Tras ser detenido en 1995 por el FBI, que lo acusaba deintroducirse en los sistemas informáticos de empresas como MotorolaInc., Novell Inc., Nokia Corp. y Sun Microsystems fue condenado a 46meses de prisión.
No obstante en enero del 2000 salió en libertad condicional, aunqueel juez le prohibió usar equipos informáticos durante 3 años.
Como Hacker la carrera de Kevin Mitnick comenzo a los 16 años,cuando obsesionado por las redes de computadoras rompió la seguridaddel sistema administrativo de su colegio, pero no para alterar susnotas, lo hizo "solo para mirar".
Su bautizo como infractor de la ley fue en 1981. Junto a dos amigosentró fisicamente a las oficinas de COSMOS de Pacific Bell. COSMOS(Computer System for Mainframe Operations) era una base de datosutilizada por la mayor parte de las compañias telefonicasnorteamericanas para controlar el registro de llamadas.
Una vez dentro de las oficinas obtuvieron la lista de claves deseguridad, la combinación de las puertas de acceso de varias sucursalesy manuales del sistema COSMOS. La información robada tenia un valorequivalente a los 200 mil dólares.
Fueron delatados por la novia de uno de los amigos y debido a suminoria de edad una Corte Juvenil lo sentencio a tres meses de carcel ya un año bajo libertad condicional. Luego de cumplido el periodo detres meses el oficial custodio encargado de su caso encontró que suteléfono fue desconectado y que en la compañia telefónica no habianingún registro de el.
Sus objetivos iban creciendo a cada paso y en 1982 entroilegalmente, via modem, a la computadora del North American Air DefenseCommand en Colorado. Antes de entrar altero el programa encargado derastrear la procedencia de las llamadas
y desvio el rastro de su llamada a otro lugar.
Un año mas tarde fue arrestado de nuevo cuando era estudiante de laUniversidad del Sur de California. En esta ocasión entró ilegalmente aARPAnet (la predecesora de Internet) y trato de accesar a lacomputadora del Pentagono. Lo sentenciaron a seis meses de carcel enuna prision juvenil en California.
En 1987, luego de tratar de poner su vida en orden, cayo ante latentacion y fue acusado, en Santa Cruz California, de invadir elsistema de la compañia Microcorp Systems. Lo sentenciaron a tres añosde libertad condicional y tras la sentencia su expediente desapareciode la computadora de la policia local.
Posteriormente buscó trabajo en lo que mejor sabia hacer y solicitoempleo en el Security Pacific Bank como encargado de la seguridad de lared del banco. El banco lo rechazo por sus antecedentes penales yMitnick falsifico un balance
general del banco donde se mostraban perdidas por 400 millones de dolares y trato de enviarlo por la red.
Ese mismo año inicio el escandalo que lo lanzo a la fama. Durantemeses observo secretamente el correo electronico de los miembros deldepartamento de seguridad de MCI Communications y Digital EquipmentCorporation para conocer como estaban protegidos las computadoras y elsistema telefonico de ambas compañias.
Luego de recoger suficiente informacion se apodero de 16 codigos deseguridad de MCI y junto a un amigo, Lenny DiCicco, entraron a la reddel laboratorio de investigaciones de Digital Corporation, conocidacomo Easynet. Ambos Hackers querian obtener un a copia del prototipodel nuevo sistema operativo de seguridad de Digital llamado VMS. Elpersonal de seguridad de Digital se dio cuenta inmediatamente delataque y dieron aviso al FBI, y comenzaron a rastrear a los hackers.
Mitnick fue un mal complice y, a pesar de que habian trabajadojuntos, trato de echarle toda la culpa a DiCicco haciendo llamadasanonimas al jefe de este que trabajaba en una compañia de software comotecnico de soporte. Lleno de rabia y frustracion DiCicco le confesotodo a su jefe que los denuncio a Digital y al FBI.
Mitnick fue arrestado en 1988 por invadir el sistema de DigitalEquipment. La empresa acuso a Mitnick y a DiCicco ante un juez federalde causarles daños por 4 millones de dolares en el robo de su sistemaoperativo. Fue declarado culpable de un cargo de fraude en computadorasy de uno por posesion ilegal de codigos de acceso de larga distancia.
