Sie sind auf Seite 1von 11

SHADOW HAWK ONE

El orgullo
"Antes del quebrantamiento es la soberbia, y antes de la cada la altivez de espritu". Proverbios 16:18

Su origen
Su seudnimo proviene de Shadowhawk One que es un videojuego para Atari 800 del ao 1981.

Su acceso a las BBSs


Con ese nombre accedi a una BBS underground de Texas llamada Phreak Klass 2600, lugar de encuentro de donde se poda hallar tambin tiles programas para explorar velozmente cdigos telefnicos y para incursionar en las compaas emisoras de tarjetas de crdito, adems de la de por s, molesta galaxia de software pirateado, claves violadas, esquemas para cajas azules, manuales de invasin electrnica, archivos anarquistas, pornogrficos, etc.
BBS es la abreviacin de Bulletin Board System, un sistema que permite a la gente leer los mensajes que otros han dejado y responder con otros mensajes. El trmino BBS se utiliza para describir sistemas privados gestionados por personas privadas y que a menudo requieren una inscripcin para hacerse miembro.

Uno es casualidad, dos es coincidencia, tres


Pero no solamente haba comentarios de dudosa legalidad. Era una fuente de conocimiento. Empleados de AT&T y Bell Illinois les gustaba mucho este BBS. Lean los mensajes que otros haban escrito. Representantes de seguridad de IBT y AT & T comenzaron a leer los comentarios de Shadow Hawk con regularidad, pero nunca fueron capaces de identificar positivamente a l. Un empleado de Bell Core, Henry Kluepfel , presto Atencin a los comentarios Shadowhawk, chuleando acerca de obtener ficheros informticos de AT&T y presumiendo de sus intenciones de sabotear computadoras de Bell Core con Caballos de Troya.

Henry Kluepfel

Recopilando pistas
Kluepfel le pas la noticia a William Cook un abogado asistente del departamento de justicia de EE UU y uno de los hombres fuertes del Grupo Anti Fraude y Abuso Informtico de Chicago . A partir de ese momento se reunin un grupo interdisciplinario para rastrear a SHADOW HAWK a travs de la BBS porque adems del molesto potencial para extender el conocimiento ilcito, las BBS tienen otro aspecto vitalmente interesante para el investigador profesional. Estn repletos de evidencia.

William CooK

Y mas pistas
Todo ese ajetreado intercambio de correo electrnico, todas esas fanfarronadas, jactancias y despliegues de vanidad del hacker, an todos los cdigos y tarjetas robados, pueden muy bien convertirse en esmerada evidencia electrnica de actividad criminal recogida en tiempo real. El investigador que incauta una BBS pirata, ha dado un golpe tan efectivo como intervenir telfonos o interceptar correo, sin haber, sin embargo, intervenido ningn telfono o interceptado ninguna carta. Las reglas sobre la obtencin de evidencia a travs del pinchazo telefnico o la interceptacin de cartas son antiguas, estrictas y bien conocidas tanto por la polica, como por los fiscales y la defensa.

Tendiendo la trampa
Shadow Hawk se jactaba en repetidas ocasiones de cmo l cerrara la red publica conmutada de AT & T. Esto hizo a AT&T ha incrementar sus esfuerzos para localizarlo. Cuando finalmente Zinn discute la puerta trasera que haba construido en el equipo de Napperville. AT & T decidi construir una trampilla, y a los pocos das , habia cado en ella. Una vez que se ha iniciado sesin en el sistema, se convirti en una cuestin simple para rastrear la llamada telefnica.

Atrapado !
Y encontraron que su origen en el stano de la casa de la familia Zinn en la calle North Artesian en Chicago, donde Herbert Jr. estaba ocupado en el trabajo con su mdem y la computadora. Este joven de 17 aos, que habia dejado la escuela secundaria, se especializo en los sistemas operativos UNIX que por medio de su 386 de 33 Mhz y su modem logro explotar las debilidades de varios sistemas informaticos.

Pruebas en su contra
Los investigadores presentaron las siguientes pruebas incriminatorias: Acceso no autorizado a un equipo de los Laboratorios Bell en Naperville, IL, un equipo de AT & T en Burlington, Carolina del Norte, un centro de IBM en Rye, Nueva York, en ordenadores de Illinois Bell y Rochester Telephone,Rochester, NY. y un equipo de AT & T en Robbins Air Force Base, Georgia (utilizado por la OTAN en conjuncin con el comando de misiles de los EE UU . Copia ilicita de programas incluyendo un software muy complejo relacionado al diseo de computadoras y a a la inteligencia artifical llamado C5 valuado en un millon de dolares. Robo de programas de tarifado de llamadas de larga distancia de la Bell.

El veredicto
Herbert Zinn jr. Alias Shadowhawk, fue detenido en 1989 por la Brigada, y sentenciado a nueve meses de prisin, y 10.000 dlares de multa. Su caso involucraba cargos de la seccin 1030, la seccin federal de intereses informticos. ste convino con los investigadores gubernamentales, que Shadowhawk mostraba claras intenciones de defraudar, hubiese obtenido dinero o no. Fue el primer sentenciado bajo el cargo de fraude computacional y abuso

Das könnte Ihnen auch gefallen