Consultar ensayos de calidad


Historia y evoluciÓn de los delitos informÁticos - casos de impacto identificados




Se podría decir que los Delitos Informáticos surgen antes de que existiese la informática, tal como la concebimos hoy.

ORÍGENES DEL INTERNET.
El 4 de Octubre de 1957 la antigua Unión Soviética puso en órbita el primer satélite artificial, llamado SPUTNIK, adelantándose a los Estados Unidos de América que 2 años antes había anunciado el inicio de una carrera inter-espacial.

Un año después, el presidente Dwight Eisenhower ordenó la creación de la Advanced Research Projects Agency (ARPA) creado por el Departamento de Defensa de los EUA así como la NASA. 
Este importante hecho marca el comienzo del uso de las comunicaciones globales. 

* 1961 El Director del Defense Research and Engineering (DDR&E) asigna las funciones del ARPA.


Pasaron 5 años y en lo que se llamó la época de la Guerra Fría entre las más grandes potencias del mundo.
* Octubre de 1962 El gobierno de los Estados Unidos encargó a JCR Licklider, del Massachusetts Institute of Technology (MIT) que liderase a un grupo de investigadores y científicos para emprender el proyecto, ARPA, con fines de proteccionismo bélico en la eventualidad de un conflicto mundial.

* 1962 y 1968 se trabajó el concepto de intercambio de paquetes, desarrollado por Leonard Kleintock y su origen y uso fue meramente militar. Laidea consistía en que varios paquetes de información pudiesen tomar diferentes rutas para uno o más determinados destinos, consiguiendo con ello una mejor seguridad en el trasporte de la información.

Se siguieron conectando computadores rápidamente a la ARPANET durante los años siguientes y el trabajo continuó para completar un protocolo host a host funcionalmente completo, así como software adicional de red.

* En Diciembre de 1970, el Network Working Group (NWG) liderado por S.Crocker acabó el protocolo host a host inicial para ARPANET, llamado Network Control Protocol (NCP). Cuando en los nodos de ARPANET se completó la implementación del NCP durante el periodo 1971-72, los usuarios de la red pudieron finalmente comenzar a desarrollar aplicaciones.

* 1991 - El Gopher es creado por la Universidad de Minnesota. El Gopher provee al usuario de un método basado en un menú jerárquico, que es capaz de localizar información en la Internet. Esta herramienta facilita enormemente el uso de la Internet.



* 1992 Se funda la Internet Society.

* 1993 - El European Laboratory for Particle Physics in Switzerland (CERN) libera el World Wide Web (WWW), desarrollado por Tim Berners-Lee. El WWW usa el protocolo de transferencia de hipertexto (HTTP) y encadena hipertextos muy fácilmente, cambiando así la ruta o camino de la información, la cual entonces puede ser organizada, presentada y accedida en la Internet.


CASOS DE IMPACTO IDENTIFICADOS

A. CASO Ns 1: Kevin Mitnick. Alias 'Cóndor'. 16 años- EE.UU. Año: 1980.
Fue capaz de crear númerostelefónicos imposibles de facturar. Capaz de apropiarse de veinte mil números de tarjetas de crédito de habitantes de California. Burlarse del FBI por más de dos años con sólo un teléfono celular alterado y una computadora portátil.

* DELITO: Fue sospechoso de robar el software de más de media docena de fabricantes de teléfonos celulares. Tenía el control de tres oficinas centrales de teléfonos en Manhattan (New York) y de todos los centros de conmutación de California. Esto le daba la habilidad de escuchar cualquier conversación telefónica; y si no eras una persona de su agrado, modificar el teléfono de tu casa, de tal manera que cada vez que levantaras el teléfono una grabadora pedía ingresar veinticinco centavos.

