Saltar al contenido principal

Los diez principales hackers más relevantes (infames) de todos los tiempos

Los diez principales hackers más relevantes (infames) de todos los tiempos

La piratería cuesta a las empresas y los consumidores muchos millones de dólares cada año. Según Venture Beat, la frecuencia de los ataques a empresas estadounidenses ha provocado un fuerte aumento en el coste de los ciberseguros. Gran parte del problema se deriva de la llegada de Internet, ya que los hackers aficionados pueden encontrar online todas las herramientas que necesitan prácticamente sin coste alguno. Pero esta proliferación de ataques no surge de la noche a la mañana: los ahora famosos hackers trabajaron duro para descubrir vulnerabilidades críticas y exponer debilidades clave, estableciendo los cimientos de un Internet libre para absolutamente todo. Aquí vamos a echar un vistazo a los diez hackers más relevantes.

Kaspersky Premium, Mer information

1/ Kevin Mitnick

Kevin Mitnick, una figura crucial en los ataques estadounidenses, comenzó su actividad cuando era un adolescente. En 1981, le acusaron de robar manuales de ordenadores de Pacific Bell. En 1982 atacó el Comando de Defensa Aeroespacial de Norteamérica (NORAD, del inglés "North American Defense Command"), que en 1983 inspiró la película "Juegos de guerra". En 1989, atacó la red Digital Equipment Corporation (DEC, por sus siglas en inglés) e hizo copias de su software. Dado que DEC era un destacado fabricante de ordenadores en ese momento, ese acto puso a Mitnick en el punto de mira. Posteriormente, fue detenido, condenado y enviado a prisión. Durante su libertad condicional, atacó los sistemas de correo de voz de Pacific Bell.

A lo largo de su carrera de pirateo, Mitnick no explotó el acceso y los datos que obtuvo. Aunque existe la creencia generalizada de que llegó a obtener el control total de la red de Pacific Bell, Mitnik no pretendía sacar provecho de los resultados, sino demostrar que podía hacerse. Se emitió una orden de arresto por el incidente de Pacific Bell, pero huyó y estuvo escondido durante más de dos años. Cuando lo capturaron, fue a la cárcel por varios cargos de fraude electrónico y fraude informático. Finalmente, Mitnick se convirtió en un hacker ético, pero según Wired, en 2014, lanzó "Mitnick's Absolute Zero Day Exploit Exchange", que vende exploits de software crítico sin parches al mejor postor.

2/ Anonymous

Anonymous comenzó en 2003 en grupos de discusión de 4chan en un foro sin nombre. El grupo presenta poca organización y se centra ligeramente en el concepto de justicia social. Por ejemplo, en 2008, el grupo tuvo un problema con la Iglesia de la Cienciología y comenzó a desactivar sus sitios web, lo que afectó negativamente a sus clasificaciones de búsqueda en Google e inundó sus máquinas de fax con imágenes en negro. En marzo de 2008, un grupo de "Anons" desfilaron frente a centros de la Cienciología de todo el mundo con la ahora famosa máscara de Guy Fawkes. Tal como señaló The New Yorker, aunque el FBI y otros cuerpos de seguridad han localizado a algunos de los miembros más prolíficos del grupo, la ausencia de una verdadera jerarquía hace que sea casi imposible eliminar a Anonymous en su conjunto.

3/ Adrian Lamo

En 2001, Adrian Lamo, de 20 años, utilizó una herramienta de gestión de contenido no protegido en Yahoo para modificar un artículo de Reuters y añadir una falsa cita atribuida al ex Fiscal General John Ashcroft. Con frecuencia, Lamo atacaba sistemas y, a continuación, informaba a la prensa y a sus víctimas. En algunos casos, ayudaba a que solucionar el desastre para mejorar su seguridad. Sin embargo, como señala Wired, Lamo llevó la situación demasiado lejos en 2002, cuando atacó la intranet del New York Times, se añadió a sí mismo a la lista de fuentes expertas y comenzó a realizar investigaciones sobre figuras públicas de alto perfil. Dado que prefería vagar por las calles con poco más que una mochila y a menudo no tenía un domicilio fijo, Lamo se ganó el apodo de "el hacker vagabundo".

