¿Qué fue de los 10 hackers más famosos del mundo?

¿Qué fue de 10 de los hackers más famosos del mundo?

¿Qué fue de 10 de los hackers más famosos del mundo?

Normalmente, se utiliza el término hacker con intenciones negativas, aunque no todos ellos persiguen “hacer el mal” o lucrarse económicamente

Personas con grandes conocimientos de informática que se dedica a acceder ilegalmente a sistemas informáticos ajenos y a manipularlos

Un hacker es alguien que descubre las debilidades de un computador o de una red informática, aunque el término puede aplicarse también a alguien con un conocimiento avanzado de computadoras y de redes informáticas.1Los hackers pueden estar motivados por una multitud de razones, incluyendo fines de lucro, protesta o por el desafío.2 La subcultura que se ha desarrollado en torno a los hackers a menudo se refiere a la cultura undergroundde computadoras, pero ahora es una comunidad abierta. Aunque existen otros usos de la palabra «hacker» que no están relacionados con la seguridad informática, rara vez se utilizan en el contexto general. Están sujetos a la antigua controversia de la definición de hacker sobre el verdadero significado del término. En esta controversia, el término hacker es reclamado por los programadores, quienes argumentan que alguien que irrumpe en las computadoras se denomina «cracker»,3 sin hacer diferenciación entre los delincuentes informáticos —sombreros negros— y los expertos en seguridad informática —sombreros blancos—. Algunos hackers de sombrero blanco afirman que ellos también merecen el título de hackers, y que solo los de sombrero negro deben ser llamados crackers.

Kevin Mitnick

El Departamento de Seguridad de Estados Unidos llegó a calificarlos como el cibercriminal más buscado de la historia de EEUU. Incluso, su fama le sirvió para dar origen a la película Track Down, traducida en nuestro país como Hackers 2. Mitnick estuvo en la cárcel después de acceder a la red de Digital Equipment Corporation. También accedió al sistema de Defensa Nacional donde robó varios secretos de estado.

Actualmente, Kevin Mitnick ha cumplido varios años de prisión y es consultar informático y da conferencias de seguridad informática. También cuenta con su propia empresa Mitnick Security Consulting, LLC.

Jonathan James

Jonathan James, más conocido como c0mrade, empezó en este mundillo muy joven, logrando acceder a varias redes comerciales y gubernamentales, por lo que fue enviado a prisión. También entró en la red de la NASA y descargó material valorado en 1,7 millones de dólares sobre el funcionamiento de la Estación Espacial Internacional.

pwn2own

En 2007, varias empresas fueron víctimas de un ataque informático. Aunque James negó cualquier vinculación, le investigaron por sospechoso. En 2008 decidió suicidarse debido a todo lo que estaba sucediendo en torno a algo que él no hizo.

Albert González

Considerado como el líder de un grupo llamado ShadowCrew dedicado al fraude con tarjetas de créditoo la fabricación de pasaportes y documentación falsa. Consiguió tener datos de 170 millones de tarjetas de crédito en su poder.

Cumple 20 años de cárcel y se espera que sea puesto en libertad en el año 2025.

Kevin Poulsen

También conocido como Dark Dante, aprovechó sus conocimientos para “trucar” un concurso telefónico y alzarse como ganador de un Porsche. La prensa no dudó en bautizarlo como el “Hannibal Lecter de los delitos informáticos”. No tardó en aparecer en las listas de más buscado del FBI al acceder a sistemas federales. Esto le costó 51 meses de cárcel.

Salió de prisión en 1995 y ahora trabaja con editor en una de las publicaciones online más conocidas como Wired. Además, en 2006 colaboró con la justicia para encontrar a delincuentes sexuales que se escondían en MySpace.

Gary McKinnon

Conocido en Internet como Solo, sería el responsable de uno de los mayores hackeos de la historia a sistemas militares. Entre 2001 y 2002, accedió a 97 ordenadores de las fuerzas armadas de EEUU y de la NASA. Reconoció que solo buscaba información sobre OVNIS, pero según la justicia americana, borró datos críticos generando pérdidas de 700.000 dólares.

privacidad

Al tratarse de un ciudadano escocés, Estados Unidos peleó durante mucho tiempo para conseguir la extradición. Theresa May la bloqueó alegando que sufría problemas de saludo y que la extradición sería incompatible con los derechos humanos.