* CARRERA INFORMÁTICA DELICTIVA DE MITNICK: Inicios en 1980. Tenía 16 años. Rompió la seguridad del sistema administrativo de su colegio, pero dijo 'no para alterar las notas' lo hizo sólo 'para mirar'.
En 1981, entró físicamente junto a dos amigos a las oficinas de COSMOS (Computer System for Mainframe Operations), una base de datos usadas por casi todas las compañías telefónicas norteamericanas. En esta ocasión, a sus 17 años obtuvieron la lista de claves de seguridad y la combinación de las puertas de acceso de varias sucursales y manuales del sistema COSMOS.
La información robada tenía un valor equivalente a los doscientos mil dólares. Fueron delatados a las autoridades por la novia de uno de sus amigos, y debido a su minoría de edad fueron a una Corte Juvenil que lo sentenció a tres meses de cárcel y un año bajo libertad condicional. Como respuesta, luego de los tres mesesde cárcel, el oficial custodio encargado de su caso encontró que su teléfono fue desconectado y que en la Compañía Telefónica no tenían ningún registro de él.
En 1982, entró ilegalmente vía módem a la computadora de la Fuerza Aérea Norteamericana. Antes de entrar en la computadora, alteró el programa encargado de rastrear la procedencia de las llamadas y desvió el rastro de su llamada a otro lugar. El FBI creyendo haber encontrado a Mitnick, allanó la casa de unos inmigrantes que estaban viendo televisión.
En 1983, con 19 años, fue detenido cuando era estudiante de la Universidad del Sur de California. Entró ilegalmente a Arpanet (la predecesora de Internet) y trató de acceder a la computadora del Pentágono. Por esto lo sentenciaron a seis meses en una prisión juvenil.
En 1987 fue acusado de invadir al sistema de la Compañía Microcorp Systems. Lo sentenciaron a tres años de libertad condicional. Y como respuesta hacker, luego de la sentencia, su expediente desapareció de la computadora de la policía.
Mitnick solicitó empleo como encargado de la seguridad de la red de un banco. El banco lo rechazó por sus antecedentes penales. Como respuesta, Mitnick falsificó un balance general del banco que mostraba pérdidas importantes, y trató de enviarlo por la red. Afortunadamente el administrador de la red detuvo el balance antes que fuera enviado.


