Los 10 hackers más famosos de la historia
Cuanto más confiamos en la tecnología, más poder potencial obtienen los hackers sobre nosotros. No importa si su objetivo es ayudar o causar daño — estos tipos tienen la oportunidad de cambiar el mundo a su discreción. Pueden permanecer esquivos y estar siempre en las sombras, y muchos hackers prefieren este tipo de vida, pero hay varios hackers verdaderamente brillantes cuyos nombres son conocidos por el público.
1. Robert Tappan MorrisIncluso si no sabe casi nada sobre virus informáticos, probablemente haya oído hablar de los llamados "gusanos" de todos modos. La primera persona en lanzar un virus de este tipo a la red fue Robert Tappan Morris.
Morris, un estudiante graduado de la Universidad de Cornell, creó su "gusano" y lo lanzó en línea el 2 de noviembre de 1988, lo que paralizó el trabajo de seis mil computadoras en los Estados Unidos. Posteriormente, afirmó que solo quería ver cuánto había crecido Internet, y lo que sucedió fueron las consecuencias de un experimento que se salió de control. Sin embargo, el "gusano" resultó ser algo mucho más que una simple prueba: leía /etc/passwd, tratando de encontrar contraseñas para las cuentas. Al final, Morris fue multado y sentenciado a tres años de libertad condicional.
Morris más tarde se convirtió en profesor en la Universidad de Harvard y autor de una gran cantidad de desarrollos en el campo del software. Hoy es profesor de ciencias de la computación en el Instituto de Tecnología de Massachusetts. No es una mala carrera para un hacker.
2. Kevin MitnickTodo comenzó cuando Kevin Mitnick de repente quiso usar el transporte público de forma gratuita.
Mitnick hackeó el sistema de autobuses de Los Ángeles falsificando un documento de viaje. Más tarde, a la edad de 12 años, se convirtió en un estafador telefónico: al principio se divirtió redirigiendo la señal del teléfono residencial a un teléfono público y escuchando a los propietarios de teléfonos residenciales que se les pedía que soltaran un centavo antes de una conversación. Entonces empecé a llamar gratis a donde quisiera. Y unos años más tarde, Mitnik ya era buscado en todo el país por piratear la red de Digital Equipment Corporation y robar sus programas. Este puede haber sido su primer hackeo notable, pero más tarde el tipo se metió en las redes de los gigantes de la telefonía Nokia y Motorola.
El FBI lo atrapó en 1995 después de piratear al destacado especialista estadounidense en seguridad informática Tsutomu Shimomura. Mitnick fue sentenciado a cinco años de prisión, y cuando salió de la cárcel, se involucró en la protección de sistemas informáticos y fundó Defensive Thinking Inc., una empresa especializada en seguridad informática. También ha escrito varios libros sobre hackers.
3. Adrian LamoSí, las empresas a veces contratan piratas informáticos para probar las debilidades de sus sistemas, pero nadie ha contratado a Adrian Lamo.
En 2002 y 2003, Lamo pirateó los sistemas de varias grandes empresas solo por diversión, y luego informó a las empresas sobre errores en sus sistemas de seguridad. Entre los objetos atacados por el hacker se encontraban Microsoft, Yahoo y The New York Times, donde agregó su información de contacto a la base de datos de expertos.
Conocido como el" hacker sin hogar", Lamo trabajaba con mayor frecuencia conectándose a la red en cibercafés y bibliotecas públicas. Muchos creen que fue motivado por la sed de fama. La intrusión de Lamo en la red del NY Times en 2003 atrajo la atención de los opositores al cibercrimen, fue capturado y sentenciado a seis meses de arresto domiciliario y dos años de libertad condicional. Lamo ahora trabaja como un conocido conferencista y periodista, un consultor de seguridad independiente, pero al mismo tiempo evita cualquier trabajo de oficina contratado.
4. Gary McKinnon (también conocido como Solo)El hacker londinense Gary McKinnon, de origen escocés, actuó no tanto por placer como con fines políticos.
En 2002, McKinnon irrumpió en las computadoras del Departamento de Defensa de los Estados Unidos, el Ejército, la Marina, la Fuerza Aérea y la NASA. Posteriormente, declaró que estaba buscando evidencia de ocultar información sobre OVNIS, retener información sobre fuentes de energía alternativas y otras tecnologías potencialmente útiles para la sociedad.
Esto no es una broma. McKinnon dijo que tiene razones para creer que el gobierno de los Estados Unidos está ocultando tecnologías alienígenas que podrían resolver la crisis energética mundial. Sin embargo, el hacker autodidacta admite que podría eliminar "accidentalmente" un montón de otros archivos y posiblemente dañar algunos discos duros cuando intentaba cubrir sus huellas. Sin embargo, sigue insistiendo en que no ha pasado nada especial.
El gobierno de los Estados Unidos, a su vez, afirma que el ataque de McKinnon costó $ 800,000, y también cuestiona si el hacker realmente estaba buscando información sobre ovnis. Los abogados británicos que acogieron a Gary bajo protección insisten en que su cliente, que padece el síndrome de Asperger, merece un tratamiento especial debido a la inestabilidad de su salud mental.
5. Raphael Gray (también conocido como Curador)Raphael Gray se autodenominó un hombre justo e insistió en que solo estaba tratando de ayudar a los sitios de comercio electrónico cuando pirateó sus bases de datos para robar números de tarjetas de crédito e información personal de 26,000 clientes estadounidenses, británicos y canadienses en 2000.
