Las historias de cinco de los hackers más famosos en la mira del FBI

Las historias de cinco de los hackers más famosos en la mira del FBI

A veces se trató de resolver un acertijo, otras fue el placer de romper reglas y en algunos casos el deseo de hacer dinero. Son varias las razones que han llevado a algunos de los hackers más conocidos de la historia a vulnerar sistemas informáticos de grandes compañías y agencias de gobierno.

Algunos de ellos viraron el rumbo y en la actualidad usan sus conocimientos para brindar consultoría en materia de ciberseguridad. Otros se toparon con un destino menos auspicioso. Todos tienen en común mentes agudas y un tanto de pensamiento lateral que les permitió crear puertas traseras en sitios que, al menos en aquel entonces, parecían seguros.

Es cierto que con el paso de los años se reforzaron las medidas de seguridad y de la mano de esta tendencia también se complejizaron los ataques. Hoy tenemos un mundo cibernético mucho más seguro que hace 15, 20 o 30 años cuando muchos de los hackers retratados en esta nota hicieron de las suyas. También es cierto que en aquel entonces cualquier brecha de seguridad y ataque informático a gran escala era noticia.

Kevin Mitnick fue uno de los cibercriminales más buscados del FBI

7GGARLCCPNFNJCUKHDOT4FY7CA

“El hacker más famoso del mundo está de tu lado”. El mensaje está resaltado y en letras enorme. Es lo primero que se ve al ingresar al sitio Mitnick Security, la página de Kevin Mitnick, un ex hacker de sombrero negro que hace unos cuantos años se calzó el sombrero blanco y desde entonces se dedica a brindar charlas y asesoría sobre seguridad informática.

Entre los ’80 y ’90 se hizo conocido por ser uno de los cibercriminales más buscados por el FBI, que finalmente logró atraparlo en 1995. Llegó a vulnerar la seguridad de 40 corporaciones, solo para demostrar que “podía hacerlo”. En la actualidad es un reconocido especialista en ciberseguridad.

En 1981 fue acusado de robar manuales de Pacific Bell. Se dijo que ingresó, junto a dos amigos, a las oficinas donde obtuvieron las claves de seguridad y manuales de Cosmos, que era una base de datos utilizada por muchas de las compañías telefónicas de EEUU para para controlar el registro de llamadas.

Al año siguiente ingresó, vía módem, a la computadora del North American Air Defense Command, en Colorado y un año más tarde, entró al sistema ARPAnet con el objetivo de acceder a la computadora del Pentágono.

En 1987 fue acusado de vulnerar el sistema de Microcorp Systems y dos años más tarde, de hackear al fabricante de computadoras Digital Equipment Corporation (DEC). Logró entrometerse en The Ark, un sistema que le empresa utilizaba para desarrollar su sistema operativo multiusuario RSTS/E.

Como no tenía el usuario y contraseña recurrió a la ingeniería social: se hizo pasar por uno de los desarrolladores del sistema, dijo que no se acordaba el password y le pidió a uno de los administradores que se la reconfigurara para poder autenticarse. Funcionó. Con esa técnica logró, en diferentes oportunidades, instalar malware y dejar puertas traseras en los sistemas sin ser identificado.

Después de varios años de esquivar a la justicia, en 1995 el FBI logró arrestarlo y pasó cinco años en prisión por diferentes delitos. Tras salir de la cárcel se dedicó a la consultoría informática donde alerta, entre otras cuestiones, sobre los engaños por medio de ingeniería social que han dado origen al phishinguno de los delitos que más afectan a los usuarios en la actualidad.

Escribió cuatro libros, uno de ellos es Un fantasma en el sistema donde cuenta su historia y comparte algunas reflexiones que aprendió en el camino como, por ejemplo, que la gente suele ser el eslabón más débil de la cadena de seguridad o que jamás fue capaz de robar dinero. Según él, hackear era una forma de enfrentarse a un desafío difícil de resolver y eso es lo que le daba placer.

Michael Calce, el niño de 15 años que logró derribar a gigante informáticos (por un rato)

STBDXTOSXRB53NVNAA2EZFCIJ4

Michael Calce es hoy en día un experto en seguridad informática pero en su “otra vida” se hizo conocido con el apodo Mafia Boy. Se lo ganó por haber realizado, hace poco más de 20 años, uno de los primeros ataques de Denegación de Servicio (DoS, por sus siglas en inglés) registrados en la historia.

El 7 de febrero de 2000 el canadiense de apenas 15 años logró realizar una serie de ataques de DoS dirigidos a sitios como Amazon, eBay, Fifa, CNN y Yahoo. Ese tipo de ataques consisten en el envío de una serie de solicitudes que superan la capacidad disponible, con lo cual se logra que el servidor se interrumpa y se caiga el servicio.

Según dijo en varios reportajes, su intención no era ganar dinero sino simplemente demostrar a otros hackers su capacidad. Su amor por las computadoras comenzó a los 6 años cuando obtuvo su primer PC. Unos años más tarde, Calce obtuvo una prueba gratuita de AOL para navegar por internet. Cuando expiró el tiempo de ese beneficio, él se ocupó de resolver el problema fácilmente: con tan solo 9 años hackeó el sistema para permanecer conectado más allá del período de prueba de 30 días.

Así fue ganando interés en ese mundo y en el año 2000 lanzó el ataque que lo hizo famoso. En pocas horas había derribado algunos de los sitios web más importantes. Fue juzgado por más de 50 delitos y finalmente sentenciado a ocho meses en un centro de detención juvenil.

En la actualidad Calce trabaja como especialista en ciberseguridad y asesora a diferentes compañías respecto de cómo cuidar sus sistemas. Un desafío mucho mayor que hace más de 20 años. El mundo digital, según dijo en una entrevista con NPR en 2015, es mucho más aterrador hoy que en 2000.

Adrian Lamo, “el hacker vagabundo”

RPQH275J55CD7LI3GXLQQRQUCA

Adrian Lamo, que se hizo conocido por haber delatado al entonces soldado Bradley Manning, hoy llamada Chelsea. Lamo fue quien contó que Manning había filtrado información confidencial sobre el ejército y los servicios secretos de Estados Unidos a WikiLeaks. Se enteró de la filtración por una confesión que hizo Manning en un chat.

Manning divulgó al portal fundado por Julian Assangemiles de documentos clasificados sobre la guerra en Afganistán Irak, donde se incluían cables diplomáticos y el video del ejército conocido como “Asesinato colateral”, donde se ve cómo un helicóptero estadounidense mataba a un grupo de civiles en Irak, dentro de los cuales había dos periodistas de la agencia de noticias Reuters.

Antes de aquel episodio ya era conocido en el mundo cibernético. En febrero de 2002, hackeó la red interna del New York Times. Ingresó al sistema del periódico, accedió a información personal de los colaboradores y modificó las bases de datos para incluir su nombre en la lista de columnistas.

También utilizó el sistema LexisNexis para realizar investigaciones y búsquedas sobre diferentes temas. Lamo recibió el apodo de “hacker vagabundo” porque solía hacer sus filtraciones desde bares, cafés o puntos de acceso público a wifi. Viajaba con frecuencia y, durante un tiempo, no se le conoció un domicilio fijo. Lamo se movía de un sitio a otro dentro del país porque se sentía perseguido e inseguro en un sitio fijo.

El periódico New York Times lo demandó y unos meses después se declaró culpable de los delitos que se le imputaban por haber accedido ilegalmente a los sistemas del periódico, Microsoft LexisNexis. Al año siguiente fue sentenciado a seis meses de prisión domiciliaria, dos años de libertad condicional y un pago de USD 65 mil por daños. También fue encontrado culpable de haber vulnerado la seguridad informática de Microsoft, WorldCom y Yahoo.

Lamo falleció el 14 de marzo de 2018, a los 37 años. Fue encontrado muerto en su departamento, en Wichita, Kansas. “Una mente brillante y un alma compasiva se ha ido; él era mi hijo amado”, escribió su padre, Mario Lamo, en Facebook.

Albert González, el cerebro del robo de datos de unas 180 millones de cuentas

OUQG4ZFJRREKDM2QS6H77AFTNE

Albert González, apodado “Soupnazi”, y otros cómplices robaron datos de unas 180 millones de cuentas de tarjetas de crédito entre 2005 y 2007. En 2003 había sido acusado de ser parte de un grupo de hackers conocido como ShadowCrew, que traficó con 1,5 millones de números de tarjetas. Pero evitó la cárcel a cambio de proporcionar pruebas e información al Servicio Secreto de EEUU. Gracias a su colaboración se logró procesar a varios integrantes de ShadowCrew.

Pero pronto quiso volver a las andanzas y fue el cerebro de varios hackeos millonarios. González fue arrestado el 7 de mayo de 2008 por haber vulnerado, un año antes, la red de Dave & Buster desde un restaurante en Nueva York. En aquel episodio robó cerca de 5.000 números de tarjetas de crédito y se registraron transacciones por un total de 600.000 dólares.

En marzo de 2010, fue sentenciado a 20 años de prisión por hackear y robar información de Dave & Buster, TJX, Barnes & Noble, Office Max, Heartland y otras empresas.

QKAP7TORE5GYTIZU4Y4ODMU5MY

Jonathan James se hizo conocido por ser el primer adolescente en ser sentenciado por delitos cibernéticos. Tenía 16 años cuando fue condenado a seis meses de arresto domiciliario, la prohibición de utilizar computadoras y libertad condicional hasta que cumpliera la mayoría de edad.

¿Pero cómo llegó a eso? Entre junio y octubre de 1999, James, cuyo apodo era C0mrade, logró vulnerar la seguridad de la NASA y acceder a computadoras donde robó información que valía casi dos millones de dólares. Era el código fuente que controlaba varias aspectos vinculados a la supervivencia dentro de la Estación Espacial Internacional. Por tratarse de datos tan críticos, la agencia decidió apagar todo y reescribir la información para evitar daños posteriores.

Apenas unos meses después ya había logrado ingresar al sistema escolar del condado de Miami-Dade, el de la compañía BellSouth y del Centro de Vuelo Espacial Marshall en Alabama. Pero el gran golpe sería su intromisión al Departamento de Defensa de los Estados Unidos en el Pentágono.

Jonathan entró por una puerta trasera en uno de los servidores y allí instaló un sistema que le permitió espiar la comunicación entre los empleados de la agencia. Así obtuvo los usuarios y contraseñas para ingresar a diez computadoras del sistema de la Agencia de Reducción de Amenazas a la Defensa (DTRA).

Tiempo después fue condenado y sentenciado. Pero antes de cumplir los 18 años violó las condiciones de su libertad condicional, por lo cual fue sentenciado a otros seis meses pero esta vez en un centro correccional juvenil de Alabama.