Durante meses observó secretamente el correo electrónico de algunos miembros del Departamento de Seguridad de MCI, una importante empresa de comunicaciones americana. Luego de recoger suficiente información, se apoderó de 16 códigos de seguridad y junto a un amigoentraron a la red del laboratorio de investigaciones de Digital Corporation para obtener una copia del prototipo del nuevo sistema operativo de seguridad. El personal de seguridad de Digital, se dio cuenta del ataque y avisó al FBI y rastrearon a los hackers.
Mitnick fue un mal cómplice y trató de culpar a su amigo, haciendo llamadas anónimas al jefe de éste, que trabajaba en una compañía de software. El amigo le confesó todo a su jefe, quien los denunció a Digital y al FBI. Lo sentenciaron en 1988 por invadir el sistema de Digital Equipment y el robo del sistema operativo. Los daños fueron valuados en cuatro millones de dólares.
Fue declarado culpable de un cargo de 'fraude en computadoras' y de uno por 'posesión ilegal de códigos de acceso de larga distancia'.
Le prohibieron el uso del teléfono en prisión. El abogado de Mitnick convenció al juez que sufría de una 'adicción a las computadoras' equivalente a la de un drogadicto, alcohólico o un apostador. Gracias a esta maniobra de la defensa, Mitnick fue sentenciado a sólo un año de prisión y que, al salir de allí, debía seguir un programa de seis meses para tratar su adicción a las computadoras. Durante su tratamiento le prohibieron tocar una computadora, o un módem; y llegó a perder 45 kilos.
En 1991 luego de concluir su programa, ya era el hacker que había ocupado la primera plana del New York Times, y uno de sus periodistas escribió un libro estilo cyberpunk narrando las aventuras de Mitnick. Al parecer el libro no le gustó, ya que luego de ser publicado, la cuenta de correo del periodista fue invadida, cambiando su nivel de acceso; de talmanera que cualquier persona en el mundo que estuviera conectada a Internet podía ver su correo electrónico.
En 1992 Mitnick comienza a trabajar en una agencia de detectives. Pero se descubrió un manejo ilegal en el uso de la base de datos y fue objeto de una investigación por parte del FBI, que determinó que había violado los términos de la libertad condicional. Allanaron su casa, pero había desaparecido sin dejar rastro alguno.
Un tiempo después, el Departamento de Vehículos de California ofreció una recompensa de un millón de dólares a quien arrestara a Mitnick. Trató de obtener una licencia de conducir de manera fraudulenta, utilizando un código de acceso y enviando los datos vía fax.
Mitnick como prófugo de la justicia, cambió de táctica y empezó a utilizar teléfonos celulares ya que consideraba que era la mejor manera de no ser rastreado.
En navidad de 1994 invadió la computadora personal de Shimomura, físico computista y experto en seguridad del Centro de Supercomputadoras de San Diego en California. Este es a la vez un gran hacker, aunque era uno de los 'chicos buenos' (white hat), quienes cuando descubren una falla en la seguridad de algún sistema se lo dicen a las autoridades, y no a otros hackers. Mitnick robó de la computadora de Shimomura su correo electrónico, software para el control de teléfonos celulares y varias herramientas de seguridad en Internet.
En 1995 el software de Shimomura fue encontrado en una cuenta en 'The Well', un proveedor de servicios de Internet en California. Mitnick había creado allí una cuenta fantasma y desde allí utilizaba las herramientas robadas para lanzarataques a corporaciones de computadoras (Apple, Motorola).
En esta ocasión, había creado una cuenta de nombre Nancy, borrado una con el nombre Bob y había cambiado varias claves de seguridad, incluyendo la de los expertos y los que tenían privilegios más altos. Había invadido también Netcom, una base de datos de noticias.
El FBI comenzó la búsqueda por radio, con un equipo de rastreo. Este poseía una simuladora de celda, un equipo normalmente utilizado para probar teléfonos celulares, pero modificado para rastrear el teléfono de Mitnick mientras esté encendido y aunque no esté en uso. Con este equipo, el celular se convertía en un transmisor sin que el usuario lo supiera.
El FBI buscaba una señal. Una vez que localizaron su señal, Shimomura mandó un mensaje varias veces por error, al encargado de seguridad de Netcom, que decía que la captura iba a ser al día siguiente.
El encargado interpretó que Mitnick ya había sido arrestado adelantándose a realizar una copia de respaldo (backup) de todo el material que Mitnick había almacenado en Netcom como evidencia, y borrando las versiones almacenadas por Mitnick.
Tenían que atraparlo antes que Mitnick se diera cuenta que su información había sido borrada. Cuando el FBI encontró a Mitnick en un departamento, éste abrió la puerta con toda calma.
Arrestado Mitnick, Shimomura regresa a su casa en San Diego, y encuentra en la contestadora telefónica de su casa, varios mensajes que Mitnick le había dejado con acento oriental en tono de burla. Lo curioso es que el último de estos mensajes lo recibió ocho horas después de que Mitnick había sido detenido.
Losentenciaron a dos cargos federales en Estados Unidos, 'uso ilegal de equipos de acceso telefónico' y 'fraude por computadoras'. Todos los cargos podían suponerle muchos años en la cárcel. Pero Mitnick pagó la fianza y salió bajo libertad condicional.
* Perfil del Caso: Hacker, phreaker, cracker.

