¿Cuáles son algunas de las grandes historias de hackeo? Esta pregunta está dirigida a saber cómo lo hicieron.

Jonathan James


Jonathan James era conocido como “c0mrade” en Internet. ¿Cuál es su boleto a la fama? Fue declarado culpable y enviado a prisión por piratería en los Estados Unidos, todo mientras todavía era menor de edad. Con solo quince años de edad, logró piratear una serie de redes, incluidas las que pertenecen a Bell South, Miami-Dade, el Departamento de Defensa de los EE. UU. Y la NASA.

Sí, James pirateó la red de la NASA y descargó suficiente código fuente para aprender cómo funcionaba la Estación Espacial Internacional. El valor total de los activos descargados fue de $ 1.7 millones. Para agregar insulto a las lesiones, la NASA tuvo que cerrar su red durante tres semanas completas mientras investigaban la violación, que les costó $ 41,000.
Sin embargo, la historia de James tiene un final trágico. En 2007, varias compañías de alto perfil fueron víctimas de una ola masiva de ataques de redes maliciosas. Aunque James negó cualquier participación, fue sospechoso e investigado. En 2008, James se suicidó, creyendo que sería condenado por delitos que no cometió.

Kevin Mitnick


El viaje de Kevin Mitnick como pirata informático ha sido tan interesante y convincente que el Departamento de Justicia de EE. UU. Lo llamó el “criminal informático más buscado en la historia de EE. UU.”. Su historia es tan salvaje que fue la base de dos películas destacadas.

¿Qué hizo él? Después de pasar un año en prisión por piratear la red de Digital Equipment Corporation, lo dejaron salir por 3 años de libertad supervisada. Sin embargo, cerca del final de ese período, huyó y realizó una ola de piratería de 2.5 años que implicó violar el sistema de advertencia de defensa nacional y robar secretos corporativos.
Mitnick fue finalmente capturado y condenado, terminando con una sentencia de prisión de 5 años. Después de servir esos años por completo, se convirtió en consultor y orador público para la seguridad informática. Ahora dirige Mitnick Security Consulting, LLC.

Albert Gonzalez


Albert González se abrió camino a la fama de Internet cuando recolectó más de 170 millones de números de tarjetas de crédito y cajeros automáticos en un período de 2 años. Sí. Eso equivale a poco más de la mitad de la población de los Estados Unidos.

González comenzó como el líder de un grupo de hackers conocido como ShadowCrew. Este grupo continuaría robando 1.5 millones de números de tarjetas de crédito y vendiéndolos en línea con fines de lucro. ShadowCrew también fabricó pasaportes fraudulentos, tarjetas de seguro médico y certificados de nacimiento por delitos de robo de identidad por un total de $ 4,3 millones robados.
Los grandes beneficios no llegarían hasta más tarde, cuando González pirateó las bases de datos de TJX Companies y Heartland Payment Systems para sus números de tarjeta de crédito almacenados. En 2010, González fue sentenciado a prisión por 20 años (2 sentencias de 20 años se cumplirán simultáneamente).

Kevin Poulsen


Kevin Poulsen, también conocido como “Dark Dante”, ganó sus quince minutos de fama al utilizar su intrincado conocimiento de los sistemas telefónicos. En un momento, pirateó las líneas telefónicas de una estación de radio y se fijó como el ganador de la llamada, ganándole un nuevo Porsche. Según los medios de comunicación, fue llamado el “Hannibal Lecter del delito informático”.

Luego se abrió paso en la lista de buscados del FBI cuando pirateó los sistemas federales y robó información de escuchas telefónicas. Curiosamente, más tarde fue capturado en un supermercado y sentenciado a 51 meses de prisión, además de pagar $ 56,000 en restitución.
Al igual que Kevin Mitnick, Poulsen cambió de parecer después de ser liberado de la prisión. Comenzó a trabajar como periodista y ahora es editor senior de Wired News. En un momento, incluso ayudó a la policía a identificar a 744 delincuentes sexuales en MySpace.

Gary McKinnon


Gary McKinnon era conocido por su nombre en Internet, “Solo”. Usando ese nombre, coordinó lo que se convertiría en el mayor ataque informático militar de todos los tiempos. Las acusaciones son que él, durante un período de 13 meses desde febrero de 2001 hasta marzo de 2002, obtuvo ilegalmente acceso a 97 computadoras pertenecientes a las Fuerzas Armadas de EE. UU. Y la NASA.

