguro de que debe haber parecido extremadamente sospechoso que pasara tanto tiempo en el teléfono celular,
especialmente porque ganaba solo $ 28,000 al año.
Un día, todos los del Departamento de TI almorzamos con Elaine y su jefe, Howard Jenkins. Durante nuestra charla ociosa, Jenkins me dijo: “Eric, fuiste a la universidad en Washington.
¿Qué tan lejos estabas de Seattle?
Pensé que había hecho suficiente investigación de antecedentes para cubrirme, después de haber memorizado los nombres de los profesores que estaban enseñando en Ellensburg
durante los años apropiados para coincidir con mi currículum, etc. Pero ni siquiera pude acercarme a responder esta pregunta. Fingí un ataque de tos, me disculpé con la mano y, tosiendo todo
el camino, me apresuré al baño de hombres.
Desde un puesto, llamé a la Universidad Central de Washington desde mi teléfono celular y le dije a la señora de la oficina de registro que estaba pensando en presentar una solicitud, pero
me pregunté cuánto tiempo había que conducir desde Seattle. “Dos horas más o menos”, dijo, “si no es la hora pico”.
Me apresuré a regresar a la reunión del almuerzo, disculpándome por salir corriendo, diciendo que algo de comida se había ido por la tubería equivocada. Cuando Howard me miró,
Dije: "Lo siento, ¿qué me preguntaste antes?"
Repitió su pregunta anterior.
“Ah, unas dos horas sin mucho tráfico”, respondí. Sonreí y le pregunté si alguna vez había estado en Seattle. Para el resto de la reunión del almuerzo, no
otras preguntas directas fueron dirigidas hacia mí.
Aparte de mis preocupaciones sobre mi tapadera, el trabajo había ido relativamente bien durante más de un año. Y luego me sorprendieron. Una noche, mientras buscaba papeleo en el
escritorio de Elaine, encontré una carpeta abierta que contenía el diseño de un anuncio de Se busca ayuda para un profesional de TI. La descripción de los deberes coincidía perfectamente con
el trabajo de Darren. O mio.
Esa fue una verdadera llamada de atención. Elaine nunca había mencionado que la firma estaba buscando agregar a otra persona, lo que solo podía significar una cosa: ella
y sus jefes se estaban preparando para despedir a uno de nosotros. Pero, ¿quién de nosotros se dirigía a la guillotina?
Inmediatamente comencé a buscar la respuesta. Cuanto más descubría, más compleja se volvía la puñalada por la espalda. Ya sabía que Elaine tenía un gran problema con Darren, que
tenía que ver con que lo escucharan consultar con un cliente externo en horas de la empresa. Y luego descubrí otra prueba irrefutable en un correo electrónico de Ginger a Elaine que decía en
parte: "Eric está aquí todo el tiempo, trabajando intensamente en algo, pero no sé qué".
Necesitaba más información. Después del horario laboral, bajé a la oficina del gerente de Recursos Humanos en el piso 41. Lo había examinado días antes. los conserjes
Tenían la costumbre de empezar la ronda abriendo todas las puertas: perfecto. Entré, con la esperanza de poder contar con mis habilidades para forzar cerraduras.
La cerradura de oblea en el archivador del gerente se abrió en mi segundo intento, genial. Saqué mi expediente personal y descubrí que la decisión
Ya se había hecho: cuando todos regresaron al trabajo después del fin de semana del Día de los Caídos, me dijeron que me iban a despedir.
¿La razón? La creencia de Elaine de que yo estaba haciendo consultoría independiente con clientes en horario de trabajo. Lo irónico aquí fue que esta era posiblemente la única actividad
cuestionable en la que no estaba participando en ese momento. Debe haber estado basando sus conclusiones en el uso de mi teléfono celular durante el almuerzo o los descansos en la oficina,
y estaba totalmente equivocada.
Mientras estaba en eso, también saqué el archivo de Darren y descubrí que también lo iban a despedir. Excepto que en su caso tenían pruebas contundentes de que realmente había
estado haciendo trabajos de consultoría para otros clientes. Peor aún, lo había estado haciendo en el tiempo de la firma de abogados. Parecía que me habían pintado con el mismo pincel.
Sabían que él había estado rompiendo las reglas y aparentemente asumieron, incluso sin ninguna evidencia sólida, que probablemente yo también lo había hecho.

Al día siguiente, buscando información, golpeé a Ginger con: “Escuché que están buscando una nueva persona de TI. Entonces, ¿quién va a ser despedido?” En
cuestión de minutos, le planteó mi pregunta a Elaine, y no pasó más de una hora antes de que me dijeran que Howard Jenkins quería verme en la oficina de la señora de
recursos humanos, Maggie Lane, de inmediato. Eso fue estúpido, pensé. Abriendo mi boca grande.
Si hubiera sabido que vendría, habría pasado todo el fin de semana cubriendo mi rastro, borrando todo de mi computadora (y había muchos archivos en ella) que posiblemente podría
incriminarme. Ahora era el momento crucial. Tiré cintas, disquetes y cualquier otra cosa que se me ocurriera en una bolsa de basura de plástico negro, la bajé y la tiré al contenedor de basura
en el estacionamiento al otro lado de la calle.
Cuando regresé, Elaine estaba furiosa. “¡Te están esperando!” ella dijo. Le dije que me había enfermado del estómago y que estaría en camino lo antes posible.

Mis intentos de hacerme el tonto cuando me encargaron de asesorar sobre el tiempo de la empresa no funcionaron. Intenté un "No estoy consultando, ¿qué evidencia es
¿allá?" acercarse, pero no estaban comprando. Me despidieron sumariamente.

Y así, me quedé sin ningún ingreso. Peor aún, me preocupaba que el bufete de abogados pudiera haber investigado mis antecedentes, o que tal vez el IRS hubiera descubierto que el número
de Seguro Social que estaba usando pertenecía al verdadero Eric Weiss.
Con miedo de pasar la noche en mi departamento, encontré un motel cerca de Cherry Creek, mi parte favorita de Denver. A la mañana siguiente, alquilé un camión U­Haul de catorce
pies, empaqué todas mis cosas en él y, de regreso al motel, me detuve en el lugar de alquiler de muebles, donde conté la historia sobre una emergencia familiar, entregué la llave de mi
apartamento, pagué mi cuenta y dejé que la gente de muebles recogiera su cama, mesa, tocador, televisor, etc.
Cuando me detuve en el motel, no me di cuenta de que el U­Haul era demasiado alto para la cochera, y lo golpeé. Preocupado de que llamaran a la policía para tomar un informe del
accidente, me ofrecí a pagar los daños en el acto. El tipo dijo quinientos dólares, que tal vez era un precio justo o tal vez no, pero lo pagué de todos modos, a pesar de que era un momento
terrible para entregar el dinero que necesitaría para los gastos de manutención: el costo del descuido, pero también el costo de no querer correr el riesgo de hablar con un oficial de policía.

Por supuesto, mi siguiente tarea fue encontrar una manera de limpiar completamente la computadora que había estado usando en el bufete de abogados. ¿Pero cómo, cuando ya no
trabajaba allí?
Un par de semanas más tarde, Elaine dijo que me permitiría entrar y transferir mis archivos "personales" a disquetes, lo que por supuesto significaba toda la riqueza de mi código fuente de
Machine Translated by Google
los hacks recientes. Se sentó conmigo mientras lo hacía y pareció preocupada cuando vio que estaba borrando cada archivo después de guardarlo en un disquete. Para despistarla, creé una
carpeta "Eric" en la computadora y moví cada archivo allí en lugar de borrarlo. Más tarde, de alguna manera tendría que conectarme a la computadora de forma remota o colarme en el edificio
para borrar todos los archivos en ese directorio.

No mucho después, me reagrupé y decidí llamar a Ginger, con el pretexto de “simplemente mantenerme en contacto”, pero en realidad con la esperanza de recopilar información útil. Durante la
llamada, mencionó que estaba teniendo problemas con el sistema “BSDI” que conectaba la firma de abogados a Internet, el cual yo había instalado y administrado.

Le dije que podía ayudarla por teléfono. Mientras la guiaba para solucionar el problema, tenía su tipo:

nc–l–p 53–e/bin/sh &

Ella no reconoció el comando, lo que me dio acceso completo a la raíz del host de la puerta de enlace de la empresa. Cuando escribió ese comando, ejecutó un programa llamado "netcat",
que configuró un shell raíz en el puerto 53, para que pudiera conectarme al puerto y recibir un shell raíz instantáneo, sin necesidad de contraseña.
Sin darse cuenta, Ginger había configurado efectivamente una puerta trasera simple para mí con acceso a la raíz.
Una vez que estuve dentro, me conecté al sistema informático AViiON Data General de la firma de abogados, ejecutando la aplicación de contabilidad telefónica de la firma, donde previamente
había configurado mi sistema de alerta temprana. La razón por la que primero me conecté al AViiON fue como medida de seguridad: si después de despedirme, mis jefes hubieran decidido cambiar
las contraseñas en el VMS Cluster, los sistemas informáticos principales de la empresa, entonces cualquier intento que pudiera haber hecho para iniciar sesión directamente en el VMS Cluster con
una contraseña incorrecta habría activado una alarma de seguridad de falla de inicio de sesión del sistema que actuaba como la puerta de enlace a Internet de la empresa. Al acceder al VMS
Cluster a través de AViiON, me aseguré de que una contraseña incorrecta pareciera ser un intento realizado desde dentro de la empresa. Por lo tanto, ninguna alarma de seguridad parecería
provenir del sistema de puerta de enlace de Internet, lo que probablemente me señalaría a mí, ya que yo era la única persona que había tenido acceso a él anteriormente.

Inicié sesión con éxito en el sistema VMS, monté de forma remota el disco duro de mi antigua estación de trabajo; de esa manera podría obtener acceso a mis archivos y borrar de forma
segura toda la evidencia potencial.
Al buscar en el correo electrónico de Elaine menciones de mi nombre, me enteré de que la firma estaba tratando de armar una defensa en caso de que yo demandara por despido injustificado,
lo cual tenía motivos para hacerlo pero obviamente no podía arriesgarme. Se le había pedido a Liz que escribiera cualquier observación que pudiera respaldar la afirmación de que yo hacía
consultoría externa mientras estaba en el trabajo; su respuesta decía:

Con respecto a la consultoría externa de Eric, no sé nada específico…. Siempre estaba muy ocupado, pero no tengo ni idea de lo que estaba haciendo.
Estaba mucho en su teléfono celular y trabajaba mucho en su computadora.

Y eso fue todo lo que la gerencia pudo obtener de cualquiera como justificación para despedirme. Pero fue un hallazgo fantástico, porque
significaba que mis antiguos jefes no se habían dado cuenta de la verdad sobre mí.
Continuaría revisando los correos electrónicos de la empresa durante los meses siguientes para asegurarme de que no apareciera nada más con mi nombre. Nunca hizo nada importante.

Pero manteniendo mi estatus como ex­compañero de oficina, me mantuve en contacto con Ginger llamándola de vez en cuando para escuchar las últimas noticias de la compañía.
vid. Después de hacerle saber que podría solicitar el desempleo, admitió que la empresa estaba preocupada de que pudiera demandar por despido injustificado.
Aparentemente, después de que me despidieron, pensaron que deberían hacer algunas comprobaciones para ver si podían encontrar una razón legítima para haberme despedido. No había
tenido ninguna razón para seguir pagando el servicio de contestador automático en Las Vegas para los falsos Green Valley Systems, así que cuando intentaron volver a verificar mi empleo,
descubrieron que no existía tal compañía. Comenzaron a buscar otras consultas.
La próxima vez que la llamé, Ginger pensó que me estaba lanzando la última bomba: "La empresa ha hecho algunas comprobaciones. Y, Eric... ¡tú no existes!".

Oh bien. Hasta aquí la segunda vida de Eric Weiss.


Como no tenía nada que perder, le dije a Ginger que era un investigador privado contratado para recopilar pruebas contra la empresa. Y "No tengo permitido discutirlo".
Continué: “Una cosa que puedo decirles. Todo tiene micrófonos: hay dispositivos de escucha en la oficina de Elaine y debajo del piso elevado en la sala de computadoras”. Supuse que
caminaría, no, correría, a la oficina de Elaine con las noticias. Esperaba que la táctica de desinformación generara dudas sobre las historias que le había contado a Ginger en el pasado, para que
no supieran qué creer.

Todos los días, revisaba la cuenta de Netcom de De Payne en busca de cualquier mensaje que me hubiera dejado para que lo encontrara. Protegíamos nuestras comunicaciones con un programa
de encriptación llamado “PGP” (abreviatura de “PrettyGood Privacy”).
Un día encontré un mensaje que, cuando lo descifré, decía: "¡¡¡LITTMAN FUE VISITADO POR 2 AGENTES DEL FBI!!!" Eso me asustó porque había pasado un tiempo hablando por teléfono
con Jon Littman, quien estaba escribiendo un artículo de Playboy sobre mí en ese momento. (En realidad, eso fue exactamente lo que me dijo originalmente; en algún momento, firmó un contrato
para escribir un libro completo sobre mi historia, sin mencionarlo. No tuve ningún problema en hablar con él para un artículo en Playboy. Pero Littman no me reveló que estaba escribiendo un libro
sobre mi vida hasta después de que me arrestaron en Raleigh. Anteriormente había rechazado a John Markoff y su esposa, Katie Hafner, sobre cooperar en un libro, y nunca habría accedido a
hablar con él. Littman si me hubiera dicho que estaba escribiendo un libro sobre mi vida ) .

Realmente me encantó Denver. Mi nueva identidad permanente como Brian Merrill estaba lista para ser implementada, y por un tiempo jugué con la idea de alinear un nuevo todo (trabajo,
apartamento, lugar de alquiler de muebles, alquiler de autos y el resto) y echar raíces como un residente de Denver. Me hubiera encantado quedarme. Pensé en mudarme al otro lado de la ciudad
y comenzar de nuevo con una identidad completamente nueva.
Pero luego me imaginé en un restaurante con un nuevo compañero de trabajo, una cita o, eventualmente, una esposa, y que alguien se acercara a la mesa con una sonrisa brillante y una
mano extendida para saludar, diciendo: "¡Hola, Eric!" Tal vez podría reclamar identidad equivocada la primera vez, pero si sucedió más de una vez...

No, ese no era un riesgo que estaba dispuesto a correr.


Un par de días después, con mi ropa y otras pertenencias todavía cargadas en el U­Haul, salí de Denver con dirección suroeste, hacia Las Vegas, para visitar a mi madre y mi
Machine Translated by Google
abuela y planificar mis próximos pasos.
Volver al Budget Harbour Suites me dio una extraña sensación de déjà vu. También lo hizo sentarse en una habitación allí y volver a sumergirse en la investigación.
en el próximo lugar Iwould vivir.
Estaba constantemente en guardia. Nunca podría olvidar lo peligrosa que fue Las Vegas para mí. Cuando estaba en prisión, parecía que todos los hombres allí que no habían
sido delatados por una novia o esposa habían sido atrapados cuando visitaban a su esposa, su madre o algún otro miembro de la familia o amigo cercano. Pero no podía estar en
la ciudad y no pasar el rato con mi madre y mi abuela: ellas eran la única razón por la que vine a Las Vegas, a pesar del peligro constante.

Llevaba mi habitual sistema de alerta temprana, un radioaficionado que se modificaba fácilmente para poder transmitir y recibir en todas las frecuencias que utilizaban las
diversas agencias federales.
Me molestó mucho que el tráfico de esas agencias estuviera encriptado. Claro, sabría cada vez que uno de sus agentes estuviera en algún lugar cercano, pero nunca tuve
idea de si las transmisiones eran sobre mí o sobre alguien más. Intenté llamar a la oficina local de Motorola, fingiendo que era un agente del FBI y buscando alguna pista que me
permitiera obtener la clave de cifrado. No es bueno: el chico de Motorola dijo que no había nada que pudiera hacer por mí por teléfono, "Pero si vienes con tu cargador de llaves..."

Sí, claro, voy a entrar en el Motorola local y decir que soy del FBI y... ¿qué? “Olvidé traer mis credenciales conmigo”. No exactamente.
Pero, ¿cómo iba a descifrar la criptografía del FBI? Después de pensarlo un rato, se me ocurrió un Plan B.
Para permitir que sus agentes se comunicaran a mayores distancias, el gobierno había instalado “repetidores” a gran altura para transmitir las señales.
Las radios de los agentes transmitían en una frecuencia y recibían en otra; los repetidores tenían una frecuencia de entrada para recibir las transmisiones de los agentes y una
frecuencia de salida en la que escuchaban los agentes. Cuando quería saber si un agente estaba cerca, simplemente controlaba la intensidad de la señal en la frecuencia de
entrada del repetidor.
Esa configuración me permitió jugar un pequeño juego. Cada vez que escuchaba algún silbido de comunicación, mantenía presionado mi botón de transmisión. Eso enviaría
una señal de radio exactamente en la misma frecuencia, lo que bloquearía la señal.
Entonces el segundo agente no podría escuchar la transmisión del primer agente. Después de dos o tres intentos de ida y vuelta, los agentes obtendrían
frustrado con la radio. Podría imaginarme a uno de ellos diciendo algo como: “Algo anda mal con la radio. Vayamos a la clara.
Activarían un interruptor en sus radios para sacarlos del modo de encriptación, ¡y yo podría escuchar ambos lados de la conversación! Incluso hoy
Me divierte recordar lo fácil que fue evitar ese cifrado sin siquiera descifrar el código.
Si alguna vez hubiera escuchado a alguien decir "Mitnick" o cualquier tráfico de radio que sugiriera que yo era el objetivo de la vigilancia en curso, habría desaparecido.
apurado. Pero eso nunca sucedió.
Usé este pequeño truco cada vez que estaba en Las Vegas. Puedes imaginar cuánto aumentó mi nivel de comodidad. Y los federales nunca se dieron cuenta. Podía
imaginármelos quejándose unos a otros por esa pésima función de encriptación en sus radios que siempre los molestaba. Lo siento, Motorola, probablemente te estaban culpando.

Todo el tiempo que estuve en Las Vegas, no dejaba de preguntarme: ¿ Hacia dónde seguir? Quería ir a algún lugar donde abundaran los trabajos en tecnología, pero Silicon Valley
estaba fuera de discusión, porque para mí, regresar a California sería un desastre.
Mi investigación indicó que si bien llovió mucho en Seattle, los raros días soleados allí fueron hermosos, especialmente alrededor del lago Washington. Y para colmo, la ciudad
ofrecía una gran cantidad de restaurantes y cafeterías tailandeses. Eso puede parecer un factor extraño a tener en cuenta al tomar una decisión como esta, pero en ese entonces
me gustaba especialmente la comida tailandesa y el café, y todavía me gusta.
Y, por supuesto, con el campus de Microsoft en el adyacente Redmond, Seattle había sido durante mucho tiempo un hervidero de tecnología. Todo considerado, es
parecía el pueblo que mejor se adaptaba a mis necesidades. Seattle sería.
Compré un boleto de Amtrak de ida, me despedí de mi madre y mi abuela con un abrazo y abordé un tren que se detuvo en la estación King Street de Seattle dos días después.
Mi nuevo equipo de identidad incluía una licencia de conducir, una tarjeta del Seguro Social y mis elementos habituales para establecer la credibilidad, todo escrito con mi nuevo
nombre de Brian Merrill. Encontré un motel y me registré con mi nueva identidad.
Había planeado quemar los documentos de identidad de Eric Weiss, pero al final decidí guardarlos como respaldo, en caso de que alguna vez tuviera que hacerlo rápidamente.
abandonar la personalidad de Brian Merrill por alguna razón. Los metí en un calcetín, que guardé en el fondo de mi maleta.
Denver había sido bueno conmigo excepto por ese último capítulo malo. El último capítulo en Seattle lo superaría con creces.
Machine Translated by Google

TREINTA Y UNO
Machine Translated by Google ojos en el cielo

Alex B25 rixasvo hmh M ywi xs gsrrigx xs xli HQZ qemrjveqi?

En mi primer día en Seattle, mi localizador suena a las 6:00 a.m., asustándome: nadie más que De Payne y mi madre tienen mi localizador
número, y Lewis sabe mejor que no despertarme tan temprano. Sea lo que sea, no puede ser una buena noticia.
Con los ojos nublados, me acerco a la mesita de noche, agarro el localizador y miro la pantalla. “3859123­3”, se lee. La primera cadena de dígitos que conozco por
corazón: el número de teléfono del Showboat Hotel and Casino.
El “3” final significa el código 3: EMERGENCIA.
Tomo mi teléfono celular, programado como siempre con un nuevo número clonado que no se puede rastrear hasta mí, llamo al hotel y le pido al operador que llame a "Mary
Schultz". Mi madre debe estar parada junto a los teléfonos del hotel esperando la página, porque se pone en la línea en menos de un minuto.
"¿Qué ocurre?" Pregunto.
“Kevin, ve a buscar una copia del New York Times ahora mismo. Tienes que irte ahora mismo.
"¿Qué está sucediendo?"
“¡Estás en la primera plana!”
"¡Mierda! ¿Hay una fotografía?
“Sí, pero es una foto vieja, no se parece en nada a ti”.
No tan malo como podría haber sido, decido.
Me vuelvo a dormir, pensando, Esto no tiene sentido. No he robado millones de un banco electrónicamente, como Stanley Rifkin. No he paralizado las computadoras
de ninguna empresa o agencia gubernamental. No he robado datos de tarjetas de crédito ni he acumulado facturas en las tarjetas de otras personas. No estoy en la lista
de los diez más buscados del FBI. ¿Por qué el periódico más prestigioso del país publicaría una historia sobre mí?
Alrededor de las 9:00 a.m., me despierto de nuevo y salgo a buscar algún lugar que publique el New York Times, lo que no es tan fácil en la parte de Seattle donde tengo mi
habitación de motel por semana.
Cuando finalmente veo el papel, me quedo atónita. El titular salta de la página hacia mí:

Los más buscados del ciberespacio: hacker elude la persecución del FBI

Empiezo a leer el artículo y no puedo creer lo que veo. Solo la primera frase de la historia me agrada, atribuyéndome “magia técnica”.
A partir de ahí, John Markoff, el reportero del Times que ha escrito el artículo, continúa diciendo que "los agentes del orden no parecen poder alcanzarlo", lo que
seguramente quemará al agente Ken McGuire y compañía y los avergonzará muchísimo con sus superiores, y hará que se concentren aún más en encontrarme .

Este artículo falso y difamatorio luego afirma que intervine el teléfono del FBI, no lo hice. Y que, presagiando la película Juegos de guerra de 1983, irrumpí en una computadora del
Comando de Defensa Aeroespacial de América del Norte (NORAD), no solo algo que nunca hice, sino también una proposición casi imposible para cualquiera, dado que las
computadoras de misión crítica de la agencia no están conectadas con el mundo exterior y, por lo tanto, son inmunes a ser pirateadas por un extraño.

Markoff me ha etiquetado como "el más buscado del ciberespacio" y "uno de los delincuentes informáticos más buscados de la nación".

Y todo esto en el Día de la Independencia, cuando los estadounidenses de sangre roja sienten mayor fervor nacional que en cualquier otro día del año. Cómo el miedo de las personas
a la computación y la tecnología debe haber llegado a su punto máximo mientras comían sus bocadillos soleados o su avena y leían sobre este niño que era una amenaza para la
seguridad de todos los estadounidenses.
Más tarde me enteraría de que una de las fuentes de estas y otras mentiras descaradas era un phreaker telefónico muy poco fiable, Steve Rhoades, que una vez había sido amigo
mío.
Recuerdo estar en un estado de semishock después de leer el artículo, tratando de asimilar una declaración tras otra que simplemente no era cierta. Con esta única pieza, Markoff
creó por sí solo "el mito de Kevin Mitnick", un mito que avergonzaría al FBI para que hiciera de mi búsqueda una prioridad máxima y proporcionara una imagen ficticia que influiría en
los fiscales y jueces para que me trataran como un peligro para la seguridad nacional. No pude evitar recordar que cinco años antes me había negado a participar en un libro que
Markoff y su entonces esposa, Katie Hafner, querían escribir sobre mí y algunos otros piratas informáticos, porque querían ganar dinero con mi historia mientras que yo mismo no
ganaría dinero con ella. También me trajo recuerdos de John Markoff diciéndome en una llamada telefónica que si no accedía a una entrevista, todo lo que alguien más dijera sobre mí
se consideraría veraz ya que no estaba allí para disputarlo.

Fue terriblemente aterrador descubrir que me había convertido en un objetivo tan importante para los federales.
Al menos la fotografía fue un regalo. El Times había usado una copia de mi foto policial de 1988, la que se tomó después de haber estado recluido en la Prisión Federal de
Terminal Island durante tres días sin ducharme, afeitarme o cambiarme de ropa: mi cabello era un desastre, yo lucía sucio y descuidado y como un vagabundo de la calle. El tipo que
me devolvía la mirada desde la primera plana del periódico tenía la cara hinchada y pesaba quizás noventa o cien libras más que yo ese cuatro de julio.

Aun así, el artículo aumentó mi nivel de paranoia más de unas pocas muescas. Empecé a usar gafas de sol religiosamente, incluso en interiores. Si alguien
preguntó: "¿Qué pasa con las sombras?" Solo dije que mis ojos se habían vuelto ultrasensibles a la luz.

Después de un repaso rápido de las listas de apartamentos en alquiler en el periódico local, decidí buscar algo en el "Distrito U", cerca de la Universidad de Washington, esperando que
pudiera ser como la atractiva y animada zona de Westwood de Los Ángeles, junto a la UCLA. Me instalé en un apartamento en el sótano, diciéndome a mí mismo que aunque era más
cochambroso que el motel en el que estaba, tenía sentido por el momento porque era barato. El edificio era propiedad de un
propietario único llamado Egon Drews y administrado por su hijo David. Felizmente, Egon era un alma confiada que no se molestaría con una verificación de antecedentes o de crédito que una
Machine Translated by Google
empresa de gestión habría requerido.
El barrio resultó no ser una muy buena elección. No se trataba de un agradable y soleado Westwood, sino de una sección de la ciudad de baja escala y sórdida, llena de mendigos callejeros. Tal
vez podría hacerlo mejor una vez que tuviera un trabajo estable. Pero al menos había un YMCA cerca para poder seguir con mis entrenamientos casi diarios.

Uno de los pocos aspectos destacados del distrito U para mí fue un restaurante tailandés limpio y económico que ofrecía comida sabrosa y una linda camarera tailandesa.
Era amigable, con una cálida sonrisa, y salimos un par de veces. Pero mi viejo miedo aún persistía: el peligro de que en una relación cercana, o en el resplandor después de unos minutos de pasión,
pudiera dejar escapar algo que me delataría. Seguí comiendo en el restaurante pero le dije que estaba demasiado ocupado para tener una relación.

No importaba qué más estuviera haciendo, siempre tenía la piratería para mantener mi mente ocupada. Así fue como descubrí que Neill Clift, el buscador de errores
en el sistema operativo VMS de DEC, estaba usando una cuenta de correo electrónico en un sistema llamado Hicom, en la Universidad de Loughborough en Inglaterra.
¡Interesante! Casi había renunciado a Clift porque descubrí que DEC le había dado un Vaxstation 4000 y le estaba pagando 1200 libras esterlinas al año (eso es barato) para encontrar errores
de seguridad con él. Después de eso, no esperaba que usara ningún otro sistema, excepto quizás en el trabajo o en casa para el correo electrónico. Tal vez este fue mi golpe de suerte.

Después de investigar un poco, descubrí que Hicom era un sistema de acceso público y que cualquiera podía solicitar una cuenta. Una vez que configuré mi propia cuenta, exploté un agujero de
seguridad que Neill evidentemente no conocía y obtuve el control total del sistema, con los mismos derechos y privilegios que un administrador del sistema. Estaba muy emocionado, pero no anticipé
que encontraría mucho, ya que dudaba que fuera lo suficientemente descuidado como para enviar a DEC sus hallazgos de seguridad desde un sistema público.

Lo primero que hice fue obtener una copia del directorio de correo electrónico de Neill y revisar todos y cada uno de los archivos. ¡Maldición! Nada interesante, ¡sin errores! Estaba decepcionado.
tan cerca y tan lejos. Y luego tuve una idea: tal vez estaba enviando correos electrónicos y luego borrando los mensajes inmediatamente después. Así que revisé los registros de correo del sistema.

Mis ojos se iluminaron: los archivos de registro del correo mostraban que Neill estaba enviando mensajes a un tipo llamado Dave Hutchins en DEC, a veces dos o tres de ellos en una sola
semana. ¡Mierda! Tenía muchas ganas de ver el contenido de esos mensajes. Al principio pensé que examinaría todo el espacio de archivos eliminados en el disco del sistema en busca de los correos
electrónicos eliminados para Hutchins, pero luego se me ocurrió un plan mejor.
Al reconfigurar el intercambiador de correo en Hicom, pude manipularlo para que cada vez que Neill enviara un mensaje a cualquier dirección de correo electrónico en DEC, fuera redirigido a
una cuenta que yo había pirateado en USC. Era como agregar el desvío de llamadas en todas las direcciones de correo electrónico de "dec.com" para desviar a mi cuenta en USC. Así que en realidad
estaría recibiendo todos los correos electrónicos enviados a cualquier dirección "dec.com" de cualquier persona en Hicom.
Mi siguiente desafío fue encontrar un medio eficaz de "suplantar" los correos electrónicos de Clift para que pareciera que venían de DEC. En lugar de falsificar mensajes a través de Internet, un
paso que podría detectarse si Neill mirara de cerca los encabezados de los correos electrónicos, escribí un programa que falsificó el correo electrónico del sistema local para poder falsificar todos los
encabezados también, haciendo que el engaño fuera prácticamente indetectable.
Cada vez que Neill enviaba un informe de un agujero de seguridad a Dave Hutchins en DEC, el correo electrónico era redirigido a mí (y solo a mí). Absorbía cada detalle y luego enviaba un
mensaje de "gracias" que parecía haber sido enviado por Hutchins. La belleza de este truco en particular, conocido como un ataque de "hombre en el medio", fue que los verdaderos Hutchins y DEC
nunca recibirían la información que Neill les envió. Esto fue muy emocionante porque significaba, a su vez, que DEC no repararía los agujeros en el corto plazo, ya que los desarrolladores no sabrían
de los problemas, al menos no de Neill.

Después de pasar varias semanas esperando a que Neill se ocupara de cazar bichos, me impacienté. ¿Qué pasa con todos los errores de seguridad que ya me había perdido? Quería cada uno
de ellos. Era poco probable que los intentos de entrar en su sistema a través del acceso telefónico funcionaran porque no había mucho que pudiera hacer en un aviso de inicio de sesión, excepto
adivinar contraseñas, o tal vez tratar de encontrar una falla en el programa de inicio de sesión en sí, y seguramente tenía alertas de seguridad habilitadas para fallas de inicio de sesión.

Un ataque de ingeniería social a través del teléfono estaba fuera de discusión porque sabía que Neill reconocería mi voz de un par de años antes. Pero enviar correos electrónicos falsos creíbles
podría hacerme ganar toda la confianza y la credibilidad que necesitaría para que compartiera sus errores conmigo. Por supuesto, había una desventaja: si se daba cuenta, perdería el acceso a todos
sus errores futuros porque seguramente se daría cuenta de que había comprometido a Hicom.
¿Pero qué diablos? Yo era un tomador de riesgos. Quería ver si podía lograrlo.
Le envié a Neill un mensaje falso de Dave Hutchins, informándole que Derrell Piper de VMS Engineering, el mismo tipo que fingí ser cuando lo llamé la última vez, quería comunicarse con él por
correo electrónico. VMS Engineering estaba acelerando sus procesos de seguridad, escribí, y Derrell estaría al frente del proyecto.

De hecho, Neill se había comunicado con el verdadero Derrell Piper varios meses antes, así que sabía que la solicitud sonaría plausible.
A continuación, envié otro correo electrónico falso a Neill haciéndose pasar por Derrell y falsificando su dirección de correo electrónico real. Después de que intercambiáramos varios mensajes
y adelante, le dije a Neill que "yo" estaba armando una base de datos para rastrear cada problema de seguridad para que DEC pudiera optimizar el proceso de resolución.
Para generar más credibilidad, incluso le sugerí a Neill que deberíamos usar el cifrado PGP porque no queríamos que alguien como Mitnick leyera
nuestros correos! Poco después habíamos intercambiado claves PGP para cifrar nuestras comunicaciones por correo electrónico.
Al principio le pedí a Neill que me enviara solo una lista de todos los agujeros de seguridad que había enviado a DEC en los últimos dos años. Le dije que iba a revisar la lista y marcar los que
me faltaban. Le expliqué que los registros de VMS Engineering estaban desorganizados: los errores se habían enviado a diferentes desarrolladores y se habían eliminado muchos correos electrónicos
antiguos, pero nuestra nueva base de datos de seguridad organizaría nuestros esfuerzos para abordar estos problemas.

Neill me envió la lista de errores que solicité, pero le pedí solo uno o dos de los informes detallados de errores a la vez para evitar sospechas de su parte.
En un esfuerzo por generar aún más credibilidad, le dije a Neill que quería compartir con él información confidencial sobre vulnerabilidades, ya que había sido de gran ayuda. Tenía los detalles
de un agujero de seguridad que otro británico había encontrado e informado a DEC hace un tiempo. El error había sido una gran noticia cuando llegó a los medios, y DEC había enviado parches
frenéticamente a sus clientes de VMS. Encontré al tipo que lo descubrió y lo persuadí para que me enviara los detalles.

Ahora envié los datos a Clift, recordándole que los mantuviera confidenciales porque era información propiedad de DEC. Por si acaso, le envié dos
más errores que explotaban otros problemas de seguridad que él no conocía.
Unos días después, le pedí que me correspondiera. (No usé esa palabra directamente, pero contaba con la efectividad de la reciprocidad como una técnica de fuerte influencia). Le expliqué que
me haría la vida mucho más fácil si, además de la lista, pudiera enviarme todos los informes de errores detallados que había enviado a DEC durante los últimos dos años. Luego, dije, podía
simplemente agregarlos a la base de datos en orden cronológico. Mi petición era muy arriesgada. Le estaba pidiendo a Neill que me enviara todo lo que tenía; si eso no levantaba sus sospechas,
nada lo haría. Esperé un par de días con alfileres y agujas, y luego vi un correo electrónico de él, reenviado a mi casilla de correo de la USC. Lo abrí ansiosamente, medio esperando que dijera: “Buen
intento, Kevin”. ” ¡Pero contenía todo!
¡Acababa de ganar la lotería de errores de VMS!
Después de obtener una copia de su base de datos de errores, le pedí a Neill que mirara más de cerca el programa de inicio de sesión de VMS, Loginout. Neill ya sabía que Derrell
había desarrollado el programa Loginout y tenía curiosidad por saber si podía encontrar algún error de seguridad en él.
Machine Translated by Google
Neill me envió por correo electrónico algunas preguntas técnicas sobre Purdy Polynomial, el algoritmo utilizado para cifrar las contraseñas de VMS. Había pasado meses, tal vez incluso años,
tratando de vencer el algoritmo de encriptación, o mejor dicho, optimizando su código para descifrar las contraseñas de VMS. Una de sus consultas fue una pregunta de sí/no sobre las matemáticas
detrás del algoritmo de Purdy. En lugar de investigarlo, simplemente adiviné la respuesta: ¿por qué no? Tenía un cincuenta por ciento de posibilidades de hacerlo bien. Desafortunadamente, supuse
mal. Mi propia pereza resultó en revelar la estafa.
Sin embargo, en lugar de avisarme, Neill me envió un correo electrónico afirmando que había encontrado el error de seguridad más grande hasta la fecha: en el inicio de sesión de VMS.
programa que le había pedido que analizara. Me confió que era tan sensible que estaba dispuesto a enviármelo solo por correo.
¿Qué tan estúpido pensaba que yo era? Acabo de responder con la dirección postal real de Derrell en DEC, sabiendo que la plantilla estaba lista.
La próxima vez que inicié sesión en Hicom para verificar el status quo, apareció un mensaje en mi pantalla:

Llámame, compañero.
Neil.

Eso me hizo sonrreir. ¿Pero qué diablos? Supuse: él ya sabía que lo habían estafado, así que no tenía nada que perder.
Llamé.
"Oye, Neill, ¿qué pasa?"
"Oye, amigo." Sin ira, sin amenazas, sin hostilidad. Éramos como dos viejos amigos.
Pasamos horas hablando y compartí todos los intrincados detalles de cómo lo había atacado a lo largo de los años. Decidí que también podría decírselo, ya que
No era probable que volviera a trabajar con él.
Nos convertimos en amigos telefónicos, a veces pasábamos horas al teléfono juntos durante varios días. Después de todo, compartíamos intereses similares: a Neill le encantaba encontrar errores
de seguridad y a mí me encantaba usarlos. Me dijo que la Policía Nacional de Finlandia se había puesto en contacto con él acerca de mi piratería en Nokia. Se ofreció a enseñarme algunas de sus
ingeniosas técnicas de búsqueda de errores, aunque no hasta que adquiriera una mejor comprensión de las "partes internas" de VMS, es decir, el funcionamiento interno del sistema operativo, los
detalles de lo que había "debajo del capó". Dijo que había pasado demasiado tiempo pirateando cosas en lugar de educarme sobre los aspectos internos. Sorprendentemente, incluso me dio algunos
ejercicios para trabajar, para aprender más sobre esto, y luego revisó mis esfuerzos y los criticó. El cazador de errores de VMS entrenando al hacker, ¿qué tan irónico fue eso?

Más tarde, interceptaría un correo electrónico que sospechaba que Neill había enviado al FBI. Decía:

Kathleen,
solo hubo una coincidencia en el registro de correo de nyx: 18 de
septiembre 23:25:49 nyxsendmail[15975]: AA15975: message­id=<[email protected]> 18 de septiembre 23:25:50
nyxsendmail[15975]: AA15975 : from=<[email protected]>, size=67370, class=0 18 de septiembre 23:26:12 nyxsendmail[16068]:
AA15975: to=<[email protected]>, delay=00:01:15, stat=Sent Espero que esto ayude

Este registro mostraba las fechas y horas en que enviaba correos electrónicos desde mi cuenta en Hicom a una de las cuentas que tenía en un sistema de acceso público en Denver llamado "nyx".
¿Y quién era la “Kathleen” a la que iba dirigido el mensaje? Supuse que había un 99 por ciento de probabilidades de que fuera, una vez más, la agente especial Kathleen Carson.

El mensaje de correo electrónico era una clara evidencia de que Neill había estado trabajando con el FBI. No me sorprendió; después de todo, había sacado la primera sangre y había ido tras él,
así que tal vez me lo merecía. Había disfrutado nuestras conversaciones y hurgando en su cerebro; fue decepcionante saber que solo había estado jugando con la esperanza de poder ayudar a los
federales a atraparme. Aunque siempre había tomado precauciones al llamarlo, decidí que sería mejor cortar todo contacto, para evitar darle más pistas al FBI.

En un proceso penal, como probablemente sepa, el gobierno debe compartir sus pruebas con el acusado. Entre los documentos que más tarde me entregaron había uno que revelaba tanto el
alcance de la cooperación de Neill como su importancia para el FBI. Cuando leí por primera vez una copia de esta carta, me sorprendió.

Departamento de Justicia de EE. UU. Oficina Federal de Investigaciones 11000


Wilshire Boulevard #1700 Los Ángeles, CA
90014 22 de septiembre de 1994

Sr. Neill Clift


Universidad de Loughborough

Estimado Neil:

Debe ser bastante frustrante sentarse allí y preguntarse si el FBI o las autoridades policiales británicas alguna vez harán algo y atraparán a nuestro "amigo", KDM. Solo puedo asegurarles
que cada pequeña pieza de información sobre Kevin que llega a mis manos es perseguida agresivamente.

De hecho, acabo de verificar la información que proporcionaste... Ciertamente parece que Kevin accedió y comprometió este sistema informático. Nuestro dilema, sin embargo, es que el
administrador del sistema "NYX" no es tan útil para la aplicación de la ley como lo ha sido usted; y estamos algo limitados en nuestra búsqueda de vigilar la cuenta de los procedimientos legales
estadounidenses.
Quería hacerle saber en esta carta cuánto apreciamos su cooperación con el FBI. Cualquier contacto telefónico que Kevin te haya hecho es muy importante, al menos para mí.

… Puedo informar que usted (y solo usted) es la única conexión concreta que tenemos con Kevin fuera del mundo de las computadoras. no lo creo
alguna vez podremos encontrarlo a través de sus huellas telefónicas, conexiones telnet o FTP, y/u otros métodos tecnológicos. Es solo a través de
Machine Translated by Google
intercambios personales (o, en su caso, telefónicos) con Kevin que obtenemos más información sobre sus actividades y planes. Su ayuda es crucial
para esta investigación. [Énfasis añadido.]
… Sólo puedo asegurarles, una vez más, que apreciamos sus esfuerzos en la “persecución” de Kevin…. Si elige continuar su cooperación con el FBI brindándome información
sobre conversaciones con Kevin, le prometo que, un día, todos los pequeños datos que me han sido filtrados de todo el mundo encajarán y conducirán a una terminal de computadora
donde encontraré a Kevin y lo esposaré de inmediato...
Gracias de nuevo, Neil.

Sinceramente tuyo,

kathleen carson
Agente especial
Oficina Federal de Investigaciones

Al releer esto ahora, me sorprende lo frustrada que suena la agente especial Carson por no poder atraparme, y lo dispuesta que estaba a admitirlo por escrito.

En mis esfuerzos de búsqueda de empleo en Seattle, encontré un anuncio en el periódico de un analista de Help Desk en el Virginia Mason Medical Center. Fui a una entrevista, que duró
un par de horas y condujo, unos días después, a una oferta de trabajo. No sonaba como algo que iba a presentar los mismos desafíos que tenía mi trabajo en el bufete de abogados en
Denver. Pero mi apartamento era deprimente y no quería comprometerme con un lugar mejor hasta que tuviera un ingreso fijo y supiera en qué parte de la ciudad estaría trabajando, así
que acepté el trabajo a pesar de las desventajas.
Cuando recogí el paquete de nuevo empleado de Recursos Humanos, descubrí que el formulario de solicitud pedía una huella de mi dedo índice.
Malas noticias. ¿Se enviaron esas huellas para cotejarlas con los registros del FBI? Hice otra de mis llamadas de pretexto, ésta a la Patrulla del Estado de Washington, afirmando
que estaba en la División de Identificación de la Policía del Estado de Oregón.
“Nuestro departamento está estableciendo un programa para ayudar a las organizaciones de la ciudad y el condado al evaluar los antecedentes penales de sus solicitantes de empleo”, dije. "Entonces
Estoy buscando alguna orientación. ¿Pide huellas dactilares?
"Sí."
“¿Simplemente comparas las huellas con los archivos estatales, o las envías al FBI?”
“No nos sometemos a ninguna agencia externa”, me dijo el tipo al otro lado de la línea. “Solo verificamos los registros estatales”.
¡Excelente! No tenía antecedentes penales en el estado de Washington, así que sabía que sería seguro para mí entregar la solicitud con mi huella digital.

Empecé a trabajar unos días después, compartiendo una oficina con un tipo alto y muy detallista llamado Charlie Hudson y otro compañero de trabajo. El trabajo no era ni siquiera
medianamente interesante; mi trabajo consistía principalmente en responder a las preguntas de la mesa de ayuda de los médicos y otros miembros del personal del hospital que me
recordaban esos chistes sobre usuarios tan tontos con la tecnología que intentaban copiar disquetes en una máquina Xerox.
Prácticamente todos los empleados del lugar, por ejemplo, utilizaban su número de Seguro Social como pregunta secreta para restablecer las contraseñas de sus computadoras.
Traté de hablar con mi jefe sobre lo inseguro que era eso, pero me rechazó. Pensé por un minuto en darle una pequeña demostración de lo fácil que era obtener el número de Seguro
Social de cualquier persona, pero luego me di cuenta de que sería una muy mala idea. Cuando comencé a escribir scripts en el sistema VMS para resolver algunos problemas de soporte
técnico, me dijeron que el proyecto estaba más allá de mis responsabilidades laborales y que debería dejar de trabajar en él.

Mi actitud mental estaba en muy buena forma. En todo el tiempo que había estado huyendo, nunca había tenido ningún evento alarmante que me hiciera temer por mi seguridad.
Pero nunca podría bajar la guardia por completo. Un día salí de mi edificio de apartamentos y vi un Jeep Cherokee estacionado al otro lado de la calle. Lo que me llamó la atención fue
que casi no había autos estacionados en la calle a esa hora, sin embargo, este estaba detenido en un lugar que no era conveniente para la entrada de ninguna casa o edificio de
departamentos. Y había un hombre sentado en él. Como una especie de desafío, lo miré fijamente. Hicimos contacto visual brevemente y luego apartó la mirada, sin mostrar interés. Tenía
sentido ser cauteloso, pero decidí que estaba siendo un poco paranoico y continué mi camino.

Aproximadamente dos meses después de mudarme a Seattle, Lewis me puso en contacto con Ron Austin, el antiguo compañero de piratería de Poulsen, un tipo al que conocía pero con
el que nunca había hablado. Mi principal tema de conversación con Ron era Justin Petersen, quien había tocado nuestras vidas a los tres al delatarnos. Austin y yo comenzamos a
comunicarnos con frecuencia. Me había proporcionado una lista de números de teléfonos públicos en el área oeste de Los Ángeles, y yo le diría a qué número de teléfono lo llamaría ya
qué hora.
Estaba enrutando todas mis llamadas desde Seattle a conmutadores en Denver, Portland, Sioux Falls y Salt Lake City, y agregando otra capa de protección manipulando el software
del conmutador para que cualquiera pudiera tardar mucho en rastrear mis llamadas. Aunque no confiaba en Austin, me sentía segura hablando con él porque usábamos muchos teléfonos
públicos, uno diferente cada vez.
Había otra razón por la que me sentía seguro con él: compartió conmigo una herramienta de investigación muy poderosa que había aprendido de Justin. En una extraña coincidencia,
Justin, mucho antes de que yo lo conociera, se había colado en un edificio con el que estaba muy familiarizado: 5150 Wilshire Boulevard, donde Dave Harrison tenía sus oficinas. Justin
estaba interesado en robar datos de tarjetas de crédito, ya que se enviaban al procesador de tarjetas para su verificación, y estaba apuntando a la misma red GTE Telenet que yo había
buscado, aunque con una intención diferente.
Cuando Justin comenzó a reproducir la grabación de los tonos del módem a través de una configuración que los traducía a texto en la pantalla de la computadora, se dio cuenta de
que, entre todos los demás datos, se encontraban las credenciales de inicio de sesión de alguna agencia que estaba accediendo a los registros del DMV de California, credenciales que
él y cualquier otro pirata informático podrían usar para recuperar cualquier información del DMV. ¡Increíble! Podía imaginarme a Justin con la boca abierta. Probablemente no podía creer
su buena suerte y comenzó a usar estas credenciales él mismo para verificar las matrículas y las licencias de conducir.
Ron no solo me estaba contando una historia sobre Justin. De hecho, estaba compartiendo los detalles conmigo: “La dirección de GTE Telenet es 916268.05. Tan pronto como la
pantalla se quede en blanco, escriba 'DGS'. La contraseña es 'LU6'. ¡Y estás dentro!
No pude colgar el teléfono lo suficientemente rápido para probarlo. ¡Funcionó!
A partir de ese momento, nunca más tendría que hacer ingeniería social con el DMV para obtener información. Pude conseguir todo lo que quería, de forma rápida, limpia y segura.
El hecho de que Austin compartiera este truco me tranquilizó sobre si realmente podría ser un soplón tratando de obtener información para ayudar a los federales a encontrarme. Si
fuera un informante, los federales nunca le habrían permitido darme acceso a los registros del DMV protegidos. Estaba convencido de que era seguro tratar
con.
Machine Translated by Google

Durante mi investigación de Eric, pasé innumerables horas en línea y al teléfono con un conocido pirata informático holandés que se hacía llamar "RGB", trabajando para descubrir
errores y piratear diferentes sistemas. Había sido arrestado en mayo de 1992, arrestado en su casa en Utrecht, Países Bajos, por agentes del gobierno que se hacían pasar por
vendedores de una empresa de computadoras, una fuerza combinada formada por la policía local y el equipo PILOT, un grupo de aplicación de la ley formado para luchar contra los
delitos relacionados con la piratería informática. RGB me dijo que la policía tenía cientos de páginas de transcripciones de sus conversaciones conmigo.

Cuando lo liberaron de la detención, volvimos a hackear juntos de nuevo. RGB comenzó a probar sistemas en la Universidad Carnegie Mellon y a monitorear su tráfico de red
usando un programa llamado "tcpdump". Después de semanas de monitoreo, finalmente interceptó la contraseña de un miembro del personal del CERT. Tan pronto como confirmó que
la contraseña funcionaba, se puso en contacto conmigo lleno de emoción y me pidió ayuda para encontrar cualquier cosa de interés, en particular cualquier vulnerabilidad de seguridad
informada que pudiéramos aprovechar en nuestro pirateo.
El Equipo de Respuesta a Emergencias Informáticas, CERT, con sede en la Universidad Carnegie Mellon, en Pittsburgh, fue un centro de investigación y desarrollo financiado con
fondos federales establecido en noviembre de 1988, después de que el gusano Morris derribara el 10 por ciento de Internet. CERT estaba destinado a prevenir incidentes de seguridad
importantes mediante la creación de un Centro de operaciones de red para comunicarse con expertos en seguridad. El Centro creó un programa de divulgación de vulnerabilidades con
la misión de publicar avisos sobre vulnerabilidades de seguridad, generalmente después de que el fabricante del software haya desarrollado un parche o creado una solución para
mitigar el riesgo de la falla de seguridad. Los profesionales de seguridad confiaron en CERT para proteger los sistemas y redes de sus clientes de intrusiones. (Las funciones del CERT
serían asumidas por el Departamento de Seguridad Nacional en 2004).
Ahora piense en esto por un momento: si alguien descubriera e informara sobre un agujero de seguridad, el CERT emitiría un aviso. La mayoría de los avisos de seguridad del
CERT se centraron en los "servicios de red expuestos" (elementos del sistema operativo a los que se podía acceder de forma remota), pero también informaron agujeros de seguridad
que podrían ser explotados por "usuarios locales", personas que ya tenían cuentas en el sistema. Las vulnerabilidades generalmente estaban asociadas con los sistemas operativos
basados en Unix, incluidos SunOS, Solaris, Irix, Ultrix y otros, que constituían la mayor parte de Internet en ese momento.
A menudo se enviaban nuevos informes de errores de seguridad al CERT, a veces en correos electrónicos no cifrados. Esto era lo que RGB y yo buscábamos, nuevos errores que
pudiéramos aprovechar para ingresar a los sistemas, casi como si tuviéramos una llave maestra para el servidor. Nuestro objetivo era aprovechar la "ventana de exposición", el lapso
de tiempo hasta que el fabricante presentó un parche y las empresas pudieron instalarlo. Tales agujeros de seguridad tenían una vida útil limitada: tendríamos que hacer uso de ellos
antes de que fueran reparados o bloqueados.
Conocía el plan de RGB, pero dudaba que pudiera capturar las credenciales de la cuenta de un miembro del personal del CERT. Sin embargo, lo había logrado en poco tiempo.
Estaba sorprendido pero feliz de compartir el botín con él. Como equipo, pirateamos las estaciones de trabajo de varios otros miembros del personal del CERT y tomamos las colas de
correo electrónico de todos, es decir, todos sus mensajes de correo electrónico. Y llegamos a la veta principal, porque muchos de esos correos electrónicos contenían mensajes sin
cifrar que revelaban las llamadas vulnerabilidades de día cero, lo que significa que acababan de ser descubiertas y los fabricantes de software aún no habían desarrollado ni distribuido
parches para solucionar los problemas.
Cuando RGB y yo descubrimos que la mayoría de los errores se enviaban "claramente", sin cifrar, apenas podíamos contenernos.

Como dije, todo eso había sucedido un par de años antes. Pero ahora, en algún momento alrededor de septiembre de 1994, apareció un mensaje inesperado de RGB, atrayendo mi
atención de nuevo al CERT:

hola aqui les dejo algo de informacion:

hay un sistema vax/vms en 145.89.38.7 nombre de inicio de sesión:

opc/nocomm puede haber acceso x.25 aquí, pero no estoy seguro, en la red hay un host llamado hutsur, este host tiene acceso a x.25 seguro.

Quizás te preguntes por qué esto tiene que ser tan secreto, pero estoy empezando a piratear de nuevo y no quiero que la policía sepa nada al respecto. Para empezar de nuevo,
necesito que me hagas un favor. ¿Podría darme algunos números de servidores de terminales en todo EE. UU.? Usaré algunos diales externos que tengo para llegar a ellos, y
pasaré de estos servidores de terminales a Internet.
Esta vez realmente voy a configurar todas las cosas correctamente, para que no se note nada. La preparación para todo tomará alrededor de 1 mes más o menos, después
de eso, me encontrarán regularmente en Internet, luego les daré más información sobre los proyectos en los que estoy trabajando. Estoy muy ocupado tratando de obtener acceso
al certificado nuevamente, obtuve diferentes contraseñas para los sistemas cmu, que usaré en una etapa posterior.

Gracias,

PD)
Se incluye mi clave pgp

¡Quería volver al CERT de nuevo!

Un día a principios de octubre de 1994, no mucho después del correo electrónico de RGB, salí a almorzar con un pequeño paquete que contenía un teléfono celular OKI 900 defectuoso
que planeaba devolver a la tienda ese día. Como casi siempre ocurría cuando salía a pie, estaba hablando por mi teléfono celular. Caminé por Brooklyn Avenue hacia el corazón del
Distrito U. Cuando crucé la calle 52, a unas dos cuadras de mi departamento, escuché el leve sonido de un helicóptero.

El sonido gradualmente se hizo más fuerte, luego de repente fue muy fuerte y justo arriba, muy bajo, cuando el helicóptero evidentemente se dirigía a aterrizar en el patio de una
escuela cercana.
Pero no aterrizó.
Mientras caminaba, se quedó justo sobre mi cabeza y parecía estar descendiendo. ¿Qué carajo está pasando? Mis pensamientos comenzaron a agitarse. Y si­
¿y si el helicóptero me está buscando ? Sentí que mis palmas comenzaban a sudar y mi corazón comenzaba a latir con fuerza. La ansiedad corría por mis venas.
Corrí al patio de un complejo de apartamentos, donde esperaba que algunos árboles altos me bloquearan la vista del helicóptero. Tiré mi paquete en los arbustos y comencé a correr
Machine Translated by Google
a toda velocidad, terminando mi llamada de teléfono celular mientras avanzaba. Una vez más, mis entrenamientos diarios en el StairMaster dieron sus frutos.

Como Irán, calculé una ruta de escape: llegar al callejón, girar a la izquierda, luego correr como loco por dos cuadras, cruzar la calle 50 y entrar al distrito comercial.
Supuse que tenían apoyo terrestre en el camino, y en cualquier momento comenzaría a escuchar el aullido de las sirenas de los coches de policía.
Me volví hacia el callejón. Irán en el lado izquierdo del callejón, al lado de los complejos de apartamentos que proporcionarían una buena cobertura.
Calle 50 justo adelante. Tráfico pesado.
Iba en pura adrenalina.
Irán a la calle, esquivando entre autos para poder cruzar.
¡Maldición! Casi golpe, cerca de la llamada.

Irán a la farmacia de un Walgreen, ahora sintiendo oleadas de náuseas. Mi corazón latía con fuerza, el sudor me corría por la cara.
Luego salió de la farmacia de nuevo y entró en otro callejón. Ningún helicóptero, ¡qué alivio! Pero seguí adelante. Jogging hacia University Avenue.
Sintiéndome más seguro por fin, me escondí en una tienda e hice otra llamada de teléfono celular.
No pasaron cinco minutos antes de que escuché el sonido del helicóptero cada vez más y más fuerte.
Voló hasta que estuvo justo sobre la tienda, luego se quedó flotando allí. Me sentí como el Dr. Richard Kimble en El fugitivo. Mi estómago estaba revuelto de nuevo, mi
la ansiedad regresa rápidamente. Necesitaba escapar.
Sal de la tienda por la entrada trasera. Corre un par de cuadras, métete en otra tienda.
Cada vez que encendía mi celular y hacía una llamada, reaparecía el maldito helicóptero. ¡Hijo de puta!
Apagué el teléfono y corrí.
Con el teléfono apagado, el helicóptero ya no me seguía. Entonces lo supe. No hay duda. Me estaban rastreando por las transmisiones de mi celular.

Me detuve debajo de un árbol y me apoyé en su sólido tronco para recuperar el aliento. La gente que pasaba me miraba con sospecha escrita en sus rostros.

Después de unos minutos sin helicóptero, comencé a calmarme.


Encontré un teléfono público y llamé a mi papá. "Ve al teléfono público de Ralph's", le dije, nombrando el supermercado cerca de su apartamento. otra vez mi
La memoria curiosa y misteriosa para los números de teléfono resultó útil.
Cuando lo alcancé, le conté la historia de la persecución en helicóptero. Anhelaba su simpatía y apoyo, su comprensión.
Lo que obtuve fue algo más: "Kevin, si
crees que alguien te estaba persiguiendo en un helicóptero, realmente necesitas ayuda".
Machine Translated by Google

TREINTA Y DOS
Machine Translated by Google Sin dormir en Seattle

Caem alwYmek Xptq'd tnwlchvwxz lrv lkkzxv?

Si los federales tuvieran un problema con mi piratería, ¿también tendrían un problema si yo estuviera pirateando a otro hacker?
Un tipo llamado Mark Lottor, que estaba bajo acusación y en espera de juicio como uno de los cómplices de Kevin Poulsen, tenía una empresa llamada Network Wizards, que comercializaba
lo que él llamaba un "Kit de Experimentador de Teléfono Celular". Había sido diseñado para permitir que los piratas informáticos, los phreaks telefónicos y los estafadores controlaran los teléfonos
móviles OKI 900 y OKI 1150 desde sus ordenadores personales. Algunas personas estaban convencidas de que Lottor tenía el código fuente del OKI 900; otros pensaron que podría haber aplicado
ingeniería inversa al firmware para desarrollar su kit. Quería obtener una copia de lo que sea que tuviera: código fuente o detalles de ingeniería inversa.

A través de mi investigación, encontré el nombre de la novia de Mark: Lile Elam. ¿Y qué sabes? Ella trabajaba en Sun! Perfecto, no podría ser mejor. Todavía tenía acceso a la red interna de
Sun a través de algunos de los sistemas que había pirateado en Canadá, y por esa vía no tardé mucho en piratear la estación de trabajo de Lile en Sun. Configurando un “sniffer”, un programa que
capturaría todo el tráfico de su red, esperé pacientemente a que se conectara al sistema de Mark oa su propio sistema doméstico. Finalmente presioné pay dirt:

RUTA: Sun.COM(2600) => art.net(telnet)


ESTADO: jue. 6 de octubre, 12:08:45, 120 paquetes, 89 bytes [TIEMPO DE ESPERA DE INACTIVIDAD]
DATOS:
lile
m00n$@earth

Las últimas dos líneas son su nombre de inicio de sesión, seguido de su contraseña, lo que me permite iniciar sesión en su cuenta en el servidor de su casa y, mediante un
exploit local sin parches, obtenga privilegios de root.
Configuré otro sniffer en su sistema doméstico, "art.net", y después de unos días más, se conectó al sistema de Mark y me dio su nombre de usuario y contraseña para ingresar a su servidor.
Esperé hasta las primeras horas de la mañana, me conecté y me hice root aprovechando la misma falla de seguridad que había usado para ingresar a su estación de trabajo.

Inmediatamente busqué en el sistema de archivos de Mark “*oki*”; (un asterisco es un comodín que en este caso significa “busque cualquier nombre de archivo que tenga la cadena de
caracteres 'oki' en ellos”). Un examen de los archivos que arrojó esta búsqueda reveló que Mark no tenía el código fuente del OKI 900 pero que, de hecho, estaba aplicando ingeniería inversa, y
que estaba recibiendo ayuda de otro hacker.
¿Y quién estaba ayudando a Lottor con este proyecto? Sorpresa: de todas las personas, era Tsutomu Shimomura, ese experto en seguridad informática con una gran reputación y un ego
más grande, que trabajaba en el Centro de Supercomputación de San Diego. Extraño: en ese momento, Lottor estaba bajo acusación federal en el caso de Kevin Poulsen y, sin embargo, aquí
estaba, recibiendo ayuda de un experto en seguridad informática que trabajaba por contrato para el gobierno . ¿ De qué se trataba ?

Me había encontrado con Shimomura una vez antes, algo que él nunca descubrió. El año anterior, en septiembre de 1993, después de ingresar a la red de Sun, descubrí que él había estado
encontrando e informando errores de seguridad que descubrió en SunOS, uno de los sistemas operativos insignia de Sun. Quería la información, así que apunté a su servidor. Al piratear un host
llamado "euler" en la Universidad de California, San Diego (UCSD), pude acceder a la raíz e instalar un sniffer de red.

Las estrellas deben haberse alineado a mi favor. En varias horas, intercepté a un usuario, "david", que inició sesión en "ariel", uno de los servidores de Shimomura. Al capturar la contraseña
de david usando mi red de escuchas telefónicas, accedí al sistema de Shimomura y estuve en él durante varios días antes de que me vieran y me expulsaran. Shimomura finalmente se dio cuenta
de que David había sido pirateado e intentó rastrearme, pero llegó a un callejón sin salida. En retrospectiva, probablemente estaba monitoreando su propio tráfico de red y vio lo que estaba pasando.

Antes de que me arrancaran, pude obtener muchos archivos. La mayoría de las cosas interesantes se me habían escapado, pero sabía que volvería en algún momento. Ahora
mi interés en hacer eso había sido despertado, gracias a Lottor.
Mientras investigaba el sistema de Lottor, descubrí un archivo que enumeraba las instrucciones para cambiar un ESN desde el teclado de un teléfono OKI.

para configurar el esn, ingrese al modo de


depuración. el comando es #49 NN SSSSSSSS <SND> NN
es 01 o 02
SSSSSSSS es el nuevo ESN# en
hexadecimal, establezca el código de seguridad en 000000 para facilitar el acceso.

Parecía que Lottor y Shimomura habían realizado ingeniería inversa y construido una versión especial del firmware que permitía al usuario del teléfono cambiar fácilmente el ESN desde el
teclado. Solo podría haber un propósito para hacer esto: clonar a otro número de teléfono celular. Tuve que sonreír y sacudir la cabeza. Aquí había un rompecabezas aún más grande: ¿Por qué el
pirata informático acusado federalmente y el experto en seguridad querrían clonar teléfonos celulares? Era algo que nunca me di cuenta.

En cualquier caso, me había quedado con las manos vacías en mi objetivo real: encontrar el código fuente del fabricante, OKI. Al revisar los archivos de Lottor, descubrí que Shimomura había
escrito un programa de "desensamblado" 8051 que Lottor estaba usando para aplicar ingeniería inversa al firmware. También leí numerosos correos electrónicos entre Lottor y Shimomura
discutiendo su proyecto de ingeniería inversa OKI. En un correo electrónico interesante, Lottor le envió a Shimomura una aplicación de consola llamada "modesn.exe".
Machine Translated by Google
Modificador OKIESN. Copyright (C) 1994 Asistentes de red.

El nombre lo decía todo: el programa fue diseñado para modificar el ESN en el celular OKI. Muy interesante. Una vez más, solo pude pensar en una
Propósito potencial: fraude.
Archive y comprimí todos los archivos relacionados con los teléfonos celulares, incluidas sus comunicaciones por correo electrónico con Shimomura. Pero el proceso tomó
demasiado tiempo. Durante la transferencia de archivos, mi conexión se cortó repentinamente. Lottor debe haber llegado a casa y se dio cuenta de que algo estaba pasando.
Aparentemente había tirado del cable de red, deteniendo la transferencia. ¡Maldición! Y luego sacó su máquina de Internet.
Su servidor volvió a estar en línea al día siguiente, después de haber cambiado todas las contraseñas del servidor. Sin desanimarme, busqué otra forma de entrar y encontré
estaba apoyando algunos servidores en "pagesat.com", un servicio de noticias de alta velocidad. Tomó menos de un día obtener la raíz e instalar un sniffer.
Seguí observando al rastreador. En cuestión de horas, Mark inició sesión en Pagesat, y desde allí se conectó a su propio servidor e inició sesión. Mi sniffer
agarró sus credenciales de inicio de sesión.
Estaba entusiasmado. Esperé ansiosamente hasta las 6:00 am, cuando supuse que probablemente estaría profundamente dormido, me conecté a su servidor y entré una vez más.
Increíble: el archivo que había intentado transferir el día anterior todavía estaba allí. Treinta minutos después, había copiado el archivo en una de mis cuentas pirateadas en Netcom.

Por los correos electrónicos y los intercambios de archivos entre ellos, parecía que Lottor era el líder del proyecto, mientras que Shimomura trabajaba en él en su tiempo libre. Era
obvio que Tsutomu también tendría el código OKI en su máquina, y tal vez incluso más información de la que había podido obtener de Lottor. Estaba decidido a averiguarlo. En algún
momento, necesitaba volver a las computadoras de Shimomura.

Supongo que a veces no hago un buen trabajo ocultando mis sentimientos. Después de haber estado trabajando en la mesa de ayuda en el Centro Médico Virginia Mason durante tres
meses, mi jefe me dijo un día: "Sabemos que estás aburrido aquí".
“Sí, tienes razón,” dije. "Iré a buscar otra cosa".
A pesar de que esto me dejó sin trabajo y sin ingresos, estaba feliz de no enfrentar ese aburrimiento todos los días. La vida, como dicen, es demasiado corta.
Así que volvimos a Kinko's para inventar nuevos currículums falsos. Había traído mi escáner de mano RadioShack Pro­43, que había cargado con las frecuencias de radio utilizadas
por el FBI, la DEA, la Oficina de Prisiones y el Servicio de Alguaciles de EE. UU., así como el Servicio Secreto porque, como dije antes, los federales a veces "toman prestadas" las
frecuencias de otras agencias si sospechan que su objetivo podría estar escuchando. El silenciador del escáner estaba configurado para captar solo conversaciones cercanas.

Los nuevos currículos estaban tomando forma cuando escuché mi radio crepitar con voces. Abrí un poco el silenciador y esperé. Momentos después, comenzó el tráfico de radio
en una de las frecuencias del Servicio Secreto.
"¿Cualquier actividad?"

"Nada aquí."
Muy interesante. Al parecer, alguna agencia federal estaba realizando una operación de vigilancia. Aumenté el volumen y apoyé el escáner.
en la parte superior de la computadora para obtener una mejor recepción.
Pronto, el escáner comenzó a zumbar con voces: sonaba como la preparación para el clímax de un programa policial de televisión. Obviamente se estaba organizando una redada.
arriba.

“No hay actividad aquí”, dijo una voz.


“Estamos en el callejón que cubre la parte de atrás”, respondió otro.
Una chica que trabajaba en la próxima PC me preguntó qué estaba escuchando. Sonreí y dije que era el Servicio Secreto, luego me reí y agregué: "Suena como
alguien va a tener una mala noche. Ella también se rió. Ambos escuchamos atentamente para ver qué pasaría a continuación.
"¿Podría estar en la tienda de computadoras?" salió disparado de la radio.
Ahora, eso fue raro. “Tienda de computadoras”: ¿su objetivo trabajaba en una tienda de computadoras o podría ser un cliente?
Ninguna respuesta.
Empecé a ponerme un poco ansiosa y preocupada, ¿podría ser a mí a quien estaban esperando? Dejé de trabajar en la computadora y presté más atención a la radio.

Pero luego escuché: "¿Qué tipo de automóvil conduce nuestro tipo?"


