Este documento clasifica y describe diferentes tipos de hackers. Define hackers de sombrero blanco como aquellos que hackean por razones éticas, hackers de sombrero negro como aquellos que hackean con malas intenciones, y hackers de sombrero gris como una mezcla de ambos. También menciona hackers famosos como Kevin Mitnick, Adrian Lamo y George Hotz.
2. Concepto de
hackerUn hacker es aquella persona experta en
alguna rama de la tecnología, a menudo
informática, que se dedica a intervenir y/o
realizar alteraciones técnicas con buenas o
malas intenciones sobre un producto o
dispositivo y redes informáticas.
4. Sombrero blanco
Un hacker de sombrero blanco (Eric S. Raymond) rompe la seguridad por
razones no maliciosas, quizás para poner a prueba la seguridad de su
propio sistema o mientras trabaja para una compañía de software que
fabrica software de seguridad. El término sombrero blanco en la jerga de
Internet se refiere a un hacker ético
5. Sombrero negro
Un hacker de sombrero negro es un hacker que viola la seguridad
informática por razones más allá de la malicia o para beneficio
personal.6 Los hackers de sombrero negro son la personificación de todo
lo que el público teme de un criminal informático.7 Los hackers de
sombrero negro entran a redes seguras para destruir los datos o hacerlas
inutilizables para aquellos que tengan acceso autorizado
6. Sombrero gris
Un hacker de sombrero gris es una combinación de hacker de sombrero
negro con el de sombrero blanco. Un hacker de sombrero gris puede
navegar por la Internet y violar un sistema informático con el único
propósito de notificar al administrador que su sistema ha sido vulnerado,
por ejemplo, luego se ofrecerá para reparar el sistema que él mismo
violó, por un módico precio.7
7. Sombrero azul
Un hacker de sombrero azul es una persona fuera de las empresas de
consultoría informática de seguridad que es utilizado para hacer una
prueba de errores de un sistema antes de su lanzamiento en busca de
exploits para que puedan ser cerrados. Microsoft también utiliza el
término sombrero azul (en inglés: BlueHat) para representar una serie de
eventos de información de seguridad
8. Hacker de elite
Como nivel social entre los hackers, elite se utiliza para describir a los
expertos. Los exploits recientemente descubiertos circularán entre estos
hackers. Grupos de elite comoMasters of Deception confieren una
especie de credibilidad a sus miembros.
10. Ataque
Un abordaje típico en un ataque contra sistemas conectados a Internet es:
Enumeración de red: Descubrimiento de información sobre el objetivo
previsto.
Análisis de agujeros de seguridad: Identificación de las posibles formas de
intrusión.
Explotación: Intento de comprometer el sistema mediante el empleo de las
vulnerabilidades encontradas a través del análisis de vulnerabilidad.15
Con el fin de hacerlo, hay varias herramientas recurrentes de canje y
técnicas utilizadas por los delincuentes informáticos y expertos en
seguridad.
11. Exploits de seguridad
Un exploit de seguridad es una aplicación software preparada para
aprovechar las debilidades conocidas de los sistemas. Los ejemplos más
comunes de los exploits de seguridad son de inyección SQL, XSS y CSRF,
que aprovechan los agujeros de seguridad resultantes de una práctica de
programación deficiente. Otros exploits podrían ser utilizados a través
de FTP, HTTP, PHP, SSH, Telnet y algunas ciberpáginas. Éstos son muy
comunes en la intrusión de cibersitios y dominios.
12. Bots
Herramientas de software automatizado, algunas de ellas freeware,
disponibles para el uso de cualquier tipo de hacker.
14. 1. Kevin Mitnick
sin duda uno de los hackers más famosos y recordados por diferentes
generaciones, ya que este estadounidense, conocido como “El Cóndor”, fue
calificado como “el criminal informático más buscado de la historia" por el
Departamento de Justicia de EU.
¿Qué hizo? Si bien su ilegal actividad cibernética comenzó en los 70 –
cuando utilizaba el sistema de acceso para los autobuses en Los Ángeles y
así poder viajar gratis–, fue a partir de los 80 cuando ganó fama, luego de
que penetró sistemas ultra protegidos, como los de Nokia y Motorola, para
robar secretos corporativos, incluso se sabe que hasta “hackeaba” a otros
hackers.
Fue apresado en 1995 y su encarcelamiento alcanzó gran popularidad entre
los medios por la lentitud del proceso y las estrictas condiciones a las que
estaba sometido; recibió una condena de más de 5 años tras las rejas.
15. 2.- Adrian Lamo
Aunque es originario de Boston, este hacker fue conocido en el mundo
informático como el “hacker vagabundo” debido a que viajaba a
diferentes centros de Internet (cibercafés o bibliotecas) para realizar sus
ataques “en diversas jurisdicciones” y con la menor exposición posible.
Su actividad no era del todo ilegal, pues consistía en infiltrarse a las redes
de diferentes empresas para encontrar fallos e informarles al respecto,
como The New York Times, Microsoft, Yahoo!, Fortune 500 y Bank of
America, entre otros.
Sin embargo, en el caso del emblemático diario, Lamo robó información
y por ello fue sentenciado a seis meses de arresto
domiciliario. Irónicamente, si se quiere ver así, actualmente trabaja como
periodista.
16. 3.- Kevin Poulson
“Dark Dante”, como se le conocía, debe su fama a hackear las líneas
telefónicas de la radio KIIS-FM de Los Angeles, para asegurarse de ser la
llamada número 102 en un concurso que regalaba un Porsche 944 S2.
Continuó cometiendo actos en contra de medios de comunicación
locales, pero tiempo después fue arrestado por atacar una base de datos
del FBI en 1991. Su detención se realizó en un supermercado y recibió
una sentencia de 5 años en prisión.
Hoy es periodista y editor de la revista Wired, y ha recibido varios
premios por sus publicaciones; en 2006 volvió a ser parte de los titulares
al ayudar a identificar a 744 abusadores de niños vía MySpace.
17. 4.- Loyd Blankenship
Las acciones de este personaje no solo tuvieron repercusiones en el
mundi digital, sino también en el cinematográfico, ya que sus ideas
inspiraron la cinta "Hackers", donde actuó Angelina Jolie.
Conocido como “El Mentor”, miembro del grupo hacker Legion of
Doom –que se enfrentaba aMasters of Deception–, es el autor del
manifiesto que todo pirata informático debía leer: “La conciencia de un
hacker”, el cual escribió en prisión luego de ser detenido en 1986.
Pero su vocación de escritor no paro ahí, también escribió el código para
el juego de rol “Ciberpunk”.
Actualmente, este hacker estadounidense es programador de
videojuegos.
18. 5.- George Hotz
Este hacker no solo llamó la atención por su juventud, sino también por ser
el responsable del primer hack que se hizo al iPhone original.
La historia es al siguiente: “Geohot”, como se le conoce, inició las
herramientas necesarias para poder utilizar el teléfono de Apple con otros
operadores telefónicos que no fueran AT&T, para después seguir trabajando
en el desbloqueo de software (jailbreaks) para poder instalar diferentes
herramientas no autorizadas a los dispositivos con iOS que la compañía de la
manzana lanzó en años posteriores.
Además, hackeó el software de PlayStation 3 en 2009 parar activar funciones
como la emulación de juegos de PS2, entre otras cosas “travesuras”, lo cual
no fue del agrado de la compañía japonesa y llevó a Hotz antes los
tribunales. No hubo repercusiones mayores debido a que la propia empresa
llegó a un acuerdo con el joven para dejarlo libre.
19. Robert Tappan Morris
Este experto en computadoras formaba parte del Departamento de
Ingeniería Eléctrica y Ciencias de la Computación del Instituto de Tecnología
de Massachusetts y se dio a conocer en 1988 por lanzar a Internet uno de los
primeros gusanos informáticos, el gusano Morris.
Fue descubierto, detenido y condenado a tres años de libertad condicional y
retribuir con 400 horas de servicio comunitario, además de pagar una multa
de 10,000 dólares, sin olvidar que se convirtió en la primera persona en ser
condenada por violar la Ley de Abuso y Fraude Informático de los Estados
Unidos.
Tras su liberación en 1994, Morris cofundó la tienda en línea Viaweb -
adquirida por Yahoo! en 1998 por 45 millones de dólares- y también fundó Y
Combinator. Se reincorporó a la facultad de Ingeniería y probó suerte en la
iniciativa privada como asesor técnico.
20. Sven Jaschan
Fue declarado culpable de escribir, cuando aún era un adolescente,
los gusanos Netsky -que causó el 70% de la propagación de malware a
través de Internet en ese entonces- y Sasser -que afectaba directamente
a los ordenadores con sistema Windows-. Fue detenido debido a que sus
vecinos lo delataron para conseguir la recompensa que ofreció Microsoft.
Recibió una sentencia suspendida -fue detenido solo unos días antes de
cumplir los 18 años- y luego tres años de cárcel por sus crímenes. Tras su
liberación, fue contratado por la empresa de seguridad alemana
Securepoint, una decisión polémica que incluso causó que la firma
perdiera negocios.
21. Leonard Rose
Lo declararon culpable de un fraude electrónico en 1991, después de haber
sido hallado culpable de robar códigos fuente de Unix de AT&T, así como de
la distribución de dos programas de malware Trojan Horse que le
permitieron acceder a numerosos sistemas informáticos de empresas en EU.
También acusado de ser el cabecilla del grupo de hacking Legion of Doom,
que robó información de registro y otros detalles personales de varios sitios
web en los 80 y 90. Y su detención es recordada por ser parte del operativo
del FBI denominado “Operation Sundevil”, en el que agentes entraron a los
hogares de cibercriminales en 14 estados diferentes.
Rose fundó y creó la lista de correo Full Disclosure, utilizado por muchas
empresas para divulgar y detallar vulnerabilidades, y lo último que se sabe
de él es que trabajaba como experto en seguridad de la empresa con sede
en Nuevo México.
22. Stephen Wozniak
Uno de los casos más destacados, ya que antes de que Wozniak uniera
su talento con Steve Jobs para fundar Apple, empresa valuada
actualmente en más de 246,000 millones de dólares en el ranking
BrandZ, comenzó su carrera como hacker de sistemas telefónicos para
realizar llamadas gratis; incluso cuenta la leyenda que hasta llamó al Papa
en los años 70.
Además, hoy apoya a comunidades educativas de escasos recursos con
moderna tecnología y es reconocido por su actividad filantrópica.
23. Michael Calce
Este informático comenzó su “maliciosa carrera” hackeando los sitios web
comerciales más grandes del mundo. El día de San Valentín de 2000, con
apenas 15 años de edad, lanzó un ataque que afectó a eBay, Amazon y
Yahoo!, tras lo cual fue condenado a uso limitado de Internet. ¿Cómo lo
descubrieron? Él mismo se vanaglorió de su hazaña en algunos chats y
con compañeros de la escuela. Actualmente trabaja en una empresa
de seguridad informática.