TIPOS DE HACKERS

16
HACKERS A lo largo de la historia han aparecido diferentes tipos de hackers, entre los cuales destacan 3 tipos: WHITE HATS Los white hats son los hackers menos peligrosos que existen y normalmente suelen trabajar en empresas importantes y gobiernos para que detengan los ataques de otros hackers. Algunos de estos hackers anteriormente pertenecían a los black hats con los que aprendieron conocimientos y que los usan para evitar ataques de estos. Algunos de los white hats más conocidos son: Stephen Wozniak: Stephen Wozniak nació el 11 de agosto de 1950 y es el cofundador de Apple con Steve Jobs. Wozniak empezó a hackear con las famosas cajas azules, las cuales imitaban el sonido de las líneas telefónicas consiguiendo llamar gratis. Aprendió a esto gracias a un artículo escrito por Ron Rosenbaum en Esquire en 1971, en el que se entrevistaba a John Draper. Tras esto empezó a crear cajas azules, las cuales se encargaba de vender Steve Jobs. En el año 1971 a Wozniak se le ocurre la idea de crear un ordenador para particulares. Wozniak y Jobs se dedicaron en el garaje de Jobs a construir un ordenador y gracias a la venta de un prototipo de calculadora científica se pudieron costear el trabajo. 1

description

A continuación os voy a hablar un poco sobre los tres tipos diferentes de hackers que existen.

Transcript of TIPOS DE HACKERS

Page 1: TIPOS DE HACKERS

HACKERS

A lo largo de la historia han aparecido diferentes tipos de hackers, entre los

cuales destacan 3 tipos:

WHITE HATS

Los white hats son los hackers menos peligrosos que existen y normalmente

suelen trabajar en empresas importantes y gobiernos para que detengan los

ataques de otros hackers.

Algunos de estos hackers anteriormente pertenecían a los black hats con los

que aprendieron conocimientos y que los usan para evitar ataques de estos.

Algunos de los white hats más conocidos son:

Stephen Wozniak: Stephen Wozniak nació el 11 de agosto de 1950 y es el

cofundador de Apple con Steve Jobs.

Wozniak empezó a hackear con las famosas cajas azules, las cuales imitaban

el sonido de las líneas telefónicas consiguiendo llamar gratis. Aprendió a esto

gracias a un artículo escrito por Ron Rosenbaum en Esquire en 1971, en el que

se entrevistaba a John Draper. Tras esto empezó a crear cajas azules, las

cuales se encargaba de vender Steve Jobs.

En el año 1971 a Wozniak se le ocurre la idea de crear un ordenador para

particulares. Wozniak y Jobs se dedicaron en el garaje de Jobs a construir un

ordenador y gracias a la venta de un prototipo de calculadora científica se

pudieron costear el trabajo. http://goo.gl/NhbyG

Wozniak fue el que creo el hardware y el software

de ese dispositivo. En 1976 inventaron el primer

ordenador personal. Wozniak, que entonces

trabajaba para Hewlett Packard presentó su idea

pero esta fue rechazada por ellos al considerar que

la gente no quería ordenadores personales. Aún así, poco después, Jobs

presentó en la universidad de Berkeley el invento el cual resultó un éxito. Tras

ver esto Jobs y Wozniak crearon Apple Computer.

1

Page 2: TIPOS DE HACKERS

Wozniak trabajando para Apple Computer inventó dos ordenadores, el Apple I y

el Apple II (el cual tuvo un gran apoyo popular).

En 1985, tras 9 años trabajando en Apple, deja la empresa para siempre y

funda una empresa de mandos a distancia llamada Cloud9 y con la que fabricó

el primer mando a distancia universal.

Tras esto en el año 2001 fundó Wheels of Zeus, empresa dedicada a construir

GPS inalámbricos.

En la actualidad Steve Wozniak vive retirado enseñando sobre nuevas

tecnologías a sus hijos y a los amigos de sus hijos.

Tim Berners-Lee: Es el famoso inventor de

World Wide Web, sistema que utilizamos

para ver páginas de Internet y transferir

documentos y archivos por medio de él.