Así que no podía ser yo a quien perseguían: estaba usando el transporte público. Pero todavía me preguntaba sobre lo de la tienda de computadoras.
Veinte minutos, y luego, "Vamos a entrar ahora".
Y luego silencio de radio.
Seguí trabajando duro, redactando unos quince currículos para tantas empresas diferentes en el área de Seattle, como de costumbre, adaptándolos para cumplir con el 90 por
ciento de los requisitos anunciados, mi mejor oportunidad para conseguir una entrevista.
Todavía nada en la radio. La chica a mi lado se levantó, sonrió y me deseó buenas noches. Ambos miramos el escáner y nos reímos.
preguntándose qué le había pasado al chico que estaban esperando.
Un poco después de la medianoche, terminé de escribir todos mis currículos y cartas de presentación. Esperé en una larga fila de estudiantes en su mayoría para tener los
currículos impresos en papel de lino marfil. Luego, cuando finalmente llegó mi turno, me dijeron que mi trabajo de impresión no se completaría hasta la mañana. ¡Maldición! Quería
enviarlos por correo de inmediato. El empleado me dijo que probara en otro Kinko's, a unas cuadras de distancia. Me acerqué a la otra tienda, pero allí me dijeron lo mismo: "No
tendremos tu trabajo de impresión listo hasta la mañana". Bien. Dije que lo recogería por la mañana, aunque sabía que probablemente estaría en línea toda la noche, dormiría toda la
mañana y no volvería a Kinko's hasta algún momento de la tarde.
No resultó así.
De camino a casa me detuve en el Safeway abierto las veinticuatro horas cerca de mi apartamento y compré algunos comestibles además de un sándwich de pavo y algunos
papas fritas para una cena nocturna.
Era un poco después de la 1:00 am cuando regresé a mi edificio de apartamentos. La operación del Servicio Secreto que había escuchado en mi escáner me había dejado un poco
nerviosa. Como un personaje de una novela de espionaje, tomé la precaución de caminar por el lado opuesto de la calle para poder buscar autos sospechosos y asegurarme de que las
luces de mi departamento aún estuvieran encendidas.
Pero no lo fueron. El apartamento estaba oscuro. No es bueno, siempre dejaba algunas luces encendidas. ¿Había olvidado esta vez, o era algo más? Había un camión rojo
estacionado en la calle y pude ver dos figuras en el asiento delantero: un hombre y una mujer, besándose. Eso evocó una idea divertida: ¿podrían ser dos agentes federales, besándose
como tapadera? No es probable, pero la idea alivió un poco mi tensión.
Caminé directamente hacia el camión y le pregunté al pasajero: “Oye, siento interrumpir, pero se suponía que me encontraría con mi amigo aquí. Has visto
¿Alguien anda por aquí esperando?
Machine Translated by Google
“No, pero la gente estaba sacando cajas de ese apartamento”, mientras señalaba las ventanas de mi apartamento. ¿Qué carajo? le di las gracias y
dijo que no era donde vivía mi amigo.
Subí corriendo las escaleras hasta el apartamento del administrador del edificio, David, y llamé a su puerta, aunque sabía que lo despertaría. un sueño
voz gritó, "¿Quién es ?" Cuando no respondí, abrió la puerta un poco. "Oh, hola, Brian", dijo con voz soñolienta e irritada.
Hice lo mejor que pude para ocultar mi ansiedad. ¿Dejaste entrar a alguien en mi apartamento?
Su respuesta fue asombrosa, algo que nunca podría haber esperado: “No, pero la
policía y el Servicio Secreto derribaron tu puerta. La policía de Seattle dejó una orden de allanamiento y una tarjeta comercial que dice que usted
Debería llamarlos de inmediato.
Comenzando a despertarse lo suficiente como para estar realmente molesto ahora, agregó: "Y vas a pagar por la puerta, ¿verdad?"
"Si seguro."
Le dije que iba a llamarlos de inmediato.
Sudando, con un sabor agrio de pánico en la boca y una sensación de hundimiento en el estómago, bajé corriendo las escaleras y atravesé el callejón.
buscando alguna señal de problemas: un automóvil sin identificación, movimiento en el techo, cualquier cosa.
Nada. Nadie.
Una pequeña bendición: si era la policía de Seattle, no el FBI, entonces estaban buscando al Brian Merrill que había estado haciendo llamadas telefónicas no autorizadas.
llamadas telefónicas, no para el hacker fugitivo Kevin Mitnick.
Drews había dicho que la Policía de Seattle y el Servicio Secreto registraron mi casa y luego simplemente se fueron. Seguramente no serían lo suficientemente tontos como para tirar mi
lugar sin quedarse para hacer el arresto.
Me alejé rápido, sabiendo que no me atrevía a correr, seguro de que el gerente ya debía estar hablando por teléfono llamando a la policía oa los federales para informar que había aparecido
y luego me había ido.
Todavía con el maletín con el que afortunadamente había salido de casa horas antes (contenía todos mis papeles para nuevas identidades), esperaba
ver un coche de la policía o sin distintivos en cualquier momento. Dejé caer mi bolsa de comestibles en la basura de alguien.
Mi corazón comenzaba a latir cada vez más rápido. Caminé lo más rápido que pude sin empezar a trotar, manteniéndome alejado de las calles principales hasta que estuve a un par de
cuadras de mi apartamento. No dejaba de pensar en todo lo que había en mi maletín, incluidos los certificados de nacimiento en blanco pero certificados de Dakota del Sur.

Pero no pude deshacerme de esos documentos. Ahora los necesitaría más que nunca. Mi nueva identidad "permanente" acababa de volar por la ventana, para siempre inútil. Así que me
quedé con el maletín. Estaba seguro de que un equipo de federales estaba al acecho esperando por mí. ¿En uno de los coches aparcados? ¿Detrás de unos árboles? ¿En la entrada de un
edificio de apartamentos al final de la manzana?
Mi boca comenzó a secarse mucho, como si no hubiera bebido agua en varios días. Estaba tan nervioso que comenzaba a sentirme mareado. El sudor goteaba por mi cara.

Llegué a un bar, resoplando y resoplando, fuera de lugar entre la gente ruidosa y risueña que estaba de fiesta, bebiendo, pasándola bien. Me escondí en un cubículo en el baño de hombres.
Quería llamar a mi mamá pero no me atrevía a usar el teléfono celular, así que me quedé sentada pensando en mis opciones. ¿Llamar a un taxi y largarse de la zona lo antes posible? El Servicio
Secreto podría estar dando vueltas buscándome. Solo quería desaparecer entre la multitud.
Cuando hube descansado lo suficiente para recuperar el aliento, volví a la acera, buscando un taxi que me sacara de la zona. Pasó un autobús.

¡Un autobús! ¡Un billete para salir del barrio!


Irán mi culo fuera para atraparlo en la parada en el siguiente bloque. A dónde iba no importaba. Sólo lejos de aquí.
Me quedé allí durante una hora, hasta el final de la fila, luego me bajé y caminé en el aire fresco para despejarme la cabeza.
En un 7­Eleven, llamé al localizador de mi madre desde el teléfono público y le envié un código 3: “Emergencia”. Esperé, dándole tiempo para levantarse, vestirse, conducir hasta un casino
y llamarme para decirme dónde estaba. Después de unos cuarenta minutos, mi localizador vibró y me mostró el número de teléfono de Caesar's Palace. Llamé al hotel y pedí que la buscaran,
esperando con impaciencia hasta que atendió.
Como puedes imaginar, no fue fácil contarle sobre mi peligro y que no me atrevía a volver a mi apartamento. Estaba deprimido, pero podría
sido peor, señalé: podría estar sentado en alguna celda de la cárcel.
Cuando colgamos, elegí un motel de las páginas amarillas con una dirección en el centro de Seattle, cerca del mercado Pike Place, donde se encontraba la primera
Starbucks abrió. Llamé a un taxi e hice que el conductor se detuviera en un cajero automático, donde retiré la cantidad máxima, $500.
El nombre que puse en el formulario de registro en el motel era Eric Weiss, la antigua identidad de la que todavía tenía documentos en mi maletín.
A la mañana siguiente estaría fuera de allí, me iría de Seattle sin dejar rastro, eso esperaba.
Me fui a la cama sintiendo una gran sensación de pérdida. Las únicas posesiones que aún tenía eran la ropa que llevaba puesta, un par de cosas de la tintorería,
y el maletín lleno de documentos de identidad. Todo lo demás seguía en ese apartamento.
Yo era un madrugador a la mañana siguiente.
El allanamiento había sido de noche. Tenía la esperanza de que los federales hubieran terminado después de llenar el papeleo y registrar todas las pruebas, que no se hubieran molestado
en empezar a revisar mi computadora o mis papeles, donde habrían encontrado un recibo de la tintorería y una chequera que mostrara dónde guardaba mi dinero en efectivo.

La primera parada, porque abría temprano, era la tintorería, para recoger la única ropa que tendría además de los jeans, la chaqueta de cuero negra y
Camiseta de Hard Rock que llevaba puesta.
El banco abrió a las 9:00 a.m. y adivinen quién fue el primer cliente que cruzó la puerta. Cerré mi cuenta corriente; solo tenía alrededor de
cuatro mil dólares en él, pero iba a necesitar cada centavo de eso para mi próximo acto de desaparición.

Los policías locales se habían apoderado de mi computadora portátil, disquetes, mi segundo escáner de radio, periféricos de computadora y cintas de respaldo sin cifrar. Podría ser solo cuestión
de días antes de que se dieran cuenta de que Brian Merrill, el clonador de teléfonos celulares, era en realidad Kevin Mitnick, el hacker más buscado por los federales.
¿O ya lo sabían?
Para cualquier ingeniero social inteligente, la respuesta a una pregunta como esa nunca es difícil de encontrar.

Al llamar a la oficina del fiscal de distrito de Seattle, pregunté qué fiscal manejaba los casos de fraude electrónico.
“Ivan Orton”, me dijeron.
Llamé a la secretaria de Orton y le dije: “Este es el agente especial Robert Terrance, Servicio Secreto. ¿Tiene una copia de la orden de allanamiento y
¿Declaración jurada sobre el caso del teléfono celular de anoche?
“No, tendrás que llamar a Records”, y recitó el número.
Machine Translated by Google
La señora de Registros me pidió la dirección donde se había realizado el registro. Cuando le dije, ella dijo: "Oh, sí, lo tengo aquí".
"Excelente. Estoy en el campo, ¿puede enviarme una copia por fax?”
“Lo siento,” dijo ella. “No tenemos una máquina de fax en Registros”.
Eso no me desconcertó. “No hay problema,” dije. "Te llamare luego."
¿No hay máquina de fax en la Oficina de Registros? Increíble. Estamos hablando de 1994 aquí; todos tenían un fax. Pero no, llamadas a otras oficinas en el edificio.
reveló que la ciudad de Seattle aparentemente no tenía mucho presupuesto para máquinas de fax.
Finalmente descubrí que la Biblioteca de Derecho tenía uno. Para cuando terminé de hacer los arreglos, la dama de la Biblioteca de Derecho se dirigía a la Oficina de Registros para
buscar una copia de la declaración jurada para poder enviar el fax al "agente del Servicio Secreto" que lo necesitaba. Lo envié por fax a Kinko's en Bellevue, esperé hasta que pensé que
lo habrían recibido, usé mi rutina estándar para lavar un fax y lo recogí minutos después en la ubicación del segundo Kinko, todo hecho en un intervalo tan corto que no había ninguna
posibilidad de que la policía o el Servicio Secreto llegaran a tiempo.

Me senté en una cafetería y estudié detenidamente la declaración jurada, absorbiendo cada palabra. Supe que dos investigadores de fraude de teléfonos celulares me habían estado
siguiendo durante varias semanas. Recordé un Jeep que había estado estacionado al otro lado de la calle un día con un hombre sentado en él. ¡Hijo de puta! Mi instinto había estado en lo
cierto: él era uno de los investigadores. Las declaraciones en la orden de allanamiento mostraban que estos tipos habían estado escuchando mis llamadas durante semanas. Pensé en las
llamadas que le hacía a mi mamá varias veces a la semana; a veces pronunciaba mi nombre cuando atendía mi llamada en el casino. Sin embargo, evidentemente se lo habían perdido.
Debieron saber o al menos sentir que no era solo un niño que usaba un teléfono celular clonado, pero no tenían idea de mi verdadera identidad. Si hubieran sospechado que yo era el
codiciado Kevin Mitnick, habrían vigilado mi apartamento y esperado toda la noche a que volviera a casa.

Me preocupaba que hubieran grabado mis llamadas o tal vez incluso tomado fotografías de mí. Sabiendo que habían escuchado mi voz, llamé a Lewis para que pudiera analizar la
situación conmigo y ayudar a evaluar el daño. Se me ocurrió un plan. Lewis llamaría a uno de los investigadores privados y vería qué información podía encontrar. Realmente necesitaba
saber si tenían cintas o fotos.
Estaba en la línea, escuchando, mi teléfono celular silenciado. Lewis llamó a un investigador privado llamado Kevin Pazaski y se hizo pasar por el fiscal Ivan Orton.

Pazaski dijo: “Tenemos una reunión mañana en su oficina”.


Lewis aprovechó la oportunidad y respondió: "Sí, nuestra reunión sigue en pie, pero tengo algunas preguntas urgentes". Preguntó si tenía alguna cinta.
grabaciones Pazaski dijo que no: habían monitoreado conversaciones y tomado notas, pero no cintas.
¡Uf! ¡Fue un alivio! Luego, Lewis preguntó si tenían fotos del sospechoso. Una vez más, la respuesta fue no. ¡Gracias a Dios! Luego, Lewis agregó el
la guinda del pastel: “Está bien, Kevin, tendré más preguntas preparadas para nuestra reunión de mañana. Hasta entonces."
A pesar de lo estresado que estaba, Lewis y yo comenzamos a reírnos después de que él colgó, solo imaginando la reacción de esos tipos en la gran reunión del día siguiente.
día en que se dieron cuenta de que habían sido estafados. Pero para entonces sería demasiado tarde para que hicieran algo al respecto. Tenía la información que quería.
Valió el esfuerzo. De los documentos, confirmé que la redada tenía la intención de atrapar a alguien que había estado haciendo un montón de
llamadas telefónicas no autorizadas. Nada sobre Kevin Mitnick.
Por eso los agentes acababan de dejar una tarjeta diciendo que debería llamar a la policía de Seattle. Los policías no pensaron que valía la pena quedarse solo para atrapar a un
estudiante universitario que había descubierto cómo hacer llamadas gratis a teléfonos celulares.
En otras circunstancias, podría haberme sentido aliviado.

Salí de Seattle en un autobús Greyhound rumbo a Tacoma, donde abordaría un tren a Portland y luego tomaría el último tramo del viaje a Los Ángeles.
En el camino, llamé a Ron Austin y le dije que me habían allanado. Resultó que hablar con Ron no fue una gran idea: al igual que Petersen, se había convertido en un soplón con la
esperanza de obtener una sentencia reducida. Había estado grabando nuestras conversaciones y entregando las cintas al FBI, jugando en ambos lados todo el tiempo: ser un amigo para
mí al darme acceso al DMV de California... mientras que al mismo tiempo cooperaba con los federales. Estaba en libertad bajo fianza, recopilando información sobre Lewis y sobre mí para
el agente especial del FBI McGuire y compañía. Admito que hizo un trabajo inteligente al ganarse mi confianza dándome acceso a la base de datos del DMV.

Ahora llamó a su encargado de la Oficina para informarle que el tipo que el Servicio Secreto acababa de allanar por clonación de teléfonos móviles era en realidad Kevin Mitnick.
No le había dicho en qué ciudad estaba, pero estoy seguro de que el Servicio Secreto no tardó mucho en averiguarlo.
(En una conversación que tuvimos mientras escribía este libro, Austin también reveló un dato interesante: los federales clonaron su localizador y esperaron a que mis llamadas
obtuvieran el número de teléfono público y la hora a la que llamaría para intentar rastrear mi próxima llamada. No se dieron cuenta de que tenía acceso completo a los conmutadores de
telecomunicaciones que controlaban los números a los que llamaba, y que siempre buscaba trampas y mensajes de conmutador que indicaran que se estaba realizando un seguimiento
en tiempo real. Tenía que ser cauteloso, especialmente con un hacker habilidoso. como Austin Mis contramedidas fueron obviamente efectivas: los federales nunca se habían presentado
en mi puerta).

Al llegar a Los Ángeles, elegí un hotel convenientemente cerca de Union Station. Levantándome en medio de la noche, encendí la luz y encontré docenas de cucarachas deslizándose por
el piso. ¡Ewww! Tuve que ponerme los zapatos solo para caminar los pocos pasos hacia el baño, primero sacudí cada zapato con cautela para asegurarme de que no estuviera ocupado
por ninguna de las criaturas. Los escalofríos que me recorrían la espalda eran abrumadores: no podía salir de allí lo suficientemente rápido. Me había ido quince minutos después,
mudándome a un lugar llamado Metro Plaza Hotel, que elegí porque tenía un significado especial para mí. Cuando estuve recluido en régimen de aislamiento en el Centro de Detención
Metropolitano Federal de Los Ángeles, mi habitación daba a este hotel. ¡Cuántas veces había deseado poder estar allí en lugar de en mi habitación de diez por dos metros y medio con
su colchón de piedra!

No había visto a mi papá en mucho tiempo. Escuchó la historia de mi casi arresto y de que los policías ni siquiera sabían que casi habían atrapado a un tipo que el Departamento había
estado persiguiendo durante dos años. Obtuve una ausencia de respuesta de él, como si no supiera cómo ayudarme. Era como si estuviera describiendo una escena de una película o
algo sacado de mi imaginación creativa.
Llamé a Bonnie, le dije que estaba en Los Ángeles y que quería reunirme. ¿Por qué llamarla? No había muchas personas con las que pudiera hablar sobre mi situación. Mis
compañeros de piratería, uno tras otro, se habían vuelto desleales. No había nadie más en Los Ángeles en quien pudiera confiar.
Ella tenía su propia razón para estar dispuesta a verme. De Payne sabía que mi computadora, cintas y discos habían sido incautados en Seattle, y quería saber qué parte de nuestra
correspondencia podrían haber encontrado los policías, y qué parte de ella lo incriminaría. Bonnie probablemente estaba sirviendo a los intereses de su amante, con la esperanza de
obtener algunas garantías de mí de que la Policía de Seattle y el Servicio Secreto no iban a encontrar ninguna información en mis archivos electrónicos que pudiera causarle problemas.
Nos conocimos y le dije que lo había perdido todo y que necesitaba empezar de nuevo. Aunque los archivos en mi computadora estaban encriptados, había respaldado la mayoría de ellos
Machine Translated by Google
en cintas de cartucho, sin encriptar, que había estado a punto de esconder en la caja de seguridad de mi banco. Pero nunca llegué al banco con las cintas, lo que significaba que los federales
o la policía local de Seattle tenían toda esa información, sin cifrar.
Podía ver que me estaba volviendo loco. Trató de calmarme y darme consejos, pero ambos sabíamos que mis únicas opciones eran entregarme y sufrir meses, si no años, de confinamiento
solitario, o seguir jugando el juego de “atrápame si puedes”. Siempre había optado por lo último, y ahora había mucho más en juego porque el cargo ya no sería una mera violación de mi
libertad supervisada: con la evidencia de mi computadora incautada en Seattle, los federales ahora tenían muchas pruebas sólidas de mi piratería informática.

Sentí la intuición de Bonnie: estaba segura de que sería solo cuestión de tiempo antes de que me atraparan, y estaba preocupada por mí. Pero solo tenía que dar lo mejor de mí y lidiar
con las consecuencias más tarde. Fue agradable volver a verla por primera vez desde que me había dado a la fuga, pero dado que mi ex vivía con mi mejor compañero de piratería, la distancia
entre nosotros era natural.

Para cuando llegué a Las Vegas una semana después, mi madre y mi abuela ya se habían calmado del pánico por mi casi arresto. Cuando los vi, fui bañado en la inundación total de su amor
y preocupación.
Necesitando desesperadamente una nueva identidad, y sabiendo que sería peligroso usar cualquiera de los nombres de la lista de Dakota del Sur, ya que toda esa información también
estaba en las cintas de respaldo sin cifrar que la policía había robado en la redada de Seattle, me dirigí a la universidad más grande de la ciudad más grande de Oregón, la Universidad Estatal
de Portland.
Después de comprometer el servidor de la Oficina de Admisiones, llamé al administrador de la base de datos. “Soy nuevo en la Oficina de Admisiones,” le dije.
“Y necesito mirar…”, y luego describí los parámetros de lo que estaba buscando: personas que habían obtenido títulos universitarios entre 1985 y 1992. Pasó unos buenos cuarenta y cinco
minutos hablando por teléfono conmigo, explicándome cómo se organizaban los registros y los comandos que necesitaba para extraer todos los datos de los estudiantes para los graduados en
los años de interés. Me ayudó tanto que me dio incluso más de lo que pedía.
Cuando terminamos, tuve acceso a 13.595 registros de estudiantes, cada uno completo con el nombre completo del estudiante, fecha de nacimiento, grado, año de grado, número de
Seguro Social y domicilio.
Por el momento, solo necesitaba uno de los miles. Me convertiría en Michael David Stanfill.

El calor estaba encendido. Los federales probablemente ya se habrían dado cuenta de que me había escapado de sus manos otra vez. Esta vez, mi viaje a Las Vegas sería corto, lo suficiente
como para permitirme establecer una nueva identidad: dos o tres semanas. Entonces tenía que largarme rápidamente en caso de que los federales se desesperaran lo suficiente como para
empezar a seguir a mi madre, su novio o mi abuela.
Tenía que avanzar en la construcción de mi nueva identidad como Michael Stanfill. Para la licencia de conducir, después de los pasos familiares de obtener una copia certificada del
certificado de nacimiento y hacer un formulario W­2 falso, solicité un permiso de aprendizaje y le ofrecí a la señora del DMV mi explicación familiar de que necesitaba algunas lecciones porque
había estado viviendo en Londres, donde conducíamos al otro lado de la carretera.
Solo habían pasado un par de años desde que obtuve mi licencia de conducir de Eric Weiss en el DMV de Las Vegas, por lo que me sentí un poco inquieto por regresar, especialmente
porque sabía que los federales ahora podrían estar alerta por mi intento de obtener una nueva identidad. La oficina del DMV más cercana fuera de Las Vegas estaba en la ciudad desértica de
Pahrump, que es famosa por dos cosas: el popular locutor de radio Art Bell vive allí, y también es el hogar del Chicken Ranch, el infame burdel legal. Bajo la ley de Nevada, la prostitución está
permitida en esa parte del estado.
Peiné las páginas amarillas en busca de una escuela de manejo en Pahrump. Al no encontrar ninguno, comencé a llamar a lugares en Las Vegas (aunque, por supuesto, evité
cuidadosamente el que había usado hace un par de años como Eric Weiss), preguntando si podía usar uno de sus autos para mi prueba de manejo en Pahrump. Después de que me dijeran
varias veces: "Lo siento, no enviamos a nuestra gente a Pahrump", finalmente encontré una escuela que me proporcionaría un automóvil, le daría una lección de una hora a un chico que
"acababa de regresar de Londres y necesitaba un repaso para conducir en el lado derecho de la carretera", y esperé mientras tomaba el prueba—todo por $200. Bien.
Doscientos dólares era un precio bajo por una nueva identidad.
Gram me llevó la hora a Pahrump; Le pedí que me esperara en la calle en un restaurante porque sería demasiado arriesgado para los dos si
algo salió mal como lo había hecho en Kinko's en esa Nochebuena de la memoria reciente.
Llegamos veinte minutos antes y me senté dentro de la pequeña oficina del DMV en una silla de plástico barata, esperando ansiosamente que llegara el auto de la escuela.
En menos de dos horas debería poder salir con mi nueva identidad a nombre de Michael David Stanfill.
Cuando miré hacia arriba, el instructor de manejo entró por la puerta. ¡Hijo de puta! Era el mismo tipo que había tenido para mi identidad de Eric Weiss dos años antes.
Debe haber cambiado de autoescuela. ¡Solo mi suerte!
Es notable cómo la mente subconsciente puede entrar en acción y diseñar un plan en un instante. Abrí la boca y lo que salió fue: “Oye, te conozco. ¿Dónde compras comestibles?”

"Smith's, en Maryland Parkway", respondió mientras luchaba por recordar de dónde me reconoció.
“Sí, claro,” dije. Ahí es donde te he visto. Compro allí todo el tiempo”.
"Oh, pensé que te había visto antes", dijo, sonando satisfecho.
Ahora tenía que cambiar mi historia porque también había usado "Londres" la última vez. En cambio, le dije que había estado sirviendo en el Cuerpo de Paz en
Uganda y no había estado al volante de un automóvil en cinco años.
Trabajado como un encanto. Estaba complacido con la rapidez con la que recuperé mi habilidad para conducir.
Pasé la prueba sin problemas y me fui con mi licencia de conducir de Michael Stanfill.
Machine Translated by Google
Machine Translated by Google CUARTA PARTE
Machine Translated by Google Un final y un comienzo
Machine Translated by Google

TREINTA Y TRES
Machine Translated by Google Hackeando al samurái

Ozg ojglwlzwhshwj gf AH Khggxafy lzsl BKR skcwv ewstgml?

Con mis nuevas credenciales de identidad en orden, era hora de salir de Las Vegas antes de que se me acabara la suerte. Se acercaban las vacaciones de Navidad/Año Nuevo de 1994 y no pude

resistirme a la idea de volver a visitar Denver, una ciudad a la que me había encariñado tanto. Empacando, llevé una vieja chaqueta de esquí mía, pensando que podría pasar un poco más de
tiempo en las pistas durante las vacaciones.
Pero una vez que llegué a Denver y me instalé en un atractivo hotel de precio medio, dos personas que nunca había conocido, ese arrogante experto en seguridad japonés­estadounidense
cuyo servidor había pirateado un año antes, el otro un hacker informático extraordinariamente hábil en Israel, se convertirían en actores de un drama que cambiaría el resto de mi vida.

Me encontré con un israelí que usaba sus iniciales, "JSZ"; nos conocimos a través de Internet Relay Chat, un servicio en línea para encontrar y chatear con extraños que compartían intereses
similares. En nuestro caso, el interés era hackear.
Eventualmente me dijo que había pirateado a la mayoría, si no a todos, de los principales fabricantes de software que desarrollaban sistemas operativos: Sun, Silicon Graphics, IBM, SCO, etc.
Había copiado el código fuente de sus sistemas de desarrollo internos y plantado puertas traseras para volver a entrar en cualquier momento que quisiera. Eso fue toda una hazaña, muy
impresionante.
Empezamos a compartir nuestras conquistas de piratería entre nosotros e información sobre nuevos exploits, sistemas de puerta trasera, clonación de teléfonos celulares, adquisición
código fuente y comprometer los sistemas de los investigadores de vulnerabilidades.
Durante una llamada, me preguntó si había leído “el artículo de Morris sobre la falsificación de IP”, que revelaba una gran vulnerabilidad en el protocolo central de Internet.

Robert T. Morris, un prodigio de la informática, había encontrado una falla de seguridad inteligente que podía explotarse mediante una técnica llamada "suplantación de IP" para eludir la
autenticación que dependía de la dirección IP del usuario remoto. Diez años después de que Morris publicara su artículo, un grupo de piratas informáticos, incluido JSZ en Israel, había creado una
herramienta para ello. Dado que hasta ese momento era solo teórico, nadie había pensado en protegerse contra él.

Para los técnicos, el ataque de suplantación de IP en este caso se basó en una tecnología más antigua conocida como R­services, que requería configurar cada sistema informático
para que aceptara conexiones confiables, lo que significa que un usuario podía iniciar sesión en una cuenta, según la configuración, sin necesidad de proporcionar la contraseña. Esto hizo
posible que un administrador del sistema configurara un servidor para confiar en otras computadoras con el propósito de autenticación. Un ejemplo es cuando un administrador del sistema
administra varias máquinas, por lo que cuando inicia sesión como root, no se requiere contraseña para iniciar sesión en otros sistemas que confían en el servidor.

En el ataque de suplantación de IP, el primer paso del atacante es buscar otros sistemas en los que es probable que la cuenta raíz del objetivo confíe en ellos.
servidor, lo que significa que un usuario que inició sesión en la raíz en un sistema confiable puede iniciar sesión en la cuenta raíz en el servidor de destino sin proporcionar una contraseña.
No fue demasiado difícil en este caso. Al usar el comando "dedo", el atacante pudo identificar que nuestra víctima estaba conectada al sistema de destino desde otra computadora
ubicada en la misma red de área local. Era muy probable que estos dos sistemas confiaran el uno en el otro para acceder a la raíz. El siguiente paso fue establecer una conexión con el
sistema de destino falsificando la dirección IP de la computadora confiable.
Aquí es donde se puso un poco complicado. Cuando dos sistemas establecen una conexión inicial a través de TCP, se envían una serie de paquetes de un lado a otro para crear una
"sesión" entre ellos. Esto se llama un "apretón de manos de tres vías". Durante el protocolo de enlace, el sistema de destino transmite un paquete de regreso a la máquina que intenta
establecer la conexión. Debido a que el servidor objetivo cree que está respondiendo a la solicitud del sistema real para establecer una conexión, el proceso de negociación falla porque el
sistema del atacante nunca recibe el paquete para completar la negociación de tres vías.

Introduzca el número de secuencia TCP: el protocolo utiliza números de secuencia para acusar recibo de datos. Si el atacante pudiera predecir el número de secuencia del paquete que
se envía desde el sistema de destino al servidor real durante el protocolo de enlace inicial, podría completar el proceso enviando un paquete de reconocimiento (con el número de secuencia
correcto) y establecer una conexión que parece ser de la máquina confiable.

Esto estableció efectivamente una sesión al adivinar el número de secuencia TCP. Debido a que se engañó al sistema objetivo para que pensara que había establecido una conexión
con una máquina confiable, permitió que el atacante explotara la relación de confianza y omitiera el requisito habitual de contraseña, lo que permitió el acceso total a la máquina. En este
punto, el atacante podría escribir sobre el archivo .rhosts actual en la máquina de destino, permitiendo que cualquier persona acceda a la cuenta raíz sin una contraseña.

En resumen, el ataque se basó en que el atacante pudiera predecir el número de secuencia TCP del paquete enviado por la computadora de destino en el momento del contacto inicial.
Si un atacante pudiera predecir con éxito el número de secuencia TCP que el objetivo usaría durante el proceso de negociación, el atacante podría hacerse pasar por una computadora
confiable y eludir cualquier mecanismo de seguridad que dependa de la dirección IP del usuario.

Le dije a JSZ que había leído el artículo. Pero es teórico. Todavía no se ha hecho.”
“Bueno, amigo mío, creo que sí. Ya hemos desarrollado la herramienta y funciona, ¡increíblemente bien!” dijo, refiriéndose a una pieza de software que
él y algunos asociados repartidos por toda Europa habían estado trabajando.
"¡De ninguna manera! ¡Me estás tomando el pelo!"
"No soy."
Le pregunté si podía tener una copia.
"Tal vez más tarde", dijo. “Pero lo haré por ti cuando quieras. Sólo dame un objetivo.
Compartí con JSZ los detalles de mi pirateo en el servidor de Mark Lottor y su interesante conexión con Tsutomu Shimomura, usando su apodo. Le expliqué cómo había pirateado UCSD y
olfateado la red hasta que alguien llamado "ariel" se conectó al servidor de Shimomura, después de lo cual finalmente pude ingresar.
después de varios días —dije.
Machine Translated by Google
Había visto algunos de los errores de seguridad que Shimmy había informado a Sun y DEC y estaba impresionado con sus habilidades para encontrar errores. Con el tiempo me enteraría de
que tenía el cabello negro y liso hasta los hombros, una preferencia por presentarse en el trabajo con sandalias y "jeans rotos", y una pasión por el esquí de fondo. Sonaba como el tipo de
californiano evocado por el término "amigo", como en, "Oye, amigo, ¿cómo te va?"
Le dije a JSZ que Shimmy podría tener el código fuente de OKI o los detalles de sus esfuerzos de ingeniería inversa y los de Lottor, sin mencionar los nuevos errores de seguridad que podría
haber descubierto.
El día de Navidad de 1994, saliendo de una película en el Tivoli Center en el centro de Denver, encendí mi teléfono celular clonado y llamé a JSZ para
en broma desearle una Feliz Navidad judía.
"Me alegro de que hayas llamado", dijo. Con voz fría y serena, me dijo: “Tengo un regalo de Navidad para ti. Mi amigo, me metí en Ariel esta noche. Y me dio el número de puerto donde
había instalado la puerta trasera. “Una vez que te conectas, no hay aviso. Simplemente escribe '.shimmy'. y obtienes un caparazón raíz”.
"¡De ninguna manera!"
Para mí fue un gran regalo de Navidad. Quería volver a entrar en la computadora de Shimmy para averiguar más sobre lo que él y Mark Lottor estaban haciendo con el proyecto del teléfono
celular OKI, y quería saber si alguno de ellos tenía acceso al código fuente. De cualquier manera, iba a tomar cualquier información que pudiera encontrar en su servidor relacionada con los
teléfonos celulares OKI 900 y 1150.
En la comunidad de hackers se sabía que Shimmy tenía un comportamiento muy arrogante: pensaba que era más inteligente que todos los que lo rodeaban.
Decidimos bajar su ego un poco hacia la realidad, solo porque podíamos.
El viaje de regreso al hotel en mi auto alquilado fue como los veinte minutos más largos de mi vida. Pero no me atrevía a conducir más rápido que el flujo del tráfico. Si me detuvieran y al
policía se le ocurriera algo sospechoso sobre mi licencia de conducir, podrían pasar mucho más de veinte minutos antes de que pudiera volver a conectarme. Paciencia paciencia.

Tan pronto como entré en mi habitación de hotel, encendí mi computadora portátil y marqué a Colorado Supernet, enmascarando la llamada como de costumbre usando mi teléfono celular.
teléfono clonado a algún denverense al azar.
Encendí un programa de conversación en red que haría una conexión directa a la computadora de JSZ en Israel para que pudiéramos comunicarnos en una ventana como
hackeamos a Shimmy en otro. Me conecté a la computadora de Shimmy usando la puerta trasera que JSZ había instalado. ¡Bingo! Estaba dentro con privilegios de root.
¡Increíble! ¡Qué alto! Eso debe ser lo que siente un niño al llegar al nivel más alto de un videojuego con el que ha luchado durante meses. o como
llegar a la cumbre del monte Everest. Emocionado, felicité a JSZ por un trabajo bien hecho.
Para empezar, JSZ y yo investigamos el sistema de Shimmy en busca de la información más valiosa: cualquier cosa relacionada con errores de seguridad, su correo electrónico y cualquier
archivo que tuviera "oki" en su nombre. Tenía toneladas de archivos. Mientras archivaba y comprimía todo lo que coincidía con mis criterios, JSZ también buscaba cualquier cosa que pudiera ser
útil. Ambos estábamos muy preocupados de que Shimmy pudiera decidir iniciar sesión para revisar su correo electrónico en busca de saludos navideños y descubrir que estaba siendo pirateado.
Queríamos conseguir sus cosas antes de que se diera cuenta. Me preocupaba que pudiera interrumpir la conexión a la red, tal como lo había hecho Lottor varios meses antes.

