Los 10 Ataques De Piratería Más Audaces De Todos Los Tiempos - Matador Network

Tabla de contenido:

Los 10 Ataques De Piratería Más Audaces De Todos Los Tiempos - Matador Network
Los 10 Ataques De Piratería Más Audaces De Todos Los Tiempos - Matador Network

Vídeo: Los 10 Ataques De Piratería Más Audaces De Todos Los Tiempos - Matador Network

Vídeo: Los 10 Ataques De Piratería Más Audaces De Todos Los Tiempos - Matador Network
Vídeo: Buques de EE.UU. abordados por Piratas Somalies en el Golfo Persico 2024, Abril
Anonim

Tech + Apps

Image
Image

Estamos en una edad de oro para el mundo de los hackers. Todo está informatizado o conectado a una red, lo que convierte a Internet en un enorme patio de recreo.

Imaginados para ser geeks de súper alta tecnología que descifran líneas ridículas de código o nerds cubiertos de espinillas que se esconden en los sótanos de sus madres, estos piratas informáticos han estado orquestando ataques dañinos en las redes de gobiernos, corporaciones y otras grandes organizaciones al mismo tiempo. ayudando con el desarrollo de la World Wide Web y la fundación de las principales compañías tecnológicas.

Aquí hay 10 de los ataques de hackers más audaces de los últimos años.

1. Kevin Poulsen

Conocido como "Dark Dante", Poulsen ganó reconocimiento por piratear el KIIS-FM de la radio de Los Ángeles al hacerse cargo de todas las líneas telefónicas de la estación y "ganar" un Porsche durante un concurso.

Finalmente terminó enojando al FBI después de escuchas telefónicas a una actriz de Hollywood y pirateando las computadoras del Ejército de EE. UU. Y del FBI.

Después de meses de fuga, finalmente fue emboscado en un supermercado y sentenciado a 51 meses de prisión, se le ordenó pagar $ 56, 000 a las estaciones de radio y se le prohibió usar una computadora durante tres años.

Hoy, Kevin Poulsen es editor senior de Wired.com News y ha ayudado a identificar a más de 700 delincuentes sexuales con perfiles de MySpace.

2. Adrian Lamo

Apodado el "hacker sin hogar", Adrian Lamo usó conexiones a Internet en Kinko's, cafeterías y bibliotecas para infiltrarse en organizaciones importantes como The New York Times y Microsoft.

Sus intrusiones consistieron principalmente en pruebas de penetración, encontrar fallas en la seguridad, explotarlas y luego informar a las empresas de sus deficiencias. Sus objetivos incluyen Yahoo !, Bank of America, Citigroup y Cingular.

Las cosas comenzaron a calentarse cuando, en febrero de 2002, irrumpió en la intranet del New York Times, agregó su nombre a una lista de colaboradores de Op-Ed y pasó innumerables horas buscándose en Lexis-Nexis. El FBI afirmó que las búsquedas de Lexis-Nexis le costaron al Times $ 300, 000 y Lamo enfrentó 15 años de cárcel por la violación.

Al final, fue sentenciado a dos años de libertad condicional y se le ordenó pagar $ 65, 000.

3. Michael Calce

Mientras que otros adolescentes de su edad pensaban en fiestas y chicas, el canadiense Michael Calce (también conocido como "Mafiaboy"), de 15 años, pasaba las tardes en su computadora y se hizo famoso por ejecutar el primer gran ataque de denegación de servicio distribuido (DDoS).) responsable de paralizar algunos de los sitios web más populares de Internet.

Se propuso hacerse un nombre en febrero de 2000 cuando eliminó el sitio web del motor de búsqueda número 1 y el segundo sitio web más popular en ese momento: Yahoo!

Como si esa hazaña no fuera suficiente, continuó y golpeó los servidores de CNN, eBay, Dell y Amazon en una ola de ataques muy publicitados que fueron los primeros en mostrarle al mundo la facilidad con la que un niño puede destruir sitios web importantes.

En última instancia, Calce fue detenido por la policía canadiense y se enfrentó a 3 años de cárcel, pero fue sentenciado a ocho meses en un centro de detención juvenil y obligado a donar $ 250 a organizaciones benéficas.

