Está en la página 1de 4

Los 10 hackers más infames de todos los tiempos

Un hacker es alguien que descubre las vulnerabilidades de una computadora o un sistema de


comunicación e información, aunque el término puede aplicarse también a alguien con un conocimiento
avanzado de computadoras y de redes informáticas.12 Los hackers pueden estar motivados por una
multitud de razones, incluyendo fines de lucro, protesta o por el desafío.3 La subcultura que se ha
desarrollado en torno a los hackers a menudo se refiere a la cultura underground de computadoras, pero
ahora es una comunidad abierta. Aunque existen otros usos de la palabra «hacker» que no están
relacionados con la seguridad informática, rara vez se utilizan en el contexto general. Están sujetos a la
antigua controversia de la definición de hacker sobre el verdadero significado del término. En esta
controversia, el término hacker es reclamado por los [[programadores, quienes argumentan que alguien
que irrumpe en las computadoras se denomina «cracker»,4 sin hacer diferenciación entre los
delincuentes informáticos —sombreros negros— y los expertos en seguridad informática —sombreros
blancos—. Algunos hackers de sombrero blanco afirman que ellos también merecen el título de hackers,
y que solo los de sombrero negro deben ser llamados crackers.
El pirateo cuesta a las empresas y a los consumidores muchos millones de dólares al año. Según Venture Beat, la
frecuencia de ataques a empresas estadounidenses ha dado lugar a un aumento considerable del costo de la
ciberseguridad. Gran parte del problema se atribuye al advenimiento de la Internet, ya que los hackers
primerizos pueden encontrar todas las herramientas que necesitan prácticamente sin costo alguno. Sin
embargo, esta proliferación de ataques no se dio de la noche a la mañana, sino que requirió del trabajo de
hackers ahora famosos que descubrieron vulnerabilidades críticas y expusieron debilidades claves, lo sentó las
bases de la ley de la selva en Internet. Aquí te ofrecemos un repaso a los diez hackers más famosos.

1/ Kevin Mitnick

Kevin Mitnick, una figura representativa del pirateo en Estados Unidos, inició sus actividades cuando aún era un
adolescente. En 1981, fue acusado de robar manuales de computadora a Pacific Bell. En 1982, pirateó el
Comando de Defensa de Estados Unidos (NORAD), que inspiró la película "Juegos de guerra" de 1983. En 1989,
pirateó la red de Digital Equipment Corporation (DEC) y realizó copias de su software. Por aquel entonces, como
DEC era un fabricante líder de equipos informáticos, esta jugada dio a conocer a Mitnick. Posteriormente, fue
arrestado, condenado y enviado a prisión. Durante su período de libertad condicional, pirateó los sistemas de
correo de voz de Pacific Bell.

En el transcurso de su carrera como hacker, Mitnick no usó para provecho personal el acceso ni los datos que
obtuvo. Aunque generalmente se cree que llegó a obtener el control total de la red de Pacific Bell, Mitnick no
intentó aprovecharse de los resultados; al parecer, solo quería probar que podía hacerlo. Se emitió una orden
judicial para arrestarlo por el incidente con Pacific Bell, pero Mitnick huyó y permaneció oculto durante más de
dos años. Cuando fue atrapado, fue sentenciado a prisión por múltiples cargos de fraude electrónico e
informático. Al final, Mitnick se convirtió en un hacker "bueno", pero según Wired, en 2014 lanzó al mercado
"Mitnick's Absolute Zero Day Exploit Exchange" (Intercambio absoluto de exploits de día cero de Mitnick), que
vende exploits de software crítico sin parches al mejor postor.

2/ Anonymous
Anonymous inició sus actividades en 2003 en tablones de mensajes de 4chan en un foro sin nombre. El grupo
evidencia poca organización y se concentra en cierta manera en el concepto de justicia social. Por ejemplo, en
2008, manifestó su desacuerdo con la Iglesia de la Cientología y comenzó a inhabilitar sus sitios web, lo que
afectó negativamente a su posicionamiento en Google y saturó sus máquinas de fax con imágenes en negro. En
marzo de 2008, un grupo de Anonymous llevó a cabo una marcha frente a centros de Cientología de todo el
mundo usando la ahora famosa máscara de Guy Fawkes. Como señaló The New Yorker, aunque el FBI y otros
organismos de cumplimiento de la ley han intentado seguir el rastro de algunos de los miembros más prolíficos
del grupo, la ausencia de una jerarquía real convierte en casi imposible el objetivo de eliminar a Anonymous
como entidad.