Trabajábamos rápido para sacar la información de la máquina de Shimmy. Mis endorfinas estaban sobrecargadas.
Después de buscar, archivar y comprimir, necesitaba un lugar para almacenar el código para su custodia. No hay problema: ya tenía acceso de root a todos los servidores de Whole Earth
'Lectronic Link, comúnmente conocido como "el Pozo". Iniciado por Stewart Brand y un socio, The Well tenía como usuarios quién es quién en Internet, pero el estatus de celebridad del sitio no me
importaba en absoluto. Mi única preocupación era si había suficiente espacio en el disco y si podía ocultar los archivos lo suficientemente bien como para que los administradores del sistema no
los notaran. De hecho, había pasado mucho tiempo en el sitio. Unos días después de que apareciera el artículo de primera plana del New York Times de John Markoff , descubrí que tenía una
cuenta en el pozo. Un blanco fácil: había estado leyendo sus correos electrónicos desde entonces, buscando cualquier cosa relacionada conmigo.

Después de que terminé de mover las cosas seleccionadas, decidimos agarrar todo en el directorio de inicio de Shimmy. JSZ archivó y comprimió todo su directorio de inicio en un solo
archivo que ascendía a más de 140 megabytes.
Contuvimos la respiración hasta que el archivo se transfirió con éxito, luego chocamos los cinco electrónicamente por chat.
JSZ movió una copia del archivo a un sistema en Europa en caso de que algún administrador del sistema Well encontrara el archivo enorme y lo eliminara. también copié
el archivo a un par de otras ubicaciones.
JSZ no dejaba de decirme que encontrar la simple puerta trasera que había configurado para mi acceso sería fácil para Shimmy. Estuve de acuerdo: era demasiado fácil de encontrar. I
sugirió que consideráramos colocar una puerta trasera más sofisticada en el propio sistema operativo, donde sería mucho más difícil de detectar.
“Él lo encontrará”, respondió JSZ.
“Sí, siempre podemos volver más tarde de la misma manera”, dije.
Cerré la sesión del sistema y JSZ limpió, eliminando la puerta trasera simple y eliminando todos los registros de nuestra actividad.
Fue un momento muy emocionante. Habíamos accedido al servidor del experto en seguridad, en mi caso, por segunda vez en poco más de un año. JSZ y yo
Decidimos que cada uno de nosotros examinaría los archivos de Shimmy de forma independiente y luego informaría al otro sobre lo que encontráramos.
Pero no importa cuán cuidadosos fuéramos para borrar nuestras huellas, supuse que era casi seguro que Shimmy tropezaría con alguna señal reveladora que habíamos pasado por alto.

Examinando los viejos correos electrónicos de Shimmy, encontré mensajes entre él y mi némesis, el escriba de tecnología del New York Times , John Markoff. Los dos habían estado
intercambiando correos electrónicos desde principios de 1991 sobre mí, intercambiando fragmentos de información sobre lo que estaba haciendo, como en un intercambio a principios de 1992 que
mostró que Shimmy se había tomado la molestia de buscar en línea mi licencia de radioaficionado, indicativo N6NHG. También le envió un correo electrónico a Markoff preguntando si la FCC tenía
una regla contra la emisión de licencias de radioaficionados a una persona condenada por un delito grave.
Por qué los dos tenían tanto interés en mí seguía siendo un misterio. Nunca conocí a Shimmy, nunca interactué con él de ninguna manera, excepto por el
hacks recientes en su sistema.
Entonces, ¿por qué ellos dos estarían tan interesados en lo que estaba haciendo?
Tenía razón en una cosa: Shimmy se enteró rápidamente de nuestro allanamiento. Debido a que JSZ y yo estábamos tan concentrados en obtener una copia de sus archivos, no nos dimos
cuenta de que estaba ejecutando "tcpdump", una herramienta de monitoreo de red para capturar todo el tráfico de la red. Tampoco nos dimos cuenta de que un programa llamado "cron" enviaba
periódicamente por correo electrónico los registros de su sistema a Andrew Gross, el asistente de Shimmy. Gross se dio cuenta de que los troncos se estaban volviendo más pequeños y le avisó
a Shimmy que algo sospechoso estaba pasando. Tan pronto como Shimmy miró a través de los registros, se dio cuenta de que había sido pirateado.
No importaba mucho. Teníamos sus archivos, y pasaríamos los días y semanas siguientes examinándolos cuidadosamente.

¿Por qué Shimmy ejecutaría una herramienta de monitoreo de red para capturar todo lo que pasa por su servidor? ¿Paranoia? ¿O era una máquina de cebo?
Debido a que tenía un perfil tan alto en el mundo de la seguridad informática, sabía que era solo cuestión de tiempo antes de que alguien le clavara el trasero con un nuevo ataque inteligente.
Pensé que tal vez era una máquina cebo, que se dejó accesible para que pudiera monitorear todos los ataques entrantes y perfilar los métodos que se usaban.
Pero en ese caso, ¿por qué dejaría todos sus archivos en esta máquina, e incluso una herramienta de escuchas telefónicas de red llamada "bpf" (por Berkeley Packet Filter) que
que había creado para la Fuerza Aérea de los Estados Unidos, que podía insertarse directamente en un sistema operativo sin necesidad de reiniciar?
Machine Translated by Google
Tal vez simplemente subestimó a sus oponentes y asumió que nadie entraría nunca. Todavía es un misterio.

Mucha gente me da crédito por ser el tipo que desarrolló el programa que se usó para piratear los servidores de Shimmy usando el ataque de suplantación de IP.
Estaría orgulloso si realmente hubiera sido yo quien logró esa asombrosa hazaña, y estaría feliz de tomar el crédito por ello. Pero el crédito no es mío.
En cambio, ese honor le pertenece al perversamente inteligente JSZ, el tipo que realmente participó en el desarrollo de la herramienta y la usó para nuestro robo del día de
Navidad en el servidor de Shimmy.

Disfruté mi tiempo en Denver durante las vacaciones, especialmente porque pudimos entrar al sistema de Shimmy. Pero se me acabó el tiempo: necesitaba dejar atrás esa
gran ciudad y emprender el camino hacia mi próximo destino.
Todavía estaba eufórico por el éxito del truco de Shimmy. Pero viviría para arrepentirme. Esas pocas horas eventualmente llevarían a mi perdición. Había desatado a
un vigilante hacker que no se detendría ante nada para vengarse de mí.
Machine Translated by Google

TREINTA Y CUATRO
Machine Translated by Google Escondiéndose en el cinturón de la Biblia

Nvbx nte hyv bqgs pj gaabv jmjmwdi whd hyv UVT'g


Giuxdoc Gctcwd Hvyqbuvz hycoij?

Imagínate en una ciudad extraña donde no tienes amigos cercanos y de confianza. Evitas a las otras personas en tu edificio de apartamentos porque tu
La foto se ha exhibido de manera destacada en los tabloides de los supermercados y en las revistas de noticias semanales. Estás siendo perseguido por el FBI, los alguaciles de
EE. UU. y el Servicio Secreto, por lo que tienes miedo de ser demasiado amistoso con alguien. Y tu mayor forma de entretenimiento es precisamente aquello por lo que te buscan.

Aunque no había contado con la necesidad de irme de Seattle a toda prisa, había estado pensando adónde iría después si alguna vez tenía que hacer apuestas. Había
considerado Austin porque era conocida por su tecnología. Y Manhattan porque era… bueno, Manhattan. Pero tal como lo había hecho cuando elegí Denver, nuevamente me basé
en la evaluación anual de las Diez Mejores Ciudades de Estados Unidos de la revista Money . Ese año, Raleigh, Carolina del Norte, figuraba como número uno. La descripción
sonaba tentadora: se suponía que la gente era agradable y relajada, el área circundante era rural, con montañas a lo lejos.

Volar siempre me había estresado, así que una vez más había decidido tomar el tren. Y sería genial ver cómo se ve el resto del país. Después de mi escala de Navidad en
Denver y la redada en los servidores de Shimmy, abordé otro Amtrak en la víspera de Año Nuevo para el viaje de tres días a Raleigh, como Michael Stanfill. El coche cama era más
caro que volar, pero resultó ser una experiencia reveladora ver pasar el paisaje estadounidense.

Las personas que conocí en el tren me brindaron la oportunidad perfecta para practicar mi historia de tapadera, brindando detalles de mi vida y antecedentes como Stanfill.
Cuando llegué a Carolina del Norte, tenía que tener mi identidad al dedillo.
El tren llegó a la estación de Raleigh después del anochecer. Había oído mucho sobre el Sur, cómo su cultura y su gente eran diferentes, cómo se movía
a un ritmo más lento. Tal vez su reputación fuera un remanente del Sur de hace mucho tiempo. Tenía curiosidad por averiguarlo por mí mismo.
Esa noche caminé por la sección norte de Raleigh, para tener una idea de la ciudad. Me había imaginado que el Sur tendría un clima cálido y acogedor; en cambio, se sentía
tan frío como Denver. Las temperaturas invernales en Raleigh, descubriría, eran más o menos las mismas que en Mile­High City.

Pero mientras caminaba, teniendo una idea del lugar, vi un restaurante familiar para mí, uno de la cadena Boston Market. No exactamente sureño,
pero fui a cenar de todos modos.
Mi camarera era una linda chica de veintitantos años con cabello largo y oscuro, una sonrisa conmovedora y uno de esos deliciosos acentos sureños que no sabía que existían.
Ella me saludó con un amistoso, "Hola, ¿cómo estás?"
Al leer la etiqueta con su nombre, dije: “Hola, Cheryl, estoy muy bien. Acabo de llegar a la ciudad, mi primera vez en Carolina del Norte”. Después de que ella tomó mi orden, yo
dijo: “Voy a buscar un apartamento. Tal vez puedas decirme una buena parte de la ciudad para instalarme. Ella sonrió y dijo que volvería enseguida.
Cuando me sirvió la comida, ella y un par de las otras camareras se sentaron a hablar conmigo mientras comía. No podía imaginar que eso sucediera en Los Ángeles. O Seattle.
O incluso en Denver saliente. Las damas me dijeron: “Solo queremos hacerte compañía”. Me impresionó mi primer contacto con la hospitalidad sureña, la amabilidad más dulce que
cualquier cosa que haya conocido. Las chicas hablaron de la vida en Raleigh. Me hablaron de las diferentes zonas de la ciudad, dónde vivir, qué hacer. Todavía era un país de
cultivo de tabaco, pero también se había vuelto de alta tecnología con las empresas de tecnología del cercano Research Triangle Park. Eran impulsores de su ciudad y, por alguna
razón, lo interpreté como una buena señal de que allí era donde tenía que estar.

Solo una semana después de mi llegada, encontré un hermoso apartamento en el noroeste de Raleigh, en un elaborado complejo llamado "The Lakes", un nombre adecuado ya que
sus más de ochenta acres incluían costas en dos lagos separados. El lugar presentaba no solo una piscina de tamaño olímpico, canchas de tenis y canchas de ráquetbol, sino
también dos canchas de voleibol: la gerencia había transportado un montón de arena para crear un entorno de playa. The Lakes también presentaba fiestas todos los fines de
semana para todos los residentes, que me describieron como eventos animados y ruidosos llenos de muchas bellezas sureñas sonrientes. Mi apartamento era pequeño, pero ¿a
quién le importaba? Sentí como si estuviera viviendo un sueño.
Pasé por U­Save Auto Rental, una operación de un solo hombre, el tipo de lugar donde el propietario mira detenidamente a las personas que entran, como si estuviera pensando
que podrían no estar planeando devolver su auto. También me lanzó una expresión dudosa, pero respondí con una charla amistosa y sin prisas, y se animó.

“Acabo de pasar por un divorcio espantoso”, le dije. “Vine a Raleigh porque está muy lejos de Las Vegas, ¿sabes a lo que me refiero?” Este fue mi intento de explicar por qué
estaría pagando en efectivo. Como parte del acto, le entregué mi tarjeta de presentación de la empresa para la que supuestamente había trabajado en Las Vegas, la misma empresa
falsa que había creado para conseguir el trabajo en el bufete de abogados en Denver.
En el momento en que estaba lista para subirme a mi cascabel temporal, me dejó conducir sin siquiera verificar mis referencias.

No dejaba de pensar en el último paso restante del hackeo de Motorola: conseguir un compilador que traduciría el código fuente a una forma que el chip del teléfono móvil pudiera
entender. Tener el compilador me permitiría realizar cambios en el código fuente y compilar una nueva versión del firmware que reduciría mi visibilidad, por ejemplo, permitiéndome
activar y desactivar la forma en que mi teléfono celular se comunicaba con el proveedor de telefonía móvil para deshabilitar el seguimiento y agregar funciones que facilitarían el
cambio del ESN desde el teclado del teléfono celular, para que pudiera clonar fácilmente mi teléfono con el número de cualquier otro suscriptor.

Una vez que estuve de vuelta en la silla de montar para este esfuerzo, una pequeña investigación me mostró que Motorola usaba un compilador de una compañía llamada
Intermetrics, que rápidamente llegó a la cima de mi lista de objetivos de piratería. Identifiqué una computadora llamada “blackhole.inmet.com” que estaba en la red interna de
Intermetrics, accesible directamente desde Internet.
Cuando me di cuenta de que los sistemas de la empresa estaban parcheados contra las últimas vulnerabilidades de seguridad, cambié rápidamente de táctica. Convenientemente
“blackhole” resultó ser vulnerable al mismo ataque de suplantación de IP que JSZ y yo habíamos usado contra Shimmy.
Cuando entré al sistema, vi que dos administradores del sistema estaban conectados y aparentemente ocupados en el trabajo. En lugar de arriesgarme a ser descubierto en caso de que uno de
Machine Translated by Google
ellos verificara las conexiones de red establecidas actualmente, busqué formas alternativas de acceder a la empresa de forma remota que no se detectarían fácilmente. Tal vez podría encontrar un
número telefónico y conectarme a través de mi módem.
En los archivos de uno de los administradores del sistema, Annie Oryell, encontré un archivo con un nombre prometedor: "módem". ¡Sí! El archivo contenía el texto de un
correo electrónico que había enviado a otros empleados, informándoles de los números de acceso telefónico. Decía, en parte:

Actualmente tenemos dos grupos de búsqueda de acceso telefónico. El grupo 661­1940 consta de 8 módems Telebit de 9600 bps que se conectan directamente al servidor de terminales
del Anexo. El grupo de búsqueda 661­4611 tiene 8 módems Zoom de 2400 bps que actualmente se conectan al servidor de terminales.

Bingo: "661­1940" y "661­4611" eran los números de marcación que estaba buscando. Cambié la contraseña en lo que parecían ser algunos inactivos
cuentas en el servidor de terminales del Anexo y se marcaron para evitar el riesgo de ser detectados en cualquiera de los sistemas orientados a Internet.
La administradora del sistema, Oryell, parecía usar el agujero negro del host como su estación de trabajo personal. Supuse que eventualmente querría privilegios de root para realizar una tarea
administrativa y usaría el comando de cambio de usuario de Unix, "su", así que configuré una forma de capturar la contraseña de root cuando lo hizo. (Para el lector técnico: usando el código fuente
que obtuve de Sun Microsystems, agregué un código adicional al programa "su" y lo volví a compilar para que cuando ella demandara a root, secretamente registrara su contraseña en un archivo
oculto en su estación de trabajo).
Funcionó tal como lo esperaba. La contraseña de root era “OMGna!” Oh, Dios mío, sin palabras de diccionario, y con el signo de exclamación incluido
para que adivinarlo sea mucho más difícil.
La misma contraseña de root funcionó en todos los demás servidores en los que la probé. Tener esa contraseña era como tener las llaves del reino, al menos para
Red interna de Intermetrics.
En ese momento, inicié sesión en "inmet.com", que era el dominio de la empresa que se usaba para recibir correos electrónicos del mundo exterior. descargué una copia
del archivo de contraseña maestra (que también contenía los hashes de contraseña) para poder intentar descifrar todas las contraseñas sin conexión.
Ahora estaba en condiciones de buscar correos electrónicos en busca de personas que habían estado en contacto con Motorola. Mi primera pista fue un correo electrónico a un ingeniero de
Intermetrics llamado Marty Stolz, que había recibido un mensaje de alguien de Motorola explicando un problema que tenían con el compilador. Hackeé la estación de trabajo de Stolz y examiné su
"historial de shell", que mostraba una lista de comandos que había escrito previamente. Había ejecutado un programa en particular, un "script de shell" llamado "makeprod", que había utilizado para
crear productos de compilación desarrollados por la empresa. En este caso, quería el compilador 68HC11 para poder compilar el código fuente de Motorola para el MicroTAC Ultra Lite.

El ingeniero que escribió el guión también había incluido comentarios detallados en su código fuente que me llevaron a la ubicación donde los desarrolladores de software guardaban las
versiones de producción del compilador de chips de Motorola para varias plataformas de sistemas operativos.
En el camino, descubrí que Intermetrics estaba produciendo este compilador en versiones para varias plataformas de sistemas operativos diferentes, incluidos Apollo, SunOS, VMS y Unix. Sin
embargo, cuando examiné el servidor donde se suponía que estaban todas estas versiones del compilador, ninguna de ellas estaba allí. Pasé horas buscando en otros servidores de archivos y
estaciones de trabajo de desarrolladores, pero los compiladores tampoco estaban allí, ni el código fuente ni los archivos binarios. Extraño.
Revisé el archivo de "alias", que enumeraba dónde debían reenviarse los correos electrónicos entrantes para individuos y grupos de trabajo particulares. Al examinar ese archivo, pude identificar
qué empleados estaban asociados con qué departamentos y encontré el nombre de un empleado de la compañía en Washington, David Burton.

Es hora de un poco de ingeniería social. Llamé a Marty Stolz, me presenté con el nombre de David y dije: “Tengo una importante demostración para un cliente mañana por la mañana y no puedo
encontrar el compilador para el 68HC11 en el servidor que almacena las versiones de productos. Tengo una versión antigua, pero necesito la última versión”.

Me hizo algunas preguntas: en qué departamento estaba, mi ubicación, el nombre de mi gerente, etc. Luego dijo: “Escucha, te voy a decir algo, pero tienes que mantenerlo en secreto”.

¿De qué podría estar hablando?


"No se lo diré a nadie"
En un medio susurro, dijo: “El FBI nos llamó y nos dijo que hay un tipo que probablemente nos estará atacando, un superhacker que irrumpió en
Motorola y robó su código fuente. ¡Piensan que este tipo va a querer un compilador para el código de Motorola, y nos apuntará a nosotros a continuación!
¿Así que los federales se habían dado cuenta de que querría el compilador y llamaron a Intermetrics para que me detuviera? Oye, tenía que darles algo de crédito: fue una buena idea.

"Entró en la CIA y obtuvo acceso de Nivel Tres", me decía Marty. “¡Nadie puede detener a este tipo! Siempre va un paso por delante del FBI”.
“¡Increíble, me estás engañando! Suena como ese chico en WarGames.
“Escucha, el FBI nos dijo que es mejor que desconectemos esos compiladores, o él se pondrá en contacto con ellos con seguridad”.
Parpadeé. Después de que obtuve el código de Motorola, me tomó algunos días incluso pensar en esa idea. ¿Y el FBI lo había pensado antes que yo?
Eso realmente fue increíble.
“Dios, necesito probar mi demo esta noche para estar listo para mi cliente en la mañana. ¿Qué hago ahora? ¿Hay alguna manera de que pueda obtener una copia de usted?

Marty lo pensó. "Bueno... te diré algo", dijo. “Pondré el compilador en mi estación de trabajo el tiempo suficiente para que lo consigas”.
"Excelente. Tan pronto como esté activo, lo transferiré a un medio extraíble para que tampoco esté en mi estación de trabajo. Luego te devolveré la llamada para decirte que estoy
hecho —dije. ¿Y Marty?
"¿Sí?"
Lo mantendré en secreto. Prometo."
Marty me dio el nombre de host de su estación de trabajo para que pudiera usar FTP para transferir el archivo. Para mi sorpresa, había habilitado el acceso FTP anónimo
así que ni siquiera necesitaba una cuenta para obtener los archivos.
Como quitarle un caramelo a un bebé.
Hasta donde yo sé, Marty nunca supo que fue engañado y solo lo descubrirá si lo lee aquí.

Todavía drogado por el éxito de obtener el compilador, me desperté y descubrí que mi teléfono estaba muerto. Hice algo realmente estúpido que puso en riesgo mi libertad.

Como no estaba dispuesto a arriesgarme a hacer llamadas comerciales asociadas con mi nueva identidad desde un teléfono celular clonado, me vestí, fui al teléfono público más cercano y llamé
a la compañía telefónica, Southern Bell, para averiguar por qué mi teléfono no funcionaba. Después de hacerme esperar durante mucho tiempo, un supervisor se puso en línea y comenzó a hacerme
muchas preguntas. Luego me dijo: “Un tal Michael Stanfill nos llamó desde Portland y dijo que estás
usando su identidad.”
Machine Translated by Google
“Ese tipo debe estar equivocado,” le dije. “Le enviaré por fax una copia de mi licencia de conducir mañana para probar mi identidad”.
De repente me di cuenta de lo que había sucedido. La compañía eléctrica de Raleigh, Carolina Power & Light, exigió un gran depósito. Si tuviera referencias de su antigua compañía de servicios
públicos, podría evitar pagarlo, así que llamé a la compañía eléctrica que Michael Stanfill usaba en Oregón, Portland General Electric, y pedí que me enviaran una carta de referencia por fax. Le dije a
la señora al otro lado de la línea que todavía quería mantener mi cuenta en Oregón pero que estaba comprando una propiedad en Raleigh. Cuando me enviaron la carta, aparentemente también habían
enviado una copia de cortesía al verdadero Stanfill. Me sentí como un completo idiota: al tratar de ahorrar un depósito de $ 400, había arruinado completamente mi tapadera.

Tenía que mudarme ahora.

Tenía que obtener una nueva identidad ahora.


¡Tenía que largarme de mi apartamento ahora!
Ni siquiera había tenido la oportunidad de asistir a una de esas fiestas para todos los residentes o logré conocer a una chica linda.
Por supuesto, encontrar un trabajo había sido una de mis primeras prioridades. Había enviado currículos de trabajo y cartas de presentación como Michael Stanfill a más de veinte lugares, la
mayoría de los empleadores potenciales en el área. Ahora, con mi teléfono desconectado, ¡ninguno de estos posibles empleadores podría comunicarse conmigo! Peor aún, sería demasiado arriesgado
volver a probar los mismos lugares con un nombre diferente. Esto me puso en una desventaja extrema.
Había firmado un contrato de arrendamiento de seis meses, así que le dije a la dama de cara redonda en la oficina de alquiler: "Realmente me gusta este lugar, pero tuve una emergencia médica
familiar y tengo que irme".
Ella dijo: “Si se trata de una emergencia, la compañía lo dejará fuera del contrato de arrendamiento. Pero no te van a reembolsar nada de la renta de este mes”. Tenía ganas de decir: "Olvídate
del reembolso, considéralo una recompensa, y si los federales aparecen haciendo preguntas, nunca estuve aquí".

Al día siguiente, tomé un nuevo lugar al otro lado de la ciudad en el Friendship Inn para vivir mientras buscaba un nuevo apartamento. Incluso con mis relativamente pocas posesiones, me tomó varios
viajes frustrantes y estresantes en mi auto compacto de alquiler para mover todo a mi nuevo alojamiento temporal. La presión de tener que encontrar un nuevo trabajo y construir una nueva identidad
pesaba sobre mí.
Poco sabía que tenía cosas más importantes de las que preocuparme. No podía comenzar a imaginar cómo la red comenzaba a cerrarse a mi alrededor.

Después de instalarme en el Friendship Inn, usando mi archivo de la Universidad Estatal de Portland, elegí otro nombre temporal: Glenn Thomas Case. Como él, al igual que Stanfill, era una persona
viva y era más arriesgado pedirle prestada una identidad, decidí llamarme “G. Thomas Case” para cambiar un poco las cosas.
Tres días después, el certificado de nacimiento certificado que había solicitado llegó a mi buzón recién alquilado. Fui al DMV y salí con mi nuevo
permiso de aprendiz de Carolina del Norte, pero todavía tenía mucho trabajo por delante para obtener las otras formas de identificación que necesitaría.
El día después de obtener mi permiso de aprendizaje, encontré un apartamento tipo estudio en un complejo llamado Players Club, que era adecuado pero no tan atractivo como mi lugar anterior.
Era pequeño pero acogedor; No tenía el lujo de ser exigente. El alquiler era de $510 al mes, lo que significaba que tenía seis meses antes de que se me acabara el dinero. Siempre que no tuviera
demasiados problemas para encontrar trabajo, era un riesgo aceptable.
Casi al mismo tiempo, los periódicos publicaban nuevas historias sobre el hacker Kevin Poulsen. Había sido transferido de la custodia en el norte de California y estaba recluido en un lugar muy
familiar para mí: el Centro de Detención Metropolitano en Los Ángeles. Estaba siendo acusado de delitos de piratería informática y recopilación de información de defensa nacional, un delito relacionado
con el espionaje.
Estaba decidido a hablar con él, una ambición acorde con mi afición de toda la vida a intrigar para lograr lo imposible. nada me gusto
mejor que ponerme un reto que no creía que se pudiera hacer, y luego ver si podía hacerlo.
Visitar a Poulsen estaba obviamente fuera de discusión. Para mí, el Centro de Detención Metropolitano era como el Hotel California en el antiguo Eagles
canción: Podría irme cuando quisiera, pero nunca podría irme.
Mis conversaciones con él tendrían que ser por teléfono. Pero los reclusos no podían recibir llamadas y, además, todas las llamadas de los reclusos son monitoreadas o
grabado. Dados los cargos que enfrentaba Poulsen, es probable que el personal de la prisión lo haya señalado como de alto riesgo y lo mantuvieran vigilado de cerca.
Aún así, me dije, siempre hay una manera.
Cada unidad de vivienda en el MDC tenía un “Teléfono del Defensor Público”, un teléfono con lo que las compañías telefónicas llaman servicio de “conexión directa”: cuando un recluso tomaba el
auricular, se lo conectaba directamente con la Defensoría Pública Federal. Sabía que estos eran los únicos teléfonos disponibles para los presos que no estaban sujetos a vigilancia, debido al privilegio
abogado­cliente. Pero también estaban programados en el conmutador de la compañía telefónica para que no pudieran usarse para llamadas entrantes ("denegar terminación", en la jerga de las
empresas de telecomunicaciones), y no podían conectarse a ningún número que no fuera el número de teléfono principal de la Oficina del Defensor Público. Cruzaría ese puente cuando llegara a él.

Primero necesitaba obtener los números. Me tomó solo veinte minutos hacer ingeniería social en Pacific Bell y aprender los diez servicios de conexión directa.
números que trabajan en la prisión.
Luego llamé al Centro de Autorización de Memoria de Cambios Recientes ("RCMAC"). Dije que estaba llamando desde la oficina comercial de Pacific Bell y solicité
que "denegar terminar" se elimine inmediatamente de esos diez números. El secretario de RCMAC cumplió gustosamente.
Luego, respirando hondo, llamé a la Oficina de Recepción y Alta de la propia prisión.
“Este es el Gerente de Unidad Taylor en Terminal Island”, dije, tratando de sonar como un zángano de prisión aburrido y frustrado. Usando el nombre del sistema informático principal de la Oficina
de Prisiones junto con el número de registro de recluso de Poulsen, continué. El centinela está aquí abajo. ¿Puedes buscar el número de registro 95596­012 por mí?”

Cuando el tipo de la prisión buscó el número de Poulsen, le pregunté en qué unidad de vivienda estaba. “Six South”, dijo.
Eso lo redujo, pero aún no sabía cuál de los diez números de teléfono estaba ubicado en Six South.
En mi reproductor de microcassette, grabé un minuto más o menos del sonido de timbre que escuchas en el teléfono cuando llamas a alguien. Esto solo funcionaría si un recluso levantara el
teléfono para llamar a su defensor público durante esos dos o tres minutos en los que yo estaba llamando al teléfono. Tendría que intentarlo muchas, muchas veces antes de que alguien contestara.
Otro de esos momentos en los que ayudaba ser paciente y tenazmente decidido.
Cuando acertaba y un recluso cogía el auricular, le dejaba oír unos cuantos timbres en mi reproductor de microcassette, luego dejaba de sonar y
decir, “Oficina del Defensor Público, ¿puedo ayudarlo?”
Cuando el recluso preguntaba por su abogado, yo decía: “Veré si está disponible”, y luego pretendía salirme de la línea por un minuto. Volvería, le diría que su abogado no estaba en ese momento
y le preguntaría su nombre. Luego, con indiferencia, como si estuviera tomando nota de toda la información relevante, preguntaba: "¿Y en qué unidad de vivienda estás?"

Entonces yo decía: “Intente volver a llamar en una hora o dos”, para que nadie se diera cuenta de que muchos defensores públicos nunca parecían recibir sus mensajes.
Cada vez que un recluso respondía, podía identificar otra unidad de vivienda y quitar ese número de mi lista. Anotando los detalles en un bloc de notas, estaba construyendo lentamente un mapa de
qué números de teléfono se conectaban a qué unidades de vivienda para reclusos. Por fin, después de varios días de marcar el teléfono
números, llegué a un recluso en Six South.
Machine Translated by Google
Recordé la extensión interna de Six South de cuando estaba en confinamiento solitario en MDC. Entre las cosas que había hecho durante ese tiempo para mantener mi mente
activa y preservar mi cordura estaba escuchar anuncios por megafonía de la prisión y almacenar en mi memoria cada extensión telefónica que escuchaba. Si un anuncio dijera, “CO
Douglas, llame al Gerente de Unidad Chapman al 427”, tomaría nota mental del nombre y el número.
Como he dicho, parece que tengo una memoria asombrosa para los números de teléfono. Incluso hoy, años después, todavía conozco bastantes números de teléfono en esa prisión,
así como muchas docenas, tal vez cientos, de números de amigos, oficinas de compañías telefónicas y otros que probablemente nunca volveré a usar, pero que de todos modos
quedaron grabados en mi cerebro.

Lo que tenía que hacer a continuación parecía imposible. Tenía que encontrar una manera de llamar a la prisión y hacer arreglos para una llamada telefónica con Kevin Poulsen que no
sería monitoreada.
Así es como lo hice: llamé al número principal de la prisión, me identifiqué como "gerente de unidad en TI" (Prisión Federal de Terminal Island),
y pidió la extensión 366, el número de la guardia Seis Sur. El operador me hizo pasar.
Un guardia respondió: “Six South, Agee”.
Conocía a este tipo cuando yo mismo había estado prisionero allí. Se había tomado la molestia de hacerme la vida imposible. Pero tuve que mantener mi ira
Bajo control. Dije: "Este es Marcus, en R y D", lo que significa Recepción y Descarga. “¿Tienes al recluso Poulsen ahí?”
"Sí."
“Tenemos algunos bienes personales suyos que queremos sacar de aquí. Necesito averiguar adónde quiere que lo envíen.
—¡Poulsen! gritó el guardia, mucho más fuerte de lo necesario.
Cuando Kevin se puso al teléfono, le dije: "Kevin, actúa como si estuvieras hablando con alguien de I+D".
"Sí", dijo en un tono completamente plano.
"Este es Kevin", le dije. Nunca nos habíamos conocido, pero lo conocía por su reputación y supuse que él sabría de mí de la misma manera. Y pensé que él sabría
¡no había ningún otro Kevin que pudiera estar llamándolo en prisión!
Le dije: “Estar en el teléfono de la Defensoría Pública a la una en punto. Levanta el teléfono, pero sigue haciendo parpadear el gancho del interruptor cada quince segundos hasta
que me conecte”. (Dado que el timbre estaba al mínimo, él no sabría el momento exacto en el que estaría llamando). “Ahora, dame la dirección de tu casa para que Agee la escuche.
Le dije que estaba enviando su propiedad allí. Después de todos los problemas que Agee me había causado, fue agradable haberlo engañado para que pusiera a Poulsen al teléfono.

Exactamente a la una, llamé al teléfono del Defensor Público en Six South. Debido a que Poulsen no había dicho mucho en la primera llamada y no estaba familiarizada con su
voz, quería estar seguro de que realmente estaba hablando con él cuando le devolví la llamada, así que lo probé. "En C, dame una sintaxis para incrementar una variable".
Fácilmente dio la respuesta correcta, y conversamos tranquilamente, libres de cualquier preocupación de que los agentes federales escucharan nuestra conversación. Era
Me divirtió pensar que mientras estaba evadiendo a los federales, también estaba pirateando una prisión para hablar con un recluso acusado de espionaje.

El 27 de enero, un golpe de suerte proporcionó a Shimmy y su equipo el primer hilo de la red que tejerían con la esperanza de acercarse a mí. The Well tenía un programa automatizado
de "acaparamiento de discos" que periódicamente enviaba correos electrónicos a los usuarios que usaban mucho espacio en el disco. Uno de estos mensajes fue para Bruce Koball,
quien desempeñó un papel en la organización de un evento anual de política pública llamado Conferencia de Computadoras, Libertad y Privacidad (CFP).

El mensaje de correo electrónico señaló que la cuenta de la conferencia ocupaba más de 150 megabytes en los servidores de Well. Koball revisó la cuenta y descubrió que
ninguno de los archivos pertenecía a CFP. Mirando los archivos que contenían correos electrónicos, vio que todos estaban dirigidos a [email protected].

Esa noche, Koball miró su edición del día siguiente del New York Times y vio una historia de primera página en la sección de Negocios de John Markoff, bajo el título "Tomar un
crimen informático en serio". La historia incluía esto:

Era como si los ladrones, para demostrar su destreza, hubieran asaltado al cerrajero. Por eso Tsutomu Shimomura, el guardián de las llaves en este caso, se tomó el robo como
una afrenta personal y considera que resolver el crimen es una cuestión de honor.
El Sr. Shimomura, uno de los expertos en seguridad informática más capacitados del país, fue la persona que incitó a una agencia informática del gobierno a emitir una
advertencia escalofriante el lunes. Intrusos desconocidos, advirtió la agencia, habían utilizado una sofisticada técnica de allanamiento para robar archivos de la propia computadora
bien protegida del Sr. Shimomura en su casa cerca de San Diego.