4. Jonathan James

En 1999, Jonathan James irrumpió en computadoras militares e instaló una puerta trasera en un servidor de la Agencia de Reducción de Amenazas de Defensa (DTRA), parte del Departamento de Defensa, y recopiló correos electrónicos confidenciales y nombres de usuario y contraseñas de empleados.

Solo por diversión, también pirateó las computadoras de la NASA, robando aproximadamente $ 1.7 millones en software que controlaba el entorno de vida en la Estación Espacial Internacional, obligando a la agencia a cerrar sus sistemas informáticos durante tres semanas y costó miles de dólares en actualizaciones de seguridad. Más tarde, James explicó que descargó el código para complementar sus estudios sobre programación, pero afirmó que "el código en sí mismo era horrible […] ciertamente no valía $ 1.7 millones".

Fue arrestado y se le prohibió el uso de computadoras recreativas y fue sentenciado a 6 meses bajo arresto domiciliario con libertad condicional. Sin embargo, estuvo 6 meses en prisión por violación de libertad condicional.

Pero a diferencia de otros piratas informáticos, su historia tiene un giro trágico: se suicidó en 2007. En su nota de suicidio, negó tener algo que ver con un ataque de piratas informáticos por el que estaba siendo investigado. Las últimas palabras fueron: "Perdí el control sobre esta situación, y esta es mi única forma de recuperar el control".

5. Robert Tappan Morris

Código fuente "Morris Worm"
Código fuente "Morris Worm"

Código fuente "Morris Worm". Fuente de la foto: Wikipedia

En 1988, mientras estaba matriculado como estudiante graduado en la Universidad de Cornell, Robert Tappan Morris creó un monstruo: el gusano Morris.

Diseñó el primer gusano informático autorreplicante y lo lanzó en la red mundial para comprobar qué tan profundo es el agujero de Internet.

Seguramente no esperaba que fuera contraproducente, repitiéndose más allá del control ya que infectó miles de computadoras, costó millones de dólares en daños e inspiró al gobierno de los Estados Unidos a crear una respuesta de emergencia para computadoras conocidas como el CERT.

Morris finalmente fue acusado por sus crímenes accidentales y se le ordenó pagar $ 10, 000 y hacer 400 horas de servicio comunitario.

Actualmente trabaja como profesor en el MIT, y el código fuente del gusano está archivado en un disquete negro de 3.5 pulgadas en exhibición en el Museo de Ciencias de Boston.

6. David Smith

En 1999, David L. Smith, complacido por el desempeño de una stripper en Florida, decidió inmortalizar su memoria creando un virus informático que revela su nombre.

Utilizando una cuenta de America Online robada, Smith publicó un documento de Word infectado con "Melissa" en un grupo de discusión en America Online, que pretende ser una lista de información de inicio de sesión utilizable en sitios de pornografía.

El virus de Smith se propagó como un reguero de pólvora a través del correo electrónico, remitiéndose a cincuenta cuentas de correo electrónico en cada computadora infectada, y que, con el tiempo, sobrecargó los servidores de correo electrónico y obligó a compañías como Microsoft, Intel, Lockheed Martin y Lucent Technologies a cerrar sus redes de correo electrónico.

Al final, más de un millón de PC se infectaron, causando daños de $ 80 millones de dólares en todo el mundo. Por su idea de un lapdance virtual, Smith enfrentó 10 años de cárcel, $ 5, 000 en multas, pero cumplió solo 20 meses tras las rejas.

Adrian Lamo, Kevin Mitnick y Kevin Poulsen
Adrian Lamo, Kevin Mitnick y Kevin Poulsen

Lamo, Mitnick y Poulsen. Fuente de la foto: Wikipedia

7. Kevin Mitcnick

Ningún artículo de hackers está completo sin mencionar a Kevin Mitnick, uno de los hackers más notorios en las últimas dos décadas. Su travesura fue promocionada por los medios de comunicación, pero sus delitos reales pueden ser menos notables de lo que sugiere su notoriedad.

