Piratas informáticos de sombrero blanco versus piratas informáticos de sombrero negro.  Aquí están los mejores y más famosos hackers de la historia y lo que están haciendo hoy.

10 de los hackers más famosos y mejores del mundo (y sus historias fascinantes)

Anuncio No todos los hackers son malos. Los buenos se llaman "hackers de sombrero blanco" y utilizan la piratería para mejorar la seguridad informática. Los que se están divirtiendo se llaman "hackers de sombrero gris". ¿Pero el tipo malicioso en el que estás pensando? Se les llama "hackers de sombrero negro". A p

Anuncio

No todos los hackers son malos. Los buenos se llaman "hackers de sombrero blanco" y utilizan la piratería para mejorar la seguridad informática. Los que se están divirtiendo se llaman "hackers de sombrero gris". ¿Pero el tipo malicioso en el que estás pensando?

Se les llama "hackers de sombrero negro". A pesar de ser los mejores en lo que hacen, pueden causar mucho daño, como lo ha demostrado la historia. Estos son algunos de los "sombrereros negros" más infames y nefastos, lo que hicieron para ganarse su reputación y dónde están hoy.

1. Kevin Mitnick

El Departamento de Justicia de los Estados Unidos lo calificó como el "delincuente informático más buscado en la historia de los Estados Unidos". La historia de Kevin Mitnick es tan salvaje que incluso fue la base de una película destacada llamada Track Down.

¿Qué hizo él?
Después de cumplir un año de prisión por piratear la red de Digital Equipment Corporation, lo dejaron salir por tres años de libertad supervisada. Pero cerca del final de ese período, huyó y se lanzó a una piratería de 2.5 años que implicó violar el sistema de advertencia de defensa nacional y robar secretos corporativos.

¿Dónde está ahora?
Mitnick finalmente fue capturado y condenado con una pena de prisión de cinco años. Después de servir por completo esos años, se convirtió en consultor y orador público para seguridad informática. Ahora dirige Mitnick Security Consulting, LLC.

Código de estilo matricial

2. Jonathan James

La historia de Jonathan James, conocida como "c0mrade", es trágica. Comenzó a piratear a una edad temprana, logrando piratear varias redes comerciales y gubernamentales y fue enviado a prisión por ello, todo mientras aún era menor de edad.

¿Qué hizo él?
James finalmente pirateó la red de la NASA y descargó suficiente código fuente (activos equivalentes a $ 1.7 millones en ese momento) para aprender cómo funcionaba la Estación Espacial Internacional. La NASA tuvo que cerrar su red durante tres semanas enteras mientras investigaban la violación, con un costo adicional de $ 41, 000.

¿Dónde está ahora?
En 2007, varias compañías de alto perfil fueron víctimas de numerosos ataques de red maliciosos. Aunque James negó cualquier participación, fue sospechoso e investigado. En 2008, James se suicidó, creyendo que sería condenado por crímenes que no cometió.

3. Albert Gonzalez

Albert González comenzó como el líder de un grupo de hackers llamado ShadowCrew. Además de robar y vender números de tarjetas de crédito, ShadowCrew también fabricó pasaportes fraudulentos, tarjetas de seguro médico y certificados de nacimiento por delitos de robo de identidad 6 Señales de advertencia de robo de identidad digital que no debe ignorar 6 Señales de advertencia de robo de identidad digital que no debe Ignorar el robo de identidad no es una ocurrencia muy rara en estos días, sin embargo, a menudo caemos en la trampa de pensar que siempre le sucederá a "alguien más". No ignores las señales de advertencia. Lee mas .

¿Qué hizo él?
Albert González abrió camino a la fama de Internet cuando recolectó más de 170 millones de números de tarjetas de crédito y cajeros automáticos en un período de dos años. Luego pirateó las bases de datos de TJX Companies y Heartland Payment Systems para robar todos sus números de tarjetas de crédito almacenados también.

¿Dónde está ahora?
González fue sentenciado a prisión por 20 años (dos penas de 20 años se cumplirán simultáneamente) y está programado para su liberación en 2025.

4. Kevin Poulsen

Kevin Poulsen, también conocido como "Dark Dante", se ganó sus 15 minutos de fama utilizando su intrincado conocimiento de los sistemas telefónicos. En un momento, pirateó las líneas telefónicas de una estación de radio y se fijó como el ganador de la llamada, ganándole un nuevo Porsche. Según los medios, él era el "Hannibal Lecter del delito informático".

