zombie
  top 13hackers
 

hackers

Hackers o piratas informáticos, una definición que es común en nuestro medio que se aplica a aquellos aficionados a la informática que buscan defectos, puertas traseras y errores en la seguridad de algún sistema informático. Algunos de ellos usan sus conocimientos con fines positivos como la mejoración de un sistema pero algunos hacen lo contrario, buscan su beneficio propio mediante los errores encontrados.

Acá les dejo una reseña de los 13 piratas informáticos más reconocidos del mundo.

1. Kimble

kimbleKim Schmitz, el nombre real de Kimble, se hizo famoso en los 90 por sus habilidades infiltrandose en sistemas. El 23 de Marzo de 1998 fue sentenciado a dos años por haberse comprobado un fraude, había ingresado a gran cantidad de sistemas corporativos interconectados y abuso de servicios de telefonía internacional. Para eso, ya había fundado una compañia llamada Data Protect. Tenía un estilo desafiante y publicaba detalles técnicos para obtener privilegios ilegales en teléfonos (phreaking).

Vendió “Data Protect” el 2000 a “TÜV Rheinland” y posteriormente tuvo éxito con algunas empresas.

En el 2001 ofreció una recompensa de 10 millones de dolares por capturar a Osama Bin laden y fundó un grupo de hackers llamado “YIHAT” (Hackers jovenes inteligentes contra el terrorismo) que no tuvo exito en contra de terroristas.

Schmitz es un amante del streetracing (carreras ilegales de autos) .

En Enero del 2002 anunció su suicidio en su página personal, pero esto solo fue una estrategia publicitaria para su nuevo proyecto “Kimpire”.

Se dice que actualmente es el dueño de Megarotic.com un hosting de video para adultos.

2. Captain Crunch

draperEl pseudonimo de John Draper, el phreaker más famoso de todos los tiempos, inventor de las “blue boxes” (cajas azules), un equipo para hacer llamadas telefónicas gratuitas. Un amigo ciego de John Draper, Joe Engressia le contó que un pequeño juguete que era distribuido como parte de una promoción del cereal Cap’n Crunch podía ser modificado para emitir un tono a 2600 Hz, la misma frecuencia que usaba AT&T para indicar que la línea telefónica estaba lista para rutear una llamada. Al hacer esto, se podía entrar en modo operador, lo que permitía explorar las diversas propiedades del sistema telefónico, y hacer llamadas gratuitas. Luego de estudiar dichas propiedades, Draper construyó la primera caja azul.

Draper fue arrestado en 1972, acusado de fraude en contra de las compañías telefónicas. A mediados de los setenta, también, Draper conoció, y le enseño sus técnicas, a Steve Jobs y Steve Wozniak, quienes luego fundaron Apple Computer pero que por algún tiempo se dedicaron a construir y vender cajas azules. De hecho, Draper fue por poco tiempo empleado oficial de Apple, creando un módem para la Apple II. El módem nunca comercializado, en parte debido a que Draper fue nuevamente arrestado en 1977. En prisión escribió EasyWriter, el primer procesador de texto para la computadora Apple II. Draper trabaja actualmente escribiendo software de seguridad informática.

3. Emmanuel Goldstein

gordon corleyEl pseudónimo de Eric Gordon Corley, alumno del Ward Melville High School y de la Universidad Estatal de Nueva York que tomó su nombre de la novela 1984 de George Orwell. En esta novela, Goldstein es el misterioso líder de la oposición (de cuya existencia ni siquiera existen pruebas) al Gran Hermano y su estado totalitario. A través de su organización no lucrativa 2600 Enterprises Inc., publica una revista llamada 2600: The Hacker Quarterly.

En 1999, Corley fue demandado judicialmente en el intento de la industria del cine de impedir la difusión del programa DeCSS, un programa de ordenador capaz de descifrar los contenidos de un disco DVD de video deshaciendo el revuelto de contenidos aplicado por los fabricantes del disco, mediante técnicas de ingeniería inversa. La página 2600.com, propiedad de Corley, había proporcionado enlaces a sitios web que contenían el código fuente del programa DeCSS. Corley fue el único de los demandados que decidió luchar contra la industria del cine en los tribunales. Tras tres días de juicio, el juez de distrito de los Estados Unidos Lewis A. Kaplan falló en contra de Corley.

Ese mismo año, Corley publicó el largometraje documental Freedom Downtime (escrito, dirigido y producido por él mismo), acerca del hacker preso Kevin Mitnick y el movimiento de liberación de Kevin, entre otras cosas. Aunque actualmente continúa filmando su último documental: Speaker’s World, también ha sido asesor creativo de la película Hackers. En 2006 participó también como “The Outside Man” en la película Urchin.