3/ Adrián Lamo
En 2001, Adrián Lamo, de 20 años, utilizó una herramienta de administración de contenido no protegida en
Yahoo para modificar un artículo de Reuters y agregar una cita falsa atribuida al exfiscal general John Ashcroft.
Con frecuencia, Lamo pirateaba sistemas y, luego, notificaba a la prensa y a sus víctimas; en algunos casos, los
ayudó a resolver el problema para mejorar su seguridad. No obstante, como señala Wired, en 2002, Lamo fue
demasiado lejos cuando pirateó la intranet de The New York Times, se incluyó en la lista de fuentes expertas, y
comenzó a realizar investigaciones sobre personajes públicos de alto perfil. Como prefería circular por las calles
llevando solo una mochila y no poseía una dirección fija, Lamo se ganó el apodo de "El hacker indigente".

En 2010, Lamo, ahora con 29 años, se enteró de que padecía trastorno de Asperger, un tipo leve de autismo, a
menudo llamado el "síndrome del obseso" debido a que las personas con Asperger tienen dificultades en
interrelacionarse socialmente y manifiestan conductas extrañas y obsesivas. Numerosos expertos creen que
esto explica la entrada de Lamo en el mundo de los hackers; se sabe que el trastorno de Asperger se manifiesta
con mayor frecuencia en la comunidad de hackers.

4/ Albert González
Según New York Daily News, González, apodado "soupnazi", empezó su carrera como "líder de un conjunto de
frikis informáticos problemáticos" en su escuela secundaria de Miami. Posteriormente, participó activamente en
el sitio de comercio criminal Shadowcrew.com y fue considerado uno de sus mejores hackers y moderadores.
Con 22 años, González fue arrestado en Nueva York por fraude de tarjetas de débito relacionado con el robo de
datos de millones de cuentas de tarjetas. Para evitar ir a prisión, se convirtió en informante del Servicio Secreto
y ayudó a imputar a docenas de miembros de Shadowcrew.

Durante el período en que actuó como informante remunerado, en colaboración con un grupo de cómplices,
reanudó sus actividades criminales y robó más de 180 millones de cuentas de tarjetas de pago a empresas como
OfficeMax, Dave and Buster's y Boston Market. The New York Times Magazine señaló que el ataque de González
en 2005 a la tienda estadounidense TJX fue la primera filtración de datos en serie de información de tarjetas de
crédito. Este famoso hacker y su equipo utilizaron inyecciones de SQL para crear puertas traseras en diversas
redes corporativas y robaron un monto estimado de USD 256 millones solamente a TJX. Cuando Gónzalez fue
condenado en 2015, el fiscal federal señañó que su victimización humana "no tenía precedentes".
5/ Matthew Bevan y Richard Pryce

Matthew Bevan y Richard Pryce son un dúo de hackers británicos que piratearon numerosas redes militares en
1996, incluida la de la Base de la Fuerza Aérea Griffiss, la de la Agencia de Sistemas de Información de Defensa y
del Instituto Coreano de Investigación Atómica (KARI). Bevan (Kuji) y Pryce (Datastream Cowboy) fueron
acusados de estar a punto de desatar una tercera guerra mundial tras volcar la información de investigación del
KARI en sistemas militares estadounidenses. Bevan afirma que pretendía probar una teoría de conspiración
OVNI y, según la BBC, su caso se asemeja al de Gary McKinnon. Intención maliciosa o no, Bevan y Pryce
demostraron que incluso las redes militares son vulnerables.

6/ Jeanson James Ancheta

A Jeanson James Ancheta no le interesaba piratear sistemas para obtener datos de tarjetas de crédito ni
colapsar redes para promover la justicia social. Jeanson James Ancheta sentía curiosidad por el uso de bots
(robots de software que pueden infectar y, en última instancia, controlar los sistemas informáticos). Usando una
serie de "botnets" de gran escala, fue capaz de comprometer más de 400 000 computadoras en 2005. Según Ars
Technica, posteriormente, alquiló estos equipos a empresas de publicidad y recibió pagos directos por la
instalación de bots o adware en sistemas específicos. Ancheta fue condenado a 57 meses en prisión y fue la
primera vez que un hacker fue enviado a la cárcel por el uso de la tecnología de botnets.

