5 Historias de hackers

powerpoint_malware

A pesar de que es ahora cuando la palabra hacker está más de moda (y no solo por la incorrecta definición que proporciona el diccionario de la Real Academia Española de la lengua), las historias de estos investigadores insaciables se remontan a bastantes años atrás. Entre los que nos dedicamos a la seguridad informática son muy conocidas las carreras de muchos hackers míticos, sus hazañas y sus problemas con la justicia.

No obstante, somos conscientes de que hay mucha gente que aún asocia la palabra hacker a un ser asocial que se esconde en el sótano de la casa sus padres (y no será porque no hay congresos de seguridad repartidos por toda la geografía española y a nivel mundial) y pasa largas noches en vela escribiendo código inteligible para la mayoría o atacando sistemas en la otra punta del mundo.

En este artículo repasaremos la trayectoria de algunos de los hackers más conocidos a nivel mundial y cómo algunos, a pesar de haber tenido problemas con la justicia en el pasado, han sabido redirigir su trayectoria y actualmente trabajan para mejorar la seguridad de todos nosotros.

Kevin Mitnick

Hackers_Mitnick

Kevin Mitnick y el que suscribe durante BlackHat USA 2012

El que fuera descrito por el Departamento de Justicia de Estados Unidos como el “cibercriminal más buscado en la historia de Estados Unidos”, fue acusado de acceder a las redes informáticas de algunas de las mejores compañías de tecnología y telecomunicaciones del mundo, incluyendo Pacific Bell, Fujitsu, IBM, Motorola y Nokia durante la década de 1990.

Con 15 años descubrió la manera de eludir el sistema de tarjetas perforadas de autobuses de la ciudad de Los Ángeles, encontrando boletos y haciendo que un conductor de autobús le dijera dónde podía comprar su propio billete.

No obstante, su especialidad siempre fue la de conseguir información confidencial de grandes empresas aprovechándose del eslabón más débil: el usuario. Realizando un par de llamadas a la persona adecuada y ganándose su confianza mediante la ingeniería social, Mitnick era capaz de obtener información confidencial de grandes empresas.

Tras una persecución muy publicitada por el FBI, Mitnick fue finalmente arrestado en 1995 y confesó numerosos cargos como parte de un acuerdo de culpabilidad. Posteriormente, cumplió una condena de prisión (12 meses de prisión, tres años de libertad condicional supervisada) y fue puesto en libertad condicional en 2000.

Se dice incluso que se le mantuvo en solitario durante ocho meses debido a que las fuerzas policiales estaban convencidas de que él podía lanzar misiles nucleares a través de un teléfono público, algo completamente inverosímil. Recomendamos encarecidamente leer su biografía en el libro “Ghost in the Wires” donde Mitnick explica todas sus andanzas de forma amena.

En la actualidad trabaja en su propia consultoría de seguridad informática, Mitnick Security Consulting, que pone a prueba las defensas de las empresas, sin olvidar el factor humano. También participa como ponente en múltiples charlas de seguridad en todo el mundo y, personalmente, he tenido la oportunidad de conversar con él en varias ocasiones y aprender de su experiencia.

Steve Wozniak

Hackers_wozniak
Créditos de la foto: The DEMO Conference / Foter / CC BY-NC-ND

También conocido por ser el “otro” Steve de Apple, Wozniak (o Woz) fundó una de las mayores empresas tecnológicas del mundo junto a su amigo Steve Jobs. Wozniak siempre fue una mente inquieta y su experiencia con el hacking empezó con las “blue boxes”, dispositivos que permitían realizar llamadas a larga distancia de forma gratuita.

Tras abandonar la universidad, Wozniak se dedicó a desarrollar el que sería uno de los ordenadores más exitosos de la historia. Su amigo Jobs tuvo la idea de vender ordenadores ya ensamblados en una época en la que predominaban los equipos que debían ser montados por los usuarios que los compraban. El resto, como se dice habitualmente, es historia.

En la actualidad, Steve Wozniak no tiene relación alguna con Apple, más allá de ser usuario de sus productos, pero se dedica a compartir sus conocimientos en numerosas ponencias alrededor del mundo. Además, dedica parte de su tiempo a labores filantrópicas como donaciones a escuelas de material informático y formación para alumnos y profesores.

Kevin Poulsen

hackers_hanibal_lecter

Kevin Poulsen, conocido también como “Dark Dante”, destacó bastante en la década de los 90 por una serie de acciones que lo llevó a ser llamado el “Hannibal Lecter de los delitos informáticos”.

El ataque más notorio de Poulsen fue cuando tomó el control de todas las líneas telefónicas de la estación de radio de Los Ángeles, KIIS-FM, de modo que él fuera la persona que hiciera la llamada número 102 para ganar el valor de un Porsche 944 S2.

Más tarde empezó a comprometer redes federales de los Estados Unidos, desde donde robó información telefónica grabada, llevándole estas acciones a encabezar la lista de hackers más buscados del FBI durante un tiempo.

Tras ser capturado, finalmente Poulsen fue sentenciado a 51 meses de prisión y tuvo que pagar 56.000 dólares.

Tras cumplir su condena, Poulsen ha construido una exitosa carrera como periodista de investigación en seguridad. Actualmente es editor jefe de Wired News y ha ayudado a hacer cumplir la ley con algunas investigaciones de ciberdelincuentes notables, entre ellos una que dio como resultado la identificación y detención de 744 delincuentes sexuales en la plataforma social MySpace.

Poulsen y Aaron Swartz codesarrollaron SecureDrop, el software de código abierto para comunicaciones seguras entre periodistas y fuentes.

Linus Torvalds

Hackers_Linux_logo

El conocido como “padre de Linux” se define a sí mismo como “una persona que solo quiere pasárselo bien haciendo el mejor sistema operativo que pueda”. Su primer ordenador fue un Commodore VIC-20 de 8 bits aunque después cambiaría a un Sinclair QL que modificó a fondo, especialmente su sistema operativo. Entre las aplicaciones que desarrolló se encuentran un editor de texto, un ensamblador y también varios juegos.

En 1991, Torvalds creo el kernel de Linux a partir del sistema operativo Minix. Tras este primer paso realizó un llamamiento a la comunidad para que contribuyeran con código a su creación, algo que significó toda una declaración de intenciones y uno de los mejores ejemplos del software libre y de código abierto.

A día de hoy, Torvalds sigue coordinando y revisando el código que múltiples programadores envían para contribuir en el desarrollo del kernel. Ha recibido doctorados honoríficos de las universidades de Estocolmo y Helsinki e incluso hay un asteroide que lleva su nombre.

Hackers en España

bandera_espana

En nuestro país hemos contado (y lo seguimos haciendo) con muy buenos hackers. Ya desde finales de los ochenta, grupos como Apostols se hicieron un importante hueco a nivel internacional usando las redes X25. Debido a las dificultades para conectarse a esas redes en aquella época, sus miembros empezaron dedicándose al phreaking y así poder obtener llamadas telefónica gratuitas.

Entre sus aficiones también se encontraba acceder a ordenadores remotos de universidades, bancos o incluso pertenecientes a instalaciones militares. En una segunda época a partir de 1996 consiguieron hechos tan importantes como la creación de la red de chats IRC-Hispano, realizar la primera campaña hacktivista en Internet a favor de Timor Oriental o desarrollar la herramienta QueSO, en la que se basó el creador de la popular Nmap.

Esta y muchas otras historias de hackers en España están recopiladas en la web Hackstory, todo un trabajo de investigación realizado por la periodista Mercé Molist que merece la pena leer.

En la actualidad, en nuestro país contamos con hackers muy buenos y de reconocimiento internacional. Muchos de ellos dan conferencias en eventos nacionales e internacionales o trabajan para empresas multinacionales con la finalidad de hacer más seguros nuestros sistemas o protegernos mientras navegamos.

Por ese motivo es importante que respetemos a estos investigadores y reconozcamos su gran labor, porque incluso aquellos que alguna vez quebrantaron la ley han demostrado que pueden convertirse en alguien que puede ayudar con su experiencia al resto de usuarios.

Josep Albors basandose en un artículo de Karl Thomas en WeLiveSecurity

Comentar

Tu dirección de correo electrónico no será publicada.

Acerca de las cookies en este sitio

Este sitio web utiliza cookies propias y de terceros para mejorar tu experiencia de usuario y obtener información estadística. Para poder seguir navegando pulsa en "Sí, estoy de acuerdo". Podrás retirar este consentimiento en cualquier momento a través de las funciones de tu navegador. Ver nuestra política de cookies..