Actualmente, Corley reside en Middle Island, en Long Island, Condado de Suffolk. Realiza un programa de radio para la emisora WBAI sobre temas de seguridad informática y el mundo hacker. También tiene un programa en la emisora WUSB llamado Off the Wall, y ha realizado otros programas, entre los cuales están The Voice of Long Island y Bain Damage.

4. DVD Jon

dvd jonJon Lech Johansen, alias DVD Jon, es un cracker noruego que estuvo implicado en el desarrollo del programa DeCSS. En el año 2002 fue llevado a juicio en su país por ello, pero no se le halló culpable de ningún comportamiento ilegal. El 5 de marzo de 2003 tuvo lugar un segundo juicio con idéntico resultado. Durante años ha estado haciendo la ingenieria inversa de varios sistemas y programas comerciales, pero sus últimas hazañas fueron:

“DVD Jon” hackea el iPhone el día después de su lanzamiento [ 05/07/2007 - 08:00 CET ]

Ha diseñado un truco que permite usar el teléfono iPhone sin necesidad de suscribirse a un operador telefónico.

En su sitio web, Johansen explica la forma de usar el iPhone de Apple como un iPod y navegador con WiFi, sin necesidad de activarlo mediante una suscripción ni tarjeta SIM.

En principio, el iPhone es comercializado con una suscripción a AT&T. Al desactivarse el modo de suscripción, claro está, el teléfono no puede ser usado para hacer llamadas telefónicas, pero DVD Jon encontró una forma de activar un iPhone totalmente nuevo, que anteriormente nacido activado, sin regalar dinero ni entregar información personal a AT&T”.

5. luis antonio (cheja)

Es famoso por entrar a una serie de redes de computadoras de alta seguridad y sus subsecuentes arrestos. Entre sus más conocidas intrusiones estan las redes de “The New York Times”, Yahoo, AOL Time Warner, Bank of America, Citigroup, McDonald’s, Sun Microsystems y Microsoft. Tambien es conocido por encontrar errores de seguridad en las redes de compañias de “Fortune 500″ y luego notificarlas bajo ningún costo.  Actualmente sigueteniendo problemas con el gobierno Norteamericano su paradero es desconosido.

6. Solo

soloGary McKinnon, también conocido como Solo, (nacido en Glasgow en 1966) es un hacker Británico acusado por los Estados Unidos de haber perpetrado «el mayor asalto informático a un sistema militar de todos los tiempos». Actualmente (junio de 2006) se encuentra defendiéndose de una posible extradición a los Estados Unidos. En Febrero 2007 una solicitud está siendo escuchado en el Corte Alto de Londres. El administrador de sistemas desempleado es acusado de asaltar 97 computadoras estadounidenses tanto militares como de la NASA durante 2001 y 2002. Las redes que presuntamente asaltó incluyen redes propiedad de la NASA, del ejército estadounidense, de la marina estadounidense, del departamento de defensa estadounidense y de las fuerzas aéreas estadounidenses, así como una perteneciente al Pentágono. Los estimaciones de los Estados Unidos afirman que los costes de seguimiento y corrección de los problemas que se generaron y de los que Gary McKinnon es acusado rondan los 700.000 dólares estadounidenses

En una entrevista televisada por la BBC, alegó que pudo acceder a redes militares tan sólo usando un script en Perl que buscaba contraseñas que tuvieran cero caracteres; en otras palabras su alegación sugería en esas redes existían computadoras con la contraseña por defecto aún activa.

7. Kevin Mitnick

mitnickEs uno de los crackers y Phreakers más famosos de los Estados Unidos. Su último arresto se produjo el 15 de febrero de 1995, tras ser acusado de entrar en algunos de los ordenadores más “seguros” de EE.UU. El caso de Kevin Mitnick (su último encarcelamiento) alcanzó una gran popularidad entre los medios estadounidenses por la lentitud del proceso (hasta la celebración del juicio pasaron más de dos años), y las estrictas condiciones de encarcelamiento a las que estaba sometido (se le aisló del resto de los presos y se le prohibió realizar llamadas telefónicas durante un tiempo por su supuesta peligrosidad).

Tras su puesta en libertad en 2002, Kevin Mitnick se dedica a la consultoría y el asesoramiento en materia de seguridad, a través de su compañía “Mitnick Security”(Anteriormente llamada: Defensive Thinking).

