tipos de hackers
Post on 23-Mar-2016
217 Views
Preview:
DESCRIPTION
TRANSCRIPT
HACKERS
A lo largo de la historia han aparecido diferentes tipos de hackers, entre los
cuales destacan 3 tipos:
WHITE HATS
Los white hats son los hackers menos peligrosos que existen y normalmente
suelen trabajar en empresas importantes y gobiernos para que detengan los
ataques de otros hackers.
Algunos de estos hackers anteriormente pertenecían a los black hats con los
que aprendieron conocimientos y que los usan para evitar ataques de estos.
Algunos de los white hats más conocidos son:
Stephen Wozniak: Stephen Wozniak nació el 11 de agosto de 1950 y es el
cofundador de Apple con Steve Jobs.
Wozniak empezó a hackear con las famosas cajas azules, las cuales imitaban
el sonido de las líneas telefónicas consiguiendo llamar gratis. Aprendió a esto
gracias a un artículo escrito por Ron Rosenbaum en Esquire en 1971, en el que
se entrevistaba a John Draper. Tras esto empezó a crear cajas azules, las
cuales se encargaba de vender Steve Jobs.
En el año 1971 a Wozniak se le ocurre la idea de crear un ordenador para
particulares. Wozniak y Jobs se dedicaron en el garaje de Jobs a construir un
ordenador y gracias a la venta de un prototipo de calculadora científica se
pudieron costear el trabajo. http://goo.gl/NhbyG
Wozniak fue el que creo el hardware y el software
de ese dispositivo. En 1976 inventaron el primer
ordenador personal. Wozniak, que entonces
trabajaba para Hewlett Packard presentó su idea
pero esta fue rechazada por ellos al considerar que
la gente no quería ordenadores personales. Aún así, poco después, Jobs
presentó en la universidad de Berkeley el invento el cual resultó un éxito. Tras
ver esto Jobs y Wozniak crearon Apple Computer.
1
Wozniak trabajando para Apple Computer inventó dos ordenadores, el Apple I y
el Apple II (el cual tuvo un gran apoyo popular).
En 1985, tras 9 años trabajando en Apple, deja la empresa para siempre y
funda una empresa de mandos a distancia llamada Cloud9 y con la que fabricó
el primer mando a distancia universal.
Tras esto en el año 2001 fundó Wheels of Zeus, empresa dedicada a construir
GPS inalámbricos.
En la actualidad Steve Wozniak vive retirado enseñando sobre nuevas
tecnologías a sus hijos y a los amigos de sus hijos.
Tim Berners-Lee: Es el famoso inventor de
World Wide Web, sistema que utilizamos
para ver páginas de Internet y transferir
documentos y archivos por medio de él.
Nació en Londres en el año 1955.
http://www.tumblr.com/tagged/tim%20berners-lee
Mientras era estudiante hackeaba con un amigo con mucha precaución, pero le
llevo a ser vetado de los ordenadores de su Universidad. Pese a lo que llegó a
construir un ordenador, mientras estaba en la universidad, con una soldadora,
circuitos TTL, un procesador Motorola 68000 y una televisión vieja. Tras esto
se graduó en física en el año 1976.
Trabajo en CERN en el año 1980 entre junio y diciembre llegando a crear un
prototipo sistema de hipertexto para compartir y actualizar la información
fácilmente y un programa llamado ENQUIRE que no llego mostrarse.
Tras marcharse de CERN, estuvo trabajando cuatro años en John Poole Image
Computer Systems Ltd, volviendo a trabajar en CERN en 1984.
En 1989, siendo CERN la empresa más importante en Internet en Europa, se le
ocurrió unir el hipertexto e Internet, creando así World Wide Web. Aunque el
primer prototipo creado en 1989 no tuvo una gran acogida se apoyó en ella
para crear otro prototipo en 1990 junto a Robert Cailliau que fue bien recibida
por su gerente Mike Sendall.
El primer servidor Web vio la luz en agosto de 1991, proporcionando una
explicación de lo que era el World Wide Web y como quien tuviera ordenador
2
podría tener un navegador y establecer un servidor Web. Este fue el primer
directorio Web del mundo.
Desde su creación del World Wide Web fundó el consorcio de WWW en el MIT.
Toda la idea de Berners-Lee es distribuida gratuitamente sin ninguna patente.
Linus Torvalds: Linus Benedict Torvalds nació en Finlandia el 28 de diciembre
de 1969 y es el fundador de Linux.
Para Linus todo empezó cuando tenía once años y su abuelo le regaló un
ordenador pero no fue hasta 1989 cuando decidió gastarse 3500 dólares
americanos en un ordenador nuevo con el microprocesador 80386 de Intel. El
pago de este lo realizó a plazos ya que no tenía suficiente dinero. Normalmente
usaba este ordenador para conectarse mediante la red telefónica a la red
informática de la universidad de Helsinki, pero
no le gustaba el sistema operativo que
poseía, Minix, por lo que decidió crear él uno.
Al principio escribió un lenguaje sencillo que
le permitía encender el ordenador, sin
necesidad de Minix y ejecutar dos procesos. http://goo.gl/QBVA9
El KERNEL de Linux vio la luz en el año
1991.Empezó con un “task switcher” y un periférico terminal, después de eso,
puso el código a disposición de otros para que contribuyeran en lo que
quisieran. Hoy en día aproximadamente solo el 2% del código del kernel de
Linux esta escrito por Torvalds.
Actualmente es la cabeza de Linux coordinando el código que hacen para el
kernel varios programadores voluntarios
3
Richard Stallman: Es muy conocido por fundar un código abierto, es decir, es
el “padre del software libre.
Comenzó hackeando en el MIT trabajando como un “Staff hacker” en el
proyecto del Emacs y en otros. El criticaba el acceso restringido a los
ordenadores del laboratorio, así que cuando un sistema de passwords era
instalado el lo rompía y reseteaba los passwords como cadenas nulas y
enviaba a los usuarios mensajes informando
de que ya no había sistema de passwords. http://goo.gl/8tWqt
Sus comienzos en el software libre
comenzaron con las impresoras en el MIT, el
y otros hackers podían cambiar el código de
las impresoras mandando mensajes de alerta
cuando era conveniente hasta que llegó una
impresora que no pudieron hackear. Empezó a trabajar en GNU. En el tiempo
en que trabajó en GNU el sistema operativo usado era el Kernel de Linux
iniciado por Torvalds, GNU es distribuido mediante un copyleft.
La vida de Stallman continua para promover el software libre trabajando contra
movimientos como Digital Rights Management mediante organizaciones como
Free Software Fundation.
Tsutomu Shimomura: Fue un físico experto en seguridad el cual al ser
hackeado por Kevin Mitnick cooperó con el FBI para atraparle.
http://goo.gl/rgBFX
Tras ser informado de que alguien había
robado cientos de programas y los ficheros de
su estación de trabajo, se puso a trabajar
para saber quién fue el ladrón a través del
WELL. Consiguió atrapar a Mitnick mediante un
rastro del “telco labyrinthine”, el cual le llevó a un
complejo en Raleigh donde los agentes del
FBI atraparon a Mitnick.
4
Mas tarde escribió un libro sobre lo ocurrido al que llamo takedown, del cual
posteriormente se hizo película.
Shimomura también tiene un lado oscuro ya que antes fue también un Black
Hat hacker. Durante esta etapa Shimomura aprendió a rastrear llamadas y
escucharlas, lo que más tarde hizo ayudando al FBI, invadiendo el sistema de
la AT&T.
GREY HATS
Los grey hats son hackers que se encuentran entre el bien y el mal ya que no
entran en la categoría de los white hats ni en los black hats pese a que tengan
sus conocimientos.
