En los últimos años, el concepto de "piratería" y su cultura han ganado gran popularidad: desde cómo se aborda el tema en las películas "The Matrix", "Mission Impossible", "On the Hook" hasta verdaderos "hacktivistas", asociaciones de hackers (la más famosa de ellas - Anónimo), noticias relacionadas, escándalos y litigios generalizados.
Sin embargo, pocas personas saben que los piratas informáticos tienen sus propios niveles, y que cada uno de ellos lleva "un sombrero". Entonces, no todos los hackers son malos. Los especialistas en seguridad de la información, aquellos que ayudan a identificar y eliminar las vulnerabilidades del sistema de TI, se denominan "piratas informáticos". Blanco sombrero hackers) Otros, que simplemente quieren divertirse y no hacer daño significativo, usan "sombreros grises" (Ing. gris sombrero hackers) En nuestro artículo, tocaremos principalmente el tipo más peligroso y conocido: los sombreros negros. Negro sombrero hackers), - cibercriminales. Son estas personas las que toman acciones ilegales: realizan ataques a los servidores de grandes empresas, obtienen acceso a información clasificada estatal o personal, y también son responsables de su divulgación.
10. Michael Kals
Michael Kals, más conocido por el seudónimo Mafiaboy, nació en 1982, en la provincia de Quebec, la ciudad de Montreal en Canadá. Ya a los 9 años de edad, él mismo podía realizar el servicio de correo electrónico estadounidense AOL, eliminando la restricción de prueba de "uso de 30 días". 7 de febrero de 2000, discutiendo con otro hacker, Michael, de 15 años, realizó un ataque de DOS en eBay, CNN, Buy.com y el servicio de búsqueda más popular de Yahoo en esos días..
DOS - ataque - Denegación de servicio (eng. Denegación de servicio). La esencia de este método es crear tráfico "dañino", que agota el poder de procesamiento de los servidores. Como resultado, para los usuarios comunes, el uso del recurso es difícil o el servicio no puede hacer frente, y el acceso al mismo es limitado en general.
Denominado "Rata" (en italiano: Rivolta), Kals organizó una operación para confiscar las computadoras de la universidad desde donde se llevaron a cabo los ataques. Como resultado, el pirata informático logró su objetivo y provocó el fracaso del sistema, por lo que la búsqueda de Yahoo no estuvo disponible durante una hora completa y fue casi imposible trabajar en otros servicios atacados. Por este método, Michael Kals recibió su reconocimiento en los círculos de hackers y con esta publicidad.
En septiembre de 2001, se declaró culpable ante el tribunal de al menos otros 56 ataques. Michael fue enviado a un internado correccional durante 8 meses con la obligación de pagar una pequeña multa.
Por el momento, Michael Kals es conocido como un hacker de "sombrero blanco" y ayuda a las corporaciones a defenderse contra intrusos.
9. Owen Thor Walker
En noviembre de 2007, finalizó la búsqueda del cibercriminal más famoso de Nueva Zelanda Owen Thor Walker, más conocido como AKILL. Hoy, tiene 29 años, ha reconocido su participación en 6 ataques cibernéticos a gran escala en todo el mundo.
Walker vivía con sus padres en la ciudad de Hamilton al norte del estado de Nueva Zelanda. Desde la infancia, el niño padecía el síndrome de Asperger, un tipo de autismo infantil. La enfermedad se caracteriza por un retraso mental asociado con la socialización con otras personas.
Desde los 13 años, bajo el seudónimo AKILL, escribió programas inofensivos para su entretenimiento. Como nadie enseñó habilidades informáticas, aprendió todo por sí mismo a través de Internet.
A los 17 años, comenzó su actividad criminal. Owen Thor Walker - creador del virus Akbot, que infectó 13 millones de computadoras. Un código de programa especialmente pensado le permitió pasar desapercibido para los antivirus, mientras recopilaba datos personales del usuario: inicios de sesión, contraseñas y, lo más importante: números y códigos de tarjetas de crédito.
En 2008, Walker anunció que era el líder de una organización de hackers que causó daños por la cantidad de 32 mil dólares. Los 13 miembros restantes de los grupos todavía están en la lista de buscados.
Owen Thor Walker recibió una multa de $ 11,000 con un compromiso adicional de trabajar para el estado y ayudar a las fuerzas de seguridad del país.
8. Vladimir Levin
Vladimir Leonidovich Levin es uno de los hackers más famosos de Rusia. Fue educado en el departamento de química del Instituto Tecnológico del Estado de San Petersburgo.
Levin era aficionado a las computadoras por su cuenta, no recibió ninguna educación adicional en ningún lado.
Mientras estaba en Londres, usando su computadora portátil, logró penetrar en la base de datos de usuarios de Citibank, obteniendo acceso a su información personal y contraseñas. Durante la semana, pudo transferir a cuentas controladas en Europa más de $ 3.7 millones. El administrador de Citibank logró notar y suspender otra transferencia importante de $ 10 millones a tiempo.
Cuando los empleados del banco descubrieron operaciones criminales, se contactaron con las autoridades que pudieron rastrear y arrestar a Levin en marzo de 1995. Citibank logró devolver todo el dinero robado de las cuentas con la excepción de 400 mil dólares, que nunca se encontraron. En los Estados Unidos, un tribunal lo condenó a 3 años de prisión y pagó $ 240,000.
Dato interesante: En Rusia, Levin estudió solo francés. Por lo tanto, al comienzo de la actividad criminal tuvo dificultades: la mayoría de la terminología informática se describe en inglés.
7. Jonathan James Ancheta
La historia de Jonathan James, conocida en línea como c0mrade, es una de las más trágicas. Comenzó a piratear cuando era adolescente, pirateó y obtuvo acceso a las principales redes comerciales y estatales de EE. UU., Fue condenado y encarcelado, y todo esto hasta la edad adulta.
A los 6 años, el pequeño Jonathan comenzó a estudiar tecnología informática. Ya a los 16 años, Jonathan ingresó a la estructura de la Agencia para la reducción de la amenaza militar del Departamento de Defensa de los Estados Unidos. En 1999, estableció una escapatoria, debido a que muestra miles de mensajes internos de los empleados, así como sus inicios de sesión, contraseñas e información personal.
Loophole, backdoor (English Backdoor): este es un defecto deliberado en el código que prescribe el desarrollador para obtener de forma remota acceso no autorizado a una computadora o red informática.
Al mismo tiempo Jonathan hackeó las redes de la NASA y descargó una porción significativa del código fuente, que fue responsable de administrar la Estación Espacial Internacional. Al encontrar una brecha, la NASA tuvo que dejar de trabajar durante tres semanas para aclarar las circunstancias y corregir las consecuencias.
Pronto, los servicios públicos lo siguieron. Se declaró culpable de piratería, y tuvo que hacer una disculpa oficial ante el Departamento de Defensa de EE. UU. Y la NASA, así como pasar siete meses bajo arresto domiciliario.
En 2007, una gran cantidad de empresas fueron susceptibles a ataques de piratas informáticos. Jonathan estaba bajo sospecha de investigación, a pesar del hecho de que negó cualquier participación en el caso. En 2008, Jonathan James Ancheta se suicidó, creyendo que quieren acusarlo de crímenes que no cometió.
6. Robert Tappan Morris
Robert Tappan Morris obtuvo sus primeras habilidades informáticas de su padre, que en ese momento trabajaba para Bell Labs, y un poco más tarde para la Agencia de Seguridad Nacional de EE. UU.
Morris: conocido en el mundo como el creador del primer gusano informático del mundo.
Un gusano informático es un tipo de programa informático malicioso que puede propagarse por sí solo e infectar redes informáticas.
Como estudiante en la Universidad de Cornell, creó un programa llamado Morris Worm. El programa no fue creado con intenciones maliciosas, de acuerdo con el plan de Robert, era solo para calcular el número total de computadoras en la red. Pero hubo un error fatal en el código: la computadora infectada se leyó una y otra vez indefinidamente, lo que al principio ralentizó el trabajo, consumió una cantidad cada vez mayor de recursos y luego deshabilitó por completo el dispositivo.
Robert Tappan Morris fue condenado en virtud de la Ley estadounidense de fraude y daños informáticos. Ley de fraude y abuso informático) en 1989. El tribunal dictaminó tres años de libertad condicional, 400 horas de trabajo correccional y daños por un monto de 10,050 dólares.
5. Richard Stallman
Richard Stallman es un conocido activista del Movimiento estadounidense de software libre.
En 1971, al final de su primer año en la Universidad de Harvard, se convirtió en programador en el Instituto de Tecnología de Massachusetts en el campo de la Inteligencia Artificial, así como miembro de un grupo de hackers en el que usa solo sus iniciales RMS.
Su actividad de piratería en ese momento fue en probar el software desarrollado y buscar vulnerabilidades y lagunas en él. Al mismo tiempo, Stallman se opone al uso comercial de programas de código cerrado.
Aunque ahora es bastante difícil decir qué sombrero o "nivel" le conviene, solo una cosa es segura: sus ideas inspiraron a todo un movimiento de activistas, partidarios del software libre e influyeron en la formación de una futura cultura de hackers.
4. Adrian Lamo
Adrian Lamo nació en 1981 en Massachusetts, EE. UU. Se interesó por las computadoras a una edad temprana y, según su madre, "estaba dotado de una mente inquisitiva y curiosidad".
Lamo a menudo se llama un "hacker sin hogar". Siempre en movimiento, en la carretera, podía pasar fácilmente la noche con amigos, en la calle y, a veces, en edificios abandonados. Entonces, al principio era conocido como un "hacker de sombrero blanco": revelando a las empresas objetivos fáciles y deficiencias en el código del programa y su red informática. Lamo encontró fácilmente "agujeros" y otras vulnerabilidades, pero no siempre ayudó a solucionarlos, incluso si se ofrecía una tarifa.
En febrero de 2002 el hacker logró entrar a N.Y. Tiempos de recibir información personal de absolutamente todos los empleados de la organización. Ya en 2003, fue arrestado por esta piratería, y un año después fue asignado a 6 meses de prisión y una multa de $ 65 mil por ataques contra Lexis Nexus y Microsoft.
En 2010, Adrian Lamo, reconocido como una persona non grata en la comunidad de hackers. Sus acciones ayudaron a exponer a Chelsea Manning, quien transfirió la mayoría de los documentos secretos a WikiLeaks.
Después de estos eventos, Lamo comienza a perseguir la paranoia. A menudo se lo ve en guaridas, en hospitales psiquiátricos. En marzo de 2018, Adrian Lamo fue encontrado muerto; la causa de la muerte sigue siendo desconocida.
3. Kevin Poulsen
Lo que la gente no hará para ganar un automóvil o una casa de sus sueños. Incluso si es solo un concurso en línea o un sorteo en la radio. Pero en este asunto, todo dependía no de la simple suerte. Kevin Poulsen conocido como "Dark Dante" se ha ganado la fama por saber cómo funcionan los sistemas de telecomunicaciones.
Así que fue capaz de "hackear" la línea de la estación de radio y nominarse a sí mismo como el ganador del auto Porsche. Más tarde, los periodistas lo llamarán "Hannibal Lecter of Computer Crimes".
Poulsen fue puesto en la lista de buscados por el FBI después de que tomó el control del canal de comunicaciones de propiedad estatal y aprovechó ilegalmente las conversaciones internas. De todos los lugares posibles, fue arrestado en uno de los supermercados. El tribunal lo condenó a 4 años de prisión y un reembolso por un monto de 56 mil dólares.
Después de salir de prisión en 1995, Kevin Poulsen cambió de opinión sobre muchas cosas. Se convierte en periodista, y en 2006 incluso ayuda a la policía a identificar violadores en MySpace.
2. Albert Gonzalez
Por una razón, los servicios de banca en línea tienen identificación de niveles múltiples como un medio de protección para el usuario. Eso es porque la historia ya conoce muchos de los principales delitos de robo de dinero de las cuentas de los usuarios.
Todo dos años Albert Gonzalez dedujo el dinero de la tarjeta de crédito del cliente. Después de comenzar su carrera como líder de la organización de hackers ShadowCrew, González es responsable no solo de obtener ilegalmente datos personales, información de tarjetas bancarias, sino también de falsificar documentos: pasaportes, seguros y certificados de nacimiento. Durante este tiempo, lograron recopilar números y contraseñas de más de 170 millones de tarjetas de crédito de varios bancos y sistemas de pago como Heartland, TJX.
Actualmente, Albert González está detenido: el tribunal lo condenó a 20 años de prisión por un total de dos artículos sanos.
1. Kevin Mitnik
Y ahora, primer lugar: El Departamento de Justicia de los Estados Unidos ha reconocido a Kevin Mitnick como "el cibercriminal buscado más peligroso". Pero cuando lo miras, no todos pueden creer esta afirmación. Un hombre de 40 años con gafas y un traje de Armani no encaja en absoluto con la idea de "piratas informáticos".
En el presente, un empresario exitoso, en el pasado un hacker que pirateó Nokia, Motorola e incluso ... el Pentágono. Después de un año bajo custodia por piratear la empresa estadounidense de computadoras Digital Equipment Corporation, fue liberado y pronto creó un verdadero "hacker rampante", que incluía la famosa penetración del sistema de advertencia de seguridad nacional y la recepción de información clasificada.
Una de las preguntas más populares en crucigramas y crucigramas: "Kevin Mitnik fue el más famoso de estos crackers, 5 letras". La respuesta correcta, por supuesto, es "Hacker".
Se declaró culpable de siete casos de fraude de red, piratería y manipulación de redes privadas y redes estatales. Después de cinco años de segunda detención, que incluyó ocho meses de aislamiento, Kevin Mitnik comienza una nueva vida. Por el momento, Kevin es una figura pública, empresario, consultor en el campo de la seguridad de la información.
La historia de Kevin Mitnik está realmente llena de los eventos más locos que incluso obtuvieron su cobertura en el cine: la película "Hacking".