Hackers y piratas con Patente de Corso



Cabe mencionar algunos que utilizaron la tecnología para mejorar la seguridad de los sistemas buscando sus brechas y debilidades, diseñar herramientas para combatir a los crackers o colaborar con las autoridades en la lucha contra delitos como la pederastia.

Wau Holland el filósofo visionario
Este alemán está considerado para muchos como un hacker, filósofo y visionario. A diferencia de los hackers norteamericanos de los años 80 que tenían como objetivo era desentrañar los secretos de la tecnología y romper sistemas de seguridad, en Europa se crearon grupos que utilizaban la tecnología y la informática en un “instrumento social y de denuncia política”, según nos cuenta Mercè Molist, fundadora de Hackstory. Holland creó en 1981 el Chaos Computer Club desde donde denunciaba la inseguridad informática de aquellos tiempos. Como ejemplo, cabe recordar el descubrimiento de una vulnerabilidad en la red del Servicio Postal alemán. Holland y Steffen Wernry informaron de la brecha al Servicio Postal y estos no le hicieron caso. Para demostrar la magnitud del problema, decidieron entrar y robar 134 mil marcos alemanes. A continuación lo comunicaron a la televisión alemana y devolvieron el dinero. Falleció el 29 de julio de 2001 dejando en Europa toda una cultura del hacking comprometido socialmente.

Tsutomu Shimomura el hacker que colaboró con el FBI y la NSA
De origen japonés, en los inicios fue un cracker que entró en los sistemas de la empresa de telefonía AT&T. Se dedicó a la investigación científica en la Universidad de California en San Diego y los Alamos National Laboratory, hasta que entró en el Centro de Supercomputación de San Diego, donde trabaja en como la física computacional y seguridad informática. Saltó a la fama cuando el cracker Kevin Mitnick entró en su sistema informático y le robó programas y archivos. En paralelo al trabajo del FBI, comenzó a buscarlo a través de los rastros que dejaba y en la intervención de las comunicaciones telefónicas. Con una furgoneta equipada con sistemas de telecomunicación, consiguió localizarlo en Raleigh, Carolina del Norte, donde fue detenido por el FBI.

A través del el Centro de Supercomputación de San Diego colaboró con el FBI y la Agencia Nacional de Seguridad.

Adrian Lamo el periodista que delató a Chelsea Manning
Este periodista estadounidense comenzó a ser famoso por su intrusión en el The New York TimesLexis-NexisMCI WorldComExcite @ Home y Microsoft descubriendo varias vulnerabilidades con una herramienta llamada ProxyHunter. Sin embargo, su reputación se vio oscurecida cuando en 2010 reveló la identidad de la soldado Chelsea Manning, quien filtró a Wikileaks vídeos de varios ataques aéreos en Irak y Afganistán contra civiles por parte del ejército de Estados Unidos y abundante información clasificada sobre las operaciones allí llevadas. Según Lamo lo hizo como denuncia por poner en peligro “nombres de agentes encubiertos, nombres de informantes, sitios secretos que ahora pueden ser atacados”. Y acusó directamente a Julian Assange de manipular a la soldado para que le diera la información guardada en CDs. Adrian Lamo falleció el 16 de marzo de 2018 por causas desconocidas.

Greg Hoglund, el hacker de la seguridad informática
Su contribución es la creación de diversas empresas de seguridad informática como HB Gary y el desarrollo de “rootkit” para el Departamento de Defensa de los Estados Unidos.

Brian Bone, el hacker que ayudó a capturar una red de pederastas
Randy Wickins, Detective de la policía de Canadá estaba en 2006 investigando una red de pederastia en Internet hasta que llegó a un Chat donde los miembros de un grupo compartían imágenes y vídeos de abusos a menores de edad. Ante la imposibilidad de acceder al Chat, pidió al hacker Brian Bone que le ayudara. Este consiguió decodificar el chat de pederastia y acceder a todas las direcciones IP de sus integrantes. Gracias a Brian Bone fue desarticulada una red que operaba en varios países, deteniéndose a 50 personas en Canadá, Estados Unidos y Europa y rescatando a 20 niños.

Barnaby Jack, el hacker que salvó vidas
Llegó a la fama por conseguir hackear marcapasos en una distancia de 10 metros a través de una función secreta que tenía el dispositivo. Gracias a su trabajo consiguió que estos fueran modificados, evitando shock mortales intencionados.

También descubrió un “bug” o fallo de programación en una bomba de insulina que permitía manipularla a distancia y provocar dosis letales a los pacientes. Falleció en julio de 2013.

Chris Rock y la muerte virtual
Este australiano fue capaz de entrar en los sistemas del  Colegio médico de los Estados Unidos y crear la muerte de una persona. 15 minutos le bastó para matar virtualmente a una persona, 5 minutos obtener el Certificado de defunción y solo 10 minutos para el entierro. Su hazaña permitió descubrir los fallos de seguridad en los sistemas de la Administración norteamericana y corregirla para evitar que los crackers pudieran hacer uso de esas debilidades.