B. CASO Ns 2: Julio César Ardita. Alias 'El Gritón'. 21 años. Argentina. Año: 1995.
El Día de los Inocentes de 1995, (28 de diciembre), la casa de este joven fue allanada por la justicia argentina, luego de que el Gobierno de Estados Unidos alertara sobre reiteradas intrusiones a varias de sus redes informáticas de Defensa, entre ellas la del Pentágono.
Utilizando las líneas 0800 de uso gratuito de Telecom Ardita logró acceder al sistema de redes de la Universidad de Harvard y desde allí, a información sobre el diseño de radares y aviones militares.
El fiscal de la causa dijo que la soberbia de Ardita lo llevó a admitir cada uno de los hechos que se le imputaban. Lo sentenció un tribunal oral en 1996, por 'fraude telefónico', estimado por la empresa Telecom en cincuenta pesos.
Este fue el primer juicio de estas características en Argentina. En 1995, en Argentina, el acceso a la red Internet, que hoy es común, era un privilegio, sólo para muy pocos. Por eso, detallar en un juzgado qué era la red, cómo consiguió, comunicaciones internacionales desde su casa sin pagar un solo centavo, fue una tarea dura para Ardita, que necesitó gráficos para explicar cómo ingresó a la red interna de computadoras de Telconet (de Telecom) a través de una línea 0800.
Sin embargo, para acceder a esta red es necesarioposeer una clave secreta de catorce dígitos. Cada usuario legítimo tiene una, por eso fue que la investigación apuntó que algún contacto dentro de la empresa telefónica le hubiera facilitado el código.
Pero para Ardita las cosas habías sido más simples: 'Cuando uno establece la conexión Telconet y presiona simultáneamente las teclas 'ctrl.-p' y luego tipea 'stat', el sistema da mucha información'. La denominación STAT es tomada por el sistema informático como 'status' y pone en pantalla la información de los últimos accesos de personal validado por el sistema, con sus nombres de usuario y sus claves secretas.
Cuando sorteó la primera valla de seguridad, descubrió la red de computadoras que Telecom tenía conectada a Internet. Sólo que para ingresar era necesario ser usuario legal, por lo tanto explicó que: 'Comencé entonces a probar diferentes nombres de personas: María, Julio, etc. Pero recién con el nombre Carlos obtuve respuesta'.
Así, a través del sistema de prueba y error navegó gratis por Internet, y ahí comenzaron sus problemas con la ley norteamericana, ya que desde allí ingresó al sistema de la Universidad de Harvard, que a su vez le sirvió de trampolín para acceder a los de la Marina de los EE.UU., y del laboratorio de Propulsión Nuclear de la NASA, entre otros.
En esa época, para los EE. UU. Las intrusiones informáticas ya eran delitos graves. Así, un tribunal condenó a Ardita a tres años bajo libertad condicional y a pagar una multa de cinco mil dólares por haber vulnerado el sistema informático de la Marina.
En el juicio de Boston, realizado allí porque es donde se encuentra instalada laUniversidad de Harvard, lo condenaron puntualmente por 'posesión fraudulenta de claves de seguridad, nombres de abonados legítimos, códigos y otros permisos de acceso, por actividad fraudulenta y destructiva con computadoras y por interceptación ilegal de comunicaciones'.
Ardita obtuvo información sobre tecnología espacial y aérea, y entró a sistemas de universidades donde se hacían investigaciones sobre satélites y radiación.
El agente especial del FBI Black, vino a Argentina para capacitar a la Policía Federal y le dijo a un periodista: 'El hacker argentino operaba desde 4 ó 5 cuentas distintas (números de usuario) que pertenecían a la universidad de Harvard. Cambiaba de una a otra y por eso fue difícil detectarlo.
No hubo pruebas de que Ardita haya intentado lucrar con la información o hacer algún tipo de daño. Por eso fue condenado a cumplir con un servicio social: dar clases de computación en instituciones públicas y pagar una multa de 5.000 dólares. Ardita junto a un socio capitalista fundó una empresa de seguridad en informática a los 25 años.
* Perfil del Caso: Hacker.

C. CASO Ns 3: Ian Murphy. Alias 'Captain Zap' 23 años. Año: 1981.
Entra a los sistemas de la Casa Blanca, el Pentágono, Bell South Corporation y TRW y deliberadamente deja su CV.
En ese año todavía no había leyes muy claras, aún en EE.UU.
Este caso mostró la necesidad de hacer más clara la legislación cuando, con tres amigos, usando una computadora y una línea de teléfono desde su casa, violaron los accesos restringidos, consiguiendo tener acceso a órdenes de mercancías, archivos y documentos del gobierno.
Labanda de hackers terminó con cargos por robo de propiedad. A Murphy, una multa de mil dólares y fue sentenciado a dos años y medio de prueba.
* Perfil del Caso: Hacker.

