Historia Informatica Casos y Personajes Hackers
October 2, 2022 | Author: Anonymous | Category: N/A
Short Description
Download Historia Informatica Casos y Personajes Hackers...
Description
lo que debes saber : hackers y tipos de troyanos + famosos Info | Hace más de 1 año 3 0 0
cantautor? ¿Te gustaría escuchar música de cantautor? www.taringa.net/musica Un sólo click y descubre nuevas bandas.
En informática, se denomina troyano o caballo de Troya a un software s oftware malicioso que se presenta al usuario como un programa aparentemente ap arentemente legítimo e inofensivo pero al ejecutarlo ocasiona daños.
El término troyano proviene de la historia del caballo de Troya mencionado mencionad o en la Odisea de Homero. Los troyanos pueden realizar diferentes tareas, tare as, pero, en la mayoría de los casos crean cr ean una
backdoor ) que permite la administración remota a un usuario no puerta trasera (en inglés backdoor) autorizado.
Un troyano no es estrictamente un virus informático, y la principal diferencia es que los troyanos no propagan la infección a otros sistemas por sí mismos. Evolución histórica Los troyanos se concibieron como una herramienta para causar el mayor daño da ño posible en el equipo infectado. Desde sus orígenes, los troyanos han h an sido utilizados como arma de sabotaje por los servicios de inteligencia como la CIA, cuyo caso más emblemático fue el Sabotaje Sabota je al Gasoducto Siberiano en 1982. La CIA instaló un troyano en el software que se ocuparía de manejar el funcionamiento del gasoducto, antes de que la URSS comprara ese software en Canadá. De acuerdo con un estudio de la empresa responsable r esponsable del software de seguridad segurida d BitDefender desde enero hasta junio de 2009, "El " El número de troyanos está creciendo, representan el 83% del malware detectado" Propósitos Los están el diseñados par a permitirpuede a un individuo acceso de remoto un sistema. Unatroyanos vez ejecutado troyano, para el individuo acceder alelsistema formaa remota y
realizar diferentes acciones sin necesitar permiso. Las acciones que el individuo puede realizar en el equipo remoto dependen de los privilegios que tenga el usuario en el ordenador remoto y de las características del troyano Algunas de las operaciones que se pueden pued en llevar a cabo en el ordenador remoto r emoto son: Utilizar la máquina como parte de una botnet (por ejemplo para realizar ataques de denegación de servicio o envío de spam). Instalación de otros programas (incluyendo otros otro s programas maliciosos). Robo de información personal: información bancaria, bancar ia, contraseñas, códigos de seguridad. Borrado, modificación o transferencia de archivos (descarga (d escarga o subida). Ejecutar o terminar procesos. Apagar o reiniciar el equipo. Monitorizar las pulsaciones del teclado. Realizar capturas de pantalla. Ocupar el espacio libre del disco duro con archivos inútiles. Borra el disco duro Características Los troyanos están compuestos principalmente por tres tre s programas: un cliente, que envía las órdenes que se deben ejecutar en la computadora infectada, un servidor situado en la computadora infectada, que recibe las órdenes del cliente, las ejecuta y casi siempre devuelve un resultado al programa cliente y, por último, un editor del servidor, el cual sirve para modificarlo, protegerlo mediante contraseñas, contraseña s, unirlo a otros programas para que, al abrir el programa también se ejecute el servidor, configurar en que puerto deseamos instalar el servidor, etc. Atendiendo a la forma en la que se realiza la conexión entre el cliente y el servidor se pueden clasificar en: Conexión directa (el cliente se conecta al servidor). Conexión inversa (el servidor se conecta al cliente). La conexión inversa tiene claras ventajas sobre la l a conexión directa, esta traspasa algunos firewalls (la mayoría de los firewall no analizan los paquetes que salen de la computadora,
pued en ser usados en redes situadas pero que sí analizan los que entran), pueden situad as detrás de un router sin problemas (no es necesario redirigir los puertos) y no es necesario conocer la dirección IP del servidor Formas de infectarse con troyanos La de infecciones con troyanos cuando setipo, ejecuta uninstaladores programa infectado conmayoría un troyano. Estos programas puedenocurren ser de cualquier desde hasta presentaciones de fotos. Al ejecutar el programa, este se muestra y realiza las tareas de forma normal, pero en un segundo plano y al mismo tiempo se instala el troyano. Evitar la infección de un troyano es difícil, algunas de las formas más comunes com unes de infectarse son: Descarga de programas de redes p2p. p 2p. Páginas web que contienen contenido ejecutable (por ejemplo controles ActiveX o aplicaciones Java). Exploits para aplicaciones no actualizadas (navegadores, (navegador es, reproductores multimedia, clientes de mensajería instantánea). Ingeniería social (por ejemplo un cracker manda mand a directamente el troyano a la víctima a través de la mensajería instantánea). Archivos adjuntos en correos electrónicos y archivos enviados por mensajería instantánea. instantáne a. Debido a que cualquier programa puede realizar acciones maliciosas en un ordenador hay que ser cuidadoso a la hora de ejecutarlos. Estos pueden ser algunos buenos consejos con sejos para evitar infecciones: Disponer de un programa antivirus actualizado regularmente para estar protegido contra las últimas amenazas. Disponer de un firewall correctamente configurado, algunos antivirus a ntivirus lo traen integrado. Tener instalados los últimos parches y actualizaciones de seguridad del sistema operativo. Descargar los programas siempre de d e las páginas web oficiales o de páginas web de confianza. No abrir los datos adjuntos de un correo electrónico si s i no conoces al remitente.
Evitar la descarga de software de redes p2p, el contenido co ntenido multimedia no es peligroso. Eliminación de troyanos Una de las principales características de los troyanos es que no son visibles para el usuario.perciba Un troyano ejecutándose un ordenador durantede meses sinmanual. que el usuario nada.puede Esto estar hace muy difícil su en detección y eliminación forma Algunos patrones para identificarlos son: un programa desconocido se ejecuta al iniciar el ordenador, se crean o borran archivos de forma automática, el ordenador funciona más lento de lo normal, errores en el sistema operativo. Troyanos más famosos **NetBus** (1998) software malicioso para el control de una forma remota de sistemas informáticos Microsoft Microso ft Windows a través de una red. Fue creado en 1998 y ha sido muy controvertido por su potencial de ser utilizado como una puerta trasera.
Historia NetBus se escribió en Delphi por Carl-Fredrik Carl-Fredr ik Neikter, un programador sueco en marzo de de 1998. Entro en circulación antes que Back Orifice, fue liberado en agosto de 1998. El autor afirmóenque programa estaba destinado a serdel usado para nombre bromas,significa no para irrumpir ilegalmente loselsistemas informáticos. Traducido sueco,el "NetPrank". Sin embargo, el uso de NetBus ha tenido graves consecuencias. En 1999, NetBus se utilizó para introducir pornografía infantil en el equipo de trabajo de Magnus Eriksson, un erudito en Derecho Universidad de Lund. Las 3500 imágenes fueron descubiertas por los administradores del sistema, y Eriksson se supone que lo había descargado a sabiendas. Características Existen dos componentes para la arquitectura cliente-servidor. cliente-ser vidor. El servidor debe ser instalado y ejecutado en el equipo que quiere ser controlado a distancia, el tamaño de archivo escomunes de casi 500 El nombrey "SysEdit.exe". y elysEdit.exe". icono han variado depor versión a versión. Nombres eranKB. "Patch.exe" "S Cuando mucho se inicia primera vez, el servidor se instala en el ordenador host, incluyendo incluyen do la modificación de Windows del Registro para que se inicie automáticamente en cada inicio del sistema. El servidor atiende las conexiones en el puerto 12345 1 2345 (en algunas versiones, el puerto es es configurable), el puerto 12346 se utiliza para ciertas tareas, así como el puerto 20034. El cliente es un programa separado de la presentación pres entación con una interfaz gráfica que permite al usuario realizar una serie de actividades en el equipo remoto, como pueden ser: Registro de las pulsaciones del teclado (Keylogging) Inyección de teclas de manera remota Captura de pantalla, permitiendo descargarla al cliente Ejecución remota de aplicaciones Navegación por los archivos y carpetas del d el servidor Apagado del sistema Abrir / cerrar la bandeja del CD Tunneling
NetBus hace conexiones a través de un sin número de sistemas, el cliente de NetBus fue diseñado para las siguientes versiones de Windows: Windows 95 Windows ME Windows NT 4.0 Windows 2000 y Windows XP (Netbus client v1.70) La mayor parte del protocolo utilizado entre el cliente y el servidor es textual. textua l. Por lo tanto, el servidor puede ser controlado por comandos, permitiendo administrar equipos con NetBus desde sistemas operativos distintos a Windows. Características (tales como la captura de pantalla) Requieren una aplicación con capacidad de aceptar acepta r datos binarios, tales como netcat. La mayoría de los protocolos más comunes (como el Internet Relay Chat protocolo POP3, SMTP,HTTP) también se puede utilizar con conexiones de una manera similar. Todas las versiones del programa han sido ampliamente utilizados por los "script Kiddies" y fue popularizado por el lanzamiento de Back Orifice. Debido a su pequeño pequeñ o tamaño, Back Orifice se puede utilizar para obtener acceso y control a una máquina remota. El atacante puede utilizar Back Orifice NetBus para instalar el servidor en el equipo de destino. La
mayoría de antivirus detecta y elimina estos programas NetBus. Back Orifice es un programa de control remoto de ordenadores que funciona bajo un servidor y un cliente. Sicualquier colocamosfunción el servidor a otro ordenador posible desde el cliente, gobernar del ordenador r emoto,remoto, remoto, entre losesque destaca abrir y cerrar cerra r programas, controlar el CD-ROM, leer y modificar ficheros o borrar parte del disco duro. Para ello el servidor se autoejecuta y se borra cada ca da vez que el ordenador ajeno se enciende, nuestro cliente escanea el puerto elegido y cuando éste está abierto actúa a través de él, desde un menú repleto de pestañas y opciones de control remoto. El sistema es bueno para controlar un ordenador u ordenadores dentro de nuestra red LAN, aunque dejar este puerta abierta para Windows es toda una amenaza. Back Orifice (1998) Back Orifice fue diseñado con una arquitectura cliente-servidor . Un pequeño y discreto programa servidor es instalado en una máq uina,cliente-servidor. máquina, la cual es controlada remotamente por un programa cliente a través de una interfaz gráfica desde desd e otro ordenador. Los dos componentes se comunican usando los protocolos de red TCP y UDP. Normalmente el programa usa el puerto 31337? . Back Orifice 2000 (BO2k) Back Orifice fue seguido de Back Orifice 2000, que fue presentado el 10 de julio de 1999 en el DEF CON 7. El código original fue escrito por Dildog, un miembro de grupo de hackers estadounidenses Cult of the dead cow (cDc). Fue el sucesor de la herramienta de administración remota Back Orifice, liberada el año anterior. Mientras que el Back Orifice original estaba limitado a Windows 95 y Windows 98, BO2K también soporta Windows NT. Además, el código fuente de BO2K fue liberado. Sub7(1999) Sub7, o SubSeven, es el nombre de un software de administración remota para sistemas Microsoft Windows a través del Internet, es también categorizado como troyano tr oyano o Puerta trasera por ciertas características similares a las de un Virus informático. Es usado para acceder y controlar de forma remota una computadora sin el consentimiento del usuario, en donde es el usuario que mantiene en su poder al Cliente del software por medio del Servidor que permite que el sistema comprometido sea controlado de forma remota.
También puede ser usado para actividades de espionaje, Hacking, y aveces hasta criminales o robo de información sensible. Historia Originalmente el software fue diseñado y escrito en Borland Delphi por un programador auto-denominado como Mobman de origen desde que 1999. varios años el proyecto estuvo descontinuado y sin noticia Rumano alguna, luego la Por página oficial www.subseven.org fue actualizada anunciando una nueva versión el cual su lanzamiento está preparado para el 28 de febrero del 2010. El proyecto estuvo inactivo por más de 6 años, cuando en Julio del año 2009, el autor y su co-programador fc decidieron re-iniciar el proyecto, marcando 10 años después de la creación de la primera versión del software en 1999, en donde el autor obtuvo copia de la versión 4.0 del entorno de desarrollo Borland Delphi, donde usó como base el código fuente del NetBus creado cr eado por Carl-Fredrik Neikter agregando más opciones avanzadas avanzada s y re-estructurándolo, formando for mando así el Sub7. Características y funcion El Subseven se divide en 3 partes: El Cliente:software que envía los comandos de control interpretados por el servidor como instrucciones de control y es usado por el usuario que tiene por objetivo obtener información y control sobre el sistema remoto, siendo así el usuario tendría las habilidades de control remoto tales como la posibilidad de editar el archivo registro del servidor windows, girar la pantalla, modificar colores de los escritorios, obtener información, realizar grabaciones de vídeo o de sonido, apagar y reiniciar el sistema, visualizar cámara y pantalla del computador remotamente e incluso obtener teclas presionadas. presionad as. El Editor del Servidor: usado para editar y configurar la forma en que se instala el servidor en la pc remota y especificar el Puerto de red en la cual se establecerá la conexión remota , también se puede configurar notificaciones de instalación exitosa, autocopiado del servidor a una carpeta diferente a donde fue ejecutado como método para evitar la eliminación del archivo por parte del usuario controlado, cambiar icono del servidor "camuflaje", inyectar procesos, proteger proteg er el servidor por contraseña evitando la manipulación del sistema remoto por otro usuario que posea el cliente del SubSeven y otras funciones que permiten la instalación del servidor de forma invisible para el sistema que va a ser controlado por el cliente. Sus funciones básicas son: Captura del teclado: obtiene las pulsaciones del teclado. Chat: Le da la posibilidad de chatear al usuario remoto o de otros clientes que ya están
conectados a la misma computadora. Chat Matrix: Le permite chatear con el usuario remoto al estilo "matrix", al usuario remoto se le abrirá una ventana totalmente negra con letras verdes fosforescentes y cubre toda la pantalla del computador, obligándolo a solo chatear con el usuario que usa el cliente de SubSeven. MSG Manager (Administrador de mensajes de alertas): Esta opción sirve s irve para configurar y enviar una notificación de alerta de Microsoft Windows con un mensaje mensa je personalizable por parte del Cliente. Instant Messenger Spy (Espía de Mensajería Instantánea): In stantánea): Característica que posibilita ver en tiempo real conversaciones del usuario remoto en las diferentes aplicaciones de Mensajería instantánea como lo son: Windows Live Msn, ICQ, AIM , etc. FileManager (Administrador de Archivos): Esta característica permite explorar ex plorar en disco duro remoto por medio del sistema de ficheros del windows, usted puede cargar / descargar / modificar / eliminar cualquier archivo que desee. Básicamente, es como el Explorador de Windows pero en forma remota. Windows Manager (Administrador de Ventanas): Aquí usted puede controlar cualquier ventana abierta en el computador remotamente, por ejemplo, bloquear, cerrar, minimizar y maximizar una de sus ventanas de su explorador web, Bloc de notas, o algún otro programa abierto. Process Manager (Administrador de tareas): Con esta opción, podrá ver los procesos en ejecución, y detalles de esos archivos, como su peso , consumo de memoria de la Unidad central de procesamiento, etc. Clipboard Manager (Administrador del Porta papeles): Captura cualquier texto grabado en el portapapeles del computador. SubSeven 2.1.5 Legends Esta edición fue lanzado en el mes de Febrero del 2003, 200 3, considerado por el autor como "Edición de aniversario" , ya que su primera versión fue desarrollado en el mismo mes pero en el año 1999. Es la versión más estable y confiable de todas las versiones existentes, a diferencia de sus versiones anteriores, este soporta plataformas de Microsoft Windows NT/2K/XP, pero quedando en la categoría de troyanos de conexión directa (Conexión de Cliente a Servidor) en la cual el computador remoto abre un puerto de red (en la versión 2.1.5 por defecto es: 27374) , y luego el Cliente se conecta a ese puerto estableciendo una conexión
entre dos computadoras de forma remota a través de la red , pero este queda obsoleto a cortafuegos actuales que bloquean cualquier conexión remota.
SubSeven 2.2 Esta versión es según el autor, de tipo Beta o versión vers ión de prueba, es la única versión modular de sub7, ya que permite de forma personalizada editar y crear funciones, algunas inestables, pero agrega tres nuevas formas para autocargarse en Windows, ejecutándose en cada reinicio del sistema, de esa manera siempre estará disponible al conectarse el sistema remoto a Internet: Usando la opción de Componentes Instalados del registro Creando una carpeta de inicio personalizada Creando un archivo EXPLORER. EXE en el directorio raíz
A diferencia de versiones anteriores, la 2.2 agrega la posibilidad de enviar comandos en línea y utiliza plugins (actualizaciones) vía Internet, como lo hace el BO2K (Back Oriffice 2000) Estos plugins se descargan de cualquier sitio Web o Alojamiento web en la que este alojado el archivo DLL, y se instalan en la computadora remota descargándose de dicho servidor web. C:WINDOWSSYSTEM. Los mismos llevan la extensión Dll con nombres aleatorios, a leatorios, y son guardados en la carpeta SubSeven 2.3 Esta versión fue lanzado el 28 de febrero del 2010, 2010 , formará parte de la nueva generación de troyanos de conexión inversa, en la cual consiste en que el servidor se conectara al cliente quien tendrá el puerto de red abierto para establecer una conexión entre las dos computadoras, de esta forma configurando el servidor , especificara su IP o Dominio de red para que el servidor de SubSeven se conecte a su computador o sistema al puerto de red especificado. Incluye nuevas funciones: Desinstalacion silenciosa de programas. Obtener contraseña de red Wifi. Control completo del sistema remoto / y visualizador de pantalla remota como el Teamviewer. Recupera contraseñas de VNC. Obtiene contraseñas guardadas por el explorador Google chrome , Internet Explorer. Obtiene contraseña guardadas de redes compartidas (Incluye contraseñas de Windows Live Messenger) Obtiene contraseñas de sistemas Microsoft office / Windows / Microsoft SQL Server. Sistema de Scaner bluetooth (32bit) esto hace un Scaneo por 30 segundos para encontrar alguna información sobre los dispositivos bluetooth conectados como teléfonos etc, entonces descarga potencialmente al texto obteniendo datos del teléfono o contraseñas. Recopila información acerca de dispositivos USB conectados. Obtiene cuentas y contraseñas de Microsoft Outlook 2000 (solo cuentas POP3 y SMTP),
Microsoft Outlook 2002/2003/2007 (cuentas de POP3, IMAP, HTTP y SMTP)y Windows Mail. Obtiene cuentas y contraseñas de Windows Live Mail, IncrediMail y Eudora. Netscape 6.x/7.x (si la contraseña no está cifrada con la contraseña maestra) Mozilla Thunderbird (si la contraseña no está cifrada con la contraseña con traseña maestra) Correos Yahoo!- Si la contraseña está guardado en el Yahoo! Messenger. Hotmail/MSN mail - Si la contraseña está guardado en el MSN/Windows/Live Messenger. Gmail - Si la contraseña esta guardada en el Gmail Notifier, Google Desktop, o por el Google Talk. ICQ Lite 4.x/5.x/2003 AOL Instant Messenger v4.6 o versiones anteriores, anterior es, AIM 6.x, y AIM Pro. Trillian Astra* Miranda GAIM/Pidgin* MySpace IM PaltalkScene Digsby Historia final del SubSeven El 1 de Abril del año 2010, 5 días después de que el sitio web www.subseven.org fuese hackeado por un pirata informático que se hacía llamar -Punk-, el equipo del portal de Sub7 anunció en su sitio web que el proyecto había llegado a su fin debido a dicho ataque. El equipo de Sub7 anunció que el hacker había robado r obado el código fuente y la base de datos del sitio eliminando todos los proyectos. Aunque se cancelase el proyecto el 1/4/2010, la página pág ina www.subseven.org anuncia desde el 1/11/2010 que volverán con la versión 2.3.1.
Bifrost(2004)
pa ra accesar remotamente a otra pc Es una variante de virus informatico , el cual es usado para , sin consentimiento.
Poison Ivy Virus Troyano permite espiar a personas de forma remota
Nuclear RAT
del inglés: Nuclear Remote Administration Tool es un troyano creado en 2003 por el hacker Caesar2k, para la luz pública, este troyano ha sido clasificado por los antivirus como una amenaza de "Alto riesgo", sirve para espiar,yatacar, entre otros la computadora infectada. Este troyano contiene varias herramientas, puede generar varios servidores para alojar el troyano. Nuclear RAT tiene diversas herramientas para manejarlo, man ejarlo, tanto para espionaje como para causar daños leves o graves al computador donde se encuentren, y se dividen en diversas categorías Spy Screen: Sirve para tomar fotos de la pantalla del computador.
Webcam: Sirve para tomar fotos de la persona frente a la pantalla (no videos). Keylogger: Sirve para ver cuales teclas presiona pr esiona la persona, incluyendo clics. Controls Mouse: par a una parte de la pantalla específicada en pixeles. Sirve para volar o mover el mouse para Script creator: Sirve para crear scripts y colocarlos en el sistema del computador para diversos fines. Resolution: Sirve para cambiar la resolución de la pantalla, pan talla, muy pixelada o con mucha cualidad, también para apagar y encender la pantalla. Remote shell: Sirve para abrir el cmd del computador, y así as í revelar algunos datos internos del sistema. Managers File manager: Sirve para ver todos los archivos del sistema ubicados en C:/ Window manager: Sirve para diversos fines como enfocar ventana, cerrarla, minimizarla, esconderla, cambiarle el título, entre otros... Process manager: Sirve para ver en que está trabajando el sistema del computador, cancelar, pausar entre otros fines, algunos trabajos del sistema. Extras Shutdown: Sirve para apagar el computador. Message box: Sirve para mostrar carteles en la pantalla del computador como advertencia, error, entre otros... Chat: Sirve para que a la persona se le abra un chat en su pantalla sin poder cerrase donde puede hablar con la persona que maneja el Nuclear Rat. Execute: Sirve para iniciar algún programa o aplicación de la computadora.
Historia del Hacker
Emblema Hacker Un hacker es una persona que pertenece a una de estas comunidades o subculturas distintas pero no completamente independientes: En la actualidad se usa de forma corriente para referirse re ferirse mayormente a los criminales informáticos, debido a su utilización masiva por parte de los medios de comunicación desde la década de 1980. A los criminales se le pueden sumar los llamados "script kiddies", gente que invade computadoras, usando programas escritos por otros, y que tiene muy poco conocimiento sobre como funcionan. Este uso parcialmente incorrecto se ha vuelto tan predominante que, en general, un gran segmento de la población no es consciente de que existen diferentes significados. Terminología White hats : ética hacker que se centra en asegurar y proteger los sistemas de Tecnologías de información y comunicación. Estas personas suelen trabajar para par a empresas de seguridad informática . Black Hat : conocidos como "crackers" muestran sus habilidades en informática rompiendo sistemas de seguridad de computadoras, colapsando servidores, entrando a zonas restringidas, infectando redes o apoderándose apoderán dose de ellas, entre otras muchas cosas cos as utilizando sus destrezas en métodos hacking. El término hackear se empezó a escuchar a principios p rincipios de 1960 cuando el Instituto de Tecnología Massachusetts (MIT) seLoempezó a quejar de fallasfue enque el servicio telefónico debido a quedehabían sido hackeadas. que sucedió realmente los hackers mezclaron las líneas de Harvard con las del MIT e hicieron llamadas de larga distancia desviando el cargo de la llamada a una instalación de radares cercana. En 1961 el MIT adquirió el primer Procesador de Datos Da tos Programado (el PDP-1 por sus siglas en inglés), y fue gratamente recibido por el comité de Señales y Potencia del Club Tecnológico de Modelos de Ferrocarril . Gracias a este nuevo dispositivo fue posible el desarrollo de las herramientas de programación. Fue aquí donde se empezó a escuchar el término hackear gracias a las nuevas tendencias computacionales del MIT y en específico al Club Tecnológico de Modelos de Ferrocarril. Los que hackeaban o los "hackers" eras los miembros de este Club quienes más tarde serían parte del Laboratorio de Inteligencia Artificial del mismo instituto.
Samurái Normalmente es alguien contratado para investigar fallos de seguridad, se guridad, que investiga casos de derechos de privacidad, esté amparado por la primera enmienda estadounidense o cualquier otra razón de peso que legitime acciones semejantes. Los samuráis desdeñan a los crackers y a todo tipo de vándalos electrónicos. También se dedican a hacer y decir cómo saber sobre la seguridad con sistemas en redes Phreaker : personas con conocimientos co nocimientos amplios tanto en teléfonos modulares (TM) como en teléfonos móviles. Wannabe :les interesan temas hacking y/o phreaking pero por estar empezando no son reconocidos por la elite. Son aquellos que si perseveran aprendiendo y estudiando, pueden llegar a convertirse perfectamente en hackers. No por ser novato es repudiado, al igual que tampoco hay que confundirlo con un lammer. Lammer o script-kiddies : persona falta de madurez, sociabilidad y habilidades técnicas o inteligencia, un incompetente,por lo general pretenden hacer hacking sin tener conocimientos de informática.Se dedican a buscar y descargar programas de hacking para luego ejecutarlos, como resultado de la ejecución de programas descargados estos pueden terminar colapsando sus sistemas destrozando la plataforma en la que trabajan. Son aprendices que presumen ser lo que no son, aprovechando conocimientos del hacker ,poniéndolos en práctica sin saber. En pocas po cas palabras, no saben nada de hacking h acking o roban programas de otros, frecuentemente recién hechos, h echos, y dicen que los crearon crearo n ellos. Newbie : un novato, en esta área, es el que no posee p osee muchos conocimientos en el tema. Un año más tarde, en 1962, J.C.R. Licklider creó un nuevo concepto que cambiaría las telecomunicaciones de ese entonces. Este concepto se llamó ARPANET. Una idea que empezó como un proyecto del Departamento de Defensa para la comunicación terminó siendo una extensa red de ordenadores ordenador es transcontinental de alta velocidad. La cual comunicaba universidades, laboratorios de investigación y contratistas de defensa entre otros. Un efecto que tuvo esta red fue la de unir a todos los hackers de EUA, haciendo que empezaran a descubrirse a ellos mismos. ARPANET ayudó a que los amantes de la programación pudieran pud ieran tener un espacio para generar ideas y al mismo tiempo para tener una identidad.
De ahí salió la idea de crear un archivo que hiciera un u n compilado tanto del argot como de las discusiones que se tenían referente a la cultura hacker. A este primer compilado se le llamó "Jargon File" que era más como un diccionario. Se publicó en 1983 como "The Hacker's Dictionary" (se ha ido actualizando).Actualmente la versión impresa se conoce como "The New Hacker's Dictionary". Con la llegada del nuevo Procesador de Datos Programado 10, ahora había una nueva oportunidad para probar estudiantes brillantes. Fue entonces cuando estudiantes del MIT hackearon hackea ron el Sistema Operativo del nuevo Procesador y crearon uno nuevo llamado ITS (Sistema de Tiempo Compartido Incompatible). El Sistema Operativo se podía describir como excéntrico y raro. Contenía algunos errores, sin embargo el avance que lograron en cuanto a innovación técnica los llevó a tener el récord del Sistema Operativo más antiguo en uso continuo. Tiene la habilidad de ocultarse y su uso no está autorizado. Una vez ejecutado controla a la computadora infectada. Puede leer, mover, borrar y ejecutar cualquier archivo. Una particularidad del Troyano es que a la hora de d e ser cargado en un programa program a de mensajería instantánea de forma remota,el hacker sabrá cuando se conecta el usuario Es aquí donde el intruso podrá robar información. La transmisión de datos de la computadora infectada a la del intruso se lleva a cabo gracias a que el programa de mensajería instantánea abre un túnel de comunicación el cual será aprovechado por el atacante. Cabe señalar que los troyanos tienen una apariencia inofensiva y no propagan la infección a otros sistemas por sí mismos y necesitan recibir instrucciones directas de una persona para realizar su propósito. Ejemplos: Backdoor Trojan, AIMVision y Backdoor. Backdoo r. Sparta.C., Poison Ivy, NetBus, Back Orifice, Bifrost, Sub7. Sniffeo Sniffeo es la práctica de poder capturar tramas de información que viajan sobre la red. Toda la información que viaja sobre el Internet, y que llega a una terminal, como lo es una computadora, es capturado y analizado por dicho dispositivo. Sin embargo, un sniffer captura dicha información a la cual se le llamada trama, y mediante una técnica llamada "inyección de paquetes" puede llegar a modificar, corromperla y reenviar dicha información. Con esto se logra engañar a los servidores que proveen servicios en el Internet.
Fuerza Bruta práctica de ingresar al sistema a través de "probar" "pr obar" todas las combinaciones posibles de contraseña en forma sistemática y secuencial. Existen distintas variantes para este tipo de ataques, pero todos basados en el mismo principio: agotar las combinaciones posibles hasta que se encuentre un acceso válido al sistema. Negación de Servicio (Denial of Service-DoS) Un ataque parcial de negación deOtra servicio hace el CPU muchos recursos y la computadora se ponga inestable. forma de que ataque es loconsuma que se conoce como "flood", el cual consiste en saturar al usuario con mensajes vía mensajería instantánea al punto que la computadora deje de responder y se pasmeDe ahí que los ataques de negación de servicio en programas de mensajería instantánea haga que el programa deje de funcionar. Fishing o Phishing El término usado desde 1996.Variante de fishing pero con "ph" de phone que significa teléfono. Se refiere al engaño por medio de correos electrónicos a los usuarios que tienen cuentas bancarias.
Según estadísticas del Centro de Quejas de Crímenes por Internet en EUA, la pérdida debido a estafas por correo fue de $1.256 mdd en 2004 y de acuerdo con el Grupo de Trabajo Anti-Phishing ha habido un incremento de 28% en los últimos 4 meses en las estafas por correo electrónico Web Sites Falsos (Fake Websites) La técnica de crear sitios web falsos se ha vuelto muy popular popu lar hoy en día. Se trata de subir a la red, mediante links falsos, interfaces idénticas a páginas web reales. De esta forma el usuario piensa que la página es real y empieza a llenar su información, normalmente bancaria. En la mayoría de los casos piden al usuario poner su clave o que entre al sistema con su información de cuenta. Después manda una alerta de que el servidor no responde para no levantar dudas Hijacking y Suplantación (Impersonation) Uno de los métodos más usados es el eavesdropping el cual pretende recabar información como cuentas de usuario, claves, etc. Esto se logra por la incursión de los trojanos en la computadora, únicamente para recabar información de usuario. Una vez teniendo esa información se puede lograr la suplantación y se sigue con el proceso hasta tener información de gente cercana al usuario infectado. Ingeniería Inversa Ingeniería inversa se refiere al proceso por el que se obtiene o duplica el código fuente de un programa. Asimismo cuando un dispositivo electrónico o de software es procesado para determinar sus componentes ya sea para hacer modificaciones o copias, estamos hablando de ingeniería inversa. PC Magazine define y ejemplifica a la ingeniería inversa de la siguiente forma: "Isolar los componentes de un sistema completo. Cuando un chip es sometido a la ingenieria inversa, todos los circuitos individuales son identificados. El código fuente puede ser sometido a un proceso de ingenieria inversa, para obtener obten er su diseño o especificaciones. El lenguaje de máquina puede ser regresado a lenguaje ensamblador" (PC Magazine 2009). Ingeniería Social El término ingeniería social, es un término usado para hackear a las personas mediante la psicología. Se usa en sistemas con una seguridad más compleja, como servicios derivados de protocolos seguros que hacen difícil el poder usar las técnicas habituales de un hackeo. Esta técnica consiste básicamente en usar la psicología para par a obtener información de la víctima; misma información que puede ser usada para complementar un ataque de hackeo. Asimismo la ingeniería social, puede ayudar al atacante a pasar pas ar un programa malicioso a
la víctima, que permite complementar el ataque. En este rubro tenemos a Kevin Mitnick, un afamado hacker, que qu e ayudado de la ingeniería social, ganó acceso no autorizado a los sistemas computacionales de Sun MicroSystems. Después de cumplir una condena de 48 meses en prisión, es actualmente un consultor de seguridad informática además de fundar su propia compañía co mpañía Mitnick Security Modo de operación de Side Hijacking Actualmente estamos viviendo una era en la cual la información se transmite tran smite a través de distintos medios de comunicación como lo es la TV, radio, Internet, etc. Todos estos avances se han dado gracias al esfuerzo de muchos ingenieros y científicos en los distintos campos. El problema es que no siempre este conocimiento se ha utilizado como herramienta en favor de la comunicaciones, sino que se ha utilizado como medio para par a perjudicar a otras personas. Es por eso que se ha puesto gran énfasis en el aspecto de seguridad s eguridad con respecto a la información que cada individuo maneja a través del Internet; el problema es que aun así existen distintos métodos para poder seguir robando dicha información. Un ejemplo muy sonado en estos últimos años es el llamado Sidejacking, ya que no se necesitan grandes habilidades para poder llevarlo a cabo. ca bo. Sin embargo, el resultado obtenido es bastante sorprendente. A continuación se detallarán los pasos que se requieren para poder lograr el robo de cuentas de usuario, con lo cual se podrá entender el algoritmo de ataque. Después se procede a utilizar un editor de d e cookies, el cual viene integrado con muchos exploradores de internet como lo es Mozilla Firefox. Aquí se puede ver lo que se ha capturado de tráfico de la red y así lograr ubicar lo que son las cuentas de usuario de páginas como Facebook, Hi5, Hotmail, Gmail etc. Esto se lleva a cabo sin la necesidad de tener que descifrar algún password o saber un nombre de usuario. Esto se debe al hecho de que cuando un usuario trata de entrar a su mail, realiza lo que se llama handshake, de tal manera que el servidor recibe un nombre de usuario y una contrasena. De esta manera el servidor compara con una base de datos que tiene almacenada y regresa la aprobación o negación sobre la petición que se le realizo. Una vez que ya se está checando la cuenta, se siguen enviando datos al servidor para que se encuentre actualizando los parámetros que se estén modificando en ese momento. Mientras el usuario siga conectado a la cuenta y esté enviando datos, la tarjeta de red en modo promiscuo continúa guardando la información que posteriormente pos teriormente se clonará para poder tener acceso a la misma cuenta. Una vez que se tienen los suficientes cookies almacenados, se entra a esa cuenta, haciendo creer al servidor que es el mismo usuario quien sigue modificando los datos. Pero en realidad lo que está ocurriendo es que el atacante está dentro de la cuenta sin la necesidad
de tener la contrasena del usuario. Así el atacante tiene la posibilidad de realizar lo que quiera, debido a que ante el servidor él realmente es el usuario. De esta manera se puede ver que realmente cuando cuand o nos conectamos a Internet, no sabemos sab emos si realmente somos los únicos que nos encontramos frente a nuestro monitor. Ya que debido a personas con gran conocimiento en el área, pueden utilizar este medio para realizar lo que sea. Ejemplos de Hijaking IP hijacking: Secuestro de una conexión TCP/IP. TC P/IP. Page hijacking: Modificaciones sobre una página web. Reverse domain hijacking o Domain hijacking: Secuestro de un dominio. d ominio. Session hijacking: Secuestro de sesión de usuario. Browser hijacking: Modificaciones sobre la configuración del navegador web. Módem hijacking: Secuestro del módem. Hacker Pionero y otros famosos **Karl Koch** hacker alemán de los años 1980, que usaba el sobrenombre de Hagbard Celine
(no (nombre mbre del prot protagon agonist istaa de de tril trilogí ogíaa "Los "Los Illu Illumin minati ati""
.
