El hackeo ha estado dando vueltas por un largo tiempo y evolucionó en una batalla de dos caras entre cowboys digitales.
La Historia Del Hackeo En Internet: Los Cowboys Digitales
Los cowboys de hoy no montan a caballo y no manejan acero. Estos tipos manejan la red digital que llamamos internet. Si estás pensando que es en el mismo sentido que las líneas de Tron o tal vez la película Hackers, ambos son correctos. Los hackers, los cowboys digitales de hoy en día, viajan por la web desde la seguridad de sus sillas de oficina, su rango es la red global de servidores de internet que llamamos World Wide Web. Las películas pueden hacer que parezca glamoroso, pero, saca toda la acción vertiginosa para que lo que quede sea un montón de gente sentada alrededor de algunas computadoras en una habitación oscura, y la imagen será más precisa. A pesar de esto, hay una serie de famosos e infames hackers que, no sólo se han creado un lugar en la historia, sino que también han alterado dramáticamente la forma en que usamos internet.
¿Qué es un hacker? Históricamente hablando, un hacker era un tipo malo. En el lanzamiento de la red había usuarios y hackers. Los usuarios manejaban sus negocios y los hackers trataban de hackearlos. Hackear es la práctica de manipular conexiones de red y dispositivos conectados incluyendo, pero no limitado, al acceso no autorizado y la adquisición de información. A medida que el tiempo avanzaba, los buenos comenzaron a luchar contra sus propios hackers, anti-hackers por así decirlo, y este movimiento causó una división en cómo pensamos de ellos.
Hoy en día, el término hacker se refiere generalmente a cualquier persona con una habilidad técnica que la usa para penetrar, evadir, interceptar, adquirir o, de otra manera, interferir con otra red, dispositivo, software o hacker. El grupo se ha dividido en Sombreros Negros y Sombreros Blancos. Los Sombreros Negros son los malos, los enemigos del bien público. Los Sombreros Blancos son los buenos, los sheriffs de internet. Lo interesante es que muchos de los Sombreros Blancos de hoy comenzaron como Sombreros Negros y ha sido así desde el inicio de internet.
Puedes preguntarte ¿por qué? La pregunta es ciertamente interesante. En algunos casos se debió a que el hacker había sido atrapado e incorporado para realizar servicios de Sombreros Blancos. En otros casos fue porque los hackers se dieron cuenta de que podían alcanzar más fácilmente su meta final, la riqueza, mediante métodos más seguros. Un Sombrero Negro está siempre en riesgo de ser atrapado, un Sombrero Blanco utiliza su capacidad para el bien público y está por encima de todo reproche. Piensa en ello de esta manera. Los primeros hackers fueron atraídos a su campo, al menos en parte, para el beneficio personal y/o porque podían. El desafío de derrotar un sistema para arrebatar información o dinero era irresistible.
A medida que crecía la amenaza del hackeo, los negocios, las agencias policiales y los gobiernos empezaron a ver una necesidad de que sus propios hackers abrieran una nueva vía para los expertos en tecnología. A partir de este momento, cuando un hacker estaba compenetrado en derrotar un sistema, otro estaba totalmente centrado en revisar, mejorar y defender activamente el sistema de seguridad de los Hackers de Wi-Fi.
Lo creas o no, el hacker más famoso de la historia ni siquiera es una persona real. David Lightman era un estudiante de secundaria absorbido por las computadoras e internet. Su interés le llevó a piratear un sistema gubernamental donde conoció al WOPR. Sí, estoy hablando de Wargames. Lanzada en 1983, trajo las realidades de las computadoras, internet y el hackeo al centro de la atención pública. La película fue un éxito financiero y se ha convertido en una favorita de las audiencias de todo el mundo.
Los Hackers Más Infames De Todos Los Tiempos
- John Draper
A Draper se le atribuye ser uno de los primeros hackers y, quizás, el primer delator de la era digital. Descubrió que un juguete distribuido en una caja de cereales Captain Crunch imitaba el tono necesario para engañar a la compañía telefónica para que pensara que sus llamadas habían terminado cuando no era así. Los miembros de su grupo incluyeron a Steve Wozniak de Apple. Draper fue descubierto más adelante y condenado por fraude de llamada.
- Vladimir Levin
Levin es conocido como el primer ladrón de bancos digital del mundo. Él hackeó la red del Citibank y escuchó mientras los gerentes de cuentas hablaban con sus clientes. Utilizó la información para redireccionar $10 millones de dólares a cuentas que él controlaba. Finalmente, Levin fue capturado y se declaró culpable solamente de un delito de fraude por una suma de $3,7 millones. Todo fue devuelto, excepto $400.000. Levin mismo tuvo que pagar a Citibank $240.000, me pregunto de dónde sacó el dinero.
- Gary McKinnon
McKinnon hackeó más de 100 redes militares estadounidenses con el único propósito de demostrar que podía hacerlo, y porque creía que estaban reteniendo información sobre aliens. Mientras que el gobierno de los EE.UU. afirma que él es un criminal, él nunca robó nada durante su autodenominada «cruzada moral». Dejó el mensaje «su seguridad es una mierda» en las pantallas de dispositivos infiltrados y, hasta el día de hoy, no se ha considerado responsable de sus presuntos delitos. El último informe decía que él estaba vendiendo sus talentos como SEO (experto en Optimización de Motores de Búsqueda).
- Johnathon James
James es el primer menor de edad condenado por delito cibernético en los EE. UU. A la temprana edad de 15 años, este tierno chico hackeó su sistema escolar, el Departamento de Defensa y la NASA. Una de las cosas que robó de la NASA fue el código fuente de la Estación Espacial Internacional. Su manipulación causó que la NASA cerrara por más de un mes y causó más de 40.000 dólares en daños. Su adulteración con el DoD dejó una puerta trasera para que él acceda al sistema con un programa espía diseñado para rastrear mensajes dirigidos entre los empleados del DoD.
- Astra
Astra es el nombre en clave de un ciudadano griego todavía no revelado atrapado robando y vendiendo secretos militares franceses. Él hackeó la red de una importante empresa aeronáutica francesa y robó secretos durante más de 4 años. El costo de su robo se calcula en $ 350.000, en el último informe él todavía estaba cumpliendo la condena.
- Kevin Mitnick
Mitnick es uno de los hackers más infames de todos los tiempos. Él hackeó teléfonos celulares para hacer llamadas y robó códigos de grandes compañías como Novell y Sun Microsystems. En una entrevista con el New York Times, él les dijo que incluso había hackeado el sistema telefónico de la NSA. Después de años en carrera, fue atrapado más tarde en Carolina del Norte. Se declaró culpable de una serie de acusaciones de fraude que le costaron 5 años de cárcel. Ahora trabaja como consultor de seguridad.
- James Kosta
Kosta dirigió un grupo de hackers que intervinieron los principales bancos, IBM y GE. . . a la edad de 14 años. Una vez capturado y condenado, eligió unirse a la Armada en lugar de trabajar como analista de inteligencia. Varios años más tarde, se unió a la CIA trabajando para rastrear a los terroristas. Después de eso, se convirtió en un millonario puntocom y ahora trabaja en tutorías para jóvenes con problemas para que descubran su pleno potencial.
- John MacAfee
Sí, el fundador y creador del antivirus MacAfee , es un hacker. Él fue atrapado en medio de un escándalo mientras vivía en Belice. El escándalo involucraba drogas, funcionarios gubernamentales y sobornos. Las consecuencias dieron como resultado que MacAfee hackeara la red gubernamental de Belice y descubriera la corrupción y el asesinato. MacAfee tuvo que ocultarse por sus acciones y permaneció allí durante varios años. Desde entonces, ha vuelto a aparecer y comenzó a crear titulares, uno de los más recientes fue cuando se ofreció a hackear un iPhone para el FBI.
- Stephen Wozniak
Woz es famoso por su papel como cofundador de Apple, pero sus actividades no terminan allí. En la universidad hizo «cajas azules» para entrar en las líneas telefónicas y hacer llamadas de larga distancia gratuitas.
- Adrian Lamo
A principios de su carrera, Lamo ganó el apodo de «hacker sin hogar» debido a su estilo de vida transitorio y el éxito en penetrar en las redes de AOL, Yahoo y otros. Eventualmente, hackeó el New York Times y robó información sobre 3.000 autores en el periódico, entre otras cosas. Fue condenado, puesto en libertad condicional y multado con 65.000 dólares. Sin embargo, él se destacó realmente por delatar a Chelsea Manning, la fuente de Wikileaks. Manning es una ex soldado del Ejército estadounidense condenada por compartir información secreta con Wikileaks.
- Robert Morris
A Morris se le acredita la invención de gusanos de internet, programas destinados a infectar y ralentizar la actividad de la computadora, y puede ser el el hacker más infame del mundo. Originalmente pensado como un medio para medir el tamaño de internet, el programa creado por Morris tuvo una consecuencia no deseada: podía infectar el mismo dispositivo varias veces causando que se ralentizara hasta el punto de llegar a ser inútil. El gusano eventualmente infectó el 10% de internet causando un estimado de $10 millones en daños. Morris se declaró culpable sin intención maliciosa y recibió una sentencia leve. Ahora es profesor en el MIT, su alma matter.
- David L. Smith
Smith puede ser el hacker más infame de la historia. Es el autor y distribuidor del virus Mellisa, el primer virus detectado en correos electrónicos en internet. Se abrió camino a través de la red en el grupo de discusión Usenet alt.sex. Fue encontrado culpable de hackeo y cumplió 2 años en prisión, los daños estimados fueron superiores a los $80 millones. El virus Melissa es un macrovirus, un virus escrito en un código incrustado dentro de un software, y se ejecuta automáticamente cuando se abre un documento infectado.
Los Grupos De Hackers Más Infames
- Anonymous
Anonymous es una organización de hackers establecida en 2003 alrededor de un grupo central cuyos miembros usan a menudo la marca para publicar sus propios mensajes. El grupo es una organización descentralizada anarquista que opera «en ideas más que objetivos», llamándose a sí mismos Hacktivists. Uno de sus ataques más famosos fue en la Iglesia de Cienciología cuando abrumaron los servidores de la iglesia con un ataque DDOS causando que se colgaran. Recientemente, el grupo tomó el crédito por hackear la información personal de Donald Trump y liberarla al público. Entre los logos de los grupos están la máscara de Guy Fawkes y el líder sin cabeza.
- 414’s
Los 414´s son un grupo establecido a principios de los años 80 entre amigos con un interés en la piratería informática. Ellos son responsables de un hackeo en el Laboratorio Nacional de Los Álamos, entre otras organizaciones de alto perfil. Posteriormente, se determinó que en el grupo había 6 adolescentes que habían tomado su nombre del Explorer post patrocinado por IBM local. Su líder y portavoz Neil Patrick se convirtió en una celebridad instantánea cuando la banda se rompió e incluso apareció en un episodio de Phil Donahue.
- Cicada 3301
Cicada 3301 es un grupo relativamente nuevo que opera en la web. El grupo se ha comprometido a reclutar activamente a los hackers del público usando una serie de juegos y acertijos para probar sus habilidades. El propósito declarado de los acertijos es reclutar individuos altamente inteligentes, pero los verdaderos motivos permanecen desconocidos. Algunos afirman haber resuelto los acertijos que dieron lugar a una invitación para unirse a un foro secreto y empezar a trabajar en proyectos para promover los objetivos de los grupos de privacidad de internet, la libertad de información y el rechazo de la censura.
- Cult of the Dead Cow
The Cult of the Dead Cow o cDc es un hacker y grupo de medios digitales DIY (hágalo usted mismo) fundado a principios de los años 80. El grupo está situado en Lubbock, Texas, y opera un weblog junto con un sitio web. Su objetivo declarado es «la dominación global a través de la saturación de los medios de comunicación». Para lograr ese objetivo han participado en numerosas entrevistas en televisión y en línea.
- Digital Dawg Pound
El Digital Dawg Pound es un grupo de hackers más conocidos por una serie de artículos, entrevistas, programas de radio y un foro increíblemente activo. Los grupos declararon que la misión es propagar una imagen más positiva de los hackers que lo que comúnmente se encuentra en los medios de comunicación de hoy en día. En última instancia, quieren demostrar que los hackers pueden y hacen una contribución positiva a la sociedad sobre una base regular.
- Equation Group
El Equation Group es un grupo de hackers que se cree están vinculados a la Agencia de Seguridad Nacional de Estados Unidos. El Equation Group representa lo que se conoce como una Amenaza Persistente Avanzada, una forma altamente avanzada de ataques dirigidos a grandes corporaciones o gobiernos. Kaspersky ha observado cientos de ataques de malware por parte del grupo, dirigidos principalmente a los gobiernos de Europa del Este, Cercano y Medio Oriente. El nombre Equation Group es un guiño hacia su preferencia por las técnicas de cifrado altamente sofisticadas. Se cree que el grupo forma parte de la oficina de Operaciones de Acceso Personalizado, la unidad de recolección de inteligencia de guerra cibernética de la NSA.
- Hackweiser
Hackweiser es un grupo de hackeo oculto bien conocido por anular sitios web de alto perfil con su logotipo y su eslogan. Basándose en la campaña publicitaria de Budweiser, su lema era «This Hacks For You». El grupo finalmente se disolvió después de que uno de sus principales actores fue arrestado por cargos de delito cibernético. En el último informe muchos de los miembros anteriores todavía estaban trabajando activamente como hackers de sombreros negros y grises.
- El Xbox Underground
El Xbox Underground era un grupo internacional de hackers de sombrero negro que apuntaban a los desarrolladores de juegos. Activo alrededor de 2012 – 2013, el grupo es más conocido por su hackeo de Microsoft y desarrolladores asociados con el fin de obtener conocimientos sensibles sobre la Xbox. Según la acusación de 65 páginas, el grupo se infiltró en la red de Microsoft numerosas veces en su búsqueda de información valiosa.
- The Shadow Brokers
The Shadow Brokers o TSB aparecieron por primera vez en el verano de 2016. El grupo ganó notoriedad después de publicar varias filtraciones de la NSA vinculando a la agencia a ataques de día cero y otras técnicas de hackeo de sombrero negro. El TSB originalmente culpó por las fugas al Equation Group, aunque más tarde asumió la responsabilidad de sus acciones.
Utiliza Una VPN Para Protegerte De Los Hackers
Hay cosas de las que simplemente no puedes protegerte y el hackeo es una de ellas. Si un individuo motivado y conocedor desea penetrar en tu sistema, acceder a tus dispositivos, vigilar tus conexiones o robar tus datos – lo hará. Puede ser que le tome mucho tiempo, puede ser que no le guste lo que encuentre, pero podría hacerlo si quisiera. Y, cuando estás usando Wi-Fi gratis en lugares como cafés, espacios de trabajo en común, hoteles, aeropuertos, etc. – abres las puertas a tus dispositivos y a toda la información sensible que contienen o envían a través de internet, incluso para los hackers principiantes. Dicho esto, hay un método de proteger y asegurar tu computadora, datos y conexiones a internet que hará que hackearte sea tan complicado que es muy poco probable que alguna vez ocurra. VPN.
VPN significa red privada virtual y es el método que los gobiernos, las grandes corporaciones y los hackers expertos de ambos colores usan para protegerse en internet. La protección VPN contra hackers crea conexiones seguras utilizando servidores dedicados, protocolos de tunelización y cifrado para que, cuando estés en internet, seas difícil de ver, difícil de rastrear e imposible de leer. Incluso en lugares de WiFi públicos, una VPN te mantiene 100% seguro. Aparte de la protección contra el hackeo, las VPN también protegen a los usuarios de la escucha digital, la recopilación de datos y otras invasiones de privacidad.
Originalmente solo disponibles para aquellos con los recursos y la habilidad para establecer su propia conexión VPN, las VPN están ahora disponibles para uso comercial. Le VPN es un proveedor líder con un servicio tan económico como $4,95 por mes. Una cuenta única permite que 2 dispositivos se conecten simultáneamente o utilices uno de los servidores habilitados de Le VPN para proteger cada dispositivo de tu hogar u oficina. Los hackers no van a dejar de hackear, pero tú puedes vencerlos en su propio juego obteniendo Le VPN. Yo utilizo una VPN para proteger mi privacidad, tú también deberías hacerlo.
¡NUEVA TEMPORADA, NUEVA OFERTA!
-70% EN PLANES DE 2 AÑOS
SIN REGISTROS
SERVIDORES EN 100 UBICACIONES
P2P PERMITIDO
FÁCIL DE USAR
30 DÍAS DE GARANTÍA
SOPORTE AMABLE
ACEPTA BITCOIN
VELOCIDADES ULTRA VELOCES
Escrito por Paola Rinaldi @LeVPN_Espanol
Paola Rinaldi es una traductora, transcriptora y escritora freelance que colabora con Le VPN desde julio de 2015 administrando las redes sociales, traduciendo artículos originales del inglés y escribiendo habitualmente en el blog en español. Como escritora del blog de Le VPN en español escribe artículos de interés y noticias actuales acerca de todo lo relacionado con la seguridad y privacidad en internet, el entretenimiento y la protección de datos personales para mantener a la audiencia hispanohablante informada. Es fundadora de Trebinaldi Translations, una agencia de traducción independiente.