10 de los hackers más famosos y mejores del mundo (y sus historias fascinantes)

  • Peter Holmes
  • 0
  • 4518
  • 669
Anuncio

No todos los hackers son malos. Los buenos se llaman “hackers de sombrero blanco” y usar la piratería para mejorar la seguridad informática. Los que se divierten se llaman “hackers de sombrero gris.” Pero el tipo malicioso en el que estás pensando?

Ellos se llaman “hackers de sombrero negro.” A pesar de ser los mejores en lo que hacen, pueden causar mucho daño, como lo ha demostrado la historia. Estos son algunos de los más infames y nefastos. “sombrereros negros,” qué hicieron para ganarse su reputación y dónde están hoy.

1. Kevin Mitnick

El Departamento de Justicia de los Estados Unidos lo llamó el “delincuente informático más buscado en la historia de Estados Unidos.” La historia de Kevin Mitnick es tan salvaje que incluso fue la base de una película destacada llamada Track Down.

Qué hizo él?
Después de cumplir un año de prisión por piratear la red de Digital Equipment Corporation, lo dejaron salir por tres años de libertad supervisada. Pero cerca del final de ese período, huyó y se lanzó a una piratería de 2.5 años que implicó violar el sistema de advertencia de defensa nacional y robar secretos corporativos..

Dónde está ahora?
Mitnick finalmente fue capturado y condenado con una pena de prisión de cinco años. Después de servir por completo esos años, se convirtió en consultor y orador público para seguridad informática. Ahora dirige Mitnick Security Consulting, LLC.

2. Jonathan James

La historia de Jonathan James, conocida como “c0mrade,” Es trágico. Comenzó a hackear a una edad temprana, logrando piratear varias redes comerciales y gubernamentales y fue enviado a prisión por todo, mientras aún era menor de edad..

Qué hizo él?
James finalmente pirateó la red de la NASA y descargó suficiente código fuente (activos equivalentes a $ 1.7 millones en ese momento) para aprender cómo funcionaba la Estación Espacial Internacional. La NASA tuvo que cerrar su red durante tres semanas enteras mientras investigaban la violación, con un costo adicional de $ 41,000.

Dónde está ahora?
En 2007, varias compañías de alto perfil fueron víctimas de numerosos ataques de red maliciosos. Aunque James negó cualquier participación, fue sospechoso e investigado. En 2008, James se suicidó, creyendo que sería condenado por crímenes que no cometió..

3. Albert Gonzalez

Albert González comenzó como el líder de un grupo de hackers llamado ShadowCrew. Además de robar y vender números de tarjetas de crédito, ShadowCrew también fabricó pasaportes fraudulentos, tarjetas de seguro de salud y certificados de nacimiento por delitos de robo de identidad 6 Señales de advertencia de robo de identidad digital que no debe ignorar 6 Señales de advertencia de robo de identidad digital que no debe Ignorar el robo de identidad no es una ocurrencia muy rara en estos días, sin embargo, a menudo caemos en la trampa de pensar que siempre le sucederá a "alguien más". No ignore las señales de advertencia.. .

Qué hizo él?
Albert González abrió camino a la fama de Internet cuando recolectó más de 170 millones de números de tarjetas de crédito y cajeros automáticos en un período de dos años. Luego pirateó las bases de datos de TJX Companies y Heartland Payment Systems para robar todos sus números de tarjeta de crédito almacenados también.

Dónde está ahora?
González fue sentenciado a prisión por 20 años (dos penas de 20 años se cumplirán simultáneamente) y está programado para su liberación en 2025..

4. Kevin Poulsen

Kevin Poulsen, también conocido como “Dante oscuro,” ganó sus 15 minutos de fama utilizando su intrincado conocimiento de los sistemas telefónicos. En un momento, pirateó las líneas telefónicas de una estación de radio y se fijó como el ganador de la llamada, ganándole un nuevo Porsche. Según los medios, él era el “Hannibal Lecter del crimen informático.”

Qué hizo él?
Poulsen se metió en la lista de buscados del FBI cuando pirateó los sistemas federales y robó información de escuchas telefónicas. Más tarde fue capturado en un supermercado (de todos los lugares) y sentenciado a 51 meses de prisión y una factura de $ 56,000 en restitución..

Dónde está ahora?
Poulsen cambió su forma de ser tras salir de prisión en 1995. Comenzó a trabajar como periodista y ahora es editor colaborador de Wired. En 2006, incluso ayudó a la policía a identificar a 744 delincuentes sexuales en MySpace.

5. Hacker de la NASA Gary McKinnon

Gary McKinnon, conocido como “Solo” en internet, supuestamente coordinó lo que se convertiría en el mayor ataque informático militar de todos los tiempos.

Qué hizo él?
Durante un período de 13 meses desde febrero de 2001 hasta marzo de 2002, McKinnon accedió ilegalmente a 97 computadoras pertenecientes a las Fuerzas Armadas de EE. UU. Y la NASA.

Afirmó que solo estaba buscando información sobre supresión de energía gratuita y encubrimientos de ovnis, pero de acuerdo con las autoridades estadounidenses, eliminó varios archivos críticos y dejó inoperables más de 300 computadoras, lo que resultó en más de $ 700,000 en daños.

Dónde está ahora?
Siendo de ascendencia escocesa y operando fuera del Reino Unido, McKinnon pudo esquivar al gobierno estadounidense hasta 2005, cuando enfrentó la extradición. Después de una serie de apelaciones, Theresa May bloqueó su extradición alegando que estaba “seriamente enfermo” y esa extradición sería “incompatible con [sus] derechos humanos.”

6. Robert Tappan Morris

Robert Tappan Morris adquirió su conocimiento de computadoras de su padre Robert Morris, quien era un científico de computadoras en Bell Labs y más tarde de la NSA. Morris es acreditado como el creador del primer gusano informático conocido del mundo.

Qué hizo él?
En 1988, creó el gusano Morris mientras estudiaba en la Universidad de Cornell. El programa tenía la intención de medir el tamaño de Internet, pero tenía un defecto: las computadoras podían infectarse varias veces. 7 tipos de virus informáticos a los que debe prestar atención y qué hacen 7 tipos de virus informáticos a los que prestar atención y qué hacen Muchos tipos de virus informáticos pueden robar o destruir sus datos. Estos son algunos de los virus más comunes y lo que hacen. , y cada infección haría que la computadora se ralentizara aún más. Dejó inutilizables más de 6,000 computadoras.

Dónde está ahora?
En 1989, se descubrió que Robert Tappan Morris había violado la Ley de Abuso y Fraude Informático. Fue sentenciado a tres años de libertad condicional, 400 horas de servicio comunitario y una multa de $ 10,050. Finalmente fundó Y Combinator y ahora es profesor titular en el Instituto de Tecnología de Massachusetts.

7. Loyd Blankenship

Loyd Blankenship, conocido como “El mentor” En los círculos de piratería, ha sido un hacker activo desde la década de 1970. Fue miembro de varios grupos de piratería en el pasado, especialmente Legion of Doom (LOD).

Qué hizo él?
Blankenship escribió un ensayo llamado “Las últimas palabras del mentor” (también llamado “Conciencia de un hacker y un manifiesto hacker”), que escribió después de ser arrestado en 1986. El ensayo ha llegado a ser visto como una piedra angular para hackear la cultura.

Dónde está ahora?
Blankenship fue contratado por Steve Jackson Games en 1989 para trabajar en GURPS Cyberpunk. El Servicio Secreto de los EE. UU. Allanó su casa en 1990 y confiscó el libro de reglas del juego, llamándolo “manual para delitos informáticos.” Desde entonces ha renunciado a la piratería y ahora es el jefe de investigación y diseño de productos en McAfee.

8. Julian Assange

Julian Assange comenzó a hackear a la edad de 16 años bajo el nombre “Mendax.” Durante cuatro años, hackeó varias redes gubernamentales, corporativas y educativas, incluyendo el Pentágono, la NASA, Lockheed Martin, Citibank y la Universidad de Stanford..

Qué hizo él?
Assange creó WikiLeaks en 2006 como plataforma para publicar filtraciones de noticias y documentos clasificados de fuentes anónimas. Estados Unidos lanzó una investigación contra Assange en 2010 para acusarlo bajo la Ley de Espionaje de 1917.

Dónde está ahora?
Assange actualmente es ciudadano de Ecuador y está escondido en la embajada ecuatoriana en Londres, por temor a la extradición a los Estados Unidos..

9. Guccifer 2.0

¿Quién es Guccifer 2.0? Nadie lo sabe a ciencia cierta. Puede ser una persona o un grupo disfrazado de persona. El nombre rinde homenaje a un hacker rumano (conocido como “Guccifer”) que a menudo atacaron a funcionarios del gobierno de EE. UU. y a otros de importancia política.

Que hicieron?
Durante las elecciones presidenciales de EE. UU. De 2016, la red de la Convención Nacional Democrática fue pirateada. Se filtraron miles de documentos en WikiLeaks y en otros lugares. Muchos creen que Guccifer 2.0 es una tapadera para la inteligencia rusa, pero en una entrevista con Vice, Guccifer 2.0 afirmó que era rumano y no ruso..

Donde están ahora?
Guccifer 2.0 desapareció justo antes de las elecciones presidenciales de EE. UU. De 2016, luego reapareció una vez en enero de 2017 para afirmar que no tenía vínculos con la inteligencia rusa.

10. Anónimo

Anónimo puede ser el más conocido “hacker” de todos los tiempos, pero también el más nebuloso. Anónimo no es una sola persona, sino un grupo descentralizado de hackers sin verdadera membresía o jerarquía. Cualquiera puede actuar en nombre de Anónimo.

Que hicieron?
Desde su debut en 2003, Anonymous ha sido acreditado por atacar varios objetivos notables, incluidos Amazon, PayPal, Sony, la Iglesia Bautista de Westboro, la Iglesia de Scientology, partes de la web oscura ¿Qué es la Web profunda? Es más importante de lo que piensas ¿Qué es la Web profunda? Es más importante de lo que piensas La web profunda y la web oscura suenan aterradoras y nefastas, pero los peligros han sido exagerados. ¡Esto es lo que realmente tienen y cómo puedes acceder a ellos tú mismo! , y los gobiernos de Australia, India, Siria, Estados Unidos, entre docenas de otros.

Donde están ahora?
Anónimo continúa su hacktivismo hasta nuestros días. Desde 2011, dos grupos de piratería relacionados han surgido de Anónimo: LulzSec y AntiSec.

Mantenerse a salvo de los hackers modernos

Cada año, nuevas brechas de seguridad importantes y nuevas herramientas de piratería encabezan las noticias. Por ejemplo, ¿ha oído hablar del rootkit LoJax UEFI ¿Qué es el rootkit UEFI "LoJax" desarrollado por hackers rusos? ¿Qué es el rootkit UEFI "LoJax" desarrollado por hackers rusos? El software antimalware no lo protegerá de una infección de rootkit, entonces, ¿qué puede hacer con la nueva infección de LoJax? , desarrollado por hackers rusos?

Si tienes miedo de que un hacker como uno de los anteriores arruine tu vida, no te preocupes. Prefieren ir tras grandes organizaciones y entidades. Para obtener más información, consulte estos interesantes documentales sobre hackers..

Pero debes tener cuidado con otro tipo de hacker: uno que quiere robar tus datos personales para su propio beneficio. Para mantenerse protegido, asegúrese de utilizar un software de seguridad para protegerse contra el malware y aprender a detectar cuándo se hackeó sus cuentas en línea. Cómo verificar si sus cuentas en línea han sido pirateadas. Cómo verificar si sus cuentas en línea han sido pirateadas. debido a infracciones de cuentas y hacks. Aquí le mostramos cómo verificar si sus cuentas en línea han sido pirateadas o comprometidas. .

Haber de imagen: ViChizh / Shutterstock




Nadie ha comentado sobre este artículo todavía.

Sobre tecnología moderna, simple y asequible.
Tu guía en el mundo de la tecnología moderna. Aprenda a usar las tecnologías y los dispositivos que nos rodean todos los días y aprenda a descubrir cosas interesantes en Internet.