Hackers más famosos de la historia

Debo confesar que antes de escribir sobre los hackers más famosos de la historia, a.

hackers famososDebo confesar que antes de escribir sobre los hackers más famosos de la historia, a la única hacker que conocía era a Lisbeth Salander (sí, la protagonista de la trilogía Millennium, del fallecido escritor sueco Stieg Larsson). Pero estoy completamente seguro que ustedes saben mucho más de hackers famosos de la vida real, como estos hackers de los que les voy a hablar en las siguientes líneas.

Pero antes de ir con el primero, me parece necesario separar a estos hackers en dos grupos, y así poner a los que pertenecen a los White Hat Hackers en un lado y a los Black Hat Hackers en otro, para resaltar mejor las características que los diferencian.

¿Por qué grupo empezamos primero? ¿Por cuál creen ustedes?

Los Black Hat Hackers más famosos

Vayamos por los Black Hat Hackers, quienes reciben este nombre debido a que trabajan para explotar sistemas informáticos, y lo hacen por diversión, curiosidad, o por buscar su propio beneficio económico. La mayoría de los casos terminan en prisión o prohibidos de acceder a un ordenador para que no cometan sus delitos informáticos.

Jonathan James

jonathan jamesSeguro a él lo conocen muchos de ustedes, ya sea por su nombre o por su apelativo “c0mrade”, debido a que llamó la atención de todo el mundo al ser el primer adolescente que fue condenado a 6 meses de arresto por cometer delitos de hacking, cuando apenas tenía 16 años.

Sus objetivos casi siempre eran las organizaciones de alto grado. Por ejemplo, Jonathan James instaló un backdoor en uno de los servidores de la Agencia de Reducción de Amenazas de la Defensa (Defense Threat Reduction Agency, DRTA). La incursión de James en la DRTA le permitió ver correos electrónicos de asuntos delicados, al capturar los nombres de usuarios y contraseñas de esta organización, que se encargaba de reducir las amenazas a Estados Unidos y sus aliados en materia de armas nucleares, biológicas, químicas, convencionales y especiales.

Asimismo, Jonathan James también demostró sus habilidades de hacker al robar un software de la NASA, el cual, según el Departamento de Justicia de Estados Unidos, contenía “un programa utilizado para controlar el medio ambiente, temperatura y humedad, de la Estación Espacial Internacional”.

Debido a este ataque, la NASA tuvo que paralizar sus computadoras por tres semanas, lo que generó una pérdida de US$ 41,000.

Jonathan James fue arrestado el 26 de enero del año 2000, y tuvo que permanecer en arresto domiciliario por 6 meses, tiempo durante el cual estuvo prohibido de acercarse a una computadora para uso recreacional.

El 19 de mayo de 2008, James fue encontrado muerto en la ducha de su casa, luego de haberse disparado a sí mismo en la cabeza. Su suicidio habría sido motivado porque se sentía perseguido por la justicia por delitos que no cometió, como el del ataque a la cadena de tiendas por departamento TJX. James dejó una nota antes de suicidarse, en la que decía lo siguiente: “Honestamente, de verdad, no tengo nada que ver con TJX. No tengo confianza en el sistema ‘justicia’. Quizás mis acciones hoy, así como esta carta, le envíen un mensaje más fuerte al público. De todos modos, ya perdí el control de la situación y esta es mi única manera de recuperarlo”.

Adrian Lamo

adrian lamoLa actividad de Lamo para considerarlo dentro de esta lista de hackers famosos es la que cometió en contra de The New York Times. ¿En qué consistió su intrusión? Pues nada más y nada menos que lograr insertar su nombre dentro de la lista de expertos que podían ver información personal de los contribuidores del diario, en la que se encontraban también los números del seguro social.

Además, Adrian Lamo también hackeó las cuentas en LexisNexis que tenía The Times para realizar investigaciones de temas de interés.

The New York Times presentó una denuncia en contra de Lamo que se publicó en 2003, con su orden de captura. El 11 de setiembre se entregó ante el FBI en Nueva York, y fue declarado culpable del cargo de delitos informáticos contra Microsoft, LexisNexis y The New York Times el 8 de enero de 2004, por lo que tuvo que permanecer con arresto domiciliario por seis meses y pagar 65,000 dólares en restitución por sus delitos.