La vida de Kevin Mitnick y, en especial, la persecución que condujo a su captura en 1995 han dado lugar a multitud de libros y otro material de ficción. De entre todos, destaca la novela Takedown, que relata su último arresto. Y de la cuál han sacado una película con el mismo título, “Takedown” , en el año 2000.

Relató el 27 de Mayo de 2005 en Buenos Aires (Argentina) en una de sus conferencias, el modo a través del cual pudo acceder fácilmente al código de un teléfono móvil en desarrollo, incluso antes de su anuncio en el mercado, con sólo 6 llamadas telefónicas y en escasos minutos.

8. Vladimir Levin

levinUn bioquímico graduado en matemáticas por la Universidad Tecnológica de San Petersburgo(Rusia). Abandonó la ciencia para dedicarse al asalto de sistemas informáticos de entidades financieras, lo que le proporcionaría mayor rentabilidad que sus estudios por si solos. Sus comienzos fueron desde la computadora portatil con la que trabajaba en la empresa en la que se encontraba en aquel momento, AO Saturn(en San Petersburgo). Accedió a la red de Citibank (conocida entidad financiera) y obtuvo una lista de los códigos de cuenta y contraseñas de cientos de usuarios.Durante estas primeras semanas en las que Levin estuvo accediendo a la red de citibank, este pudo transferir alrededor de 3.7 millones de dólares que transferia a cuentas corrientes de su grupo en Estados Unidos, Finlandia, Holanda, Alemania e Israel.

Aunque llegó a robar más de 10 millones de dólares fue sentenciado únicamente a 3 años de prisión y a pagar a Citibank 240,015 dólares (más adelante la entidad recuperaria cerca de 400,000 dólares), una cantidad mínima para lo que se habia sustraido. Esto fue así, ya que las compañias de seguros ya habian abonado el dinero de los robos.

9. Kevin Poulsen

poulsenSi bien hoy es periodista y colabora con el rastreo de pedófilos en Internet, Poulsen acarrea a sus espaldas un intenso pasado como cracker y phreaker. El suceso que le proporcionó más notoriedad fue la toma de las líneas telefónicas de Los Angeles en 1990. Una cadena de radio ofrecía un Porsche como recompensa a quien consiguiera hacer el llamado número 102 a la radio. De más está decirlo, Poulsen fue el ganador del concurso.

10. Timothy Lloyd

En 1996, la compañía de servicios informáticos Omega, proveedora de la NASA y la armada estadounidense, sufría una pérdida de alrededor de 10 millones de dólares. Y no fue otro que Tim Lloyd, un empleado que había sido despedido algunas semanas antes, el causante de este desastre financiero. Lloyd dejó virtualmente activada una bomba informática en los códigos de la empresa, que finalmente detonó el 31 de julio de ese mismo año.

11. Robert Morris

morrisHijo de uno de los precursores en la creación de virus, Morris en 1988 logró infectar a, nada más y nada menos, 6000 ordenadores conectados a la red ArpaNet (uno de los pasos previos de la Internet). Lo hizo desde el prestigioso Massachussets Institute of Technology (MIT) y por sus actividades delictivas se ganó una condena de cuatro años, que fue conmutada finalmente a trabajos comunitarios.

12. David Smith

smithNo todos los hackers pueden contar con el privilegio de haber sido los creadores del virus que más rápido se ha expandido en ordenadores a lo largo y ancho del globo. David Smith sí puede jactarse de eso. El padre del virus Melissa consiguió en 1999 que 100.000 cuentas de correo electrónico se vieran infectadas y colapsadas por su maliciosa creación. Smith, que por aquel entonces tenía 30 años, fue condenado y liberado bajo fianza.

13. Richard Stallmanstallman

Este Neoyorquino con aspecto de hippie es uno de los más activos militantes a favor del software libre desde principios de los 80, cuando era un hacker especializado en inteligencia artificial. Desde el MIT se opuso firmemente a la privatización del software que utilizaban en los laboratorios del instituto, así creó lo que hoy día se conoce como GNU (proyecto que aboga por sistemas operativos libres) y el concepto de CopyLeft. Populares entornos como Linux utilizan el modo GNU y Stallman es actualmente uno de los gurues de la democratización del software.

 
 
  Hoy habia 3 visitantes (3 clics a subpáginas) ¡Aqui en esta página!  
 
Este sitio web fue creado de forma gratuita con PaginaWebGratis.es. ¿Quieres también tu sitio web propio?
Registrarse gratis