Nació en Londres en el año 1955.

http://www.tumblr.com/tagged/tim%20berners-lee

Mientras era estudiante hackeaba con un amigo con mucha precaución, pero le

llevo a ser vetado de los ordenadores de su Universidad. Pese a lo que llegó a

construir un ordenador, mientras estaba en la universidad, con una soldadora,

circuitos TTL, un procesador Motorola 68000 y una televisión vieja. Tras esto

se graduó en física en el año 1976.

Trabajo en CERN en el año 1980 entre junio y diciembre llegando a crear un

prototipo sistema de hipertexto para compartir y actualizar la información

fácilmente y un programa llamado ENQUIRE que no llego mostrarse.

Tras marcharse de CERN, estuvo trabajando cuatro años en John Poole Image

Computer Systems Ltd, volviendo a trabajar en CERN en 1984.

En 1989, siendo CERN la empresa más importante en Internet en Europa, se le

ocurrió unir el hipertexto e Internet, creando así World Wide Web. Aunque el

primer prototipo creado en 1989 no tuvo una gran acogida se apoyó en ella

para crear otro prototipo en 1990 junto a Robert Cailliau que fue bien recibida

por su gerente Mike Sendall.

El primer servidor Web vio la luz en agosto de 1991, proporcionando una

explicación de lo que era el World Wide Web y como quien tuviera ordenador

2

Page 3: TIPOS DE HACKERS

podría tener un navegador y establecer un servidor Web. Este fue el primer

directorio Web del mundo.

Desde su creación del World Wide Web fundó el consorcio de WWW en el MIT.

Toda la idea de Berners-Lee es distribuida gratuitamente sin ninguna patente.

Linus Torvalds: Linus Benedict Torvalds nació en Finlandia el 28 de diciembre

de 1969 y es el fundador de Linux.

Para Linus todo empezó cuando tenía once años y su abuelo le regaló un

ordenador pero no fue hasta 1989 cuando decidió gastarse 3500 dólares

americanos en un ordenador nuevo con el microprocesador 80386 de Intel. El

pago de este lo realizó a plazos ya que no tenía suficiente dinero. Normalmente

usaba este ordenador para conectarse mediante la red telefónica a la red

informática de la universidad de Helsinki, pero

no le gustaba el sistema operativo que

poseía, Minix, por lo que decidió crear él uno.

Al principio escribió un lenguaje sencillo que

le permitía encender el ordenador, sin

necesidad de Minix y ejecutar dos procesos. http://goo.gl/QBVA9

El KERNEL de Linux vio la luz en el año

1991.Empezó con un “task switcher” y un periférico terminal, después de eso,

puso el código a disposición de otros para que contribuyeran en lo que

quisieran. Hoy en día aproximadamente solo el 2% del código del kernel de

Linux esta escrito por Torvalds.

Actualmente es la cabeza de Linux coordinando el código que hacen para el

kernel varios programadores voluntarios

3

Page 4: TIPOS DE HACKERS

Richard Stallman: Es muy conocido por fundar un código abierto, es decir, es

el “padre del software libre.

Comenzó hackeando en el MIT trabajando como un “Staff hacker” en el

proyecto del Emacs y en otros. El criticaba el acceso restringido a los

ordenadores del laboratorio, así que cuando un sistema de passwords era

instalado el lo rompía y reseteaba los passwords como cadenas nulas y

enviaba a los usuarios mensajes informando

de que ya no había sistema de passwords. http://goo.gl/8tWqt

Sus comienzos en el software libre

comenzaron con las impresoras en el MIT, el

y otros hackers podían cambiar el código de

las impresoras mandando mensajes de alerta

cuando era conveniente hasta que llegó una

impresora que no pudieron hackear. Empezó a trabajar en GNU. En el tiempo

en que trabajó en GNU el sistema operativo usado era el Kernel de Linux

iniciado por Torvalds, GNU es distribuido mediante un copyleft.

La vida de Stallman continua para promover el software libre trabajando contra

movimientos como Digital Rights Management mediante organizaciones como

Free Software Fundation.

Tsutomu Shimomura: Fue un físico experto en seguridad el cual al ser

hackeado por Kevin Mitnick cooperó con el FBI para atraparle.

http://goo.gl/rgBFX

Tras ser informado de que alguien había

robado cientos de programas y los ficheros de

su estación de trabajo, se puso a trabajar

para saber quién fue el ladrón a través del

WELL. Consiguió atrapar a Mitnick mediante un

rastro del “telco labyrinthine”, el cual le llevó a un

complejo en Raleigh donde los agentes del

FBI atraparon a Mitnick.

