Los Hackers más famosos

Los Hackers más famosos. En informática, hacker es una persona que se dedica a conocer y modificar los aspectos internos de dispositivos, redes software y computadoras. Somos expertos programadores, pero nunca honesto.

Hackers más Reconocidos a Nivel Mundial

Los Hackers más famosos

Muchos son los jóvenes estudiantes, desde el nivel promedio para graduarse. Sus motivaciones son variadas, incluyendo la simple curiosidad, necesidad, vanidad profesional, espíritu competitivo, patriotismo, activismo, o incluso delitos.

Los Hackers más famosos

Los hackers que utilizan sus conocimientos para fines inmorales, ilegales o perjudiciales se llaman crackers. Muchos hackers comparten información y colaboran en proyectos conjuntos, incluyendo congresos, activismo y creación de software libre, que constituyen una comunidad de cultura, ideología y motivaciones específicas.

Otros trabajan para empresas, agencias gubernamentales o por cuenta propia. Los hackers fueron responsables de muchas innovaciones importantes en computación. También revelaron muchas debilidades en la seguridad y los sistemas criptográficos. Hacker (pronunciado “ráquer”) es una palabra en el idioma inglés y ha sido traducida por “Decodificador”. La siguiente es una lista de Los 5 hackers más famosos.

Hacker Jonathan James

Con seguridad ustedes ha escuchado o leído de el, ya sea por su nombre o por su apelativo “c0mrade”, este llamó la atención de todo el mundo al ser el primer adolescente que fue condenado a 6 meses de arresto por cometer delitos de hacking, a la corta edad de 16 años.

Las organizaciones de alto grado siempre eran sus objetivos . Como por ejemplo, Jonathan James instaló un backdoor en uno de los servidores de la Agencia de Reducción de Amenazas de la Defensa (Defense Threat Reduction Agency, DRTA).

Esta incursión de James en la DRTA le permitió ver correos electrónicos de asuntos sumamente delicados, al capturar los nombres de usuarios y contraseñas de esta organización, que se encargaba de reducir las amenazas a Estados Unidos y sus aliados en materia de armas nucleares, biológicas, químicas, convencionales y especiales.

Asimismo, Jonathan James también demostró sus habilidades de hacker al robar un software de la NASA, el cual, según el Departamento de Justicia de Estados Unidos, contenía “un programa utilizado para controlar el medio ambiente, temperatura y humedad, de la Estación Espacial Internacional”.

Fue por este ataque que la NASA tuvo que paralizar sus computadoras por tres semanas, lo que les generó una pérdida cuantificada en US$ 41,000.

Jonathan James fue arrestado el 26 de enero del año 2000, y tuvo que permanecer en arresto domiciliario por 6 meses, tiempo durante el cual estuvo prohibido de acercarse a una computadora para uso recreacional.

El 19 de mayo de 2008, James fue encontrado muerto en la ducha de su casa, luego de haberse disparado a sí mismo en la cabeza. Su suicidio habría sido motivado porque se sentía perseguido por la justicia por delitos que no cometió, como el del ataque a la cadena de tiendas por departamento TJX. James dejó una nota antes de suicidarse, en la que decía lo siguiente:

“Honestamente, de verdad, no tengo nada que ver con TJX. No tengo confianza en el sistema ‘justicia’. Quizás mis acciones hoy, así como esta carta, le envíen un mensaje más fuerte al público. De todos modos, ya perdí el control de la situación y esta es mi única manera de recuperarlo”.

Hacker Kevin Mitnick

Otro de los Hackers más famosos o el más mediático de todos, sin duda alguna, fue el “fantasma de los cables”, como el propio Mitnick se hacía llamar. Y digo que ha sido el más mediático porque hasta películas se han hecho de la vida de Mitnick, como TakeDown y Freedom Downtime.

Kevin Mitnick, más que un hacker, es considerado un phracker, uno de los más astutos de la historia. Su habilidad consistía en hacer uso de las redes de telefonía móvil para poder trasladarse de un lugar a otro sin ser rastreado por las autoridades y así poder seguir cometiendo sus intrusiones.

Sin embargo, necesitaba de un software que le permitiera moverse libremente como ya lo había hecho desde antes, y fue así que terminó ingresando al ordenador personal de Tsutomu Shimomura, empleando la técnica del IP Spoofing, o también conocida como falseamiento de IP.

Todo hubiera resultado a pedir de boca para Mitnick, de no ser que no tuvo en cuenta que Shimomura era un experto en seguridad informática, quien apenas notó la irrupción de Mitnick en su ordenador, le declaró la guerra aMitnick, y no paró hasta atraparlo.

En 1995, el software de Shimomura fue hallado en una cuenta de The Well, un proveedor de Internet en California.Mitnick había creado una cuenta fantasma en ese sistema a fin de cometer ataques contra una serie de importantes organizaciones, como Motorola, Apple y Qualcomm.

Shimomura, luego de una serie de operaciones, se reunió con el FBI a las afueras del lugar desde donde Mitnickhacía las llamadas y cometía sus delitos, ya que pudieron llegar a encontrarlo gracias a los equipos de rastreo que habían instalado.

