Los Hacker Mas Famosos
Los Hacker Mas Famosos
Los Hacker Mas Famosos
SEMESTRE: 8° GRUPO: C
1. Kevin Mitnick
El auto proclamado “Hacker poster boy” (conocido como “El Condor”), Mitnick fue intensamente
buscado por las autoridades. Su travesura fue promocionada por los medios de comunicación pero
sus ofensas reales pueden ser menos notables de lo que su notoriedad sugiere. El Ministerio de
Justicia lo describe como “el criminal de pc más querido en la historia de los Estados Unidos.” Sus
proezas fueron detalladas en dos películas: Freedom Downtime y Takedown.
Mitnick a pesar de recibir calificativos siempre negativos como cracker, pirata informatico, criminal
de la red, etc, en realidad es un Phreaker, es mas, considerado por muchos como “el mejor
phreaker de la historia”.
Mitnick ya tenia algo de experiencia en Hacking antes de cometer los delitos que lo hicieron
famoso. Él exmpezó explotando el sistema de tarjeta perforada de los buses de Los Angeles para
conseguir paseos libres (gratis). Entonces, tal como el co-fundador de Apple Steve Wozniak, se
metió en el phreaking telefónico. Aunque hubieron numerosos delitos, Mitnick fue condenado en
última instancia por hackear la red del ordenador de Digital Equipment y robar el software.
Shimomura era considerado un hacker de sombrero blanco (Whitehats), un hacker de los buenos,
que cuando descubría alguna vulnerabilidad lo ponía en conocimiento de la policía o la entidad
competente en vez de difundirlo a otros hackers por la Red. Cuando se dio cuenta de que habían
vulnerado la seguridad de su propio ordenador, comenzó a investigar sobre él, y dado el carácter
poco modesto de Mitnick, Shimomura se lanzó en cruzadapersonal contra el que ya llamaban
superhacker, y dijo que atraparía a ese americano estúpido, que no pararía hasta atraparlo. Y
así fue.
En 1995 , después de haber descubierto el software de Shimomura en una cuenta de The Well
(que utilizó para lanzar ataques a empresas tan conocidas como Apple, Motorola o Qualcomm),
un ISP de California, tardaron alrededor de dos semanas en determinar que las llamadas provenían
de Raleigh (California). Después de pasar también por el ISP Internex, Shimomura se puso en
contacto con el FBI y estos enviaron un grupo de rastreo equipado con un simulador de celda (un
equipo utilizado habitualmente para testear móviles) que se ocupaba de registrar el teléfono de
Mitnick tanto si estaba encendido como si no. Un buen radar para localizar al hacker. Al filo de la
medianoche comenzó la búsqueda de procedencia de la señal. Unas horas más tarde localizaron la
señal en un grupo de apartamentos, pero aún desconocían en cuál de ellos podría encontrarse
Mitnick.
Por su parte, Shimomura y el FBI planeaban la captura del hacker para el día siguiente (16 de
febrero), pero un error en el mensaje codificado que Shimomura remitió al encargado de Netcom
precipitó su captura, ya que este tenía orden de hacer backup de todo el material que tuviera
Mitnick y posteriormente proceder a su borrado una vez fuera capturado. Y eso interpretó. El FBI
se vio abocado a realizar una actuación rápida si no querían volver a perderlo, así que como no
sospechaban que Mitnick pudiera ir armado, anunciaron tocaron la puerta del apartamento en el
que se encontraba Mitnick. Este abrió tranquilamente la puerta, y fue arrestado de inmediato. El
hacker había sido capturado. Era el 15 de febrero de 1995.
Pero a Shimomura todavía le esperaba una sorpresa más ese día. Al volver a casa y repasar los
mensajes que había recibido en su contestador automático, boquiabierto escuchó varios mensajes
dejados por Mitnick; mensajes que había recibido varias horas después de la captura de Mitnick.
La realización de estas llamadas aún sigue siendo un misterio que forma parte de la interesante
historia de este hacker.
Kevin Mitnick fue acusado de robo de software, fraude electrónico, daño a los ordenadores de la
Universidad del Sur de California, robo de archivos e intercepción de mensajes de correo
electrónico. Entre las compañías afectadas figuraban Nokia, Fujitsu, Nec, Novell, Sun
Microsystems, Motorola, Apple… Se declaró no culpable y la sentencia le condenó a 5 años de
cárcel sin posibilidad de fianza, lo cual condujo a los miles de hackers que seguían apasionados con
la historia del Cóndor y que comenzaron la conocida campaña Free Kevin! (liberen a Kevin)
alterando páginas web muy conocidas: Unicef, New York times, Fox TV y un largo etcétera.