McKinnon afirmó que solo estaba buscando información relacionada con la supresión de energía libre y el encubrimiento de la actividad ovni. Pero según las autoridades estadounidenses, eliminó una cantidad de archivos críticos, dejó inoperables más de 300 computadoras y causó daños por más de $ 700,000.
Siendo de ascendencia escocesa y operando fuera del Reino Unido, McKinnon pudo esquivar al gobierno estadounidense por un tiempo. A partir de hoy, continúa luchando contra la extradición a los Estados Unidos.
Fuente: http://www.makeuseof.com/tag/5-o…

Tiendo a recordar los que creo que son sofisticados de alguna manera o tienen un ángulo interesante. Todos hemos escuchado sobre el stock “enviar un correo electrónico con un archivo adjunto malicioso”, en el que alguien hace clic y está listo para las carreras, pero hay algunos trucos en este momento que están aumentando en sofisticación. En 2014 existió la vulnerabilidad Heartbleed para SSL abierto. Ese truco fue inteligente en términos de la forma en que las personas que lo codificaron o descubrieron lograron que funcionara. Lo interesante de Heartbleed es que esa vulnerabilidad en particular había existido durante mucho tiempo, pero nadie había pensado en ella como lo hacían esos piratas informáticos.
Eso ejemplifica qué es un hacker. Están mirando las cosas de una manera diferente a la que todos están acostumbrados a mirar.

No voy a copiar y pegar aquí, ni voy a resumirlos porque no haría justicia a las historias originales en ninguno de los casos que estoy a punto de presentar.

El primero, y recomiendo encarecidamente a cualquier persona interesada en el campo de las computadoras, la seguridad o simplemente historias de suspenso en general, lea esto, es un libro llamado “The Cuckoo’s Egg” de Cliff Stoll (quizás mi libro favorito y todo es cierto). Se remonta a los primeros días de Internet, antes de la World Wide Web, cuando era utilizado principalmente por investigadores, universidades, militares y algunos nerds incondicionales aquí y allá, y la mayoría de los sistemas conectados a él eran servidores mainframe con terminales tontas o máquinas de laboratorio (muchos procesos de software todavía se ejecutaban como lotes de tarjetas perforadas). De una manera que hace que la historia sea aún más impresionante: no había Youtube para usar como tutoriales, no había kits de herramientas de exploits o marcos como Metasploit: todo se hacía más o menos manualmente y había un verdadero sentido del arte / creatividad / exploración / aprender a medida que avanza. Enlace rápido a Amazon aquí

El segundo es una lectura mucho más rápida pero uno de los mejores / más interesantes artículos / piezas que he leído en este campo: con respecto al virus Stuxnet en ArsTechnica. Esto es algo que puedes leer en el tren o en el almuerzo y está extremadamente bien escrito. El virus Stuxnet fue (y sigue siendo) una de las piezas de malware más revolucionarias creadas: era inteligente, sigiloso, sofisticado e invasivo. No estamos hablando de su explotación habitual de Windows o alguna descarga automática / secuestro del navegador: esto tenía como objetivo (con éxito) manipular sistemas de control de hardware que ejecutan sistemas especializados como el software de control de Siemens, y allanó el camino para futuros ataques dirigidos y sucesores como Flame y Duku, etc …

Editar: tuve más tiempo para ampliar mi respuesta. De hecho, estoy agregando un tercero y un cuarto aquí: otro breve artículo titulado “La anatomía del hack de Twitter” que documenta un hack / infiltración de múltiples servicios por un hacker conocido como “Hacker Croll”. La mayor parte de lo que se usó aquí es una de las herramientas más antiguas y confiables del manual de cualquier hacker (bueno, realmente “cracker”): el antiguo ataque de Ingeniería Social y la explotación de la previsibilidad de la naturaleza humana. El resultado neto fue el acceso completo no solo a una cuenta de servicio, sino a una cuenta que abarca un rango que incluye: Twitter, Gmail, Google Apps, GoDaddy, MobileMe, AT&T, Amazon, Hotmail, Paypal e iTunes. Recuerdo los días en que esto sucedió originalmente y fue algo fascinante en ese entonces (hace 6 años ahora), así que pensé que valía la pena compartirlo aquí. La historia completa está aquí en TechCrunch

Finalmente, la historia de Max Butler, también conocido como ‘Max Vision’, también conocido como ‘Iceman’ (entre otros). Similar de alguna manera a Albert González, estuvo involucrado en foros de comercio de tarjetas de crédito robadas a gran escala. Sus hacks incluyeron puertas traseras en los sistemas del gobierno y del pentágono, y finalmente decidió volverse contra sus propios rivales e incluso algunos de sus propios socios en el crimen al piratear esencialmente a los piratas informáticos. Hackeó los otros foros de carders, descargó sus bases de datos y robó todos sus datos robados (algo así como 5 TB de datos acumulados en la década de 2000, que es masivo por decir lo menos), y luego borró todo y se lo llevó todo. Finalmente fue sentenciado a 13 años de prisión.