Al día siguiente, Koball llamó a Markoff, quien lo puso en contacto con Shimmy. No pasó mucho tiempo para confirmar que la mayoría de los archivos misteriosos almacenados en
la cuenta de CFP eran del ataque del día de Navidad a las computadoras de Shimmy. Esta fue su primera gran oportunidad. Ahora tenía una pista que seguir.

Por esa misma época, mi primo Mark Mitnick, a quien me había hecho muy cercano, iba a estar de vacaciones en Hilton Head, Carolina del Sur, con su padre. Mark me invitó a unirme
a ellos.
Mark dirigía una empresa en Sacramento llamada Ad Works y se había ofrecido a ayudarme a instalarme en la costa este con el mismo modelo de negocio. Proporcionó a
empresas como los principales supermercados una cinta de caja registradora gratuita, que estaba impresa en la parte posterior con anuncios; Mark ganó su dinero encontrando
empresas que pagarían por tener sus anuncios en la parte posterior de la cinta. Necesitaba un ingreso estable, y la idea de que mi primo Mark me ayudara a iniciar mi propio negocio
sonaba muy atractiva, aunque no estuviera relacionada con la informática.
Nos reunimos en Raleigh y recorrimos varias ciudades de camino a Hilton Head para que él pudiera hacer varias llamadas de ventas. Me invitó a lo largo de
enséñame el negocio. Me gustaba la idea de estar siempre en movimiento porque sería más difícil encontrarme.
Habría disfrutado más nuestro viaje si no hubiera sido por un artículo que apareció durante una de mis comprobaciones de rutina en línea en busca de algún indicio de que los
federales se estaban acercando a mí. Hubo historias en todos los medios sobre un comunicado de prensa que acaba de emitir el Departamento de Justicia de los Estados Unidos. El
título de una historia era “US Hunts Master Computer Cracker”. En parte, decía:

WASHINGTON, DC, EE. UU., 26 DE ENERO DE 1995 (NB)—El Servicio de Alguaciles de EE. UU. está tras la pista de un pirata informático que desapareció después de ser
condenado por un delito electrónico y acusado de otro. Las autoridades dicen que están tratando de localizar a Kevin David Mitnick, de 31 años, originario de Sepúlveda,
California. La alguacil federal adjunta Kathleen Cunningham le dijo a Newsbytes que el Servicio de Alguaciles tenía una orden de violación de libertad condicional para Mitnick
desde noviembre de 1992, y casi lo alcanza en Seattle en octubre pasado. Cunningham dijo que Mitnick es un entusiasta de la radioafición y se cree que usa un escáner para
rastrear a la policía en el área donde se esconde. “[La policía local] no usó seguridad por radio así que tan pronto como su
se mencionó la dirección que estaba fuera de allí. Simplemente lo dejó todo”. Mitnick es considerado un experto en obtener el control de computadoras para monitorear o usar
Machine Translated by Google
sistemas de comunicaciones y sabe cómo fabricar identidades falsas usando computadoras.

Esto me golpeó como una tonelada de ladrillos. Estaba sorprendido, conmocionado y casi en pánico. Los federales y los medios habían convertido una violación de liberación
supervisada en una persecución global. No podía salir del país aunque hubiera querido. Sospechaba que los federales ya debían haberle pedido a la Interpol que emitiera un "Aviso
rojo" lanzando una vigilancia global para mí. Y mi único pasaporte, que había escondido sin usar, estaba a nombre de Mitnick.
Cuando Mark y su papá regresaron al hotel después de jugar golf, les mostré la noticia. Ambos se miraron sorprendidos. Me preocupaba haber hecho algo incorrecto al
mostrárselo, temeroso de que me dijeran que tenía que irme porque mi presencia podría ponerlos en riesgo. Afortunadamente, nunca mencionaron el tema, pero mi paranoia había
aumentado un poco. El calor se estaba encendiendo en encontrarme. ¿Sospechaban los federales que yo era el que había hackeado a Shimmy?

El 29 de enero, domingo del Super Bowl, los San Francisco 49ers jugaban contra los San Diego Chargers. Mark y su papá estaban emocionados por ver el juego, pero no podría
haberme importado menos. Tenía muchas cosas en la cabeza y solo quería relajarme. En lugar de volver a la habitación para realizar más actividades en línea, decidí dar un paseo
por la playa para respirar aire fresco.
Decidí llamar a Jon Littman. “Estoy caminando por la playa aquí y relajándome”, le dije.
"¿En la playa? ¿Estás realmente en la playa?
“Sí, te dejaré ir. Estoy seguro de que te estás preparando para ver el partido”.
Littman me dijo que el juego aún no había comenzado. Preguntó: "¿Cómo son las olas?"
¿Por qué me haría una pregunta tan estúpida? No iba a decirle las condiciones del oleaje y darle una pista de mi ubicación actual.
Dije: “No puedo decírtelo, pero puedes escucharlos”, y sostuve el teléfono celular en el aire.
Le pregunté si había oído hablar del comunicado de prensa de la UPI de los Alguaciles de EE. UU. pidiendo la ayuda del público para encontrarme. Me quejé de que había mucho
tonterías en el artículo, incluido el mismo viejo mito de Markoff de que había pirateado NORAD.
Littman me preguntó si había leído la historia de Markoff del día anterior. Cuando dije que no lo había hecho, me lo leyó por teléfono, supongo que escuchando para evaluar mi
reacción. Señalé que la petición de ayuda de los alguaciles estadounidenses se había publicado el día después de que Markoff publicara la historia sobre el ataque de Navidad a
Shimmy. No me pareció una coincidencia. "Se sintió como parte de una estrategia planificada para aprovechar los temores del público sobre el ciberespacio en mi contra".
Le dije.
“Markoff ha estado haciendo preguntas sobre ti”, dijo Littman. Y cree que sabe dónde te escondes. Lo presioné para que me contara más, pero
él no se movería. Cambié de táctica y le pedí que hiciera su propia conjetura sobre dónde podría estar.
"¿Vives en algún lugar del Medio Oeste?"
Felizmente, estaba muy lejos. Sin embargo, parecía que Markoff tenía información que era importante para mí y necesitaba pensar en averiguar cuánto sabía.

Unos días después, se me ocurrió que si los federales se esforzaban tanto por localizarme, podrían haber pinchado el teléfono de mi abuela en Las Vegas. Eso es lo que hubiera
hecho.
El Grupo de asignación de líneas de Centel tenía información sobre todas las líneas telefónicas de Las Vegas. Sabía el número de la parte superior de mi cabeza. Haciéndome
pasar por un técnico en el campo, le pedí a uno de los empleados que buscara el número de teléfono de mi abuela en su computadora. Le pedí que me leyera la "información de
cableado" y, como sospechaba, había "equipos especiales" conectados recientemente a su línea.
El empleado dijo que el pedido había sido realizado unos días antes por un agente de seguridad de Centel llamado Sal Luca. Tenía ganas de darle la vuelta a Luca al tocar su
línea, pero sabía que no proporcionaría ninguna información valiosa. Mi siguiente pensamiento fue alimentar a mis perseguidores con desinformación llamando a mi abuela con una
historia absurda de que estaba en el Gran Norte Blanco. Pero no quería ponerla bajo más estrés del que ya estaba enfrentando.

Mientras pensaba en mi próximo movimiento, tenía que seguir construyendo mi nueva identidad. El 2 de febrero, tenía una cita para tomar el examen de manejo para actualizar
mi permiso de aprendizaje a una licencia de conducir bajo mi identidad de G. Thomas Case. Sin embargo, para hacer eso, necesitaría encontrar un automóvil que no tuviera ninguna
conexión con ninguno de mis nombres anteriores.
Llamé a un taxi. "Oye, ¿quieres ganar cien dólares fácilmente?" Le pregunté al conductor. Respondió con una sonrisa que reveló los dientes que le faltaban y respondió con algo
que sonaba como "Teek, teekuh" seguido de "Seguro, está bien". Las palabras extranjeras resultaron ser hindi para más o menos lo mismo. (¡Maldita sea, debería haberle ofrecido
cincuenta en su lugar!) Acordamos que me recogería al día siguiente y me dio su número de localizador.
En el DMV al día siguiente, cuando el examinador se dio cuenta de que iba a tomar el examen en un taxi, me lanzó una mirada sospechosa. Entramos y bajé la bandera,
diciéndole: "Voy a tener que cobrarte el viaje". La expresión de su rostro no tenía precio. Cuando vio que me estaba riendo, también se rió y tuvimos un gran comienzo.
Machine Translated by Google

TREINTA Y CINCO
Machine Translated by Google Juego terminado

2B 2T W 2X 2Z 36 36 2P 36 2V 3C W 3A 32 39 38 2Z W 3D 33 31 38
2V 36 3D W 2R 2Z 3C 2Z W 3E 3C 2V 2X 2Z 2Y W 3E 39 W 2R 32 2V
3E W 2V 3A 2V 3C 3E 37 2Z 38 3E W 2X 39 37 3A 36 2Z 2S 1R

Para el martes 7 de febrero, se estaba formando una pandilla para atraparme. El fiscal federal adjunto Kent Walker intervino ahora en el caso y se reunió con
Shimmy y su novia Julia Menapace, el asistente de Shimmy, Andrew Gross, dos agentes del FBI y el vicepresidente y administrador del sistema del Well, así como su abogado, John Méndez, quien
tenía una influencia especial en la sala ya que anteriormente había estado en la Oficina del Fiscal Federal y había sido el jefe de Walker.

Walker residía en el norte de California y no tenía ninguna conexión previa con mi caso y, según consta en los registros, infringiría las reglas y cruzaría algunas líneas para darle a Shimmy un
papel extraordinario durante los días siguientes. Era como una pandilla del Lejano Oeste de antaño, donde los EE.
Marshal delegó a civiles para que lo ayudaran a localizar a un hombre buscado.
Aparentemente, Walker hizo un arreglo secreto para proporcionarle a Shimmy información confidencial de trampas y rastreos, así como información confidencial de los archivos del FBI sobre
mí. Shimmy podía interceptar mis comunicaciones sin una orden judicial, con el pretexto de que no estaba ayudando al gobierno sino que trabajaba solo para los proveedores de servicios de
Internet. (Los federales nunca me acusarían de piratear a Shimomura; creo que esto se debió a que no podían permitirse el lujo de exponer su mala conducta grave, que parecía violar los estatutos
federales de escuchas telefónicas).
Parece que Shimmy parecía estar a cargo de la investigación como agente del gobierno de facto. Esto no tenía precedentes. Tal vez los federales pensaron que nunca me encontrarían sin la
persistencia vigilante de Shimmy.

Mi conversación con Littman seguía molestándome. Después de hablar con Markoff, Littman pensó que sabía en qué parte del país me encontraba. Era hora de que obtuviera acceso al correo
electrónico de Markoff y averiguara qué sabía.
Rastrear el camino fue simple: todos los correos electrónicos dirigidos a su dirección "nyt.com" se enviaron a Internex, un pequeño proveedor de servicios de Internet en el norte de California.
Después de sondear el servidor de Internex Solaris durante unos minutos, suspiré aliviado. El idiota que administraba el sistema exportó el directorio de inicio de todos (utilizando el sistema de
archivos de red de Sun) a todos en Internet, lo que significa que podía montar de forma remota el directorio de inicio de cualquier usuario, es decir, hacer que todo el directorio fuera accesible para
mi sistema local. Cargué un archivo .rhosts en el directorio de un usuario, que configuré para confiar en cualquier usuario que se conectara desde cualquier host, lo que significa que pude iniciar
sesión en su cuenta sin necesidad de una contraseña. Una vez que inicié sesión, pude explotar otra vulnerabilidad para obtener acceso de root. Tomó un total de diez minutos. Casi quería enviarle
al administrador del sistema una carta de agradecimiento por dejar el sistema completamente abierto.

Así de fácil, tuve acceso a los correos electrónicos de Markoff. Desafortunadamente, había configurado su software de cliente de correo electrónico para eliminar los mensajes después de que
los recuperó. Se habían dejado varios mensajes en el servidor, pero no contenían ninguna información relacionada conmigo.
Agregué un pequeño cambio de configuración para que cualquier nuevo correo electrónico enviado a Markoff también se reenvíe a otra dirección de correo electrónico bajo mi control. Tenía la
esperanza de descubrir sus fuentes, personas que podrían haberle dicho dónde pensaban que estaba. También estaba ansioso por saber más sobre el alcance de su participación en mi caso.

Mientras hacía esto, supe más tarde, Shimmy y su equipo estaban observando. Habían estado monitoreando pasivamente el tráfico de red entrante tanto en Well como en Netcom. Fue algo muy
fácil de lograr porque los proveedores de servicios de Internet le habían dado a su equipo acceso completo a sus redes.
Después de configurar la vigilancia en Netcom alrededor del 7 de febrero, Shimmy le pidió a uno de los administradores de la red que buscara en los registros contables del sistema de Netcom,
en busca de cualquier usuario que hubiera iniciado sesión en momentos en que algún usuario de Netcom accedía ilícitamente a las cuentas de Well.
El administrador buscó en los registros contables haciendo coincidir los inicios y cierres de sesión que habían ocurrido durante las intrusiones, y finalmente pudo rastrear una de las cuentas que
accedían a Well desde la red de Netcom. Era la cuenta "gkremen", y se usaba principalmente para conectarse a Netcom a través de los módems de la compañía en Denver y Raleigh.

Al día siguiente, cuando estaba buscando en el correo electrónico de Markoff algo relacionado conmigo, realicé una búsqueda de la cadena "itni" (ya que buscar el nombre "Mitnick" habría
sido un claro indicio). Pero Shimmy y su equipo me estaban observando en tiempo real, y cuando vieron esta búsqueda, confirmaron sus sospechas de que yo era su intruso.

Shimmy contactó a Kent Walker y le informó que el intruso estaba entrando a través de módems de acceso telefónico en Denver y Raleigh. Shimmy le pidió a Walker que pusiera trampa y
rastreo en el número de acceso telefónico a Netcom en Denver que había estado usando. (Esta fue, nuevamente, una solicitud muy inusual para que un civil hiciera un asistente del fiscal de los EE.
UU.: por lo general, solo las agencias de aplicación de la ley hacen tales solicitudes).
Walker se puso en contacto con el FBI en Denver, y Denver consultó con la oficina del FBI de Los Ángeles para obtener el visto bueno. Pero la oficina de Los Ángeles quería que Denver se
mantuviera al margen. En cambio, en lo que parece una guerra territorial dentro de la agencia, un agente de la oficina de Los Ángeles les dijo a las personas en Denver que no debían ayudar a
establecer una trampa y rastreo. Todos querían un pedazo de mí. Si hubiera sabido acerca de las disputas en ese momento, podría haberlo usado para mi ventaja.
Tan pronto como "gkremen" se conectó desde Raleigh, el equipo de Shimmy le pidió a un agente del FBI que se pusiera en contacto con General Telephone, la compañía telefónica que
proporcionó los números de acceso telefónico de Netcom en Research Triangle Park, y solicitó que se rastreara la llamada en tiempo real. Después de un par de intentos, los técnicos de General
Telephone realizaron un rastreo exitoso. Pasaron el número al FBI e informaron que se originaba en la red celular de Sprint.

Pero esta no era información que llevaría a mis perseguidores a ninguna parte. Para proporcionar una capa adicional de protección, previamente había configurado lo que llamo un "número
de corte". La primera parte de esto involucró piratear un interruptor de la compañía telefónica, encontrar un número de teléfono no utilizado y agregar el desvío de llamadas a la línea. Luego
establecí un número de facturación diferente en el conmutador para que cualquier llamada realizada desde ese número parezca que se origina en el número de facturación en lugar del número real.
¿Por qué? Descubrí una falla en el software del conmutador: a veces no informaba el número de teléfono real desde el que se originaba una llamada, sino el número de facturación . Entonces, si
los técnicos de la compañía telefónica trataron de rastrear algunas de mis llamadas, es posible que no lo hagan de inmediato.
descubrí mi número recortado, el número por el que estaba enrutando mis llamadas, pero en su lugar encontraría un número de teléfono asignado a algún cliente aleatorio que elegí. Sabía que
Machine Translated by Google
algunos técnicos de interruptores ni siquiera sabían que un rastreo podría informar el número de facturación, lo que me brindó un extraordinario nivel adicional de protección. En cualquier caso, en mi
experiencia, las compañías telefónicas nunca se dieron cuenta de que yo usaba un número recortado para que fuera más difícil rastrear de dónde se originaban mis llamadas, porque nunca se les
ocurrió que alguien podría haber pirateado su conmutador.

Varias semanas antes, JSZ me había creado una cuenta en “escape.com” (que era propiedad de su amigo Ramón Kazan) para que los dos pudiéramos comunicarnos directamente a través de ese
sistema. Este se había convertido en otro de los muchos puntos de entrada que usaba para conectarme a Internet. Como tenía acceso a la raíz, también escondí numerosas herramientas de piratería,
exploits y código fuente de varias compañías a las que había estado pirateando recientemente. (Mi cuenta en escape.com se llamaba "marty", en honor al personaje de la película Sneakers).

Cada vez que iniciaba sesión en mi cuenta en escape.com, siempre había una notificación que mostraba la fecha y la hora de mi inicio de sesión anterior. Lo primero que hacía cada vez que
ingresaba era truncar las entradas del registro para eliminar cualquier rastro de mis idas y venidas. Pero esta vez, cuando inicié sesión, inmediatamente noté que alguien más había iniciado sesión en
mi cuenta... desde el Pozo. Alguien más había estado allí. ¿Qué carajo?
Inmediatamente fui al Pozo y comencé a hurgar, pero no encontré nada que me llevara al misterioso espía.
Me desconecté de inmediato, sintiendo que me estaban observando.

Mientras tanto, un ingeniero de Sprint estaba tratando de dar sentido al número que GTE había rastreado como originario de la red de Sprint. Cuando buscó en los registros de clientes de la empresa,
el número no apareció, lo que parecía extraño. Pero luego el ingeniero se dio cuenta de que no era un número de Sprint; de hecho, ni siquiera tenía un prefijo de celular. Shimmy le pidió al FBI que
programara una conferencia telefónica para poder discutir esta rareza con el ingeniero de Sprint. Entonces decidió intentar llamar él mismo al número, para ver si alguien contestaba. Tan pronto como
se conectó la llamada, comenzó a escuchar un ruido de kerchunk que se hizo más y más silencioso hasta que se cortó la llamada. Esto era intrigante para él y los ingenieros. Parecía que había
configurado un mecanismo de seguridad para evitar que me rastrearan, y se preguntaron si podría haber manipulado el interruptor.

El uso de la red celular de Sprint para llamar a Netcom a través de mi número de corte hizo que pareciera que el número de corte se originaba en la red de Sprint cuando en realidad no era así.
Esto se debió a que tanto el número cortado como el número de acceso telefónico de Netcom estaban en el mismo conmutador. El ingeniero de Sprint ahora decidió cambiar de táctica y realizar lo
que se conoce como una "búsqueda de número de terminación". En lugar de buscar llamadas realizadas desde el número rastreado, buscó cualquier llamada de suscriptor a ese número.

No le tomó mucho tiempo dar en el blanco. Su búsqueda a través de los registros de detalles de llamadas indicó que el número rastreado había sido llamado varias veces.
desde un teléfono celular de Sprint, o mejor dicho, desde el número de celular que estaba usando para llamar a Netcom, un teléfono con un código de área de Raleigh.
El técnico notó que las llamadas generalmente se enrutaban a través de la misma torre de telefonía celular. Eso significaba que el teléfono del otro
El final probablemente estaba en una ubicación fija. Así que ahora sabían dónde estaba: Raleigh.
Tan pronto como el ingeniero le dijo a Shimmy lo que había descubierto, Shimmy se subió a un avión con destino a Raleigh.

Intenté llamar y enviar correos electrónicos a JSZ en Israel varias veces para descartar la posibilidad improbable de que hubiera accedido recientemente a mi cuenta "escape.com" desde el Pozo. El
domingo por la tarde, mientras Shimmy volaba hacia Raleigh, JSZ me envió un mensaje que me dejó en el aire:

Hola,

Esta mañana mi papá tuvo un infarto grave y está hospitalizado aquí; Estuve en el hospital todo el día, y probablemente también estaré allí todo el día de mañana; No espere que esté en las
computadoras durante los próximos 3 a 4 días, espero que lo entienda.

Saludos,
jonathan

Cada vez más nervioso, me conecté de inmediato al conmutador de la compañía telefónica que atendía los números de acceso telefónico a Netcom a través de Research Triangle Park, una de
las rutas que había estado usando en Raleigh para acceder a Internet. De hecho, era mi ruta preferida porque las llamadas de teléfono celular directas a Netcom en Denver y en otros lugares no eran
de buena calidad para largas sesiones de acceso telefónico.
Cuando examiné el número de acceso telefónico de Netcom en el conmutador, ¡indicaba que el número de módem tenía una función de captura y rastreo activada! comencé a recibir
una sensación de ansiedad en la boca del estómago. Ahora estaba realmente preocupada.
Mis perseguidores se estaban acercando demasiado. ¿Cuánto habían descubierto?
Necesitaba saber si la trampa había estado colocada el tiempo suficiente para capturar alguna de mis llamadas.

General Telephone tiene un Centro de operaciones de red en Texas que se encarga de la vigilancia del conmutador fuera del horario laboral habitual. Llamo y me hago pasar por GTE Security. Pido
que me transfieran a la persona que maneja el interruptor de Durham Parkwood en Raleigh. Una señora entra en la línea.
“Escucha, estoy trabajando en un caso de suicidio”, le digo. “El número de teléfono es 558­8900. ¿A qué hora subió la trampa?
Ella dice que lo averiguará. Yo espero. Y espera. Y espera un poco más, mientras tanto cada vez más alarmado. Finalmente, después de unos cinco minutos, la llamada es atendida nuevamente,
no por la misma dama, sino por un hombre.
Pregunto: "¿Ya obtuvimos alguna información?"
Comienza a hacer una serie de preguntas: ¿Cuál es mi número de devolución de llamada? ¿Para quién trabajo? Hice mi tarea y le di las respuestas apropiadas.

“Haga que su gerente me llame”, dice.


—Él no vendrá hasta la mañana —digo—. "Le dejaré un mensaje para que te llame".
Ahora sospecho mucho: han sido advertidos de que alguien podría llamar. Esto tiene todas las características de una investigación de seguridad nacional. Es
¿Alguien se acerca a señalar mi ubicación?
Como precaución, inmediatamente clono mi teléfono celular a un proveedor de telefonía celular diferente , Cellular One, en caso de que alguien realmente me haya estado rastreando.
Machine Translated by Google
Tan pronto como Shimmy llegó a Raleigh, un técnico de Sprint lo recogió y lo llevó al lugar de la celda. En el sitio celular, los técnicos tenían un
Cellscope 2000 para radiogoniometría, el mismo tipo de unidad que los investigadores en Seattle habían usado para rastrear mi ubicación. Se había
alertado a los técnicos de Cellular One para que vigilaran cualquier actividad extraña proveniente de su red. Cuando hice una llamada celular a Netcom,
Cellular One identificó una llamada de datos en curso e informó a la pandilla. Saltaron a un vehículo y comenzaron a conducir, siguiendo las pistas del
Cellscope 2000 para buscar el origen de mi señal de radio celular. En cuestión de minutos, Shimmy y otros miembros del equipo conducían por el
Players Club en busca de apartamentos con las luces encendidas a esta hora de la mañana.
Un tiempo después tuvieron un golpe de suerte. El técnico de Sprint que manejaba el equipo de vigilancia tomó una conversación. John Markoff,
que acababa de llegar a Raleigh para unirse a la persecución, reconoció una de las voces. Era el conocido fundador de la revista 2600: The Hacker
Quarterly, Eric Corley (aunque él prefería usar el nombre que eligió, Emmanuel Goldstein, por un personaje de la novela 1984). Momentos después,
por encima del silbido y la recepción estática e intermitente, escucharon la voz al otro lado de la conversación. Markoff también lo reconoció.
“Es él,” gritó Markoff. "¡Es Mitnick!"
Machine Translated by Google

TREINTA Y SEIS
Machine Translated by Google Un San Valentín del FBI

Lsar JSA cryoi ergiu lq wipz tnrs dq dccfunaqi zf


oj uqpctkiel dpzpgp I jstcgo cu dy hgq?

14 de febrero, día de los enamorados. Escribí algunos currículums y cartas de presentación más, luego, más tarde en la noche, comencé a hurgar de nuevo en el

cuentas de todos los administradores del sistema en el Pozo. Estaba buscando alguna prueba de que me estuvieran vigilando o de que se hubiera descubierto mi alijo de software. No encontré nada
que hiciera saltar las alarmas.
Con ganas de tomar un descanso, alrededor de las 9 pm, me dirigí al gimnasio y pasé una hora en el StairMaster y luego otra hora levantando pesas.
Después de una larga y relajante ducha, fui a cenar a un restaurante abierto las veinticuatro horas. Yo era vegetariano en ese momento, por lo que el menú no me atraía tanto, pero era el único lugar
abierto tan tarde.

Un poco después de la medianoche, llegué al estacionamiento del Players Club. Las luces estaban apagadas en la mayoría de los apartamentos. No estaba al tanto de la red de vigilancia que los
federales habían establecido mientras yo estaba fuera.
Me conecté al Pozo para echar un vistazo. Mientras cambiaba las contraseñas de varias cuentas inactivas nuevas solo para el seguro, nuevamente tuve la extraña sensación de que alguien
me había estado observando. Decidí pasar al modo de limpieza parcial, pero primero quería asegurarme de haber creado copias de todos los archivos que había movido al pozo. Debido a que no
tenía un casillero de almacenamiento seguro aparte de los sistemas que había estado usando durante las últimas semanas, decidí copiar los archivos en diferentes cuentas inactivas en el Pozo.
Una vez que estuvieran asegurados, buscaría otro sitio para moverlos.

Luego me di cuenta de que varias de las puertas traseras que había estado usando para acceder a varios sistemas habían desaparecido misteriosamente.
Los federales trabajaron muy lentamente. Incluso si se hubiera rastreado una llamada mía, por lo general les llevaría días o semanas investigar. Alguien
Parecía estar siguiendo mi rastro, pero todavía tenía mucho tiempo. O eso pensé.

Mientras trabajaba en mover archivos, tuve una sensación muy, muy incómoda, una sensación de hundimiento en el estómago de que algo malo estaba a punto de suceder. Tal vez solo estaba
siendo paranoico. ¿Quién había iniciado sesión en mi cuenta de escape.com? ¿Por qué se colocaron trampas en los accesos telefónicos de Netcom?
¿Netcom había presentado una queja de piratería ante los federales? Varios escenarios diferentes estaban corriendo por mi mente.
Una hora más tarde, todavía estaba en un estofado. Pensé que era un poco loco, pero mi instinto me decía que algo no estaba bien. Nadie sabía dónde estaba, pero yo
no pudo superar la sensación de que el peligro acechaba cerca.
Tuve que convencerme de que no había nada en eso, que solo me estaba dejando asustar. La puerta de mi apartamento se abría a un corredor exterior que daba una buena vista del
estacionamiento. Caminé hacia la puerta, la abrí y escaneé el lote. Nada. Solo mi imaginación. Cerré la puerta y volví a mi computadora.

Ese vistazo por la puerta resultaría ser mi perdición. Los federales habían rastreado las señales de mi teléfono celular hasta los apartamentos del Players Club más temprano esa noche, pero
aparentemente habían concluido, incorrectamente, que las señales provenían de un apartamento al otro lado del edificio. Cuando regresé al complejo después de la cena, conduje hasta el
estacionamiento del Players Club y caminé desde mi auto a través de la red de vigilancia del FBI. Pero cuando asomé la cabeza por la puerta, un alguacil adjunto de los EE. UU. me vio y pensó que
era sospechoso que tan tarde en la noche alguien mirara fuera de un apartamento, mirara alrededor y luego desapareciera dentro de nuevo.

Treinta minutos después, alrededor de la 1:30, escucho que tocan a mi puerta. Sin darme cuenta de lo tarde que es, automáticamente grito: "¿Quién es?"
"FBI".
Me congelo. Otro golpe. Grito: "¿A quién estás buscando?"
“Kevin Mitnick. ¿Eres Kevin Mitnick?
"No", respondo, tratando de sonar molesto. “Ve a revisar los buzones”.
Se pone en silencio. Empiezo a preguntarme si realmente han enviado a alguien a revisar los buzones. ¿Creen que tendría una etiqueta de "MITNICK" en la puerta pequeña de mi caja?

¡No es bueno! Obviamente he subestimado cuánto tardarían los federales en localizar mi ubicación. Busco una vía de escape. Salgo a mi balcón y no veo a nadie afuera cubriendo la parte de
atrás del edificio. Miro alrededor en busca de algo que pueda servir como una cuerda improvisada. ¿Sabanas? No, tomaría demasiado tiempo atarlos en una cuerda. Y además, ¿y si uno de los
agentes intentara dispararme mientras bajaba?
Más golpes.

Llamo a mi mamá a casa. No hay tiempo para nuestro acuerdo de "ir a un casino". “Estoy en Raleigh, Carolina del Norte”, le digo. “El FBI está afuera de la puerta. No sé adónde me llevarán.
Hablamos durante unos minutos, cada uno de nosotros tratando de tranquilizar al otro. Está fuera de sí, realmente molesta, angustiada, sabiendo que me dirijo de vuelta a la cárcel. Le digo que la
amo a ella ya la abuela, y que sea fuerte, que algún día todo esto quedará atrás.

Al mismo tiempo que estamos hablando por teléfono, estoy dando vueltas por el pequeño apartamento tratando de quitar de la vista cualquier cosa que pueda ser un problema. Apago y desconecto
mi computadora. No hay tiempo para limpiar el disco duro. Y la computadora portátil aún está caliente por el uso. Escondo un teléfono celular debajo de la cama, el otro en mi bolsa de gimnasia.
Mamá me dice que llame a la tía Chickie y averigüe qué recomienda.
Chickie me da el número de teléfono de la casa de John Yzurdiaga, el abogado con el que he estado trabajando desde la búsqueda de Calabasas.
Ahora comienzan de nuevo los golpes, con demandas de que abra.
Grito: "Estoy durmiendo, ¿qué quieres?"
Machine Translated by Google
La voz responde: "Queremos hacerle algunas preguntas".
Tratando de sonar tan indignado como puedo, grito: "¡Vuelve mañana cuando esté despierto!"
No se van a ir. ¿Hay alguna posibilidad de que pueda convencerlos de que no soy el tipo que están buscando?
Varios minutos después, llamo a mi mamá y le digo: “Voy a abrir la puerta. Manténgase en el teléfono conmigo.
Abro la puerta. El tipo que me ha estado llamando es tal vez de treinta y tantos años, negro, con una barba canosa.
Es medianoche y lleva un traje. Me imagino que en realidad debe ser del FBI. Con el tiempo sabré que es Levord Burns, el tipo a cargo de esta operación. La puerta apenas está
abierta, pero es suficiente para que saque el pie y me impida cerrarla de golpe. Varios otros lo siguen, abriéndose paso a empujones en la habitación.

"¿Eres Kevin Mitnick?"


“Ya te dije que no lo soy.”
Otro agente, Daniel Glasgow, se mete encima. Es algo mayor, voluminoso, con el pelo canoso. “Cuelga el teléfono”, dice.
Le digo a mi mamá: “Me tengo que ir”.
Algunos de los muchachos han comenzado a buscar.
Pregunto: "¿Tiene una orden de allanamiento?"
“Si eres Kevin Mitnick, tenemos una orden de arresto”, dice Burns.
Le digo: “Quiero llamar a mi abogado”.
Los agentes no hacen ningún movimiento para detenerme.
Llamo a Yzurdiaga. “Hola, John, soy Thomas Case, estoy en Raleigh, Carolina del Norte. El FBI acaba de aparecer en mi puerta. Ellos piensan que soy un poco
tipo llamado Mitnick, y están revisando mi apartamento, pero no me han mostrado una orden de registro. ¿Puedes hablar con ellos?
Le paso el teléfono al agente que está frente a mí, Glasgow. Toma el teléfono y comienza a exigir saber quién está al otro lado de la línea. Creo que Yzurdiaga no quiere identificarse
porque sabe que estoy usando un nombre falso y eso podría plantearle algunos problemas éticos.
Glasgow le pasa el teléfono a Burns. Ahora sé quién está a cargo.
Puedo escuchar a Yzurdiaga diciéndole: “Si le muestra a mi cliente una orden válida, puede registrarlo”.
Terminan la llamada. Todo el mundo está registrando el apartamento.
Burns me pide identificación. Saco mi billetera y le muestro mi G. Licencia de conducir de Thomas Case.
Un buscador entra en la habitación y le muestra a Burns el teléfono celular que acaba de encontrar debajo de mi cama.
Burns, mientras tanto, está rebuscando en mi bolsa de gimnasia y finalmente encuentra el otro teléfono celular. En este punto, el tiempo del teléfono celular todavía cuesta
alrededor de un dólar por minuto, por lo que el hecho de que tenga dos teléfonos no puede evitar levantar sospechas.
Burns me pide mi número de teléfono celular. No dije nada. Espero que encienda el teléfono. Es una trampa que he tendido en caso de que suceda algo como esto: a menos que
ingrese un código secreto dentro de los sesenta segundos posteriores al encendido, se borrará toda la memoria del teléfono, incluido el número de teléfono móvil programado y el ESN.
¡Maricón! Ahí va la evidencia.
¡Maldición! Simplemente se lo pasa a otro agente sin encenderlo.
Nuevamente exijo: "¿Dónde está su orden de allanamiento?"
Burns busca en una carpeta y me entrega un papel.
Lo miro y digo: “Esta no es una orden válida. No hay dirección. Por mis lecturas de libros de derecho, sé que la Constitución de los Estados Unidos prohíbe los registros generales; una
orden es válida solo si es específica y precisa sobre la dirección que se va a registrar.
Vuelven a buscar. Como un actor, me pongo en la mentalidad de alguien que está siendo violado. Me pongo fuerte: “No tienes ningún derecho de estar aquí.
Sal de mi apartamento. No tienes una orden de allanamiento. ¡ Fuera de mi apartamento AHORA MISMO!
Algunos agentes forman un círculo a mi alrededor. Uno de los agentes me pasa una hoja de papel. Él dice: "¿Esto no se parece a ti?"
No puedo evitar sonreír para mis adentros. El Servicio de Alguaciles de EE. UU. ha puesto un cartel sobre mí. ¡Increíble!
Dice:

SE BUSCA POR VIOLACIÓN DE LIBERACIÓN SUPERVISADA

Pero la foto es la que se tomó hace más de seis años en las oficinas del FBI en Los Ángeles, la misma que usó el New York Times , cuando yo era mucho más gordo y sucio por no
haberme duchado ni afeitado durante tres días.
Le digo al agente: “Eso no se parece a mí en absoluto”.
Corriendo por mi mente está el pensamiento, No están seguros. Tal vez realmente pueda salir de esto.

