sábado, 20 de junio de 2015



EL LADO OSCURO DEL HACKING 

Una lujosa oficina de Park Avenue, en pleno corazón de Nueva York, recibió un fax que llevaría a los destinatarios a arrepentirse por no haber estrechado sus medidas de seguridad informática. En el fax figuraban, entre otras cosas, la contraseña informática del presidente de la compañía y sus números de tarjetas de crédito personales.

Igor Yarimaka y Oleg Zezov, dos kazajstaníes que decidieron hacer un uso lucrativo de sus habilidades con las computadoras, habían penetrado el sitio de la empresa, apropiándose de información confidencial. Y pedían 200.000 dólares por no informar a los clientes de esa prestigiosa casa de servicios financieros sobre el incidente.
El presidente de la empresa accedió a reunirse con los dos hombres en el vestíbulo de un hotel en Londres. Sin embargo, no estaba sólo: lo acompañaban varios agentes del FBI, quienes arrestaron a los jóvenes. El ejecutivo en cuestión era nada menos que Michael Bloomberg, presidente de la empresa que lleva su nombre. El operativo duró casi cuatro meses. Los hackers cometieron el error de creer que en Bloomberg actuaría como muchas otras empresas cuya reputación depende en gran parte de la protección de sus datos y, en consecuencia, preferiría pagar para que no se difunda la noticia.
Si bien, como ya se explicó, no es adecuado creer que todos los hackers son delincuentes, la relativa facilidad con la que se puede "quebrar" la seguridad informática de algunas empresas es un factor aprovechado por quienes buscan cometer distintos tipos de delitos.
Ya en 1998, casi todas las 500 empresas que figuran en la famosa lista de la revista Fortune habían sido penetradas en alguna ocasión por delincuentes informáticos. El FBI estima que ese tipo de delitos moviliza 10.000 millones de dólares anuales, y que sólo el 17% de las compañías agredidas, estafadas o chantajeadas electrónicamente efectúan las respectivas denuncias. La mayoría prefiere guardar el secreto para mantener la confianza de sus consumidores y accionistas.


¿EXISTEN SOLO LOS HACKERS O HAY ALGUIEN MÁS EN LA RED?
Phreacker:
El phreacker es una persona que con amplios conocimientos de telefonía puede llegar a realizar actividades no autorizadas con los teléfonos, por lo general celulares. Construyen equipos electrónicos artesanales que pueden interceptar y hasta ejecutar llamadas de aparatos telefónicos celulares sin que el titular se percate de ello. En Internet se distribuyen planos con las instrucciones y nomenclaturas de los componentes para construir diversos modelos de estos aparatos.
Lammer:
Un Lammer es simple y sencillamente un tonto de la informática, una persona que se siente Hacker por haber bajado de Internet el Netbus, alguien a quien le guste bajar virus de la red e instalarlos en la PC de sus amigos, aunque más bien podría decírsele como un Cracker de pésima calidad; en general alguien que cree que tiene muchos conocimientos de informática y programación, pero no tiene ni la más mínima idea de ello.
Relación entre ellos:
Un Cracker es parecido al Hacker en cuanto a que el cracker, también puede tener la habilidad de entrar en sistemas ajenos, solo que el cracker destruye la información que encuentra e inclusive la vende.
Un Lammer, pretende ser Hacker, haciendo cosas que los Crackers ya pasaron.
Un Phreacker solo tiene similitud entre estos en que ocupan programas para generar tarjetas de crédito, en lo demás son totalmente diferentes.
Por último, cuando se escuche o lea la palabra Hacker, solo hay que pensar en que es una persona que solo busca información para su uso personal, y no es como el cracker que se dedica a destruir, aunque esto no quiere decir que los hackers no puedan destruir la información, solo que no lo hacen, por ética.


5 HACKERS QUE ABANDONARON EL LADO OSCURO

Ha habido varios cibercriminales notables en los últimos años, pero solo unos pocos han decidido cambiar el sombrero negro por uno blanco.
En términos de hacking, los sombreros negros son usualmente los personajes malos, que atacan a víctimas inocentes, roban información personal y datos sensibles para obtener rédito económico y se mantienen en las sombras detrás de las redes corporativas -y mientras tanto, son eternamente perseguidos por las autoridades.
Los sombreros blancos, por el contrario, son los buenos. Son investigadores de seguridad que dedican su tiempo a encontrar vulnerabilidades e informar a las compañías y desarrolladores de los cambios que se necesitan hacer.
Por tal motivo, ha habido siempre una clara distinción entre los dos y hay varios de ellos en la escena de la informática actual.