D. CASO Ns 4: Zinn, Herbert. Alias 'Shadowhack'. 16 años. 1986
Fue el primer sentenciado bajo el cargo de fraude computacional y abuso. Violó el acceso a AT&T y los sistemas del Departamento de Defensa de los EEUU.
Fue sentenciado en 1989 por la destrucción del equivalente de 174.000 dólares en archivos y copias de programas. Además publicó contraseñas e instrucciones de cómo violar la seguridad de los sistemas computacionales.
Lo condenaron a 9 meses de prisión, y a pagar una fianza de 10.000 dólares. Se estima que si hubiera tenido 18 años en el momento del hecho, la sentencia hubiera podido alcanzar 13 años de cárcel y una fianza de 800.000 dólares.
* Perfil del Caso: Hacker y cracker.

E. CASO Ns 5: David Smith, programador de 30 años.
Fue detenido por el FBI acusado de crear y distribuir el virus 'Melissa', que bloqueaba las cuentas de correo electrónico. Los cargos fueron por bloquear las comunicaciones públicas y dañar los sistemas informáticos. La pena podía ser de hasta 10 años en prisión, pero en realidad salió en libertad bajo fianza de 10.000 dólares. El virus Melissa contaminó a más de 100.000 computadoras de todo el mundo, afectando a empresas como Microsoft, Intel y Compaq.
En España hubo una campaña de información en TV alertando a los usuarios sobre este virus. sQuiénes lo buscaron? Fue buscado por el FBI y técnicos del proveedor de servicios de conexión a Internet de EEUU, America On Line;porque para propagar este virus Smith había utilizado la identidad de un usuario de su servicio de acceso.
La detención de Smith, sin embargo, no significa que el virus haya dejado de actuar.
* Perfil del Caso: Virucker.

F. CASO Ns 6: Wau Holland y Steffen Wenery. 1987
En 1987 dos hackers alemanes de 20 y 23 años ingresaron sin autorización al sistema de la central de investigaciones aeroespaciales más grande del mundo, la NASA. Ellos les mandaron un mensaje, avisaron y pararon el juego. No fueron sentenciados. Con esos datos Steffen anulaba la intención de presentar a los hackers como sujetos peligrosos para otros.
* Perfil del Caso: Hacker.

G. CASO Ns 7: Robert Morris. Año: 1988
Lanzó un programa 'gusano' diseñado por él mismo, para navegar en Internet, buscando debilidades en sistemas de seguridad y que pudiera correrse y multiplicarse por sí solo. Por su causa más de seis mil sistemas resultaran dañados. Eliminar el gusano de sus computadoras causó a las víctimas muchos días de improductividad y millones de dólares perdidos.
Por este motivo los servicios policiales estatales estadounidense crearon el Equipo de Respuestas de Emergencias Computacionales (CERT), para combatir problemas similares en el futuro. Morris, fue sentenciado y condenado a tres años de libertad condicional, 400 horas de trabajo comunitario y pagar una fianza de 10.000 dólares, bajo el cargo de 'fraude computacional y abuso'. Pero la sentencia fue criticada de ligera, pero reflejaba lo inocuo de las intenciones de Morris, más que el daño causado.
* Perfil del Caso: Virucker.

H. CASO Ns 8: Poulsen,Kevin. Alias 'Dark Dante'. Año: 1992.
Es acusado de robar información vía computadora: órdenes de tarea relacionados con un ejercicio de la fuerza aérea militar norteamericana.
Fue también perseguido varios años por el FBI y al fin apresado, juzgado y condenado. Conocido por su habilidad para controlar el sistema telefónico de Pacific Bell. Incluso llegó a 'ganar' un Porsche en un concurso radiofónico, si su llamada era la 102, y así fue.
También crackeó todo tipo de sitios web, pero le interesaban los que contenían material de defensa nacional.
Estuvo cinco años en prisión, fue liberado en 1996, supuestamente reformado. Este es el mayor tiempo que ha estado un hacker preso.

* Perfil del Caso: Phreacker, Cracker.