¿Qué hizo él?
Poulsen se metió en la lista de buscados del FBI cuando pirateó los sistemas federales y robó información de escuchas telefónicas. Más tarde fue capturado en un supermercado (de todos los lugares) y sentenciado a 51 meses de prisión y una factura de $ 56, 000 en restitución.

¿Dónde está ahora?
Poulsen cambió su forma de ser tras salir de prisión en 1995. Comenzó a trabajar como periodista y ahora es editor colaborador de Wired. En 2006, incluso ayudó a la policía a identificar a 744 delincuentes sexuales en MySpace.

Persona con capucha

5. Hacker de la NASA Gary McKinnon

Gary McKinnon, conocido como "Solo" en Internet, supuestamente coordinó lo que se convertiría en el mayor ataque informático militar de todos los tiempos.

¿Qué hizo él?
Durante un período de 13 meses desde febrero de 2001 hasta marzo de 2002, McKinnon accedió ilegalmente a 97 computadoras pertenecientes a las Fuerzas Armadas de EE. UU. Y la NASA.

Afirmó que solo estaba buscando información sobre supresión de energía gratuita y encubrimientos de ovnis, pero de acuerdo con las autoridades estadounidenses, eliminó varios archivos críticos y dejó inoperables más de 300 computadoras, lo que resultó en más de $ 700, 000 en daños.

¿Dónde está ahora?
Siendo de ascendencia escocesa y operando fuera del Reino Unido, McKinnon pudo esquivar al gobierno estadounidense hasta 2005, cuando enfrentó la extradición. Después de una serie de apelaciones, Theresa May bloqueó su extradición alegando que estaba "gravemente enfermo" y que la extradición sería "incompatible con [sus] derechos humanos".

6. Robert Tappan Morris

Robert Tappan Morris adquirió su conocimiento de computadoras de su padre Robert Morris, quien era un científico de computadoras en Bell Labs y más tarde de la NSA. Morris es acreditado como el creador del primer gusano informático conocido del mundo.

¿Qué hizo él?
En 1988, creó el gusano Morris mientras estudiaba en la Universidad de Cornell. El programa tenía la intención de medir el tamaño de Internet, pero tenía un defecto: las computadoras podían infectarse varias veces. 7 tipos de virus informáticos a los que debe prestar atención y qué hacen 7 tipos de virus informáticos a los que prestar atención y qué hacen Muchos tipos de virus informáticos pueden robar o destruir sus datos. Estos son algunos de los virus más comunes y lo que hacen. Lea más y cada infección hará que la computadora se ralentice aún más. Dejó inutilizables más de 6, 000 computadoras.

¿Dónde está ahora?
En 1989, se descubrió que Robert Tappan Morris había violado la Ley de Abuso y Fraude Informático. Fue sentenciado a tres años de libertad condicional, 400 horas de servicio comunitario y una multa de $ 10, 050. Finalmente fundó Y Combinator y ahora es profesor titular en el Instituto de Tecnología de Massachusetts.

7. Loyd Blankenship

Loyd Blankenship, conocido como "El mentor" en los círculos de piratería, ha sido un hacker activo desde la década de 1970. Fue miembro de varios grupos de piratería en el pasado, especialmente Legion of Doom (LOD).

¿Qué hizo él?
Blankenship fue autor de un ensayo llamado "Las últimas palabras del mentor" (también llamado "Conciencia de un pirata informático y manifiesto de piratas informáticos"), que escribió después de ser arrestado en 1986. El ensayo ha llegado a ser visto como una especie de piedra angular para hackear la cultura.

¿Dónde está ahora?
Blankenship fue contratado por Steve Jackson Games en 1989 para trabajar en GURPS Cyberpunk. El Servicio Secreto de los EE. UU. Allanó su casa en 1990 y confiscó el libro de reglas del juego, calificándolo de "manual para delitos informáticos". Desde entonces, ha renunciado al pirateo y ahora es el jefe de investigación y diseño de productos en McAfee.

Persona frente a la pantalla de la computadora

8. Julian Assange

Julian Assange comenzó a piratear a la edad de 16 años bajo el nombre de "Mendax". Durante cuatro años, pirateó varias redes gubernamentales, corporativas y educativas, incluyendo el Pentágono, la NASA, Lockheed Martin, Citibank y la Universidad de Stanford.

¿Qué hizo él?
Assange creó WikiLeaks en 2006 como plataforma para publicar filtraciones de noticias y documentos clasificados de fuentes anónimas. Estados Unidos lanzó una investigación contra Assange en 2010 para acusarlo bajo la Ley de Espionaje de 1917.

¿Dónde está ahora?
Assange actualmente es ciudadano de Ecuador y está escondido en la embajada ecuatoriana en Londres, por temor a la extradición a los Estados Unidos.

9. Guccifer 2.0

¿Quién es Guccifer 2.0? Nadie lo sabe a ciencia cierta. Puede ser una persona o un grupo disfrazado de persona. El nombre rinde homenaje a un hacker rumano (conocido como "Guccifer") que a menudo atacaba a funcionarios del gobierno de EE. UU. Y a otros de importancia política.

¿Que hicieron?
Durante las elecciones presidenciales de EE. UU. De 2016, la red de la Convención Nacional Democrática fue pirateada. Se filtraron miles de documentos en WikiLeaks y en otros lugares. Muchos creen que Guccifer 2.0 es una tapadera para la inteligencia rusa, pero en una entrevista con Vice, Guccifer 2.0 afirmó que era rumano y no ruso.

¿Donde están ahora?
Guccifer 2.0 desapareció justo antes de las elecciones presidenciales de EE. UU. De 2016, luego reapareció una vez en enero de 2017 para afirmar que no tenía vínculos con la inteligencia rusa.

10. Anónimo

Anonymous puede ser el "hacker" más conocido de todos los tiempos, pero también el más nebuloso. Anónimo no es una sola persona, sino un grupo descentralizado de hackers sin verdadera membresía o jerarquía. Cualquiera puede actuar en nombre de Anónimo.

¿Que hicieron?
Desde su debut en 2003, Anonymous ha sido acreditado por atacar varios objetivos notables, incluidos Amazon, PayPal, Sony, la Iglesia Bautista de Westboro, la Iglesia de Scientology, partes de la web oscura ¿Qué es la Web profunda? Es más importante de lo que piensas ¿Qué es la Web profunda? Es más importante de lo que piensas La web profunda y la web oscura suenan aterradoras y nefastas, pero los peligros han sido exagerados. ¡Esto es lo que realmente tienen y cómo puedes acceder a ellos tú mismo! Lea más, y los gobiernos de Australia, India, Siria, Estados Unidos, entre docenas de otros.

¿Donde están ahora?
Anónimo continúa su hacktivismo hasta nuestros días. Desde 2011, dos grupos de piratería relacionados han surgido de Anónimo: LulzSec y AntiSec.

Mantenerse a salvo de los hackers modernos

Cada año, nuevas brechas de seguridad importantes y nuevas herramientas de piratería encabezan las noticias. Por ejemplo, ¿has oído hablar del rootkit LoJax UEFI, desarrollado por hackers rusos?

Si tienes miedo de que un hacker como uno de los anteriores arruine tu vida, no te preocupes. Prefieren ir tras grandes organizaciones y entidades. Para obtener más información, consulte estos interesantes documentales sobre hackers.

Pero debes tener cuidado con otro tipo de hacker: uno que quiere robar tus datos personales para su propio beneficio. Para mantenerse protegido, asegúrese de utilizar un software de seguridad para protegerse contra el malware y aprender a detectar cuándo se hackeó sus cuentas en línea.

Si quieres convertirte en un hacker de sombrero blanco, visita estos sitios web para aprender cómo hackear legalmente 5 sitios web que te enseñan cómo hackear legalmente 5 sitios web que te enseñan cómo hackear legalmente Para aprender a hackear éticamente, tendrás que piratear como un criminal. Comienza con estos sitios web que puedes piratear legalmente. Lee mas . Además, sepa por qué el pirateo ético es legal Por qué el pirateo ético es legal y por qué lo necesitamos Por qué el pirateo ético es legal y por qué lo necesitamos El pirateo ético es una forma de combatir los riesgos de seguridad que plantea el cibercrimen. ¿Es legal el hackeo ético? ¿Por qué lo necesitamos? Leer más en primer lugar.

Haber de imagen: ViChizh / Shutterstock

Explore más sobre: ​​Hacking, Seguridad en línea.