Top 10 Notorious Black Hat Hackers y sus legendarios hacks

85

Un pirata informático de "sombrero negro" es un pirata informático que viola la seguridad informática por pocas razones más allá de la malicia o para beneficio personal. Los hackers de sombrero negro forman los grupos de hackers ilegales estereotipados que a menudo se describen en la cultura popular, y son el epítome de todo lo que el público teme en un delincuente informático. Los piratas informáticos de sombrero negro irrumpen en redes seguras para destruir datos o inutilizar la red para aquellos que están autorizados a usarla. Un sombrero negro es un término en informática para alguien que compromete la seguridad de un sistema sin el permiso de una parte autorizada, generalmente con la intención de acceder a computadoras conectadas a la red.

Para acompañar los avances tecnológicos del mundo de la informática y la definición cambiante constante de un hacker, pensamos que era hora de mirar hacia atrás a diez de los hackers de sombrero negro más notorios y los hacks legendarios que les valieron tal título.

Aquí están los 10 mejores hackers de sombrero negro.

10 Vladimir Levin

Vladimir Levin es un individuo judío nacido en Rusia famoso por su participación en el intento de transferir fraudulentamente US $ 10,7 millones a través de las computadoras de Citibank. Sin embargo, su carrera como pirata informático duró poco, con una captura, encarcelamiento y recuperación de todo menos $ 400,000 de los $ 10 millones originales. Durante el juicio de Levin en 1997 en los Estados Unidos, se dijo que había coordinado la primera redada de un banco por Internet. La verdad es que la capacidad de Levin para transferir fondos de los clientes de Citibank a sus propias cuentas fue posible a través de números de cuenta y PIN robados. La estafa de Levin fue una simple intercepción de las llamadas de los clientes mientras grababa los números de cuenta marcados.

9 Albert González

Albert González es un pirata informático y delincuente informático acusado de planear el robo combinado de tarjetas de crédito y la posterior reventa de más de 170 millones de números de tarjetas y cajeros automáticos entre 2005 y 2007, el mayor fraude de este tipo en la historia. El equipo de González utilizó técnicas de inyección SQL para crear puertas traseras de malware en varios sistemas corporativos con el fin de lanzar ataques de rastreo de paquetes (específicamente, ARP Spoofing), lo que le permitió robar datos informáticos de las redes corporativas internas. Cuando fue arrestado, las autoridades incautaron $ 1.6 millones en efectivo, incluidos $ 1.1 millones encontrados en bolsas de plástico colocadas en un tambor de tres pies que había sido enterrado en el patio trasero de sus padres. El 25 de marzo de 2010, González fue sentenciado a 20 años en una prisión federal.

8 Kevin Poulsen


El notorio hacker de sombrero negro de los 80, Kevin Poulsen, también conocido como Dark Dante, ganó reconocimiento por su hackeo de las líneas telefónicas KIIS-FM de LA radio, lo que le valió un Porsche nuevo, entre otros artículos. Las fuerzas del orden lo apodaron "el Hannibal Lecter de los delitos informáticos".

Las autoridades comenzaron a perseguir a Poulsen después de que pirateó una base de datos de investigación federal. Durante esta búsqueda, provocó aún más la ira del FBI al piratear computadoras federales para obtener información de escuchas telefónicas. Sin embargo, su especialidad de piratería giraba en torno a los teléfonos. El truco más famoso de Poulsen, KIIS-FM, se logró al hacerse cargo de todas las líneas telefónicas de la estación. En una hazaña relacionada, Poulsen también "reactivó viejos números de teléfono de escolta de la Página Amarilla para un conocido que luego dirigió una agencia de escolta virtual". Más tarde, cuando apareció su foto en el programa Unsolved Mysteries, las líneas telefónicas 1-800 del programa se bloquearon. Finalmente, Poulsen fue capturado en un supermercado y cumplió una sentencia de cinco años, que fue la sentencia más larga jamás dictada por piratería en ese momento. Sin embargo, desde que cumplió condena, Poulsen ha trabajado como periodista y ahora es editor senior de Wired News. El artículo más digno de mención de Poulsen detalla su trabajo en la identificación de 744 delincuentes sexuales con perfiles de MySpace.

7 Robert Tappan Morris


Robert Tappan Morris es un científico informático estadounidense, más conocido por crear el gusano Morris en 1988. Fue considerado el primer gusano informático en Internet. También fue la primera persona condenada en virtud de la Ley de Abuso y Fraude Informático.

Morris creó el gusano cuando era un estudiante de posgrado en la Universidad de Cornell. Liberó el gusano del MIT para ocultar el hecho de que en realidad se originó en Cornell. El gusano acabó con una décima parte de Internet, paralizando más de 6.000 sistemas informáticos. La policía no tardó en localizarlo. Debido en parte a la necesidad de aceptación social que parece ser común entre muchos jóvenes hackers, Morris tuvo la culpa de charlar sobre su gusano durante meses antes de su lanzamiento en Internet. Morris afirmó que era solo un truco, y agregó que realmente lamentaba haber causado daños por valor de $ 15 millones: la cantidad estimada de carnicería que dejó su gusano.

Morris fue uno de los primeros en ser juzgado y condenado bajo la Ley de Abuso y Fraude Informático. En diciembre de 1990, fue sentenciado a tres años de libertad condicional, 400 horas de servicio comunitario, una multa de $ 10.050 y los costos de su supervisión.

6 Michael Calce


Michael Demon Calce, estudiante de secundaria de West Island, mejor conocido como "MafiaBoy". Lanzó una serie de ataques de denegación de servicio ampliamente conocidos contra grandes sitios web comerciales, incluidos Yahoo !, Amazon.com, Dell, eBay y CNN. Hackeó Yahoo! cuando todavía era el motor de búsqueda líder en la web y provocó que se apagara durante aproximadamente una hora. Como muchos piratas informáticos, Calce explotó los sitios web principalmente por orgullo y para establecer un dominio para él y su grupo cibernético, TNT. En 2001, el Tribunal de Menores de Montreal condenó a Calce a ocho meses de custodia abierta, un año de libertad condicional, uso restringido de Internet y una multa mínima.

5 Kevin Mitnick


Mitnick, un autoproclamado "chico del cartel hacker", pasó por una persecución muy publicitada por las autoridades. Su travesura fue publicitada por los medios, pero sus ofensas reales pueden ser menos notables de lo que sugiere su notoriedad. El Departamento de Justicia lo describe como "el criminal informático más buscado en la historia de Estados Unidos". Sus hazañas se detallaron en dos películas: Freedom Downtime y Takedown.

Mitnick obtuvo acceso no autorizado a su primera red informática en 1979, a los 16 años, cuando un amigo le dio el número de teléfono del Ark, el sistema informático que Digital Equipment Corporation (DEC) utilizaba para desarrollar su software de sistema operativo RSTS / E. Entró en la red informática de DEC y copió su software, un delito del que fue acusado y condenado en 1988. Según el Departamento de Justicia de los Estados Unidos, Mitnick obtuvo acceso no autorizado a docenas de redes informáticas mientras estaba prófugo. Usó teléfonos celulares clonados para ocultar su ubicación y, entre otras cosas, copió un valioso software propietario de algunas de las compañías de computadoras y teléfonos celulares más grandes del país. Mitnick también interceptó y robó contraseñas de computadoras, alteró redes de computadoras y entró y leyó correos electrónicos privados.

4 George Hotz


George Francis Hotz, alias geohot, o simplemente mil, es un pirata informático estadounidense conocido por desbloquear el iPhone, lo que permite que el teléfono se use con otros proveedores de servicios inalámbricos, en contra de la intención de AT&T y Apple. Además, desarrolló la herramienta limera1n jailbreak, que utilizaba su exploit limera1n bootrom.

En junio de 2007, Hotz se convirtió en la primera persona en desbloquear un iPhone. Según el blog de Hotz, cambió su segundo iPhone desbloqueado de 8 GB a Terry Daidone, el fundador de Certicell, por un Nissan 350Z y tres iPhones de 8 GB. Hotz dijo que quería darles los iPhones a los otros miembros del equipo que crearon el truco con él. Su nombre estará asociado para siempre con la violación de PlayStation de abril de 2011. Siendo uno de los primeros piratas informáticos en hacer jailbreak a la PlayStation 3 de Sony, Hotz se encontró en medio de una batalla judicial muy despiadada, pública y desordenada con Sony, tal vez empeorada por la publicación pública de Hotz de sus métodos para romper la cárcel.

A finales de abril de 2011, los piratas informáticos irrumpieron en PlayStation Network y robaron información personal de unos 77 millones de usuarios. Sin embargo, Hotz negó cualquier responsabilidad por el ataque y agregó: “Ejecutar homebrew y explorar la seguridad en sus dispositivos es genial; piratear el servidor de otra persona y robar bases de datos de información del usuario. no es genial ".