I. CASO Ns9: 'X-Team'. Año: 1998.
El primer grupo de piratas informáticos argentino dedicado a las intrusiones de carácter político, su líder fue Julio López, Alias 'Wences'.
En ese año, irrumpieron en la página web de la Corte Suprema de Justicia Argentina reclamando la solución urgente del crimen del periodista José Luis Cabezas.
sQuién los denuncia? El presidente de la Corte Suprema.
Fallo: 'Una página web no puede asimilarse al significado de cosa'. Titular del Juzgado de Buenos Aires.
El abogado defensor: 'No hay leyes para sancionar el sabotaje informático'.
Pero no todos los expertos del Derecho coincidieron con el juez. El abogado de Microsoft, criticó el fallo, según él se atentó contra un bien material o cosa, que es la memoria donde está grabado el archivo html. (Que cuando se ejecuta produce el despliegue del sitio o pág. web).
Los hackers cambiaron lacombinación de unos y ceros que la conforman.
La causa por el ataque a la página web, no presentó grandes novedades hasta fines del 2000. A partir de este caso fue creada recientemente la División de Informática Criminal de la Policía Federal Argentina. Su actuación en el caso estuvo plena de irregularidades. Cinco meses después el caso terminó con la absolución de todos los imputados.
J. CASO Ns10 Gates, Bill y Allen, Paul.
En sus tiempos de aprendices, estos dos hombres de Washington se dedicaban a hackear software. Grandes programadores. Empezaron en los 80 y han creado el mayor imperio de software de todo el mundo. Sus 'éxitos' incluyen el SO MS-DOS, Windows, Windows 95 y Windows NT.

K. CASO Ns 11 Draper, John. Captain Crunch. Año 1970
En septiembre de 1970 John Draper, también conocido como Captain Crunch, descubre que el obsequio ofrecido en las cajas de cereal Captain Crunch duplica perfectamente la frecuencia de tono de 2600 hz. De una línea de WATS, permitiéndole hacer llamadas telefónicas gratis y la gran víctima era AT&T.

L. CASO Ns12 Ing-Hou, Chen. Año 1999
Taiwan, Abril 30 de 1999.
El autor del virus “Chernobyl”, dijo a los investigadores que el creó el bug con la esperanza de humillar y vengarse de los que llamo “proveedores incompetentes de antivirus para software”. Pero él admitió que no esperaba que CIH causara daño alrededor del mundo. Este virus devastó cientos de miles de computadoras alrededor del mundo. El virus Chernobyl, conocido en Taiwan como el CIH, por las iniciales de Chen, fue mostrado a la Armada China de Liberación para que lo estudiaran. Para laprevención de la invasión de las computadoras.
Chen creó el virus en Abril, cuando todavía era estudiante de ingeniería computacional en el Instituto Tecnológico. Chen desde su egreso ha estado bajo el mandato de Taiwan a dos años de servicio militar. Este inusual virus destructivo programado para funcionar el 26 de Abril, osea el 13 aniversario del desastre nuclear de Chernobyl, trata de borrar el disco duro de la computadora y escribir garabatos dentro del sistema para que no arranque la maquina.

M. CASO Ns13 Kevin & Ronald, Makaveli & Tooshort. Año 1998
Ronald y Kevin, con los nombres de guerra Makaveli y TooShort en el ciberespacio, asaltaron los ordenadores del Pentágono en Marzo del año 98, a la tierna edad de 17 años.

Estos dos forajidos virtuales, con sus conocimientos y con un equipo básico informático, se introdujeron en cuatro sistemas de la Marina y siete de las fuerzas aéreas, relacionados con centros digitales en Estados Unidos y Okinawa.

Simplemente fueron formados por algún 'experto hacker', que se encontraba a miles de kilómetros de su pueblo natal, Cloverdale, y que se hacía llamar el “Pirata Maestro”.

Estas acciones no son novedosas en el mundo del Hacking. El mayor sueño de un recién estrenado hacker es 'colarse' en las profundidades del mayor organismo de seguridad del mundo, pero normalmente, el riesgo que entraña, y sus consecuencias legales, hace que se decanten por ordenadores de Universidades, o de empresas que no son muy conocidas.
N. CASO Ns14 La Macchia, David. Año 1994
En 1994 David La Macchia, estudiante de 20 años del prestigioso yserio MIT, reconoce que ha distribuido en Internet multitud de programas informáticos obtenidos sin licencia y por valor de 1 millón de dólares. Para ofrecerlos a los cibernautas montó su propia BBS.