Burns sale del apartamento.


Dos chicos vuelven a buscar. El otro par se queda mirando; cuando pregunto, uno de ellos me dice que son locales de Raleigh­Durham
Grupo de trabajo de fugitivos. ¿Qué, los federales pensaron que tres de los suyos no eran suficientes para acabar con un hacker no violento?
El agente Glasgow se ha metido en mi maletín. Está lleno de papeles que documentan todas mis diferentes identidades, actas de nacimiento en blanco y el
como... un billete de ida a la cárcel. Lo deja sobre la mesita del comedor y lo abre.
Grito, “¡Oye!” y en el instante en que levanta la vista, cierro la tapa de golpe, tiro el pestillo hacia abajo y presiono, girando las ruedas combinadas y cerrando la caja.

Me grita: “¡Será mejor que abras eso!”.


No presto atención. Entra en la cocina, abre algunos cajones, encuentra un gran cuchillo de trinchar y vuelve a entrar con él.
Su rostro se ha vuelto de un tono rojo oscuro.
Él va a clavar el cuchillo en el maletín, para abrirlo. Otro agente, Lathell Thomas, lo agarra del brazo. Todos los demás en la sala lo saben.
si Glasgow hubiera abierto el maletín en ausencia de una orden de registro válida, todo lo que se encontrara dentro podría declararse inadmisible.

El agente Burns se fue hace media hora. Ahora regresa y me entrega una orden diferente, todo mecanografiado y firmado por un juez federal pero con mi dirección escrita a mano. A estas
alturas, los otros dos agentes ya han estado buscando, ilegalmente, durante más de dos horas.
El agente Thomas comienza a buscar en mi armario. Intento gritarlo, pero me ignora y abre la puerta. Después de un rato, se da la vuelta, sosteniendo una billetera.

"Bueno, bueno, ¿qué tenemos aquí?" dice con un acento claramente sureño.
Comienza a sacar licencias de conducir con todos los nombres anteriores que he usado. Los demás dejan de hacer lo que están haciendo para mirar.
Machine
“¿Quién esTranslated bypide.
Eric Weiss?” él Google
“¿Quién es Michael Stanfill?”
Quiero arrebatarle todo de las manos, pero temo que pueda parecer que lo estoy atacando; no es una buena idea en una habitación llena de tipos con pistolas.

Ahora saben que no soy solo un ciudadano limpio y trabajador. Pero han venido a arrestar a Kevin Mitnick, y no hay nada en la billetera que les ayude a culparme a mí.

Evidentemente, he estado desempeñando mi papel de manera tan convincente (el ciudadano privado furioso por ser acosado injustamente) que ahora están discutiendo si
Deberían llevarme al centro y tomarme las huellas dactilares para probar que realmente soy Mitnick y solo estoy tratando de engañarlos.
Yo digo, “Esa es una buena idea. ¿A qué hora quieres que esté en tu oficina por la mañana?
Me ignoran. Ahora los tres federales vuelven a buscar.
Hasta ahora mi suerte sigue aguantando.

Y luego sucede: Thomas está revisando toda la ropa en mi armario. Está buscando en mi vieja chaqueta de esquí.
De un bolsillo interior con cremallera, saca una hoja de papel.
“Un talón de pago”, anuncia. Besado a Kevin Mitnick.
El agente Thomas grita: "¡Estás bajo arresto!"
No como en la televisión: nadie se molesta en leerme mis derechos Miranda.
He sido tan cuidadoso, y ahora un talón de pago de una empresa en la que trabajé brevemente después de dejar Beit T'Shuvah, escondido durante años en un bolsillo interior pasado por
alto de esa chaqueta de esquí, ha sido mi perdición.
Puedo saborear la bilis en mi garganta y ni siquiera puedo acercarme a un lavabo para escupir. Les digo a los agentes que necesito tomar mi medicamento para el reflujo gástrico. Miran la
etiqueta y ven que ha sido prescrito por un médico. Pero se niegan a dejarme tomar uno.
Increíblemente, los he mantenido a raya durante tres horas y media. Y me he estado escondiendo a plena vista durante casi tres años, con el FBI, los alguaciles de EE. UU.
Servicio y Servicio Secreto todos buscándome.
Pero ahora se acabó.
El agente Thomas me mira y dice: “¡Mitnick, se acabó el juego!”.
En lugar de esposarme a la espalda, el alguacil adjunto de EE. UU. me pone esposas, una cadena en el vientre y grilletes en las piernas. Me acompañan hasta la puerta.
Y sé en ese momento que no me iré por un corto tiempo.
Machine Translated by Google

TREINTA Y SIETE
Machine Translated by Google Ganar el sorteo del chivo expiatorio

V2hhdCBGQkkgYWdlbnQgYXNrZWQgU3VuIE1pY3Jvc3lzdGVtcyB0
porBjbGFpbSB0aGV5IGxvc3QgODAgbWlsbGlvbiBkb2xsYXJzPw==

Mi nuevo hogar era la cárcel del condado de Wake en el centro de Raleigh, que ofrecía una forma decididamente diferente de hospitalidad sureña. como estaba siendo
reservado, los agentes federales dieron órdenes estrictas una y otra vez de que no se me permitía acercarme a un teléfono.
Pedí a todos los uniformados que pasaban por mi celda que me dejaran llamar a mi familia. Bien podrían haber sido todos sordos.
Pero un carcelero parecía ser un poco más comprensivo. Le conté una historia sobre cómo necesitaba llamar a mi familia para arreglar la fianza. Ella se compadeció de
y al rato me trasladaron a una celda con teléfono.
Mi primera llamada fue a mi mamá; La abuela había conducido para que los dos pudieran preocuparse por mí juntos. Ambos estaban en un estado muy emocional, muy molestos y
angustiados. Cuántas veces les había hecho esto, trayendo tanto dolor a sus vidas porque su hijo/nieto iba a volver a prisión, quizás por mucho tiempo.

Después de eso llamé a De Payne. Dado que todas las llamadas desde las celdas de la cárcel son monitoreadas, no podría decir mucho.
"¿Sí, hola?" murmuró un soñoliento Lewis De Payne. Era alrededor de la 1:00 am hora de California, la mañana del 15 de febrero de 1995.
“Esta es una llamada por cobrar”, dijo el operador. "Llamada, ¿cuál es tu nombre?"
"Kevin".
“¿Aceptará los cargos?”
"Sí", dijo De Payne.
“Acabo de ser arrestado por el FBI esta noche. Estoy en la cárcel en Raleigh, Carolina del Norte. Solo pensé que deberías saberlo”, le dije a mi cómplice.
No necesitaba que le dijera que tenía que entrar en modo de limpieza inmediata una vez más.

A la mañana siguiente me llevan a la corte para mi primera comparecencia, todavía con el chándal negro que usé para ir al gimnasio hace unas doce horas, en mi última noche de libertad.

Me sorprende ver que la sala del tribunal está abarrotada y repleta, con todos los asientos ocupados. Parece que la mitad de las personas allí tienen una cámara o
la libreta de un reportero. Es un circo mediático. Cualquiera pensaría que los federales habían atrapado a Manuel Noriega.
Mi mirada se posa en un hombre parado cerca del frente de la sala del tribunal, un hombre al que nunca he conocido en persona pero que reconozco de inmediato: Tsutomu
Shimomura. Es posible que el FBI nunca me hubiera atrapado si no se hubiera enfadado lo suficiente por el robo de sus servidores como para dejar todo lo demás y encabezar el desfile
para encontrarme.
Él me mira.
Él y su novia me miran con ojo de águila, especialmente la dama. John Markoff comienza a garabatear.
La audiencia dura solo unos minutos y finaliza con una orden del Magistrado de que me detengan sin derecho a fianza. Y una vez más, que me retengan sin acceso a un teléfono.

No puedo soportar la idea: me dirijo de nuevo a la soledad.


Mientras me llevan esposado, paso a Shimmy. ha ganado Justo y cuadrado. Asiento con la cabeza hacia él y en sentido figurado me quito el sombrero: "Respeto tus habilidades", le
digo.
Shimmy le devuelve el asentimiento.

Saliendo del juzgado encadenado, escucho gritos de "¡Oye, Kev!" Miro hacia el balcón, donde lo que parecen ser cien paparazzi me están apuntando con sus cámaras y ahora hacen clic,
con los flashes encendidos. Oh, Dios mío, pienso. Esto es mucho más grande de lo que pensaba. Estoy fuera de mí.
¿Cómo llegué a ser tanto una historia?

Por supuesto, no lo vi cuando se publicó, pero el artículo de Markoff en el New York Times del día siguiente, incluso más largo que su artículo del Día de la Independencia del año anterior,
y una vez más en la primera plana, parecía seguro para consolidar la imagen de Osama bin Mitnick en la mente del público.
Markoff citó a Kent Walker, el Fiscal Federal Auxiliar de San Francisco, diciendo: “[Mitnick] era posiblemente el pirata informático más buscado del mundo. Supuestamente tuvo acceso a
secretos comerciales por valor de miles de millones de dólares. Era una amenaza muy grande”.
En el momento de la historia original de Markoff del 4 de julio, solo me buscaban por violar mi liberación supervisada, pero la historia dejó a los lectores con la impresión de que yo
era un supervillano, una amenaza para todos los estadounidenses. Su relato de mi arresto ahora encendió un fuego bajo el resto de los medios. El artículo fue recogido en Dateline, Good
Morning America y Dios sabe cuántos otros programas importantes. Mi captura estuvo en todas las noticias durante tres días seguidos.

Típico del tono de la cobertura fue un artículo publicado en la edición del 27 de febrero de 1995 de Time. El subtítulo comenzaba:

EL HACKER MÁS BUSCADO DE AMÉRICA HA SIDO ARRESTADO

Las noticias de mi abogado de oficio en Raleigh no eran buenas. Me acusaron de veintitrés cargos de fraude de dispositivo de acceso. De estos, veintiuno estaban relacionados con
llamadas realizadas cuando mi teléfono fue clonado con el número de otra persona. Los otros dos cargos fueron por posesión de información, específicamente el número de teléfono móvil
y los pares de números de serie electrónicos que podrían usarse para la clonación. La pena máxima era de veinte años por cada llamada telefónica gratuita. ¡Veinte años por cada llamada!
Me enfrentaba al peor de los escenarios de 460 años.
Se veía mal para mí: 460 años no fue un paseo por el parque. No me gustaba la idea de estar encerrada en prisión por el resto de mi vida, sin poder vivir una vida feliz y productiva, y especialmente
Machine Translated by Google
sin poder pasar tiempo de calidad con mi madre y mi abuela. Me tenían, sin lugar a dudas, por clonar números de teléfonos celulares (los ESN se consideraban dispositivos de acceso no autorizado según
la ley federal). También era cierto que había violado los términos de mi liberación supervisada de 1989 al piratear el correo de voz del investigador de seguridad de Pacific Bell, Darrell Santos, para obtener
información sobre el caso de Teltec, y también al asociarme con "piratas informáticos". ¿Pero 460 años por estos crímenes “malvados”? ¿No quedaron criminales de guerra?

Por supuesto, los federales también encontraron la base de datos de clientes de Netcom que contenía más de 20,000 números de tarjetas de crédito en mi computadora, pero nunca intenté usar
ninguno de ellos; ningún fiscal sería capaz de presentar un caso en mi contra por ese motivo. Debo admitir que me gustó la idea de poder usar una tarjeta de crédito diferente todos los días por el resto de
mi vida sin que se me agote. Pero nunca tuve la intención de presentar cargos contra ellos, y nunca lo hice. Eso estaría mal. Mi trofeo era una copia de la base de datos de clientes de Netcom. ¿Por qué
es eso tan difícil de entender?
Los piratas informáticos y los jugadores lo entienden instintivamente. Cualquiera que ame jugar al ajedrez sabe que es suficiente para derrotar a tu oponente. No tienes que saquear su reino o apoderarte
de sus bienes para que valga la pena.
Siempre me pareció extraño que mis captores tuvieran tantos problemas para captar la profunda satisfacción que podía derivarse de un juego de habilidad.
A veces no podía dejar de preguntarme si tal vez mis motivos les parecían incomprensibles porque ellos mismos habrían encontrado la tentación de todas esas tarjetas de crédito imposibles de resistir.

Incluso Markoff, en su artículo del New York Times , admitió que claramente no estaba interesado en la perspectiva de ganancias financieras. La escala de lo que había dejado pasar quedó clara para
los lectores con la afirmación de Kent Walker de que “supuestamente tenía acceso a secretos comerciales corporativos por valor de miles de millones de dólares”. Pero como nunca iba a usar o vender esa
información, no me importaba lo que valía. Entonces, ¿cuál fue la naturaleza de mi crimen? ¿Que yo “supuestamente tenía acceso”?

Ahora que finalmente me habían atrapado, los fiscales de varias jurisdicciones federales compilaban frenéticamente largas listas de cargos y acusaciones en mi contra, pero aún tenía motivos para la
esperanza. A pesar de la evidencia, el caso del gobierno no fue hermético. Había conflictos legales que tenían que ser resueltos primero. Shimmy, por ejemplo, había estado trabajando en secreto como
un agente del gobierno de facto y estaba interceptando mis comunicaciones sin una orden judicial, lo que olía a mala conducta del gobierno. Mi abogado también había presentado una moción alegando
que la orden de allanamiento del gobierno estaba viciada. Si el tribunal fallara a mi favor, todas las pruebas incautadas en Carolina del Norte serían inadmisibles, no solo en Raleigh sino en todas partes.

Para John Bowler, el joven y prometedor Fiscal Federal Auxiliar asignado a mi caso, esto debe haberle parecido una oportunidad de oro. Si pudiera obtener condenas por todos los cargos y convencer
al juez de que me abofeteara con una sentencia punitiva masiva, la atención de los medios por sí sola sería suficiente para lanzar su carrera. Pero la realidad era que las pautas federales de sentencia
normalmente requerirían que el juez basara mi sentencia en las pérdidas mínimas para las compañías de telefonía celular cuando hice esas llamadas telefónicas gratuitas.

Después de mi primera comparecencia ante el tribunal, cuando fui transportado a la cárcel del condado de Johnston en Smithfield, Carolina del Norte, los alguaciles estadounidenses ordenaron que mi
carceleros para ponerme en el lugar que más temía: “el hoyo”.
No podía creer lo que estaba pasando. Arrastrándome hacia esa puerta con grilletes y grilletes, me resistí a cada paso. El tiempo mismo pareció ralentizarse.
Entonces supe que lo principal que me había mantenido huyendo durante los últimos tres años era mi miedo a este lugar. No pensé que podría soportar estar allí de nuevo. Ahora aquí estaban los guardias,
llevándome de regreso a mi pesadilla, y no había nada que pudiera hacer para detenerlos.
La última vez, en 1988, me pusieron en confinamiento solitario durante más de ocho meses para que hiciera lo que querían: tan pronto como firmé su declaración de culpabilidad, me pusieron con la
población general. Y esta vez, el gobierno no me empujaba a este infierno para proteger al público de mí, oa mí de otros reclusos. Era coerción, pura y simple. El mensaje era claro: todo lo que tenía que
hacer era estar de acuerdo con las demandas del fiscal y renunciar a ciertos derechos, y estar de acuerdo en llamar solo a mi familia inmediata y a mi asesor legal, y ellos estarían más que felices de
dejarme salir del aislamiento, con la población en general.

Desearía poder describir la sensación de hundimiento que tuve cuando entré. Después de vivir con el temor del “agujero” durante tantos años, me tomó todo lo que tenía para no perderlo por completo
cuando cerraron la puerta detrás de mí. Preferiría haber compartido una celda con un traficante de drogas tatuado y loco que encontrarme encerrado solo así otra vez.

El rap sobre los geeks de la computadora es que pasamos innumerables horas en habitaciones pequeñas y oscuras, agachados sobre las pantallas brillantes de nuestras computadoras portátiles, no
aun sabiendo si es de día o de noche. Para un trabajo de nueve a cinco, eso puede parecer solitario, pero no lo es.
Hay una gran diferencia entre pasar tiempo solo y ser arrojado a un ataúd asqueroso y sucio que es tu hogar hoy, mañana, el próximo mes, sin luz al final del túnel, controlado por personas que están
haciendo todo lo posible para hacerte sentir miserable. No importa cuánto intentes replantearlo en tu cabeza, estar en el hoyo es sombrío y deprimente las veinticuatro horas del día, los siete días de la
semana. El confinamiento solitario es ampliamente condenado como tortura. Incluso ahora, las Naciones Unidas están trabajando para que su uso sea declarado inhumano.

Muchos expertos dicen que el confinamiento solitario prolongado es mucho peor que el submarino u otras formas de tortura física. En el agujero, los presos suelen sufrir de letargo, desesperación,
rabia y depresión severa y otras formas de enfermedad mental. El aislamiento, la ociosidad y la falta de estructura pueden empezar a desmoronar fácilmente tu mente. Sin nadie más con quien interactuar,
no tienes forma de controlar tus pensamientos o mantener tu perspectiva. Es mucho más una pesadilla de lo que puedes imaginar.

Es por eso que cada estudio de confinamiento solitario de más de sesenta días ha mostrado efectos psicológicos dañinos. A veces son permanentes. Tenía miedo de eso. Habían pasado más de seis
años desde que había estado en solitario, y todavía me perseguía. Quería salir de allí lo más rápido que pudiera.

Una semana después de que me pusieran en aislamiento, los fiscales federales me ofrecieron un trato para trasladarme a la población general si renunciaba a mis derechos y accedía a:

sin audiencia de
fianza sin audiencia preliminar
sin llamadas telefónicas, excepto a mi asesor legal y algunos miembros de la familia.

Firma el acuerdo, dijeron, y podría salir del aislamiento. Firmé.


Mi abogado de Los Ángeles, John Yzurdiaga, y su socio, Richard Steingard, me ayudaron a cerrar el trato. Como fui arrestado en Raleigh, ambos abogados gentilmente donaron su tiempo para
trabajar en mi caso. John se había ofrecido como voluntario para representarme pro bono desde que, a finales de 1992, los agentes del FBI registraron mi apartamento en Calabasas.
Machine Translated by Google
Una vez que regresé a la población general de la prisión, hablé con John Yzurdiaga y Richard Steingard por teléfono. Había una tensión en la voz de John que nunca antes había escuchado.
Para mi sorpresa, ambos hombres comenzaron a interrogarme sobre secretos de estado. “¿Exactamente a qué tipo de información confidencial tuvo acceso? ¿Ha pirateado alguna agencia
de inteligencia estadounidense?
Cuando entendí a qué se referían, me reí a carcajadas. "Bien. ¡Como si fuera un espía, involucrado en algún tipo de espionaje secreto!” Yo dije.
Ninguno de los dos se rió.
“No nos mientas, Kevin,” dijo John, sonando alarmantemente serio. “Este es el momento de sincerarse”.
Parpadeé con incredulidad. "Vamos, chicos, están bromeando, ¿verdad?"
Luego, Richard soltó la bomba: "El fiscal federal adjunto Schindler exige que acepte un informe de la CIA".
¿Qué demonios está pasando? Claro, había pirateado a los fabricantes de teléfonos celulares más populares del mundo, a las compañías operadoras de Bell y a las casas de desarrollo
de sistemas operativos en todo Estados Unidos, pero nunca intenté perseguir ningún objetivo del gobierno. ¿Cómo pudieron los federales haber dado ese salto? La acusación fue
completamente infundada.
“No tengo nada que esconder,” dije con un suspiro. "Participaré en el informe siempre que se entienda que no informaré sobre nadie más". No tenía conocimiento de nadie que hubiera
pirateado sistemas gubernamentales o militares, pero aun así, estaba en contra de mis principios éticos y morales convertirme en un soplón del gobierno.

Al final, nunca salió nada de eso. Tal vez Schindler o el Departamento de Justicia solo estaban en una expedición de pesca. Me hizo pensar en la época en que Marty Stolz, de
Intermetrics, me dijo en secreto que el superhacker que perseguían los federales había puesto en peligro a la CIA. Lo atribuí a una instancia más del mito que se salió de control.

En la época medieval, los mitos que se acumulaban en torno a los magos solían causarles serios problemas. A veces, estos mitos y supersticiones incluso lograron que los mataran. Un
artista ambulante sorprendería a los aldeanos locales con trucos y juegos de manos. Debido a que no tenían idea de cómo estaba haciendo esos trucos, no podían adivinar el alcance de sus
habilidades. Parecía tener el poder de hacer que las cosas aparecieran y desaparecieran a voluntad. Ese era el punto. Pero si algo salía mal (algunas vacas morían, las cosechas fallaban, la
pequeña Sarah se enfermaba), era demasiado fácil culpar al mago.
Si las cosas hubieran sido diferentes, en secreto podría haber disfrutado que me llamaran "el hacker más buscado del mundo" y me hubiera reído cuando la gente creía que era un
supergenio que podía piratear cualquier cosa. Pero tenía el mal presentimiento de que me iba a costar, y tenía razón. El “Mito de Kevin Mitnick” estaba a punto de hacerme la vida mucho más
difícil.

Debido a que yo era un recluso de tan alto perfil, pronto necesité que John Yzurdiaga interviniera nuevamente. El carcelero jefe estaba abriendo todo mi correo, incluidas las cartas de mis
abogados, lo que violaba mi privilegio abogado­cliente. Le dije que se detuviera. Siguió haciéndolo. Le advertí que mi abogado haría que la corte le ordenara que se detuviera. Él me ignoró.

John obtuvo la orden judicial. El carcelero tuvo que cumplir, pero estaba furioso por eso. Así que llamó al Servicio de Alguaciles de EE. UU. y les dijo que me trasladaran.
a otra cárcel, cosa que hicieron. La cárcel del condado de Vance hizo que Johnston pareciera un Holiday Inn.
Cuando me estaban trasladando, un alguacil adjunto de los EE. UU. con un acento sureño tan fuerte que sonaba como si estuviera haciendo una mala parodia de un buen viejo.
el sheriff se rió y dijo: "¡Eres el único preso que hemos tenido que fue expulsado de la cárcel!"

Después de haber estado en la cárcel durante unos cinco meses, mi defensor público designado por el tribunal en Raleigh, John Dusenbury, me recomendó que aceptara lo que se conoce
como la "Regla 20". Esto significaba que me declararía culpable de un solo cargo de posesión del número de teléfono móvil y los pares de números de serie electrónicos que usé para clonar
mi teléfono celular a cambio de una sentencia recomendada de ocho meses, aunque aún podría enfrentar hasta veinte años si el juez decidiera no aceptar la recomendación del fiscal. Sin
embargo, el juez Terrence Boyle aprobó el trato. Aún mejor: mi caso ahora fue transferido a Los Ángeles para la sentencia y para resolver la violación pendiente de libertad supervisada, lo
que significaba que yo también sería transferido.

Mi mudanza a Los Ángeles desde Raleigh fue sorprendentemente horrible. Las prisiones federales son notorias por una forma de castigo conocida como “terapia diesel”.
Es tan malo que los presos a menudo lo consideran uno de los aspectos más crueles de estar encarcelado. Lo que debería ser un simple disco se extiende deliberada y maliciosamente
durante días o incluso semanas. En el camino, los prisioneros son sometidos a tanta miseria pura como sus sádicos guardias pueden acumular.
Después de ser despertados a las 3:30 am, los presos que deben ser transportados son colocados en una habitación grande y registrados al desnudo. Una cadena alrededor de la cintura
de cada prisionero se conecta firmemente a sus esposas a la altura del estómago, por lo que apenas puede mover los brazos. Sus pies también están encadenados, por lo que apenas puede
caminar o moverse. Luego, él y sus compañeros de prisión son subidos a un autobús y conducidos durante ocho horas cada día, con paradas aleatorias en pueblos a lo largo de la ruta donde
todos desembarcan, pasan la noche en otra celda y se despiertan nuevamente a la mañana siguiente para pasar por todo el proceso nuevamente. Eventualmente, llegas a tu destino
sintiéndote completamente agotado.
Durante mi terapia con diésel de regreso a Los Ángeles, estuve detenido en Atlanta durante varias semanas. La penitenciaría federal allí fue, con mucho, la más aterradora de todas las
prisiones en las que estuve recluido durante todo el tiempo que estuve bajo custodia. Los altos muros de la prisión están revestidos con cercas de alambre de púas en espiral. No hay duda de
que estás entrando en una mazmorra. En cada entrada, hay grandes puertas y portones electrónicos. Cuanto más te adentras en las entrañas de la prisión, más te das cuenta de que no hay
salida.
Cuando finalmente me trasladaron de nuevo, me trasladaron en avión a varias prisiones en diferentes estados del país. Cuando llegué a Los Ángeles, no estaba en un estado de ánimo
tolerante. Cuando bajé del avión, el alguacil adjunto de los EE. UU. me dio una gran sonrisa y dijo con aire de suficiencia: “¡Oye, Mitnick! ¡Así que los alguaciles estadounidenses finalmente
te atraparon! Se trata de un buen trabajo policial”.
“Los US Marshals no tuvieron nada que ver con eso”, le dije. “Era un civil más inteligente que trabajaba para el FBI”.
La cara del diputado cayó, mientras todos los demás reclusos a mi alrededor se reían.
De vuelta en Los Ángeles, me acusaron de violar las condiciones de mi liberación supervisada al piratear el correo de voz de un agente de seguridad de Pacific Bell, junto con infracciones
menores como asociarme con Lewis De Payne.
Después de diez meses, mi equipo legal pro bono de dos hombres vino a mí con el acuerdo de culpabilidad ofrecido por el fiscal federal Schindler. Apenas podía creer lo que estaba
escuchando: ocho años de prisión… y eso no fue lo peor. Esto fue lo que se llamó un “acuerdo de culpabilidad no vinculante”, lo que significa que el juez no estaría obligado por la
recomendación del fiscal, sino que tendría la libertad de establecer una sentencia mucho más severa. Peor aún, estaría aceptando pagar millones de dólares en restitución, una suma que bien
podría ser más de lo que ganaría en el resto de mi vida. Y tendría que asignar las ganancias de contar mi historia a mis "víctimas" de piratería: Sun, Novell, Motorola, etc.

John Yzurdiaga y Richard Steingard son dos abogados dedicados, y habían dedicado muchas, muchas horas defendiéndome pro bono.
Sin embargo, me habían ofrecido un trato increíblemente malo. Claramente, tendría que ser defendido enérgicamente en el juicio o llegar a un mejor acuerdo con el gobierno.

El problema era que no estaba en posición financiera para contratar a un abogado. Irónicamente, si realmente hubiera estado interesado en esas 20000 tarjetas de crédito antes
mi arresto, habría podido pagar un abogado que tuviera recursos significativos para defender el caso en el juicio o podría haber hecho agujeros en el caso de la fiscalía para obtener
Machine Translated by Google
términos de acuerdo mucho mejores.
Mientras pensaba qué hacer, Bonnie vino a visitarme y me dijo que el abogado de Lewis De Payne, Richard Sherman, estaba dispuesto a representarme de forma gratuita. Ella
afirmó que él quería ayudar porque no creía que el gobierno estuviera procesando mi caso de manera justa y creía que yo necesitaba un abogado agresivo.

Sonaba bien, pero yo estaba cauteloso. Sherman no solo era el abogado de Lewis, sino también su amigo. Aún así, él mismo vino a verme y habló de manera convincente.
sobre ganar en el juicio. Después de sopesar la opción de un contrato mínimo de ocho años y discutirlo con mi familia, decidí aceptar la oferta de Sherman.
Durante varias semanas no hizo absolutamente nada en mi caso excepto pedirle a la corte que me permitiera más tiempo de investigación en la biblioteca legal de la prisión, un
solicitud que fue denegada sumariamente. La defensa agresiva que me había prometido nunca se materializó. Tomó mi caso y básicamente se sentó en él.
Poco después de que se convirtiera en mi abogado de registro, descubrí el alcance del engaño. Cuando llamé a Sherman un día para discutir mi caso, Ron
Austin contestó el teléfono. Reconocí su voz. Austin era el informante que había grabado mis llamadas para el agente del FBI Ken McGuire.
Sherman rápidamente me aseguró que Ron no tenía acceso a los archivos de mi caso, pero ese no era el punto. Esta gente no estaba de mi lado. Cuando yo
Me di cuenta de que estaba tan furioso con Sherman por hacer una promesa vacía de presentar una defensa vigorosa como lo estaba conmigo mismo por haberle creído.
Sherman, a diferencia de cualquier abogado razonable, en lugar de abogar por mi liberación, en realidad exigió que el gobierno me acusara: “Si tiene algo en contra de mi
cliente, simplemente acuselo y vayamos a juicio”, insistió. Que un abogado defensor hiciera eso parecía escandaloso. Pero eso es exactamente lo que hizo el gobierno.

El 26 de septiembre de 1996, después de estar detenido durante más de un año y medio, un gran jurado en Los Ángeles me acusó formalmente de veinticinco cargos, que
incluían fraude informático y telegráfico (copia del código fuente patentado), posesión de dispositivos de acceso (contraseñas de computadora), daño de computadoras (inserción de
puertas traseras) e interceptación de contraseñas. Estos, por supuesto, se agregaron al conjunto original de cargos por clonación de teléfonos celulares de Raleigh.
Para un acusado indigente, que era yo, el juez puede ordenar que se asigne un Defensor Público Federal o recurrir a las filas de los llamados "abogados del panel". Estos son
abogados en la práctica privada que aceptan clientes indigentes por una fracción de la tarifa que cobraría cualquier abogado bien establecido (en ese momento, la tarifa para los
abogados del panel era de sesenta dólares la hora). Se seleccionó a un abogado del panel, Donald Randolph, para manejar mi defensa, y los nuevos cargos serían escuchados por
el juez William Keller, conocido en el juzgado como "Killer Keller" porque, según decían los habituales del juzgado, un acusado lo suficientemente desafortunado como para sufrir
una condena en su sala del tribunal, o incluso uno que se declaró culpable, podría esperar la sentencia máxima. Killer Keller fue el "juez de la horca" del Distrito Central de California.
Era la peor pesadilla de todos los acusados.
Pero tengo un gran descanso. Mis otros casos estaban siendo escuchados por la jueza Mariana Pfaelzer, la misma jueza que había sido responsable de que yo fuera
recluida en solitario durante más de ocho meses, pero al menos no tenía una reputación tan aterradora como Killer Keller. Realmente esquivé una bala allí.
El abogado Randolph le pidió al juez Pfaelzer que le transfiriera el nuevo caso bajo la "regla del número bajo" (que permite que los casos relacionados se combinen y los
escuche el juez que maneja el caso con el número de expediente más bajo, es decir, el asignado en la fecha más temprana). Dado que los casos estaban relacionados, ella estuvo
de acuerdo. Nueve meses después de que me acusaran de los veinticinco cargos, los más pequeños, los cargos de Raleigh y el caso de libertad supervisada, finalmente se
resolvieron. Me condenaron a veintidós meses. Ya había estado bajo custodia cuatro meses más que eso. El abogado Randolph hizo una solicitud inmediata para una audiencia de
detención, ya que ahora yo era elegible para la libertad bajo fianza. El Tribunal Supremo había sostenido que todos los acusados tenían derecho a una audiencia de libertad bajo
fianza.
Cuando mi abogado le dijo al juez Pfaelzer que había presentado una solicitud de libertad bajo fianza para ser escuchada la semana siguiente, el fiscal se opuso, llamando
un “riesgo de fuga y un peligro para la comunidad”. Su Señoría dijo: “No le voy a dar la fianza, así que no hay necesidad de una audiencia…. Quitarlo del calendario”.
Esto fue ampliamente visto como una flagrante negación de mis derechos constitucionales. Según mi abogado, a nadie en la historia de los Estados Unidos se le había negado
una audiencia de libertad bajo fianza. Ni el notorio impostor y escapista Frank Abagnale Jr. Ni el asesino en serie y caníbal Jeffrey Dahmer. Ni siquiera el acosador enloquecido y
aspirante a asesino presidencial John Hinckley Jr.

Como si eso no fuera suficientemente malo, mi situación rápidamente empeoró mucho. Un acusado tiene derecho a ver las pruebas que la fiscalía planea usar en su contra en el
juicio. Pero los abogados del gobierno continuamente daban razones en la corte para no entregar todas las pruebas a mi abogado. La mayor parte del descubrimiento estaba en
formato electrónico: los archivos incautados de mis computadoras, disquetes y cintas de respaldo sin cifrar.
Luego, mi abogado le pidió al juez que le permitiera traer una computadora portátil al área de visitas de la prisión para poder revisar la evidencia electrónica conmigo.
Una vez más, el juez Pfaelzer negó la solicitud y agregó: "Nunca en el mundo vamos a hacer eso". Aparentemente, ella creía que solo sentarme frente a una computadora, incluso
bajo la supervisión de mi abogado, de alguna manera podría causar un gran daño. (No había Internet inalámbrico en 1998, por lo que habría sido imposible para mí sacar una
conexión a Internet de la nada. Pero ella simplemente no sabía lo suficiente sobre cómo funcionaban las computadoras para tener idea de si podía conectarme con el mundo
exterior). Además, los fiscales le advirtieron que tendría acceso al código fuente de propiedad de la víctima, o que podría escribir un virus informático que de alguna manera podría
liberarse. Como resultado, no se nos permitió examinar ninguna de las pruebas electrónicas en mi contra que eran clave para el caso del gobierno. Cuando mi abogado le pidió al
juez que ordenara al gobierno que imprimiera los archivos, el fiscal dijo que había demasiados, tantos que llenarían toda la sala del tribunal, y el juez se negó a ordenar que el
gobierno cumpliera.

A medida que se corrió la voz sobre la injusticia de mi situación, Eric Corley reunió a un grupo de simpatizantes que escribieron artículos en sitios web, corrieron la voz en la
comunidad en línea, repartieron volantes y pegaron pegatinas amarillas y negras brillantes en los parachoques que decían "Libertad para Kevin" por todas partes.
Eric incluso me envió algunos bajo custodia.
En mi trigésimo quinto cumpleaños, mientras estaba detenido en el Centro de Detención Metropolitano de Los Ángeles, mis seguidores querían venir a visitarme, pero como
detenido en prisión preventiva, solo se me permitía la visita de mi familia inmediata y mi asesor legal.
Cuando hablé con Eric por teléfono, le dije que iría a la biblioteca de leyes en el tercer piso del centro de detención exactamente a la 1:30 p. Luego, cuando los guardias no
miraban, presioné una calcomanía de parachoques que decía “Free Kevin” contra la ventana. Eric tomó una foto que terminó siendo utilizada en la portada de su documental sobre
mi caso, Freedom Downtime.

Algún tiempo después, la multitud inició una manifestación al otro lado de la calle del centro de detención. Miré por la ventana de la habitación de otro recluso y vi un desfile en
la calle de abajo: una cadena de personas que sostenían una gran pancarta amarilla y negra que decía "Free Kevin" y carteles de piquetes de "Free Kevin". Al parecer, esto puso
nerviosos a los funcionarios de la prisión. Poco después, toda la prisión fue cerrada por “razones de seguridad”.
Con la creciente conciencia pública de mi caso, casi dos años después de que mi abogado exigiera que el gobierno entregara los materiales de prueba, el juez Pfaelzer
finalmente cedió y me permitió usar una computadora portátil para revisar la evidencia con mi abogado. Nunca supe qué la hizo cambiar de opinión. Quizás otro juez había señalado
que corría el riesgo de ser revocada en la apelación. O tal vez alguien me había explicado que sin conectar la computadora portátil a un módem y una línea telefónica, no había
forma de que pudiera dañar nada.
Cada vez que estaba en el juzgado para una audiencia, me di cuenta de que los alguaciles adjuntos cambiarían sus placas cada vez que tuvieran que estar cerca de mí. Mi abogado y yo nos
Machine Translated by Google
preguntábamos de qué se trataba. Más tarde, cuando me visitó en el calabozo del juzgado, notó que había un texto borrado en el formulario de visita que tenía que firmar. Cuando lo acercó a la
luz, pudo leer la impresión a través del papel. Sacudió la cabeza y me dijo: “No vas a creer esto”. Luego me leyó el texto tachado:

Tenga en cuenta que si Mitnick es detenido, posee una asombrosa habilidad para interrumpir la vida personal de uno a través de su conocimiento informático, es decir, TRW, servicio
telefónico, etc. Tenga mucho cuidado al dejar cualquier cosa que tenga información personal sobre usted.

¡Increíble! Supongo que realmente estaban preocupados de que tuviera poderes mágicos.

El mito de Kevin Mitnick estaba a punto de dar otro giro realmente feo. Antes de que mi caso pudiera ir a juicio, Markoff y Shimmy estaban sacando provecho de la historia. Ya habían escrito
juntos un libro al respecto en 1996; ahora habían vendido los derechos cinematográficos de ese libro, para una película que se llamaría Takedown.

Afortunadamente, uno de los diseñadores de vestuario que trabaja en la película filtró una copia del guión de Takedown a la revista 2600 . Cuando leí el guión, literalmente me revolvió el
estómago. Los guionistas me habían presentado como un villano malvado y me retrataron haciendo cosas que nunca había hecho en la vida real, como piratear hospitales y poner en peligro la
vida de los pacientes alterando sus registros médicos. Estaba horrorizado.
Una escena particularmente absurda incluso me mostró atacando violentamente a Shimmy agarrando la tapa de un bote de basura de metal y golpeándolo
la cabeza con ella. Francamente, no podía imaginarme a ninguno de los dos participando en una pelea tan ridícula.
Cuando vio el guión, Eric Corley escribió en línea que era "mucho peor de lo que jamás había imaginado". Si se convirtiera en una película, dijo, "Kevin
ser para siempre demonizado a los ojos del público”.
En un artículo para ZDTV, Kevin Poulsen escribió:

Nadie predijo que el guión, supuestamente basado en el seco pero inofensivo libro del mismo nombre, estaría lleno de tanta invención descarada. Nadie esperaba que Kevin Mitnick
pudiera convertirse en el villano de la pantalla más temido y odiado desde Hannibal Lecter.

Consternado por la falsa representación de mí en el guión de la película, mis seguidores protestaron en los Estudios Miramax en Nueva York el 16 de julio de 1998. Eric Corley llamó la
atención de los medios internacionales sobre el hecho de que el guión estaba lleno de mentiras flagrantes. Eric también fue responsable de hacer correr la voz sobre los problemas de libertades
civiles que su publicación plantearía para mi caso. A todos nos preocupaba que la película perjudicara mi juicio.
Durante una llamada telefónica que tuvimos en ese momento, mientras aún estaba en prisión preventiva, Alex Kasperavicius me dijo que Brad Weston, uno de los productores de Takedown,
estaba muy ansioso por hablar conmigo. Estuve de acuerdo en dejar que Alex Weston interviniera en nuestra llamada. Brad dijo que quería mi cooperación en la película. También dijo que Skeet
Ulrich, que había sido elegido para interpretarme, quería hablar conmigo.
Le dije a Brad que había leído el guión y lo encontré mayormente falso y difamatorio. Dije que estaba planeando contratar a un abogado. Brad dijo que la productora con mucho gusto se
haría cargo de los honorarios de mi abogado; preferirían llegar a un acuerdo conmigo lo antes posible, en lugar de correr el riesgo de que un caso judicial retrase el estreno de la película.

Dos conocidos abogados de difamación de Los Ángeles, Barry Langberg y Debbie Drooz, vieron que algunas, aunque no todas, las cosas absurdamente falsas eran
eliminado del guión. También me aseguraron un acuerdo decente, aunque no se me permite revelar los detalles.
Debido a que ese acuerdo llegó antes de que se resolviera mi caso penal, existía cierta preocupación de que el juez pudiera confiscar el dinero como parte de un pago de restitución. Mi
abogado declaró los ingresos a puerta cerrada (es decir, solo para los ojos del juez), y el juez me permitió mantenerlo en privado. Así que los fiscales nunca supieron que yo había recibido dinero
de los productores de la película.
Al final, la versión cinematográfica de Takedown fue tan criticada por sus propios méritos que nunca se distribuyó en los cines de los Estados Unidos.
Según tengo entendido, después de algunos intentos fallidos en los cines franceses, pasó directamente a DVD.

Mientras tanto, mi abogado había apelado el fallo de "audiencia sin fianza" del juez Pfaelzer ante el Tribunal de Apelaciones del Noveno Circuito, que dictaminó en una opinión no publicada que
yo era un riesgo de fuga y un peligro para la comunidad, eludiendo por completo la cuestión de si el gobierno tenía que probar esto en una audiencia. Luego lo llevamos hasta la Corte Suprema
de los EE. UU. y mi abogado envió el informe al juez John Paul Stevens. Se interesó y recomendó que se escuchara mi caso, pero cuando lo envió a la Corte en pleno para que decidiera ponerlo
en el calendario, sus colegas se negaron.

No mucho después de eso, me alarmé al escuchar que los fiscales del gobierno alegaban que yo había causado daños por la increíble cantidad de más de $300 millones. Por supuesto, no había
absolutamente ningún fundamento para esta cifra. Mi abogado señaló rápidamente que la Comisión de Bolsa y Valores exige que las corporaciones informen pérdidas materiales a sus
accionistas, pero ninguna de las empresas en ninguno de sus informes trimestrales o anuales había reclamado la pérdida de un solo centavo como resultado de mi piratería informática.

Apenas unas semanas después de que me arrestaran, la agente especial del FBI Kathleen Carson había estado trabajando para llegar a estas cifras de pérdidas muy exageradas. Un
memorando interno de Sun Microsystems mostró que le había dicho a Lee Patch, vicepresidente del Departamento Legal de Sun, que el código fuente de Solaris que yo había copiado podría
estar valorado en $ 80 millones, lo que habría requerido la sentencia más dura por fraude según las pautas federales de sentencia, por lo que no hace falta ser un genio para averiguar cómo
llegó a esa cifra. Cuando le pidió a Sun que pusiera un valor en dólares a la pérdida asociada con el robo, aconsejó que las cifras se basaran en el valor del código fuente.

¡Esto fue como atrapar a alguien por robar una lata de Coca­Cola y exigirle que pague el costo de desarrollar la fórmula secreta de Coca­Cola!
Alguien en el FBI había decidido que la mejor manera de inflar la reclamación por daños y perjuicios era que las empresas informaran cuánto les había costado desarrollar el software que
copié. Pero todavía tenían su software. No se les privó de él, por lo que no justifica reclamar una pérdida igual al valor de desarrollar el código fuente. Una cifra razonable habría sido el valor de
una licencia de código fuente, que probablemente estaba por debajo de los diez mil dólares.

Por mucho que quisieran castigarme, todos sabíamos que las pérdidas reales de las empresas eran mucho, mucho menores que las supuestas. En todo caso, equivalían a las horas de
trabajo dedicadas a investigar mis intrusiones, reinstalar el sistema operativo y el software de la aplicación en cualquier sistema que hubiera comprometido, y las tarifas de licencia que cobraban
a los clientes para comprar una licencia de código fuente.
El reclamo de $300 millones en mi contra por daños y perjuicios fue tan escandaloso que motivó a mis seguidores a intensificar el movimiento "Free Kevin".
Cada vez que el gobierno hacía algo que apestaba a injusticia, el número de mis seguidores no hacía más que crecer. “Free Kevin” era ahora un movimiento de base en crecimiento que se
Machine Translated by Google
había extendido por todo el país, ¡e incluso llegó a lugares tan lejanos como Rusia!
Cuando Eric organizó una protesta, las noticias de televisión mostraron multitudes desfilando con carteles de piquetes de “Free Kevin” frente a los juzgados federales en quince ciudades
diferentes, desde Portland, Maine, hasta Los Ángeles, desde Spokane hasta Atlanta, y en Moscú, cerca del Kremlin. Eric recapituló la injusticia en la revista 2600 :

Desde el 15 de febrero de 1995, Mitnick ha estado recluido en una instalación previa al juicio sin audiencia de fianza por posesión de software supuestamente valorado en millones
de dólares. Pero las empresas que afirman esto nunca han probado estas afirmaciones ni han informado estas “pérdidas” a sus accionistas, como lo exige la ley. Los expertos en
informática y legales generalmente están de acuerdo en que es muy poco probable que realmente haya habido algún daño real y que los altos números asumen que todos los
archivos y su investigación asociada fueron borrados de la existencia. En realidad, nunca se informó de tales daños. Sin embargo, Mitnick permanece encarcelado como si esto
fuera lo que sucedió.

Mis partidarios querían que el gobierno respetara mi derecho constitucional a la presunción de inocencia ya un juicio justo dentro de un tiempo razonable.

Tal como yo lo entendía, los manifestantes de “Free Kevin” en estas ciudades alrededor del mundo no necesariamente pensaron que todos los cargos debían ser retirados y que se me
debería permitir salir de la prisión impune. Pero objetaron la evidente injusticia en el caso: la denegación de una audiencia de fianza; el allanamiento y allanamiento ilegal; la falta de acceso
de la defensa a las pruebas; la negativa del tribunal a pagar los honorarios de mi abogado designado por el tribunal, lo que efectivamente me negó representación durante cuatro meses; y las
reclamaciones de cientos de millones de dólares en daños por copiar el código fuente.
Cuando la gente se dio cuenta de lo que estaba pasando, el impulso comenzó a crecer. La prensa estaba escribiendo sobre las protestas. La gente estaba poniendo calcomanías en los
parachoques de sus autos y en los escaparates de las tiendas que decían “Liberen a Kevin”. Incluso había gente caminando con camisetas de "Free Kevin" y con insignias y pines de "Free
Kevin".
Durante las protestas en la corte, miré por la pequeña ventana de mi celda de la prisión y vi un avión que arrastraba una pancarta que decía “Free Kevin”. Tuve que pellizcarme. No
podía creer que realmente estuviera sucediendo.
Durante los cuatro años anteriores, tuve que lidiar con reporteros calumniosos, jueces que no comprendían, alguaciles supersticiosos, amigos manipuladores y cineastas explotadores
que avivaban las llamas del Mito de Kevin Mitnick para sus propios intereses. La idea de que había gente por ahí que finalmente podía ver por lo que había estado pasando me trajo mucho
consuelo.
De hecho, el apoyo fue tan alentador que me motivó a prepararme para la pelea. Había encontrado un caso reciente en la biblioteca de leyes de la prisión que tenía
me convenció de que podría vencer los cargos más serios.
Cuando le dije a mi abogado Donald Randolph que había encontrado un precedente legal que podría cambiarlo todo, dijo: “Déjame preocuparme por eso, Kevin.
Soy el abogado. Pero cuando le mostré el caso, sus ojos se abrieron como platos.
En 1992, un agente del IRS llamado Richard Czubinski usó su acceso a las computadoras del IRS para husmear en las declaraciones de impuestos de varias figuras políticas,
celebridades y otros funcionarios gubernamentales. Lo hizo por curiosidad. Fue acusado, como yo, de fraude informático y electrónico, y condenado en diciembre de 1995. Después de ser
sentenciado a seis meses de prisión, apeló su caso con éxito. El tribunal federal de apelaciones sostuvo que Czubinski, como yo, nunca tuvo la intención de usar o divulgar la información,
sino que simplemente accedió a ella por su propia curiosidad. Ganó la apelación, sus condenas fueron revocadas y nunca fue a prisión.

Con un precedente legal tan claro, creí que teníamos la oportunidad de vencer el caso del gobierno. Con entusiasmo le dije a mi abogado que quería ir a juicio. La estrategia que propuse
fue la siguiente: admitiría haber pirateado pero argumentaría que no era culpable de fraude electrónico o informático porque, como Czubinski, lo había hecho simplemente para satisfacer mi
propia curiosidad.
Randolph estuvo de acuerdo en que el caso de Czubinski sentó un precedente perfecto para mi defensa. Pero había un problema mayor. Randolph vaciló un poco antes de decirme qué
era; Pude ver que estaba tratando de tener tacto. Parecía que había llegado el momento de que dijera algo que, hasta ahora, no había dicho.

Uno de los fiscales del gobierno había estado instando a mi abogado durante semanas a persuadirme para que me declarara culpable. En los últimos días, incluso había recurrido a
ultimátums: si no accedía a declararme culpable y resolver el caso, advirtió, el gobierno me haría pasar por una puerta giratoria de juicios penales. Si perdían en una jurisdicción, me juzgaban
en otra; si ganaban, presionarían por la sentencia máxima. No les importaría si tenían o no condenas porque me tendrían encerrado sin fianza todo el tiempo.

Estaba listo para pelear. Pero ahora mi propio abogado, Randolph, me decía, con el mayor tacto posible: “Creo que debería aceptar la declaración de culpabilidad”.
Y luego explicó: “Si vamos a juicio, tendrás que declarar. Y eso te dejará abierto a un contrainterrogatorio sobre otras cosas…”
Esas "otras cosas" eran todas las historias salvajes que habían circulado durante años sobre mi piratería, los rumores de que me había metido en la CIA, el FBI e incluso NORAD. Sin
mencionar las muchas otras cosas que había hecho en mi carrera como pirata informático pero de las que no me acusaron: manipular los interruptores de las compañías telefónicas en todo
Estados Unidos; obtener información del DMV de California; aprovechar la llamada telefónica de un informante del FBI; escuchando los mensajes de voz de los agentes de seguridad de
Pacific Bell. Y mucho más.
Pude ver lo que quería decir Randolph. Durante el contrainterrogatorio del fiscal, pude abrirme a otros cargos porque el
El gobierno podría preguntarme cualquier cosa relacionada con mis actividades de piratería si subiera al estrado. Realmente no queríamos entrar en todo eso.
Así que acepté la declaración de culpabilidad, con términos mucho mejores que los de la declaración de culpabilidad original que me habían ofrecido casi tres años antes.

En cuanto a mis condiciones de libertad supervisada, durante tres años no se me permitiría tocar ningún dispositivo electrónico, como una computadora, un teléfono celular, una máquina de
fax, un buscapersonas, un procesador de textos, etc., sin el permiso previo por escrito de mi oficial de libertad condicional. Peor aún, tenía prohibido acceder a una computadora a través de
un tercero. El gobierno ni siquiera quería que hiciera una reserva de avión sin pedir permiso primero. Entonces, ¿cómo, me preguntaba, se suponía que iba a encontrar trabajo? Tampoco
podría actuar como consultor en ninguna actividad relacionada con la informática. Las muchas, muchas condiciones puestas en mi liberación parecían irrazonablemente duras, y algunas de
ellas eran tan amplias que me preocupaba que pudiera violarlas sin darme cuenta.
El gobierno puso estas amplias condiciones no solo para castigarme, sino también porque estaban tratando de cubrir todas las bases para evitar que yo
encontrando escapatorias, formas de eludir las restricciones.
Al final, el 16 de marzo de 1999, firmé el trato. Esta vez, la acusación estaba dispuesta a aceptar un acuerdo de culpabilidad "vinculante", lo que significaba que el juez Pfaelzer tendría
que sentenciarme en los términos acordados, o podría retirar mi declaración de culpabilidad e ir a juicio. Me declaré culpable de siete cargos cuidadosamente seleccionados por los fiscales
del gobierno en el norte y el sur de California (otras jurisdicciones también querían una parte de mí), que incluían fraude electrónico (personas de ingeniería social por teléfono para enviarme
el código fuente), fraude informático (copiar el código fuente), posesión de dispositivos de acceso (contraseñas) e interceptación de comunicaciones de datos (instalación de rastreadores de
red para obtener contraseñas).
Durante las discusiones del acuerdo, la fiscalía solicitó $1.5 millones en pagos de restitución. Afortunadamente, la ley federal requería que el tribunal tuviera en cuenta mi capacidad de pago, por
Machine Translated by Google
lo que, aunque la jueza Pfaelzer seguramente quería ser dura conmigo, tuvo que tener en cuenta mis ganancias potenciales. Debido a mis onerosas condiciones de liberación, la Oficina de Libertad
Condicional calculó que solo podría conseguir un trabajo de salario mínimo como voltear hamburguesas. Entonces, el juez Pfaelzer basó el monto de mi restitución en la proyección de la Oficina de
Libertad Condicional de mi salario mínimo durante un período de tres años. En lugar de los millones propuestos anteriormente, se me ordenó pagar $4,125.

Después de mi liberación, le pedí a mi padre que subastara en eBay mi tarjeta de identificación de la prisión de Lompoc. Cuando los administradores de eBay lo retiraron porque no cumplía con los
"estándares comunitarios" de la empresa, me hicieron un gran favor. Ese acto generó un frenesí de alimentación mediática. La historia fue lo suficientemente peculiar como para convertirse en una de
las principales noticias de CNN. Luego puse la tarjeta en Amazon, donde fue nuevamente arrancada por la misma razón (¡gracias, Amazon!). Un tipo en Europa finalmente lo compró por la friolera de $
4,000, mucho más de lo que esperaba obtener.
Con una gran sonrisa en mi rostro, llevé las ganancias a la Oficina de Libertad Condicional, junto con los $125 adicionales, y pagué la orden de restitución. Me gusta
pensar que eso hizo que mi ID de Lompoc fuera una especie de tarjeta para "salir de la cárcel".
El gobierno estaba furioso por ese pequeño truco: la Oficina de Prisiones declaró públicamente que la tarjeta era "nuestra propiedad" y trató de averiguar un
manera de apoderarse del dinero. Nunca escuché otra palabra al respecto.

El 9 de agosto de 1999, fui sentenciado oficialmente a cuarenta y seis meses adicionales en custodia, consecutivos a los veintidós meses que recibí por violar mi libertad supervisada y hacer llamadas
gratuitas a teléfonos celulares. Como ya había pasado cuatro años y medio esperando en la cárcel, mi tiempo casi había terminado.

Varias semanas después me transfirieron a la Institución Correccional Federal en Lompoc, donde me recibió un trío de hombres de traje. Más tarde me enteré de que eran el director de la unidad,
el capitán (el jefe de seguridad de la prisión) y un alcaide asociado. Sabía que esto probablemente no era lo que le pasaba a cada prisionero que llegaba.

Resultó que estaban allí para advertirme que me mantuviera alejado de las computadoras y los teléfonos. Si empezaba a jugar con el equipo, decían:
“¡Habrá mucho que pagar!”
Luego me dijeron que tenía que encontrar un trabajo en la prisión dentro de las setenta y dos horas, o ellos me encontrarían uno, “y no será muy agradable”.
Una conversación con otro recluso arrojó la interesante noticia de que había una vacante para un recluso en el Departamento de Telecomunicaciones.
“¿Tienes alguna experiencia con teléfonos, Mitnick?” preguntó el supervisor.
“No demasiado,” dije. “Sé cómo conectarlo a un enchufe. Pero no te preocupes, aprendo rápido”.
Se ofreció a entrenarme.
Durante dos días, mi trabajo en la prisión de Lompoc fue instalar y reparar los teléfonos de la prisión.
Al tercer día, el sistema de megafonía resonó: “Mitnick a la oficina del Gerente de Unidad. Mitnick a la oficina del Gerente de la Unidad.
Eso no sonaba bien. Cuando llegué allí, me enfrenté nuevamente a los tres miembros de mi “comité de bienvenida”, y estaban furiosos. Traté de señalar que me habían ordenado que buscara
trabajo y que el supervisor del Departamento de Telecomunicaciones me había contratado.
Estaban enojados.
Durante las siguientes semanas, mi nuevo trabajo fue uno de los peores de la prisión: en la cocina, lavando ollas y sartenes.

El 21 de enero de 2000, en horas de la madrugada, me llevaron a Recepción y Alta. Había cumplido mi tiempo y estaba listo para ser liberado. Pero estaba estresado.

Unos meses antes, un caso del estado de California en mi contra, por intentar engañar al DMV para que me enviara fotografías de Joseph Wernle, Joseph Ways y Eric Heinz (también conocido
como Justin Petersen), había sido desestimado, pero me había dejado inquieto. Mientras esperaba que me liberaran, me preocupaba que alguna otra agencia estatal o federal pudiera estar al acecho
fuera de las puertas para arrestarme. Había oído hablar de prisioneros que eran liberados solo para ser detenidos por otra cosa en el momento en que salían por la puerta. Caminé nerviosamente de un
lado a otro en la celda de detención, esperando.
Cuando finalmente salí de Lompoc, apenas podía creer que era libre de irme. Mi mamá y la tía Chickie estaban allí para recogerme. Mi papá había querido venir, pero había sufrido un leve ataque
al corazón y tenía un triple bypass reciente que terminó en una infección grave por estafilococos, por lo que no pudo asistir. Una masa de reporteros y camarógrafos estaban allí. Eric Corley y una
multitud grande y emocionada de fanáticos de "Free Kevin" también estaban allí. Mientras hablábamos, la prisión envió vehículos perseguidores para instarnos a alejarnos de los terrenos de la prisión.
Pero no me importaba. Me sentí como un hombre nuevo. ¿Sería lo que me esperaba una repetición de mi pasado? ¿O algo muy diferente?

Al final resultó que, lo que se avecinaba era una vida completamente nueva que nunca podría haber imaginado.
Machine Translated by Google

TREINTA Y OCHO
Machine Translated by Google Consecuencias: un cambio de fortuna

100­1111­10­0 011­000­1­111 00­0100 1101­10­1110­000­101­11­0­1


0111­110­00­1001­1­101 111­0­11­0101­010­1­101 111­10­010 0 11­00­11

Es un desafío describir mi vida desde que salí de prisión, pero la historia no estaría completa sin esta actualización.
En marzo de 2000, dos meses después de mi liberación, llegó una carta del Senador Fred Thompson, preguntándome si volaría a Washington para testificar ante el Comité Senatorial
de Asuntos Gubernamentales. Me sorprendió, me encantó y me halagó que reconocieran y respetaran mis habilidades informáticas lo suficiente como para querer escuchar mis ideas sobre
cómo proteger los sistemas informáticos y las redes del gobierno. Tuve que pedir permiso a la Oficina de Libertad Condicional para viajar a Washington, DC; Me imagino que debo haber sido
una de las pocas personas bajo la jurisdicción de la Oficina, si no la única, que dio "testificar ante un comité del Senado" como motivo para solicitar un permiso de viaje.

El tema sería “Ataque cibernético: ¿Está seguro el gobierno?” Mi amigo cercano y partidario Jack Biello tenía una buena forma de hablar y ayudó
yo elaboro mi testimonio escrito.

Todos hemos visto reuniones de comités sobre C­SPAN, pero ser conducidos y sentados allí, frente a esa plataforma elevada, con los rostros familiares de líderes políticos conocidos a nivel
nacional mirándote, listos para absorber tus palabras, bueno, la experiencia tiene una cualidad mágica al respecto.
La sala estaba repleta. Fui el testigo principal en una audiencia presidida por el Senador Fred Thompson, con un panel que incluía a los Senadores Joseph Lieberman y John Edwards.
Aunque estaba nervioso al principio al leer mi testimonio, sentí que me invadía una oleada de confianza cuando comenzó la sesión de preguntas y respuestas. Para mi propia sorpresa,
aparentemente hice un trabajo impresionante, incluso ofrecí algunos chistes y fui recompensado con risas. (El texto de mis comentarios está disponible en línea en http://hsgac.senate.gov/
030200_mitnick.htm).
Después de mi testimonio, el Senador Lieberman hizo una pregunta sobre mi historial de piratería. Respondí hablando de que mi motivo había sido aprender, no lucrarme ni causar
daño, y mencioné el caso de ese agente del IRS, Richard Czubinski, cuya condena había sido anulada cuando el tribunal aceptó su argumento de que había accedido a la información solo
por curiosidad; nunca tuvo la intención de usar o divulgar la información.
Lieberman, obviamente impresionado por mi testimonio y por mi referencia a un precedente legal que yo mismo había descubierto, sugirió que debería convertirme en abogado.

“Con mi condena por un delito grave, es poco probable que me admitan en el Colegio de Abogados”, dije. “¡Pero tal vez algún día estarás en posición de perdonarme!”
Eso provocó una gran carcajada.

Era como si se hubiera abierto una puerta mágica. La gente empezó a llamarme para dar charlas. Mis opciones de carrera parecían estar tan severamente limitadas por las condiciones de mi
liberación que había estado al borde de la desesperación. Y ahora, después de mi testimonio ante el Congreso, la posibilidad de una lucrativa carrera como orador estaba tomando forma de
repente.
¡El único problema era que tenía un miedo escénico terrible! Tomó más horas de las que me gustaría recordar, y muchos miles de dólares pagados a un orador
entrenador, que me ayude a superar este miedo.
Como parte de mi temible inducción a hablar en público, me uní al grupo local de Toastmasters. Irónicamente, sus reuniones se llevaban a cabo en las oficinas principales de General
Telephone en Thousand Oaks, donde una vez trabajé muy brevemente. El pase de visitante de mi Toastmaster me dio acceso sin restricciones a las oficinas dentro del edificio. No podía
evitar sonreír cada vez que entraba, pensando en lo completamente asustados que estarían los de Seguridad si supieran. Una de las solicitudes de entrevistas que recibí en esta época fue
de la Comisión de Seguridad Nacional de EE. UU. en el siglo XXI, un grupo de expertos que presenta recomendaciones de seguridad al Congreso y al presidente. Un par de hombres del
Departamento de Defensa, en representación de la comisión, vinieron a mi apartamento en Thousand Oaks y pasaron dos días preguntándome cómo se podían hacer más seguras las redes
informáticas gubernamentales y militares.

Para mi sorpresa, también me invitaron a aparecer en varios programas de noticias y programas de entrevistas. De repente, me convertí en una especie de celebridad de los medios que
daba entrevistas a las principales publicaciones internacionales, como el Washington Post, Forbes, Newsweek, Time, el Wall Street Journal y The Guardian. El sitio en línea Brill's Content me
pidió que escribiera una columna mensual. Como no se me permitía acercarme a una computadora, la gente de Brill's dijo que estaría dispuesta a aceptar mis borradores a mano.

Mientras tanto, también llegaron otras ofertas de trabajo inusuales. Una empresa de seguridad quería que formara parte de su consejo asesor y Paramount
Studios me invitó a consultar sobre una posible nueva serie de televisión.
Sin embargo, al enterarme de estas ofertas, mi oficial de libertad condicional, Larry Hawley, me informó que no podía escribir artículos sobre tecnología informática ni participar en ningún
otro tipo de trabajo en el que se discutiera el tema. Insistió en que la Oficina de Libertad Condicional consideraba todo ese trabajo como "consultoría informática", lo que no me permitían hacer
sin su permiso expreso. Contesté que escribir sobre un tema no significaba que yo fuera un consultor. Los artículos estaban destinados al público en general. Estaba haciendo esencialmente
el mismo tipo de trabajo que el ex hacker Kevin Poulsen había hecho mientras estaba en libertad supervisada.

Sin inmutarse, busqué un abogado. Sherman Ellison, un amigo abogado, accedió a representarme pro bono. Naturalmente, esto significaba que tendría que defender mi caso ante el
juez Pfaelzer. Nuestra relación judicial más reciente de tres años no había hecho mucho para mejorar nuestra consideración mutua. Ninguno de los dos estaba contento de ver al otro.

“El Tribunal no tenía dudas de que nos reuniríamos nuevamente con el Sr. Mitnick”, dijo el juez Pfaelzer. Lo que quería decir, por supuesto, era que había estado esperando que me
presentaran nuevos cargos o por violar los términos de mi libertad supervisada. Pero al final, dejó en claro que los abogados tendrían que resolverlo entre ellos y enfatizó que no quería volver
a verme en la sala del tribunal. Era evidente que estaba cansada del caso Mitnick.

La Oficina de Libertad Condicional recibió el mensaje: “Sé un poco más flexible en el caso de Mitnick para que no termine en el calendario nuevamente”. la libertad condicional
La oficina comenzó a ser más razonable y complaciente conmigo.
Machine Translated by Google

En el otoño de 2000, justo después de terminar una entrevista en el muy popular programa matutino de Bill Handel en la estación de radio KFI­AM 640 de Los Ángeles, hablé con el director
de programas de la estación, David G. Hall. Explicó que el presentador de programas de entrevistas sindicado internacionalmente, Art Bell, se jubilaría pronto y quería sugerirme al
sindicador, Premier Radio Networks, como su posible reemplazo. ¡Qué increíble cumplido! Estaba aturdido. Admití que no tenía experiencia en la conducción de programas de radio y, de
hecho, casi nunca había escuchado esos programas, pero dije que estaba dispuesto a intentarlo.

Unos días después, hice una audición como presentadora invitada en el programa de Tim & Neil , y David me ofreció mi propio programa, que se llamaría El lado oscuro de Internet.
Más tarde traje a mi amigo cercano Alex Kasperavicius como coanfitrión conmigo. Expusimos los rincones oscuros de Internet, les dijimos a los oyentes cómo proteger su privacidad y
respondimos las preguntas de los oyentes sobre cómo proteger mejor sus computadoras personales, entre otras cosas, y hablamos sobre todo tipo de sitios y servicios geniales que
aparecían en línea.
David Hall, un líder reconocido en la programación de radio, me dio solo tres consejos: el programa debe ser entretenido, relevante e informativo. De inmediato, invité a invitados como
Steve Wozniak, John Draper e incluso a la estrella porno Danni Ashe, quien se quitó la blusa en el estudio para mostrarnos lo buena que estaba. (¡Escucha, Howard Stern, estoy siguiendo
tus pasos!)
Debido a que todavía no se me permitía usar una computadora, la estación tuvo la amabilidad de proporcionarme un productor/espectador que iría más allá de las tareas típicas de ese
trabajo y me ayudaría con mi investigación en Internet. El programa de una hora de duración se transmitía todos los domingos. Durante esa hora, la emisora pasó de ser la decimocuarta en
los ratings de Arbitron a la segunda. Y desafiando las suposiciones que el juez Pfaelzer había usado para calcular el monto en dólares de mi restitución, gané $1,000 por cada programa.

Durante mi etapa como presentador de un programa de entrevistas, JJ Abrams, el famoso productor de cine y televisión, se puso en contacto conmigo. Dijo que era un fanático e incluso
había colocado una calcomanía que decía “Liberen a Kevin” en un plató de su exitosa serie de televisión Felicity. Después de que nos conocimos en un estudio en Burbank, me invitó a
hacer un pequeño cameo como agente del FBI en su programa Alias, como una broma interna. En un cambio de guión, terminé como agente de la CIA trabajando contra el traicionero SD6.
El gobierno federal se negó a darme permiso para escribir en una computadora que funcionara para la escena, por lo que el maestro de utilería tuvo que asegurarse de que el teclado
estuviera desconectado. Aparecí ante la cámara con Jennifer Garner, Michael Vartan y Greg Grunberg. Fue increíble, una de las experiencias más agradables que he tenido.

Alrededor del verano de 2001, recibí una llamada telefónica de un hombre llamado Eddie Muñoz, que conocía mis pasadas hazañas de piratería y quería contratarme para solucionar un
problema bastante inusual. Su servicio de gran éxito al proporcionar "bailarines" disponibles de guardia en Las Vegas se había reducido de forma muy significativa.
Eddie estaba seguro de que la mafia había pirateado el conmutador telefónico de Sprint y lo había reprogramado para que la mayoría de las llamadas al servicio de Eddie se desviaran a
otros servicios de prostitutas administrados por la mafia.
Muñoz había presentado una denuncia ante la Comisión de Servicios Públicos (PUC) contra Sprint, alegando que su negocio estaba sufriendo porque la empresa no había asegurado
su infraestructura adecuadamente contra los piratas informáticos. Quería contratarme como testigo experto para la audiencia de la comisión.
Inicialmente, era escéptico de que Sprint tuviera la culpa de la disminución de los ingresos de Eddie, pero acepté testificar sobre las vulnerabilidades de la empresa.
Durante la audiencia, describí cómo había estado pirateando compañías telefónicas durante años, incluida Sprint. Le expliqué que el sistema CALRS que Sprint usó para las pruebas
era similar al SAS de Pacific Bell, pero con lo que pensé que era una seguridad aún mejor: cualquiera que intentara acceder a las unidades de prueba CALRS remotas en cada oficina central
tenía que dar la respuesta correcta a un desafío para obtener acceso. El sistema estaba programado con cien desafíos diferentes: dos dígitos del 00 al 99, cada uno de los cuales tenía su
propia respuesta de cuatro caracteres hexadecimales, como b7a6 o dd8c. Difícil de descifrar... excepto a través de escuchas telefónicas o ingeniería social.