Normalmente atacan a un sistema o servidor fuera de la ley para poner sus
nombres o cambiar los nombres de las empresas. También pueden avisar a los
administradores de que les han hackeado la página para que estos puedan
cubrir los huecos por los que se han colado, normalmente contratándolos para
solucionar problemas con un bajo coste gracias a sus conocimientos de Black
hacker.
En ocasiones bastantes grey hats hackers se consideran white hackers, pero
para saber que tipo de hackers son hay que mirar su ética de trabajo, es decir,
los white hats trabajan para intentar evitar incursiones de black hats en
empresas y gobiernos y para mejorar la tecnología actual, mientras que los
grey hats lo que hacen es penetrar en sistemas que luego cobran por reparar.
Estos hackers prefieren ser anónimos ya que en algunas ocasiones rozan o
sobrepasan el límite de lo legal para realizar sus penetraciones, estas
penetraciones que realizan suelen ser más pasivas que las de los black hats,
ya que sus funciones son las de vigilancia o formas menos destructivas de
transferencia y recuperación de datos.
El único ejemplo de grey hat que he encontrado ha sido el siguiente:
5
ADRIAN LAMO
Adrián Lamo nació en Boston en el año 1981 y vivió en Bogotá y Arlington
hasta que se asentaron en San Francisco cuanto tenía doce años.
En un principio trabajó como periodista en diversas revistas como Red Mundial
o Mobile Revista y todo marchaba bien en su vida, hasta que en 2001 tuvo una
sobredosis de anfetaminas recetadas y sin ninguna explicación empezó a
interesarse por el hacking. http://goo.gl/jVOJ8
En febrero del 2002 penetró en la red interna
del New York Times introduciendo su nombre
en la base de datos y accediendo a
LexisNexis. Para conseguir penetrar en la red
interna encontró un error en su configuración
(se configuraba sin estar conectado a Internet)
y mediante el uso de una herramienta llamada Proxy Hunter usaba ese error
para acceder, esto no se había visto hasta entonces.
Fue descubierto y condenado, pero a partir de ese momento gracias a la fama
conseguida por el caso empezó a trabajar en revistas y a dar conferencias de
seguridad.
Trabaja estudiando y analizando la seguridad informática de las empresas le
llamen o no y aceptando donativos.
Un periodista de Forbes publicó cierta información según la cual Lamo
trabajaba para Project Vigilant como especialista en seguridad.
En la conferencia de hackers de 2010 Hackers on planet Earth muchos hackers
se referían a Lamo como el soplón e incluso uno le llamo traidor.
6
BLACK HATS
Los black hats o hackers de sombrero negro son los más peligrosos que
existen. Normalmente son personas que se lucran a base de penetrar los
sistemas de empresas y gobiernos robando así datos confidenciales, los cuales
venderían a empresas o gobiernos rivales para que ellos los usaran. Estos
hackers también suelen robar dinero de las cuentas bancarias de Internet y
protagonizar los mayores robos del mundo.
Estos hackers en ocasiones roban información sin necesidad de métodos
informáticos, es decir, llamando a una persona para que te de sus datos
mientras estas suplantando una identidad.
Este tipo de hackers tiene sus propias convenciones donde se juntan y
aprenden, estas convenciones son DEFCON y BlackHat.
DEFCONLa convención DEFCON es la más antigua ya que se celebró por primera vez
en Las Vegas en junio del año 1993. Se suele llevar a cabo durante la última
semana de julio o la primera de agosto y siempre en Las Vegas.
Fue fundada por Jeff Moss (the dark tangent) que actualmente trabaja en la
seguridad informática como asesor del presidente Obama en Homeland
Security y como experto en la seguridad en la entidad gestora de nombres de
dominio de Internet ICANN y además es C.E.O de Blackhat.
Normalmente en estas fiestas de DEFCON hay una buena relación entre los
participantes con un gran sentido del humor. En esta convención se captura
todo el tráfico de la red interna pasivamente en busca de contraseñas y datos
que usen los usuarios y son mostradas en un monitor gigante interactivo con
sus usuarios y contraseñas para enseñarles la importancia de realizar accesos
a sitios web de forma segura.
7
BLACK HAT MÁS BUSCADOS
JOHN DRAPER CAPITÁN CRUNCH
John Draper fue el primer hacker conocido en los años 70 y de los más
importantes antes del desarrollo de Internet. http://goo.gl/ERUwy
En los años 70 el hackeo se realizaba en los
aparatos más de moda de la época, los
teléfonos.
Un día mientras desayunaba cereales del
Captain Crunch y pensaba como funcionaban
las centralitas telefónicas le tocó un regalo en la caja de cereales. Ese regalo
era un silbato el cual mientras iba a realizar una llamada silbó por casualidad y
escucho otro silbido en el auricular.
Descolgó el teléfono otra vez e hizo sonar el silbato, al volver a oír el sonido en
el auricular marcó el teléfono de la persona a la que iba a llamar y tras una
breve conversación colgó. Seguidamente comprobó cual había sido el último
número marcado introduciendo el código que permitía ver la ultima llamada, la
cual resulto ser la última antes de haber usado el silbato.
El silbato imitó un tono a la centralita haciéndose pasar por otra centralita y que
el cobro de la llamada lo cobraba ella, por tanto no se le cobraría la llamada.
Investigando observó que el sonido emitido aparte de permitir engañar a la
centralita la podía controlar como quisiera. Una vez descubierto esto creo la
primera caja azul y distribuyó su idea entre otros hackers como Jobs y Wozniak
y publicó un artículo en una revista.
En 1972 fue arrestado y mandado a prisión acusado de fraude compañías
telefónicas.
Cuando salió de la cárcel comenzó a trabajar en Apple desarrollando el primer
módem para el Apple II (no se llegó a vender).
En 1977 John Draper volvió a ser detenido, pero durante su época en prisión
desarrolló el primer procesador de texto que existió llamado EasyWriter.
Después de esto se vio arruinado y sin hogar hasta que le contrató la empresa
En2go trabajando como consultor externo en temas de seguridad y en VozIP.
8
KEVIN MITNICK EL CONDORKevin Mitnick, nacido el 6 de agosto de 1963 en un pueblecito de California,
tuvo una muy difícil infancia ya que cuando aún era muy joven sus padres se
divorciaron, lo que le convirtió en un niño introvertido que se pasaba la mayoría
del tiempo leyendo y sin salir de casa.
El cine le apasionaba, especialmente la película los tres días del Cóndor, la
cual le marcó tanto que hizo que adoptara el sobrenombre de El Cóndor entre
los hackers.
En 1976 consiguió por primera vez penetrar en un sistema electrónico, el
ordenador de su instituto donde se almacenaban las notas y los expedientes de
todos los alumnos. http://goo.gl/TwmUZ
En 1981 entró junto con dos amigos en
las oficinas COSMOS en la Pacific Bell.
Kevin accedió a las oficinas COSMOS
de la Pacific Bell por la puerta principal
diciendo que iban a trabajar en los
servidores de bases de datos pero que
habían perdido la tarjeta de acceso,
cuando le preguntaban que quién era el usaba el nombre de John Draper
(Capitán Crunch).
Kevin y sus amigos interceptaban y desviaban llamadas para luego hacer lo
que quisieran con esos números telefónicos. Todo iba bien hasta que un
directivo se dio cuenta y llamó a un número al que habían llamado en repetidas
ocasiones, el de la novia de uno de ellos, y le contó todo lo que sabia por
miedo.
Tras esto Mitnick fue detenido y condenado pero al ser menor de edad se salvó
de una pena mayor.
En 1982 programó desvíos telefónicos y accedió a North American Air Defense
Command. Tras esto tomó el control del programa de rastreo de llamadas de
forma que no pudieran localizarle. A pesar de que ser detectado no pudieron
localizarle.
9
En 1983 se conectó desde la Universidad de Southern California al Pentágono
pero mientras realizaba sus actividades lo detuvo un policía del campus que le
reconoció. Esto le costo 6 meses de prisión.
Tras un tiempo de tranquilidad en 1987 entró en los sistemas de Microcorp
Systems y pese a no haber robado ni dañado nada le acusaron de robo de
software. Por esto le condenaron a 3 años de libertad condicional y al día
siguiente su expediente desapareció de los sistemas de la policía.
Tras ser rechazado para trabajar en el Security Pacific Bank se alió con Lenny
DiCicco y accedieron a los laboratorios de investigación de Palo Alto copiando
un sistema operativo de seguridad, el VMS.
El FBI entró en la casa desde donde se localizaban teóricamente los ataques y
encontraron a una pareja cenando. Este hecho hizo que Mitnick se asustase y
delatase a su compañero pero este hizo lo mismo. Finalmente fue condenado a
1 año y 6 meses de cárcel, tras los que empezó a trabajar en las Vegas como
programador informático.
En 1992 empezó a trabajar en la construcción, pero nada más empezar alguien
fue descubierto usando la base de datos de la agencia y el FBI lo acusó pero
cuando fueron a detenerle a su casa este había desaparecido.
En 1994 los móviles empezaron a ponerse de moda y decidió atacar a una
empresa japonesa de móviles que estaba desarrollando un software para ellos.
Al regresar de un viaje desarrollador de este software Shinomura descubrió que
alguien con grandes conocimientos había entrado en su sistema y localizó un
rastro que le llevo a Mitnick.
Desde entonces se dedicó a intentar atrapar a Mitnick y lo logró pero al llegar a
su casa después de celebrarlo vio que tenía decenas de mensajes de Kevin
Mitnick después de que lo detuvieran.
Kevin Mitnick fue condenado a 5 años de prisión y 3 de libertad vigilada que no
le permitían entrar en ordenadores, móviles o cualquier aparato electrónico con
acceso a internet.
Tras esto creo una consultoría de seguridad (Defense Thinking) y escribió dos
libros sobre su historia.
En la actualidad sigue trabajando de consultor de seguridad y dando
conferencias. Es reconocido como el mayor hacker de todos los tiempos.
10
KEVIN POULSENPoulsen se convirtió en una pesadilla para el FBI ya que su caso fue el primero
de espionaje informático.
Desde muy joven Poulsen demostró ser un prodigio con una gran habilidad
informática, esta facilidad informática le llevó a tener ofertas para trabajar en el
Pentágono en empresas de seguridad informática realizando un Hacking ético.
En 1989 fue detenido por delitos de conspiración,
escuchas telefónicas ilegales, fraude y blanqueo de
dinero. http://goo.gl/U7yQL
Estuvo espiando a una actriz de Hollywood, planeando el
robo y la venta de secretos militares e incluso accedió a
un ordenador del FBI. La condena por este delito podría
ser de 37 años pero se escapó y estuvo 17 meses fugado
pero se delató al intentar conseguir la clave de una
emisora de radio que sorteaba un exclusivo Porsche.
Poulsen consiguió que 25 líneas telefónicas de la emisora estuvieran bajo su
control bloqueando todas las llamadas menos la de su número y ganando así
su Porsche.
Al capturarle vieron en el maletero del Porsche una enorme cantidad de
elementos para el hacking e incluso estando detenido en el cuartel del FBI
intentó entrar a un terminal para intentar borrar los datos que le implicaron y a
puto estuvo de conseguirlo.
La condena final fue de 51 meses y 56.000 dólares para la cadena de radio.
Mientras estuvo en prisión se hizo periodista e incluso llegó a trabajar en
periódicos, pero nunca se alejó del todo del hacking, pero en octubre de 2006
fue portada en periódicos por ser la persona que descubrió una trama de
pederastas en MySpace
En la actualidad trabaja colaborando con autoridades por lo que se puede
pensar que se ha convertido en un White hat.
11
top related