Los Hacker Mas Famosos

Descargar como docx, pdf o txt
Descargar como docx, pdf o txt
Está en la página 1de 6

NSTITUTO TECNOLOGICO SUPERIOR DE COATZACOALCOS

NOMBRE DEL ALUMNO: BRITO GARCIA ARMANDO

SEMESTRE: 8° GRUPO: C

MATERIA: SEGURIDAD EN REDES

CATEDRATICO: VILLANUEVA RAMIREZ ITCHELT

TEMA DE INVESTIGACION: LOS HACKERS MÁS FAMOSOS DEL MUNDO

COATZACOALCOS, VERACRUZ A 17 FEBRERO 2011


LOS HACKER MÁS FAMOSOS DEL MUNDO

1. Kevin Mitnick
El auto proclamado “Hacker poster boy” (conocido como “El Condor”), Mitnick fue intensamente
buscado por las autoridades. Su travesura fue promocionada por los medios de comunicación pero
sus ofensas reales pueden ser menos notables de lo que su notoriedad sugiere. El Ministerio de
Justicia lo describe como “el criminal de pc más querido en la historia de los Estados Unidos.” Sus
proezas fueron detalladas en dos películas: Freedom Downtime y Takedown.

Mitnick a pesar de recibir calificativos siempre negativos como cracker, pirata informatico, criminal
de la red, etc, en realidad es un Phreaker, es mas, considerado por muchos como “el mejor
phreaker de la historia”.

Mitnick ya tenia algo de experiencia en Hacking antes de cometer los delitos que lo hicieron
famoso. Él exmpezó explotando el sistema de tarjeta perforada de los buses de Los Angeles para
conseguir paseos libres (gratis). Entonces, tal como el co-fundador de Apple Steve Wozniak, se
metió en el phreaking telefónico. Aunque hubieron numerosos delitos, Mitnick fue condenado en
última instancia por hackear la red del ordenador de Digital Equipment y robar el software.

En 1994 con el auge de la telefonía móvil, Mitnick encontró esta plataforma ideal para no ser


localizado y poder deambular de un sitio a otro. Pero para ello necesitaba utilizar una serie de
programas que le permitieran moverse con la misma facilidad con que lo había hecho antes (a
través de la red telefónica). Así, a través de sus refinadas y exitosas técnicas de ingeniería social,
logra hacerse con la clave del ordenador personal de Tsutomu Shimomura gracias a la técnica del
IP Spoofing (falseamiento de ip), que para estrepitosa suerte de Mitnick, era un especialista
japonés en seguridad informática, perteneciente a la Netcom On-Line Communications. Su
encontronazo con Shimomura le llevaría al declive.

Shimomura era considerado un hacker de sombrero blanco (Whitehats), un hacker de los buenos,
que cuando descubría alguna vulnerabilidad lo ponía en conocimiento de la policía o la entidad
competente en vez de difundirlo a otros hackers por la Red. Cuando se dio cuenta de que habían
vulnerado la seguridad de su propio ordenador, comenzó a investigar sobre él, y dado el carácter
poco modesto de Mitnick, Shimomura se lanzó en cruzadapersonal contra el que ya llamaban
“superhacker”, y dijo que “atraparía a ese americano estúpido”, que no pararía hasta atraparlo. Y
así fue.

En 1995 , después de haber descubierto el software de Shimomura en una cuenta de The Well
(que utilizó para lanzar ataques a empresas tan conocidas como Apple, Motorola o Qualcomm),
un ISP de California, tardaron alrededor de dos semanas en determinar que las llamadas provenían
de Raleigh (California). Después de pasar también por el ISP Internex, Shimomura se puso en
contacto con el FBI y estos enviaron un grupo de rastreo equipado con un simulador de celda (un
equipo utilizado habitualmente para testear móviles) que se ocupaba de registrar el teléfono de
Mitnick tanto si estaba encendido como si no. Un buen radar para localizar al hacker. Al filo de la
medianoche comenzó la búsqueda de procedencia de la señal. Unas horas más tarde localizaron la
señal en un grupo de apartamentos, pero aún desconocían en cuál de ellos podría encontrarse
Mitnick.
Por su parte, Shimomura y el FBI planeaban la captura del hacker para el día siguiente (16 de
febrero), pero un error en el mensaje codificado que Shimomura remitió al encargado de Netcom
precipitó su captura, ya que este tenía orden de hacer backup de todo el material que tuviera
Mitnick y posteriormente proceder a su borrado una vez fuera capturado. Y eso interpretó. El FBI
se vio abocado a realizar una actuación rápida si no querían volver a perderlo, así que como no
sospechaban que Mitnick pudiera ir armado, anunciaron tocaron la puerta del apartamento en el
que se encontraba Mitnick. Este abrió tranquilamente la puerta, y fue arrestado de inmediato. El
hacker había sido capturado. Era el 15 de febrero de 1995.