Adicional a la sentencia el fiscal obtuvo una orden de la corte queprohibia a Mitnick el uso del telefono en la prision alegando que elprisionero podria obtener acceso a las computadoras a traves decualquier telefono. A peticion de Mitnick el juez lo autorizo a llamarunicamente a su abogado, a su esposa, a su madre y a su abuela y solo
bajo supervision de un oficial de la prision.
Este caso produjo revuelo en los Estados Unidos, no solo por elhecho delictivo sino por la tactica que utilizo la defensa. Su abogadoconvencio al juez que Mitnick sufria de una adiccion por lascomputadoras equivalente a la de un drogadicto, un alcoholico o unapostador. Gracias a esta maniobra de la defensa Mitnick fuesentenciado a solo un año de prision y al salir de alli debia seguir unprograma de seis meses para tratar su "adiccion a las computadoras".
Durante su tratamiento le fue prohibido tocar una computadora o un modem y llego a perder mas de 45 kilos.
Para 1991 ya era el Hacker que habia ocupado la primera plana delNew York Times y uno de sus reporteros, John Markoff, decidio escribirun libro de estilo Cyberpunk narrando las aventuras de Mitnick. Alparecer a Mitnick no le gusto el libro ya que luego de salir a laventa, la cuenta en Internet de Markoff fue invadida, cambiando sunivel de acceso, de manera de que cualquier persona en el mundoconectada a Internet podia ver su correo electronico.
En 1992, y tras concluir su programa, Mitnick comenzo a trabajar enuna agencia de detectives. Pronto se descubrio un manejo ilegal en eluso de la base de datos y fue objeto de una investigacion por parte delFBI quien determino que habia violado los terminos de su libertadcondicional. Allanaron su casa pero habia desaparecido sin dejar rastroalguno. Ahora Mitnick se habia convertido en un Hacker profugo.
El fiscal no estaba tan equivocado cuando pidio la restriccion deluso del telefono. Tambien en 1992, el Departamento de Vehiculos deCalifornia ofrecio una recompensa de 1 millon de dolares a quienarrestara a Mitnick por haber tratado de obtener una licencia deconducir de manera fraudulenta, utilizando un codigo de acceso yenviando sus datos via fax.
Tras convertirse en profugo de la justicia cambio de tactica yconcluyo que la mejor manera de no ser rastreado era utilizandotelefonos celulares. De esta manera podria cometer sus fechorias y noestar atado a ningun lugar fijo. Para ello necesitaba obtener programasque le permitieran moverse con la misma facilidad con que lo hacia enla red telefonica.
Luego de varios intentos infructuosos, en cuanto a calidad deinformacion, se encontro con la computadora de Tsutomu Shimomura lacual invadio en la Navidad de 1994. Shimomura, fisico computista yexperto en sistemas de seguridad del San Diego Supercomputer Center,era ademas un muy buen Hacker, pero era de los "chicos buenos", ya quecuando hallaba una falla de seguridad en algun sistema lo reportaba alas autoridades, no a otros Hackers.
Shimomura noto que alguien habia invadido su computadora en suausencia, utilizando un metodo de intrusion muy sofisticado y que elnunca antes habia visto. El intruso le habia robado su correoelectronico, software para el control de telefonos celulares y variasherramientas de seguridad en Internet. Alli comenzo la cuenta regresiva
para Mitnick. Shimomura se propuso como orgullo personal atrapar al Hacker que habia invadido su privacidad.
Hacia finales de enero de 1995, el software de Shimomura fuehallado en una cuenta en The Well, un proveedor de Internet enCalifornia. Mitnick habia creado una cuenta fantasma en ese proveedor ydesde alli utilizaba las herramientas de Shimomura para lanzar ataqueshacia una docena de corporaciones de computadoras, entre ellasMotorola, Apple y Qualcomm.
Shimomura se reunio con el gerente de The Well y con un tecnico deSprint (proveedor de servicios telefonicos celulares) y descubrieronque Mitnick habia creado un numero celular fantasma para accesar elsistema. Luego de dos semanas de rastreos determ inaron que lasllamadas provenian de Raleigh, California.
Al llegar Shimomura a Raleigh recibio una llamada del experto enseguridad de InterNex, otro proveedor de Internet en California.Mitnick habia invadido otra vez el sistema de InterNex, habia creadouna cuenta de nombre Nancy, borrado una con el nombre Bob y habiacambiado varias claves de seguridad incluyendo la del experto y la delgerente del sistema que posee los privilegios mas altos.