En 2010, a los 29 años de edad, Lamo se enteró de que tenía el trastorno de Asperger, una forma leve de autismo a menudo llamada "síndrome del geek", ya que las personas con síndrome de Asperger tienen problemas con las interacciones sociales sencillas y muestran un comportamiento extraño y muy focalizado. Muchos expertos creen que esto explica la entrada de Lamo en el mundo de la cultura del pirateo. Al parecer, el trastorno de Asperger es frecuente entre la comunidad del pirateo.

4/ Albert González

Según New York Daily News, González, apodado "soupnazi", se inició como "líder de la banda problemática de frikis de la informática" en su instituto de Miami. Finalmente, comenzó a participar en el sitio de comercio delictivo Shadowcrew.com y se le consideró uno de los mejores hackers y moderadores. Cuando tenía 22 años, González fue arrestado en Nueva York por un fraude con tarjeta de débito relacionado con el robo de datos de millones de cuentas vinculadas a tarjetas. Para evitar ir a la cárcel, se convirtió en informante del Servicio Secreto y, en última instancia, ayudó a acusar a docenas de miembros de Shadowcrew.

Durante su periodo como informante a sueldo, González, junto con un grupo de cómplices, continuó con sus actividades delictivas y robó más de 180 millones de cuentas de tarjetas de pago de empresas como OfficeMax, Dave and Buster's y Boston Market. The New York Times Magazine señala que el ataque de 2005 de González a la minorista estadounidense TJX fue la primera filtración de datos de información de tarjetas de crédito en serie. Mediante ataques de inserción de SQL, este famoso hacker y su equipo crearon puertas traseras en varias redes corporativas, y se calcula que robaron 256 millones de dólares solo de TJX. Durante su condena en 2015, el fiscal federal calificó la victimización humana de González como "sin precedentes".

5/ Matthew Bevan y Richard Pryce

Matthew Bevan y Richard Pryce son un equipo de hackers británicos que atacaron varias redes militares en 1996, entre las que se incluyen la Griffiss Air Force Base (Base aérea norteamericana Griffiss), la Defense Information System Agency (Agencia de Sistemas de Información de Defensa) y el KARI (Korean Atomic Research Institute, Instituto Coreano de Investigaciones Aeroespaciales). Se ha acusado a Bevan (Kuji) y Pryce (Datastream Cowboy) de casi iniciar una tercera guerra mundial después de volcar las investigaciones del KARI en los sistemas militares estadounidenses. Bevan afirma que pretendía demostrar una teoría de la conspiración del ocultamiento extraterrestre, y según la BBC, su caso se asemeja al de Gary McKinnon. Con intención maliciosa o no, Bevan y Pryce demostraron que incluso las redes militares son vulnerables.

6/ Jeanson James Ancheta

Jeanson James Ancheta no tenía ningún interés en el pirateo de sistemas de datos de tarjetas de crédito o bloqueos de redes para lograr justicia social. En su lugar, Ancheta sentía curiosidad por el uso de bots, robots basados en software que pueden infectar y, en última instancia, controlar sistemas informáticos. Mediante una serie de "botnets" a gran escala, fue capaz de comprometer más de 400 000 ordenadores en 2005. Según Ars Technica, alquiló estos equipos a empresas de publicidad y también le pagaron para que instalara directamente bots o adware en algunos sistemas. Ancheta fue condenado a 57 meses de cárcel y su sentencia marcó la primera vez que se mandaba a prisión a un hacker por el uso de la tecnología de bots.

7/ Michael Calce

En febrero de 2000, a los 15 años de edad, Michael Calce, también conocido como "Mafiaboy", descubrió la manera de controlar las redes de ordenadores de la universidad y utilizó sus recursos combinados para alterar el principal motor de búsqueda del momento: Yahoo. En el plazo de una semana, también había derribado a Dell, eBay, CNN y Amazon utilizando un ataque de denegación de servicio (DDoS) específico que saturó los servidores corporativos y bloqueó los sitios web. El aviso de Calce fue quizás el más discordante para los inversores y los defensores de Internet. Si el mayor sitio web del mundo (valorado en más de 1000 millones de dólares) se podía dejar de lado tan fácilmente, ¿estarían realmente seguros los datos online? No es una exageración decir que el desarrollo de la legislación sobre cibercrimen se convirtió repentinamente en una prioridad importante del gobierno gracias al ataque de Calce.