3 Adrian Lamo


Adrian Lamo es un hacker y analista de amenazas colombiano-estadounidense. Utilizaba cafeterías, bibliotecas y cibercafés como lugares para piratear. Además de ser el hacker sin hogar, Lamo es ampliamente conocido por irrumpir en una serie de redes informáticas de alto perfil, que incluyen The New York Times, Microsoft, Yahoo !, y MCI WorldCom. En 2002, agregó su nombre a la base de datos interna de fuentes expertas del New York Times y utilizó la cuenta de LexisNexis para realizar investigaciones sobre temas de alto perfil.

Por su intrusión en The New York Times, a Lamo se le ordenó pagar aproximadamente $ 65,000 en daños y fue sentenciado a seis meses de arresto domiciliario en la casa de sus padres, con dos años adicionales de libertad condicional. En junio de 2010, Lamo reveló el nombre de Bradley Manning a las autoridades del ejército de los Estados Unidos como la fuente de la filtración de video del ataque aéreo en Bagdad del 12 de julio de 2007 a Wikileaks. Lamo trabaja actualmente como analista de amenazas y dona su tiempo y habilidades a una organización sin fines de lucro con sede en Sacramento.

2 Gary McKinnon


En 2002, apareció un mensaje excepcionalmente extraño en la pantalla de una computadora del Ejército de los EE. UU.: "Su sistema de seguridad es una mierda", decía. “Soy Solo. Continuaré interrumpiendo en los niveles más altos ". Más tarde fue identificado como el trabajo del administrador de sistemas escocés, Gary McKinnon, quien fue acusado de perpetrar el “mayor hackeo militar de computadoras de todos los tiempos". Se le acusa de piratear 97 computadoras militares y de la NASA de los Estados Unidos durante un período de 13 meses, usando el nombre ‘Solo'.

Las autoridades estadounidenses afirman que eliminó archivos críticos de los sistemas operativos, lo que cerró la red de 2.000 computadoras del Distrito Militar de Washington del Ejército de los Estados Unidos durante 24 horas. Después de los ataques del 11 de septiembre de 2001, eliminó los registros de armas en la Estación de Armas Navales de Earle, dejando inoperable su red de 300 computadoras y paralizando las entregas de suministros de municiones para la Flota Atlántica de la Armada de los EE. UU. También está acusado de copiar datos, archivos de cuentas y contraseñas en su propia computadora.

En noviembre de 2002, McKinnon fue acusado formalmente por un gran jurado federal en el Distrito Este de Virginia. La acusación contenía siete cargos de delitos informáticos, cada uno de los cuales conllevaba una posible sentencia de cárcel de diez años. El tribunal recomendó que McKinnon fuera detenido en los Estados Unidos para enfrentar cargos por acceder ilegalmente a 97 computadoras, lo que causó daños por un total de $ 700,000. Aún más interesantes son los motivos de McKinnon para los piratería a gran escala, que, según él, fueron en busca de información sobre ovnis. Creía que el gobierno de Estados Unidos ocultaba esa información en sus computadoras militares.

1 Jonathan James


El hacker de sombrero negro de 16 años, Jonathan James, se convirtió en el primer joven encarcelado por delito cibernético. James ganó notoriedad implementando una serie de intrusiones exitosas en varios sistemas. En una entrevista anónima de PBS, profesa: “Estaba mirando a mi alrededor, jugando. Lo que fue divertido para mí fue un desafío para ver qué podía lograr ".

Las principales intrusiones de James se dirigieron a organizaciones de alto perfil como la NASA y el Departamento de Defensa. Entró en las computadoras de la NASA, robando software por valor de aproximadamente 1,7 millones de dólares. También pirateó la Agencia de Reducción de Amenazas de Defensa e interceptó más de 3.000 mensajes altamente secretos que pasaban hacia y desde los empleados de DTRA, mientras recopilaba muchos nombres de usuario y contraseñas.

También conocido como "c0mrade", James se suicidó con un arma de fuego el 18 de mayo de 2008, a la edad de 25 años. Su suicidio aparentemente fue motivado por la creencia de que sería procesado por delitos que no había cometido. “Honestamente, honestamente no tuve nada que ver con TJX”, escribió James en su nota de suicidio, “no tengo fe en el sistema de ‘justicia'. Quizás mis acciones de hoy, y esta carta, enviarán un mensaje más fuerte al público. De cualquier manera, he perdido el control sobre esta situación, y esta es mi única forma de recuperar el control ".

Fuente de grabación: www.wonderslist.com

This website uses cookies to improve your experience. We'll assume you're ok with this, but you can opt-out if you wish. Accept Read More