4

Page 5: TIPOS DE HACKERS

Mas tarde escribió un libro sobre lo ocurrido al que llamo takedown, del cual

posteriormente se hizo película.

Shimomura también tiene un lado oscuro ya que antes fue también un Black

Hat hacker. Durante esta etapa Shimomura aprendió a rastrear llamadas y

escucharlas, lo que más tarde hizo ayudando al FBI, invadiendo el sistema de

la AT&T.

GREY HATS

Los grey hats son hackers que se encuentran entre el bien y el mal ya que no

entran en la categoría de los white hats ni en los black hats pese a que tengan

sus conocimientos.

Normalmente atacan a un sistema o servidor fuera de la ley para poner sus

nombres o cambiar los nombres de las empresas. También pueden avisar a los

administradores de que les han hackeado la página para que estos puedan

cubrir los huecos por los que se han colado, normalmente contratándolos para

solucionar problemas con un bajo coste gracias a sus conocimientos de Black

hacker.

En ocasiones bastantes grey hats hackers se consideran white hackers, pero

para saber que tipo de hackers son hay que mirar su ética de trabajo, es decir,

los white hats trabajan para intentar evitar incursiones de black hats en

empresas y gobiernos y para mejorar la tecnología actual, mientras que los

grey hats lo que hacen es penetrar en sistemas que luego cobran por reparar.

Estos hackers prefieren ser anónimos ya que en algunas ocasiones rozan o

sobrepasan el límite de lo legal para realizar sus penetraciones, estas

penetraciones que realizan suelen ser más pasivas que las de los black hats,

ya que sus funciones son las de vigilancia o formas menos destructivas de

transferencia y recuperación de datos.

El único ejemplo de grey hat que he encontrado ha sido el siguiente:

5

Page 6: TIPOS DE HACKERS

ADRIAN LAMO

Adrián Lamo nació en Boston en el año 1981 y vivió en Bogotá y Arlington

hasta que se asentaron en San Francisco cuanto tenía doce años.

En un principio trabajó como periodista en diversas revistas como Red Mundial

o Mobile Revista y todo marchaba bien en su vida, hasta que en 2001 tuvo una

sobredosis de anfetaminas recetadas y sin ninguna explicación empezó a

interesarse por el hacking. http://goo.gl/jVOJ8

En febrero del 2002 penetró en la red interna

del New York Times introduciendo su nombre

en la base de datos y accediendo a

LexisNexis. Para conseguir penetrar en la red

interna encontró un error en su configuración

(se configuraba sin estar conectado a Internet)

y mediante el uso de una herramienta llamada Proxy Hunter usaba ese error

para acceder, esto no se había visto hasta entonces.

Fue descubierto y condenado, pero a partir de ese momento gracias a la fama

conseguida por el caso empezó a trabajar en revistas y a dar conferencias de

seguridad.

Trabaja estudiando y analizando la seguridad informática de las empresas le

llamen o no y aceptando donativos.

Un periodista de Forbes publicó cierta información según la cual Lamo

trabajaba para Project Vigilant como especialista en seguridad.

En la conferencia de hackers de 2010 Hackers on planet Earth muchos hackers

se referían a Lamo como el soplón e incluso uno le llamo traidor.

6

Page 7: TIPOS DE HACKERS

BLACK HATS

Los black hats o hackers de sombrero negro son los más peligrosos que

existen. Normalmente son personas que se lucran a base de penetrar los

sistemas de empresas y gobiernos robando así datos confidenciales, los cuales

venderían a empresas o gobiernos rivales para que ellos los usaran. Estos

hackers también suelen robar dinero de las cuentas bancarias de Internet y

protagonizar los mayores robos del mundo.

Estos hackers en ocasiones roban información sin necesidad de métodos

informáticos, es decir, llamando a una persona para que te de sus datos

mientras estas suplantando una identidad.

Este tipo de hackers tiene sus propias convenciones donde se juntan y

aprenden, estas convenciones son DEFCON y BlackHat.

DEFCONLa convención DEFCON es la más antigua ya que se celebró por primera vez

en Las Vegas en junio del año 1993. Se suele llevar a cabo durante la última

semana de julio o la primera de agosto y siempre en Las Vegas.

Fue fundada por Jeff Moss (the dark tangent) que actualmente trabaja en la

seguridad informática como asesor del presidente Obama en Homeland

Security y como experto en la seguridad en la entidad gestora de nombres de

dominio de Internet ICANN y además es C.E.O de Blackhat.

Normalmente en estas fiestas de DEFCON hay una buena relación entre los

participantes con un gran sentido del humor. En esta convención se captura

todo el tráfico de la red interna pasivamente en busca de contraseñas y datos

que usen los usuarios y son mostradas en un monitor gigante interactivo con

sus usuarios y contraseñas para enseñarles la importancia de realizar accesos

a sitios web de forma segura.

7

Page 8: TIPOS DE HACKERS

BLACK HAT MÁS BUSCADOS

JOHN DRAPER CAPITÁN CRUNCH

John Draper fue el primer hacker conocido en los años 70 y de los más

importantes antes del desarrollo de Internet. http://goo.gl/ERUwy

En los años 70 el hackeo se realizaba en los

aparatos más de moda de la época, los

teléfonos.

Un día mientras desayunaba cereales del

Captain Crunch y pensaba como funcionaban

las centralitas telefónicas le tocó un regalo en la caja de cereales. Ese regalo

era un silbato el cual mientras iba a realizar una llamada silbó por casualidad y

escucho otro silbido en el auricular.

Descolgó el teléfono otra vez e hizo sonar el silbato, al volver a oír el sonido en

el auricular marcó el teléfono de la persona a la que iba a llamar y tras una

breve conversación colgó. Seguidamente comprobó cual había sido el último

número marcado introduciendo el código que permitía ver la ultima llamada, la

cual resulto ser la última antes de haber usado el silbato.

El silbato imitó un tono a la centralita haciéndose pasar por otra centralita y que

el cobro de la llamada lo cobraba ella, por tanto no se le cobraría la llamada.

Investigando observó que el sonido emitido aparte de permitir engañar a la

centralita la podía controlar como quisiera. Una vez descubierto esto creo la

primera caja azul y distribuyó su idea entre otros hackers como Jobs y Wozniak

y publicó un artículo en una revista.

En 1972 fue arrestado y mandado a prisión acusado de fraude compañías

telefónicas.

Cuando salió de la cárcel comenzó a trabajar en Apple desarrollando el primer

módem para el Apple II (no se llegó a vender).

En 1977 John Draper volvió a ser detenido, pero durante su época en prisión

desarrolló el primer procesador de texto que existió llamado EasyWriter.

Después de esto se vio arruinado y sin hogar hasta que le contrató la empresa

En2go trabajando como consultor externo en temas de seguridad y en VozIP.

8

Page 9: TIPOS DE HACKERS

KEVIN MITNICK EL CONDORKevin Mitnick, nacido el 6 de agosto de 1963 en un pueblecito de California,

tuvo una muy difícil infancia ya que cuando aún era muy joven sus padres se

divorciaron, lo que le convirtió en un niño introvertido que se pasaba la mayoría

del tiempo leyendo y sin salir de casa.

El cine le apasionaba, especialmente la película los tres días del Cóndor, la

cual le marcó tanto que hizo que adoptara el sobrenombre de El Cóndor entre

los hackers.

En 1976 consiguió por primera vez penetrar en un sistema electrónico, el

ordenador de su instituto donde se almacenaban las notas y los expedientes de

todos los alumnos. http://goo.gl/TwmUZ

En 1981 entró junto con dos amigos en

las oficinas COSMOS en la Pacific Bell.

Kevin accedió a las oficinas COSMOS

de la Pacific Bell por la puerta principal

diciendo que iban a trabajar en los

servidores de bases de datos pero que

habían perdido la tarjeta de acceso,

cuando le preguntaban que quién era el usaba el nombre de John Draper

(Capitán Crunch).

Kevin y sus amigos interceptaban y desviaban llamadas para luego hacer lo

que quisieran con esos números telefónicos. Todo iba bien hasta que un

directivo se dio cuenta y llamó a un número al que habían llamado en repetidas

ocasiones, el de la novia de uno de ellos, y le contó todo lo que sabia por

miedo.

Tras esto Mitnick fue detenido y condenado pero al ser menor de edad se salvó

de una pena mayor.

En 1982 programó desvíos telefónicos y accedió a North American Air Defense

Command. Tras esto tomó el control del programa de rastreo de llamadas de

forma que no pudieran localizarle. A pesar de que ser detectado no pudieron

localizarle.

9

Page 10: TIPOS DE HACKERS

En 1983 se conectó desde la Universidad de Southern California al Pentágono

pero mientras realizaba sus actividades lo detuvo un policía del campus que le

reconoció. Esto le costo 6 meses de prisión.

Tras un tiempo de tranquilidad en 1987 entró en los sistemas de Microcorp

Systems y pese a no haber robado ni dañado nada le acusaron de robo de

software. Por esto le condenaron a 3 años de libertad condicional y al día

siguiente su expediente desapareció de los sistemas de la policía.

Tras ser rechazado para trabajar en el Security Pacific Bank se alió con Lenny

DiCicco y accedieron a los laboratorios de investigación de Palo Alto copiando

un sistema operativo de seguridad, el VMS.

El FBI entró en la casa desde donde se localizaban teóricamente los ataques y

encontraron a una pareja cenando. Este hecho hizo que Mitnick se asustase y

delatase a su compañero pero este hizo lo mismo. Finalmente fue condenado a

1 año y 6 meses de cárcel, tras los que empezó a trabajar en las Vegas como

programador informático.

En 1992 empezó a trabajar en la construcción, pero nada más empezar alguien

fue descubierto usando la base de datos de la agencia y el FBI lo acusó pero

cuando fueron a detenerle a su casa este había desaparecido.

En 1994 los móviles empezaron a ponerse de moda y decidió atacar a una

empresa japonesa de móviles que estaba desarrollando un software para ellos.

Al regresar de un viaje desarrollador de este software Shinomura descubrió que

alguien con grandes conocimientos había entrado en su sistema y localizó un

rastro que le llevo a Mitnick.

Desde entonces se dedicó a intentar atrapar a Mitnick y lo logró pero al llegar a

su casa después de celebrarlo vio que tenía decenas de mensajes de Kevin

Mitnick después de que lo detuvieran.

Kevin Mitnick fue condenado a 5 años de prisión y 3 de libertad vigilada que no

le permitían entrar en ordenadores, móviles o cualquier aparato electrónico con

acceso a internet.

Tras esto creo una consultoría de seguridad (Defense Thinking) y escribió dos

libros sobre su historia.

En la actualidad sigue trabajando de consultor de seguridad y dando

conferencias. Es reconocido como el mayor hacker de todos los tiempos.

10

Page 11: TIPOS DE HACKERS

KEVIN POULSENPoulsen se convirtió en una pesadilla para el FBI ya que su caso fue el primero

de espionaje informático.

Desde muy joven Poulsen demostró ser un prodigio con una gran habilidad

informática, esta facilidad informática le llevó a tener ofertas para trabajar en el

Pentágono en empresas de seguridad informática realizando un Hacking ético.

En 1989 fue detenido por delitos de conspiración,

escuchas telefónicas ilegales, fraude y blanqueo de

dinero. http://goo.gl/U7yQL

Estuvo espiando a una actriz de Hollywood, planeando el

robo y la venta de secretos militares e incluso accedió a

un ordenador del FBI. La condena por este delito podría

ser de 37 años pero se escapó y estuvo 17 meses fugado

pero se delató al intentar conseguir la clave de una

emisora de radio que sorteaba un exclusivo Porsche.

Poulsen consiguió que 25 líneas telefónicas de la emisora estuvieran bajo su

control bloqueando todas las llamadas menos la de su número y ganando así

su Porsche.

Al capturarle vieron en el maletero del Porsche una enorme cantidad de

elementos para el hacking e incluso estando detenido en el cuartel del FBI

intentó entrar a un terminal para intentar borrar los datos que le implicaron y a

puto estuvo de conseguirlo.

La condena final fue de 51 meses y 56.000 dólares para la cadena de radio.

Mientras estuvo en prisión se hizo periodista e incluso llegó a trabajar en

periódicos, pero nunca se alejó del todo del hacking, pero en octubre de 2006

fue portada en periódicos por ser la persona que descubrió una trama de

pederastas en MySpace

En la actualidad trabaja colaborando con autoridades por lo que se puede

pensar que se ha convertido en un White hat.

11