Robert Tappan Morris

Hijo de un ingeniero de Bell Labs y posteriormente de la NSA, Robert Tappan Morris aprendió mucho de su padre. En 1988 creó un gusano que dejó 6000 ordenadores en fuera de juego. En 1989 fue condenado a tres años de libertad vigilada, 400 horas de servicios a la comunidad y una multa de 10.500 dólares.

Actualmente, es el fundador de Y Combinator y profesor titular en el Massachusetts Institute of Technology, más conocido como MIT.

Loyd Blankenship

Más conocido como The Mentor, ha sido un hacker en activo desde la década de los 70 y ha pertenecido a varios grupos como Legion of Doom (LOD). Escribió un ensayo llamado Mentor’s Last Words, cuando fue detenido en 1986, que debía ser considerado como la piedra angular de la cultura hackers.

phsishing

Ahora vive como desarrollador de videojuegos freelance y como música, alejado totalmente del mundo hacking y todo lo que lo rodea.

Julian Assange

Un nombre que seguro que nos suena, pero que lleva en activo desde los 16 años bajo el nombre deMendax. Ha conseguido acceder al Pentágono, la NASA y mucho más. En 2006 creó WikiLeaks como una plataforma para publicar contenido clasificado de fuentes anónimas. En 2010 se inició una investigación contra él.

Actualmente, vive recluido en la embajada de Ecuador en Londres donde teme su extradición a los Estados Unidos para ser juzgado.

Guccifer 2.0

Nadie sabe quién o quiénes están detrás de este nombre. En 2016, fue el responsable de hackear la red del Partido Demócrata de los Estados Unidos, filtrando miles de documentos en WikiLeaks y otras fuentes. Algunos apuntan a que puede tener

relación con la inteligencia rusa.

Seguridad Wi-Fi falso router

Después de estar durante meses desaparecido, en enero de 2017 declaró que no tiene vinculaciones con la inteligencia rusa. El resto es un misterio.

Anonymous, grupo de hackers

No podíamos hacer una recopilación de hackers sin ellos, el grupo más conocido de todos los tiempos. No se trata de una persona, son un grupo descentralizado donde cualquiera puede actuar en su nombre. Desde 2003, han realizado numerosos ataques tanto a empresas como a organizaciones gubernamentales de decenas de países.

Fuente: makeuseof

Clasificaciones

EUDES, historiador de la ética hacker que aboga por el término «cracker»

Varios subgrupos de la comunidad informática clandestina con diferentes actitudes y metas usan diferentes términos para demarcarse los unos de los otros, o tratan de excluir a algún grupo específico con el que no están de acuerdo. Eric S. Raymond, responsable del nuevo Jargon File, aboga por que los miembros de la comunidad informática clandestina deban llamarse crackers. Sin embargo, esas personas se ven a sí mismas como hackers, e incluso tratan de incluir las opiniones de Raymond en lo que ven como una cultura hacker en general; opinión duramente rechazada por el propio Raymond. En lugar de una dicotomía hacker/cracker, dan más énfasis a un espectro de diferentes categorías, tales como sombrero blanco,sombrero gris, sombrero negro y script kiddie. En contraste con Raymond, por lo general se reservan el término cracker. Sin embargo, crackear significa obtener acceso no autorizado a un ordenador con el fin de cometer otro delito como la destrucción de la información contenida en ese sistema.4 Estos subgrupos también pueden ser definidos por el estatuto jurídico de sus actividades.5

Sombrero blanco[editar]

Un hacker de sombrero blanco (Eric S. Raymond) rompe la seguridad por razones no maliciosas, quizás para poner a prueba la seguridad de su propio sistema o mientras trabaja para una compañía de software que fabrica software de seguridad. El término sombrero blanco en la jerga de Internet se refiere a un hacker ético. Esta clasificación también incluye a personas que llevan a cabo pruebas de penetración y evaluaciones de vulnerabilidad dentro de un acuerdo contractual. El Consejo Internacional de Consultores de Comercio Electrónico, también conocido como EC-Council, ha desarrollado certificaciones, cursos, clases y capacitaciones en línea cubriendo toda la esfera del hacker ético.5 Además existen certificaciones como CPEHCertified Professional Ethical Hacker y CPTE Certified Penetration Testing Engineer de Mile2, que cuentan con acreditaciones de la Agencia Nacional de Seguridad de los Estados Unidos (NSA) y de la Iniciativa Nacional para los Estudios y Carreras en Ciberseguridad de los Estados Unidos (NICCS).

Sombrero negro[editar]

Un hacker de sombrero negro es un hacker que viola la seguridad informática por razones más allá de la malicia o para beneficio personal.6 Los hackers de sombrero negro son la personificación de todo lo que el público teme de un criminal informático.7 Los hackers de sombrero negro entran a redes seguras para destruir los datos o hacerlas inutilizables para aquellos que tengan acceso autorizado. La forma en que eligen las redes a las que van a entrar es un proceso que puede ser dividido en tres partes:

  1. Elección de un objetivo: El hacker determina a que red irrumpir durante esta fase. El objetivo puede ser de especial interés para el hacker, ya sea política o personalmente, o puede ser elegido al azar. Luego, el hacker revisará los puertos de una red para determinar si es vulnerable a ataques, lo cual simplemente es probar todos los puertos de una máquina anfitrión en busca de una respuesta. Un puerto se define como una abertura por la que la computadora recibe datos a través de la red.6 Los puertos abiertos —aquellos que respondan— le permitirían a un hacker tener acceso al sistema.
  2. Recopilación de información e investigación: Es en esta etapa que el hacker visita o hace contacto con el objetivo de alguna manera con la esperanza de descubrir información vital que le ayudará a acceder al sistema. La principal forma en que los hackers obtienen los resultados deseados durante esta etapa es la de la ingeniería social. Además de la ingeniería social, los hackers también pueden utilizar una técnica llamada recolección urbana, que es cuando un hacker, literalmente, bucea en un contenedor de basura con la esperanza de encontrar los documentos que los usuarios han tirado, lo cual le ayudará a obtener acceso a una red.
  3. Finalización del ataque: Esta es la etapa en la que el hacker invadirá al objetivo preliminar que había planeado atacar o robar. En este punto, muchos hackers pueden ser atraídos o atrapados por sistemas conocidos como honeypot —trampa colocada por el personal de seguridad informática—.

Sombrero gris[editar]

Un hacker de sombrero gris es una combinación de hacker de sombrero negro con el de sombrero blanco. Un hacker de sombrero gris puede navegar por la Internet y violar un sistema informático con el único propósito de notificar al administrador que su sistema ha sido vulnerado, por ejemplo, luego se ofrecerá para reparar el sistema que él mismo violó, por un módico precio.7

Hacker de elite[editar]

Como nivel social entre los hackers, elite se utiliza para describir a los expertos. Los exploits recientemente descubiertos circularán entre estos hackers. Grupos de elite como Masters of Deception confieren una especie de credibilidad a sus miembros.8

Script kiddie[editar]

Un script kiddie es un inexperto en que irrumpe en los sistemas informáticos mediante el uso de herramientas automatizadas preempaquetadas y escritas por otros, generalmente con poca comprensión del concepto subyacente; de ahí el término script (‘guion’, plan preestablecido o conjunto de actividades) kiddie (‘niño’, un individuo carente de conocimiento y experiencia, inmaduro).9

Neófito[editar]

Un neófito o newbie es alguien que es nuevo en el hackeo o en el phreaking y casi no tiene conocimiento o experiencia sobre el funcionamiento de la tecnología y el hackeo.7

Sombrero azul[editar]

Un hacker de sombrero azul es una persona fuera de las empresas de consultoría informática de seguridad que es utilizado para hacer una prueba de errores de un sistema antes de su lanzamiento en busca de exploits para que puedan ser cerrados. Microsoft también utiliza el término sombrero azul (en inglés: BlueHat) para representar una serie de eventos de información de seguridad.10 11 12 13

Hacktivista[editar]

Un hacktivista es un hacker que utiliza la tecnología para anunciar un mensaje social, ideológico, religioso o político. En general, la mayoría de hacktivismo implica la desfiguración de cibersitios o ataques de denegación de servicio (es un ataque a un sistema de computadoras o red que causa que un servicio o recurso sea inaccesible a los usuarios legítimos. Normalmente provoca la pérdida de la conectividad de la red por el consumo del ancho de banda de la red de la víctima o sobrecarga de los recursos computacionales del sistema de la víctima).