Pero a Shimomura todavía le esperaba una sorpresa más ese día. Al volver a casa y repasar los
mensajes que había recibido en su contestador automático, boquiabierto escuchó varios mensajes
dejados por Mitnick; mensajes que había recibido varias horas después de la captura de Mitnick.
La realización de estas llamadas aún sigue siendo un misterio que forma parte de la interesante
historia de este hacker.

Kevin Mitnick fue acusado de robo de software, fraude electrónico, daño a los ordenadores de la
Universidad del Sur de California, robo de archivos e intercepción de mensajes de correo
electrónico. Entre las compañías afectadas figuraban Nokia, Fujitsu, Nec, Novell, Sun
Microsystems, Motorola, Apple… Se declaró no culpable y la sentencia le condenó a 5 años de
cárcel sin posibilidad de fianza, lo cual condujo a los miles de hackers que seguían apasionados con
la historia del Cóndor y que comenzaron la conocida campaña “Free Kevin!” (liberen a Kevin)
alterando páginas web muy conocidas: Unicef, New York times, Fox TV y un largo etcétera.

Mitnick fue liberado en enero del 2000 tras permanecer casi cinco años en una prisión federal de
los cuales 8 meses estuvo en confinamiento aislado, estuvo bajo libertad condicional hasta enero
de 2003, despues de esto se le prohibió acceder a cualquier tipo de ordenador, teléfono móvil,
televisión, o cualquier aparato electrónico que pudiera conectarse a internet, con lo cual su
abstinencia informática le acompañó también durante estos tres años posteriores a su salida de la
cárcel. En la actualidad, Mitnick ademas de ser consultor de seguridad, se dedica a dar
conferencias sobre protección de redes informáticas, ingeniería social, etc, a lo largo y ancho del
mundo, a seguir escribiendo libros, y… recaudando bastantes millones de dólares con ello.

2. Kevin Poulson
Poulson logró fama en 1990 por hackear las líneas telefónicas de la radio KIIS-FM de Los Angeles,
para asegurarse la llamada número 102 y ganar así un Porsche 944 S2.

Fue apresado tras atacar una base de datos del FBI en 1991. Hoy es periodista y  editor de la
revista Wired y en 2006 ayudó a identificar a 744 abusadores de niños vía MySpace.

3. Adrian Lamo
Lamo saltó a la fama por sus intrusiones a organizaciones mayores como The New York Times and
Microsoft. Bajo el apodo de “homeless hacker” (hacker sin hogar), el usó conexiones como Kinko
(internet cafés), tiendas café y librerías para hacer sus intrusiones. En un articulo de su perfil, Lamo
reflexiona “Tengo una computadora portátil en Pittsburg, me cambio de ropas en Washington
D.C., para dar una idea de mi juridiscionabilidad”. Durante su niñez y años de formación su familia
se mudó con frecuencia a Arlington, Virginia, Bogotá, Colombia, lugar de nacimiento de su padre y
finalmente a San Francisco. Cuando decidieron trasladarse a Sacramento, Adrian Lamo que
contaba con 17 años eligió quedarse en la ciudad y vivir por su cuenta. Ha pasado la mayoría de
sus noches en los sofás de los amigos. Pero cuando la hospitalidad se torna difícil, se cobija en
los edificios en construcción de la ciudad.

Las intrusiones de Lamo mayormente consisten en “pruebas de penetración”, en las que


encuentra defectos de seguridad, los explota y luego envia un informe a las compañías de sus
vulnerabilidades. Sus logros incluyen Yahoo!, Bank of America, Citigroup y Cingular. Cuando los
“white hat hackers” son contratados por las compañías para hacer “pruebas de penetración”
(penetration test) es legal.

Cuando Lamo rompió el sistema de seguridad de la Intranet de “The New York Times” las cosas se
pusieron serias, Lamo se añadió a la lista de expertos que veía información personal de los
contribuidores, incluyendo los Numeros de Seguro Social. Lamo tambien hackeó las
cuentas LexisNexis de The Times para la investigación de temas de interés.

Por su intrusión al New York Times, Lamo fue obligado a pagar $65 mil de reparación. Tambien fue
sentenciado a 6 meses de arresto domiciliario y dos años de libertad condicional, que expiraron el
16 de enero del 2007. Lamo está actualmente trabajando como un periodista galardonado y
locutor público.

4. Stephen Wozniak
Wozniak comenzó su carrera como hacker de sistemas telefónicos para realizar llamadas gratis; se
dice que hasta llamó al Papa en los años 70.

Más tarde formó Apple Computer con su amigo Steve Jobs y hoy apoya a comunidades educativas
de escasos recursos con moderna tecnología.