Descrito como "el delincuente informático más buscado en la historia de los Estados Unidos", Mitcnick comenzó a explotar el sistema de tarjetas perforadas de autobús de Los Ángeles para obtener viajes gratis, y luego incursionó en la piratería de teléfonos.

Las travesuras de Mitnick se pusieron serias cuando entró en una ola de piratería dirigida a los sistemas de Motorola, NEC, Nokia y Fujitsu Siemens, robando secretos corporativos, redes telefónicas confusas e infiltrando el sistema de advertencia de defensa nacional.

Finalmente cometió su mayor error al entrar en la computadora personal de su compañero pirata informático Tsutomu Shimomura, lo que lo llevó a su ruina.

Después de una persecución muy publicitada, el FBI arrestó a Mitnick en el Día de San Valentín de 1995. Estuvo cinco años en la cárcel y cerca de 8 meses en régimen de aislamiento gracias a los funcionarios encargados de hacer cumplir la ley que afirmaron que "podría comenzar una guerra nuclear silbando en un teléfono público ".

Hoy, Mitnick es consultor de seguridad informática, famoso autor y orador.

Sus hazañas se detallaron en dos películas: Freedom Downtime y Takedown.

8. Stuxnet

El ataque de hackers más audaz en esta lista probablemente fue cometido por una nación, según los expertos, que perpetró contra un objetivo muy específico y sofisticado.

Descubierto en junio de 2010, el gusano Stuxnet se extendió, principalmente en Irán, y apagó una quinta parte de las centrifugadoras nucleares del país, lo que provocó que se autodestruyeran al girar sin control.

Todos los investigadores están de acuerdo en que el gusano fue construido por un atacante muy sofisticado y capaz y diseñado para dañar computadoras y redes que cumplen requisitos de configuración específicos. El gusano también evitó ser detectado mediante la creación de mensajes de "situación normal" en las computadoras que monitorean las centrifugadoras mientras, de hecho, estaba ocupado destruyéndolos. El trabajo de un verdadero tirador.

La fuente del gusano nunca fue descubierta.

9. Sony y la red Playstation

Uno de los ataques de hackers más recientes que llegó a los titulares este año, gracias a miles de geeks enojados que no pueden acceder a sus juegos favoritos en línea, fue perpetrado en la base de datos Playstation Network de Sony.

Más de 100 millones de clientes de Sony se vieron afectados el año pasado cuando un grupo desconocido de piratas informáticos ingresó a la red y recopiló datos sobre sus nombres, direcciones, correos electrónicos, identificaciones de inicio de sesión, contraseñas y números de tarjetas de crédito.

Nadie hasta la fecha sabe quién estuvo detrás del ataque masivo, a pesar de que muchos dedos apuntaban a uno de los grupos de hackers más grandes en los últimos años, lo que finalmente nos lleva al número 10.

La bandera del grupo anónimo
La bandera del grupo anónimo

La bandera del grupo anónimo. Fuente de la foto: Wikipedia

10. grupo anónimo

No podría terminar el artículo sin mencionar el grupo de hackers más famoso y activo de los últimos tiempos.

"Anónimo" es un colectivo nebuloso de piratas informáticos que, durante los últimos años, se han involucrado en varios tipos de protestas y desobediencia civil y han estado organizando campañas contra instituciones y gobiernos que buscan censurar la web y obstaculizar la libertad de expresión.

Son famosos por su ataque contra la iglesia de Scientology, la iglesia bautista de Westboro, el HBGary Federal y el cierre del tránsito rápido del área de la Bahía, así como su apoyo a Wikileaks, la Revolución Verde iraní y las revoluciones de la Primavera Árabe.

Sus declaraciones públicas generalmente están llenas de travesuras, a menudo burlándose de sus objetivos por su falta de seguridad, pero el panorama general es que sus acciones son cada vez más conscientes y puntuales, apoyando los movimientos sociales y luchando por una causa más grande.

¿Esta nueva marca de ciberactivismo denominado "hacktivismo" ayudará a inclinar la balanza a favor del Cambio en todo el mundo?

Recomendado: