CASOS FAMOSOS

Richard Stallman: Es un militante y activista en pro del software libre, que fustigó en su momento al MIT (Instituto de Tecnología de Massachusetts), para que no privatizara sus software. Conocido como un peligroso hacker especializado en inteligencia artificial, creó una ONG que aboga por el uso del software libre.


David Smith: Creó un virus de nombre Uneset a finales del siglo pasado, que en pocos días terminó infectando a más de cien mil ordenadores alrededor de todo mundo. Semanas después las cifras estimadas de infectados era medio millón de personas. El virus mutaría a Meslisa U, a causa de otro hacker, lo que lo hizo más peligroso aun.


Robert Morris: fue un profesor asociado de la MIT. Pero es menos conocido por sus logros académicos que por la creación del virus Gusano Morris en 1988, que consiguió propagarse con gran velocidad, descomponiendo computadoras de ancho a ancho en los EEUU, incluyendo las del Pentágono y la NASA.


Timothy Lloyd: Creó una bomba lógica que causó más de 10 millones en perdida a la compañía Omega, luego de que esta lo despidiera.


Vladimir Levin: famoso por hackear una lista de cuentas del famoso Citibank.



TecNovedos. (23 de marzo de 2016). 5 Delitos informáticos que hicieron historia. Recuperado de:
https://www.tecnovedosos.com/5-delitos-informaticos-hicieron-historia/


En 2006, la organización de hackers ShadowCrew, liderada por Albert González, robó en un periodo de dos años información de más de 100 millones de tarjetas de crédito y cajeros. La organización, formada por González y dos socios, violaba la endeble seguridad de las redes inalámbricas en diversas tiendas de pequeñas cadenas en Estados Unidos. Después infiltraban sniffers o keyloggers para apoderarse de la información bancaria de los clientes y venderla en el mercado negro.

González, que se hizo hacker de manera autodidacta, fue sentenciado a más de 20 años de prisión por dicho crimen, el cual asombró a los expertos en seguridad en línea de las diversas organizaciones mundiales que debieron colaborar para poder atraparlo.








Probablemente el caso más famoso y controversial de los últimos años es la aparición de información confidencial de distintos gobiernos destacando el de Estados Unidos por los documentos filtrados sobre la guerra de Irak en wikileacks. A pesar de que la organización que administra este sitio, dirigida por Julian Assange, denomina su trabajo como activismo cibernético, publican documentos obtenidos de manera ilegal por quienes, probablemente, sean los hackers más listos del mundo, pues no solo han vulnerado la seguridad de los sistemas de distintos gobiernos, sino que van siempre un paso adelante al descifrar el encriptado de dicha información.

Actualmente, Julian Assange se encuentra asilado en la embajada ecuatoriana de Londres debido a las órdenes de aprensión que han sido giradas en su contra por su colaboración en wikileacks.



En 2014, Apple, sufrió un golpe a la seguridad de su nube (iCloud). Una dupla de hackers, autodenominada Doulci, se dio a la tarea de estudiar el sistema de seguridad de iCloud, al cabo de cinco meses lograron encontrar una falla y, según sus propias declaraciones, informaron a la compañía del desperfecto, pero su advertencia fue ignorada. Para demostrar la vulnerabilidad del sistema de manera contundente, violaron la seguridad y se apoderaron del control de su sistema de bloqueo remoto (servicio que la compañía ofrece a los usuarios de iPhone en caso de robo). Aunque Doulci no fue más allá, puso al descubierto la posibilidad de un importante robo de información masiva por la falta de atención a las fallas en el sistema de seguridad.


A pesar de que el móvil de estos delitos informáticos fue distinto en cada caso, no cabe duda de que la moneda más valiosa de nuestra época es la información. Por ello, cada día se generan nuevas herramientas en materia de seguridad cibernética y se mejoran las existentes, como el manejo de firmas y la encriptación de documentos, ya que utilizar recursos de vanguardia para proteger la información puede hacer la diferencia.




col17651. (2017). Los 3 delitos informáticos más astutos de la historia. Adobe Systems Incorporated. Recuperado de: http://blogs.adobe.com/latinoamerica/2017/11/14/los-3-delitos-informaticos-mas-astutos-de-la-historia/



Ashley Madison es una plataforma donde puedes tener una aventura, seas soltero o casado. Hace poco más de un año este sitio fue hackeado y los responsables del pirateo pidieron a la compañía que cerrara la plataforma o darían a conocer los nombres de los usuarios.


El ruso Evgeniy Bogachev ha hackeado miles de computadoras en todo el mundo y ha robado más de 100 millones de dólares. El FBI llegó a ofrecer en 2015 hasta 3 millones de dólarespor información real que ayudara a atraparlo. Era experto en instalar software malicioso para obtener números de cuentas bancarias, contraseñas y números de identificación personal.



Kevin Mitnick: Uno de los hackers más famosos del mundo, en los 90 fue el más buscado por el FBI en materia de delitos informáticos. Se hizo famoso por entrar a los sistemas informáticos de organizaciones gubernamentales y grandes empresas en Estados Unidos. A los 15 años ya había hackeado el sistema de autobuses de Los Ángeles. En 1995 fue encarcelado y era considerado tan peligroso que las autoridades decían que este hacker tenía la capacidad de comenzar una guerra nuclear a través del sistema telefónico. En 2003 fue liberado y actualmente tiene una empresa de seguridad informática.




Jonathan James: accedió a la red del Departamento de Defensa estadounidense para ver información de los empleados, también penetró la de la NASA para robar software valuado en 1.7 millones de dólares. El 18 de marzo de 2008, este hacker fue encontrado muerto en su domicilio por una herida de bala y unas notas donde explica que él era inocente de un robo masivo de tarjetas de crédito y que los federales querían volverlo un chivo expiatorio. Su suicidió sigue siendo un misterio.




George Hotz: El estadounidensefue uno de los primeros en entrar al sistema de los iPhone. Pudo desbloquear el sistema del smartphone de Apple para poder usarlo con otros operadores telefónicos que no fueran AT&T. También hackeó el software del PlayStation 3 en 2009 parar activar funciones como la emulación de juegos de PS2, entre otras cosas.




Redacción Life and Style. (05 de diciembre de 2016). Los 5 hackeos más fmosos de la historia.Life and Style. Recuperado de: https://lifeandstyle.mx/entretenimiento/2016/12/05/los-5-hackeos-famosos-en-la-historia
PlayStation Network (2011)

A mediados de abril de 2011, Sony dio a conocer que algunas funciones de la PlayStation Networkhabían sido derribadas. El servicio online de PlayStation se vio afectado por cerca de un mes, en el que 77 millones de cuentas estuvieron sin conexión durante 23 días.

La empresa se vio obligada a comparecer ante la Cámara de Representantes de Estados Unidos y, posteriormente, a pagar una multa de un cuarto de millón de libras al ICO (Information Comissioners Office) del gobierno británico, por sus malas medidas de seguridad. Sony confirmó que el costó por estos 23 días de interrupción tuvieron un costo alrededor de los 140 millones de libras.



Epsilon (2011). Uno de los ciberataques que han resultado más costosos en la historia fue el sufrido por Epsilon, el mayor proveedor de servicios de marketing a nivel mundial, entre cuyas empresas a quienes presta servicio se encuentran JP Morgan Chase y Best Buy.

Se estima que el costo por dicho ataque pudo ser de entre $225 millones a $4 mil millones de dólares. Los objetivos de los hackers eran cuentas de correo electrónico para hacer uso de éstas con fines criminales.



Heartbleed (2012-2014). Heartbleed no fue un virus, sino un Bug que por error fue escrito en OpenSSL. Esto permitió a los hackers a crear una puerta de entrada hacia diversas bases de datos. Se ha dicho que este es uno de los mayores ciberataques en la historia, pues según algunos reportes sugieren que cerca del 17% de todos los sitios web fueron afectados.

Este ataque permitió que diversos hackers tuvieran acceso a conversaciones privadas sin que los usuarios se percataran, gracias a que implantaron un portal en el sistema para tener acceso en cualquier momento. Pasaron cerca de dos años hasta que el Bug fue finalmente detectado en 2014 por Google Security.



Google China (2009). En la segunda mitad del 2009, la plataforma Google en China, lanzada apenas tres años antes, sufrió una serie de ciberataques en lo que fuera conocida como Operación Aurora. El ataque robó propiedad intelectual de Google, y no sólo afecto a dicha empresa, sino que otras 30 compañías fueron objeto de este malware. El ataque pretendía tener acceso a cuentas públicas de activistas chinos.

Google, a inicios del 2010, indicó que el ataque no logró su objetivo, y que solamente se había logrado acceder parcialmente a dos cuentas de Gmail. Las infracciones (breaches) provenían de usuarios en Internet Explorer, por lo que los gobiernos de Alemania, Francia y Australia aconsejaron a la población hacer uso de navegadores distintos.

El ataque llevó a Google a revisar sus operaciones en China argumentando que “eso podría tener alcances y consecuencias”. El ataque fue rastreado hasta dos escuelas chinas asociadas a Baidu, el mayor rival de Google en China.


Titan Rain (2004). En 2004, Shawn Carpenter descubrió una serie de “incursiones cibernéticas” por parte de lo que, según diera a conocer el FBI, se trataba de células apoyadas por el gobierno chino. Llamado “Titan Rain”, durante el ataque los hackers pudieron infiltrarse a varias redes y ordenadores, incluidos los de la NASA.

Considerado uno de los mayores ataques cibernéticos de la historia, en este no sólo se consiguió infiltrar a inteligencia militar y datos clasificados, sino que permitió que otros hackers y entidades de espionaje hallaran la forma de inhabilitar diversas máquinas.




Martínez, E. (13 de mayo de 2017). 7 de los ciberataques más famosos de la historia. icorp. Recuperado de: http://www.icorp.com.mx/blog/ciberataques-mas-famosos/

No hay comentarios.:

Publicar un comentario

INICIO

Partimos de las palabras de Bruce Schneier, criptógrafo, experto en seguridad informática, y escritor; es el autor d...