InicioHechosLos 10 mejores piratas informáticos de sombrero negro notorios

Los 10 mejores piratas informáticos de sombrero negro notorios

Un pirata informático de “sombrero negro” es un pirata informático que viola la seguridad informática por una pequeña razón más allá de la malicia o para beneficio personal. Los hackers de sombrero negro forman los grupos estereotípicos de piratería ilegal que a menudo se representan en la cultura popular, y son el epítome de todo lo que el público teme en un delincuente informático. Los piratas informáticos de sombrero negro irrumpen en redes seguras para destruir datos o inutilizar la red para aquellos que están autorizados a usar la red. Un sombrero negro es un término en informática para alguien que compromete la seguridad de un sistema sin el permiso de una parte autorizada, generalmente con la intención de acceder a las computadoras conectadas a la red.

Para acompañar los avances tecnológicos del mundo de la informática y la definición en constante cambio de un hacker, pensamos que era hora de mirar hacia atrás a diez de los hackers de sombrero negro más notorios y los hacks legendarios que les valieron tal título.

Contenido veraniego

  • Aquí están los 10 mejores hackers de sombrero negro.
  • 10. Vladímir Levin
  • 9. Alberto González
  • 8. Kevin Poulsen
  • 7. Robert Tappan Morris
  • 6. Miguel Calce
  • 5. Kevin Mitnick
  • 4. Jorge Hotz
  • 3. Adrián Lamo
  • 2. Gary Mc Kinnon
  • 1. Jonathan James

Aquí están los 10 mejores hackers de sombrero negro.

10. Vladímir Levin

Vladimir Levin es un judío nacido en Rusia famoso por su participación en el intento de transferir fraudulentamente 10,7 millones de dólares estadounidenses a través de las computadoras de Citibank. Sin embargo, su carrera como hacker duró poco, con una captura, encarcelamiento y recuperación de casi $400,000 de los $10 millones originales. Durante el juicio de Levin en 1997 en los Estados Unidos, se dijo que coordinó la primera redada bancaria por Internet. La verdad es que la capacidad de Levin de transferir fondos de clientes de Citibank a sus propias cuentas fue posible a través de números de cuenta y PIN robados. La estafa de Levin fue una simple interceptación de las llamadas de los clientes mientras se registraban los números de cuenta marcados.

9. Alberto González

Albert Gonzalez es un pirata informático y delincuente informático que está acusado de ser el autor intelectual del robo combinado de tarjetas de crédito y la subsiguiente reventa de más de 170 millones de números de tarjetas y cajeros automáticos entre 2005 y 2007, el mayor fraude de este tipo en la historia. El equipo de González usó técnicas de inyección SQL para crear puertas traseras de malware en varios sistemas corporativos para lanzar ataques de rastreo de paquetes (específicamente ARP Spoofing), lo que le permitió robar datos informáticos de las redes corporativas internas. Cuando fue arrestado, las autoridades incautaron $1,6 millones en efectivo, incluidos $1,1 millones encontrados en bolsas de plástico colocadas en un tambor de tres pies que había sido enterrado en el patio trasero de la casa de sus padres. El 25 de marzo de 2010, González fue sentenciado a 20 años en una prisión federal.

8. Kevin Poulsen

El célebre hacker de sombrero negro de los años 80, Kevin Poulsen, también conocido como Dark Dante, obtuvo reconocimiento por hackear las líneas telefónicas KIIS-FM de LA radio, lo que le valió un Porsche nuevo, entre otros artículos. La policía lo apodó “el Hannibal Lecter de los delitos informáticos”.

Las autoridades comenzaron a perseguir a Poulsen después de que pirateó una base de datos de investigación federal. Durante esta persecución, provocó aún más la ira del FBI al piratear computadoras federales para obtener información de escuchas telefónicas. Sin embargo, su especialidad en piratería giraba en torno a los teléfonos. El truco más famoso de Poulsen, KIIS-FM, se logró tomando todas las líneas telefónicas de la estación. En una hazaña relacionada, Poulsen también “reactivó los antiguos números de teléfono de acompañantes de la Página Amarilla para un conocido que entonces dirigía una agencia de acompañantes virtuales”. Más tarde, cuando su foto apareció en el programa Unsolved Mysteries, las líneas telefónicas 1-800 del programa colapsaron. Finalmente, Poulsen fue capturado en un supermercado y cumplió una sentencia de cinco años, que fue la sentencia más larga jamás dictada por piratería en ese momento. Sin embargo, desde el tiempo de servicio, Poulsen ha trabajado como periodista y ahora es editor senior de Wired News. El artículo más notable de Poulsen detalla su trabajo en la identificación de 744 delincuentes sexuales con perfiles de MySpace.

7. Robert Tappan Morris

Robert Tappan Morris es un científico informático estadounidense, mejor conocido por crear el gusano Morris en 1988. Ese fue considerado el primer gusano informático en Internet. También fue la primera persona condenada en virtud de la Ley de Abuso y Fraude Informático.

Morris creó el gusano cuando era estudiante de posgrado en la Universidad de Cornell. Liberó el gusano del MIT para ocultar el hecho de que en realidad se originó en Cornell. El gusano acabó con una décima parte de Internet, paralizando más de 6000 sistemas informáticos. La policía no tardó mucho en localizarlo. Debido en parte a la necesidad de aceptación social que parece ser común entre muchos jóvenes hackers, Morris cometió el error de charlar sobre su gusano durante meses antes de su lanzamiento en Internet. Morris afirmó que era solo un truco y agregó que realmente lamentaba haber causado daños por un valor de $ 15 millones: la cantidad estimada de carnicería que dejó su gusano.

Morris fue uno de los primeros en ser juzgado y condenado bajo la Ley de Abuso y Fraude Informático. En diciembre de 1990 fue sentenciado a tres años de libertad condicional, 400 horas de servicio comunitario, una multa de $10,050 y los costos de su supervisión.

6. Miguel Calce

Un estudiante de secundaria de West Island, Michael Demon Calce, mejor conocido como “MafiaBoy”. Lanzó una serie de ataques de denegación de servicio ampliamente conocidos contra grandes sitios web comerciales, incluidos Yahoo!, Amazon.com, Dell, eBay y CNN. ¡Hackeó Yahoo! cuando todavía era el principal motor de búsqueda de la web y provocó que se cerrara durante aproximadamente una hora. Como muchos piratas informáticos, Calce explotó sitios web principalmente por orgullo y para establecer el dominio para él y su grupo cibernético, TNT. En 2001, el Tribunal de Menores de Montreal condenó a Calce a ocho meses de custodia abierta, un año de libertad condicional, uso restringido de Internet y una multa mínima.

5. Kevin Mitnick

Mitnick, autoproclamado como el “niño del cartel de los hackers”, pasó por una persecución muy publicitada por parte de las autoridades. Su travesura fue exagerada por los medios, pero sus ofensas reales pueden ser menos notables de lo que sugiere su notoriedad. El Departamento de Justicia lo describe como “el criminal informático más buscado en la historia de Estados Unidos”. Sus hazañas se detallaron en dos películas: Freedom Downtime y Takedown.

Mitnick obtuvo acceso no autorizado a su primera red informática en 1979, a los 16 años, cuando un amigo le dio el número de teléfono de Ark, el sistema informático que Digital Equipment Corporation (DEC) utilizó para desarrollar su software de sistema operativo RSTS/E. Entró en la red informática de DEC y copió su software, un delito por el que fue acusado y condenado en 1988. Según el Departamento de Justicia de EE. UU., Mitnick obtuvo acceso no autorizado a docenas de redes informáticas mientras estaba prófugo. Utilizó teléfonos celulares clonados para ocultar su ubicación y, entre otras cosas, copió software propietario valioso de algunas de las compañías de computadoras y teléfonos celulares más grandes del país. Mitnick también interceptó y robó contraseñas de computadoras, alteró redes de computadoras e irrumpió y leyó correos electrónicos privados.

4. Jorge Hotz

George Francis Hotz, alias geohot, o simplemente mil, es un pirata informático estadounidense conocido por desbloquear el iPhone, lo que permite que el teléfono se use con otros proveedores de servicios inalámbricos, en contra de la intención de AT&T y Apple. Además, desarrolló la herramienta limera1n jailbreak, que utilizó su exploit limera1n bootrom.

En junio de 2007, Hotz se convirtió en la primera persona en desbloquear un iPhone. Según el blog de Hotz, cambió su segundo iPhone desbloqueado de 8 GB a Terry Daidone, el fundador de Certicell, por un Nissan 350Z y tres iPhones de 8 GB. Hotz dijo que quería dar los iPhones a los otros miembros del equipo que crearon el truco con él. Su nombre siempre estará asociado con la violación de PlayStation de abril de 2011. Siendo uno de los primeros piratas informáticos en hacer jailbreak a la PlayStation 3 de Sony, Hotz se encontró en medio de una batalla judicial implacable, pública y desordenada con Sony, quizás empeorada por la divulgación pública de Hotz de sus métodos de jailbreak.

A fines de abril de 2011, los piratas informáticos irrumpieron en PlayStation Network y robaron información personal de unos 77 millones de usuarios. Sin embargo, Hotz negó cualquier responsabilidad por el ataque y agregó: “Ejecutar homebrew y explorar la seguridad en sus dispositivos es genial; piratear el servidor de otra persona y robar bases de datos de información de usuario. no está bien.”

3. Adrián Lamo

Adrian Lamo es un hacker y analista de amenazas colombiano-estadounidense. Usó cafeterías, bibliotecas y cibercafés como sus ubicaciones para piratear. Además de ser el hacker sin hogar, Lamo es ampliamente conocido por entrar en una serie de redes informáticas de alto perfil, que incluyen The New York Times, Microsoft, Yahoo! y MCI WorldCom. En 2002, agregó su nombre a la base de datos interna de fuentes expertas de The New York Times y utilizó la cuenta de LexisNexis para realizar investigaciones sobre temas de alto perfil.

Por su intrusión en The New York Times, se le ordenó a Lamo pagar aproximadamente $65,000 en daños y perjuicios y fue sentenciado a seis meses de arresto domiciliario en la casa de sus padres, con dos años adicionales de libertad condicional. En junio de 2010, Lamo reveló el nombre de Bradley Manning a las autoridades del Ejército de EE. UU. como la fuente de la filtración del video del ataque aéreo de Bagdad del 12 de julio de 2007 a Wikileaks. Lamo actualmente trabaja como analista de amenazas y dona su tiempo y sus habilidades a una organización sin fines de lucro con sede en Sacramento.

2. Gary Mc Kinnon

En 2002, apareció un mensaje excepcionalmente extraño en la pantalla de una computadora del Ejército de EE. UU.: “Su sistema de seguridad es una mierda”, decía. “Soy Solo. Continuaré perturbando en los niveles más altos”. Más tarde se identificó como el trabajo del administrador de sistemas escocés, Gary McKinnon, quien fue acusado de perpetrar el “mayor ataque informático militar de todos los tiempos”. Está acusado de piratear 97 computadoras del ejército de los Estados Unidos y de la NASA durante un período de 13 meses, utilizando el nombre ‘Solo’.

Las autoridades estadounidenses afirman que eliminó archivos críticos de los sistemas operativos, lo que cerró la red de 2.000 computadoras del Distrito Militar de Washington del Ejército de los Estados Unidos durante 24 horas. Después de los ataques del 11 de septiembre de 2001, eliminó los registros de armas en la Estación de Armas Navales de Earle, dejando inoperable su red de 300 computadoras y paralizando las entregas de suministros de municiones para la Flota Atlántica de la Marina de los EE. UU. También está acusado de copiar datos, archivos de cuentas y contraseñas en su propia computadora.

En noviembre de 2002, McKinnon fue acusado por un gran jurado federal en el Distrito Este de Virginia. La acusación contenía siete cargos de delitos informáticos, cada uno de los cuales conllevaba una posible sentencia de cárcel de diez años. El tribunal había recomendado que McKinnon fuera detenido en los Estados Unidos para enfrentar cargos de acceder ilegalmente a 97 computadoras, lo que causó daños por un total de $700,000. Aún más interesantes son los motivos de McKinnon para los ataques informáticos a gran escala, que afirma que buscaban información sobre ovnis. Él creía que el gobierno de los Estados Unidos estaba escondiendo esa información en sus computadoras militares.

1. Jonathan James

El hacker de sombrero negro de 16 años, Jonathan James, se convirtió en el primer menor encarcelado por delitos cibernéticos. James ganó notoriedad al implementar una serie de intrusiones exitosas en varios sistemas. En una entrevista anónima de PBS, afirma: “Estaba mirando alrededor, jugando. Lo que fue divertido para mí fue un desafío para ver qué podía lograr”.

Las principales intrusiones de James se dirigieron a organizaciones de alto perfil como la NASA y el Departamento de Defensa. Se metió en las computadoras de la NASA y robó software por un valor aproximado de 1,7 millones de dólares. También hackeó la Agencia de Reducción de Amenazas de Defensa e interceptó más de 3000 mensajes altamente secretos que pasaban de y hacia los empleados de DTRA, mientras recopilaba muchos nombres de usuario y contraseñas.

También conocido como “c0mrade”, James se suicidó con una pistola el 18 de mayo de 2008, a la edad de 25 años. Su suicidio aparentemente fue motivado por la creencia de que sería procesado por delitos que no había cometido. “Honestamente, honestamente no tuve nada que ver con TJX”, escribió James en su nota de suicidio, “no tengo fe en el sistema de ‘justicia’. Quizás mis acciones de hoy y esta carta envíen un mensaje más fuerte al público. De cualquier manera, he perdido el control sobre esta situación y esta es mi única forma de recuperar el control”.

RELATED ARTICLES

Most Popular