7/ Michael Calce

En febrero de 2000, Michael Calce, de 15 años, también conocido como "Mafiaboy", descubrió cómo tomar el
control de redes de computadoras universitarias y utilizó sus recursos combinados para causar problemas al
motor de búsqueda número uno en ese entonces: Yahoo. En el lapso de una semana, también desbarató las
redes de Dell, eBay, CNN y Amazon usando un ataque de denegación de servicio (DDoS) dedicado que saturó los
servidores corporativos y causó el colapso de los sitios web. La llamada de atención de Calce fue quizás la que
más sobresaltó a inversionistas y defensores de Internet. Si el sitio web más grande del mundo, valorado en más
USD 1000 millones, se podía piratear con tanta facilidad, ¿estaba algún dato en línea verdaderamente seguro?
No es exagerado decir que la legislación sobre el cibercrimen se convirtió de pronto en una prioridad para el
gobierno debido al ataque de Calce.

8/ Kevin Poulsen

En 1983, Poulsen, de 17 años de edad, que usaba el apodo Dark Dante, pirateó ARPANET, la red informática del
Pentágono, pero no tardó en ser atrapado. El gobierno decidió no acusar a Poulsen, pues era menor de edad en
ese momento, por lo que lo pusieron en libertad con una advertencia.

Poulsen hizo caso omiso a esta advertencia y reanudó sus actividades de pirateo. En 1988, Paulsen pirateó una
computadora federal y logró acceder a archivos sobre Ferdinand Marcos, presidente destituido de Filipinas.
Cuando las autoridades lo descubrieron, optó por ocultarse. Sin embargo, durante ese período, se mantuvo
activo, dedicándose a robar archivos del gobierno y a revelar secretos. Según señala en su propio sitio web, en
1990, pirateó un concurso de una emisora de radio y se aseguró de ser el oyente número 102 en llamar para
ganar un automóvil Porsche cero kilómetros, un paquete de vacaciones y USD 20 000.
Poulsen no tardó en ser arrestado y se le prohibió usar una computadora por un período de tres años. Desde
entonces, se ha reinventado como periodista serio que escribe sobre seguridad informática como editor sénior
de Wired.

9/ Jonathan James

Bajo el alias cOmrade, Jonathan James pirateó las redes de numerosas empresas. Sin embargo, según The New
York Times, lo que realmente puso el foco sobre él fue el pirateo de las computadoras del Departamento de
Defensa de Estados Unidos. Lo más sorprendente es que, en aquel entonces, James tenía solo 15 años de edad.
En una entrevista con PC Mag, James admitió que se inspiró parcialmente en el libro El Huevo del Cuco, que
detalla la persecución de un hacker informático en la década del ochenta. Sus actividades de pirateo le
permitieron acceder a más de tres mil mensajes de empleados del gobierno, nombres de usuario, contraseñas y
otros datos confidenciales.

En el año 2000, James fue arrestado y sentenciado a seis meses de arresto domiciliario; además, se le prohibió
usar una computadora para fines recreativos. Además, fue sentenciado a seis meses en prisión por violar la
libertad condicional. Jonathan James se convirtió en la persona más joven en ser condenada por infringir las
leyes sobre cibercrimen.

En 2007, TJX, unos grandes almacenes, fue pirateado y una gran cantidad de información privada de clientes
resultó comprometida. A pesar de la falta de pruebas, las autoridades sospecharon que James tuvo algo que ver
en el asunto. Finalmente, Johnathan James se suicidó con un arma de fuego en 2008. Según el Daily Mail, James
escribió en su nota de suicidio: "No creo en el sistema judicial. Tal vez mi acto de hoy y esta carta envíen un
mensaje más enérgico al público. De cualquier forma, perdí el control de esta situación y esta es la única manera
de recuperarlo".

10/ ASTRA

Este hacker se diferencia a los demás de esta lista porque que nunca se lo identificó públicamente. Sin embargo,
según The Register, se ha publicado cierta información sobre ASTRA, como que, cuando fue capturado por las
autoridades en 2008, se supo que se trataba de un matemático griego de 58 años. Pirateó presuntamente el
Grupo Dassault durante casi cinco años. Durante ese período, robó software tecnológico y datos de armas
avanzadas que vendió a 250 personas de todo el mundo. Sus acciones costaron al Grupo Dassault $360 millones
en daños. Nadie sabe con certeza por qué no se ha revelado su verdadera identidad, pero el término Astra
significa "arma" en sánscrito.

Algunos de estos hackers famosos tenían la intención de hacer de este un mundo mejor, en tanto que otros
pretendían probar teorías sobre OVNI. Algunos buscaban ganar dinero y fama, pero todos tuvieron un papel
fundamental en la evolución de la ciberseguridad.