Famoso hacker, Kevin Mitnick sobre 5G: "Toda nueva tecnología es vulnerable"

En internet hay billones de bits escritos con su historia, que comenzó a los 16 años (1979) cuando se infiltró en el sistema administrativo de su colegio.


Aparte de ser uno de los hackers más famosos del planeta y hoy un consultor en ciberseguridad para grandes compañías, Kevin Mitnick es un rockstar. No sólo por su vestimenta cargada al negro y lentes oscuros, sino porque antes y después de la entrevista se acercan decenas de personas para sacarse selfies. Él, acostumbrado, sonríe y entrega sus tarjetas de presentación hechas de metal, luego de haber hecho el keynote del seminario SAP Now en Espacio Riesco.

En internet hay billones de bits escritos con su historia, que comenzó a los 16 años (1979) cuando se infiltró en el sistema administrativo de su colegio. Dos años después entró -presencialmente- con dos amigos a las oficinas de Cosmos, una base de datos de las telecos para registrar las llamadas de los ciudadanos norteamericanos. Fue la primera vez que infringió la ley sólo para probar si podía hackear los sistemas. De ahí los desafíos no pararon, como tampoco sus problemas con la justicia y sus pasadas por la cárcel. Fue procesado en 1981, 1983 y 1987 y su último arresto ocurrió en 1995 por haber entrado en los sistemas informáticos más avanzados de EEUU. Luego de haber quedado en libertad, en 2002 fundó su consultora, Mitnick Security Consulting. Uno de sus legados ha sido la creación del concepto "ingeniería social". Se han hecho libros, películas y documentales con su vida y Mitnick, sigue dando charlas en un mundo cada vez más preocupado de las fakenews, el ransomware y los ciberataques.

¿Imagino que conoces la mente de un hacker mejor que nadie?

-Sí, - responde muy serio- he estado haciendo eso desde los 70.

¿Cómo es? y ¿cuál es la similitud con la de un criminal cibernético?

-Son dos tipos de personas diferentes -dice algo molesto-. Un hacker es alguien que es muy bueno para resolver problemas usando la tecnología de una manera poco convencional y buscando fallas en la seguridad. Los criminales cibernéticos usan habilidades de hackers para cumplir sus objetivos.

Entonces, ¿Cómo es la mente de un cibercriminal?

-Son perezosos y solo quieren hacer dinero rápido. Así que en vez de tratar de conseguir un empleo usan el trabajo de un hacker para robar. Esa es su mentalidad. Son inteligentes, pero no saben desarrollar las herramientas de hackeo.

¿Crees que los servicios de investigación gubernamental entienden esa mentalidad?

-Al menos en EEUU sí lo hacen y son mucho mejores de lo que eran en los 90, cuando me perseguían (ahora sonríe). De hecho, los policías le dijeron al juez que yo podía infiltrarme en un teléfono y lanzar un arma. Obviamente, eso es falso y ridículo. Ahora las agencias de investigación como el FBI y el servicio secreto son mucho más inteligentes a la hora de tratar con el crimen cibernético.

Hay muchos mitos que dicen que un hacker puede acceder a la cámara o audio de un celular o un computador…

-Sí, es posible. Pueden activar tu cámara y tener acceso a tu micrófono. Así que es real, no es un mito. Pero es muy difícil hacerlo en iOS ya que cualquier dispositivo Apple contiene quizá el sistema operativo más seguro del mundo.

En marzo se transmitió en vivo la matanza en Nueva Zelandia y Facebook no lo detuvo. ¿Estamos enfrentándonos a un nuevo escenario?

-La Primera Ministro de Nueva Zelandia estaba molesta con Facebook porque no detuvieron el streaming, pero realmente no es culpa de Facebook. Es como culpar a una empresa de telefonía por una conversación. Sí, este terrorista estaba usando su plataforma y deberían borrar sus videos después, pero no creo que sea obligación de Facebook restringir ese contenido. El criminal pudo haber usado Twitter, Instagram o cualquier otra plataforma.

Hay prácticamente una guerra geopolítica entre China y EEUU por el posible espionaje a través de 5G ¿Es otro nuevo problema de ciberseguridad?

-Toda nueva tecnología es vulnerable y puede ser hackeada. 5G es simplemente un protocolo más rápido y seguramente posee implicaciones de seguridad igual a los que se dieron con 3G o 4G, pero todos los problemas fueron identificados y arreglados".

Comenta

Los comentarios en esta sección son exclusivos para suscriptores. Suscríbete aquí.

Imperdibles