De igual manera Shimomura tenia informacion sobre la invasion deMitcnick a Netcom, una red de base de datos de noticias. Shimomura secomunico con el FBI y estos enviaron a un grupo de rastreo por radio.El equipo de rastreo poseia un simulador de celda, un equiponormalmente utilizado para probar telefonos celulares pero modificadopara rastrear el telefono de Mitnick mientras este esta encendido yaunque no este en uso. Con este aparato el celular se convertiria en untransmisor sin que el usuario lo supiera.
A medianoche terminaron de colocar los equipos en una Van y comenzola busqueda de la señal, porque eso era lo que querian localizar; nobuscaban a un hombre porque todas las fotos que tenian eran viejas y noestaban seguros de su aspecto actual, el objetivo de esa noche eradeterminar el lugar de procedencia de la señal. Ya para la madrugadalocalizaron la señal en un grupo de apartamentos pero no pudierondeterminar en cual debido a interferencias en la señal.
Mientras esto ocurria la gente de InterNex, The Well y Netcomestaban preocupados por los movimientos que casi simultaneamenteMitnick hacia en cada uno de estos sistemas. Cambiaba claves de accesoque el mismo habia creado y que tenian menos de 12 horas de creadas,utilizando codigos extraños e ironicos como no,panix, fukhood yfuckjkt. Estaba creando nuevas cuentas con mayores niveles de seguridadcomo si sospechara que lo estaban vigilando.
El FBI, Shimomura y el equipo de Sprint se habian reunido paraplanificar la captura. Shimomura envio un mensaje codificado albuscapersonas del encargado en Netcom para advertirle que el arresto seiba a realizar al dia siguiente, 16 de Febrero. Shimomura envio elmensaje varias veces por equivocacion y el encargado interpreto queMitnick ya habia sido arrestado adelantandose a realizar una copia derespaldo de todo el material que Mitnick habia almacenado en Netcomcomo evidencia y borrando las versiones almacenadas por Mitnick.
Habia que realizar el arresto de inmediato, antes de que Mitnick se diera cuenta de que su informacion habia sido borrada.
Cuando faltaban minutos para dar la orden el simulador de celdasdetecto una nueva señal de transmision de datos via celular ysimultanea a la de Mitnick, muy cerca de esa zona. Algo extraño estabahaciendo Mitnick con las lineas celulares, Shimomura trato deadvertirle al agente del FBI pero ya todo estaba en manos de ellos,Shimomura de ahora en adelante no era mas que un espectadorprivilegiado.
El FBI no pensaban hacer una entrada violenta porque no creian queMitnick estuviera armado, pero tenian que actuar muy rapido porquesabian el daño que este hombre podia causar en un solo minuto con unacomputadora. Se acercaron lentamente hasta la entrada del apartamentode Mitnick y anunciaron su presencia, si no les abrian la puerta encinco segundos la echarian abajo. Mitnick abrio la puerta con todacalma y el FBI procedio a arrestarlo y a decomisar todo el materialpertinente discos, computador, telefonos celulares, manuales, etc.
De regreso a su hotel Shimomura decide chequear la contestadoratelefonica de su residencia en San Diego. Se quedo en una pieza cuandoescucho la voz de Mitnick quien le habia dejado varios mensajes conacento oriental en tono de burla. El ultimo de estos mensajes lo habiarecibido ocho horas despues de que Mitnick habia sido arrestado y antesde que la prensa se hubiera enterado de todo el asunto. Como se realizoesa llamada aun es un misterio al igual que el origen y objetivo de lasegunda señal de Mitnick.
No obstante en enero del 2000 salió en libertad condicional, aunqueel juez le prohibió usar equipos informáticos durante 3 años.
Como Hacker la carrera de Kevin Mitnick comenzo a los 16 años,cuando obsesionado por las redes de computadoras rompió la seguridaddel sistema administrativo de su colegio, pero no para alterar susnotas, lo hizo "solo para mirar".
Su bautizo como infractor de la ley fue en 1981. Junto a dos amigosentró fisicamente a las oficinas de COSMOS de Pacific Bell. COSMOS(Computer System for Mainframe Operations) era una base de datosutilizada por la mayor parte de las compañias telefonicasnorteamericanas para controlar el registro de llamadas.
Una vez dentro de las oficinas obtuvieron la lista de claves deseguridad, la combinación de las puertas de acceso de varias sucursalesy manuales del sistema COSMOS. La información robada tenia un valorequivalente a los 200 mil dólares.
Fueron delatados por la novia de uno de los amigos y debido a suminoria de edad una Corte Juvenil lo sentencio a tres meses de carcel ya un año bajo libertad condicional. Luego de cumplido el periodo detres meses el oficial custodio encargado de su caso encontró que suteléfono fue desconectado y que en la compañia telefónica no habianingún registro de el.
Sus objetivos iban creciendo a cada paso y en 1982 entroilegalmente, via modem, a la computadora del North American Air DefenseCommand en Colorado. Antes de entrar altero el programa encargado derastrear la procedencia de las llamadas
y desvio el rastro de su llamada a otro lugar.
Un año mas tarde fue arrestado de nuevo cuando era estudiante de laUniversidad del Sur de California. En esta ocasión entró ilegalmente aARPAnet (la predecesora de Internet) y trato de accesar a lacomputadora del Pentagono. Lo sentenciaron a seis meses de carcel enuna prision juvenil en California.
En 1987, luego de tratar de poner su vida en orden, cayo ante latentacion y fue acusado, en Santa Cruz California, de invadir elsistema de la compañia Microcorp Systems. Lo sentenciaron a tres añosde libertad condicional y tras la sentencia su expediente desapareciode la computadora de la policia local.
Posteriormente buscó trabajo en lo que mejor sabia hacer y solicitoempleo en el Security Pacific Bank como encargado de la seguridad de lared del banco. El banco lo rechazo por sus antecedentes penales yMitnick falsifico un balance
general del banco donde se mostraban perdidas por 400 millones de dolares y trato de enviarlo por la red.
Ese mismo año inicio el escandalo que lo lanzo a la fama. Durantemeses observo secretamente el correo electronico de los miembros deldepartamento de seguridad de MCI Communications y Digital EquipmentCorporation para conocer como estaban protegidos las computadoras y elsistema telefonico de ambas compañias.
Luego de recoger suficiente informacion se apodero de 16 codigos deseguridad de MCI y junto a un amigo, Lenny DiCicco, entraron a la reddel laboratorio de investigaciones de Digital Corporation, conocidacomo Easynet. Ambos Hackers querian obtener un a copia del prototipodel nuevo sistema operativo de seguridad de Digital llamado VMS. Elpersonal de seguridad de Digital se dio cuenta inmediatamente delataque y dieron aviso al FBI, y comenzaron a rastrear a los hackers.
Mitnick fue un mal complice y, a pesar de que habian trabajadojuntos, trato de echarle toda la culpa a DiCicco haciendo llamadasanonimas al jefe de este que trabajaba en una compañia de software comotecnico de soporte. Lleno de rabia y frustracion DiCicco le confesotodo a su jefe que los denuncio a Digital y al FBI.
Mitnick fue arrestado en 1988 por invadir el sistema de DigitalEquipment. La empresa acuso a Mitnick y a DiCicco ante un juez federalde causarles daños por 4 millones de dolares en el robo de su sistemaoperativo. Fue declarado culpable de un cargo de fraude en computadorasy de uno por posesion ilegal de codigos de acceso de larga distancia.
Adicional a la sentencia el fiscal obtuvo una orden de la corte queprohibia a Mitnick el uso del telefono en la prision alegando que elprisionero podria obtener acceso a las computadoras a traves decualquier telefono. A peticion de Mitnick el juez lo autorizo a llamarunicamente a su abogado, a su esposa, a su madre y a su abuela y solo
bajo supervision de un oficial de la prision.
Este caso produjo revuelo en los Estados Unidos, no solo por elhecho delictivo sino por la tactica que utilizo la defensa. Su abogadoconvencio al juez que Mitnick sufria de una adiccion por lascomputadoras equivalente a la de un drogadicto, un alcoholico o unapostador. Gracias a esta maniobra de la defensa Mitnick fuesentenciado a solo un año de prision y al salir de alli debia seguir unprograma de seis meses para tratar su "adiccion a las computadoras".
Durante su tratamiento le fue prohibido tocar una computadora o un modem y llego a perder mas de 45 kilos.
Para 1991 ya era el Hacker que habia ocupado la primera plana delNew York Times y uno de sus reporteros, John Markoff, decidio escribirun libro de estilo Cyberpunk narrando las aventuras de Mitnick. Alparecer a Mitnick no le gusto el libro ya que luego de salir a laventa, la cuenta en Internet de Markoff fue invadida, cambiando sunivel de acceso, de manera de que cualquier persona en el mundoconectada a Internet podia ver su correo electronico.
