Hackers más notables

  • Kevin Mitnick
    • Conocido como “El Cóndor”.
    • Calificado como “El criminal informático más buscado de la historia de EEUU”.
    • En 1981, fue acusado de robar manuales de computadora a Pacific Bell.
    • En 1982, pirateó el Comando de Defensa de Estados Unidos (NORAD) que inspiró la película «Juegos de guerra» de 1983.
    • En 1989, pirateó la red de Digital Equipment Corporation (DEC) y realizó copias de su software.
    • Fue arrestado en 1995, condenado y enviado a prisión. Durante su período de libertad condicional, pirateó los sistemas de correo de voz de Pacific Bell.
    • Tras ser puesto en libertad en 2002 se dedica a la consultoría y el asesoramiento en materia de seguridad a través de su compañía Mitnick Security.
Kevin Mitnick.
Fuente: BBC

En el transcurso de su carrera como hacker, Mitnick no utilizó  el acceso ni los datos adquiridos para obtener algún tipo de ganancia personal. Aunque se cree que llegó a hacerse con el control total de la red de Pacific Bell, Mitnick no intentó aprovecharse de los resultados; al parecer, solo quería probar que podía hacerlo. Al final, Mitnick se convirtió en un hacker «bueno», aunque existen versiones que defienden lo contrario.

  • Kevin Poulson
    • Conocido como Dark Dante.
    • En 1983, con tan solo 17 años, pirateó ARPANET (la red informática del Pentágono) y fue atrapado. El gobierno decidió no acusarlo ya que era menor de edad en el momento del incidente, por lo que lo pusieron en libertad con una advertencia a la que haría caso omiso.
    • En 1988, pirateó una computadora federal y logró acceder a archivos que contenían información acerca de Ferdinand Marcos, presidente destituido de Filipinas.
    • En 1990 pirateó las líneas telefónicas de la radio KIIS-FM de Los Ángeles para asegurarse la llamada número 102 y ganar así un Porsche 944 S2, un paquete de vacaciones y 20,000 USD.
    • Fue apresado tras atacar una base de datos del FBI en 1991. Se le prohibió usar una computadora por un período de tres años.
Kevin Poulsen
Fuente: Wikipedia

Desde entonces, se ha reinventado y se le considera un periodista serio que escribe sobre seguridad informática como editor sénior de Wired.  En 2006ayudó a identificar a 744 abusadores de niños vía MySpace.

  • Adrian Lamo
    • Conocido como “El hacker vagabundo” por no tener una dirección fija y realizar todos sus ataques desde cibercafés y bibliotecas.
    • En 2001, con 20 años, utilizó una herramienta de administración de contenido no protegida en Yahoo para modificar un artículo de Reuters y agregar una cita falsa atribuida al ex-fiscal general John Ashcroft.
    • En 2002, se infiltró en la intranet de The New York Times, se incluyó en la lista de fuentes expertas y comenzó a realizar investigaciones sobre personajes públicos de alto perfil.
    • En 2010, ya con 29 años, se enteró de que padecía trastorno de Asperger. Algunos expertos creen que esto explica la entrada de Lamo al mundo de los hackers; se sabe que el trastorno de Asperger se manifiesta con mayor frecuencia en esta comunidad.
Adrian Lamo
Fuente: Wikipedia

Con frecuencia, Lamo infiltraba sistemas y posteriormente notificaba a la prensa y a sus víctimas; en algunos casos, los ayudó a resolver el problema para mejorar su seguridad. Actualmente trabaja como periodista.

  • Michael Calce
    • Conocido como «Mafiaboy».
    • En febrero de 2000, con tan solo 15 años, descubrió cómo tomar el control de las redes de computadoras universitarias y utilizó sus recursos combinados para causar problemas al motor de búsqueda número uno en ese entonces: Yahoo. En el lapso de una semana, hackeó algunos de los sitios web comerciales más grandes del mundo: Dell, eBay, CNN y Amazon. Utilizó un ataque de denegación de servicio distribuido dedicado que saturó los servidores corporativos y causó el colapso de sus sitios web.
Michael Calce
Fuente: CNN

Actualmente trabaja en una empresa de seguridad informática.

  • Anonymous
    • Anonymous inició sus actividades en 2003 en tablones de mensajes de 4chan en un foro sin nombre. El grupo muestra poca organización y en cierta manera se concentra en el concepto de la justicia social.
    • En 2008, manifestó su desacuerdo con la Iglesia de la Cienciología y comenzó a inhabilitar sus sitios web, lo que afectó negativamente su posicionamiento en Google y saturó sus máquinas de fax con imágenes en negro.
    • En marzo de 2008, un grupo de Anonymous llevó a cabo una marcha frente a centros de Cienciología de todo el mundo usando la ahora famosa máscara de Guy Fawkes.
Anonymous
Fuente: El Pais

Como señaló The New Yorker, aunque el FBI y otros organismos de cumplimiento de la ley han intentado seguir el rastro de algunos de los miembros más prolíficos del grupo, la ausencia de una jerarquía real convierte el objetivo de eliminar a Anonymous como entidad en una hazaña casi imposible.

  • Jonathan James
    • Conocido bajo el alias cOmrade con tan solo 15 años.
    • En una entrevista con PC Mag, James admitió que se inspiró parcialmente en el libro El Huevo del cuco, que detalla la persecución de un hacker informático en la década de los ochenta. Sus actividades de pirateo le permitieron acceder a más de tres mil mensajes de empleados del gobierno, nombres de usuario, contraseñas y otros datos confidenciales.
    • En el 2000, James fue arrestado y sentenciado a seis meses de arresto domiciliario; asimismo, se le prohibió usar una computadora para fines recreativos. Además, fue sentenciado a seis meses en prisión por violar su libertad condicional. Jonathan James se convirtió en la persona más joven en ser condenada por infringir las leyes sobre cibercrimen.
    • En 2007, pirateó la cadena de almacenes norteamericanos TJX, comprometiendo una gran cantidad de información privada de los clientes. A pesar de la falta de pruebas, las autoridades sospecharon que James estuvo involucrado.
    • En 2008, Jonathan James se suicidó con un arma de fuego.

Según el Daily Mail, James escribió en su nota de suicidio: «No creo en el sistema judicial. Tal vez mi acto de hoy y esta carta envíen un mensaje más enérgico al público. De cualquier forma, perdí el control de esta situación y esta es la única manera de recuperarlo».

  • ASTRA
    • El término Astra significa «arma» en sánscrito.
    • Este hacker se diferencia de los demás de esta lista porque que nunca se le identificó públicamente. Sin embargo, según The Register, aunque de manera limitada, sí se ha publicado cierta información sobre ASTRA. Por ejemplo, cuando fue capturado por las autoridades en 2008, se supo que se trataba de un matemático griego de 58 años.
    • Presuntamente pirateó el Grupo Dassault por casi cinco años. Durante ese período, robó software de tecnología y datos de armas avanzadas que vendió a 250 personas de todo el mundo.

Sus acciones costaron al Grupo Dassault $360 millones de USD en daños. Nadie sabe con certeza por qué no se ha revelado su verdadera identidad.

  • Jeanson James Ancheta
    • A Jeanson James Ancheta no le interesaba piratear sistemas para obtener datos de tarjetas de crédito ni colapsar redes para promover la justicia social. Él sentía curiosidad por el uso de bots (robots de software que pueden infectar y, en última instancia, controlar los sistemas informáticos). Utilizando una serie de botnets de gran escala, fue capaz de comprometer más de 400,000 computadoras en 2005. Según Ars Technical, posteriormente, alquiló estos equipos a empresas de publicidad y recibió pagos directos por la instalación de bots o adware en sistemas específicos.

Ancheta fue condenado a 57 meses en prisión y su caso se recuerda como la primera ocasión en que un hacker fue enviado a la cárcel por el uso de la tecnología de botnets.