La forma en que lo solucioné, le dije a la comisión, fue llamando al fabricante del sistema, Northern Telecom, afirmando estar en el Departamento de Ingeniería de Sprint y diciendo que
estaba construyendo una herramienta de prueba personalizada que necesitaba comunicarse con las unidades de prueba CALRS en cada oficina central. El técnico me envió por fax la "Lista
de semillas" de los cien desafíos y respuestas.
Uno de los abogados de Sprint cuestionó mi testimonio: “Sr. Mitnick es ingeniero social, mentir era parte de su oficio y no puedes creer nada de lo que dice”. No solo negó rotundamente
que Sprint haya sido pirateado o que pueda serlo en el futuro, sino que señaló que literalmente había escrito "el libro sobre la mentira": El arte del engaño (sobre el cual, más en un momento).

Uno de los miembros del personal de la PUC me confrontó y me dijo: “Usted ha ofrecido todas estas afirmaciones pero no ha ofrecido ni una pizca de evidencia. ¿Tiene alguna forma
de probar que Sprint puede ser pirateado?
Era una posibilidad remota, pero había una posibilidad de que pudiera probarlo. Durante la pausa del almuerzo, fui a un casillero de almacenamiento que había abierto mientras estaba
en Las Vegas, justo antes de salir corriendo. Estaba repleto de teléfonos móviles, chips, copias impresas, disquetes y más cosas que no podía llevarme pero que no quería perder y no podía
arriesgarme a dejar en casa de mi madre o de mi abuela, donde los federales podrían aparecer con una orden de registro y encontrarlo todo.
Increíblemente, en ese gran montón de artículos viejos, encontré lo que estaba buscando: una hoja de papel, ya hecha jirones, con las orejas dobladas y polvorienta, que contenía la
Lista de semillas de CALRS. En mi camino de regreso a la sala de audiencias, me detuve en Kinko's e hice suficientes copias para el comisionado, los abogados, el secretario y el personal.

Kevin Poulsen, quien para entonces se había convertido en un reportero de tecnología muy respetado, había volado a Las Vegas para cubrir la audiencia como un
periodista. Esto es lo que escribió sobre mi regreso al banquillo de los testigos:

“Si el sistema todavía está en su lugar y no han cambiado la lista de semillas, podría usar esto para obtener acceso a CALRS”, testificó Mitnick. “El sistema le permitiría intervenir una
línea o tomar el tono de marcación”.
El regreso de Mitnick a la sala de audiencias con la lista generó una gran actividad en la mesa de Sprint; Ann Pongracz, general de la compañía
abogado, y otro empleado de Sprint salió rápidamente de la habitación; Pongracz ya marcaba en un teléfono celular mientras caminaba.

El hecho de que las dos personas de Sprint tuvieran el rostro pálido cuando salieron corriendo de la habitación dejó la situación bastante clara: Sprint probablemente todavía estaba
usando los mismos dispositivos CALRS, programados con la misma lista de semillas, y Pongracz y su colega debieron reconocer que yo podía piratear CALRS en cualquier momento que
quisiera y obtener el poder de intervenir cualquier teléfono en Las Vegas.
Aunque fui reivindicado, a Eddie no le fue tan bien. Demostrar que Sprint podía ser pirateado no era lo mismo que demostrar que la Mafia o cualquiera
else había hecho algún tipo de hackeo para desviar el flujo de llamadas de Eddie y robarle negocios. Eddie se quedó con las manos vacías.
En el otoño de 2001, comenzó un capítulo completamente nuevo en mi vida cuando me presentaron al agente literario David Fugate. David pensó que mi historia era extraordinaria. Rápidamente se puso
Machine Translated by Google
en contacto con John Wiley & Sons y me propuso que escribiera un libro sobre ingeniería social para ayudar tanto a las empresas como a los consumidores a protegerse contra los tipos de ataques que yo
había tenido tanto éxito en llevar a cabo. Wiley mostró entusiasmo por el trato, y David recomendó a un coautor experimentado llamado Bill Simon para que trabajara conmigo en el desarrollo del libro, que
se llamó El arte del engaño.
Para la mayoría de las personas, conseguir un agente, un coautor acreditado y un contrato de publicación legítimo es la parte más difícil de publicar un libro.
Para mí, la pregunta era: ¿cómo podría escribir un libro sin una computadora?
Observé los procesadores de texto independientes que todos usaban antes de la introducción de las computadoras personales. Como ni siquiera pudieron
comunicarse con otras computadoras, pensé que tenía un argumento bastante sólido. Así que se lo presenté a mi oficial de libertad condicional.
Su respuesta fue completamente inesperada.
Descartó la idea del procesador de textos y me dijo que podía usar una computadora portátil, siempre y cuando no tuviera acceso a Internet y prometí seguir
es secreto de los medios de comunicación!

Mientras Bill y yo escribíamos nuestro libro, Eric Corley lanzó Freedom Downtime, el documental sobre el movimiento "Free Kevin". Fue un largo camino para contrarrestar las graves imprecisiones de
Takedown. Incluso contenía imágenes en las que John Markoff admitió que su única fuente para afirmar que había pirateado NORAD era un phreak telefónico condenado conocido por difundir rumores
falsos.
Cuando salió, El arte del engaño se convirtió rápidamente en un éxito de ventas internacional, publicado en dieciocho ediciones extranjeras. Incluso hoy, años
más tarde, sigue siendo uno de los libros de piratería más populares de Amazon y está en la lista de lectura obligatoria en los cursos de computación en varias universidades.

Alrededor de febrero de 2003, me invitaron inesperadamente a Polonia para promocionar el libro. En mi primera parada en Varsovia, mi anfitrión ofreció cuatro tipos de seguridad en trajes con auriculares
tipo Servicio Secreto para manejar la seguridad. Me reí, pensando que era ridículo. Seguramente no necesitaba seguridad.
Me escoltaron por la parte trasera del edificio hasta un enorme centro comercial. La charla se hizo más y más fuerte hasta que salimos al centro comercial, donde cientos de fanáticos estaban
presionados contra una cuerda. Cuando me vieron, intentaron empujar hacia adelante y el personal de seguridad tuvo que detenerlos.

Pensando que debían haberme confundido con alguna celebridad internacional, comencé a buscar a la estrella yo mismo. Pero sorprendentemente, el
multitud realmente estaba allí para mí.
Mi libro se había convertido en el libro más vendido número uno en todo el país, superando incluso a un nuevo libro del Papa Juan Pablo II. Un lugareño ofreció una explicación: en la Polonia
excomunista, si vencías al sistema, ¡eres considerado un héroe!
Después de toda una vida de hackear, siempre trabajando solo o con un compañero, con el objetivo principal de aprender más sobre cómo funcionaban los sistemas informáticos y de
telecomunicaciones y tener éxito en hackear cualquier cosa, estaba siendo acosado como una estrella de rock. Era lo último que esperaba.

Sin embargo, uno de los recuerdos más significativos personalmente de esta época fue cuando la gira del libro me llevó a Nueva York y finalmente pude conocer a los 2600 seguidores que me habían
animado durante algunas de mis horas más oscuras a través del movimiento "Free Kevin". Cuando estaba en mi difícil viaje por el sistema de justicia penal, significó mucho para mí que hubiera un ejército
de personas trabajando incansablemente para apoyarme. Me dio más esperanza y coraje de lo que jamás podrían saber. Nunca podré expresar la verdadera profundidad de mi gratitud hacia estas
maravillosas personas.

Uno de los momentos más importantes de mi vida después de la prisión tuvo que ser el día en que finalmente se me permitió usar computadoras nuevamente, ocho años después de que me arrestaron por
primera vez. Fue un día festivo lleno de familiares y amigos de todo el mundo.
Un programa de televisión por cable en vivo llamado The Screen Savers, con Leo Laporte y Patrick Norton, pidió televisar mi primera interacción con Internet.
En el programa estaban conmigo Eric Corley, quien había encabezado el movimiento “Free Kevin” y repetidamente demostró ser mi más firme partidario, y Steve Wozniak, cofundador de Apple, quien
se había convertido en uno de mis amigos más cercanos. Ambos vinieron a "ayudarme" a navegar en línea después de tantos años de ausencia.

Como sorpresa, los Woz me regalaron un Apple PowerBook G4 nuevo envuelto en papel cubierto con una divertida caricatura de un tipo que intenta alcanzar una computadora con un palo a través de
los barrotes de su celda. En muchos sentidos, obtener esa computadora portátil del padre de la computadora personal fue el momento en que supe que mi vida finalmente estaba comenzando a cambiar.

Ya han pasado once años desde que salí de la cárcel. He construido una práctica de consultoría que proporciona un flujo constante de negocios. Me ha llevado a todas las partes de los Estados Unidos y
todos los continentes excepto la Antártida.
Mi trabajo de hoy es, para mí, nada menos que un milagro. Trate de nombrar alguna actividad ilegal que, con permiso, se pueda realizar legítimamente y
beneficiar a todos. Sólo se me ocurre uno: el hacking ético.
Fui a prisión por mi piratería. Ahora la gente me contrata para hacer las mismas cosas por las que fui a prisión, pero de una manera legal y beneficiosa.
Nunca lo hubiera esperado, pero en los años transcurridos desde mi liberación, he servido como orador principal en innumerables eventos de la industria y reuniones corporativas, he escrito para
Harvard Business Review y me he dirigido a estudiantes y profesores de la Facultad de Derecho de Harvard. Cada vez que algún hacker aparece en las noticias, me piden que comente en Fox, CNN u otros
medios de comunicación. Aparecí en 60 Minutos, Good Morning America y muchos, muchos otros programas. Incluso he sido contratado por agencias gubernamentales como la FAA, la Administración del
Seguro Social y, a pesar de mi historial criminal, una organización del FBI, InfraGard.

La gente a menudo me pregunta si he dejado por completo el hábito de la piratería.


A menudo sigo manteniendo el horario de los hackers: despierto hasta tarde, desayunando cuando todos los demás ya han terminado de almorzar, ocupado en mi computadora hasta las tres o las
cuatro de la mañana.
Y estoy hackeando de nuevo… pero de una manera diferente. Para Mitnick Security Consulting LLC, hago piratería ética: uso mis habilidades de piratería para probar las defensas de seguridad de las
empresas mediante la identificación de debilidades en sus controles de seguridad físicos, técnicos y humanos para que puedan reforzar sus defensas antes de que los malos las exploten. Hago esto para
empresas de todo el mundo y he estado dando entre quince y veinte conferencias magistrales corporativas al año. Mi firma también examina los productos de seguridad para las empresas antes de que se
lancen nuevos artículos al mercado, para ver si están a la altura de las afirmaciones que se hacen sobre ellos. Mi empresa también brinda capacitación en concientización sobre seguridad que se enfoca
principalmente en mitigar la amenaza de los ataques de ingeniería social.

Lo que hago ahora alimenta la misma pasión por la piratería que sentí durante todos esos años de acceso no autorizado. La diferencia se puede resumir en una palabra: autorización.
No necesito autorización para entrar.
Machine Translated by Google
Es la palabra que instantáneamente me transforma del hacker más buscado del mundo a uno de los expertos en seguridad más buscados del mundo.
Como magia.
Machine Translated by Google

EXPRESIONES DE GRATITUD

DeKevin Mitnick

Este libro está dedicado a mi amada madre, Shelly Jaffe, y a mi abuela Reba Vartanian, quienes sacrificaron mucho por mí durante toda mi vida.
No importa en qué situación me metí, mi mamá y la abuela siempre estuvieron ahí para mí, especialmente en mis momentos de necesidad. Este libro no hubiera sido posible sin
mi maravillosa familia, que me ha brindado tanto amor y apoyo incondicional a lo largo de mi vida. Soy muy afortunada de haber sido criada por una madre tan amorosa y
dedicada, a quien también considero mi mejor amiga. Mi mamá es una persona increíble. Daría la camisa que llevaba puesta para ayudar a otra persona que la necesitara. Mi
mamá realmente se preocupa por otras personas, hasta el punto de sacrificar su propio interés la mayor parte del tiempo. Mi abuela es otra persona verdaderamente increíble.
Ella me enseñó el valor del trabajo arduo y la preparación para el futuro, enseñándome el manejo adecuado del dinero, como ahorrar para un día lluvioso. Durante toda mi vida,
ella ha sido como una segunda madre para mí, dándome tanto amor y apoyo, y siempre estando ahí para mí, independientemente de mis aventuras traviesas.

En diciembre de 2008, a mi mamá le diagnosticaron cáncer de pulmón y ha estado sufriendo mucho por los efectos de la quimioterapia y la enfermedad misma. No me di
cuenta de cuánto tiempo había perdido estando lejos de mi madre hasta que sucedió esta tragedia. Como personas bondadosas y compasivas, tanto mi mamá como mi abuela
me enseñaron los principios de cuidar a los demás y ayudar a los menos afortunados. Y así, al imitar su patrón de dar y cuidar, yo, en cierto sentido, sigo los caminos de sus
vidas. Espero que me perdonen por dedicar tanto tiempo a escribir este libro, dejando pasar la oportunidad de jugar a las cartas o ver videos con ellos debido al trabajo y los
plazos que cumplir. Todavía siento un profundo pesar por todo el estrés, el nerviosismo y la irritación que les causé mientras estaba involucrado en mis aventuras de piratería y
las consecuencias posteriores a mi arresto. Ahora que he cambiado mi vida y sigo haciendo contribuciones positivas al mundo, espero que este libro traiga mucha felicidad a los
corazones de mi madre y mi abuela y borre algunos de los recuerdos de las experiencias negativas descritas en estas páginas.

Cómo desearía que mi padre, Alan Mitnick, y mi medio hermano, Adam Mitnick, hubieran vivido lo suficiente para abrir una botella de champán conmigo el día en que mis
memorias aparecen en las librerías. Aunque mi papá y yo tuvimos dificultades para vivir juntos como padre e hijo, también tuvimos muchos buenos momentos, especialmente
cuando salíamos en su bote a pescar en las Islas del Canal y sus alrededores en Oxnard, California. Más importante aún, mi padre me brindó amor y respeto y me brindó un
gran apoyo mientras transitaba el difícil camino a través del sistema de justicia penal federal. Se unió a otros voluntarios de la revista 2600 cuando hicieron piquetes en varios
juzgados federales para protestar por el manejo de mi caso por parte del gobierno. Unas semanas antes de que me pusieran en libertad, sufrió un infarto leve. Trágicamente, su
salud se deterioró rápidamente después de que contrajo una infección grave por estafilococos durante su cirugía y luego resultó que también tenía cáncer de pulmón. Falleció
un año y medio después de que yo fuera puesto en libertad. No me di cuenta de cuánto tiempo había perdido con mi padre hasta que ya no estaba.

Mi tía Chickie Leventhal siempre ha estado ahí para mí, especialmente cuando más la necesitaba. Cuando los agentes del FBI registraron mi apartamento en Calabasas a
fines de 1992 mientras yo trabajaba para Teltec Investigations, ella se puso en contacto con un abogado amigo suyo, John Yzurdiaga, quien generosamente me brindó
asesoramiento legal y eventualmente me representó pro bono, junto con su socio Richard Steingard. Cada vez que necesito un consejo o un lugar para quedarme en Manhattan
Beach, ella siempre está allí ofreciéndome su amor y apoyo. No puedo olvidar a su novio de mucho tiempo, el Dr. Bob Berkowitz, quien ha sido como un tío para mí, siempre
dispuesto a hablar conmigo cuando necesito un consejo.
Mi prima Trudy Spector fue tan amable y generosa al permitir que mi madre y mi abuela se quedaran en su casa cada vez que viajaban a Los Ángeles para visitarme.
También me permitió quedarme en su casa antes de que decidiera desaparecer después de que expirara mi libertad supervisada. Ojalá hubiera tenido la oportunidad de leer
estas palabras, pero lamentablemente sufrió un problema médico grave y falleció en 2010. Siento una gran sensación de pérdida y tristeza por haber perdido a una persona tan
amorosa y cariñosa.
Mi querido amigo Michael Morris siempre ha sido un amigo verdadero y leal para mi familia y para mí. Gracias, Mike, por todos tus amables y generosos
apoyo a lo largo de los años. Sé que personalmente recordará muchas de las historias escritas en estas páginas. Siempre apreciaré tu amistad.
He tenido la extraordinaria suerte de trabajar en equipo con el autor de éxitos de librería Bill Simon una vez más para escribir mis memorias. Las habilidades notables de Bill
como escritor incluyen su habilidad mágica para tomar la información proporcionada por mí y escribirla de tal manera que la abuela de cualquier persona pueda entenderla. Bill
se ha convertido en algo más que un socio comercial por escrito; también es un amigo cercano que ha escuchado mis historias, a veces varias veces, para asegurarse de que la
historia esté escrita con precisión. Aunque tuvimos varios momentos de frustración y desacuerdos con respecto a la inclusión de historias de piratería basadas en técnicas
durante la fase de desarrollo de este libro, siempre nos comprometimos a nuestra satisfacción mutua. Al final, decidimos apuntar a un mayor número de lectores que no requerían
conocimientos previos, como habilidades avanzadas de piratería informática o redes. Además de trabajar con Bill Simon, tuve el placer de trabajar en equipo con Donna Beech
para trabajar al final del proyecto. Fue genial trabajar con ella.

Estoy ansioso por agradecer a aquellas personas que representan mi carrera profesional y se dedican de manera extraordinaria. Mi agente literario, David Fugate de
LaunchBooks, pasó mucho tiempo negociando el contrato del libro y actuando como enlace con el editor, Little, Brown. Mi agente de oradores, Amy Gray, con New Leaf Speakers,
me ha representado durante casi una década. Ha trabajado cuidadosa y diligentemente con innumerables clientes en todo el mundo que me contrataron para hablar en sus
eventos. Ella ha hecho y continúa haciendo un trabajo increíble como mi agente.
Gracias, Amy. Y recuerda siempre: Casi famosos ;­)
Estoy agradecido de haber tenido la oportunidad de trabajar con Little, Brown en el desarrollo de este emocionante proyecto. Deseo agradecer a mi editor, John Parsley, por
todo su arduo trabajo y excelentes consejos sobre este proyecto. Gracias John. Fue un placer conocerte mientras estaba en Nueva York.
Deseo agradecer a mi héroe de la infancia, Steve Wozniak, por dedicar su valioso tiempo a escribir el prólogo de mis memorias. Este es el segundo prólogo que Steve
gentilmente ha escrito para mí. El primero se publicó en The Art of Deception (Wiley Publishing, Inc., 2002). Nunca olvidaré ese regalo de "liberación supervisada" que me diste
en el programa The Screen Savers : un PowerBook G4 nuevo. Fue un regalo increíble que me dejó una sonrisa en la cara durante meses. Siempre espero pasar el rato con
Steve durante nuestros viajes. Ambos tratamos de visitar el Hard Rock Café en cada país extranjero que visitamos y recoger las camisetas. Gracias, Steve, por ser un gran amigo.

Y, por supuesto, tengo que agradecer a mi ex novia Darci Wood por todo su amor, apoyo y devoción en el tiempo que estuvimos juntos.
Desafortunadamente, a veces las relaciones no funcionan por una u otra razón. De todos modos, es reconfortante tener todavía a Darci como una amiga leal y de confianza. ¡Ahora
Machine Translated by Google
solo necesito que firme un Acuerdo de confidencialidad retroactivo desde el día en que nos conocimos y todo estará bien! Es broma, Darci. (O tal vez no.)

Jack Biello era un amigo cercano y una persona solidaria que habló en contra del maltrato extraordinario que soporté a manos de periodistas y fiscales del gobierno. Fue una
voz clave en el movimiento “Free Kevin” y un escritor que tenía un talento extraordinario para escribir artículos convincentes que exponían información que el gobierno no quería que
la gente supiera sobre el caso de Kevin Mitnick. Jack siempre estuvo allí para hablar sin miedo en mi nombre y para trabajar junto a mí en la preparación de discursos y artículos. En
un momento, incluso me representó como enlace con los medios.
La muerte de Jack, mientras Bill y yo estábamos terminando el manuscrito de El arte del engaño, me dejó con una gran sensación de pérdida y tristeza.
Aunque ya han pasado casi nueve años, Jack siempre está en mis pensamientos.
Aunque mi amigo Alex Kasperavicius nunca fue realmente un hack, siempre estuvo dispuesto a participar en mis proyectos de piratería, generalmente para participar en algún
proyecto emocionante de ingeniería social. Posteriormente, desarrollamos un taller de ingeniería social para ayudar a las empresas a identificar y mitigar el riesgo de ataques de
ingeniería social, e impartimos estos talleres en empresas de todo el mundo. Incluso tuvimos el honor de entrenar a la FAA (Administración Federal de Aviación) en la ciudad de
Oklahoma. A finales de 2000, presentamos un popular programa de radio de entrevistas por Internet llamado El lado oscuro de Internet en KFI­AM 640 en Los Ángeles. Gracias, Álex.
Has sido un amigo leal y de confianza.
Eric Corley (también conocido como Emmanuel Goldstein) ha sido un amigo y partidario durante casi dos décadas. Lanzó el movimiento “Free Kevin” a principios de 1998
después de haber estado detenido durante más de tres años. Eric contribuyó con un esfuerzo sustancial, tiempo y dinero para hacer correr la voz durante mi encarcelamiento en
detención federal. También creó un documental titulado Freedom Downtime, estrenado en 2001, que documentó el movimiento “Free Kevin” e incluso ganó un premio al mejor
documental en un festival de cine de Nueva York. Eric, tu amabilidad, generosidad y amistad significan más para mí de lo que las palabras pueden expresar. Gracias por todo y por
estar ahí para mí.
Quiero agradecer a mi ex compañero de piratería Lewis De Payne por tomarse el tiempo para refrescar mi memoria en varias aventuras pasadas de piratería.
en el que ambos participamos. Gracias, Lewis. Ha sido una aventura larga y loca para los dos y realmente te deseo lo mejor.
Mi amiga íntima Christine Marie me ayudó con el borrador inicial del Epílogo incluido al final del libro. Gracias, Cristina, por
su participación y esfuerzo.
Deseo agradecer a mis amigos cercanos Kat y Matt Wagenknecht por trabajar conmigo para desarrollar los códigos que aparecen al comienzo de cada capítulo. ¡Buen trabajo!
Veamos cuántos lectores son capaces de resolver los acertijos y ganar algunos premios.
Deseo agradecer a Jari Tomminen por permitirme usar una foto que me tomó en Helsinki, Finlandia, para la sobrecubierta del libro Ghost in the Wires .
Quiero agradecer a mi amigo y experto en seguridad David Kennedy, quien tuvo la amabilidad de revisar una sección de este libro y brindarme buenos consejos.

Gracias, Alan Luckow, por permitirme incluir en mi libro una imagen del dibujo que hiciste, que estaba en el envoltorio de regalo que cubría
la caja que contenía el Apple PowerBook G4 que Steve Wozniak me regaló en el programa The Screen Savers .
Gracias al sitio de redes sociales Twitter, pude encontrar algunos voluntarios dispuestos a tomar algunas fotografías para el libro. Deseo agradecer a Nick Arnott, Shellee Hale,
John Lester, también conocido como Count Zero, Michelle Tackabery y varios otros por sus amables contribuciones y por ofrecer su tiempo como voluntarios. Para aquellos de
ustedes que deseen seguirme en Twitter, visiten twitter.com/kevinmitnick.
Quiero agradecer a mi exfiscal federal, David Schindler, quien tuvo la amabilidad de tomarse el tiempo para permitirme entrevistarlo para mi libro.
También deseo agradecer a Justin Petersen, también conocido como Eric Heinz, y Ronald Mark Austin, quienes tuvieron la amabilidad de permitirme entrevistarlos para mi libro.
Poco tiempo después de que Bill Simon y yo entrevistamos a Justin Petersen, lo encontraron muerto en su apartamento en West Hollywood, posiblemente debido a una sobredosis
de drogas. Es una pena que corriera la misma suerte que mi hermano, quien me hizo iniciar el contacto con Petersen cuando Justin usaba el alias de Eric Heinz.

Y mientras escribo estos agradecimientos, me doy cuenta de que tengo muchas personas a las que agradecer y agradecer por ofrecer su amor, amistad y apoyo. No puedo
empezar a recordar los nombres de todas las personas amables y generosas que he conocido en los últimos años, pero basta con decir que necesitaría una memoria USB para
almacenarlos a todos. Ha habido tantas personas de todo el mundo que me han escrito palabras de aliento, elogios y apoyo. Estas palabras han significado mucho para mí,
especialmente en los momentos en que más las necesitaba.
Estoy especialmente agradecido con 2600 y todos mis seguidores que me apoyaron y dedicaron su valioso tiempo y energía a hacer correr la voz a cualquiera que quisiera
escuchar, expresando su preocupación y objeciones a mi trato injusto y la hipérbole creada por aquellos que buscaban sacar provecho del "Mito de Kevin Mitnick".

He tenido demasiadas experiencias con abogados, pero estoy ansioso por expresar mi agradecimiento a los abogados que, durante los años de mis interacciones negativas con
el sistema de justicia penal, dieron un paso al frente y se ofrecieron a ayudarme cuando lo necesitaba desesperadamente. He llegado a respetar, admirar y apreciar la bondad y la
generosidad de espíritu que tantas personas me han brindado tan libremente. Deseo agradecer a Greg Aclin, Fran Campbell, Robert Carmer, Debbie Drooz, John Dusenbury,
Sherman Ellison, Omar Figueroa, Jim French, Carolyn Hagin, Rob Hale, Barry Langberg, David Mahler, Ralph Peretz, Michelle Carswell Pritchard, Donald C. Randolph, Tony Serra,
Skip Slates, Richard Steingard, el Honorable Robert Talcott, Barry Tarlow, Gregory Vinson y John Yzurdiaga.

DeBill Simon

En mis Agradecimientos por El arte del engaño, escribí sobre Kevin que “esta no es una obra de ficción, aunque la figura central podría ser una que podría inventar para un guión de
suspenso. Construí para este coautor único en su tipo un respeto muy saludable”. Y comenté que “su estilo de trabajo difiere tan radicalmente del mío que uno podría preguntarse
cómo pudimos ser coautores de un libro y salir planeando hacer otros proyectos juntos. Nos hemos estirado, aprendido y encontrado placer en el trabajo intensamente duro de
convertir su conocimiento y experiencias en una lectura divertida”. Aunque este, nuestro tercer libro juntos, ha sido, con mucho, el más duro para nuestra amistad, me complace
informar que la amistad y el respeto mutuo sobrevivieron y se fortalecieron a pesar de las fricciones de papel de lija del proceso. Espero que este libro dure mucho tiempo; Espero
que nuestra amistad dure lo mismo o incluso más.

Sería difícil superar el talento de John Parsley como editor. Solidario pero exigente, sacando lo mejor, siempre ahí cuando lo necesitas. La orientación de John ha hecho de este
un libro mejor, y estoy en deuda con él. Su estimable editora jefe, Peggy Freudenthal, demostró ser una campeona: aguantó una tarea desafiante, se desempeñó sin igual y nunca
perdió la calma; Kevin y yo estamos en deuda con ella.
Nunca es fácil terminar un libro sin tener a mi esposa y compañera de tantos años, la polifacética Arynne Simon, apoyándome,
animándome, haciéndome trabajar un poco más para encontrar la frase correcta. Pero sus sonrisas todavía me mantienen en marcha.
Los agentes Bill Gladstone y David Fugate participaron en la realización de este proyecto. Una punta del sombrero para ambos.
Además del aporte de Kevin, agradezco a quienes ayudaron a completar partes de la historia, en particular a la madre de Kevin, Shelly Jaffe, y su abuela Reba Vartanian; su
ex, Bonnie; el fiscal federal adjunto David Schindler; Kevin Poulsen; ex investigador de seguridad de Pacific Bell
Darrell Santos; ex detective, ahora jefe David Simon, Departamento del Sheriff de Los Ángeles (y mi hermano gemelo). El libro es más rico por su voluntad de compartir.
Machine Translated by Google
Pero quiero agradecer especialmente al difunto Justin Petersen, también conocido como Eric Heinz, quien fue muy comunicativo en formas que superaron mis
expectativas.
Quiero reconocer especialmente a Sheldon Bermont por sus contribuciones a este libro. Y a los nietos Vincent y Elena Bermont, cuyas
sonrisas y entusiasmos me han ayudado a mantenerme feliz.
Finalmente, último mencionado, un lugar de honor, extiendo una profunda reverencia a Charlotte Schwartz, quien marca la diferencia.
Machine Translated by Google

Yo en mis días previos a la piratería, alrededor de los nueve años, cuando mi pasatiempo era realizar trucos de magia (Shelly Jaffe)
Machine Translated by Google

Yo a los veintiún años, con mi madre en Stockton, California, 1984


Machine Translated by Google

Con la novia Bonnie Vitello en la recepción de nuestra boda, junio de 1987


Machine Translated by Google

Mi compañero de piratería Lewis De Payne, cuando él y yo conocimos a Justin Petersen, también conocido como EricHeinz, 1992 (Virgil Kasperavicius)
Machine Translated by Google

Justin Petersen, también conocido como EricHeinz, mientras trabajaba como informante del FBI tratando de reunir pruebas en mi contra, 1992 (Count Zero, también conocido como John Lester)
Machine Translated by Google

El Soundex, o imagen de la licencia de conducir, que obtuve de EricHeinz mientras me seguía


Machine Translated by Google

La ubicación de Kinko en Studio City, California, de donde me persiguieron los investigadores del DMV en la víspera de Navidad de 1992
Machine Translated by Google

El edificio de la caja registradora que alberga el bufete de abogados de Denver donde trabajé; en primer plano está el edificio de apartamentos donde vivía (Nick Arnott)
Machine Translated by Google

En Denver mientras huía, abril de 1993, veintinueve años.


Machine Translated by Google

El apartamento en Seattle donde fui allanado por el Servicio Secreto y la policía de Seattle, 1994 (Shellee Hale)
Machine Translated by Google

Fotografía policial el día de la captura, 15 de febrero de 1995, Raleigh, Carolina del Norte
Machine Translated by Google

Tarjeta de identificación Myprison de Lompoc FCI, tema de la prensa internacional después de que eBay retirara el artículo por violar los "estándares de la comunidad", aumentando enormemente el interés y elevando el valor
a $ 4,000
Machine Translated by Google

Manifestación de mis simpatizantes frente a las oficinas de Miramax en 1998 en protesta por la representación mía en su película Takedown (Emmanuel Goldstein, revista 2600 )
Machine Translated by Google

Alex Kasperavicius colocando una calcomanía de "Liberen a Kevin" en la gasolinera Mobil al otro lado de la calle del Centro de Detención Metropolitano en su trigésimo quinto cumpleaños, 6 de agosto de 1998
(Emmanuel Goldstein, revista 2600 )
Machine Translated by Google

Sosteniendo una pegatina en el parachoques desde el interior de la biblioteca legal de reclusos del Centro de Detención Metropolitano, en Los Ángeles, a una multitud de simpatizantes de “Free Kevin” afuera, en mi
trigésimo quinto cumpleaños ( Emmanuel Goldstein, revista 2600 )
Machine Translated by Google

En la sala de visitas de la Institución Correccional Federal de Lompoc, 1999, treinta y seis años
Machine Translated by Google

El día que fui liberado de la Institución Correccional Federal de Lompoc, 21 de enero de 2000, treinta y seis años (Emmanuel Goldstein, revista 2600 )
Machine Translated by Google

Envoltura de regalos en el PowerBookG4 que Steve Wozniak me dio frente a las cámaras de televisión para celebrar el final de mi lanzamiento supervisado, enero de 2003 (Alan Luckow)
Machine Translated by Google

El cofundador de Apple Steve Wozniak, yo y Emmanuel Goldstein (fundador de la revista 2600 ) en el programa de televisión The Screen Savers, celebrando el final de mi lanzamiento supervisado,
convirtiéndome en un hombre completamente libre: 20 de enero de 2003, treinta y nueve años (Cortesía de G4 TV)
Machine Translated by Google

Boys will be boys: yo antes del ciberespacio (Colección personal del autor)
Machine Translated by Google

BIOGRAFÍA DEL AUTOR

Kevin Mitnick, el (antiguo) hacker más famoso del mundo, ahora es consultor de seguridad. Ha sido objeto de innumerables noticias y revistas.
artículos y ha aparecido en numerosos programas de radio y televisión ofreciendo comentarios de expertos sobre seguridad de la información. Ha
testificado ante el Senado de los Estados Unidos y escrito para Harvard Business Review. Mitnick es el autor, con William L. Simon, de los libros más
vendidos El arte del engaño y El arte de la intrusión. Vive en Las Vegas, Nevada.
Machine Translated by Google

TAMBIÉN POR KEVIN MITNICK

El arte del engaño (con William L. Simon)


El arte de la intrusión (con William L. Simon)
Machine Translated by Google

Derechos de autor

Copyright © 2011 por Kevin Mitnick


Prólogo copyright © 2011 por Steve Wozniak

Reservados todos los derechos. Salvo lo permitido por la Ley de derechos de autor de EE. UU. de 1976, ninguna parte de esta publicación puede reproducirse, distribuirse
o transmitirse de ninguna forma ni por ningún medio, ni almacenarse en una base de datos o sistema de recuperación, sin el permiso previo por escrito del editor.

Little, Brown and Company


Hachette Book Group
237 Park Avenue, Nueva York, NY10017
Visite nuestro sitio web en www.HachetteBookGroup.com
www.twitter.com/littlebrown

Primera edición del libro electrónico: agosto de 2011

Little, Brown and Company es una división de Hachette Book Group, Inc. El nombre y el logotipo de Little, Brown son marcas comerciales de Hachette Book Group, Inc.

Los nombres Betty, David Billingsley, Jerry Covert, Kumamoto, Scott Lyons, Mimi, John Norton, Sarah y Ed Walsh son nombres ficticios que representan a personas con las
que me encontré; Los usé porque, aunque tengo mucha memoria para los números y las situaciones, no recuerdo sus nombres reales.

El editor no es responsable de los sitios web (o su contenido) que no sean propiedad del editor.

ISBN: 978­0­316­13447­7

También podría gustarte