Sunteți pe pagina 1din 10

Hackers ms famosos de la historia

Debo confesar que antes de escribir sobre los hackers ms famosos de la historia, a la nica hacker que conoca era a Lisbeth Salander (s, la protagonista de la triloga Millennium, del fallecido escritor sueco Stieg Larsson). Pero estoy completamente seguro que ustedes saben mucho ms de hackers famosos de la vida real, como estos hackers de los que les voy a hablar en las siguientes lneas. Pero antes de ir con el primero, me parece necesario separar a estos hackers en dos grupos, y as poner a los que pertenecen a los White Hat Hackers en un lado y a los Black Hat Hackers en otro, para resaltar mejor las caractersticas que los diferencian. Por qu grupo empezamos primero? Por cul creen ustedes?

Los Black Hat Hackers ms famosos


Vayamos por los Black Hat Hackers, quienes reciben este nombre debido a que trabajan para explotar sistemas informticos, y lo hacen por diversin, curiosidad, o por buscar su propio beneficio econmico. La mayora de los casos terminan en prisin o prohibidos de acceder a un ordenador para que no cometan sus delitos informticos.

Jonathan James

Seguro a l lo conocen muchos de ustedes, ya sea por su nombre o por su apelativo c0mrade, debido a que llam la atencin de todo el mundo al ser el primer adolescente que fue condenado a 6 meses de arresto por cometer delitos de hacking, cuando apenas tena 16 aos. Sus objetivos casi siempre eran las organizaciones de alto grado. Por ejemplo, Jonathan James instal un backdoor en uno de los servidores de la Agencia de Reduccin de Amenazas de la Defensa (Defense Threat Reduction Agency, DRTA). La incursin de James en la DRTA le permiti ver correos electrnicos de asuntos delicados, al capturar los nombres de usuarios y contraseas de esta organizacin, que se encargaba de reducir las amenazas a Estados Unidos y sus aliados en materia de armas nucleares, biolgicas, qumicas, convencionales y especiales. Asimismo, Jonathan James tambin demostr sus habilidades de hacker al robar un software de la NASA, el cual, segn el Departamento de Justicia de Estados Unidos, contena un programa utilizado para controlar el medio ambiente, temperatura y humedad, de la Estacin Espacial Internacional. Debido a este ataque, la NASA tuvo que paralizar sus computadoras por tres semanas, lo que gener una prdida de US$ 41,000.

Jonathan James fue arrestado el 26 de enero del ao 2000, y tuvo que permanecer en arresto domiciliario por 6 meses, tiempo durante el cual estuvo prohibido de acercarse a una computadora para uso recreacional. El 19 de mayo de 2008, James fue encontrado muerto en la ducha de su casa, luego de haberse disparado a s mismo en la cabeza. Su suicidio habra sido motivado porque se senta perseguido por la justicia por delitos que no cometi, como el del ataque a la cadena de tiendas por departamento TJX. James dej una nota antes de suicidarse, en la que deca lo siguiente: Honestamente, de verdad, no tengo nada que ver con TJX. No tengo confianza en el sistema justicia. Quizs mis acciones hoy, as como esta carta, le enven un mensaje ms fuerte al pblico. De todos modos, ya perd el control de la situacin y esta es mi nica manera de recuperarlo.

Adrian Lamo

La actividad de Lamo para considerarlo dentro de esta lista de hackers famosos es la que cometi en contra de The New York Times. En qu consisti su intrusin? Pues nada ms y nada menos que lograr insertar su nombre dentro de la lista de expertos que podan ver informacin personal de los contribuidores del diario, en la que se encontraban tambin los nmeros del seguro social. Adems, Adrian Lamo tambin hacke las cuentas en LexisNexis que tena The Times para realizar investigaciones de temas de inters. The New York Times present una denuncia en contra de Lamo que se public en 2003, con su orden de captura. El 11 de setiembre se entreg ante el FBI en Nueva York, y fue declarado culpable del cargo de delitos informticos contra Microsoft, LexisNexis y The New York Times el 8 de enero de 2004, por lo que tuvo que permanecer con arresto domiciliario por seis meses y pagar 65,000 dlares en restitucin por sus delitos. Por lo dems, las actividades de hacker de Lamo consistan en hacer pruebas de penetracin en los sistemas de distintas compaas. Lamo encontraba defectos de seguridad, los explotaba y enviaba una carta a las organizaciones en las que les informaba de las vulnerabilidades encontradas. Sin embargo, no se le puede considerar como un White Hat Hacker, porque a l las compaas no le pagaban por ese servicio, sino que l solo se meta a los sistemas de Yahoo!, Bank of America, Citigroup, Cingular, entre otros.

Kevin Mitnick

El ms meditico de todos, sin duda alguna, fue el fantasma de los cables, como el propio Mitnick se haca llamar. Y digo que ha sido el ms meditico porque hasta pelculas se han hecho de la vida de Mitnick, como TakeDown y Freedom Downtime. Kevin Mitnick, ms que un hacker, es considerado un phracker, uno de los ms astutos de la historia. Su habilidad consista en hacer uso de las redes de telefona mvil para poder trasladarse de un lugar a otro sin ser rastreado por las autoridades y as poder seguir cometiendo sus intrusiones. Sin embargo, necesitaba de un software que le permitiera moverse libremente como ya lo haba hecho desde antes, y fue as que termin ingresando al ordenador personal de Tsutomu Shimomura, empleando la tcnica del IP Spoofing, o tambin conocida como falseamiento de IP. Todo hubiera resultado a pedir de boca para Mitnick, de no ser que no tuvo en cuenta que Shimomura era un experto en seguridad informtica, quien apenas not la irrupcin de Mitnick en su ordenador, le declar la guerra aMitnick, y no par hasta atraparlo. En 1995, el software de Shimomura fue hallado en una cuenta de The Well, un proveedor de Internet en California.Mitnick haba creado una cuenta fantasma en ese sistema a fin de cometer ataques contra una serie de importantes organizaciones, como Motorola, Apple y Qualcomm. Shimomura, luego de una serie de operaciones, se reuni con el FBI a las afueras del lugar desde donde Mitnickhaca las llamadas y cometa sus delitos, ya que pudieron llegar a encontrarlo gracias a los equipos de rastreo que haban instalado. Las horas estaban contadas para Mitnick, y l pareca saberlo, pues las compaas en las que se haba creado cuentas fantasmas, como Netcom, InterNex y The Well, notaban cmo Mitnick cambiaba sus contraseas a cada instante, aumentando cada vez ms los niveles de seguridad para evitar ser localizado. Cuando faltaban minutos para dar la orden de captura, el simulador de celdas detect una nueva seal de transmisin de datos va telfono mvil y simultnea a la que haba sido detectada y que corresponda a Mitnick, muy cerca de esa zona. No haba dudas que Mitnick estaba realizando algo con las lneas mviles, el problema era que no se saba qu era. Shimomura trat de advertirle al agente del FBI pero ya todo estaba en manos de ellos. El FBI tuvo que actuar rpido, debido a un error en el mensaje que envi Shimomura al encargado de elaborar un backup y borrar el material que Mitnick haba almacenado en Netcom. Por eso, sin perder ms tiempo, los agentes llegaron a la puerta del departamento de Mitnick, dijeron que si no se presentaba en cinco segundos la derribaran, aunque eso no fue necesario, ya que el phracker sali con calma y su arresto se dio de inmediato. Ese da fue el 15 de febrero de 1995. Ms tarde, cuando Shimomura regres a su hotel, revis los mensajes telefnicos que haba recibido en su casa de San Diego, y aqu se encontr con una gran sorpresa, al escuchar la voz de Mitnick, quien le haba dejado varios mensajes con acento oriental, en son de burla. Pero el

ltimo de esos mensajes es el que ha convertido a Mitnicken una leyenda viviente, ya que lo dej despus de ocho horas de haber sido arrestado, y mucho antes de que la prensa se entere de lo sucedido, lo cual nadie se termina de explicar cmo lo hizo.