5. Loyd Blankenship 
También conocido como “El Mentor”, era miembro del grupo hacker Legion of Doom, que se
enfrentaba a Masters of Deception.

Es el autor del manifiesto hacker “La conciencia de un hacker” que escribió en prisión luego de ser
detenido en 1986 y del código para el juego de rol “Ciberpunk”, por lo tanto, gran parte de su
fama apunta también a su vocación de escritor.

Sus ideas inspiraron la cinta "Hackers", donde actuó Angelina Jolie.

Actualmente es programador de videojuegos.

6. Michael Calce 
En sexta posición el periódico ubicó a Michael Calce, quien comenzó su “maliciosa carrera”
hackeando los sitios web comerciales más grandes del mundo.

El día de San Valentín de 2000, con apenas 15 años de edad, lanzó un ataque que afectó a eBay,
Amazon y Yahoo!, tras lo cual fue condenado a uso limitado de Internet.

¿Cómo lo descubrieron? Él mismo se vanaglorió de su hazaña en algunos chats.

Actualmente trabaja en una empresa de seguridad informática.


7. Robert Tappan Morris
En noviembre de 1988, Robert Tappan Morris, también apodado RTM, creó un virus informático
que infectó a cerca de seis mil grandes máquinas Unix, haciéndolas tan lentas que quedaron
inutilizables, causando millonarias perdidas.

El virus realizaba dos tareas: enviarse a otras máquinas y duplicarse en la máquina infectada. Si el
gusano hubiera funcionado en otros sistemas además de UNIX sobre máquinas Sun Microsystems
Sun 3 y VAX, los resultados hubieran sido de dimensiones "apocalípticas", según expertos.

Este hacker fue el primero en ser procesado por la ley de fraude computacional en Estados Unidos
y un disco duro que contiene el código de su virus se exhibe en el Museo de la Ciencia de Boston.

Actualmente es profesor asociado del Instituto Tecnológico de Massachussets (MIT).

8. Masters of Deception
Era un grupo de hackers de elite de Nueva York que se dedicaba a vulnerar los sistemas de
teléfono de Estados Unidos.

¿Sus "méritos"? En los 80 se dieron un festín atacando los sistemas telefónicos del país, el mayor
golpe fue entrar al sistema de la compañía AT&T. Fueron procesados en 1992 y varios terminaron
presos.

9. David L. Smith
Autor del famoso virus Melissa, que se propagó con éxito por correo electrónico en 1999.  Fue
condenado a prisión por causar daños por más de 80 millones de dólares.

10. Sven Jaschan


Cierra la lista el creador del virus Sasser, quien fue detenido en mayo de 2004 tras una denuncia
de sus vecinos que perseguían la recompensa incitada por la empresa Microsoft, ya que el virus
afectaba directamente la estabilidad de Windows 2000, 2003 Server y Windows XP.

En ese momento Sven Jaschan sólo tenía 17 años.

11.- Jonathan James.


James ganó notoriedad cuando se convirtió en el primer adolescente que era enviado a prisión
acusado de Hacking. El fue sentenciado a seis meses cuando tenía solo 16 años de edad. En una
entrevista anónima de la PBS, afirma: “Yo solo anduve por allí viendo, jugando. Era como un
desafío para mi el ver cuanto podía lograr”.
Las más importantes intrusiones de James tuvieron como objetivo organizaciones de alto grado. Él
instaló un backdoor en un servidor de la Agencia de Reducción de Amenazas de la Defensa
(Defense Threat Reduction Agency – DRTA). La DRTA es una agencia del Departamento de Defensa
encargado de reducir las amenazas a los Estados Unidos y sus aliados de armas nucleares,
biológicas, químicas, convencionales y especiales. El backdoor que el creó le permitió ver emails de
asuntos delicados y capturar los nombres de usuario (username) y clave (passwords) de los
empleados.
James también crackeó las computadoras de la NASA robando software por un valor aproximado
de $ 1.7 millones. Segun el Departamento de Justicia, “entre el software robado se encontraba un
programa utilizado para controlar el medio ambiente -temperatura y humedad- de la Estación
Espacial Internacional”. La NASA se vio forzada a tener que paralizar 21 días sus computadoras y
ocasionó pérdidas calculadas en $ 41 mil. James explicó que el se bajó los codigos para suplir
susestudios de programación en C, pero afirmaba “el codigo por si solo era desastrozo …
ciertamente no digno de $1.7 millones como demandaron”.
Dado el grado de sus intrusiones, si James (también conocido como “c0mrade”) hubiera sido un
adulto, se le hubiera aplicado una pena mínima de no menor a diez años. En su lugar, le fue
prohibido el uso recreacional de lacomputadora y 6 meses de arresto domiciliario. Hoy, James
afirma que aprendió su lección y puede ser que comience una compañía de seguridad
de computadoras.

También podría gustarte