Los hackers más importantes de la historia: listado completo con su biografía
Un término muy utilizado en ciberseguridad es el de hacker. A veces con connotaciones negativas, realmente es una palabra que no siempre tiene relación con un cibercriminal. En este artículo vamos a hablar de cuáles son los más famosos de la historia. Un repaso por algunos hackers a nivel mundial. Vamos a explicar también qué significa exactamente este término y por qué hay diferentes tipos.
Siempre asociamos el término hackeo a algo malo. Roban nuestros datos, acceden a nuestro ordenador, nos meten virus a través de un email. Pero esto no es del todo así. Como explicaremos en los próximos párrafos, un hacker simplemente es un usuario con unos elevados conocimientos de seguridad informática y puede utilizar esos conocimientos para hacer algo en contra de la ley o buscando perjudicar, como son los ciberdelincuentes, o puede hacerlo simplemente para buscar fallos de seguridad y mejorar un programa o un sistema. En este segundo caso son hackers pero no supondrían ningún riesgo ni peligro sino que su misión es precisamente la contraria: mejorar la seguridad online, detectar nuevas formas de ciberdelincuencia…
Pero más allá de que tengamos claro qué es un hacker y que no siempre hace algo malo, también debemos tener en cuenta que muchos de ellos son anónimos o trabajan en grandes compañías buscando vulnerabilidades pero otros no. Algunos nombres propios han trascendido a lo largo de la historia como los hackers más importantes o los mejores hackers, que han logrado poner en jaque la privacidad de algunas de las compañías más importantes del mundo o que se han considerado hacktivistas que buscaban utilizar Internet como medio de protesta y manifestación a favor de los derechos de los usuarios.
Qué es un hacker
Podemos decir que el término hacer hace referencia a una persona con amplios conocimientos en seguridad informática. Es un experto que puede poner a prueba un sistema, una red o cualquier dispositivo conectado, así como aplicaciones. Hay de diferentes tipos, actúan de diferentes formas según sus objetivos y también pueden o no poner en riesgo la seguridad y privacidad de otros.
¿Un hacker es malo? No solo puede haber hackers buenos, sino que incluso son necesarios. Lo son ya que parte de su trabajo consiste en detectar vulnerabilidades que pueden ser explotadas por los piratas informáticos. Por ejemplo un fallo en una red Wi-Fi, en un programa informático, etc.
No obstante, hay diferentes tipos de hackers. Los hay de sombrero blanco, gris, rojo, verde… Cada uno de ellos tiene sus particularidades. Generalmente, cuando hablamos de hackers nos referimos a los de sombrero blanco, que son los que actúan de forma positiva para detectar fallos e intentar mejorar la seguridad informática.
Hacker de sombrero negro sería los piratas informáticos, aunque este término ya simplemente se conoce como ciberdelincuente. En un punto intermedio estaría un hacker de sombrero gris, que aunque se salta la legalidad no tiene como fin último causar daños, como podría ser el robo de contraseñas o datos.
Importancia de la ciberseguridad
Ante todo esto, la ciberseguridad es algo que ocupa muchos recursos en todas las empresas y sistemas. Todas deben cuidar el valor de su información, y sobre todo lo que se publica en internet o es accesible. Por lo cual es de vital importancia proteger todos los datos de la empresa y de sus clientes. Del mismo modo, garantizar que los sistemas estén operativos a la vez que se cumplen con las normativas de protección de datos.
En resumen. Ante todos los hackers que pueden estar intentando atacar una red de alguna compañía, las empresas tratan de asegurar algunos puntos que se pueden considerar críticos en su sistema.
- Preservar los datos.
- Protegerse ante posibles manipulaciones.
- Proteger los accesos a los sistemas.
- Asegurar la operatividad de los sistemas y su integridad.
- Evitar la instalación de posibles programas espía o que roben datos.
- Proteger los dispositivos personales que se encuentran dentro de la red.
