Top 10 de los hackers de sombrero negro notorios

Top 10 de los hackers de sombrero negro notorios (Tecnología)

Para acompañar los avances tecnológicos del mundo informático y la definición cambiante constante de un hacker, pensamos que era hora de mirar hacia atrás a diez de los hackers de sombrero negro más notorios y los hacks legendarios que les valieron ese título. Primero, se debe saber que un pirata informático de sombrero negro está calculando la jerga para una persona que participa en piratería ilegal o maliciosa. Un hacker de sombrero blanco es un pirata informático que pretende mejorar la seguridad de Internet. Es digno de mención que muchos hackers de sombrero blanco, como Steve Jobs de Apple, Mark Zuckerberg de Facebook e incluso muchos de los hackers enumerados a continuación, alguna vez fueron hackers de sombrero negro.

10

Kevin Poulsen a.k.a. Dark Dante

El notorio hacker de sombrero negro de los 80, Kevin Poulsen, fue reconocido por su piratería de las líneas telefónicas de la estación de radio KIIS-FM de Los Ángeles, asegurándose un lugar como el 102o que llamaba y ganando un nuevo Porsche 944, entre otros premios. La policía llamó a Poulsen el "Hannibal Lecter de delitos informáticos". Poulsen pasó a la clandestinidad como fugitivo cuando el FBI comenzó a buscarlo, pero en 1991, finalmente fue capturado.

Se declaró culpable de siete cargos de fraude por correo, correo electrónico e informática, lavado de dinero, obstrucción de la justicia y por obtener información sobre negocios encubiertos dirigidos por el FBI. Kevin Poulsen fue condenado a 51 meses de prisión (4 años y 3 meses), que fue la sentencia más larga jamás impuesta por piratería en ese momento. Sin embargo, desde que estuvo en servicio, Poulsen ha trabajado como periodista y ahora es editor senior de Wired News. El artículo más valioso de Poulsen detalla su trabajo en la identificación de 744 delincuentes sexuales con perfiles de MySpace.

9

Albert Gonzalez

El ciberdelincuente Albert González ha sido acusado de organizar el mayor robo de cajeros automáticos y tarjetas de crédito de la historia; desde 2005 hasta 2007, él y su cybergroup supuestamente vendieron más de 170 millones de tarjetas y números de cajeros automáticos. El equipo de González utilizó técnicas de inyección SQL para crear puertas traseras de malware en varios sistemas corporativos con el fin de lanzar ataques de detección de paquetes (específicamente, suplantación ARP), lo que le permite robar datos informáticos de redes corporativas internas. Cuando fue arrestado, las autoridades incautaron $ 1.6 millones en efectivo, incluyendo $ 1.1 millones encontrados en bolsas de plástico colocadas en un tambor de tres pies que había sido enterrado en el patio trasero de sus padres. En 2010, González fue sentenciado a 20 años en prisión federal.


8

Vladimir Levin

Es casi como la apertura de una película de James Bond: en 1994, mientras trabajaba desde su computadora portátil desde su apartamento ruso en San Petersburgo, Vladimir Levin transfirió $ 10 millones de las cuentas de los clientes de Citibank a sus propias cuentas en todo el mundo.

Sin embargo, la carrera de Levin como hacker solo duró poco, con una captura, encarcelamiento y recuperación de todos, menos $ 400,000 de los $ 10 millones originales. Durante el juicio de Levin en 1997 en los Estados Unidos, se dijo que había coordinado la primera incursión bancaria en Internet. La verdad es que la capacidad de Levin para transferir fondos de clientes de Citibank a sus propias cuentas fue posible a través de números de cuenta y PIN robados. La estafa de Levin fue una simple intercepción de las llamadas de los clientes al registrar los números de cuenta marcados.

7

Robert Tappan Morris

El 2 de noviembre de 1988, Robert Morris lanzó un gusano que destruyó una décima parte de Internet, paralizando a más de 6.000 sistemas informáticos. No le tomó mucho tiempo a la policía rastrearlo. Debido en parte a la necesidad de aceptación social que parece ser común entre muchos hackers jóvenes, Morris cometió la falta de chatear sobre su gusano durante meses antes de su lanzamiento en Internet. Morris afirmó que era solo un truco, y agregó que realmente se arrepintió de haber causado $ 15 millones en daños: la cantidad estimada de carnicería que dejó su gusano.

Morris fue uno de los primeros en ser juzgados y condenados en virtud de la Ley de abuso y fraude informático, pero solo recibió un servicio comunitario y una multa como penalización. La defensa de una sentencia tan ligera fue que el gusano de Morris no destruyó el contenido real de las computadoras afectadas. Morris ahora trabaja en el departamento de Ingeniería Eléctrica y Ciencias de la Computación en el Instituto de Tecnología de Massachusetts (MIT).

6

Michael Calce a.k.a. MafiaBoy

En febrero de 2000, Michael Calce lanzó una serie de ataques de denegación de servicio ampliamente conocidos contra grandes sitios web comerciales, como Yahoo !, Amazon.com, Dell, eBay y CNN. Él hackeado Yahoo! cuando todavía era el motor de búsqueda líder de la web y lo apagó durante aproximadamente una hora. Como muchos hackers, Calce explotó sitios web principalmente por orgullo y estableciendo dominio para él y su cybergroup, TNT. En 2001, la Corte Juvenil de Montreal condenó a Calce a ocho meses de custodia abierta, un año de libertad condicional, el uso restringido de Internet y una multa mínima.


5

David Smith

La fama de Smith se debe a ser la autora del infame virus de correo electrónico, Melissa. Smith afirma que el virus Melissa nunca tuvo la intención de causar daño, pero sus medios simples de propagación (cada computadora infectada envió múltiples correos electrónicos infectados) sobrecargaron los sistemas y servidores informáticos de todo el mundo. El virus de Smith toma un giro inusual porque originalmente estaba oculto en un archivo que contenía contraseñas de 80 sitios web de pornografía conocidos. El nombre de Melissa se derivó de una bailarina de regazo que Smith conoció durante un viaje a Florida. A pesar de que se han descubierto más de 60,000 virus de correo electrónico, Smith es la única persona que va a una prisión federal en los Estados Unidos para enviar uno.

4

Adrian lamo

Apodado "el pirata informático sin hogar", Adrian Lamo utilizó cafeterías, bibliotecas y cibercafés como sus ubicaciones para la piratería.Además de ser el pirata informático sin hogar, Lamo es ampliamente conocido por penetrar en una serie de redes de computadoras de alto perfil, que incluyen The New York Times, Microsoft, Yahoo !, y MCI WorldCom. En 2002, agregó su nombre a la base de datos interna de The New York Times de fuentes expertas y utilizó la cuenta de LexisNexis para realizar investigaciones sobre temas de alto perfil. The Times presentó una queja y se emitió una orden de arresto contra Lamo, seguida de una investigación de 15 meses por parte de los fiscales federales en Nueva York.

Después de varios días en la clandestinidad, finalmente se rindió a los Alguaciles de los EE. UU., Y luego al FBI. A Lamo se le ordenó pagar aproximadamente $ 65,000 en daños y se lo condenó a seis meses de arresto domiciliario en la casa de sus padres, con dos años adicionales de libertad condicional. En junio de 2010, Lamo reveló el nombre de Bradley Manning a las autoridades del Ejército de EE. UU. Como la fuente de la fuga de video del ataque aéreo de Bagdad del 12 de julio de 2007 a Wikileaks. Lamo está trabajando actualmente como analista de amenazas y dona su tiempo y habilidades a una organización sin fines de lucro con sede en Sacramento.

3

George Hotz

El nombre del aclamado artista de jailbreak, George Hotz, se asociará para siempre con la violación de PlayStation de abril de 2011. Siendo uno de los primeros piratas informáticos en liberar la PlayStation 3 de Sony, Hotz se encontró en medio de una implacable batalla pública y desordenada contra Sony, tal vez empeorada por la liberación pública de Hotz de sus métodos de romper la cárcel. En una represalia expresada a la brecha de Sony de las reglas no declaradas de rompimiento de la cárcel, nunca enjuicie, el grupo de hackers Anonymous atacó a Sony en lo que se denominaría como el rompimiento de seguridad más costoso de todos los tiempos.

Los piratas informáticos entraron en la red de PlayStation y robaron información personal de unos 77 millones de usuarios. Sin embargo, Hotz negó cualquier responsabilidad por el ataque y agregó: “Ejecutar un producto casero y explorar la seguridad en tus dispositivos es genial; hackear el servidor de otra persona y robar bases de datos de información del usuario. no está bien ".

2

Jonathan James a.k.a. c0mrade

Jonathan James, hacker de sombrero negro de 16 años de edad, se convirtió en el primer joven encarcelado por delito cibernético en los Estados Unidos. James ganó su notoriedad al implementar una serie de intrusiones exitosas en varios sistemas. A una edad asombrosamente joven de 15 años, James se especializó en piratear sistemas gubernamentales de alto perfil como la NASA y el Departamento de Defensa. Se informó que había robado software por un valor de más de $ 1.7 millones. También hackeó la Agencia de Reducción de Amenazas de la Defensa e interceptó más de 3,000 mensajes altamente secretos que pasaban desde y hacia los empleados de DTRA, mientras recopilaba muchos nombres de usuario y contraseñas.

El 18 de mayo de 2008, a la edad de 25 años, James se suicidó con un arma. Las palabras en su nota de suicidio brindan una idea de este joven obviamente brillante pero problemático que pensó que sería un chivo expiatorio y culpado por los delitos cibernéticos que no cometió: "No tengo fe en el sistema de" justicia ". Quizás mis acciones de hoy, y esta carta, envíen un mensaje más fuerte al público. De cualquier manera, he perdido el control sobre esta situación, y esta es mi única manera de recuperar el control ".

1

Gary McKinnon

En 2002, apareció un mensaje excepcionalmente extraño en la pantalla de una computadora del Ejército de los EE. UU .: "Su sistema de seguridad es una mierda", decía. "Soy Solo. Seguiré interrumpiendo en los niveles más altos ”. Más tarde se identificó como el trabajo del administrador de sistemas escocés, Gary McKinnon.

McKinnon sufre el síndrome de Asperger, que es la forma menos grave de autismo. Los síntomas del síndrome de Asperger ciertamente coinciden con las acciones de Gary: es decir, altamente inteligentes con una comprensión excepcional de sistemas complejos. Aunque los pacientes a menudo tienen dificultades para leer las señales sociales y reconocer el impacto de su comportamiento a menudo obsesivo, tienden a ser genios en un tema en particular. Para Gary, eran las computadoras.

Gary ha sido acusado de ejecutar el mayor pirateo de las redes informáticas del gobierno de los Estados Unidos, incluidos los sistemas del Ejército, la Fuerza Aérea, la Marina y la NASA. El tribunal había recomendado que McKinnon fuera detenido en los Estados Unidos para enfrentar cargos de acceso ilegal a 97 computadoras, lo que causó un daño total de $ 700,000. Aún más interesantes son los motivos de McKinnon para los piratas informáticos a gran escala, que afirma que buscaban información sobre ovnis. Creía que el gobierno de los EE. UU. Estaba ocultando esa información en sus computadoras militares.

+

Kevin Mitnick

Kevin David Mitnick (nacido el 6 de agosto de 1963) es un consultor, autor y hacker estadounidense de seguridad informática. A fines del siglo XX, fue condenado por varios delitos relacionados con la informática y las comunicaciones. En el momento de su arresto, era el delincuente informático más buscado en los Estados Unidos. Mitnick obtuvo acceso no autorizado a su primera red de computadoras en 1979, a los 16 años, cuando un amigo le dio el número de teléfono de Ark, el sistema de computadora que Digital Equipment Corporation (DEC) usaba para desarrollar el software de su sistema operativo RSTS / E. Entró en la red informática de DEC y copió su software, un crimen del que fue acusado y condenado en 1988.

Según el Departamento de Justicia de los Estados Unidos, Mitnick obtuvo acceso no autorizado a docenas de redes de computadoras mientras era un fugitivo. Utilizó teléfonos celulares clonados para ocultar su ubicación y, entre otras cosas, copió valioso software propietario de algunas de las compañías de teléfonos celulares y computadoras más grandes del país. Mitnick también interceptó y robó contraseñas de computadoras, alteró redes de computadoras y ingresó y leyó correos privados.

Debido a su fama se incluye como una entrada de bonificación aquí.