Mitnick fue liberado en enero del 2000 tras permanecer casi cinco años en una prisión federal de
los cuales 8 meses estuvo en confinamiento aislado, estuvo bajo libertad condicional hasta enero
de 2003, despues de esto se le prohibió acceder a cualquier tipo de ordenador, teléfono móvil,
televisión, o cualquier aparato electrónico que pudiera conectarse a internet, con lo cual su
abstinencia informática le acompañó también durante estos tres años posteriores a su salida de la
cárcel. En la actualidad, Mitnick ademas de ser consultor de seguridad, se dedica a dar
conferencias sobre protección de redes informáticas, ingeniería social, etc, a lo largo y ancho del
mundo, a seguir escribiendo libros, y… recaudando bastantes millones de dólares con ello.
2. Kevin Poulson
Poulson logró fama en 1990 por hackear las líneas telefónicas de la radio KIIS-FM de Los Angeles,
para asegurarse la llamada número 102 y ganar así un Porsche 944 S2.
Fue apresado tras atacar una base de datos del FBI en 1991. Hoy es periodista y editor de la
revista Wired y en 2006 ayudó a identificar a 744 abusadores de niños vía MySpace.
3. Adrian Lamo
Lamo saltó a la fama por sus intrusiones a organizaciones mayores como The New York Times and
Microsoft. Bajo el apodo de “homeless hacker” (hacker sin hogar), el usó conexiones como Kinko
(internet cafés), tiendas café y librerías para hacer sus intrusiones. En un articulo de su perfil, Lamo
reflexiona “Tengo una computadora portátil en Pittsburg, me cambio de ropas en Washington
D.C., para dar una idea de mi juridiscionabilidad”. Durante su niñez y años de formación su familia
se mudó con frecuencia a Arlington, Virginia, Bogotá, Colombia, lugar de nacimiento de su padre y
finalmente a San Francisco. Cuando decidieron trasladarse a Sacramento, Adrian Lamo que
contaba con 17 años eligió quedarse en la ciudad y vivir por su cuenta. Ha pasado la mayoría de
sus noches en los sofás de los amigos. Pero cuando la hospitalidad se torna difícil, se cobija en
los edificios en construcción de la ciudad.
Cuando Lamo rompió el sistema de seguridad de la Intranet de “The New York Times” las cosas se
pusieron serias, Lamo se añadió a la lista de expertos que veía información personal de los
contribuidores, incluyendo los Numeros de Seguro Social. Lamo tambien hackeó las
cuentas LexisNexis de The Times para la investigación de temas de interés.
Por su intrusión al New York Times, Lamo fue obligado a pagar $65 mil de reparación. Tambien fue
sentenciado a 6 meses de arresto domiciliario y dos años de libertad condicional, que expiraron el
16 de enero del 2007. Lamo está actualmente trabajando como un periodista galardonado y
locutor público.
4. Stephen Wozniak
Wozniak comenzó su carrera como hacker de sistemas telefónicos para realizar llamadas gratis; se
dice que hasta llamó al Papa en los años 70.
Más tarde formó Apple Computer con su amigo Steve Jobs y hoy apoya a comunidades educativas
de escasos recursos con moderna tecnología.
5. Loyd Blankenship
También conocido como “El Mentor”, era miembro del grupo hacker Legion of Doom, que se
enfrentaba a Masters of Deception.
Es el autor del manifiesto hacker “La conciencia de un hacker” que escribió en prisión luego de ser
detenido en 1986 y del código para el juego de rol “Ciberpunk”, por lo tanto, gran parte de su
fama apunta también a su vocación de escritor.
6. Michael Calce
En sexta posición el periódico ubicó a Michael Calce, quien comenzó su “maliciosa carrera”
hackeando los sitios web comerciales más grandes del mundo.
El día de San Valentín de 2000, con apenas 15 años de edad, lanzó un ataque que afectó a eBay,
Amazon y Yahoo!, tras lo cual fue condenado a uso limitado de Internet.
El virus realizaba dos tareas: enviarse a otras máquinas y duplicarse en la máquina infectada. Si el
gusano hubiera funcionado en otros sistemas además de UNIX sobre máquinas Sun Microsystems
Sun 3 y VAX, los resultados hubieran sido de dimensiones "apocalípticas", según expertos.
Este hacker fue el primero en ser procesado por la ley de fraude computacional en Estados Unidos
y un disco duro que contiene el código de su virus se exhibe en el Museo de la Ciencia de Boston.
8. Masters of Deception
Era un grupo de hackers de elite de Nueva York que se dedicaba a vulnerar los sistemas de
teléfono de Estados Unidos.
¿Sus "méritos"? En los 80 se dieron un festín atacando los sistemas telefónicos del país, el mayor
golpe fue entrar al sistema de la compañía AT&T. Fueron procesados en 1992 y varios terminaron
presos.
9. David L. Smith
Autor del famoso virus Melissa, que se propagó con éxito por correo electrónico en 1999. Fue
condenado a prisión por causar daños por más de 80 millones de dólares.