Todo un escándalo que manchó el nombre de esta mítica institución universitaria.

O. CASO Ns15 Levin, Vladimir.
Un matemático ruso de 24 años, penetró vía Internet desde San Petersburgo en los sistemas informáticos centrales del banco Citybank en Wall Street, Este pirata logró transferir a diferentes cuentas de EE.UU., Rusia, Finlandia, Alemania, Israel, Holanda y suiza fondos por valor de 10 millones de dólares, según el FBI.
Detenido en el Reino Unido a principios de 1995, Levin espera que los tribunales británicos se pronuncien sobre una demanda de extradición solicitada por EE.UU.

P. CASO Ns16 Mentor, El, H4G13.
Casi todo es posible dentro de la imaginación de los hackers. Un grupo de estos delincuentes, a los que algunos llaman corsarios, denominado H4G13, consiguió romper los códigos de seguridad de la NASA. Simplemente querían demostrar hasta donde eran capaces de llegar, y lo dejaron plasmado de una manera efectiva, dejando las cosas bien claras, colocando en la pagina principal de la NASA, durante media hora, el siguiente 'manifiesto':
'Las últimas palabras del Mentor:'
Otro ha sido cogido hoy. Todo está reflejado en los papeles. 'Joven arrestado en un escándalo informático' 'loco de las computadoras arrestado por meterse en un Banco'. Están todos iguales. sDesearías saber qué le hacía tic-tac squé fuerzas lo formaron y qué lo había amoldado? Yo soy un hacker, entra en mimundo. Todo comienza en la escuela. Soy más inteligente que la mayoría de los otros niños ().
Este es mi mundo ahora. El mundo del electrón y de la conexión, de la belleza del baudio. Hacemos uso de un servicio ya existente sin pagar, y para qué hacerlo más barato si no puede moverse por culpa de unos aprovechados glotones, y tú nos llamas a nosotros criminales. Nosotros exploramos y tú nos llamas criminales. Ambicionamos el conocimiento y tú nos llamas criminales. Nosotros existimos sin color de pelo, sin nacionalidad, sin religión predispuesta y tú nos llamas criminales. Construyes bombas atómicas, emprendes guerras, asesinas, timas y nos mientes, y tratas de hacemos creer que es por nuestro propio bien, sin embargo, nosotros somos los criminales

Si, soy un criminal. Mi crimen es el de la curiosidad. Mi crimen es el de juzgar a personas por lo que dicen o piensan, no por lo que parecen. Mi crimen es el de ser más listo que tú, algo que no me perdonarás nunca. Soy un loco de las computadoras, soy un hacker y éste es mi manifiesto. Detendréis a este individuo, pero no podréis detenernos a todos, después de todo, estamos todos iguales.
+++The Mentor+++

Q. CASO Ns17 Paint & Hagis. Año 1997
Estos son los seudónimos de los dos hackers que el 10 de Diciembre de 1997 accedieron a uno de los buscadores mas utilizados en Internet. Los terroristas informáticos autodenominados 'Paints & Hagis', accedieron al servidor del popular navegador Yahoo! y dejaron un mensaje amenazante:

“Todos los que el mes pasado utilizaron el motor de búsqueda Yahoo! han adquirido una bombalógica que se activará el día de Navidad, sembrando el caos en todas las redes informáticas del planeta'.

Y añadían que solo entregarán el antídoto del virus si Mitnick, condenado a 35 años de prisión, quedaba en libertad.

La bomba no pasó de ser una amenaza, pero el efecto de llamar la atención sobre el caso Mitnick se había conseguido.
Si cumplían con sus requisitos, el programa antídoto, oculto en un ordenador, sería suministrado a los cibernautas. Todo se quedó en palabras, porque según la portavoz de Yahoo, Diane Hunt, los hackers accedieron a la página de la empresa, pero no destruyeron ni infectaron nada. Todo fue una falsa alarma pero sy sí hubiera sido cierto?





Política de privacidad