Informática & Derecho WikiBlog

7 minutos de lectura ( 1453 palabras)

Los hackers más famosos del mundo

Son los hackers más famosos de la historia y sus casos parecen sacados de una historia de acción. Conoce quiénes son y qué hicieron.

hackers famosos

 

Usualmente la palabra "hacker" suele tener una connotación despectiva o negativa, pues se relaciona a acciones ilícitas o a un ciber delito. Por ello, actualmente existen otras denominaciones para mencionar a quienes utilizan sus conocimientos con fines maliciosos, tales como “piratas informáticos” o “hackers de sombrero negro”.

 

En tanto, quienes ejercen lo que saben con objeto de desarrollar sistemas de seguridad mas avanzados son conocidos como “hackers de sombrero blanco” (white hat hackers).

Lo cierto es que el mundo de hoy, donde las tecnologías de la información avanzan a grandes velocidades, es cada vez más vulnerable al ataque de estos individuos.

Como un modo de llevar este tema al debate público, el diario británico Telegraph publicó una lista con los hackers más famosos del mundo, describiendo, por supuesto, las hazañas” que lanzaron a estos genios informáticos a la popularidad.

1. Kevin Mitnick

Sin duda uno de los hackers más famosos y recordados por diferentes generaciones, ya que este estadounidense, conocido como “El Cóndor”, fue calificado como “el criminal informático más buscado de la historia" por el Departamento de Justicia de EU.

¿Qué hizo? Si bien su ilegal actividad cibernética comenzó en los 70 –cuando utilizaba el sistema de acceso para los autobuses en Los Ángeles y así poder viajar gratis–, fue a partir de los 80 cuando ganó fama, luego de que penetró sistemas ultra protegidos, como los de Nokia y Motorola, para robar secretos corporativos, incluso se sabe que hasta “hackeaba” a otros hackers.

Fue apresado en 1995 y su encarcelamiento alcanzó gran popularidad entre los medios por la lentitud del proceso y las estrictas condiciones a las que estaba sometido; recibió una condena de más de 5 años tras las rejas.

Se le liberó en 2002 y ahora se dedica a la consultoría y el asesoramiento en materia de seguridad, a través de su compañía Mitnick Security. Además es autor y conferencista.

2.- Adrian Lamo

Aunque es originario de Boston, este hacker fue conocido en el mundo informático como el “hacker vagabundo” debido a que viajaba a diferentes centros de Internet (cibercafés o bibliotecas) para realizar sus ataques “en diversas jurisdicciones” y con la menor exposición posible.

Su actividad no era del todo ilegal, pues consistía en infiltrarse a las redes de diferentes empresas para encontrar fallos e informarles al respecto, como The New York Times, Microsoft, Yahoo!, Fortune 500 y Bank of America, entre otros.

Sin embargo, en el caso del emblemático diario, Lamo robó información y por ello fue sentenciado a seis meses de arresto domiciliario. Irónicamente, si se quiere ver así, actualmente trabaja como periodista.

3.- Kevin Poulson

Dark Dante”, como se le conocía, debe su fama a hackear las líneas telefónicas de la radio KIIS-FM de Los Angeles, para asegurarse de ser la llamada número 102 en un concurso que regalaba un Porsche 944 S2.

Continuó cometiendo actos en contra de medios de comunicación locales, pero tiempo después fue arrestado por atacar una base de datos del FBI en 1991. Su detención se realizó en un supermercado y recibió una sentencia de 5 años en prisión.

Hoy es periodista y editor de la revista Wired, y ha recibido varios premios por sus publicaciones; en 2006 volvió a ser parte de los titulares al ayudar a identificar a 744 abusadores de niños vía MySpace.

4.- Loyd Blankenship

Las acciones de este personaje no solo tuvieron repercusiones en el mundi digital, sino también en el cinematográfico, ya que sus ideas inspiraron la cinta "Hackers", donde actuó Angelina Jolie.

Conocido como “El Mentor”, miembro del grupo hacker Legion of Doom –que se enfrentaba a Masters of Deception–, es el autor del manifiesto que todo pirata informático debía leer: “La conciencia de un hacker”, el cual escribió en prisión luego de ser detenido en 1986. 

Pero su vocación de escritor no paro ahí, también escribió el código para el juego de rol “Ciberpunk”.

Actualmente, este hacker estadounidense es programador de videojuegos.

5.- George Hotz

Este hacker no solo llamó la atención por su juventud, sino también por ser el responsable del primer hack que se hizo al iPhone original

La historia es al siguiente: “Geohot”, como se le conoce, inició las herramientas necesarias para poder utilizar el teléfono de Apple con otros operadores telefónicos que no fueran AT&T, para después seguir trabajando en el desbloqueo de software (jailbreaks) para poder instalar diferentes herramientas no autorizadas a los dispositivos con iOS que la compañía de la manzana lanzó en años posteriores.

Además, hackeó el software de PlayStation 3 en 2009 parar activar funciones como la emulación de juegos de PS2, entre otras cosas “travesuras”, lo cual no fue del agrado de la compañía japonesa y llevó a Hotz antes los tribunales. No hubo repercusiones mayores debido a que la propia empresa llegó a un acuerdo con el joven para dejarlo libre.

Cambio de bando

Sin embargo, estos cinco personajes son solo algunos de los hackers que lograron hacer historia, y por eso te mostramos otros casos destacados. Estos son algunos de los hackers, que al igual que Mitnick y Poulsen, dejaron el lado oscuro de la red y usaron sus conocimientos para el bien, como destacó Karl Thomas, de la firma ESET:

Robert Tappan Morris

Este experto en computadoras formaba parte del Departamento de Ingeniería Eléctrica y Ciencias de la Computación del Instituto de Tecnología de Massachusetts y se dio a conocer en 1988 por lanzar a Internet uno de los primeros gusanos informáticos, el gusano Morris.

Fue descubierto, detenido y condenado a tres años de libertad condicional y retribuir con 400 horas de servicio comunitario, además de pagar una multa de 10,000 dólares, sin olvidar que se convirtió en la primera persona en ser condenada por violar la Ley de Abuso y Fraude Informático de los Estados Unidos.

Tras su liberación en 1994, Morris cofundó la tienda en línea Viaweb -adquirida por Yahoo! en 1998 por 45 millones de dólares- y también fundó Y Combinator. Se reincorporó a la facultad de Ingeniería y probó suerte en la iniciativa privada como asesor técnico.

Sven Jaschan

Fue declarado culpable de escribir, cuando aún era un adolescente, los gusanos Netsky -que causó el 70% de la propagación de malware a través de Internet en ese entonces- y Sasser -que afectaba directamente a los ordenadores con sistema Windows-. Fue detenido debido a que sus vecinos lo delataron para conseguir la recompensa que ofreció Microsoft.

Recibió una sentencia suspendida -fue detenido solo unos días antes de cumplir los 18 años- y luego tres años de cárcel por sus crímenes. Tras su liberación, fue contratado por la empresa de seguridad alemana Securepoint, una decisión polémica que incluso causó que la firma perdiera negocios.

Leonard Rose

Lo declararon culpable de un fraude electrónico en 1991, después de haber sido hallado culpable de robar códigos fuente de Unix de AT&T, así como de la distribución de dos programas de malware Trojan Horse que le permitieron acceder a numerosos sistemas informáticos de empresas en EU.

También acusado de ser el cabecilla del grupo de hacking Legion of Doom, que robó información de registro y otros detalles personales de varios sitios web en los 80 y 90. Y su detención es recordada por ser parte del operativo del FBI denominado “Operation Sundevil”, en el que agentes entraron a los hogares de cibercriminales en 14 estados diferentes.

Rose fundó y creó la lista de correo Full Disclosure, utilizado por muchas empresas para divulgar y detallar vulnerabilidades, y lo último que se sabe de él es que trabajaba como experto en seguridad de la empresa con sede en Nuevo México.

Stephen Wozniak

Uno de los casos más destacados, ya que antes de que Wozniak uniera su talento con Steve Jobs para fundar Apple, empresa valuada actualmente en más de 246,000 millones de dólares en el ranking BrandZ, comenzó su carrera como hacker de sistemas telefónicos para realizar llamadas gratis; incluso cuenta la leyenda que hasta llamó al Papa en los años 70.

Además, hoy apoya a comunidades educativas de escasos recursos con moderna tecnología y es reconocido por su actividad filantrópica.

Michael Calce

Este informático comenzó su “maliciosa carrera” hackeando los sitios web comerciales más grandes del mundo. El día de San Valentín de 2000, con apenas 15 años de edad, lanzó un ataque que afectó a eBay, Amazon y Yahoo!, tras lo cual fue condenado a uso limitado de Internet. ¿Cómo lo descubrieron? Él mismo se vanaglorió de su hazaña en algunos chats y con compañeros de la escuela. Actualmente trabaja en una empresa de seguridad informática.

 

Autor: redacción de Altonivel

Fecha: -

Obtenido de: http://www.altonivel.com.mx/3365-los-10-hackers-mas-famosos-del-mundo.html

×
Stay Informed

When you subscribe to the blog, we will send you an e-mail when there are new updates on the site so you wouldn't miss them.

Los empleados son la primera línea de defensa cibe...
Navegando por la Deep Web con Tor, el buscador
 

Aporte reciente al blog

10 Febrero 2024
  Un nuevo método de estafa está proliferando a través de WhatsApp, llegando al punto de poner en alerta a las autoridades, que advierten de su peligro a los usuarios. En este caso se trata de las llamadas desde números desconocidos extranjeros, los ...
16 Noviembre 2023
PORTAL UNICO “DOCUEST” Y "PROCEDIMIENTO PARA LA CARGA DE DOCUMENTOS CUESTIONADOS” Fecha de sanción 03-11-2023 Publicada en el Boletín Nacional del 07-Nov-2023 Resumen: APROBAR LA IMPLEMENTACION DEL PORTAL UNICO “DOCUEST” Y EL “PROCEDIMIENTO PARA LA C...

Suscribirme al Blog:

Novedades

El Dr. Dalmacio Vélez Sársfield asiste a una clase por zoom (test). Deepfake en un ciberjuicio o audiencia usando IA. Los riesgos cibernéticos derivados del uso de las nuevas tecnología dentro de un proceso judicial y la necesidad de incorporar seguros de riesgos cibernéticos a las organizaciones que brindan servicios públicos esenciales. Click para ver el video.
 

Buscar
Red Social de Informática & Derecho - Algunos derechos reservados © 2007-2024. Vías de contacto: