EL LADO OSCURO DEL HACKING
Una lujosa oficina de Park Avenue, en pleno corazón de Nueva York, recibió un fax que llevaría a los destinatarios a arrepentirse por no haber estrechado sus medidas de seguridad informática. En el fax figuraban, entre otras cosas, la contraseña informática del presidente de la compañía y sus números de tarjetas de crédito personales.
Igor
Yarimaka y Oleg Zezov, dos kazajstaníes que decidieron hacer un uso lucrativo
de sus habilidades con las computadoras, habían penetrado el sitio de la
empresa, apropiándose de información confidencial. Y pedían 200.000 dólares por
no informar a los clientes de esa prestigiosa casa de servicios financieros
sobre el incidente.
El
presidente de la empresa accedió a reunirse con los dos hombres en el vestíbulo
de un hotel en Londres. Sin embargo, no estaba sólo: lo acompañaban varios
agentes del FBI, quienes arrestaron a los jóvenes. El ejecutivo en cuestión era
nada menos que Michael Bloomberg, presidente de la empresa que lleva su nombre.
El operativo duró casi cuatro meses. Los hackers
cometieron el error de creer que en Bloomberg actuaría como muchas otras
empresas cuya reputación depende en gran parte de la protección de sus datos y,
en consecuencia, preferiría pagar para que no se difunda la noticia.
Si bien,
como ya se explicó, no es adecuado creer que todos los hackers son delincuentes,
la relativa facilidad con la que se puede "quebrar" la seguridad
informática de algunas empresas es un factor aprovechado por quienes buscan
cometer distintos tipos de delitos.
Ya
en 1998, casi todas las 500 empresas que figuran en la famosa lista de la
revista Fortune habían sido penetradas en alguna ocasión por
delincuentes informáticos. El FBI estima que ese tipo de delitos moviliza
10.000 millones de dólares anuales, y que sólo el 17% de las compañías
agredidas, estafadas o chantajeadas electrónicamente efectúan las respectivas
denuncias. La mayoría prefiere guardar el secreto para mantener la confianza de
sus consumidores y accionistas.
¿EXISTEN SOLO LOS
HACKERS O HAY ALGUIEN MÁS EN LA RED?
Phreacker:
El
phreacker es una persona que con amplios conocimientos de telefonía puede
llegar a realizar actividades no autorizadas con los teléfonos, por lo general
celulares. Construyen equipos electrónicos artesanales que pueden interceptar y
hasta ejecutar llamadas de aparatos telefónicos celulares sin que el titular se
percate de ello. En Internet se distribuyen planos con las instrucciones y
nomenclaturas de los componentes para construir diversos modelos de estos
aparatos.
Lammer:
Un
Lammer es simple y sencillamente un tonto de la informática, una persona que se
siente Hacker por haber bajado de Internet el Netbus, alguien a quien le guste
bajar virus de la red e instalarlos en la PC de sus amigos, aunque más bien
podría decírsele como un Cracker de pésima calidad; en
general alguien que cree que tiene muchos conocimientos de informática y
programación, pero no tiene ni la más mínima idea de ello.
Relación entre ellos:
Un
Cracker es parecido al Hacker en cuanto a que el cracker, también puede tener
la habilidad de entrar en sistemas ajenos, solo que el cracker destruye la
información que encuentra e inclusive la vende.
Un
Lammer, pretende ser Hacker, haciendo cosas que los Crackers ya pasaron.
Un
Phreacker solo tiene similitud entre estos en que ocupan programas para generar
tarjetas de crédito, en lo
demás son totalmente diferentes.
Por
último, cuando se escuche o lea la palabra Hacker, solo hay que pensar en que
es una persona que solo busca información para su uso personal, y no es
como el cracker que se dedica a destruir, aunque esto no quiere decir que los
hackers no puedan destruir la información, solo que no lo hacen, por ética.
5 HACKERS QUE ABANDONARON EL LADO OSCURO
Ha habido varios cibercriminales notables en
los últimos años, pero solo unos pocos han decidido cambiar el sombrero
negro por uno blanco.
En términos de hacking, los sombreros negros
son usualmente los personajes malos, que atacan a víctimas inocentes,
roban información personal y datos sensibles para obtener rédito
económico y se mantienen en las sombras detrás de las redes corporativas
-y mientras tanto, son eternamente perseguidos por las autoridades.
Los sombreros blancos, por el
contrario, son los buenos. Son investigadores de seguridad que dedican
su tiempo a encontrar vulnerabilidades e informar a las compañías y
desarrolladores de los cambios que se necesitan hacer.
Por tal motivo, ha habido siempre una clara distinción entre los dos y hay varios de ellos en la escena de la informática actual.
Por tal motivo, ha habido siempre una clara distinción entre los dos y hay varios de ellos en la escena de la informática actual.
Kevin Mitnick

Una vez descrito por el Departamento de
Justicia de Estados Unidos como el “cibercriminal más buscado en la
historia de Estados Unidos”, Mitnick supuestamente accedió a las redes informáticas
de algunas de las mejores compañias de tecnología y telecomunicaciones
del mundo, incluyendo Pacific Bell, Fujitsu, IBM, Motorola y Nokia
durante la década de 1990.
Su carrera empezó con un simple caso de la Ingeniería Social;
se informó que tenía 15 años cuando se enteró de la manera de eludir el
sistema de tarjetas perforadas de autobuses de la ciudad de Los
Ángeles, encontrando boletos y haciendo que un conductor de autobús le
dijera dónde podía comprar su propio billete.
Tras una persecución muy publicitada por el FBI, Mitnick fue finalmente arrestado
en 1995 y confesó numerosos cargos como parte de un acuerdo de
culpabilidad. Posteriormente, cumplió una condena de prisión (12 meses
de prisión, tres años de libertad condicional supervisada) y fue puesto
en libertad condicional en 2000.
Se dice incluso que se le mantuvo en solitario
durante ocho meses debido a que las fuerzas policiales estaban
convencidas de que él podía lanzar misiles nucleares a través de un
teléfono público.
Hoy trabaja en su propia consultoría
de seguridad informática, Mitnick Security Consulting, que pone a
prueba las defensas de las empresas. También es orador y ha publicado
tres libros.
Kevin Poulsen
Kevin Poulsen, conocido en línea como “Dark Dante”,
también fue bastante notorio en la década de 1990 por una serie de
hacks que lo llevó a ser llamado el “Hannibal Lecter de los delitos
informáticos”.
El ataque más notorio de Poulsen fue cuando tomó el control de todas las líneas telefónicas de la estación de radio de Los Ángeles, KIIS-FM, de modo que él fuera la persona que hiciera el llamado número 102 para ganar el valor de un Porsche 944 S2.
Más tarde empezó a comprometer redes federales,
desde donde robó información telefónica grabada, y esto le llevó a
encabezar la lista de hackers más buscados del FBI durante un tiempo.
Después de ser capturado, finalmente Poulsen fue sentenciado a 51 meses de prisión y tuvo que pagar 56.000 dólares.
Desde entonces ha construido una exitosa carrera como periodista de investigación
en seguridad. Actualmente es editor en jefe de Wired News y ha ayudado a
hacer cumplir la ley con algunas investigaciones de ciberdelincuentes
notables, entre ellos una que dio como resultado la identificación y
detención de 744 delincuentes sexuales en la plataforma social MySpace.
Poulsen y Aaron Swartz codesarrollaron SecureDrop, el software de código abierto para comunicaciones seguras entre periodistas y fuentes.
Robert Tappan Morris
El experto en computadoras Robert Tappan Morris
formaba parte del Departamento de Ingeniería Eléctrica y Ciencias de la
Computación del Instituto de Tecnología de Massachusetts. Es mejor
conocido por haber lanzado a Internet uno de los primeros gusanos
informáticos, el gusano Morris, en 1988.
Lo hizo en el ámbito de seguridad del campus
del MIT, pero esto no le impidió ser capturado, detenido y condenado a
tres años de libertad condicional, 400 horas de servicio comunitario, y
se le ordenó pagar una multa de 10.000 dólares. Se convirtió en la primera persona en ser condenada por violar la Ley de Abuso y Fraude Informático de los Estados Unidos.
Sin embargo, desde su liberación en 1994, Morris ha empezado a usar sus conocimientos para el bien,
co-fundando la tienda en línea Viaweb (adquirida por Yahoo! en 1998 por
45 millones de dólares) y siendo fundador de Y Combinator.
Más tarde se reincorporó a la facultad en el
Departamento de Ingeniería Eléctrica y Ciencias de la Computación y se
convirtió en asesor técnico para Meraki Networks, antes de que la
compañía fuera adquirida por Cisco en 2012.
Sven Jaschan

Sven Jaschan fue declarado culpable de escribir los gusanos Netsky y Sasser
en 2004, cuando todavía era un adolescente. Estos virus fueron gran
noticia, y se dice que fueron responsables de alrededor del 70 por
ciento de propagación de malware a través de Internet en ese entonces.
Jaschan recibió una sentencia suspendida -fue
unos días antes de cumplir los 18 años cuando fue detenido- y luego tres
años de cárcel por sus crímenes. Posteriormente fue contratado por la
empresa de seguridad alemana Securepoint en 2004, una decisión que causó
gran conmoción en el momento, incluso causando que la firma perdiera
negocios.
Leonard Rose

Leonard Rose fue declarado culpable del fraude electrónico de 1991, después de haber sido hallado culpable de robar códigos fuente de Unix de AT & T, así como de la distribución de dos programas de malware Trojan Horse que le permitieron acceder a numerosos sistemas informáticos de empresas en Estados Unidos.
Rose fue también acusado de ser el cabecilla del grupo de hacking Legion of Doom,
que robó información de registro y otros detalles personales de varios
sitios web en los años 1980 y 1990. El FBI finalmente se encontró con el
grupo, pero sólo después del operativo “Operation Sundevil” en 1991,
que al parecer implicó “50 agentes del Servicio Secreto armados hasta
los dientes” entrando a hogares de cibercriminales en 14 estados diferentes. Bloomberg lo describió en su momento como “la represión más grande en delitos informáticos”.
En años más recientes, Rose fundó y creó la
lista de correo Full Disclosure, utilizado por muchas empresas para
divulgar y detallar vulnerabilidades, y ahora parece trabajar como
experto en seguridad de la empresa con sede en Nuevo México.
RESPONSABLE: CAROLINA VALERIA MENACHO CALCINA
No hay comentarios:
Publicar un comentario