Kevin Mitnick

Nokia were one of the companies allegedly targeted by Mitnik in the 90s. (Joe Ravi / Shutterstock.com)
Una vez descrito por el Departamento de Justicia de Estados Unidos como el “cibercriminal más buscado en la historia de Estados Unidos”, Mitnick supuestamente accedió a las redes informáticas de algunas de las mejores compañias de tecnología y telecomunicaciones del mundo, incluyendo Pacific Bell, Fujitsu, IBM, Motorola y Nokia durante la década de 1990.
Su carrera empezó con un simple caso de la Ingeniería Social; se informó que tenía 15 años cuando se enteró de la manera de eludir el sistema de tarjetas perforadas de autobuses de la ciudad de Los Ángeles, encontrando boletos y haciendo que un conductor de autobús le dijera dónde podía comprar su propio billete.
Tras una persecución muy publicitada por el FBI, Mitnick fue finalmente arrestado en 1995 y confesó numerosos cargos como parte de un acuerdo de culpabilidad. Posteriormente, cumplió una condena de prisión (12 meses de prisión, tres años de libertad condicional supervisada) y fue puesto en libertad condicional en 2000.
Se dice incluso que se le mantuvo en solitario durante ocho meses debido a que las fuerzas policiales estaban convencidas de que él podía lanzar misiles nucleares a través de un teléfono público.
Hoy trabaja en su propia consultoría de seguridad informática, Mitnick Security Consulting, que pone a prueba las defensas de las empresas. También es orador y ha publicado tres libros.

Kevin Poulsen

hanibal lecter mask cybercrime
Kevin Poulsen, conocido en línea como “Dark Dante”, también fue bastante notorio en la década de 1990 por una serie de hacks que lo llevó a ser llamado el “Hannibal Lecter de los delitos informáticos”.
El ataque más notorio de Poulsen fue cuando tomó el control de todas las líneas telefónicas de la estación de radio de Los Ángeles, KIIS-FM, de modo que él fuera la persona que hiciera el llamado número 102 para ganar el valor de un Porsche 944 S2.
Más tarde empezó a comprometer redes federales, desde donde robó información telefónica grabada, y esto le llevó a encabezar la lista de hackers más buscados del FBI durante un tiempo.
Después de ser capturado, finalmente Poulsen fue sentenciado a 51 meses de prisión y tuvo que pagar 56.000 dólares.
Desde entonces ha construido una exitosa carrera como periodista de investigación en seguridad. Actualmente es editor en jefe de Wired News y ha ayudado a hacer cumplir la ley con algunas investigaciones de ciberdelincuentes notables, entre ellos una que dio como resultado la identificación y detención de 744 delincuentes sexuales en la plataforma social MySpace.
Poulsen y Aaron Swartz codesarrollaron SecureDrop, el software de código abierto para comunicaciones seguras entre periodistas y fuentes.

Robert Tappan Morris

El experto en computadoras Robert Tappan Morris formaba parte del Departamento de Ingeniería Eléctrica y Ciencias de la Computación del Instituto de Tecnología de Massachusetts. Es mejor conocido por haber lanzado a Internet uno de los primeros gusanos informáticos, el gusano Morris, en 1988.
Lo hizo en el ámbito de seguridad del campus del MIT, pero esto no le impidió ser capturado, detenido y condenado a tres años de libertad condicional, 400 horas de servicio comunitario, y se le ordenó pagar una multa de 10.000 dólares. Se convirtió en la primera persona en ser condenada por violar la Ley de Abuso y Fraude Informático de los Estados Unidos.
Sin embargo, desde su liberación en 1994, Morris ha empezado a usar sus conocimientos para el bien, co-fundando la tienda en línea Viaweb (adquirida por Yahoo! en 1998 por 45 millones de dólares) y siendo fundador de Y Combinator.
Más tarde se reincorporó a la facultad en el Departamento de Ingeniería Eléctrica y Ciencias de la Computación y se convirtió en asesor técnico para Meraki Networks, antes de que la compañía fuera adquirida por Cisco en 2012.

Sven Jaschan

Jaschan was studying at a computer science school in Rotenberg, Germany, at the time of his arrest.
Sven Jaschan fue declarado culpable de escribir los gusanos Netsky y Sasser en 2004, cuando todavía era un adolescente. Estos virus fueron gran noticia, y se dice que fueron responsables de alrededor del 70 por ciento de propagación de malware a través de Internet en ese entonces.
Jaschan recibió una sentencia suspendida -fue unos días antes de cumplir los 18 años cuando fue detenido- y luego tres años de cárcel por sus crímenes. Posteriormente fue contratado por la empresa de seguridad alemana Securepoint en 2004, una decisión que causó gran conmoción en el momento, incluso causando que la firma perdiera negocios.

Leonard Rose

(Ken Wolter / Shutterstock.com)
Leonard Rose fue declarado culpable del fraude electrónico de 1991, después de haber sido hallado culpable de robar códigos fuente de Unix de AT & T, así como de la distribución de dos programas de malware Trojan Horse que le permitieron acceder a numerosos sistemas informáticos de empresas en Estados Unidos.
Rose fue también acusado de ser el cabecilla del grupo de hacking Legion of Doom, que robó información de registro y otros detalles personales de varios sitios web en los años 1980 y 1990. El FBI finalmente se encontró con el grupo, pero sólo después del operativo “Operation Sundevil” en 1991, que al parecer implicó “50 agentes del Servicio Secreto armados hasta los dientes” entrando a hogares de cibercriminales en 14 estados diferentes. Bloomberg lo describió en su momento como “la represión más grande en delitos informáticos”.
En años más recientes, Rose fundó y creó la lista de correo Full Disclosure, utilizado por muchas empresas para divulgar y detallar vulnerabilidades, y ahora parece trabajar como experto en seguridad de la empresa con sede en Nuevo México.



RESPONSABLE: CAROLINA VALERIA MENACHO CALCINA                   





No hay comentarios:

Publicar un comentario