Los Hackers
Etimología
Del inglés hacker , y este del verbo hack , "romper "romper " o, en informática, "resolver " resolver creativamente creativamente"" ¿Què es un hacker?
Un hacker es una persona que por sus avanzados conocimientos en el área de informática tiene un desempeño etraordinario en el tema y es capaz de realizar muchas actividades desafiantes e il!citas desde un ordenador Un #acker en en plenitud tiene la capacidad de dominar en un buen porcenta$e vari va rios os as aspe pect ctos os co como mo%% le leng ngua$ ua$es es de pr prog ogra rama maci ci&n &n,, ma mani nipu pula laci ci&n &n de ha had' d'are are ( so soft' ft'are are,, telecomunicaciones, y demás) todo esto lo pueden realizar para lucrarse, darse a conocer, por motivaci&n, pasatiempo o para realizar actividades sin fines lucrativos
#istoria *n +-+ el ./0, el .assachusetts /nstitute of 0echnology 0echnology,, adquiri& la microcomputadora la microcomputadora 1D12+ 1D12+,, lo que atra$o la curiosidad de un grupo de estudiantes que formaban parte del 0ech .odel 3ailroad 4lub, 4lub , 0.34, ya que podr!an interactuar directamente con ella mediante c&digos de programaci&n Debido a que la microcomputadora tardaba mucho en encender, se quedaba prendida toda la noche haciendo que los miembros del 0.34 0.34 tuvieran tuvieran acceso a ella y pudieran empezar a eperimentar, uno de los logros más famosos de estos eperimentos fue la creaci&n del video$uego Spacewar 0iempo después algunos miembros del 0.34 se volvieron miembros del 5aboratorio de /nteligencia 6rtificial del 6rtificial del ./0 y se llevaron con ellos la tradici&n de $ugarse bromas inocentes entre ellos, a las cuales llamaban hacks 7ueron los miembros de este laboratorio los primeros en autonombrarse hackers *sta comunidad se caracteriza por el lanzamiento del movimiento de soft'are libre 5a libre 5a 8orld 8ide 8eb e 8eb e /nternet /nternet en en s! mism mi sma a so son n cr crea eaci cion ones es de ha hack cker ers s*n *n la ac actu tual alid idad ad se us usa a de fo form rma a co corri rrien ente te pa para ra re refe feri rirs rse e mayormente mayor mente a los criminales informáticos, debido informáticos, debido a su utilizaci&n masiva por parte de los medios de comunicaci&n desde la década de +9:
4lasificaci&n de los #ackers 8hite #at #ackers De alguna manera, para identificarlos me$or, estos son los chicos buenos encargados de la seguridad de los sistemas informáticos 5os Whit White e Hat tamb mbié ién n e$ e$er erce cen n el co cont ntro roll a la ho hora ra de vu vuln lner erar ar si sist stem emas as,, si sin n Hackers ta embargo ellos lo hacen para estudiar y fortalecer los fallos encontrados ;e dice que algunos 8hite #at #ackers pertenecieron al bando de los
1
=ray #at #ackers *ste es el tipo de #ackers que usan sus habilidades para traspasar los niveles de seguridad y luego ofrecen sus servicios como administradores de seguridad informática para corregir dichos errores De esta forma atacando diferentes servicios demuestran sus conocimientos para luego ofrecer defenderlos
Crackers
*ste tipo de hackers forman parte de la lista Black hat pero su fin además de incrustar virus, malware y robar datos o contraseñas es violentar soft'are original >de cualquier tipo? y etender sus funcionalidades Dentro de su traba$o entran los famosos KeyGen y la pirater!a de soft'are >distribuir soft'are pago como gratuitos? Phreaker
*s el #acker encargado de las telecomunicaciones, m&viles, voz sobre /1, etc ;u traba$o se centra en irrumpir dentro de este amplio mundo de las comunicaciones
@e'bie o @ovato ;on aquellos usuarios que quieren llegar a ser hackers pero en realidad solo tienen conocimientos generales sobre los ordenadores y para lograr su ob$etivo se valen de tutoriales, sitios sobre hacking, soft'are diseñado, etc ;e puede decir que para ser un #acker se debe tener un amplio conocimiento sobre las diferentes tecnolog!as que emplea una 14, internet y telecomunicaciones
2
Hackers más famosos del mundo 1. e!in "itnick
;in duda uno de los hackers más famosos y recordados por diferentes generaciones, ya que este estadounidense, conocido como A*l 4&ndorB, fue calificado como Ael criminal informático más buscado de la historia" por el Departamento de Custicia de *UEué hizoF ;i bien su ilegal actividad cibernética comenz& en los G: cuando utilizaba el sistema de acceso para los autobuses en 5os Hngeles y as! poder via$ar gratisI, fue a partir de los 9: cuando gan& fama, luego de que penetr& sistemas ultra protegidos, como los de @okia y .otorola, para robar secretos corporativos, incluso se sabe que hasta AhackeabaB a otros hackers 7ue apresado en +J y su encarcelamiento alcanz& gran popularidad entre los medios por la lentitud del proceso y las estrictas condiciones a las que estaba sometido) recibi& una condena de más de J años tras las re$as ;e le liber& en K::K y ahora se dedica a la consultor!a y el asesoramiento en materia de seguridad, a través de su compañ!a .itnick ;ecurity 6demás es autor y conferencista #.$ %drian Lamo
6unque es originario de
cibercafés o bibliotecas? para realizar sus ataques Aen diversas $urisdiccionesB y con la menor eposici&n posible ;u actividad no era del todo ilegal, pues consist!a en infiltrarse a las redes de diferentes empresas para encontrar fallos e informarles al respecto, como 0he @e' Lork 0imes, .icrosoft, LahooM, 7ortune J:: y
3
;in embargo, en el caso del emblemático diario, 5amo rob& informaci&n y por ello fue sentenciado a seis meses de arresto domiciliario /r&nicamente, si se quiere ver as!, actualmente traba$a como periodista
&.$ e!in Poulson
ADark DanteB, como se le conoc!a, debe su fama a hackear las l!neas telef&nicas de la radio N//;27. de 5os 6ngeles, para asegurarse de ser la llamada nOmero +:K en un concurso que regalaba un 1orsche PP ;K 4ontinu& cometiendo actos en contra de medios de comunicaci&n locales, pero tiempo después fue arrestado por atacar una base de datos del 7 en ++ ;u detenci&n se realiz& en un supermercado y recibi& una sentencia de J años en prisi&n #oy es periodista y editor de la revista 8ired, y ha recibido varios premios por sus publicaciones) en K::- volvi& a ser parte de los titulares al ayudar a identificar a GPP abusadores de niños v!a .y;pace
'.$ (eorge Hot)
*ste hacker no solo llam& la atenci&n por su $uventud, sino también por ser el responsable del *rimer hack +ue se hi)o al iPhone original 5a historia es al siguiente% A (eohotB, como se le conoce, inici& las herramientas necesarias para poder utilizar el teléfono de 6pple con otros operadores telef&nicos que no fueran 60(0, para después seguir traba$ando en el desbloqueo de soft'are >$ailbreaks? para poder instalar diferentes herramientas no autorizadas a los dispositivos con iQ; que la compañ!a de la manzana lanz& en años posteriores 6demás, hacke& el soft'are de 1lay;tation R en K:: parar activar funciones como la emulaci&n de $uegos de 1;K, entre otras cosas AtravesurasB, lo cual no fue del agrado de la compañ!a $aponesa y llev& a #otz antes los tribunales @o hubo repercusiones mayores debido a que la propia empresa lleg& a un acuerdo con el $oven para de$arlo libre 4
,.$-oert /a**an "orris
*ste eperto en computadoras formaba parte del Departamento de /ngenier!a *léctrica y 4iencias de la 4omputaci&n del /nstituto de 0ecnolog!a de .assachusetts y se dio a conocer en +99 por lanzar a /nternet uno de los primeros gusanos informáticos, el gusano .orris 7ue descubierto, detenido y condenado a tres años de libertad condicional y retribuir con P:: horas de servicio comunitario, además de pagar una multa de +:,::: d&lares, sin olvidar que se convirti& en la primera persona en ser condenada por violar la 5ey de 6buso y 7raude /nformático de los *stados Unidos0ras su liberaci&n en +P, .orris cofund& la tienda en l!nea Sia'eb 2adquirida por LahooM en +9 por PJ millones de d&lares2 y también fund& L 4ombinator ;e reincorpor& a la facultad de /ngenier!a y prob& suerte en la iniciativa privada como asesor técnico 0.$!en 2aschan
7ue declarado culpable de escribir, cuando aOn era un adolescente, los gusanos @etsky 2que caus& el G:T de la propagaci&n de mal'are a través de /nternet en ese entonces2 y ;asser 2que afectaba directamente a los ordenadores con sistema 8indo's2 7ue detenido debido a que sus vecinos lo delataron para conseguir la recompensa que ofreci& .icrosoft 3ecibi& una sentencia suspendida 2fue detenido solo unos d!as antes de cumplir los +9 años2 y luego tres años de cárcel por sus cr!menes 0ras su liberaci&n, fue contratado por la empresa de seguridad alemana ;ecurepoint, una decisi&n polémica que incluso caus& que la firma perdiera negocios
3.$te*hen 4o)niak
Uno de los casos más destacados, ya que antes de que 8ozniak uniera su talento con ;teve Cobs para fundar 6pple, empresa valuada actualmente en más de KP-,::: millones de d&lares en el ranking
5
5uente 6iliográfica htt*788999.atanga.com8tech81&1:#8+ue$es$un$hacker htt*788999.altoni!el.com.m;8&&0,$los$1<$hackers$mas$famosos$del$mundo.html
6