5 Casos interesantes de hackers internacionales

Día a día miles de hackers alrededor del mundo amenazan la seguridad de usuarios y empresas, generando pérdidas millonarias para ambos. Probablemente usted tenga una idea de lo que es un hacker y quizás esa idea se encuentre afectada por los estereotipos que Hollywood ha ayudado a construir. Sin embargo, como ya hemos mencionado antes, estos individuos que buscan vulnerar los sistemas de seguridad de su empresa con el fin de extraer información y obtener con ella un beneficio monetario, conocidos como black hackers, pueden distar mucho de los estereotipos que se han popularizado.

Por ello le presentamos a continuación, 5 casos interesantes de hackers internacionales famosos:

1. Kevin Poulsen

Hizo historia al ser el primer hacker en ser acusado de espionaje en Estados Unidos. Como hacker era conocido como Dark Dante y entre sus ataques más famosos se encuentra el apoderarse de las líneas telefónicas de la estación de radio KIIS-FM, para garantizar que su llamada sería la 102 y ganar un Porshe 944 S2.

Se convirtió en fugitivo del FBI y fue arrestado hasta 1991, luego de aparecer en el programa “Misterios Sin Resolver”, por lo cual se declaró culpable por fraude, lavado de dinero, obstrucción de la justicia, y más tarde de obtener información de las operaciones del FBI. Lo sentenciaron a 5 años en una prisión federal, la sentencia más alta por hacking en ese entonces y se le prohibió el acceso a internet por tres años posteriores a su liberación, además de una multa de alrededor de 56 mil dólares a la emisora de radio por la estafa.  

Poulsen cumplió su sentencia y decidió dedicarse al periodismo. Publicó en la revista WIRED en por primera vez en 1998 cubriendo temas relacionados a programación computacional. EN 2000, cuando la supervisión de la corte expiró, se unió a la empresa SecurityFocus donde comenzó a reportar asuntos relacionados a seguridad y hacking. En la actualidad continúa trabajando con la revista WIRED, pero ha liberado información para exponer agresores sexuales en Estados Unidos.

2. George Hotz

No todos los hackers enfocan sus energías en vulnerar equipos de cómputo o las redes de grandes empresas, de hecho día a día aumentan los ataques a otros equipos, como lo son los dispositivos móviles. Esta es la especialidad de George Hotz.

Hotz es conocido por “desbloquear” el popular teléfono de la compañía Apple, iPhone, en 2007. El desbloqueo permite que el dispositivo sea utilizado con diversas compañías de telefonía, contrario a lo que Apple pretendía. Además desarrolló una herramienta para realizar “jailbreak” en el dispositivo. El jailbreak es un proceso que permite remover las restricciones de software impuestas al sistema operativo por Apple, de esta forma el usuario puede descargar aplicaciones, extensiones y temas que no se encuentran disponibles a través de la tienda oficial Apple.

Adicionalmente creó un hack para la consola de video juegos Play Station 3, por lo cual la empresa Sony emprendió acciones legales que fueron resueltas en un acuerdo en 2011. En ese mismo año comenzó a trabajar con Facebook en el desarrollo de aplicaciones para la plataforma iPad. Más tarde, en 2014,  pasaría a formar parte del proyecto Zero de Google, dedicado a encontrar bugs en internet. En la actualidad trabaja en el desarrollo de un automóvil autónomo.

3. Adrian Lamo

Adrian Lamo, conocido como “El Hacker sin Casa” por su errático estilo de vida, es reconocido por acceder a la red privada del The Diario New York Times, donde decidió añadir su nombre a la base de datos como experto en seguridad nacional e informática,  además de otras empresas como Yahoo! y Microsoft.

Lamo es considerado un “Gray Hacker” ya que pese a que irrumpió de manera ilegal en el proceso identifico fallas de seguridad en las redes informáticas de Fortune 500 y otros sitios, les informó de dichas fallas para que pudieran subsanarlas, lejos de ganar ventaja de ellas. Sin embargo fue acusado por el New York Times en 2004, se declaró culpable y pagó una multa por 65 mil dólares, además de cumplir con seis meses de arresto domiciliario y dos años de condena condicional.

En 2010 se vio involucrado en otro escándalo al revelar el nombre del soldado que había filtrado imágenes de un helicóptero norteamericano atacando soldados iraquíes, además de haber descargado folders de información del Pentágono para entregarlas a WikiLeaks.

4. Gary McKinnon

Este hacker escocés, también conocido como Solo fue acusado en 2002 de realizar el “mayor ataque informático a un sistema militar”. En su defensa, ha declarado que lo hizo con el fin de encontrar evidencia relacionada a actividad extraterrestre. Sin embargo el gobierno de los Estados Unidos alega que durante su ataque eliminó archivos críticos para el funcionamiento de sus sistemas, ocasionando fallas en la red en alrededor de dos mil equipos por 24 horas.

McKinnon fue arrestado en 2002 por el gobierno de Gran Bretaña y confesó sus intervenciones en los sistemas estadounidenses. Estados Unidos comenzó un proceso de extradición para asegurar que McKinnon cumpliera su pena, sin embargo luego de diversas apelaciones, en 2012 el gobierno Británico bloqueó el proceso, además anunciaron que no sería procesado en reino Unido debido a las complicaciones que implicaba armar un caso cuando la evidencia en su contra se encontraba en Estados Unidos.

En la actualidad; Gary Mckinnon trabaja para una pequeña compañía que ayuda a las empresas a elevar sus resultados de SEO.

5. Kevin Mitnick

Pese a todos antes mencionados, Mitnick continúa siendo conocido como “El hacker más famoso”, pues además de diversas violaciones menores y robo de información su más grande hazaña, fue entrar en el sistema del Gobierno de Estados unidos e infiltrarse en compañías de telefonía estadounidenses, como motorola.

A los 16 años Mitnick fue condenado a un año en prisión, seguido de tres años en libertad condicional por infiltrarse y copiar software de Digital Equipment Corporation, pero violó su libertad condicional hackeando Pacific Bell convirtiéndose en fugitivo por dos años y medio.
Mientras huía, utilizó decenas de ordenadores y celulares clonados para ocultar su ubicación y robar información de diversas empresas hasta su detención en 1995.

Luego de cumplir su sentencia y ser liberado en 2000, se ha dedicado a ofrecer servicios de consultoría en materia de seguridad.