En 1992, y tras concluir su programa, Mitnick comenzo a trabajar enuna agencia de detectives. Pronto se descubrio un manejo ilegal en eluso de la base de datos y fue objeto de una investigacion por parte delFBI quien determino que habia violado los terminos de su libertadcondicional. Allanaron su casa pero habia desaparecido sin dejar rastroalguno. Ahora Mitnick se habia convertido en un Hacker profugo.
El fiscal no estaba tan equivocado cuando pidio la restriccion deluso del telefono. Tambien en 1992, el Departamento de Vehiculos deCalifornia ofrecio una recompensa de 1 millon de dolares a quienarrestara a Mitnick por haber tratado de obtener una licencia deconducir de manera fraudulenta, utilizando un codigo de acceso yenviando sus datos via fax.
Tras convertirse en profugo de la justicia cambio de tactica yconcluyo que la mejor manera de no ser rastreado era utilizandotelefonos celulares. De esta manera podria cometer sus fechorias y noestar atado a ningun lugar fijo. Para ello necesitaba obtener programasque le permitieran moverse con la misma facilidad con que lo hacia enla red telefonica.
Luego de varios intentos infructuosos, en cuanto a calidad deinformacion, se encontro con la computadora de Tsutomu Shimomura lacual invadio en la Navidad de 1994. Shimomura, fisico computista yexperto en sistemas de seguridad del San Diego Supercomputer Center,era ademas un muy buen Hacker, pero era de los "chicos buenos", ya quecuando hallaba una falla de seguridad en algun sistema lo reportaba alas autoridades, no a otros Hackers.
Shimomura noto que alguien habia invadido su computadora en suausencia, utilizando un metodo de intrusion muy sofisticado y que elnunca antes habia visto. El intruso le habia robado su correoelectronico, software para el control de telefonos celulares y variasherramientas de seguridad en Internet. Alli comenzo la cuenta regresiva
para Mitnick. Shimomura se propuso como orgullo personal atrapar al Hacker que habia invadido su privacidad.
Hacia finales de enero de 1995, el software de Shimomura fuehallado en una cuenta en The Well, un proveedor de Internet enCalifornia. Mitnick habia creado una cuenta fantasma en ese proveedor ydesde alli utilizaba las herramientas de Shimomura para lanzar ataqueshacia una docena de corporaciones de computadoras, entre ellasMotorola, Apple y Qualcomm.
Shimomura se reunio con el gerente de The Well y con un tecnico deSprint (proveedor de servicios telefonicos celulares) y descubrieronque Mitnick habia creado un numero celular fantasma para accesar elsistema. Luego de dos semanas de rastreos determ inaron que lasllamadas provenian de Raleigh, California.
Al llegar Shimomura a Raleigh recibio una llamada del experto enseguridad de InterNex, otro proveedor de Internet en California.Mitnick habia invadido otra vez el sistema de InterNex, habia creadouna cuenta de nombre Nancy, borrado una con el nombre Bob y habiacambiado varias claves de seguridad incluyendo la del experto y la delgerente del sistema que posee los privilegios mas altos.
De igual manera Shimomura tenia informacion sobre la invasion deMitcnick a Netcom, una red de base de datos de noticias. Shimomura secomunico con el FBI y estos enviaron a un grupo de rastreo por radio.El equipo de rastreo poseia un simulador de celda, un equiponormalmente utilizado para probar telefonos celulares pero modificadopara rastrear el telefono de Mitnick mientras este esta encendido yaunque no este en uso. Con este aparato el celular se convertiria en untransmisor sin que el usuario lo supiera.
A medianoche terminaron de colocar los equipos en una Van y comenzola busqueda de la señal, porque eso era lo que querian localizar; nobuscaban a un hombre porque todas las fotos que tenian eran viejas y noestaban seguros de su aspecto actual, el objetivo de esa noche eradeterminar el lugar de procedencia de la señal. Ya para la madrugadalocalizaron la señal en un grupo de apartamentos pero no pudierondeterminar en cual debido a interferencias en la señal.
Mientras esto ocurria la gente de InterNex, The Well y Netcomestaban preocupados por los movimientos que casi simultaneamenteMitnick hacia en cada uno de estos sistemas. Cambiaba claves de accesoque el mismo habia creado y que tenian menos de 12 horas de creadas,utilizando codigos extraños e ironicos como no,panix, fukhood yfuckjkt. Estaba creando nuevas cuentas con mayores niveles de seguridadcomo si sospechara que lo estaban vigilando.
El FBI, Shimomura y el equipo de Sprint se habian reunido paraplanificar la captura. Shimomura envio un mensaje codificado albuscapersonas del encargado en Netcom para advertirle que el arresto seiba a realizar al dia siguiente, 16 de Febrero. Shimomura envio elmensaje varias veces por equivocacion y el encargado interpreto queMitnick ya habia sido arrestado adelantandose a realizar una copia derespaldo de todo el material que Mitnick habia almacenado en Netcomcomo evidencia y borrando las versiones almacenadas por Mitnick.
Habia que realizar el arresto de inmediato, antes de que Mitnick se diera cuenta de que su informacion habia sido borrada.
Cuando faltaban minutos para dar la orden el simulador de celdasdetecto una nueva señal de transmision de datos via celular ysimultanea a la de Mitnick, muy cerca de esa zona. Algo extraño estabahaciendo Mitnick con las lineas celulares, Shimomura trato deadvertirle al agente del FBI pero ya todo estaba en manos de ellos,Shimomura de ahora en adelante no era mas que un espectadorprivilegiado.
El FBI no pensaban hacer una entrada violenta porque no creian queMitnick estuviera armado, pero tenian que actuar muy rapido porquesabian el daño que este hombre podia causar en un solo minuto con unacomputadora. Se acercaron lentamente hasta la entrada del apartamentode Mitnick y anunciaron su presencia, si no les abrian la puerta encinco segundos la echarian abajo. Mitnick abrio la puerta con todacalma y el FBI procedio a arrestarlo y a decomisar todo el materialpertinente discos, computador, telefonos celulares, manuales, etc.
De regreso a su hotel Shimomura decide chequear la contestadoratelefonica de su residencia en San Diego. Se quedo en una pieza cuandoescucho la voz de Mitnick quien le habia dejado varios mensajes conacento oriental en tono de burla. El ultimo de estos mensajes lo habiarecibido ocho horas despues de que Mitnick habia sido arrestado y antesde que la prensa se hubiera enterado de todo el asunto. Como se realizoesa llamada aun es un misterio al igual que el origen y objetivo de lasegunda señal de Mitnick.
7 comentarios:
A fin de cuentas no fué tan bueno, y la prueba de ello es que infringió la regla de oro de cualquier hacker: LE PILLARON!
estanbuenoqueterobolateclaespaciadora
esta bueno el blog, buena data, pero falta navegabilidad. un saludo
Vendo contraseña hotmail yahoo gmail si deseas obtener comprar cualquier tipo de contraseñas de cualquier servidor de correos contáctame si estas enterado que tu pareja te es infiel te engaña y quieres averiguar leyendo su mail y su bandeja de entrada o quieres espiar algunos mails de tu pareja escríbeme te doy mayor discreción y facilidad en mi servicio mi único mail de consulta red_guerrero@hotmail.com al contactar tienes que mandarme correo de la persona a hackear yo procedo a realizar el pedido por ti que has solicitado y en cuando tenga el trabajo listo antes de cobrar procedo a mostrarles las pruebas fehacientes y originales y es ahí en donde recién pagas no olvides de contratarme al obtener el trabajo realizado recién hablamos de costo soy una persona seria así como también necesito que escriban solo personas serias que puedan pagar por adquirir una clave red_guerrero@hotmail.com
Hack Msn Messenger Hotmail Yahoo Gmail, si necesitas sacar descifrar conseguir averiguar comprar obtener hackear la contraseña de un correo contactanos nexsander@gmail.com seriedad y discrecion se da total garantia antes de pagar, no pagues hasta ver las verdaderas pruebas contactanos, vendemos tambien claves Hi5 Facebook Tuenti contamos con ultimos programas para hackear cualquier correo de cualquier servidor que esta en la parte superior, si sospechas que tu pareja te es infiel y no sabe como enterarte, el mejor secreto para enterarse de la infidelidad de la pareja es leer su E-Mail porque es ahi en donde guarda todo los secretos conversaciones mensajes e informaciones se da pruebas como pantalla de mensajes, correo enviados tambien lista de contactos tambien reenviamos cualquier correos que envies el trabajo es totalemente, confidencial , serio y discreto, somos gentes serias dando un trabajo honesto y real para ti que necesitas el servicio, contacto directo nexsander@gmail.com
VENTA DE CONTRASEÑAS MSN LIVE HOTMAIL FACEBOOK GMAIL YAHOO AOL TERRA TUENTI
Contactos: cleber_hacker_25@loginsf.net
Mi sistema de trabajo funciona así.