Luego, un adolescente galés de 18 años dijo que solo estaba tratando de llamar la atención sobre las vulnerabilidades en los sistemas de seguridad. Sin embargo, no está completamente claro por qué publicó los números de tarjetas robadas en acceso abierto en Internet en este caso, pero esa es otra pregunta.
En 2001, Gray fue sentenciado a tres años de tratamiento psiquiátrico obligatorio.
6. John DraperDraper puede ser llamado el abuelo de los hackers sin exagerar. A principios de la década de 1970, era considerado el "rey" de los hooligans telefónicos, es decir, hacía llamadas gratuitas. En ese momento, Internet aún no estaba muy extendido y pocas personas tenían computadoras personales, por lo que Draper estaba ocupado con los teléfonos.
El hacker descubrió que un silbato de juguete de una caja de copos de maíz hace un sonido similar a una señal eléctrica para acceder a la red telefónica, y se le ocurrió una forma de llamar gratis: marcó un número internacional y sonó el silbato. La señal del silbato coincidió con la señal de la red telefónica e informó al sistema de que Draper había colgado. Por lo tanto, la línea se consideró libre y no se registraron todas las acciones adicionales del suscriptor.
Después de varios experimentos, John, junto con sus amigos Steve Wozniak y Steve Jobs (nombres familiares, ¿verdad?) hemos creado un dispositivo llamado Blue Box, que le permite simular los sonidos de la red telefónica y realizar llamadas gratuitas. Más tarde, Draper escribió el primer editor de texto del mundo para IBM PC "EasyWriter". Actualmente dirige su propia empresa de seguridad informática.
7. Kevin Poulsen (también conocido como Dark Dante)En la década de 1980, justo cuando el phreaking telefónico se hizo muy popular en ciertos círculos, Poulsen jugó una broma ingeniosa con la estación de radio de Los Ángeles KIIS, falsificando varias llamadas telefónicas que le permitieron ganar los premios más importantes: un viaje a Hawai y un automóvil Porsche.
Un poco más tarde, el hacker irrumpió en la base de datos del FBI y obtuvo acceso a información clasificada sobre escuchas telefónicas, después de lo cual el FBI comenzó a buscarlo. Como resultado, Poulsen fue capturado y sentenciado a cinco años.
Ahora ocupa el cargo de editor en jefe de Wired News.
8. Dmitry GalushkevichEn 2007, el acceso a Internet desapareció repentinamente en toda Estonia. Este país "pequeño pero muy conocedor de la tecnología" culpó al gobierno ruso de todo. En ese momento hubo frecuentes disturbios en Estonia debido al desmantelamiento de monumentos soviéticos, por lo que era bastante lógico sospechar de Rusia.
Los hackers responsables de este ciberterrorismo accedieron a todos los ordenadores del país y los utilizaron, sobrecargando todos los servidores. Los cajeros automáticos no funcionaban, las páginas web no se abrían, los sistemas gubernamentales tenían que cerrarse.
Las autoridades estonias tardaron varias semanas en encontrar a los culpables. Resultó que la conmoción fue causada por alguien Dmitry Galushkevich, un ruso de 20 años que vive en Estonia. Hizo esta conmoción solo o con un grupo de personas de ideas afines, no fue posible averiguarlo. El propio Galushkevich fue multado con 17.500 coronas (unos 45.000 rublos).
9. Jonathan James (alias c0mrade)En la lista de sistemas informáticos que deben protegerse increíblemente para que ningún genio informático se abra paso, el sistema del Departamento de Defensa de los Estados Unidos, sin duda, ocupa un lugar honorable. Sin embargo, el hacker estadounidense Jonathan James pirateó este sistema y penetró en su servidor. El tipo tenía 15 años en ese momento.
El 29 y 30 de junio de 1999, James atacó la NASA. Pudo escalar libremente por toda la red y robar varios archivos, incluido el código fuente de la estación espacial internacional. Por supuesto, la NASA lanzó una operación a gran escala para atrapar al hacker, y pronto atraparon a James. La NASA estimó el daño en 1,7 millones de dólares.
Debido a que James no era mayor de edad, fue sentenciado a solo seis meses de prisión y también se vio obligado a comprometerse a no usar computadoras.
Desafortunadamente, James ya no está vivo. Murió el 18 de mayo de 2008 en circunstancias misteriosas. La causa oficial de la muerte es el suicidio, pero hay rumores de que el hacker que no cooperó fue "eliminado" por agencias gubernamentales.
10. Dúo engañoso (en la foto de Robert Little)En 2002, el Dúo Engañoso (un grupo de dos personas: Benjamin Stark, de 20 años, y Robert Little, de 18 años) cometió una serie de ataques de alto perfil a las redes gubernamentales, incluida la Marina de los EE.
Al igual que muchos otros piratas informáticos, Stark y Little afirmaron que simplemente querían señalar vulnerabilidades de seguridad y, por lo tanto, ayudar a su país. Dos piratas informáticos dejaron mensajes en estos sistemas y publicaron las direcciones de correo electrónico de funcionarios y sitios web gubernamentales clasificados en recursos conocidos en un intento de atraer la atención del gobierno. Y atraído.
En 2006, ambos hackers se declararon culpables. Stark recibió dos años de libertad condicional, Little recibió cuatro meses de libertad condicional con un período de libertad condicional de tres años, y ambos tuvieron que pagar decenas de miles de dólares en compensación por el daño causado.