Kevin Poulsen

La historia de este Black Hat Hacker me hace pensar en lo fcil que puede resultar tener un Porsche, si es que tienes las habilidades que hacen falta para ganarte uno. Es que Kevin Poulsen pudo ser capaz de hackear las lneas telefnicas de la radio KISS FM, de Los Angeles, y as se asegur ser la persona nmero 102 en realizar la llamada telefnica y llevarse el Porsche 944 S2. Kevin Poulsen, tambin conocido como Dark Dante, fue arrestado en 1991, y en junio de 1994 fue declarado culpable por haber cometido delitos de escuchas ilegales, espionaje electrnico, fraude, blanqueo de dinero y obstruccin a la justicia. Su sentencia consisti en 51 meses de prisin, as como el pago de US$ 56,000 a la radio emisora, por el Porsche. Otra de las famosas hazaas de Kevin Poulsen tuvo lugar cuando, al ver que su foto haba salido en el sintonizado programa de televisin Misterios sin resolver, reactiv los nmeros antiguos de las Pginas Amarillas, a fin de que las lneas 01-800 del programa queden deshabilitadas. Robert Tappan Morris

El ltimo de nuestra lista es el creador del GusanoMorris, que apareci en 1988 y se convirti en el primer gusano de ordenador de la era de la Internet. Este Gusano lo cre cuando an era un estudiante de la Universidad de Cornell. Segn Robert Tappan Morris, con la creacin de este gusano solo pretenda saber qu tan grande era Internet. El envo del gusano lo hizo desde el conocido Instituto Tecnolgico de Massachussets (el famoso MIT), a fin de ocultar su verdadera procedencia, Cornell. Lo hizo usando ARPANET, precursora de Internet.

El Gusano Morris se propag de manera tan rpida y a una escala sin precedentes para esa poca, lo que gener que varias computadoras se pusieran demasiado lentas, incluidas las de la NASA, la RAND, el Pentgono, las universidades de Berkeley, Stanford, e incluso la red de Defensa MILNET, que fueron cayendo una tras otra. El Gusano creado por Morris atacaba dos modelos de mquinas que trabajaban con sistemas operativos UNIX, de la variante BSD. Lo que haca era enviarse a otras mquinas y duplicarse en la mquina afectada. Morris dise el Gusano a fin de que infeste las mquinas incluso cuando los administradores le hicieran creer que la mquina ya haba sufrido el ataque, lo cual provoc que haya ms de 6,000 servidores afectados.

Los White Hat Hackers ms famosos


Ahora es turno de hablarles de los chicos buenos del mundo de los hackers. Aunque, es cierto, algunos de ellos tambin pertenecieron al grupo de los Black Hat Hackers en sus inicios, pero luego supieron usar sus conocimientos para darnos tecnologas y productos que significaron toda una revolucin. Empecemos, entonces, con este ranking de los White Hat Hackers ms famosos de la historia.

Stephen Wozniak

Como no poda ser de otra manera, tenamos que empezar este recuento de los White Hackers msfamosos con uno de los personajes ms ilustres del mundo de la tecnologa. Les hablo del cofundador de Apple, el gran Stephen Wozniak, o simplemente Woz. Si ustedes han sido seguidores de la vida de Wozniak, es un hecho que tienen que saber que aparte de haber creado los ordenadores Apple I y Apple II en los aos 70s, Woz se inici en el mundo de los hackers al construir las conocidas cajas azules (blueboxes), herramienta bsica para el phreaking, cuya funcionalidad consista en imitar los sonidos del telfono de la poca para poder realizar llamadas gratuitas de larga distancia, y que luego vendi con su amigo y socio Steve Jobs, a 50 dlares la unidad. En 1971, Woz le cont a Steve Jobs sobre sus intenciones para crear un ordenador para uso personal. Es as que, en 1976, crea el primer ordenador de este tipo y lo presenta a Hewlett Packard, compaa en la que trabajaba por ese entonces, y a la que estaba obligado a dar sus ideas debido al contrato que haba firmado. Sin embargo, HP rechaza la propuesta de nuestro primer White Hat Hacker, al decirle para qu quiere la gente un ordenador. Sin embargo, esto no desanim a Wozniak, ni mucho menos a Jobs, quien presenta el invento en la Universidad de Berkeley, donde tuvo un notorio xito.