Por lo demás, las actividades de hacker de Lamo consistían en hacer pruebas de penetración en los sistemas de distintas compañías. Lamo encontraba defectos de seguridad, los explotaba y enviaba una carta a las organizaciones en las que les informaba de las vulnerabilidades encontradas. Sin embargo, no se le puede considerar como un White Hat Hacker, porque a él las compañías no le pagaban por ese servicio, sino que él solo se metía a los sistemas de Yahoo!, Bank of America, Citigroup, Cingular, entre otros.

Kevin Mitnick

kevin mitnickEl más mediático de todos, sin duda alguna, fue el “fantasma de los cables”, como el propio Mitnick se hacía llamar. Y digo que ha sido el más mediático porque hasta películas se han hecho de la vida de Mitnick, como TakeDown y Freedom Downtime.

Kevin Mitnick, más que un hacker, es considerado un phracker, uno de los más astutos de la historia. Su habilidad consistía en hacer uso de las redes de telefonía móvil para poder trasladarse de un lugar a otro sin ser rastreado por las autoridades y así poder seguir cometiendo sus intrusiones. Sin embargo, necesitaba de un software que le permitiera moverse libremente como ya lo había hecho desde antes, y fue así que terminó ingresando al ordenador personal de Tsutomu Shimomura, empleando la técnica del IP Spoofing, o también conocida como falseamiento de IP.

Todo hubiera resultado a pedir de boca para Mitnick, de no ser que no tuvo en cuenta que Shimomura era un experto en seguridad informática, quien apenas notó la irrupción de Mitnick en su ordenador, le declaró la guerra a Mitnick, y no paró hasta atraparlo.

En 1995, el software de Shimomura fue hallado en una cuenta de The Well, un proveedor de Internet en California. Mitnick había creado una cuenta fantasma en ese sistema a fin de cometer ataques contra una serie de importantes organizaciones, como Motorola, Apple y Qualcomm.

Shimomura, luego de una serie de operaciones, se reunió con el FBI a las afueras del lugar desde donde Mitnick hacía las llamadas y cometía sus delitos, ya que pudieron llegar a encontrarlo gracias a los equipos de rastreo que habían instalado.

Las horas estaban contadas para Mitnick, y él parecía saberlo, pues las compañías en las que se había creado cuentas fantasmas, como Netcom, InterNex y The Well, notaban cómo Mitnick cambiaba sus contraseñas a cada instante, aumentando cada vez más los niveles de seguridad para evitar ser localizado.

Cuando faltaban minutos para dar la orden de captura, el simulador de celdas detectó una nueva señal de transmisión de datos vía teléfono móvil y simultánea a la que había sido detectada y que correspondía a Mitnick, muy cerca de esa zona. No había dudas que Mitnick estaba realizando algo con las líneas móviles, el problema era que no se sabía qué era. Shimomura trató de advertirle al agente del FBI pero ya todo estaba en manos de ellos.
El FBI tuvo que actuar rápido, debido a un error en el mensaje que envió Shimomura al encargado de elaborar un backup y borrar el material que Mitnick había almacenado en Netcom. Por eso, sin perder más tiempo, los agentes llegaron a la puerta del departamento de Mitnick, dijeron que si no se presentaba en cinco segundos la derribarían, aunque eso no fue necesario, ya que el phracker salió con calma y su arresto se dio de inmediato. Ese día fue el 15 de febrero de 1995.

Más tarde, cuando Shimomura regresó a su hotel, revisó los mensajes telefónicos que había recibido en su casa de San Diego, y aquí se encontró con una gran sorpresa, al escuchar la voz de Mitnick, quien le había dejado varios mensajes con acento oriental, en son de burla. Pero el último de esos mensajes es el que ha convertido a Mitnick en una leyenda viviente, ya que lo dejó después de ocho horas de haber sido arrestado, y mucho antes de que la prensa se entere de lo sucedido, lo cual nadie se termina de explicar cómo lo hizo.

Kevin Poulsen

kevin poulsenLa historia de este Black Hat Hacker me hace pensar en lo fácil que puede resultar tener un Porsche, si es que tienes las habilidades que hacen falta para ganarte uno.