8/ Kevin Poulsen

En 1983, a los 17 años de edad, Poulsen, con el alias Dark Dante, atacó ARPANET, la red informática del Pentágono, pero pronto fue capturado. El gobierno decidió no procesar a Poulsen, que era menor de edad en ese momento y le dejaron en libertad con una advertencia.

Poulsen no hizo caso a esta advertencia y siguió con el pirateo. En 1988, Poulsen atacó un ordenador federal e investigó archivos relacionados con el depuesto presidente de Filipinas, Ferdinand Marcos. Descubierto por las autoridades, Poulsen pasó a la clandestinidad. Mientras estaba a la fuga, Poulsen se mantuvo ocupado atacando archivos gubernamentales y revelando secretos. Según su propio sitio web, en 1990, pirateó un concurso de una estación de radio y aseguró que era la persona 102 que llamaba, que ganaba un Porsche nuevo, unas vacaciones y 20 000 dólares.

Poulsen pronto fue detenido y se le prohibió utilizar ordenadores durante tres años. Desde entonces se ha reinventado a sí mismo como un periodista serio y escribe sobre seguridad informática como editor jefe de Wired.

9/ Jonathan James

Con el alias cOmrade, Jonathan James, atacó a varias empresas. Pero según el New York Times, por lo que realmente llamó la atención fue por su ataque a los ordenadores del Departamento de Defensa de los Estados Unidos. Lo más sorprendente fue que James solo tenía 15 años en ese momento. En una entrevista de PC Mag, James admitió que en parte se inspiró en el libro El huevo del cuco, en el que se detalla la caza de un hacker informático en la década de 1980. Su ataque le permitió acceder a más de tres mil mensajes de empleados del gobierno, nombres de usuario, contraseñas y otros datos confidenciales.

James fue detenido en el 2000, le condenaron a seis meses de arresto domiciliario y se le prohibió el uso recreativo de ordenadores. Sin embargo, una violación de la libertad condicional hizo que pasara seis meses en la cárcel. Jonathan James se convirtió en la persona más joven condenada por infringir leyes contra el cibercrimen.

En 2007, los grandes almacenes TJX recibieron un ataque y la información privada de muchos clientes se vio comprometida. Las autoridades sospechaban que James podría estar implicado, a pesar de la falta de pruebas. Johnathan James finalmente se suicidó de un disparo en 2008. Según el Daily Mail, James escribió en su nota de suicidio, "no confío en el sistema judicial. Quizás mis acciones de hoy, y esta carta, enviarán un fuerte mensaje al público. De cualquier manera, he perdido el control sobre esta situación, y esta es mi única manera de recuperarlo".

10/ ASTRA

Este hacker se diferencia del resto de esta lista en que nunca se le ha identificado públicamente. Sin embargo, según The Register, se ha publicado cierta información sobre ASTRA, a saber, que cuando las autoridades le detuvieron en 2008, era un matemático griego de 58 años. Al parecer, había atacado al Grupo Dassault durante casi una década. Durante ese tiempo, robó software de tecnología armamentística de vanguardia y datos que vendió a 250 personas de todo el mundo. Sus ataques costaron al Grupo Dassault 360 millones de dólares en daños. Nadie sabe exactamente por qué no se ha revelado su verdadera identidad, pero la palabra Astra es una palabra sánscrita que significa "arma".

Algunos de estos principales hackers pretendían hacer del mundo un lugar mejor, otros probar teorías de OVNIS. Algunos querían dinero y algunos deseaban fama, pero todos tuvieron un papel fundamental en la evolución de la ciberseguridad.

Productos relacionados:

Los diez principales hackers más relevantes (infames) de todos los tiempos

Hay millones de hackers al acecho en Internet, pero sólo unos pocos realmente se destacaron. Aquí están 10 de los hackers más famosos de la historia.
Kaspersky logo

Artículos relacionados