Ante todo esto, hay algunas recomendaciones que deberían seguir todas las corporaciones. Todo esto hará de su red un lugar más seguro y complicado de atacar. Entre otras.
- Crear directivas de contraseñas robustas, y a su vez establecer políticas de cambios recurrentes cada cierto tiempo.
- Revisiones periódicas de la privacidad de la red.
- Instalación de diferentes métodos de seguridad.
- Crear bloqueos a páginas web que puedan no ser seguras.
- No contener datos privados que no sean necesarios.
- Verificar la veracidad de las redes Wi-Fi cada cierto tiempo.
- Utilizar cifrados fuertes para los datos.
Por otro lado, es importante dotar a los usuarios de formación para crear buenas prácticas de uso de la red y de internet en general. Para evitar un posible ataque, lo primero e igual de efectivo, es el sentido común y el buen uso que damos a todo el sistema interno y externo.
Hacker VS Cracker
En muchas ocasiones, estos dos términos se utilizan para describir a alguien que trata de acceder a sistemas informáticos de formas no autorizadas. En cambio, hay algunas diferencias entre las dos palabras en cuanto a la actividad que se realiza. Un cracker es una persona que cuenta con las habilidades más avanzadas en tecnología y computación, las cuales utiliza para encontrar soluciones en cierto modo, creativas y eficientes para los problemas. En cambio, un hacker es alguien que trata de explotar la tecnología para comprender cómo funciona, pero no necesariamente es con fines maliciosos o buscando ir en contra de alguna norma.
Por otro lado, los crackers utilizan sus habilidades informáticas para ir en contra de la seguridad de los sistemas, y con fines maliciosos. Estos pueden tratar de robar información, instalar malwares o enviar ataques como pueden ser los DDoS. Tienen un objetivo, eludir la seguridad de los sistemas, y aprovechar todas las vulnerabilidades a su alcance para poder obtener un acceso no autorizado. Por lo cual, la principal diferencia está en la motivación. Mientras que un hacker se interesa en explorar y comprender, un cracker siempre va utilizar esas mismas habilidades para cometer actos no lícitos.
Es muy importante, que tengamos en cuenta que ambos pueden realizar actividades que no son legales. Pero también nos podemos encontrar con hackers, que rechazan la realización de todo tipo de actividades delictivas, y rechazan cualquier asociación con las ideas de cometerlas. Es importante conocer las diferencias entre los dos términos, ya que ambos se refieren a personas con habilidades y conocimientos técnicos, pero que se pueden diferenciar de forma clara en la motivación que les mueve a hacer según qué cosas. En todo caso, siempre debemos tener claro que para cualquier cosa que llevemos a cabo, siempre existen unos límites que nadie debería sobrepasar, ya que siempre se van a considerar ilegales.
Cuáles son los más famosos
A lo largo de los años ha habido tanto hackers buenos como piratas informáticos. Algunos de ellos se han hecho famosos por diferentes motivos. Generalmente por haber realizado ataques muy complejos y continuos, haber hackeado un programa o servicio importante, etc. Vamos a ver una lista con algunos de los más famosos.
Kevin Mitnick
Para muchos Kevin Mitnick, estadounidense, es el hacker más famoso e importante de la historia, por lo que no podía faltar en nuestra lista. También se le conoce como Cóndor y comenzó en la década de los 80. Como ocurre con muchos otros, empezó muy joven a interesarse por los temas informáticos. Sobre él se han escrito varios libros y se han rodado películas.
Durante su carrera ha logrado romper la seguridad de diferentes empresas importantes, como Pacific Bell, e incluso del NORAD, el Mando Norteamericano de Defensa Aeroespacial. Aunque ha sido juzgado y encarcelado varias veces, él siempre ha negado utilizar los datos de acceso que era capaz de explotar. Podemos decir que estamos ante un ejemplo de hacker de sombrero gris. Aunque realmente nunca llegara a explotar la información que robaba o hacer daño a los sistemas que explotaba, para llevar a cabo esas prácticas se saltaba la ley. Por tanto, aunque hoy en día es un hacker de sombrero blanco y trabaja para empresas, en algún momento sobrepasó la línea.