Es que Kevin Poulsen pudo ser capaz de hackear las líneas telefónicas de la radio KISS FM, de Los Angeles, y así se aseguró ser la persona número 102 en realizar la llamada telefónica y llevarse el Porsche 944 S2.

Kevin Poulsen, también conocido como Dark Dante, fue arrestado en 1991, y en junio de 1994 fue declarado culpable por haber cometido delitos de escuchas ilegales, espionaje electrónico, fraude, blanqueo de dinero y obstrucción a la justicia. Su sentencia consistió en 51 meses de prisión, así como el pago de US$ 56,000 a la radio emisora, por el Porsche.

Otra de las famosas hazañas de Kevin Poulsen tuvo lugar cuando, al ver que su foto había salido en el sintonizado programa de televisión “Misterios sin resolver”, reactivó los números antiguos de las Páginas Amarillas, a fin de que las líneas 01-800 del programa queden deshabilitadas.

Robert Tappan Morris

robert tappan morrisEl último de nuestra lista es el creador del Gusano Morris, que apareció en 1988 y se convirtió en el primer gusano de ordenador de la era de la Internet. Este Gusano lo creó cuando aún era un estudiante de la Universidad de Cornell.

Según Robert Tappan Morris, con la creación de este gusano solo pretendía saber qué tan grande era Internet. El envío del gusano lo hizo desde el conocido Instituto Tecnológico de Massachussets (el famoso MIT), a fin de ocultar su verdadera procedencia, Cornell. Lo hizo usando ARPANET, precursora de Internet.

El Gusano Morris se propagó de manera tan rápida y a una escala sin precedentes para esa época, lo que generó que varias computadoras se pusieran demasiado lentas, incluidas las de la NASA, la RAND, el Pentágono, las universidades de Berkeley, Stanford, e incluso la red de Defensa MILNET, que fueron cayendo una tras otra.

El Gusano creado por Morris atacaba dos modelos de máquinas que trabajaban con sistemas operativos UNIX, de la variante BSD. Lo que hacía era enviarse a otras máquinas y duplicarse en la máquina afectada. Morris diseñó el Gusano a fin de que infeste las máquinas incluso cuando los administradores le hicieran creer que la máquina ya había sufrido el ataque, lo cual provocó que haya más de 6,000 servidores afectados.

Los White Hat Hackers más famosos

Ahora es turno de hablarles de los chicos buenos del mundo de los hackers. Aunque, es cierto, algunos de ellos también pertenecieron al grupo de los Black Hat Hackers en sus inicios, pero luego supieron usar sus conocimientos para darnos tecnologías y productos que significaron toda una revolución.

Empecemos, entonces, con este ranking de los White Hat Hackers más famosos de la historia.

Stephen Wozniak

stephen wozniakComo no podía ser de otra manera, teníamos que empezar este recuento de los White Hackers más famosos con uno de los personajes más ilustres del mundo de la tecnología. Les hablo del cofundador de Apple, el gran Stephen Wozniak, o simplemente Woz.

Si ustedes han sido seguidores de la vida de Wozniak, es un hecho que tienen que saber que aparte de haber creado los ordenadores Apple I y Apple II en los años 70’s, Woz se inició en el mundo de los hackers al construir las conocidas cajas azules (blueboxes), herramienta básica para el phreaking, cuya funcionalidad consistía en imitar los sonidos del teléfono de la época para poder realizar llamadas gratuitas de larga distancia, y que luego vendió con su amigo y socio Steve Jobs, a 50 dólares la unidad.

En 1971, Woz le contó a Steve Jobs sobre sus intenciones para crear un ordenador para uso personal. Es así que, en 1976, crea el primer ordenador de este tipo y lo presenta a Hewlett Packard, compañía en la que trabajaba por ese entonces, y a la que estaba obligado a dar sus ideas debido al contrato que había firmado. Sin embargo, HP rechaza la propuesta de nuestro primer White Hat Hacker, al decirle “¿para qué quiere la gente un ordenador”. Sin embargo, esto no desanimó a Wozniak, ni mucho menos a Jobs, quien presenta el invento en la Universidad de Berkeley, donde tuvo un notorio éxito.

