Conoce más de los hackers famosos, los hackers más notorios, famosos por causar estragos y conducir a la innovacion tecnológica actual.
Hackers famosos: Mi Ranking
El concepto actual de hacker en los medios se ha extendido del súper
espía de alta tecnología, que logra infiltrarse en los sistemas de
seguridad capaz de ingresar a sistemas muy controlados como los de la
Cía. y el Pentágono, al adolescente antisocial que solo busca
entretenimiento.
La realidad, sin embargo, es que los hackers constituyen un grupo muy
diverso, un grupo culpado simultáneamente de causar billones de dólares
y al mismo tiempo se le atribuye el desarrollo de la World Wide Web
(WWW) y de fundar las compañías más importantes de tecnología.
En este artículo, probaremos la teoría que la verdad es mejor que la
ficción presentando a diez de los hackers más famosos, infames y
heroicos, para que decidas por ti mismo.
TOP 5 DE BLACK HAT HACKERS
La internet esta inundada de hackers conocidos como
“crackers” o “black hats” (sombreros negro), que trabajan para explotar
sistemas informáticos. Ellos son los que has visto en las noticias que
son alejados de una computadora para evitar que incursionen nuevamente
en ciber-crímenes. Algunos de ellos lo hacen por diversión y curiosidad,
otros para beneficio económico personal. En esta sección perfilamos
cinco de los hackers más famosos y más interesantes de “sombrero negro”.
- Adrian Lamo

Las intrusiones de Lamo mayormente consisten en “pruebas de
penetración”, en las que encuentra defectos de seguridad, los explota y
luego envia un informe a las compañías de sus vulnerabilidades. Sus
logros incluyen Yahoo!, Bank of America, Citigroup y Cingular. Cuando
los “white hat hackers” son contratados por las compañías para hacer
“pruebas de penetración” (penetration test) es legal.
Cuando Lamo rompió el sistema de seguridad de la Intranet de “The New
York Times” las cosas se pusieron serias, Lamo se añadió a la lista de
expertos que veía información personal de los contribuidores, incluyendo
los Numeros de Seguro Social. Lamo tambien hackeó las cuentas
LexisNexis de The Times para la investigación de temas de interés.
Por su intrusión al New York Times, Lamo fue obligado a pagar $65 mil
de reparación. Tambien fue sentenciado a 6 meses de arresto
domiciliario y dos años de libertad condicional, que expiraron el 16 de
enero del 2007. Lamo está actualmente trabajando como un periodista
galardonado y locutor público.
- Kevin Mitnick

Mitnick a pesar de recibir calificativos siempre negativos como
cracker, pirata informatico, criminal de la red, etc, en realidad es un Phreaker, es mas, considerado por muchos como “el mejor phreaker de la historia”.
Mitnick ya tenia algo de experiencia en Hacking antes de cometer los
delitos que lo hicieron famoso. Él exmpezó explotando el sistema de
tarjeta perforada de los buses de Los Angeles para conseguir paseos
libres (gratis). Entonces, tal como el co-fundador de Apple Steve
Wozniak, se metió en el phreaking telefónico. Aunque hubieron numerosos
delitos, Mitnick fue condenado en última instancia por hackear la red
del ordenador de Digital Equipment y robar el software.
En 1994 con el auge de la telefonía móvil, Mitnick encontró esta
plataforma ideal para no ser localizado y poder deambular de un sitio a
otro. Pero para ello necesitaba utilizar una serie de programas que le
permitieran moverse con la misma facilidad con que lo había hecho antes
(a través de la red telefónica). Así, a través de sus refinadas y
exitosas técnicas de ingeniería social, logra hacerse con la clave del
ordenador personal de Tsutomu Shimomura gracias a la técnica del IP
Spoofing (falseamiento de ip), que para estrepitosa suerte de Mitnick,
era un especialista japonés en seguridad informática, perteneciente a la
Netcom On-Line Communications. Su encontronazo con Shimomura le
llevaría al declive.
Shimomura era considerado un hacker de sombrero blanco (Whitehats),
un hacker de los buenos, que cuando descubría alguna vulnerabilidad lo
ponía en conocimiento de la policía o la entidad competente en vez de
difundirlo a otros hackers por la Red. Cuando se dio cuenta de que
habían vulnerado la seguridad de su propio ordenador, comenzó a
investigar sobre él, y dado el carácter poco modesto de Mitnick,
Shimomura se lanzó en cruzada personal contra el que ya llamaban
“superhacker”, y dijo que “atraparía a ese americano estúpido”, que no
pararía hasta atraparlo. Y así fue.
En
1995 , después de haber descubierto el software de Shimomura en una
cuenta de The Well (que utilizó para lanzar ataques a empresas tan
conocidas como Apple, Motorola o Qualcomm), un ISP
de California, tardaron alrededor de dos semanas en determinar que las
llamadas provenían de Raleigh (California). Después de pasar también por
el ISP Internex, Shimomura se puso en contacto con el FBI y estos
enviaron un grupo de rastreo equipado con un simulador de celda (un
equipo utilizado habitualmente para testear móviles) que se ocupaba de
registrar el teléfono de Mitnick tanto si estaba encendido como si no.
Un buen radar para localizar al hacker. Al filo de la medianoche comenzó
la búsqueda de procedencia de la señal. Unas horas más tarde
localizaron la señal en un grupo de apartamentos, pero aún desconocían
en cuál de ellos podría encontrarse Mitnick.
Por su parte, Shimomura y el FBI planeaban la captura del hacker para
el día siguiente (16 de febrero), pero un error en el mensaje
codificado que Shimomura remitió al encargado de Netcom precipitó su
captura, ya que este tenía orden de hacer backup de todo el material que
tuviera Mitnick y posteriormente proceder a su borrado una vez fuera
capturado. Y eso interpretó. El FBI se vio abocado a realizar una
actuación rápida si no querían volver a perderlo, así que como no
sospechaban que Mitnick pudiera ir armado, anunciaron tocaron la puerta
del apartamento en el que se encontraba Mitnick. Este abrió
tranquilamente la puerta, y fue arrestado de inmediato. El hacker había
sido capturado. Era el 15 de febrero de 1995.
Pero a Shimomura todavía le esperaba una sorpresa más ese día. Al
volver a casa y repasar los mensajes que había recibido en su
contestador automático, boquiabierto escuchó varios mensajes dejados por
Mitnick; mensajes que había recibido varias horas después de la captura
de Mitnick. La realización de estas llamadas aún sigue siendo un
misterio que forma parte de la interesante historia de este hacker.


- Kevin Poulsen
Tambien conocido como “Dark Dante”, Pulsen ganó reconocimiento cuando
hackeó las lineas telefonicas de la radio de Los Angeles “KISS FM”, con
lo cual obtuvo ganancias para comprarse un Porsche, entre otras cosas.
Las fuerzas del orden lo apodaron “El Hanniba Lecter del crimen
informatico”.
Las autoridades comenzaron a perseguir a Poulsen despues que hackeara
una base de datos de investigación federal. Durante su persecución
colmó la paciencia de los agentes del FBI al hackear los ordenadores
federales que intervenian suministrandoles información.

Desde que fue liberado Poulsen ha trabajado como periodista, ahora es
un redactor reconocido de “Wired News”. Su artículo más prominente
detalla su trabajo en la identificación de 744 delincuentes sexuales con
perfiles MySpace.
- Robert Tappan Morris

No es posible saber exactamente cuantas computadoras fueron
afectadas, sin embargo, los expertos estiman que tuvo un impacto de 6
mil computadoras, también fue a la carcel.
Actualmente trabaja como profesor de ciencias de la computación en el
MIT y en el laboratorio de Inteligencia Artificial. Él investiga
principalmente arquitecturas de red de las pc’s incluyendo tablas de Hash (mapas de Hash) distribuidas tales como Chord y redes inalámbricas tales como Roofnet.
TOP 5 DE WHITE HAT HACKERS FAMOSOS
Los hackers
que usan sus habilidades para el bien son clasificados como “White
Hat”. Estos “White Hat” trabajan a menudo bajo la clasiciacion de
“Hackers Eticos Certificados” y son contratados por las compañías para
probar la seguridad de sus sistemas. Otros vulneran la seguridad de los
sistemas sin el permiso de la compañía pero sin romper las leyes, y en
el proceso han creado ideas innovativas realmente interesantes. En esta
sección se perfilarán cinco hackers de sombrero blanco (White Hat
Hackers) y las tecnologías que han desarrollado.
1.- Stephen Wozniak
“Woz” es el co-fundador de Apple, él y Steve Jobs fueron los
creadores de Apple. Wozniak fundó Apple Computer junto con Steve Jobs en
1976 y creó los ordenadores Apple I y Apple II a mediados de los años
setenta. Fue premiado con la Medalla Nacional de Tecnologia así como
doctorados honorarios de la Kettering Universitiy y de la Nova
Southeastern University, además fué nombrado para el Salón de la Fama de
los Inventores del País, en Septiembre del año 2000.
Woz empezó a hackear haciendo cajas azules (blue boxes) las cuales
lograban imitar los sonidos del teléfono de ésa época logrando así
llamadas gratuitas de larga distancia. Después de leer un artículo de
“phone preaking”, llamó a su amigo Steve Jobs, y los dos investigaron
sobre frequencias, luego construyeron y vendieron “blue boxes” a sus
compañeros de clase.

Woz ahora convertido en filantropo se dedica a apoyar a las escuelas o
comunidades educativas con escasos recursos proveyéndoles de tecnología
de ultima generación.
2.- Tim Berners-Lee

Mientras fué estudiante en la universidad de Oxford, hackeaba con
precaución junto con un amigo, y luego fué betado de las computadoras de
la Universidad, él armó su primra computadora con hierro soldado,
puentes TTL, un procesador M6800 y una televisión vieja. En 1980 en la
CERN de Junio a septiembre Berners-Lee propuso un proyecto que
facilitaba compartir y poner al día la información entre investigadores,
con ayuda de Robert Cailliau construyó un sistema llamado ENQUIRE.
Después de dejar el CERN en 1980 para trabajar en la empresa de John
Poole llamada Image Computer Systems volvió con su compañero en 1984.
En marzo de 1989 propuso al CERN un proyecto de gestión de la
información que tuvo escaso eco. Un primer programa fue presentado en el
CERN a finales de 1990. Del 1991 al 1993 contribuyó al diseño de la
Web: las especificaciones iniciales de “HTTP” y de “HTML”,un
“hipertexto” que permite la publicación de documentos. Y, en 1992,
empezaron las primeras presentaciones públicas. Como el programa era
puesto libremente a disposición desde el CERN, en el corazón de Internet
europeo, su difusión fue muy rápida; el número de servidores Web pasó
de veintiséis de 1992 a doscientos en octubre de 1995.
En 1994 entró en el laboratorio de Computer Science (LCS) de
Massachusetts Institute of Technology (MIT). Se trasladó a EE.UU. y puso
en marcha el W3C, que dirige actualmente, un organismo dependiente del
Instituto de Tecnología de Massachusetts que actúa no sólo como puerto.
El año 2002 fue premiado con el Premio Príncipe de Asturias de
Investigación Científica y Técnica. Mientras que en el año 2004 gana el
primer Premio de Tecnología del Milenio.
En su libro Tejiendo la red, publicado el 1999, Tim Berners-Lee explica por qué la tecnología web es libre y gratis.
3.- Linus Torvalds

Tuvo su comienzo en las computadoras con una Commodore VIC-20, una
computadora casera de 8 bits. Después se mudó a Sinclaris QL,
específicamente los hackeos de Torvalds incluyen “un ensamblador y un
editor de texto asi como algunos juegos”
Creó el kernel/GNU de Linux en 1991, usando un sistema operativo
llamado Minix como inspiración. Empezó con un “task switcher” en una
Intel 80386 ensablada y un periférico terminal, después de eso, puso el
código a disposición de otros para que contribuyeran en lo que
quisieran.
Linus Torvalds es la cabeza de Linux, cordinando el código que
programadores voluntarios hacen para el kernel, y ha recibido varios
premios como en 1997 de Nokia Foundation Award de Nokia y Lifetime
Achievement Award at Uniforum Pictures. Ese mismo año finaliza los
estudios superiores (1988 – 1997) tras una década como estudiante e
investigador en la Universidad de Helsinki, coordinando el desarrollo
del núcleo del S.O. desde 1992.
Torvalds trabajó en Transmeta de febrero de 1997 a Junio de 2003 pero
actualmente trabaja para el Open Source Development Labs en Beaverton,
Oregon. Solo el 2% del código del Linux actual está escrito por él, pero
en su persona sigue descansando la paternidad de este núcleo del
sistema operativo.
Torvalds posee la marca registrada “Linux” y supervisa el uso o en su
defecto el abuso de la marca a través de la organización sin ánimo de
lucro Linux International.
En una entrevista a mediados del año 2005, Linus comentó “Aunque soy el padre de Linux, mis hijos usan Windows”.
4.- Richard Stallman

Stallman, quien prefiere ser llamado rms (por las iniciales de su
nombre), tiene su comienzo en hackeo en el MIT. Él trabajó como un
“staff hacker” en el proyecto de Emacs, y en otros. El criticaba el
acceso restringido a las computadoras en el laboratorio. Cuando un
sistema de passwords era instalado, Stallman lo rompía, y reseteaba los
passwords como cadenas nulas, o “null strings”, luego enviava a los
usuarios mensajes informándoles que ya no había sistema de passwords.
El comienzo de Stallman, en el software libre empezó con una
impresora, en el laboratorio del MIT, el y otros hackers podían
modificar el código de las impresoras, mandando mensajes de alerta
cuando era conveniente, sin embargo, una nueva impresora llegó, una a la
cual ellos no tenían permitido modificar el código, fué cuando Stallman
se conveció de que “the ethical need to require free software.”

La vida de Stallman continua para promover el software libre. El
trabaja en contra de movimientos como Digital Rights Management o como
el lo llama Digital Restrictions Management, a través de organizaciones
como Free Software Foundation y League for Programming Freedom. Él ha
recibido varios reconocimientos por su trabajo, incluyendo premios y
cuatro doctorados.
“La única manera de ser libre es rechazar los programas propietarios”
5.- Tsutomu Shimomura

Sin embargo Tsutomu Shimomura fue antes un hacker del mundo oscuro,
pues invadió el sistema de la AT&T y asi fue como pudo rastrear las
llamadas y escucharlas, para luego dárselas al FBI. Se podría pensar que
colaboró invadiendo en este caso excepcional, pero el ya tenia el
sistema de invasión armado antes que se solicite el apoyo del servicio
de defensa de USA. Es decir, este white hat hacker se unió al grupo de hackers famosos pero habiendo sido antes un black hat hacker