Es considerado por muchos como el inventor de los l os troyanos y estuvo involucrado en un incidente de espionaje durante la Guerra Fría. Hacker y espía Como su seudónimo indica, Shea. estabaAdemás muy influenciado la trilogía de Los Illuminati Robert Anton Wilsonloy Robert de adoptarpor el nombre de un personaje del de libro, también llamó a su computadora "FUCKUP" ("First Universal Cybernetic-Kinetic
Ult Ultra-M ra-Micr icroo Programm Programmer" er"
en honor honor de una comput computador adoraa diseñada diseñada y const construi ruida da por ese
pa ranoico al estar convencido personaje.adicto a la cocaína y se volvió extremadamente paranoico de que estaba contra los Illuminati como su homónimo literario. Koch estaba vagamente afiliado con el Chaos Computer Club. Trabajó Tr abajó con los hackers conocidos como DOB (Dirk-Otto Brezinski), Pengo (Hans Heinrich Hübner) y Urmel (Markus Hess). Vendió información militar estadounidense a la KGB. Eventualmente, él y Pengo se entregaron a las autoridades y confesaron su delito. Murio asesinado en un bosque ,su cuerpo fue hallado incinerado con gasolina el 23 de mayo de 1989 Tron (hacker) Boris Floricic 1972 -1998 fue un hacker y phreaker alemán. Su seudónimo hacía referencia al personaje de la película de Disney Se hizo famoso a causa de circunstancias poco claras de su muerte, la cual está rodeada de varias teorías conspiratorias. Tron estaba interesado en romper mecanismos de seguridad informática, destacando entre otros, la seguridad de las tarjetas telefónicas de Alemania a través de la fabricación de réplicas. Fue sentenciado a 15 meses de prisión por el robo de un teléfono público (para propósitos de ingeniería inversa), pero dicha sentencia s entencia fue suspendida. Tron es también conocido por su tesis, donde creo el Cryptophon, una de las primeras implementaciones públicas de un teléfono con cifrado de voz incluida. A finales de 2005 y principios de 2006, Tron fue de nuevo objeto de la atención de los medios cuando sus padres cargaron legalmente contra la Fundación Wikimedia y su versión v ersión en alemán, llegando a conseguir la prohibición de que el dominio wikipedia.de (no ligado a la fundación) Julian Paul Assange (no se sabe su nombre ni n i fecha de nacimiento real)
Programador, periodista y activista de Internet australiano, austr aliano, conocido por ser editor y el portavoz del sitio web WikiLeaks.
Comprende desde sus experiencias de adolescencia como miembro de un grupo de hackers llamado Subversivos Internacionales, por lo que, en 1991, la Policía Federal Australiana asaltó su casa de Melbourne. La revista Wired y los periódicos The Sunday Times y The Sydney Morning Herald han apuntado a que existen similitudes entre Assange y la persona llamada Mendax en el libro. El New Yorker ha identificado a Assange como Mendax y explica su origen de una frase de Horacio. Assange ha accedido a varias computadoras compu tadoras (pertenecientes a una universidad universida d australiana, a una compañía de telecomunicaciones, y a otras organizaciones) vía módem para detectar errores de seguridad. segur idad. Posteriormente se declaró culpable de 24 cargos por delitos informáticos y fue liberado por buena conducta tras ser multado con 2.100 dólares australianos. Assange estudió física y matemáticas, fue hacker y programador progra mador antes de asumir su actual cargo como director, asesor y redactor jefe de WikiLeaks. vivió como programador y promotor de software libre, es experto en los lenguajes de programación Haskell y Ocaml, es el creador de programa pr ograma de cifrado Rubberhose, que sirvió de base para el programa TrueCrypt; T rueCrypt; participó como desarrollador de FreeBSD, F reeBSD, y colaboró en el desarrollo de PostgreSQL. En 1995 escribió Strobe, el primer escáner de puertos pu ertos gratuito y libre.Strobe inspiró a Gordon Lyon para desarrollar el escáner de puertos Nmap. Empezando alrededor de 1997, Assange Assan ge coinventó "Rubberhose deniable encryption", encryption" , un concepto criptográfico hecho en un paquete de programas para GNU/Linux, diseñado para proveer negación pausible contra el criptoanálisis de manguera mang uera de goma, que originalmente estaba destinado a ser "una herramienta para trabajadores por los derechos humanos que necesitaban proteger información sensible, como listados de activistas y detalles sobre abusos cometidos". Otro software libre que Assange ha autorizado o co-autorizado incluye el programa de almacenamiento en cache NNTP Usenet y el Surfraw.
Fundación de WikiLeaks y filtraciones En 1999, Assange registró el sitio Leaks.org pero, según sus palabras, «no hice nada con él». Wiki WikiLeaks Leaks fue fundado fundado en 2006. 2006. Julian Julian ahora está está entre entre los los nueve nueve miembros miembros asesores, y es un prominente portavoz en los medios de comunicación. También ha sido nombrado director y fundador del sitio (aunque no usa el último término para describirse a sí mismo), y ha dicho que tiene la decisión final en el proceso de examen de d e los documentos presentados al sitio. Como todos los integrantes del sitio, Assange trabaja como voluntario. Assange fue el ganador de los Premios Amnistía Internacional Intern acional de los Medios Británicos en 2009, por la exposición de asesinatos extrajudiciales en Kenia con la investigación de El Llanto de la Sangre. Al aceptar el premio, Julian dijo: Es un reflejo del coraje y la fuerza de la sociedad keniana que esta injusticia haya sido documentada. Mediante los enormes trabajos de organizaciones tales como las de la
otros , tuvimos el principal apoyo para Fundación Oscar, la KNHCR, Mars Group Kenya y otros, exponer estos asesinatos al mundo. Sé que no van a descansar, y nosotros tampoco, hasta que se haga justicia. WikiLeaks gana Premios Amnistía Internacional de los Medios 2009 por exponer crímenes extrajudiciales en Kenia. En 2008, también ganó el premio del Index on Censorship Censo rship de la revista The Economist, y otros premios relacionados con los medios de comunicación. Assange dice que WikiLeaks ha publicado más documentos clasificados c lasificados que toda la prensa mundial junta. Eso no lo digo para demostrar nuestro éxito, más bien, muestra el alarmante estado del resto de los medios de comunicación. *¿Cómo es que un equipo de 5 personas ha llegado a mostrarle al público la información más reprimida, a ese nivel, que el resto de la prensa mundial junta?* Es vergonzoso. sus frases celebres : *La primera víctima de una guerra es la verdad* *Mi esperanza es que la democratización del intercambio de conocimiento a través de la eficiencia en costes de internet más la criptografía continuará y terminará con un registro histórico global que sea riguroso e indeleble. Y esto permitirá formas inmediatas de justicia que antes no estaban a disposición de la gente* *Son los medios los que controlan los límites de lo políticamente permisible, así que es mejor cambiar los medios.* *Para cambiar radicalmente la conducta del régimen debemos pensar con claridad y valentía, puesto que si algo hemos aprendido, es que los regímenes no quieren ser cambiados. Nuestro pensamiento debe ir más allá que el de quienes que nos han precedido, descubriendo cambios tecnológicos que nos envalentonen mediante modos de actuar en que antes no pudieran haber sido utilizados. Primero, debemos entender qué aspecto de la conducta del gobierno o del neocorporativismo queremos cambiar o eliminar. En segundo lugar, debemos desarrollar una forma de pensar sobre esta conducta que tenga la suficiente fuerza como para llevarnos a través del de l lodazal del lenguaje políticamente distorsionado, hasta llegar a una posición de claridad. Por último, debemos utilizar este entendimiento para inspirar en nosotros y en otros un curso de acción efectiva y ennoblecedora* *Si la guerra se inicia con la mentira, la paz puede ser iniciada con la verdad*
*¿Cuáles son las diferencias entre Mark Zuckerberg y yo? Veamos. Yo te doy información privada de las corporaciones, gratis, gra tis, y soy el villano. Mark Zuckerberg, en cambio, le da tu información privada a las corporaciones por dinero... y él es el Hombre del Año* Francis George Hotz (geohot, million75, mil, dream hax0r)
hacker estadounidense que cobró notoriedad, por haber trabajado con otros, para desbloquear el iPhone, lo que permite que el dispositivo sea utilizado con otros operadores, a diferencia de la intención de Apple de proporcionar a sus clientes con sólo el uso AT&T.
desa rrollado un método de Hotz también creó un "Jailbreak" para el iPhone OS y ha desarrollado craqueo de la PlayStation 3.George Hotz desarrolla herramientas para desbloquear digitalmente el software casero (homebrew), para ejecutar en la Playstation 3. Hotz también ofrece un software capaz de desbloquear PS3 con el firmware 3.55, que puede funcionar con el software firmado con sus herramientas. herra mientas. La presencia de una firma hace que la consola que el programa fue autorizado por Sony en la misma forma que una firma manuscrita auténtica un cheque o un contrato. "Geohot," es conocido por haber hackeado el iPhone y ha creado un hack para la PS3 a principios de 2010. Como medida de precaución, Sony sacó el "OtherOS", lo que permitió el lanzamiento de la consola con la técnica de Hotz. El 2011 Facebook lo contrató para desarrollar desarr ollar aplicaciones en la plataforma iPad Byron Rakitzis Estudió en la Universidad de Princeton, obteniendo el título de Bachelor of Arts Ar ts in Physics en 1990.Año en el que ganó el premio IOCCC, en la categoría Mejor Utilitario. Uno de sus trabajos más notables en informática es una reimplementación del rc shell del sistema operativo Plan 9 from Bell Labs, para sistemas tipo UNIX. Dan Kaminsky
conocido investigador en seguridad que trabaja para IOActive. Es conocido por descubrir el error de envenenamiento de Cache DNS en el 2008 y el Rootkit de Sony. Da conferencias habitualmente en conocidas conferencias de seguridad como el Black Hat y el Chaos Communication Congress. Jonathan James 1983 - 2008 conocido como "c0mrade", es un cracker (Black Hat) estadounidense, fue el primer adolescente en ir a la cárcel por hacking con apenas 16 años de edad.Entre sus logros está entrar ilegalmente a la Agencia para la Reducción de Amenaza de la Defensa (Defense Threat Reduction Agency) agencia encargada para reducir amenazas de armas nucleares, biológicas y convencionales a los 15 años de edad; entrar en los servidores de la NASA y robar un software moderno; y otros casos.
Tras estar en libertad creó una empresa de seguridad informática. Muerte Jonathan, fue encontrado muerto por herida de bala b ala en su domicilio el 18 de mayo de 2008, 2 semanas después de que los agentes entraran en su casa. En una nota de cinco páginas, James escribió que qu e él era inocente, y que estaba seguro segur o que los federales querían hacer de él un chivo expiatorio. Esta noticia vuelve a ser actualidad, al decidir el padre de Jonathan James Ja mes publicar la nota que dejó James antes de suicidarse. Según la revista, el padre ha guardado silencio hasta ahora debido a que la investigación sobre el robo masivo de tarjetas de crédito aún no había concluido. Jeff Moss (Twitter @jeffreymoss) conocido como el Dark Tangent, es el fundador de Black Hat y DEF CON conferencias de grupos de hackers. Moss se graduó de la Universidad de Gonzaga, Gonza ga, con una licenciatura en Justicia Criminal. El 2005, vende la empresa Black Hat a CMP Media, a una subsidiaria subs idiaria de United Business Media, Reino Unido, por 13,9 millones de dólares, DEF CON, no fue incluido en la venta. En 2009, Moss se incorporó al grupo gru po de asesores de la administración Obama para par a la HSAC (Consejo Asesor de la Seguridad Nacional) y este mismo año añ o comenzó a trabajar como Jefe de Seguridad de la ICANN, Corporación de Internet para la Asignacion de Nombres y Números. Adrian Lamo
antiguo hacker de sombrero gris y periodista, conocido principalmente por irrumpir en redes informaticas de alta seguridad, y por su posterior detención. Muy conocidas fueron sus intrusiones en The T he New York Times y en Microsoft. Es también conocido por tratar de identificar fallas de seguridad en las redes informáticas de Fortune 500 y, a continuación, comunicarles esas fallas encontradas (es ilegal en muchos lugares sin permiso, como una forma de intrusiones no solicitadas). También es muy conocido por haber delatado a Bradley Manning, el soldado que filtró a WikiLeaks el vídeo que mostraba a soldados estadounidenses asesinando a un fotógrafo de Reuters y a otros civiles en Afganistán, así como otros muchos mucho s documentos clasificados del ejército de los EE.UU. que mostraban actitudes delictivas. Rafael Núñez es un hacker ético que fue miembro del famoso grupo World of Hell y modelo retirado de Venezuela. Fue por elalFBI y la Unidad Investigativa El Pentágono Pentágo no ella2seguridad de abril de 2005, luegoarrestado de su llegada Aeropuerto Internacional de de Miami por violar
informática del Defense Information Systems Agency en junio de 2001. Hackeó una vulnerabilidad en Microsoft IIS 5.0 webserver) y desfiguró la página con el mensaje "WoH is Back... and kiss my a$$ cause I just 0wn3d yours!" que incluía un vínculo a la página de World of Hell. Núñez también fue acusado de hackear las computadoras de la NASA en agosto del 2001 y copiar los diseños de C.O.B.R.A., una generación avanzada del transbordador espacial. Sin embargo, las acusaciones de la NASA fueron descartadas. También es fundador del portal EnfoqueSeguro, uno de los noticieros digitales de seguridad de habla hispana. Actualmente Rafael Nuñez es socio de CleanPerception, una empresa empr esa de reputación en línea con base en Caracas, Venezuela. Gary McKinnon
también conocido como Solo, (nacido en Glasgow en 1966) es un hacker británico acusado por los Estados Unidos de haber perpetrado *el * el mayor asalto informático a un sistema militar de todos los tiempos*. Actualmente (junio de 2006) se encuentra defendiéndose de una posible extradición a los Estados Unidos. En febrero de 2007 una solicitud está siendo escuchado en el Tribunal Superior de Londres.
Gary McKinnon admite haber realizado las intrusiones de las que se le acusa. Sin embargo, cuestiona el calificativo de terrorista con que se le ha tratado luego de intervenir sistemas militares estadounidenses. Durante seis años, Gary McKinnon ha luchado contra co ntra la extradición a Estados Unidos. En 2002 fue detenido y confesó haber intervenido en 1997 los sistemas TI de las fuerzas armadas estadounidenses y de NASA. McKinnon explicó que su única intención había sido encontrar información sobre Ovnis y proyectos militares secretos.
Hace dos años, el tribunal supremo británico falló que McKinnon podría ser extraditado a EE.UU, por lo que su abogado elevó una apelación apela ción ante la última instancia judicial posible, la Cámara de los Lores. Los lores lor es presentaron su conclusión, que autoriza autor iza la extradición. El abogado de McKinnon intentará ahora recurrir al tribunal tribu nal europeo de derechos humanos, para evitar la extradición. El abogado destaca que el marco punitivo es totalmente desproporcionado para los cargos que se imputan Estados Unidos califica el caso como “el mayor ataque militar cibernético de su historia",
por lo que se propone invocar la ley antiterrorista antiterror ista al procesar a McKinnon. Esta situación podría enviar al hacker, a prisión por el resto de su vida. Trasfondo Este administrador de sistemas desempleado es acusado ac usado de asaltar 97 computadoras
estadounidenses tanto militares como de la NASA durante 2001 y 2002. Las redes que presuntamente asaltó incluyen redes propiedad de la NASA, del ejército estadounidense, de la marina estadounidense, del departamento de defensa estadounidense y de las fuerzas aéreas estadounidenses, así como una perteneciente al Pentágono. Las estimaciones de los Estados Unidos sobre los costes de seguimiento se guimiento y corrección de los problemas que se generaron y de los que Gary McKinnon es acusado rondan los 700.000 dólares d ólares estadounidenses. McKinnon fue seguido originalmente y arrestado bajo la «ley de uso indebido indeb ido de computadores ( Computer Misuse Act) por la unidad de delitos tecnológicos británica en 2002, y más tarde ese año fue inculpado por el gobierno de los Estados Unidos. Permaneció en libertad condicional, y durante ese periodo per iodo debía presentarse en las oficinas policiales cada tarde y estar en casa cada noche. Además se le prohibió el uso de una computadora con acceso a internet. No ha habido desarrollos posteriores en relación a los cargos por los que se le acusa en el Reino Unido, pero los Estados Unidos comenzaron en 2005 los trámites formales para su extradición. En una entrevista televisada por la BBC,alegó que pudo acceder acc eder a redes militares tan sólo usando un script en Perl que buscaba contraseñas que tuvieran cero caracteres; en otras palabras su alegación sugería que en esas redes existían computadoras con la contraseña por defecto aún por activar.
Richard Matthew Stallman
con frecuencia abreviado como "rms" es un programador estadounidense y fundador del movimiento por el software libre en el mundo.
Entre sus logros destacados como programador pro gramador se incluye la realización del editor de texto GNU Emacs,el compilador GCC y el depurador GDB, bajo la rúbrica del Proyecto GNU. En 1971, siendo estudiante de primer año de Física en la Universidad Univers idad Harvard, Stallman se convirtió en un hacker del Laboratorio Laborator io de Inteligencia Artificial del Instituto Tecnológico de Massachusetts (MIT). En los años 1980, la cultura hacker que constituía la vida de Stallman empezó a disolverse bajo la presión de la comercialización en la industria del software. En particular, otros hackers del laboratorio de IA fundaron la compañía Symbolics, la cual intentaba activamente reemplazar el software libre del Laboratorio con su propio software privativo. el 1983 Stallman anunció en varios grupos de noticias de Usenet el inicio del proyecto GNU que perseguía crear un sistema operativo completamente libre. En 1999 promovió la creación de una enciclopedia enciclopedi a libre, la GNUPedia, considerada como un antecedente directo de la Wikipedia. Stallman ha recibido numerosos premios y reconocimientos por su trabajo, entre ellos: Una membresía en la MacArthur Foundation en 1990. El Grace Hopper Award de la Association for Computing Machinery en 1991 199 1 por su trabajo en el editor Emacs original. Un Doctorado Honoris Causa del Royal Institute of Technology de Suecia en 1996. El Pioneer award de la Electronic Frontier Foundation en 1998. El Yuri Rubinsky memorial award en 1999. El Takeda award en 2001. En 2004 recibió un Doctorado Honoris Causa Caus a otorgado por la Universidad de Salta (Argentina). Primer galardonado con el Premio Internacional Extremadura de d e Conocimiento Libre que concedió la Junta de Extremadura el 7 de febrero de 2007 en Badajoz en el marco de la III Conferencia Internacional de Software Libre. Doctor Honoris Causa de la Universidad de Los Ángeles de Chimbote, en Perú en 2007 Doctor Honoris Causa de la Universidad de Pavia, en 2007 20 07
Doctor Honoris Causa de la Universidad Nacional de Trujillo, en Perú en 2008 Doctorado Honorario en Ciencias en la Universidad de Lakehead en Canadá en 2009 Doctorado Honoris Causa otorgado en 2011 201 1 por la Universidad Nacional de Córdoba Frases Doradas de Stallman *Que las empresas tengan especial influencia en la política significa que la democracia está enferma. El propósito de la democracia es asegurarse de que los ricos no tengan una influencia proporcional a su riqueza. Y si tienen más influencia que tú o que yo, eso significa que la democracia está fallando. Las leyes que obtienen de esta es ta forma no tienen autoridad moral, sino la capacidad de hacer daño.* *¿Por qué quiere regalar Microsoft copias casi gratuitas (de su programa) a escuelas y niños?, es como regalar drogas adictivas, ya que la primera dosis es gratis pero, después de ser dependiente, tienes que pagar* . *Cuando hago esto, la gente piensa que es porque quiero alimentar mi ego, ¿verdad? Por supuesto, ¡no pido que se le llame Stallmanix!* Respuesta dada en una sesión de preguntas pr eguntas tras Free software: Freedom and a nd cooperation. *Dar el Premio Linus Torvalds a la Free Software Foundation es un poco como dar el Premio Han Solo Award a la Alianza Rebelde.* *Las obras de conocimiento deben ser libres, no hay excusas para que no sea así* *Que las empresas tengan especial influencia en la política significa que la democracia está enferma. El propósito de la democracia es asegurarse de que los ricos no tienen una influencia proporcional a su riqueza. Y si tienen más influencia que tú o que yo, eso significa que la democracia está fallando. Las leyes que obtienen de esta es ta forma no tienen autoridad moral, sino la capacidad de hacer daño.*
*GNU es el único sistema operativo y Linux es solo uno de sus núcleos.* Dicho luego de la conferencia de software libre a finales de 2007 en la UNAM. *Si valoramos nuestra libertad, podemos mantenerla y defenderla.* Publicado en: Por qué el código abierto pierde el punto de d e vista del Software Libre *El deber de un ciudadano es no creer en ninguna profecía del futuro, sino actuar para realizar el mejor futuro posible.* *Steve Jobs hizo que la PC sea una cárcel cool.* Kevin Lee Poulsen
Foto circa 2001, Kevin Lee Poulsen (derecha), (derecha) , con Adrian Lamo (izquierda) y Kevin Mitnick (centro) Ex sombrero negro. Famoso hacker conocido cono cido como Dark Dante. Fue el primer hacker de ser acusados de espionaje en los Estados Unidos. Actualmente es editor jefe de Wired News. Sin embargo, según un análisis de NOV.2010 "Wired", Él ya no aparece como un empleado. El primer acto de intrusión conocido de Kevin Poulsen fue en 1983, cuando tenía 17 años. En ese momento, sus padres le habían comprado un TRS-80 con los que entran con un pirata informático más antiguo en el ARPAnet (la predecesora de Internet) Intern et) de la Universidad de California (UCLA).
Investigación en MySpace En octubre de 2006, Poulsen publicó información que detallaba d etallaba su búsqueda con éxito de pederástras registrados con MySpace. Su trabajo ayudó identificar 744 personas registradas con perfiles de MySpace, y condujo a la detención de uno, Andrew Lubrano.
View more...
Comments