Estado de la Nación[editar]

Se refiere a los servicios de inteligencia y a los operativos de guerra informática.14

Pandillas criminales organizadas[editar]

Se refiere a la actividad criminal llevada a cabo con fines comerciales.14

Bots[editar]

Herramientas de software automatizado, algunas de ellas freeware, disponibles para el uso de cualquier tipo de hacker.14

Ataques[editar]

Un abordaje típico en un ataque contra sistemas conectados a Internet es:

  1. Enumeración de red: Descubrimiento de información sobre el objetivo previsto.
  2. Análisis de agujeros de seguridad: Identificación de las posibles formas de intrusión.
  3. Explotación: Intento de comprometer el sistema mediante el empleo de las vulnerabilidades encontradas a través del análisis de vulnerabilidad.15

Con el fin de hacerlo, hay varias herramientas recurrentes de canje y técnicas utilizadas por los delincuentes informáticos y expertos en seguridad.

Exploits de seguridad[editar]

Un exploit de seguridad es una aplicación software preparada para aprovechar las debilidades conocidas de los sistemas. Los ejemplos más comunes de los exploits de seguridad son de inyección SQL, XSS y CSRF, que aprovechan los agujeros de seguridad resultantes de una práctica de programación deficiente. Otros exploits podrían ser utilizados a través de FTP, HTTP, PHP, SSH, Telnet y algunas ciberpáginas. Estos son muy comunes en la intrusión de cibersitios y dominios.

Hackers de seguridad notables[editar]

Hackers en los medios de comunicación[editar]

Revistas de hackers[editar]

Entre las publicaciones orientadas a hackers, las más notables son Phrack, Hakin9 y 2600: The Hacker Quarterly. Aunque la información contenida en las revistas estaba casi siempre desactualizada, mejoraron las reputaciones de los contribuían con la documentación de sus éxitos.8

Hackers en la ficción[editar]

A menudo los hackers muestran interés por el cyberpunk ficticio y la literatura y películas sobre cibercultura. La adopción de seudónimos, símbolos, ética y metáforas a partir de estas obras ficticias es muy común.[cita requerida]

Algunos libros sobre hackers y hackers ficticios son:

Algunas películas sobre hackers son:

Algunas series de televisión sobre hackers son:

Libros no ficticios sobre hackers

Costumbres

La palabra «Wikipedia» en forma de leet speak

Un equipo compitiendo en el DEF CON 17 en Las Vegas, Estados Unidos

La comunidad informática clandestina2 ha producido su propia jerga y diversas formas de uso poco comunes del alfabeto, por ejemplo leet speak. La actitud política por lo general incluye puntos de vista de libertad de información, libertad de expresión y el derecho de mantener el anonimato, y la mayoría tiene una fuerte oposición contra los derechos de autor.[cita requerida]La escritura de programas y la realización de otras actividades para apoyar estos puntos de vista se conoce como el hacktivismo. Algunos ven una justificación ética en el crackeo ilegal que alcanza este objetivo; una forma común es la desfiguración de sitios web. La comunidad informática clandestina se compara con frecuencia al Viejo Oeste.19 Es común entre los hackers utilizar alias con el propósito de ocultar su identidad en vez de revelar sus verdaderos nombres.

Grupos y convenciones de hackers

 

La comunidad informática clandestina recibe el apoyo de reuniones regulares en el mundo real llamadas convenciones de hackers. A principios de la década de 1980, los grupos de hackers se hicieron populares y dieron acceso a información y recursos, y a un lugar para aprender de los demás miembros. Los hackers también podrían ganar credibilidad por estar afiliados a un grupo de elite

Fuente: Wikipedia