Las horas estaban contadas para Mitnick, y él parecía saberlo, pues las compañías en las que se había creado cuentas fantasmas, como Netcom, InterNex y The Well, notaban cómo Mitnick cambiaba sus contraseñas a cada instante, aumentando cada vez más los niveles de seguridad para evitar ser localizado.

Cuando faltaban minutos para dar la orden de captura, el simulador de celdas detectó una nueva señal de transmisión de datos vía teléfono móvil y simultánea a la que había sido detectada y que correspondía a Mitnick, muy cerca de esa zona. No había dudas que Mitnick estaba realizando algo con las líneas móviles, el problema era que no se sabía qué era. Shimomura trató de advertirle al agente del FBI pero ya todo estaba en manos de ellos.

El FBI tuvo que actuar rápido, debido a un error en el mensaje que envió Shimomura al encargado de elaborar un backup y borrar el material que Mitnick había almacenado en Netcom. Por eso, sin perder más tiempo, los agentes llegaron a la puerta del departamento de Mitnick, dijeron que si no se presentaba en cinco segundos la derribarían, aunque eso no fue necesario, ya que el phracker salió con calma y su arresto se dio de inmediato. Ese día fue el 15 de febrero de 1995.

Más tarde, cuando Shimomura regresó a su hotel, revisó los mensajes que había telefónicos que había recibido en su casa de San Diego, y aquí se encontró con una gran sorpresa, al escuchar la voz de Mitnick, quien le había dejado varios mensajes con acento oriental, en son de burla. Pero el último de esos mensajes es el que ha convertido a Mitnick en una leyenda viviente, ya que lo dejó después de ocho horas de haber sido arrestado, y mucho antes de que la prensa se entere de lo sucedido, lo cual nadie se termina de explicar cómo lo hizo.

Hacker Adrian Lamo

Este es tambien otro de los Hackers más famosos de la historia, La actividad de Lamo para considerarlo dentro de esta lista de hackers famosos es la que cometió en contra de The New York Times. ¿En qué consistió su intrusión? Pues nada más y nada menos que lograr insertar su nombre dentro de la lista de expertos que podían ver información personal de los contribuidores del diario, en la que se encontraban también los números del seguro social.

Además, Adrian Lamo también hackeó las cuentas en LexisNexis que tenía The Times para realizar investigaciones de temas de interés.

The New York Times presentó una denuncia en contra deLamo que se publicó en 2003, con su orden de captura. El 11 de setiembre se entregó ante el FBI en Nueva York, y fue declarado culpable del cargo de delitos informáticos contra Microsoft, LexisNexis y The New York Times el 8 de enero de 2004, por lo que tuvo que permanecer con arresto domiciliario por seis meses y pagar 65,000 dólares en restitución por sus delitos.

Por lo demás, las actividades de hacker de Lamo consistían en hacer pruebas de penetración en los sistemas de distintas compañías. Lamo encontraba defectos de seguridad, los explotaba y enviaba una carta a las organizaciones en las que les informaba de las vulnerabilidades encontradas. Sin embargo, no se le puede considerar como un White Hat Hacker, porque a él las compañías no le pagaban por ese servicio, sino que él solo se metía a los sistemas de Yahoo!, Bank of America, Citigroup, Cingular, entre otros.

Hacker George Hotz

El nombre de George Hotz se asocia con la invasión de la PlayStation 3, Sony. Peleando en los tribunales contra Sony, el grupo “Anonymous” atacaron a la compañía como represalia, lo que se convirtió en la violación de seguridad más cara de todos los tiempos. Los hackers robaron información de 77 millones de usuarios, aproximadamente.

Hacker Robert Tappan Morris

El creador del Gusano Morris, que apareció en 1988 y se convirtió en el primer gusano de ordenador de la era de la Internet. Este Gusano lo creó cuando aún era un estudiante de la Universidad de Cornell.

Según Robert Tappan Morris, con la creación de este gusano solo pretendía saber qué tan grande era Internet. El envío del gusano lo hizo desde el conocido Instituto Tecnológico de Massachussets (el famoso MIT), a fin de ocultar su verdadera procedencia, Cornell. Lo hizo usando ARPANET, precursora de Internet.

El Gusano Morris se propagó de manera tan rápida y a una escala sin precedentes para esa época, lo que generó que varias computadoras se pusieran demasiado lentas, incluidas las de la NASA, la RAND, el Pentágono, las universidades de Berkeley, Stanford, e incluso la red de Defensa MILNET, que fueron cayendo una tras otra.

El Gusano creado por Morris atacaba dos modelos de máquinas que trabajaban con sistemas operativos UNIX, de la variante BSD. Lo que hacía era enviarse a otras máquinas y duplicarse en la máquina afectada.
Morris diseñó el Gusano a fin de que infeste las máquinas incluso cuando los administradores le hicieran creer que la máquina ya había sufrido el ataque, lo cual provocó que haya más de 6,000 servidores afectados.

Share: