Los 10 hackers más famosos del mundo
1. Kevin Mitnick:
Kevin es un hacker norteamericano que adquirió fama a partir de los años 80, cuando logró
entrar en sistemas importantes y muy protegidos como son: Nokia y Motorola. Mitnick fue
capaz de robar secretos corporativos y hackear a otros hackers. Por un tiempo fue apresado
y aislado del resto de los presos, e incluso de la sociedad por su supuesta peligrosidad.
Biografía
Su último arresto se produjo el 15 de febrero de 1995, tras ser acusado de entrar en algunos
de los ordenadores más seguros de los Estados Unidos.2 Ya había sido procesado
judicialmente en 1981, 1983 y 1987 por diversos delitos electrónicos.
El caso de Kevin Mitnick (su último encarcelamiento) alcanzó
una gran popularidad entre los medios estadounidenses por la
lentitud del proceso (hasta la celebración del juicio pasaron más
de dos años), y las estrictas condiciones de encarcelamiento a
las que estaba sometido (se le aisló del resto de los presos y se
le prohibió realizar llamadas telefónicas durante un tiempo por
su supuesta peligrosidad).
Tras su puesta en libertad en 2002, Kevin Mitnick se dedica a la
consultoría y el asesoramiento en materia de seguridad, a través de su compañía Mitnick
Security (anteriormente llamada Defensive Thinking).
La vida de Kevin Mitnick y, en especial, la persecución que condujo a su captura en 1995, han
dado lugar a multitud de libros y otro material de ficción. De entre todos destaca la novela
Takedown, que relata su último arresto, y de la cual han sacado una película con el mismo
título, Takedown, en el año 2000.
Otra novela algo menos conocida es The Fugitive Game, escrita por Jonathan Littman. En ella
también se narran los hechos acontecidos los últimos años antes de su arresto, aunque desde
una perspectiva más intimista y no tan enfocada al autoelogio por parte de los captores como
la anterior.
Uno de los miembros del equipo que contribuyó al arresto de Mitnick fue Tsutomu Shimomura,
experto en seguridad informática e hijo del profesor Osamu Shimomura, uno de los tres
ganadores del Premio Nobel de Química 2008.
2. Kevin Poulson:
Este hacker es conocido por el hackeo realizado a las líneas telefónicas de la radio KIIS-FM
de Los Ángeles, para asegurar la llamada ganadora 102 de un Porsche 944 S2. También atacó
una base de datos del FBI y es entonces, cuando es encarcelado.
Biografía
Nació en Pasadena, California, el 30 de noviembre de 1965. Se afirmó que cuando tenía 17
años usó su radio shack TRS-80 para atacar a Arpanet, el predecesor. de Internet.
Black-hat hacking
El 1 de junio de 1991, se hizo cargo de todas las líneas telefónicas de la estación de Los
Ángeles radio KIIS-FM, lo que garantiza que sería el número 102 y ganaría el premio de un
Porsche 944 S2. Se llamó Dark Dante. Su compulsión lo llevó a archivos secretos y, finalmente,
a la Barra de Justicia.
Cuando el Federal Bureau of Investigation comenzó a perseguir
a Poulsen, pasó a la clandestinidad como fugitivo. Cuando
apareció en "Misterios sin resolver" de NBC, las líneas
telefónicas del programa 1-800 se bloquearon misteriosamente.
14
Fue arrestado, sentenciado a cinco años en una penitenciaría
federal, y se le prohibió usar computadoras o Internet durante 3
años después de su liberación. Fue el primer estadounidense en
ser liberado de prisión con una sentencia judicial que le prohibió
usar computadoras e Internet después de su sentencia de
prisión. Aunque Chris Lamprecht fue sentenciado primero con
una prohibición de Internet el 5 de mayo de 1995, Poulsen fue liberado de prisión antes de
Lamprecht y comenzó a cumplir su sentencia de prohibición antes. (El oficial de libertad
condicional de Poulsen luego le permitió usar Internet en 2004, con ciertas restricciones de
monitoreo).5
3. Edward Snowden:
Trabajaba para la Agencia Nacional de Seguridad (NSA) de Estados Unidos como analista
informático. Él realizó un curso de formación destinado a profesionales de seguridad para
aprender a pensar como los hackers y entender sus técnicas. Luego de hacer público varios
de los programas de la NSA, incluyendo los programas de vigilancia masiva, es, hoy en día,
uno de los hombres más buscado por el gobierno estadounidense.
Biografía
Snowden nació en Elizabeth City, Carolina del Norte.12
Su padre, un residente de Pensilvania, fue oficial de la
Guardia Costera de Estados Unidos;13 y su madre,
residente de Baltimore, es una empleada del Tribunal
Federal de Distrito para el Distrito de Maryland.1412
Tiene una hermana mayor que es abogada.12
En 1999, se mudó con su familia a Ellicott City, Maryland, donde estudió computación en el
Anne Arundel Community College de Maryland con el fin de conseguir los créditos necesarios
para obtener el diploma de licenciatura.15 Posteriormente obtuvo la certificación GED.716
El 7 de mayo de 2004, Snowden se alistó en el Ejército de los Estados Unidos con la esperanza
de llegar a incorporarse a las Fuerzas Especiales.1 Se le otorgó una licencia tras romperse
ambas piernas en un accidente durante un entrenamiento el 28 de septiembre de ese año.1
Pasó a trabajar como guardia de seguridad para unas instalaciones secretas de la NSA en la
Universidad de Maryland.17
Posteriormente empezó a trabajar en la CIA como experto en seguridad informática.18
En 2007, la CIA lo destinó a Ginebra, Suiza, como agente con protección diplomática. Allí era
responsable de administrar la seguridad de la red informática. Tras abandonar la CIA en 2009,
pasó a trabajar para una consultora privada dentro de unas instalaciones de la NSA en una
base militar estadounidense en Japón.7
Cuando abandonó Estados Unidos en mayo de 2013, había estado trabajando para el
contratista de defensa Booz Allen Hamilton durante menos de tres meses como administrador
de sistemas, dentro de la NSA, en Hawái.2021 Describe una vida «muy cómoda», viviendo
con su novia y percibiendo un salario de «unos 200 000 dólares estadounidenses»
4. Adrian Lamo:
Lamo ha realizado todos sus ataques desde cibercafés y bibliotecas. Sus trabajos más
conocidos fueron cuando introdujo su nombre en la lista de expertos en el New York Times y
al penetrar la red de Microsoft. También, intentó identificar las fallas de seguridad en las redes
informáticas de Fortune 500 para luego informárselas.
Biografía
Hijo de Mario Lamo y Mary Lamo-Atwood, Adrián nació en
Boston, Massachusetts. Pasó su niñez en Arlington
(Virginia) hasta que se mudó a Bogotá a los 10 años. Siete
años después su familia volvió a los Estados Unidos para
instalarse en San Francisco, donde Adrián vivió hasta que
terminó la educación secundaria un año antes de lo
habitual.
Apodado como "el hacker sin casa" o "hacker vagabundo" por su estilo de vida transitorio,
Lamo pasa la mayor parte de sus viajes utilizando servicios de hospitalidad, ocupando edificios
abandonados y visitando cibercafés, bibliotecas y universidades para investigar sus redes, y
ocasionalmente aprovechar agujeros de seguridad. Aunque Lamo ha realizado evaluaciones
de seguridad tanto autorizadas como no autorizadas para varias empresas importantes, nunca
ha aceptado que se le pagase por sus servicios. Su forma de vida, le permitió viajar por las
costas estadounidenses, habitualmente en bus, llevando todas sus pertenencias en una
mochila.
En mayo de 2010, a sus 29 años, Lamo informó que su mochila fue robada. Los oficiales
investigadores observaron comportamientos inusuales en Lamo y lo detuvieron. Se le
diagnosticó el Síndrome de Asperger, después de haber sido recluido
inicialmente por 72 horas en un centro psiquiátrico, las que luego se
extendieron a un total de nueve días.
5. Stephen Wozniak:
Wozniak comenzó su carrera como hacker de sistemas telefónicos
para realizar llamadas gratis; incluso, dicen que logró llamar al Papa
en los años 70. Hoy en día es mejor conocido por su trabajo en Apple
Computer junto a Steve Jobs.
Biografía
Nacido en una familia de inmigrantes de Bucovina, su padre era de origen polaco y ucraniano,2
3 la madre era de origen alemán. Se mudaron a los EE. UU. después de la guerra. Sus padres
nunca aprobaron que fuese ingeniero.
Woz vio formados y fortalecidos por su familia y amigos valores como el pensamiento
individual, la filosofía moral, la ética de la radio amateur (ayudar a la gente en emergencias) o
el amor por los libros (la actitud utilitaria y humanitaria de Swift) entre otras cosas. Wozniak
siempre ha amado todo lo que requiere pensar mucho, incluso si está desprovisto de toda
utilidad práctica o comercial. Aprendió las bases de las matemáticas y la electrónica de su
padre. Cuando Woz tenía once años, construyó su propia estación de radio amateur, y obtuvo
una licencia de emisión. A los trece años, fue elegido presidente del club de electrónica de su
instituto, y ganó el primer premio en una feria científica por una calculadora basada en
transistores. También a los trece, Woz comenzó a diseñar sus primeras computadoras
(incluyendo uno que podía jugar a las tres en raya), que sentaron las bases para sus siguientes
éxitos.
6. Michael Calce
Comenzó su ‘carrera’ hackeando los sitios web comerciales más grandes del mundo. El día de
San Valentín de 2000, con apenas 15 años de edad, lanzó
un ataque que afectó a eBay, Amazon y Yahoo!, tras lo cual
fue condenado a uso limitado de Internet. Actualmente
trabaja en una empresa de seguridad informática.
Biografía
Michael Calce (Nacido en 1986, conocido como MafiaBoy)
Calce nació en la zona de West Island de Montreal, Quebec.
Cuando tenía cinco años, sus padres se separaron y vivió
con su madre después de ganar una larga batalla por su custodia 2 y cada dos fines de semana
se quedaba en la casa de su padre en Montreal. Se sintió aislado de sus amigos en casa y
preocupado por la separación de sus padres, por lo que su padre le compró su propia
computadora a la edad de seis años.2
Proyecto Rivolta
El 7 de febrero de 2000, Calce apuntó a Yahoo! con un proyecto que llamó Rivolta, que significa
"motín" en italiano.2 Rivolta fue un ataque de denegación de servicio en el que los servidores
se sobrecargan con diferentes tipos de comunicaciones hasta el punto en que dejan de
responder a los comandos.3 En ese momento, Yahoo! Era una empresa web multimillonaria y
el mejor motor de búsqueda.4 Rivolta de Mafiaboy logró cerrar Yahoo! Durante casi una hora.
El objetivo de Calce era establecer el dominio de TNT, su grupo cibernético. 2 Buy.com cerró
en respuesta del ataque. Calce continuó el ataque afectando a eBay, CNN y Amazon a través
de DDoS durante la próxima semana. Calce intentó derribar sin éxito a la página web de Dell
durante este ataque.
en una entrevista de 2001,5 Calce afirmó que los ataques se habían lanzado involuntariamente,
después de ingresar direcciones conocidas en una herramienta de seguridad que había
descargado de un repositorio en la ahora desaparecida plataforma de línea de archivos Hotline,
desarrollada por Hotline Communications. Calce se habría ido a la escuela, olvidando la
aplicación que continuó con los ataques durante la mayor parte del día. Al llegar a casa,
encontró su computadora bloqueada y la reinició sin darse cuenta de lo que había sucedido
durante el día.6 Calce afirmó que cuando escuchó las noticias y reconoció que las compañías
mencionadas eran aquellas a las que había ingresado ese día, que "había empezado a
comprender lo que podría haber sucedido".5
7. Robert Tappan Morris
En noviembre de 1988 creó un virus informático que infectó a cerca de seis mil grandes
máquinas Unix, haciéndolas tan lentas que quedaron inutilizables, causando millonarias
pérdidas. Este hacker fue el primero en ser procesado por la ley de fraude computacional en
Estados Unidos y un disco duro que contiene el código de su virus se exhibe en el Museo de
la Ciencia de Boston. Actualmente es profesor asociado del Instituto Tecnológico de
Massachussets (MIT).
Biografía
Robert Tappan Morris (también conocido como RTM) nació en
1965 y es profesor asociado en el Instituto Tecnológico de
Massachusetts, en el departamento de Ingeniería Electrónica y
Ciencias de la Computación. Es conocido por crear el Gusano
Morris en 1988, considerado como el primer gusano de
ordenador de la era de Internet. Es hijo de Robert Morris, ex jefe
científico en el Centro Nacional de Seguridad Informática, una
división de la Agencia de Seguridad Nacional (NSA).
Creció en la sección de Millington en Long Hill Township, Nueva Jersey y se graduó de la
Escuela Delbarton en 1983.
Morris asistió a la Universidad de Harvard, y más tarde pasó a la escuela de posgrado en
Cornell. Durante su primer año allí, diseñó un gusano informático que interrumpió muchos
ordenadores en lo que entonces era una incipiente Internet. Esto lo llevó a ser acusado un año
después.
8. Masters of Deception
Era un grupo de hackers de elite de Nueva York que se dedicaba a vulnerar los sistemas de
teléfono de Estados Unidos. El mayor golpe fue entrar al sistema de la compañía AT&T. Fueron
procesados en 1992 y varios terminaron presos.
a membresía inicial de MOD creció a partir de
reuniones en las líneas de prueba Loop-Around
que llevaron a colaboraciones legendarias para
piratear interruptores telefónicos RBOC y las
diversas minicomputadoras y mainframes
utilizados para administrar la red telefónica. Se
mantuvieron bajo tierra con éxito utilizando
identificadores alternativos para ocultar incluso
sus verdaderas identidades de hacker.
Acid Phreak fundó el Masters of Deception con Scorpion y HAC. El nombre en sí mismo fue,
entre otras cosas, una burla de Legion of Doom (LOD) , ya que 'M' es una letra del alfabeto de
'L', aunque originalmente el nombre era un acrónimo flexible que se podía usar para identificar
la membresía En situaciones donde el anonimato sería el mejor curso de acción. Podría
representar "Millones de dólares" tan fácilmente como "Maestros del engaño".
Se afirma que la burla del nombre LOD fue una declaración al metro de que LOD había perdido
su dirección. Varios miembros de LOD eran amigos cercanos de MOD, quienes habían sido
allanados e inculpados por el gobierno, lo que provocó que la mayoría de los que se quedaron
abandonaran el metro por razones de seguridad. En su ausencia, LOD cayó en gran parte en
desorden causando el desacuerdo y la desilusión que llevó a Phiber Optik a alinearse con
MOD en un esfuerzo por restaurar la dirección del espíritu de piratería clandestina.
9. David L. Smith
Autor del famoso virus Melissa, que se propagó con éxito por correo electrónico en 1999. Fue
condenado a prisión por causar daños por más de 80 millones de dólares.
Melissa fue creado por David L. Smith de Aberdeen, Nueva Jersey. Él reconoció en su
declaración de culpabilidad que el virus melissa causó más de 80 millones de dólares en daños
a las empresas norteamericanas.
"Yo no esperaba ni anticipar la cantidad de daño que
tuvo lugar, cuando publiqué el virus, que esperaba que
el perjuicio económico sería menor e incidental", dijo
Smith. El virus lo creó en memoria de una bailarina
topless de Florida de la cual se había enamorado. Por
ello fue condenado a 10 años de prisión y multado con
5,000 dólares.
Smith posteriormente colaboraría para ayudar al FBI en la búsqueda de Jan de Wit, el creador
holandés del virus informático Anna Kournikova.
Especificaciones del virus
Melissa se puede propagar en los procesadores de textos Microsoft Word 97 y Word 2000 y
Microsoft Excel 97, 2000 y 2003. Se puede enviar así mismo por correo electrónico desde
Microsoft Outlook 97 o 98, enviándolo a los primeros 50 contactos de la libreta de direcciones
en un email que se envía automáticamente con asunto "Important message from..." y en el
cuerpo del mensaje "Here is that document you asked for…don’t show anyone else ;-)". Al
abrirse, el virus modificaba el archivo de plantilla por defecto en Word "normal.dot", cambiaba
el registro de Windows y se replicaba por correo electrónico.
10. Sven Jaschan
Creador del virus Sasser, quien fue detenido en mayo de 2004 tras una denuncia de sus
vecinos que perseguían la recompensa incitada por la empresa Microsoft, ya que el virus
afectaba directamente la estabilidad de Windows 2000, 2003 Server y Windows XP. En ese
momento Sven Jaschan solo tenía 17 años.
Biografía
Sven Jaschan nació el 29 de abril de 1986, en el pueblo de Waffensen, Alemania, y asistió a
una escuela de ciencias de la computación en las cercanías de Rotenburg. El estudiante
admitido por escrito y la liberación de los dos gusanos que dañan al ser arrestado por la policía
alemana el 7 de mayo 2004 después de una larga investigación internacional de tres meses.
Tras su detención, Microsoft confirmó que habían recibido soplos de más de una fuente, y que
la recompensa de $ 250.000 para la identificación del autor del gusano Netsky sería compartido
entre ellos. Un funcionario de Microsoft asistió a la
detención y el interrogatorio inicial.
Algunas fuentes afirman que al menos un chivatazo
vino de un compañero de clase de Jaschan de a quien
le había jactado de sus actividades. Varios de sus
compañeros de clase Jaschan también cayó bajo
investigación a raíz de la detención de Jaschan.
También hubo especulaciones de que él había escrito
a los gusanos a mejorar el negocio de su madre y de
apoyo a las empresas de PC padrastro y estaba
trabajando activamente en un antídoto contra el gusano.
En una entrevista en julio de 2004, Jaschan afirmó haber escrito los gusanos Netsky el fin de
eliminar la infección con Mydoom y Bagle gusanos de computadoras de las víctimas. También
confirmó que un compañero había dado una propina a Microsoft.
Un informe de Sophos en agosto de 2004 afirmó que los virus de Jaschan eran responsables
del 70% de las infecciones observados en el primer semestre de ese año. Tras su detención
inicial, Jaschan fue puesto en libertad en espera de juicio. Varias empresas e instituciones han
publicado las reclamaciones por daños en su contra. De acuerdo con el Tribunal Estatal
Rotenburg-Wuemme, cuatro demandas alemanas fueron resueltos por menos de $ 1.000 cada
uno.
Jaschan fue juzgado como menor de edad, ya los tribunales alemanes determinaron que creó
el virus antes de que él era 18. El virus fue liberado en su 18 cumpleaños (29 de abril de 2004).
Sven Jaschan fue declarado culpable de sabotaje informático y alterando ilegalmente datos.
El viernes 8 de julio de 2005, recibió una sentencia suspendida de 21 meses. Más tarde recibió
tres años de libertad condicional y tuvo que completar 30 horas de servicio comunitario en una
casa de retiro.