Usted me dice la cuenta que quiere descubrir el password.
Yo procedo a realizar el trabajo y en cuanto tengo la contraseña (no más de 2 días).
Le doy las pruebas suficientes para recién cobrar, antes no cobramos nada
Te doy pruebas originales como:
- Pantalla de mensajes
- Contactos de la víctima
- Mensajes recibidos y enviados
Nuestro servicio es nuevo y no te hacemos perder el tiempo ni tu dinero
Solo pagas cuando te mostramos el mail hackeado.
-Quieres descubrir la contraseña de tu pareja, hijos por motivo de infidelidad.
Cuéntanos tu caso
Nosotros nos encargamos de ofrecerte la solución y logramos resolverlo hasta el final.
Es un servicio personal
el servicio es totalmente confidencial y anónimo
Le aseguro y garantizo tratar su caso con total discreción
Solo pedimos seas una persona seria y responsable
Condiciones.
1 No es un servicio gratuito
2 bajo ninguna condición enviamos ningún tipo de contraseña hasta no recibir el pago
3 no cobramos nada por intentar hackear la cuenta
4 te doy el password original que usa la víctima, no cambiamos la clave
5 el costo es de 100 dólares por cada contraseña
6 es totalmente anónimo.
7 Pagos vía Western Unión
8 el plazo máximo para los password es de 2 días
SERVICIOS HACKER SERIO Y CONFIDENCIAL
- Recuperamos correos hackeados Hotmail gmail yahoo etc
- Programa para ver las conversaciones de MSN ( Chat )
- Programa para ver historial de conversaciones (Facebook)
- Modificamos notas de Universidades
- Password de Redes Sociales
-Password de correos electrónicos
Contactos: cleber_hacker_25@loginsf.net
Este conjunto de ingenieros de sistemas superiores conocidos como AMERICANHACKERS1@GMAIL.COM han estado en servicio durante más de décadas y han establecido un récord extremadamente impresionante que ningún pirata informático puede romper, AMERICANHACKERS1@GMAIL.COM tienen las mejores herramientas de piratería que nadie pueda imaginar , es por eso que realizan su trabajo con facilidad, contáctelos ahora para cualquiera de sus servicios de piratería
OFRECEN LOS SIGUIENTES SERVICIOS;
* La cuenta de la tarjeta de crédito se acredita en unas pocas horas.
* Recuperación de dinero de estafadores
* todos los hacks de redes sociales en una hora
* Whatsapp piratea en una hora
* Cambio de títulos universitarios en una hora
* Venta de título universitario original
* Hackeo de todas las cuentas de redes sociales en una hora
* Actualización de puntaje de crédito dentro de una hora
* CUENTA BLOQUEO BITCOIN cobrar en pocas horas
* Te ayudamos a registrarte en ILUMINATI para hacerte más rico
* Venta de tarjeta ATM en blanco, tarjeta de débito y tarjeta de crédito.
* Las víctimas rastrean ubicaciones en una hora
* Cambio de calificaciones escolares
* Western Union MTCN y MoneyGram Hack
* Tarjeta de crédito para transacciones gratis en línea
* Las computadoras individuales piratean ...
* Hack de cuenta verificada de PayPal
* Hacemos la acreditación de la cuenta sin dejar rastro
* Android y iPhone piratear
* piratería de servidores
* todas las bases de datos piratean
* Creación de la LICENCIA DE CONDUCIR
* Números de teléfono de ventas Reino Unido, Canadá, etc.
* Word Press Blogs piratear
* Remotamente hackeado dispositivos de control.
* El sitio web dejó de piratear
* Borrar antecedentes penales en unas pocas horas sin dejar rastros
* número de quemador hack.
* Ip imposible de rastrear y mucho más
amablemente en contacto con ellos ahora
AMERICANHACKERS1@GMAIL.COM y agradecerme más tarde para que todos podamos sonreír juntos porque nuestra felicidad es su prioridad, nunca antes había visto hackers tan amables como ellos.
Publicar un comentario