Chris Roberts un hacker de altos vuelos
En abril 2015 iba en un avión cuando tuvo la genial idea de publicar un mensaje en Twitter con el siguiente texto:

“A bordo de un 737/800
¿Empezamos a jugar con los mensajes del sistema de comunicaciones?
SACAR MÁSCARAS DE OXÍGENO. ¿Alguien se apunta? :)”

A través del sistema instalado en su asiento para uso de entretenimiento pudo entrar en el ordenador del avión. Como era de esperar, al llegar le estaba esperando el FBI para interrogarle. Roberts quiso demostrar sin dañar el sistema ni poner en peligro las vidas de los pasajeros, que era posible hackear el sistema de un transporte público. No fue detenido ni enjuiciado a cambio de no revelar como accedió al ordenador del avión.

Cellebrite contra el yihadismo
Realmente se trata de una empresa de seguridad israelí que se encargó de hackear el teléfono iPhone 5c de Syed Rizwan Farook, uno de los terroristas que causó la matanza de San Bernardino, California, en 2015. Tras negarse Apple a facilitar al FBI el acceso al contenido del dispositivo por motivos de seguridad, la agencia norteamericana optó por los hackers israelíes. Este hecho ayudó a muchas empresas a preocuparse por la seguridad y cifrar mejor sus comunicaciones y dispositivos. Tal fue el caso de WhatsApp que implantó un sistema de cifrado en el que los mensajes se transmitían de un teléfono móvil a otro con total seguridad.

Las mujeres también son hacker
En el lado femenino también encontramos mujeres que utilizan la informática para buenos propósitos y que están aportando mucho en materia de seguridad.

Jean Jennings Bartik, Betty Snyder Holberton, Frances Bilas Spence, Kathleen McNulty Mauchly Antonelli, Marlyn Wescoff Meltzer y Ruth Lichterman Teitelbaum, las primeras programadoras
En 1943 se construyó ENIAC, una de las primeras computadoras diseñada para resolver problemas numéricos, sobretodo en el cálculo de tablas de tiro de artillería del Laboratorio de Investigación Balística del Ejército de los Estados Unidos. Al frente, seis mujeres se encargaron de su programación.

Ángela Ruiz Robles, la precursora del eBook
Esta profesora, escritora e inventora española creó una enciclopédia mecácnica en 1949 a base de bobinas, teclas, lentes y bombillas. Su idea inspiró lo que hoy conocemos como libro electrónico.

Adeanna Cooke, la “hacker fairy”
Fue modelo de PlayBoy hasta que un amigo realizó un montaje fotográfico en el que ponía su rostro en el cuerpo de una mujer desnuda y luego lo subió a internet. Sin previa denuncia y sin pedir permiso a la página web, se introdujo en el sistema hackeándolo y eliminando la imagen. Desde entonces se dedica a ayudar a otras mujeres en su situación.

Joanna Rutkowska y el malware
Nacida en Polonia, creó su primer virus informático a los 14 años. En 2006, durante una convención en la que Microsoft daba una conferencia sobre la seguridad de Windows Vista, Rutkowska consiguió entrar en el sistema y cargar un virus en el sistema operativo.

Está especializada en seguridad informática, concretamente en malware y ataque a sistemas operativos. En 2010 crea el sistema operativo Qubes en el que puede ejecutarse aplicaciones del sistema Linux.

Raven Alder, la primera hacker en presentar una conferencia en la DefCon
Está especializada en el diseño, prueba y auditoría de sistemas de detección de intrusos para grandes gubernamentales norteamericanas. Es la primera mujer que dio una presentación en la Conferencia anual de hacker DefCon, una de las más importantes del mundo.

Ying Cracker, la iniciadora del hacking
Su especialidad es crackear software y crear herramientas de hacking. Imparte cursos en Shanghai, China, sobre como iniciarse en el mundo hacker.

Los piratas con Patente de Corso
Desde hace una década las grandes potencias están reclutando jóvenes genios de la informática para trabajar en la llamada “seguridad nacional”. Se trata de piratas informáticos que se dedican a diseñar herramientas de espionaje informático y ataques a gran escala. El más famoso hasta el momento es Edward Joseph Snowden, quien trabajó para la CIA y la NSA como programador y analista hasta que descubrió los programas de vigilancia masiva PRISM y XKeyscore. Fue entonces cuando filtró a The Guardian y The Washington Post documentos clasificados como alto secreto.

Sin embargo, la mayoría son anónimos que hacen del hacking una profesión frente a la batalla cibernética que se está creando entre oriente y occidente.

Un ejemplo es el grupo de hacker que diseñaron el gusano informático llamado Stuxnet. A diferencia del virus, el gusano es silencioso, invisible, con la cualidad de duplicarse e infectar sistemas completos. En este caso, el propósito fue recorrer todo el sistema de Irán y detectar las partes delicadas de las Centrales Nucleares para inutilizar el programa nuclear. Según Kaspersky Lab, se trata de "un prototipo funcional y aterrador de un arma cibernética que conducirá a la creación de una nueva carrera armamentística mundial". La autoría se la disputan Estados Unidos e Israel como los países que encargaron la creación de Stuxnet. En este sentido habría que preguntarse si este tipo de piratas informáticos son hackers o crackers. Quizás sean una u otra figura en función del atacante y el atacado.