  • Albert González
    • Según New York Daily News, González, apodado «soupnazi», empezó su carrera como «líder de un conjunto de frikis informáticos problemáticos» en su escuela secundaria de Miami. Posteriormente, participó activamente en el sitio de comercio criminal Shadowcrew.com y fue considerado uno de sus mejores hackers y moderadores. Con 22 años, González fue arrestado en Nueva York por el fraude de tarjetas de débito que llevó a cabo al robar datos de millones de cuentas de tarjetas. Para evitar ir a prisión, se convirtió en informante del Servicio Secreto y ayudó a imputar a docenas de miembros de Shadowcrew.
    • Durante el período en que actuó como informante, en colaboración con un grupo de cómplices, reanudó sus actividades criminales y robó más de 180 millones de cuentas de tarjetas de pago a empresas como OfficeMax, Dave and Buster’s y Boston Market. The New York Times Magazine señaló que el ataque de González en 2005 a la tienda estadounidense TJX fue la primera filtración de datos en serie de información de tarjetas de crédito. Se estima que robaron un monto de 256 millones USD solamente a TJX.

Cuando González fue condenado en 2015, el fiscal federal señaló que su victimización humana «no tenía precedentes».

  • Matthew Bevan y Richard Pryce
    • Conocidos como Kuji (Bevan) y Datastream Cowboy (Pryce).
    • Dúo de hackers británicos que piratearon numerosas redes militares en 1996, incluida la de la Base de la Fuerza Aérea Griffiss, la de la Agencia de Sistemas de Información de Defensa y la del Instituto Coreano de Investigación Atómica (KARI).
    • Fueron acusados de estar a punto de desatar una tercera guerra mundial tras volcar información de la investigación del KARI en sistemas militares estadounidenses.

Bevan afirma que pretendía probar una teoría de conspiración OVNI. Intención maliciosa o no, Bevan y Pryce demostraron que incluso las redes militares son vulnerables.

  • David L. Smith
    • Creador del famoso virus Melissa que se propagó con éxito por correo electrónico en 1999.  Fue condenado a prisión por causar daños por más de 80 millones deUSD.
  • Sven Jaschan
    • Creador del virus Sasser, fue detenido en mayo de 2004 tras una denuncia de sus vecinos que esperaban obtener la recompensa que ofrecía la empresa Microsoft, ya que el virus afectaba directamente la estabilidad de Windows 2000, 2003 Server y Windows XP. En ese momento Sven Jaschan solo tenía 17 años.
  • Stephen Wozniak
    • Comenzó su carrera como hacker de sistemas telefónicos con el fin de realizar llamadas gratuitas; se dice que incluso llamó al Papa en los años 70. Formó Apple Computer con su amigo Steve Jobs y hoy apoya a comunidades educativas de escasos recursos con tecnología moderna.
  • Loyd Blankenship
    • Es el autor del ensayo La conciencia de un hacker, mejor conocido en español como el manifiesto hacker, el cual escribió en prisión luego de ser detenido en 1986. También es autor del código para el juego de rol Ciberpunk, por lo que gran parte de su fama se debe también a su vocación de escritor. Actualmente es programador de videojuegos.
  • Robert Tappan Morris
    • En noviembre de 1988 creó un virus informático que infectó cerca de seis mil grandes máquinas Unix, haciéndolas tan lentas que quedaron inutilizables, causando pérdidas millonarias. Este fue el primer hacker en ser procesado por la ley de fraude computacional en Estados Unidos y un disco duro que contiene el código de su virus se exhibe en el Museo de la Ciencia de Boston. Actualmente es profesor asociado del Instituto Tecnológico de Massachussets (MIT).
  • Masters of Deception
    • Era un grupo de hackers de elite de Nueva York que se dedicaba a vulnerar los sistemas telefónicos de Estados Unidos. Entrar al sistema de la compañía AT&T se considera su mayor golpe. Fueron procesados en 1992 y varios miembros del grupo fueron encarcelados.

Eleazar Cruz
Consultor en Ciberseguridad Estratégica