Desde ese momento, Wozniak y Jobs empezaron a fabricar los ordenadores artesanalmente en un garaje, que luego vendieron a US$ 666.66 la unidad.

Tim Berners-Lee

tim berners leeNuestro segundo en la lista de los White Hat Hackers más famosos es nada menos que el personaje creador de la World Wide Web (WWW), por lo que también se hizo conocido como el padre de la web.

Él, luego de verse en la necesidad de querer compartir o intercambiar información acerca de sus investigaciones en el Laboratorio Europeo de Física de Partículas (CERN), tuvo la idea de crear un proyecto de hipertexto que le permita lograr su cometido de manera más eficaz.

Es así que, en 1980, con la ayuda de Robert Cailliau, proponen en el CERN el sistema llamado ENQUIRE.  Años más tarde, entre 1991 y 1993, contribuyó al diseño de la web: luego de trabajar con su grupo, crearon de manera conjunta con ellos lo que ahora conocemos como HTML (Hyper Text Markup Language), así como el protocolo HTTP (Hyper Text Transfer Protocol) y el sistema de localización de objetos en la web, que no es otra cosa que el URL (Uniform Resource Locator).

Su éxito fue grande gracias a que sus programas eran puestos a disposición de manera libre desde el CERN, el corazón de la Internet en Europa. Por eso que, rápidamente, el número de servidores Web pasó de 26 en 1992, a 200 en octubre del año 1995.

Linus Torvalds

linus torvalds¿Les dice algo el nombre de este personaje? Claro que sí, ¿o acaso no han creído leer Linux en lugar de Linus? Es que nuestro siguiente White Hat Hacker no es otro que el propio creador de Linux. Su lema es bastante sencillo: “Soy un ingeniero. Solo quiero pasarla bien haciendo el mejor sistema operativo que pueda”.

Los inicios de Torvalds en el mundo hacker se dieron con un ensamblador y un editor de texto, así como algunos juegos.

Pero Torvalds creó el kernel/GNU de Linux en 1991, teniendo como inspiración in sistema operativo llamado Minix. El primer paso lo dio con un “task switcher” en una Intel 80386 ensamblada y un periférico terminal, dando después el código a disposición de los demás, a fin de que hagan sus contribuciones de manera libre.

La labor de Linus Torvalds consiste en coordinar el código que los programadores voluntarios realizan para el kernel, y la viene realizando desde 1992.

Una de las frases más divertidas del White Hat Hacker Linus Torvalds es “aunque soy el padre de Linux, mis hijos usan Windows”.

Richard Stallman

richard stallmanAntes de decir algo sobre este personaje, mejor que él mismo se defina a través de sus palabras: “El software no libre mantiene a los usuarios divididos y desamparados, prohibidos de poder compartirlo e incapaces de cambiarlo. Un sistema operativo libre es esencial para que la gente pueda utilizar las computadoras con libertad”.

Con esas palabras iniciales, ahora sí pueden tener una idea de Richard Stallman, si es que no lo conocían o no lo recordaban muy bien. Stallman, o simplemente RMS, como él prefería ser llamado, es conocido por el mundo de la tecnología y de los hackers como el padre del software libre.

Stallman, quien se inició en el MIT, trabajó como un staff hacker dentro del proyecto de Emacs. Ahí, él criticaba los accesos restringidos a las computadoras en el laboratorio, por lo que, cuando un sistema de passwords o contraseñas era instalado, este White Hat Hacker lo rompía y reseteaba las claves de acceso como cadenas nulas, para, finalmente, enviarles a los usuarios un mensaje indicándoles que ya no había sistema de contraseñas.

Stallman siempre ha promovido el software libre, por lo que su lema es: “La única manera de ser libre es rechazando los programas propietarios”.

Tsutomu Shimomura

tsutomu shimomuraPara finalizar nuestra lista de White Hat Hackers, cerramos con el personaje que ayudó a desenmascarar a uno de los Black Hat Hackers de nuestra lista anterior. Sí, seguro que por el nombre ya lo recuerdan: Shimomura, el japonés que le declaró la guerra a Mitnick y no paró hasta atraparlo. Fueron sus artimañas para llegar a dar con Mitnick las que lo han puesto en esta lista.

Shimomura, un físico y experto en seguridad, ayudó a la captura del phreaker más famoso de la historia, después de que sus colegas del San Diego Supercomputing Center, le informaron que alguien había ingresado a sus cuentas y había robado grandes cantidades de programas y ficheros de su estación de trabajo. Por eso, Shimomura puso todos sus conocimientos en juego, y trabajó de manera extrema con las redes de Well.

Tsutomu Shimomura logró así, a través de un rastro del “Telco labyrinthine”, llegar hasta el lugar donde se escondía Mitnick, en Raleigh, California, donde finalmente el FBI pudo arrestar al famoso Black Hat Hacker.

El caso de Shimomura es uno de los que grafica de mejor manera como un Black Hat Hacker se pudo convertir en un White Hat Hacker. Es que, para poder rastrear las llamadas y escucharlas, Shimomura primero tuvo que ingresar al sistema de la compañía AT&T, y luego darle la información recabada a las autoridades. Sin embargo, al momento en que los agentes del FBI le solicitaron su ayuda, él ya tenía todo ese sistema en su poder, por lo que podemos concluir que este chico bueno de los hackers, antes había sido todo un sombrero negro.

Bonus Tracks

En Tecnología 21 hemos querido insertar a dos personajes más en este listado de hackers famosos, porque consideramos que bien merecen estar presentes. Les hablo de Michael Lynn y Joanna Rutkowska.

Michael Lynn

michael lynn¿Han escuchado alguna vez el término “Ciscogate”? Si es que no, pongan atención a esto: En el año 2005, Lynn tenía preparada una ponencia en la Black Hat Conference, sobre una grave vulnerabilidad en el sistema IOS (Internet Operating System) de Cisco, que permitía ejecutar códigos en los routers de la compañía. Un fallo que ponía en serio peligro toda la red.

Enterado de esto, Cisco trató de impedir a como dé lugar que Lynn vaya a hablar sobre ese tema, llegando a comunicarse con ISS (compañía empleadora de Lynn) y con la gente de Black Hat.

Llegado el día de la conferencia, Cisco había llegado a un acuerdo para que Lynn no mencione palabra alguna sobre la vulnerabilidad en su sistema, mas Lynn no hizo caso y empezó su ponencia con su renuncia a ISS, porque tenía que hacer lo correcto. Es decir, hacer públicos sus hallazgos.

Entonces, Michael Lynn expuso que se podía tomar el control de IOS haciendo uso de un búfer overflow o un heap overflow, que convierten un ataque de degradación del servicio en un control total del sistema, y por lo tanto, de todas las redes adyacentes.

Joanna Rutkowska

joanna rutkowskaA ella muchos de ustedes la deben conocer por su participación en la conferencia Black Hat Briefings, celebrada en Las Vegas en el año 2006.

Ahí, mientras Microsoft presentaba Windows Vista y exponía las mejoras en el tema de la seguridad con este sistema operativo, Rutkowska, desde una sala contigua, insertaba un malware en el propio núcleo de este sistema, haciendo uso de un rootkit desarrollado por ella misma, llamado Blue Pill.

A partir de ese momento, Joanna Rutkowska ganó tal notoriedad que a la postre le sirvió para ser invitada en diferentes conferencias sobre seguridad en sistema operativos y de otros temas de índole informático.

Actualmente, Joanna Rutkowska es considerada una de las hackers más importantes, y es fundadora de Invisible Things Lab, una compañía encargada de la investigación en la seguridad informática, enfocada a lo que es malware y ataques a sistemas operativos.

Compartir noticia

Imprimir - Enviar a Email

Autor: Jorge Verastegui - Fecha: 20/02/2012

Noticia sobre: Destacados, Seguridad

Comentarios sobre “Hackers más famosos de la historia

  1. Antonio Paredes:
    febrero 21, 2012 (2:00 pm)

    Estos hackers sin duda son famosos y la historia de los dos últimos, Michael Lynn y Joanna Rutkowska, son sin duda mis favoritas.

  2. eliseo mertse:
    febrero 21, 2012 (8:21 am)

    Les agradezco esta clase de árticulos,son interesantes;ojalá continúen con algo similar.

Comenta este artículo Hackers más famosos de la historia

:

: