Hackers: Los piratas digitales

Cuando hablamos de hackers solo nos viene  a la cabeza la intrusión sin permiso en un sistema informático de cierta magnitud, sin embargo el hacking incluyen gran abanico de actividades. Típicamente solo clasificamos en hacking y cracking que en esta última el objetivo es el interés propio o ocasionar daño. Pero el hacking va mas allá tanto en variedad como magnitud.Sólo tenemos que ver las noticias relacionadas con la tecnología para darnos cuenta que cualquier tiene acceso a modificar componentes para conseguir una utilización diferente y personalizada. Por ejemplo el dispositivo microsoft “Kinetick” ha sido hackeado para múltiples aplicaciones, su competencia también ha visto como el teléfono mas exitoso del mercado era liberado mediante “jailbreak”.También a habido actuaciones de cientos de hackers coordinados por un objetivo global u motivado por opiniones en bloque.

Aunque la cultura de o sociedad “secreta” de programadores surga alrededor de 1960 debido a la tediosa  actividad que era programar máquinas en ensamblador (desarrollada por físicos ingenieros electrónicos etc), la verdadera actividad hacker no se caracteriza hasta la aparición de las redes. Entonces es cuandose dispara la actividad ,y toman vida las palabras “comunidad” “autodidacta” y “subcultura”. Si que es verdad que el mit tuvo la primera pequeña comunidad de hackers (Club tecnológico de modelos de ferrocarril), pero en el momento que aparece arpanet están todos los hackers de EEUU estaban conectados. Compartían información, conocimiento, técnicas, se contaban donde podían entrar , que sitios tenían mas o menos seguridad…

En este trabajo haré un recorrido de los hackers mas conocidos e influyentes a lo largo de la historia. He intentado que la selección fuese variada ya que en  desde 1975 hasta la actualidad  ha habido innumerables incursiones robos de información etc.

Jhon Thomas Drapeer (AKA: Captain Crunch, Crunchman)

Posiblemente será el primer phreaker o el más conocido. Nacido en 1943 manipuló la centralitade AT&T emitiendo una frecuencia de 2600Hz. Un amigo  de Draper (Josef Carl Engressia) debido a que era invidente descubrióque emitiendo ciertos silbidos en la linea telefónica se podía alterar su comportamiento. Se lo contó a Drapper que  dicho silbido se podía emitir mediante un juguete promocional de una marca de cereales. Con dicho silbatose realizaba un silbido  de 2600Hz que era el tno con el que se  indicaba el final de  la llamaba y porlo tanto la compañía paraba de tarificar.Cuando se emitía el tono desconectaba un extremo y el otro podía entrar enmodo operador pudiendo utilizar comandos. El hack se podía hacer debido a que la compañía utilizaba la misma linea para voz y señales. Tras experimentar con dicho juguete, Draper construyo un dispositivo electrónico que emitía los tonos  usados por la compañía telefónica,  lo  “comercializó” en la comunidad hacker hasta el punto que todos los hackers  de la costa este andaban a sus anchas por las centralitas de AT&T .  Posteriormente  la compañía se dio cuenta de esta vulnerabilidad y separo los circuitos de voz y de señales de esta manera  aun que  se emitiesen tonos no iría por la linea de control.En 1972 fue arrestado acusadode fraude contra las compañías telefónicas. En 1977 volvió a ser arrestado  interrumpiéndose  el diseño e un módempara  Apple II, en prisión escribió EasyWriter, el primer procesador de texto para la computadora Apple II.Actualmente trabaja escribiendo software para seguridad informática.

Robert Tappan Morris 1965.

Robert Morris  fue el creador del primer gusano que afecto a internet. Era estudiante de la universidad de Cornell.Creó el primer malware auto replicable. El 2 de noviembre de 1988 durante unas horas aproximadamente el 10 % de los ordenadores de todo internet se vieron afectadas por dicho malware.Afecto a los puntos vitales de EEUU: NASA pentágono, MIT universidad Berkeley. Stanford… Envío el gusano desde el MIT para que no pensasen que era el.El programa aprovechaba ciertas vulnerabilidades del sistema UNIX, pero no eliminabadatos solo se replicaba indefinidamente. Peor debido a un bug del propio código
los efectos fueron catastroficos. Costo  1 millón de dólares restablecer la situación y las pérdidas se  estimar en 96 millones de dolares. Una consecuencia del ataque fue la creación del CERT (Computer Emergency Response Team), también fue arrestado y multado. Posteriormente  cofundó una empresa de software que posteriormente vendió a Yahoo. En 1999 fue designado profesor del MIT.

Adrian Lamo (Boston 1981)
Es un antiguo hacker y periodista famoso por irrumpir en redes de alta seguridad. Durante su infancia tuvo varios
cambios de residencia por lo que se le conocería por el hacker sin casa. Ha realizado diversas evaluaciones de seguridad
a  diferentes empresas tanto autorizadas  como no autorizadas, nunca ha aceptado que se le pagase por sus actividades. Su hazaña mas
conocida es la incursión en la red del periódico The New York Times en el 2002, añadiendo su nombre a las bases de datos de fuentes de expertos.
En 2004  fue declarado culpable  de comprometer la seguridad de The New York Times y Microsoft. Lamo utilizaba una vulnerabilidad de los servidores proxy
que utilizaban  empresas para que los empleados tuviesen aceso a internet sin que la red interna estuviera conectada. Lamo ha sido criticado como buscador
de publicidad  de que sus nicrusiones no tienen tanto mérito como la fama recibida. También entre sus hazañas cabe destacar que delató a Bradley MAnning
(Soldado que filtró información a Wikileaks). Actualmente ejerce como periodista.

Kevin Mitnick (AKA: Condor)
Nacido  6 de agosto de 1963  ha sido probablemente el cracker  más conocido de toda la historia debido a las pérdidaes que provoco y el caos provocado.La obesión por las redes de computadores empieza tan sólo con 16 años cuando rompió la seguridad del sistema administrativo de su instituto. EL primer delito que cometió fue entrar fisicamente en las oficinas COMOS de Pacific Bell (físicamente) y robar información por valor de 200000 dolares. En 1982 entró en un ordenador del North American Defense Air Command via modem sin dejar rastro. Sun incrusiones se repiten a lo largo de los años con  pequeñas penas en libertad vigilada , desapareciendo sus expedientes de los ordenadores de las comisarías de polícia.
En 1987 inició el proyecto que lo lanzaría a la fama, junto a un amiogo intentaron hacerse con el prototipo de Sistema operativo de Digital Corporation. Pero debido a que Mitnick traicionó a su socio acabaron atrapándolos. Se le acusó de  fraude por valor de 4 millones de dolares. Gracias a la estrategia de la defensa Mitnick sólo fue condenado a in año de prisión. Tuvo que estar 6 meses sin usar ordenador ni modem , perdió 45 kilosen esos 6 meses. En 1992 tras trabajar para una empresa de detectives se convirtió en fugitivo debido a un uso inadecuado de una base de datos. En 1994 entró casualmente en el ordenador de Tsutomu Shimomura un experto en Sistemas de seguridad San Diego Supercomputer Center, le robo software de seguridad valiosos y  Shimoura se tomo con oprgullo capturar a Mitnick. Shimoura tras contactar cojn distintas empresas coordinaron la caza del hacker. Cargaron en una furgoneta un simulador de celda para rastrear el telefono movil de Mitnick. El 15 de Febrero de 1995 kevin Mitnick fue arrestado un dia antes de lo previsto. Momentos antes de su detención , Mitnick duplicó su señal  y a dia de hoy no se sabe que hizo con las lineas de ttelefono las horas antes de que le arrestaran. Su arresto no fue violento  y 12 horas mas tarde Shimoura escuchó en su contestador automático mensajes de Mitnick burlandosé de él, tampoco se sabe como hizo esas llamadas 12 horas después de ser arrestado. Actualmente es el propietario de una empresa de seguridad y consultoría.

Gary McKinnon (AKA: Solo 1966 Glasgow)
Nacido el 10 de febrero de 1966 en Glasgow, Escocia. Es el hacker acusado del mayor asalto informático a un sistema militar de toda la historia. En 2002 fue detenido y confesó haber intervenido en 1997 los sistemas TI de las fuerzas armadas estadounidenses y de NASA. Es acusado de haber eliminado archivos de sistema dejando 2000 máquinas apagadas durante 24 horas del departamamento militar de Washington. También se le acusa de haber entrado ilegalmente 97 máquinas de las Fuerzas Aéreas,  la Armada , la Marina, departamento de defensa (de EE.UU.) ,de la NASA y del Pentágono.En una entrevista alegó que entro utilizando contraseñas por defecto , también manifestó que soló buscaba información sobre Ovnis y tecnología  relacionado con la detección de objetos voladores, que nunca pretendió hacer daño soló observar dichas tecnologías. Tras 6 años de lucha en 2008 la Cámara de los Lores fallo que McKinnon podría ser extraditado a EE.UU. Las pérdidas estimadas rondan los 700000 dólares. McKinnon alega que debería ser juzgado en Inglaterra ya que fue donde cometió el delito. Se enfrenta a 60 años de cárcel y 2 millones de dólares de multa. En agosto de 2008 fue diagnosticado por 3 Doctores expertos de que sufría el Síndrome de Asperger y que en EE.UU. sería probable que intentará suicidarse. Tras las elecciones generales de mayo de 2010 consiguió que se aplazará la ejecución de su extradición y permitir así que el nuevo gobierno revise el caso.

George Hotz (AKA: Geohot)(fail0verflow)
Nacido el 2 de Octubre de 1989 es conocido por desbloquear el teléfono móvil de Apple para poder utilizarlo con empresas alternativas a AT&T. Pero actualmente es más conocido por haber desbloqueado
la última consola de Sony. No trabaja solo, se afirma como un equipo pese a que sea conocido él como autor. El 3 de julio de 2009 anunció en su blog el primer exploit publico para desbloquear el Iphone 3GS.
El 6 de enero de 2010 mostró una demostración de varias aplicaciones corriendo en una Playstation3 con el firmware 3.55 , aprovechando la brecha  producida a través del exploit  del equipo fail0verflow. Ha participado varias veces en el ISEF (Concurso de estudiantes patrocinado por intel) recibiendo premios en varias categorías.

Anonymous

Realmente anonymous es el hecho de organizarse de manera anónima en comunidades de la red para ejercer “ciberactivismo”. En el último año la comunidad mas ligada a este estilo de actividades ha sido  4chan , el foro más grande  de internet. Dicho foro consiguió tumbar la página del banco que  congeló las cuentas de Assange, tambien bloquear las paginas de Visa , Mastercard e incluso por 24 horas bloquearon el sistema de pago electrónico Paypal.También han conseguido manipular encuestas de todo tipo , hackear el correo de Sarah Pallin, pero personalmente su logro más curioso fue  que  difundiendo el rumor de la muerte de Steve Jobs con lo que las acciones cayeron drásticamente.  Se suelen coordinar masivamente utilizando algun software sencillo que no requiera muchos conocimientos. Acontecimietnos parecidos ocurrieron el pasado año en España , a modo de protesta la comunidad española bloqueó la página web del congreso y del ministerio de cultura mientras el congreso votaba la conocida “Ley Sinde”.

Recomiendo al que le interese la historia de los hackers , el libro de Kevin Mitnick “El arte de la intrusión” en el que relata pequeñas historias de incursión de diferente tipo redactado en un registro muy accesible a cualquier lector.

Fuentes:  www.wikipedia.org

Publicado en Curiosidades Etiquetado con: , , , , , , ,