Desde ese momento, Wozniak y Jobs empezaron a fabricar los ordenadores artesanalmente en un garaje, que luego vendieron a US$ 666.66 la unidad.

Tim Berners-Lee

Nuestro segundo en la lista de los White Hat Hackersms famosos es nada menos que el personaje creador de la World Wide Web (WWW), por lo que tambin se hizo conocido como el padre de la web. l, luego de verse en la necesidad de querer compartir o intercambiar informacin acerca de sus investigaciones en el Laboratorio Europeo de Fsica de Partculas (CERN), tuvo la idea de crear un proyecto de hipertexto que le permita lograr su cometido de manera ms eficaz. Es as que, en 1980, con la ayuda de Robert Cailliau, proponen en el CERN el sistema llamado ENQUIRE. Aos ms tarde, entre 1991 y 1993, contribuy al diseo de la web: luego de trabajar con su grupo, crearon de manera conjunta con ellos lo que ahora conocemos como HTML (Hyper Text Markup Language), as como el protocolo HTTP (Hyper Text Transfer Protocol) y el sistema de localizacin de objetos en la web, que no es otra cosa que el URL (Uniform Resource Locator). Su xito fue grande gracias a que sus programas eran puestos a disposicin de manera libre desde el CERN, el corazn de la Internet en Europa. Por eso que, rpidamente, el nmero de servidores Web pas de 26 en 1992, a 200 en octubre del ao 1995.

Linus Torvalds

Les dice algo el nombre de este personaje? Claro que s, o acaso no han credo leer Linux en lugar de Linus? Es que nuestro siguiente White Hat Hacker no es otro que el propio creador de Linux. Su lema es bastante sencillo: Soy un ingeniero. Solo quiero pasarla bien haciendo el mejor sistema operativo que pueda. Los inicios de Torvalds en el mundo hacker se dieron con un ensamblador y un editor de texto, as como algunos juegos.

Pero Torvalds cre el kernel/GNU de Linux en 1991, teniendo como inspiracin in sistema operativo llamado Minix. El primer paso lo dio con un task switcher en una Intel 80386 ensamblada y un perifrico terminal, dando despus el cdigo a disposicin de los dems, a fin de que hagan sus contribuciones de manera libre. La labor de Linus Torvalds consiste en coordinar el cdigo que los programadores voluntarios realizan para el kernel, y la viene realizando desde 1992. Una de las frases ms divertidas del White Hat Hacker Linus Torvalds es aunque soy el padre de Linux, mis hijos usan Windows.

Richard Stallman

Antes de decir algo sobre este personaje, mejor que l mismo se defina a travs de sus palabras: El software no libre mantiene a los usuarios divididos y desamparados, prohibidos de poder compartirlo e incapaces de cambiarlo. Un sistema operativo libre es esencial para que la gente pueda utilizar las computadoras con libertad. Con esas palabras iniciales, ahora s pueden tener una idea de Richard Stallman, si es que no lo conocan o no lo recordaban muy bien. Stallman, o simplemente RMS, como l prefera ser llamado, es conocido por el mundo de la tecnologa y de los hackers como el padre del software libre. Stallman, quien se inici en el MIT, trabaj como un staff hacker dentro del proyecto de Emacs. Ah, l criticaba los accesos restringidos a las computadoras en el laboratorio, por lo que, cuando un sistema de passwords o contraseas era instalado, este White Hat Hacker lo rompa y reseteaba las claves de acceso como cadenas nulas, para, finalmente, enviarles a los usuarios un mensaje indicndoles que ya no haba sistema de contraseas. Stallman siempre ha promovido el software libre, por lo que su lema es: La nica manera de ser libre es rechazando los programas propietarios.

Tsutomu Shimomura

Para finalizar nuestra lista de White Hat Hackers, cerramos con el personaje que ayud a desenmascarar a uno de los Black Hat Hackers de nuestra lista anterior. S, seguro que por el nombre ya lo recuerdan:Shimomura, el japons que le declar la guerra a Mitnick y no par hasta atraparlo. Fueron sus artimaas para llegar a dar con Mitnick las que lo han puesto en esta lista. Shimomura, un fsico y experto en seguridad, ayud a la captura del phreaker ms famoso de la historia, despus de que sus colegas del San Diego Supercomputing Center, le informaron que alguien haba ingresado a sus cuentas y haba robado grandes cantidades de programas y ficheros de su estacin de trabajo. Por eso, Shimomura puso todos sus conocimientos en juego, y trabaj de manera extrema con las redes de Well. Tsutomu Shimomura logr as, a travs de un rastro del Telco labyrinthine, llegar hasta el lugar donde se esconda Mitnick, en Raleigh, California, donde finalmente el FBI pudo arrestar al famoso Black Hat Hacker. El caso de Shimomura es uno de los que grafica de mejor manera como un Black Hat Hacker se pudo convertir en un White Hat Hacker. Es que, para poder rastrear las llamadas y escucharlas, Shimomura primero tuvo que ingresar al sistema de la compaa AT&T, y luego darle la informacin recabada a las autoridades. Sin embargo, al momento en que los agentes del FBI le solicitaron su ayuda, l ya tena todo ese sistema en su poder, por lo que podemos concluir que este chico bueno de los hackers, antes haba sido todo un sombrero negro.

Bonus Tracks
En Tecnologa 21 hemos querido insertar a dos personajes ms en este listado de hackers famosos, porque consideramos que bien merecen estar presentes. Les hablo de Michael Lynn y Joanna Rutkowska.

Michael Lynn

Han escuchado alguna vez el trmino Ciscogate? Si es que no, pongan atencin a esto: En el ao 2005, Lynn tena preparada una ponencia en la Black HatConference, sobre una grave vulnerabilidad en el sistema IOS (Internet Operating System) de Cisco, que permita ejecutar cdigos en los routers de la compaa. Un fallo que pona en serio peligro toda la red. Enterado de esto, Cisco trat de impedir a como d lugar que Lynn vaya a hablar sobre ese tema, llegando a comunicarse con ISS (compaa empleadora de Lynn) y con la gente de Black Hat. Llegado el da de la conferencia, Cisco haba llegado a un acuerdo para que Lynn no mencione palabra alguna sobre la vulnerabilidad en su sistema, mas Lynn no hizo caso y empez su ponencia con su renuncia a ISS, porque tena que hacer lo correcto. Es decir, hacer pblicos sus hallazgos. Entonces, Michael Lynn expuso que se poda tomar el control de IOS haciendo uso de un bfer overflow o un heap overflow, que convierten un ataque de degradacin del servicio en un control total del sistema, y por lo tanto, de todas las redes adyacentes.

Joanna Rutkowska

A ella muchos de ustedes la deben conocer por su participacin en la conferencia Black Hat Briefings, celebrada en Las Vegas en el ao 2006. Ah, mientras Microsoft presentaba Windows Vista y expona las mejoras en el tema de la seguridad con este sistema operativo, Rutkowska, desde una sala contigua, insertaba un malware en el propio ncleo de este sistema, haciendo uso de un rootkit desarrollado por ella misma, llamado Blue Pill. A partir de ese momento, Joanna Rutkowska gan tal notoriedad que a la postre le sirvi para ser invitada en diferentes conferencias sobre seguridad en sistema operativos y de otros temas de ndole informtico.

Actualmente, Joanna Rutkowska es considerada una de las hackers ms importantes, y es fundadora de Invisible Things Lab, una compaa encargada de la investigacin en la seguridad informtica, enfocada a lo que es malware y ataques a sistemas operativos.

S-ar putea să vă placă și