10 hackers notorios que llegaron a los titulares

Cuando la gente oye hablar de la palabra ‘hacker’, suele pensar en aquellos a los que se considera hackers de sombrero negro. A diferencia de los piratas informáticos de sombrero blanco, que piratean sistemas informáticos para ayudar a corregir fallas en la seguridad, los piratas de sombrero negro piratean para obtener más ganancias ilícitas . Ya sea por dinero, información personal o simplemente por la emoción de hacerlo, los hackers de sombrero negro causan estragos en los sistemas informáticos y, por lo general, dejan un rastro de víctimas.

En esta publicación, analizaremos brevemente la vida, las motivaciones y los resultados de 10 piratas informáticos que han aparecido en los titulares al atacar y piratear grandes organizaciones e incluso gobiernos. Algunos tienen buenas intenciones, mientras que otros no tienen reparos en piratear para beneficio personal, pero no importa cuál sea su razonamiento, estos son piratas informáticos que mantienen a las principales organizaciones alerta cuando se trata de las medidas de seguridad que emplean en sus sistemas.

1. Héctor Xavier Monsegur (Sabu)

Índice

Sabu es bien conocido como uno de los fundadores de LulzSec , el infame grupo de hackers de sombrero negro que irrumpió y robó información de sitios web gubernamentales y corporativos, todo principalmente “para lulz” o, en otras palabras, entretenimiento. Su verdadera identidad fue finalmente descubierta por el FBI y se le dio a elegir: convertirse en informante o ir a prisión.

Monsegur eligió al primero y cooperó con el FBI, pirateando con su equipo de Lulzsec mientras controlaba sus actividades e informaba a los federales. Esto eventualmente llevó a la captura de los otros miembros y al final de Lulzsec. Monsegur pasó apenas 7 meses en la cárcel debido a su cooperación. Considérelo afortunado porque se suponía que su sentencia original era de unos buenos 26 años.

Fuente>SiliconBeat

2.>

Kevin Mitnick era un pirata informático antes de que las computadoras fueran geniales o convencionales. Su primer truco lo realizó cuando tenía 15 años, en 1978, a través de un método conocido como ingeniería social, que involucraba un perforador de boletos y un bote de basura. Básicamente, podía conseguir todos los viajes en autobús gratuitos que quisiera con una tarjeta perforada falsificada .

Sin embargo, su primer pirateo informático fue para el acceso no autorizado a los sistemas informáticos de Digital Equipment Corporation . Fue encarcelado durante 12 meses más una libertad supervisada de 3 años. Rompió el acuerdo de 3 años cuando pirateó las computadoras de correo de voz de Pacific Bell, y se emitió una orden de arresto a su nombre, que logró evitar durante 2.5 años.

Durante el tiempo que estuvo huyendo , se embarcó en una ola de piratería, utilizando teléfonos celulares clonados para ocultar su ubicación e irrumpiendo en los sistemas de algunas de las compañías de telefonía celular y de computación más grandes. Finalmente fue capturado y obligado a cumplir 5 años de prisión. Ahora dirige una empresa de seguridad informática, Mitnick Security Consulting.

Fuente>Computing.co.uk

3.>

Según los fiscales estadounidenses, el hacker escocés Gary McKinnon fue responsable de cometer el “mayor ataque informático militar de todos los tiempos” : pirateó 97 computadoras militares y de la NASA de Estados Unidos en 2002. Y no fue solo un robo cuando ocurrió el incidente menos de unos meses después del 11 de septiembre.

Hizo un daño real a la infraestructura militar de los Estados Unidos, detuvo el suministro de municiones a la Flota Atlántica de la Marina de los Estados Unidos y, por alguna razón, dejó mensajes burlones y antiamericanos en las computadoras. McKinnon tiene el síndrome de Asperger y cuando lo atraparon, McKinnon, afirmó que solo estaba buscando pruebas de ovnis, tecnología antigravedad y supresión de energía libre.

El gobierno de los Estados Unidos intentó extraditarlo para su juicio, pero no pudo hacerlo debido a su estado de salud y al hecho de que los expertos médicos lo consideran un riesgo de suicidio en caso de que lo obliguen a abandonar el Reino Unido para ser juzgado. Al final de un tira y afloja de 10 años, los fiscales decidieron abandonar cualquier plan de enjuiciarlo en suelo británico debido a las complicaciones de que él esté en el Reino Unido y las pruebas y los testigos en los EE .

Fuente>The>

4. Ehud Tenenbaum (El analizador)

A la edad de 19 años en 1998, el hacker israelí Ehud Tenenbaum era el jefe de un grupo de hackers que lograron irrumpir en los sistemas informáticos de la NASA, el ejército estadounidense e israelí y varias universidades estadounidenses e israelíes. Instalaron puertas traseras para obtener información clasificada. El entonces diputado del Departamento de Defensa de Estados Unidos, John Hamre, lo calificó como “el ataque más organizado y sistemático hasta la fecha”: pensaban que el ataque fue realizado por el gobierno iraquí .

Para detener los ataques y capturar a los piratas informáticos, varias ramas del gobierno de los Estados Unidos reunieron a sus agentes e iniciaron una investigación (con nombre en código Solar Sunrise ). Finalmente logran capturar al Tenenbaum y su equipo. En 2001, fue condenado a 18 meses de prisión, de los cuales cumplió solo 8 meses.

Más tarde fue arrestado nuevamente en 2008 por piratear instituciones financieras y robar números de tarjetas de crédito; los daños ascendieron a alrededor de $ 1.5 millones. Se declaró culpable y aceptó un acuerdo de culpabilidad por su cooperación en la investigación.

Fuente>cableado

5.>

Cuando tenía 15 años, Jonathan James fue sorprendido irrumpiendo en el sistema escolar de BellSouth y Miami-Dade. Esto llevó al descubrimiento de que tenía acceso por la puerta trasera a una división del Departamento de Defensa de EE. UU., Básicamente, tenía acceso a miles de mensajes de empleados.

También había pirateado a la NASA y obtenido el código fuente para las funciones de soporte vital en la Estación Espacial Internacional. La intrusión provocó que la NASA apagara sus computadoras durante tres semanas y $ 41,000 para parchear el sistema. James fue arrestado y obligado a cumplir 6 meses en una instalación correccional federal .

Más tarde, en 2007, James estaba bajo sospecha de ayudar a algunos de sus amigos piratas informáticos a cometer una ola de piratería informática masiva que comprometió la información crediticia de millones de personas. En repetidas ocasiones negó su participación, pero de todos modos fue allanado por el Servicio Secreto. En 2008, se suicidó de un disparo en la cabeza , creyendo que no recibiría la debida justicia.

Fuente>Tom’s>

6. Edward Snowden

Edward Snowden se convirtió en un nombre familiar al volar la tapa del programa de espionaje de la NSA . La agencia había estado espiando a estadounidenses comunes en una escala masiva sin precedentes. ¿Cómo consiguió Snowden pruebas para probar esa acusación? Bueno, realmente no necesitaba depender de herramientas de piratería. Al igual que Mitnick, todo lo que tenía que hacer era utilizar la ingeniería social , oh, y aprovechó una política de seguridad rota para acceder a los archivos.

Verá, Snowden estaba trabajando como administrador del sistema para la NSA y pudo acceder a la mayoría de sus documentos ultrasecretos, y básicamente nadie lo auditó por posibles filtraciones. Si no podía obtener un documento, todo lo que tenía que hacer era obtener las credenciales de alguien que tuviera acceso; la gente ya asume que los administradores de sistemas ya tenían acceso a ellos.

Luego de las revelaciones, Snowden huyó a Rusia donde obtuvo asilo político.

