Redazione RHC : 8 julio 2025 09:21
A menudo hablamos de hackers, pero ¿quiénes son los hackers famosos que han existido?
Considerados por muchos como genios excéntricos y magos de la informática, otros tienen la apariencia del «diablo» o simplemente los etiquetan como criminales.
Hoy hablaremos de los hackers de sombrero negro más grandes de la historia: personajes discretos, excéntricos, solitarios, locos, obsesionados con la seguridad informática, la tecnología informática y con una profunda curiosidad.
La curiosidad es moralidad no perfectamente «En línea», donde participaron en delitos informáticos sin precedentes y luego cumplieron una condena.
Sin duda, el más famoso es Kevin Mitnik, con nombre en clave «cóndor», definido por el Departamento de Justicia de los Estados Unidos como el «criminal informático más buscado de la historia de Estados Unidos».
La historia de Kevin Mitnick es tan agitada que ha inspirado numerosas películas como Track Down y Freedom Downtown.
Tras cumplir un año de prisión por piratear la red de Digital Equipment Corporation, obtuvo tres años de libertad condicional. Sin embargo, al final de ese periodo, pirateó el sistema de alarma de la Defensa Nacional y robó secretos de la compañía.
Fue condenado por piratear Nokia, Motorola y el Pentágono.
Se declaró culpable de siete cargos de fraude, incluyendo fraude electrónico, fraude informático e interceptación ilegal de comunicaciones por cable.
Tras cinco años de prisión, que incluyeron ocho meses de aislamiento, Mitnick fue liberado. Sin embargo, su talento con las computadoras lo llevó a convertirse en un famoso empresario de seguridad informática.
Otro genio del cibercrimen fue Gary McKinnon, un hacker acusado en 2002 de llevar a cabo «la mayor intrusión informática en ordenadores relacionados con la defensa de la historia».
Fue acusado de piratear ilegalmente 97 servidores militares y de la NASA de EE. UU. entre 2001 y 2002.
Las redes vulneradas incluían las de la NASA, el Ejército de EE. UU., la Armada de EE. UU. y el Departamento de Defensa y la Fuerza Aérea de los Estados Unidos, así como un sistema del Pentágono.
Se estima que el costo de solucionar los problemas causados por el malware y los abusos que cometió se estima entre 450.000 y 700.000 dólares.
¿Pero por qué hizo todo esto? Solo para obtener información sobre ovnis.
En 2012, el Reino Unido lo rechazó ante la justicia estadounidense por padecer síndrome de Asperger (un síndrome muy común entre los hackers).
McKinnon es considerado hoy en día una de las mentes informáticas más brillantes de todos los tiempos.
Uno de los hackers más famosos, pero también el primer menor encarcelado por un ciberdelito a los 10 años. 16 era Jonathan James, mejor conocido como c0mrade, del sur de Florida. Imaginemos que solo tenía 15 años cuando cometió su primer delito y 16 cuando fue condenado.
Además de varios delitos informáticos menores cometidos en edad escolar, pirateó las computadoras de la Agencia de Reducción de Amenazas de Defensa (DTRA), una división del Departamento de Defensa de los Estados Unidos, robando nombres de usuario y contraseñas de usuarios e interceptando mensajes transmitidos, así como pirateando 10 computadoras militares y roban el código fuente de la Estación Espacial Internacional de la NASA que les permitía gestionar el control de temperatura y humedad dentro del espacio habitable.
Jonathan no tuvo un buen final: fue encontrado muerto el 18 de mayo de 2008, tras suicidarse en la ducha de su casa.
Albert Gonzalez es recordado como el cibercriminal estadounidense especializado en el robo de tarjetas de crédito, acusado de revender más de 170 millones de números de tarjetas y cajeros automáticos entre 2005 y 2007, y del mayor fraude de la historia.
González y sus socios utilizaron Inyección SQL para implementar puertas traseras en múltiples sistemas corporativos con el fin de lanzar ataques de rastreo de paquetes (específicamente, suplantación de ARP) que les permitieron robar datos de las redes corporativas internas.
Sus aventuras incluyeron una fiesta de cumpleaños donde gastó $75,000 y la molestia de tener que contar a mano $340,000 después de que su máquina contadora de billetes se estropeara.
González enfrentó tres acusaciones federales. La primera fue en 2008 en el caso Dave & Busters. El segundo fue en 2008 en Massachusetts por el caso TJ Maxx y el tercero en 2009 en Nueva Jersey en relación con el caso Heartland Payment. El 25 de marzo de 2010, González fue sentenciado a 20 años de prisión federal.
Ciertamente, hoy en día ser hacker (en el sentido «ético» del término) es posible de muchas maneras, alcanzando notoriedad, como por ejemplo, George Hotz, famoso por haber creado el primer Jailbreak y el USB Dongle en el Playstation para instalar un nuevo firmware, o como Joanna Rutkowska (por fin mujer), que se hizo famosa por haber violado el Kernel de Windows Vista con la píldora azul, o como los grandes del pasado, como Richard Greenblatt, que escribió el primer programa informático capaz de jugar al ajedrez en los primeros ordenadores del MIT, o Steve Russel, que escribió las primeras implementaciones del lenguaje de programación LISP (que creó una auténtica comunidad de hackers a cuestas) y la invención del primer videojuego informático, es decir, Spacewar!. En resumen, ser hacker hoy en día es posible de muchas maneras, incluso sin cruzar la línea gris o negra y, por lo tanto, siendo completamente legal.
Italia también tuvo un hacker destacado, nuestro Don Nadie, nacido en 1973, o Raoul Chiesa, el hacker italiano más famoso que comenzó su carrera (y pasión) en 1986, con tan solo 13 años. /wp:paragraph –>
La Agencia de Seguridad de Infraestructura y Ciberseguridad de Estados Unidos (CISA) ha añadido una vulnerabilidad crítica en la popular utilidad Sudo, utilizada en sistemas Linux y similares a Unix...
El Departamento de Justicia de EE. UU. recibió autorización judicial para realizar una inspección remota de los servidores de Telegram como parte de una investigación sobre explotación infantil. ...
Importantes agencias de todo el mundo han alertado sobre una amenaza crítica a la infraestructura de red: vulnerabilidades en los dispositivos Cisco Adaptive Security Appliance (ASA) y Firepower han ...
Recientemente, se descubrió una campaña de malvertising dirigida a usuarios empresariales que intentaban descargar Microsoft Teams . A primera vista, el ataque parece trivial: un anuncio patrocinado...
El 27 de septiembre de 2025 surgieron nuevas preocupaciones sobre los robots producidos por Unitree Robotics de China, luego de que se informaran graves vulnerabilidades que podrían exponer miles de ...