En el año 1995, Kevin Mitnick fue acusado por fraude e interrupción de sistemas informáticos y fue a prisión. Estuvo en una celda de aislamiento durante años ya que era considerado como un preso de alta seguridad que con un único teléfono era capaz de fugarse utilizándolo para hackear cualquier sistema. Esta seguridad en prisión hizo que creciese aún más el mito alrededor de su figura e incluso podemos leer todo sobre él en muchos libros y en novelas que en España publica la editorial Capitán Swing, por ejemplo.
Kevin Poulsen
Tocayo del anterior, Kevin Poulsen es otro estadounidense. También se le conoce como Dark Dante. Se hizo famoso principalmente por un curioso ataque a una emisora de radio de California, para poder ganar un concurso. Lo que hizo fue controlar las llamadas, los teléfonos, y así asegurarse de que cuando él llamara entrara en el número correspondiente para recibir el premio, que era un Porsche.
Pero eso fue en 1990. Antes de esa fecha, a principios de los 80, Kevin ya había logrado explotar ARPANET, la red informática del Pentágono. Aunque no fue condenado por eso, sí recibió una advertencia. Todavía tenía 17 años. No tardó mucho en acceder a otros equipos informáticos gubernamentales.
En la actualidad es periodista, experto en ciberseguridad, y también ha colaborado con la justicia para detectar a cibercriminales. Pasó un tiempo en la cárcel donde cumplió condena por sus ciberdelitos.
Adrian Lamo
En este listado tampoco puede faltar el hacker Adrian Lamo. Su actividad consistió en atacar sistemas para luego informar tanto a los periódicos como a sus diferentes víctimas. Además, entre las acciones reconocidas de este pirata informático se encuentra el uso de una herramienta de gestión de contenido no protegido en Yahoo para cambiar un artículo de Reuters y poner una cita falsa que se atribuyó al ex Fiscal General John Ashcroft.
Por otra parte, también estuvo el ataque al intranet del New York Times. Lo curioso es que a este hacker se le nombró como el ‘hacker vagabundo’ por el hecho de que preferió vivir por las calles con apenas una mochila y lo cierto es que no tenía una vivienda fija.
Jonathan James
Otro hacker famoso fue Jonathan James. Se le conoce también con el Nick de c0mrade. Desde muy joven comenzó a atacar redes gubernamentales y empresariales. Siendo menor de edad ya fue a prisión. De hecho, es considerado como el primer adolescente estadounidense en ir a prisión por temas de ciberseguridad. Se hizo famoso especialmente por haber hackeado la red de la NASA y hacerse con código fuente de enorme valor.
Esto provocó incluso que la NASA tuviera que cerrar su red durante varias semanas para analizar qué había ocurrido. Lógicamente esto supuso pérdidas económicas importantes. Es otro ejemplo más de hacker de sombrero gris, pues él siempre negó que utilizara esos archivos robados para el mal.
Albert González
También es muy conocido Albert González. También es conocido por el pseudónimo de Soupnazi. En este caso estamos ante un hacker que fue arrestado por un fraude masivo de tarjetas bancarias después de haber robado datos de millones de cuenta. No obstante, no llegó a ir a la cárcel por este motivo ya que se hizo colaborador de la justicia para detectar a muchos cibercriminales.
No obstante, a partir de ahí siguió realizando ataques y colaboró en el robo de tarjetas bancarias. Él y su grupo robaron una gran cantidad de datos a empresas a través de puertas traseras y el método de inyección SQL. Ha llegado a aparecer en series televisivas, debido a la repercusión que tuvo su caso y el de su grupo.
Michael Calce
También conocido como Mafiaboy, Michael Calce es otro hacker que comenzó su andadura siendo adolescente. Es de origen canadiense. Empezó a romper la seguridad de los equipos informáticos de la universidad, pero también llegó a poner en aprietos a gigantes como Yahoo, Dell, eBay, FIFA, CNN o Amazon. En estos últimos casos utilizó ataques DDoS. Se calcula que causó pérdidas por valor de unos 1.700 millones de dólares.
El hecho de que pudiera poner contra las cuerdas a páginas de este calibre hizo que muchos se replantearan qué podría ocurrir con sitios web menos conocidos y menos protegidos. Sin duda un ataque DDoS puede suponer pérdidas económicas muy importantes para cualquier organización, ya que deja de estar disponible durante un tiempo.
John Drapper
Otro hacker muy famoso es John Drapper, también conocido como Captain Crunch. No actuó como los anteriores, ya que en este caso se centró en la telefonía. A principios de la década de los 70 fue capaz de realizar llamadas de larga distancia de forma gratuita al encontrar un fallo con el que era capaz de entrar en modo operador. Para ello utilizaba un pequeño juguete que era capaz de modificar para que emitiera un tono en la misma frecuencia que utilizaba una operadora.
Aunque fue arrestado por fraude a las empresas telefónicas, él siempre dijo que lo hacía para aprender cómo funcionaba la tecnología. Llegó a enseñar a gente como Steve Jobs cómo funcionaba su método y más adelante llegó a trabajar para Apple.
En definitiva, estos son algunos de los hackers más famosos de la historia y qué es lo que les hizo ser reconocidos. Ha habido muchos más, como todos sabemos. Sin embargo resulta llamativo especialmente ver cómo actuaban los primeros hackers, como algunos de los que hemos visto en los años 70 y 80 y cómo ha ido cambiando todo con el paso dl tiempo.
Jeanson James Ancheta
Este es otro de los diferentes piratas informáticos más famosos de Internet. Al contrario que otros hackers que se han dedicado al robo de datos de tarjetas de crédito o actividades similares, Ancheta comenzó al sentir cuirosidad por el uso de bots. Es decir, robots basados en software que pueden realizar diferentes acciones, desde implentar malware en dispositivos hasta el control de sistemas informáticos.
Por ejemplo, una de las diferentes acciones por las que se conoce a este hacker fue el caso de usar una tanda de botnets a una escala mayor con la que pudo comprometer 400.000 PCs. Entre estos sistemas, se encontraron también equipos que estaban en instalaciones militares.
Con su malware tan sofisticado, logró tener el control de este gran número de equipos con los que iba sacando beneficio al alquilarlos a otros hackers o, incluso, a empresas publicitarias. Además de que también acabó recibiendo pagos para que llegase a instalar este malware en otros equipos con la finalidad de recopilar información sobre los usuarios gracias a la instalación de adware.
Julian Assange
Uno de los hackers más conocidos en la historia actual es Julian Assange. Este periodista y activista australiano, es conocido por fundar WikiLeaks en 2006. Aunque antes de su fundación, estuvo involucrado en varios proyectos relacionados con la seguridad informática. Con la creación de WikiLeaks, una plataforma pensada para que los informantes puedan publicar documentos sensibles sin revelar su identidad. Su objetivo principal es filtrar información confidencial y secretos de gobiernos a nivel mundial.
Aunque el recorrido de Assange es bastante extenso, ganó más popularidad en 2010 cuando se publicó en WikiLeaks una gran cantidad de documentos clasificados del gobierno de los Estados Unidos, filtrados por Chelsea Manning. Entre otra información, estos documentos tenían información sobre operaciones militares y asuntos delicados de estado.
Desde entonces, Julian Assange se ha enfrentado a muchos problemas legales. En 2012, buscó ayuda en la Embajada de Ecuador en Londres para evitar la extradición. En 2019 fue arrestado cuando Ecuador retiró su protección y actualmente se enfrenta a un proceso de extradición a Estados Unidos por cargos relacionados con la publicación de documentos clasificados.
Quizás uno de los hackers más conocidos de los últimos años y que ha puesto contra las cuerdas a gobiernos, personajes públicos y corporaciones importantes a nivel mundial.