Fuente>CNET

7.>

weev es un pirata informático de sombrero gris y un troll de Internet, que primero ganó notoriedad por atribuirse la responsabilidad de un hackeo realizado en Amazon donde los libros sobre temas homosexuales fueron reclasificados como pornografía . Es muy conocido por sus payasadas de trolling, una vez que se convirtió en presidente de un grupo dedicado a trollear la web con malware, piratería de sitios web e imágenes impactantes.

De este grupo surgió Goatse Security, un grupo de sombrero gris creado para distanciarse de las payasadas de trolling del primero. En 2010, ayudó a encontrar una vulnerabilidad en el sitio web de AT&T que expuso los correos electrónicos de los usuarios de iPad , algunos de los cuales incluyen aquellos que pertenecen a celebridades y oficiales militares.

Si bien finalmente entregaron el exploit a AT&T, primero fueron a una agencia de noticias para compartir su descubrimiento. Esto condujo a una investigación criminal donde fue acusado por el FBI por el hackeo y recibió 41 meses de cárcel.

Fuente>The>

8. Julian Assenge (Mendex)

En la actualidad, Julian Assenge es conocido como el creador y la cara pública de Wikileaks, la organización en línea que publica documentos gubernamentales y corporativos filtrados. Pero antes de todo eso, a finales de los 80, a la temprana edad de 16 años, era conocido como Mendex y junto con otros dos hackers formaron International Subversives , lo que consideran un grupo de hackers éticos.

Continuó pirateando varios objetivos de alto perfil , como el Departamento de Defensa de los Estados Unidos, la NASA, Lockheed Martin, solo por nombrar algunos. Finalmente fue capturado mientras pirateaba Nortel en 1991 a la edad de 20 años. Se declaró culpable de 35 cargos . Se las arregló para evitar fuertes sanciones debido a la percepción de una intención no maliciosa y una infancia interrumpida, causada por que su madre era parte de un grupo controvertido de la Nueva Era y se movía con frecuencia.

Fuente>Wikipedia

9.>

Jeremy Hammond es un activista político y usa sus habilidades de piratería informática para ayudar en su activismo. Por ejemplo, durante el DEFCON de 2004, alentó a la audiencia la “desobediencia civil electrónica” como una forma de protesta contra la Convención Nacional Republicana anual.

Fundó HackThisSite, una forma de capacitar a los piratas informáticos con todas las herramientas del oficio, y se describe a sí misma como “una organización sin fines de lucro que se esfuerza por proteger una buena cultura de seguridad y un ambiente de aprendizaje”. En su mayoría se metió en problemas con la ley por su activismo, por negarse a seguir las órdenes de la policía cuando protestaba .

Pero lo que finalmente lo arrestó (y una sentencia de 10 años) fue la piratería de la firma privada de inteligencia, Stratfor, en 2012. Había filtrado una lista de clientes obtenida a Wikileaks y donó un millón de dólares adicionales a través de tarjetas de crédito robadas a varias organizaciones benéficas. Un dato interesante que podría gustarle fue que Hammond fue realmente capturado por Sabu (del número 1) que estaba trabajando con el FBI como informante en ese momento.

Fuente>RT

10.>

El bufón es un vigilante de Internet y se describe a sí mismo como hacktivista de sombrero gris. Se desconoce su verdadera identidad, excepto por el hecho de que es un ex soldado que había realizado giras en Afganistán y otros lugares. El bufón se hizo un nombre al piratear varios sitios web que él percibe como antiamericanos.

Su primer ataque público fue contra los talibanes y otros grupos yihadistas relacionados en Internet. También pirateó el sitio web de la Iglesia Bautista de Westboro por faltarle el respeto a los funerales de las tropas estadounidenses. También tiene varios sitios web DDoS que, según él, ponen en peligro a las tropas estadounidenses en el extranjero , como Wikileaks .

No sólo eso, ha cortado los países que muestran apoyo a Snowden , como Ecuador, DDoS-ción de su bolsa y t página web urismo . The Jester sigue activo en Twitter y su blog, donde da sus opiniones con regularidad.

Deja un comentario

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *