martes, 19 de noviembre de 2013

Vladimir Levin

Vladimir Levin
Graduado en matemáticas de la Universidad Tecnológica de San Petesburgo, Rusia.





   Fue acusado y preso por la Interpol después de meses de investigación por ser la mente maestra de una serie de fraudes tecnológicos que le permitieron a él y la banda que conformaba, substraer más de 10 millones de dólares, de cuentas corporativas del Citibank. Insiste en la idea de que uno de los abogados contratado para defenderlo es, en verdad, un agente del FBI. A pesar de que la banda substrajo más de 10 millones de dólares al Citibank, Levin fue sentenciado a 3 años de prisión y a pagar la suma de US $ 240,015 a favor del Citibank, ya que las compañías de seguros habían cubierto los montos de las corporaciones agraviadas. 

   Los técnicos tuvieron que mejorar sus sistemas de seguridad contra “crackers” y Vladimir Levin ahora se encuentra en libertad.


Chen Ing-Hou

Chen Ing-Hou



   Chen Ing-Hou es el creador del virus CIH, que lleva sus propias iniciales. Manifiesta que siente mucho por los graves daños causados por su creación viral, pero que ello fue motivado por una venganza en contra de los que llamó “incompetentes desarrolladores de software antivirus”. Chen Ing-Hou nació en la ciudad de Kaohsiung, Taipei o Taibei, capital y principal ciudad de Taiwan, y creó su famoso virus en Mayo de 1998, al cual denominó Chernobyl, en conmemoración del 13 aniversario de la tragedia ocurrida en la planta nuclear rusa. Actualmente trabaja como experto en Internet Data Security.

Joanna Rutkowska

Joanna Rutkowska



     Joanna Rutkowska Considerada una experta mundial en malware, esta muy joven polaca comenzó a interesarse por la programación aprendiendo ensamblador con un X86 usando Ms-Dos cuando estaba en la escuela primaria. Pronto se pasó al mundo Linux experimentando con el desarrollo de exploits para Linux y Windows. Desde hace dos años su investigación se centra en los entresijos de las tecnologías que usa el malware y sus atacantes para ocultar sus acciones, incluyendo rootkits, backdoors, etc. y el desarrollo de nuevas técnicas contraofensivas para proteger el kernel de los sistemas operativos. 

  En el 2006 durante una convención de Black Hat mientras Microsoft daba una conferencia sobre la seguridad de la nueva version "Vista", en una sala contigua Joanna Rutkowska demostraba como insertar código malicioso en el corazón de una copia de Windows Vista. Para ello se valió de la Píldora azul (Blue Pill), un juguete peligroso programado por ella misma capaz de crear malware 100% indetectable en algunos S.O. Joanna Rutkowska confiesa que navega sin antivirus y que no confía en las soluciones comerciales existentes "porque sé lo fácil que resulta crear un malware que las supere todas". 

Barbara Thoens

Barbara Thoens
"Ser hacker es una actitud de vida que significa que eres curiosa". 


   Barbara Thoens es una caso atípico. Formada en humanidades, una mujer de "letras" que se introduce en el mundo de la computación cuando tenía casi 30 años y actualmente es una de las pocas integrantes femeninas del mítico CCC (Chaos Computer Club), grupo de élite hacker en Alemania. Para Barbara Thoens ser hacker es una actitud de vida que significa que eres curiosa, que te interesa averiguar lo que hay detrás de algo, hacer las cosas por una misma, construir, crear y aprender Para ella hackear es un asunto político según contaba en una entrevista realizada en 1.999: hackear es político porque significa descubrir lo que ocultan sistemas, software y programas que sus creadores no quieren que conozcamos, el conocimiento está íntimamente relacionado con el poder, la información escondida puede ser muy peligrosa.

   Como miembro del CCC una de sus primeras actividades fue desmantelar la frágil seguridad de los sistemas de banca online que acababan de nacer en los 90 demostrando la importancia de la criptografía en el mundo de los negocios de Internet que hasta entonces casi nadie tomaba en serio. Barbara Tohens no oculta su identidad y es usual verla en las reuniones anuales del CCC aunque su nick en la red es un misterio y las actividades que realiza dentro del Chaos Computyer Club sólo están al alcance de una élite.

César Alexis Atoche Paredes

César Alexis Atoche Paredes
Cayó hacker que habría robado US$1 millón por medio de webs clonadas.


   Una fuente policial señaló que César Alexis Atoche Paredes (27) era el cabecilla de una banda que se apoderaba de los datos de incautos a través de páginas falsas de bancos

   Ya había sido detenido hace tres años por haber clonado páginas webs de bancos de varios países, pero fue puesto bajo libertad condicional. Todo parece indicar que el hacker Alexis Atoche Paredes (27) no aprendió la lección y siguió con sus actividades ilícitas.

   Hace 15 días, según detalló hoy el diario “Perú.21”, Atoche Paredes fue intervenido por agentes de la División de Secuestros junto a sus cómplices en una casa de la Asociación de Vivienda Torres de Limatambo, en el distrito de Carabayllo.

   En la intervención se le incautó al hacker un revólver, droga y una computadora. A través de la información que guardó en la máquina, laPolicía Nacional descubrió que tenía un testaferro al que le depositaba el dinero robado en cuentas de ahorro, corrientes y de crédito.

ROBO 1 MILLÓN DE DÓLARES

   Atoche Paredes y sus cómplices, todos detenido en la sede de la Dirincri, usaron la modalidad de ‘prarming’, es decir, clonaron las páginas de bancos no solo peruanos sino de Ecuador y Venezuela para tomar los números de cuenta y claves de los usuarios. Luego le transferían el dinero a un tercero.

   Según detalló el noticiero “Primera Edición”, la banda del hacker habría robado en los últimos tres años al menos 1 millón de dólares.
Con Atoche Paredes fueron capturados Jordán Guevara Blas, Nathan Balcázar Flores, Miguel Bazán Santos, Cristian Garay Orulio y Elizabeth Pinedo León. Todos eran de la banda ‘Los Cybernéticos’.

   En el 2008, Atoche Paredes hackeó la página web de la Oficina Nacional de Emergencias del Ministerio del Interior de Chile, en 2008, y escribió: “El pisco es peruano”.

Julio Cesar Ardita

Julio Cesar Ardita 
('EL GRITON')

 

   Julio Cesar es considerado el hacker más famoso de Argentina. Nació en Río Gallegos, el 28 de marzo del 74; en la primaria tuvo el honor de ser abanderado. Curso la secundaria en un pequeño colegio del barrio porteño de Caballito, el Dámaso Centeno, En donde por primera vez utilizo una computadora. En quinto año, junto con dos compañeros ayudaron a informatizar el sistema de notas y facturación del colegio en el cual estudiaba. Hijo de Julio Rafael Ardita, un teniente coronel retirado del Ejercito Argentino, y de la docente Susana Colombo, el joven creció viajando por todo el país hasta terminar, a los 14, en la Capital Federal. Por supuesto, todavía no conocía de computadoras conectadas con teléfonos y, mucho menos, de abogados, jueces y periodistas que lo buscaran sin suerte para que contara su... ¿travesura? Como Ardita, son miles los jóvenes de la aldea global que se dedican a violar códigos se cretos, vulnerar accesos restringidos y burlar herméticos vallados en redes telemáticas por el simple desafío de derribar murallas de seguridad informática.

   El Día de los Inocentes de 1995, (28 de diciembre), la casa de este joven fue allanada por la justicia argentina, luego de que el Gobierno de Estados Unidos alertara sobre reiteradas intrusiones a varias de sus redes informáticas de Defensa, entre ellas la del Pentágono.

   Utilizando las líneas 0800 de uso gratuito de Telecom Ardita logró acceder al sistema de redes de la Universidad de Harvard y desde allí, a información sobre el diseño de radares y aviones militares.

   El fiscal de la causa le dijo a periodistas que la soberbia de Ardita lo llevó a admitir todos y cada uno de los hechos que se le imputaban. 

   Lo sentenció un tribunal oral en 1996, por "fraude telefónico", estimado por la empresa Telecom en cincuenta pesos. 

   Este fue el primer juicio de estas características en Argentina. En 1995, en Argentina, el acceso a la red Internet -que hoy es muy común-, era un privilegio, sólo para muy pocos. 

   Por eso, detallar en un juzgado qué era la red, cómo consiguió concretar a través de Internet, comunicaciones internacionales desde su casa sin pagar un solo centavo, fue una tarea dura para Ardita, que necesitó gráficos para explicar cómo ingresó a la red interna de computadoras de Telconet (de Telecom) a través de una línea 0800.

   Sin embargo, para acceder a esta red es necesario poseer una clave secreta de catorce dígitos. Cada usuario legítimo tiene una, por eso fue que al principio la investigación apuntó que algún contacto dentro de la empresa telefónica le hubiera facilitado el código. 

   Pero para Ardita las cosas habías sido más simples: "Cuando uno establece la conexión Telconet y presiona simultáneamente las teclas "ctrl.-p" y luego tipea "stat", el sistema da mucha información". La denominación STAT es tomada por el sistema informático como "status" y pone en pantalla la información de los últimos accesos de personal validado por el sistema, con sus nombres de usuario y sus claves secretas. Cuando sorteó la primera valla de seguridad, descubrió la red de computadoras que Telecom tenía conectada a Internet. Sólo que para ingresar era necesario ser usuario legal, por lo tanto explicó que: "Comencé entonces a probar diferentes nombres de personas: María, Julio, etc. Pero recién con el nombre Carlos obtuve respuesta". Así, a través del sistema de prueba y error navegó gratis por Internet, y ahí comenzaron sus problemas con la ley norteamericana, ya que desde allí ingresó al sistema de la Universidad de Harvard, que a su vez le sirvió de trampolín para acceder a los de la Marina de los EE.UU., y del laboratorio de Propulsión Nuclear de la NASA, entre otros. 

   En esa época, para los EE. UU. las intrusiones informáticas ya eran delitos graves. Así, un tribunal condenó a Ardita a tres años bajo libertad condicional y a pagar una multa de cinco mil dólares por haber vulnerado el sistema informático de la Marina. 

   En el juicio de Boston, realizado allí porque es donde se encuentra instalada la Universidad de Harvard, lo condenaron puntualmente por "posesión fraudulenta de claves de seguridad, nombres de abonados legítimos, códigos y otros permisos de acceso, por actividad fraudulenta y destructiva con computadoras y por interceptación ilegal de comunicaciones". 

   Ardita obtuvo información sobre tecnología espacial y aérea, y entró a sistemas de universidades donde se hacían investigaciones sobre satélites y radiación. 

   El agente especial del FBI Black, vino a Argentina para capacitar a la Policía Federal y le dijo a un periodista: "El hacker argentino operaba desde 4 ó 5 cuentas distintas (números de usuario) que pertenecían a la universidad de Harvard. Cambiaba de una a otra y por eso fue difícil detectarlo". 

   No hubo pruebas de que Ardita haya intentado lucrar con la información o hacer algún tipo de daño. 

   Por eso fue condenado a cumplir con un servicio social: dar clases de computación en instituciones públicas y pagar una multa de 5.000 dólares. 

   Hoy en día, Julio Cesar Ardita paga religiosamente sus facturas telefónicas. Además, se levanta temprano por las mañanas y camina hasta la zona de Tribunales. Allí está Cybsec S.A., la exitosa empresa de seguridad informática que ahora el ex ciberpirata administra junto a su socio. Sus embrollos judiciales le permitieron entablar múltiples contactos en la Argentina y en el exterior: "La metamorfosis de hacker romántico a yuppie experto en seguridad informática suele ser habitual", sostienen los conocedores del rubro. En tanto, en Buenos Aires, su caso despertó mucha expectativa: juristas y entendidos en computación estarán pendientes de la resolución de su juicio. Seguramente, "el Gritón" hablará en un tono más bajo, sin anonimato ni demasiadas huellas de aquellos tiempos de rebeldía juvenil, cuando enfrentaba, de puro apasionado, los desafíos de la Informática. 

Gary McKinnon

Gary McKinnon
 Conocido como el UFO hacker



   Gary McKinnon, el famoso hacker británico, pudo respirar tranquilo luego de diez años de persecución jurídica por parte de los Estados Unidos.
   Antes de terminar el 2012 el gobierno de Gran Bretaña negó concluyentemente la solicitud del gobierno estadounidense de extraditar a McKinnon y aseveró que el hacker no será juzgado por sus supuestos delitos.
   McKinnon se hizo famoso por infiltrarse durante un año sin ser detectado en las computadoras y archivos militares de la NASA, el Ejército, la Marina, el Departamento de Defensa y el Pentágono, entre otras.
   El interés de este hacker era buscar pruebas de la existencia de ingeniería extraterrestre y la existencia de ovnis, motivo por el cual fue detenido en el año 2002 por la policía británica y desde allí empezó su lucha contra la petición de extradición hecha por los Estados Unidos.
   Si Estados Unidos hubiera ganado el caso, este hacker interesado en ovnis habría sido condenado a 70 años de prisión en Guantánamo, pues tenía siete cargos, cada uno con penas de 10 años de prisión. Uno de los más graves fue el de “colapsar la red militar” de Washington.
   A McKinnon se le calificó por parte del gobierno norteamericano como el mayor intruso cibernético antes de Julian Assange (Wikileaks) y por supuesto uno de los que más daño había causado al país.
   Sin embargo este caso despertó la solidaridad mundial de cientos de creyentes en ovnis, a tal punto que surgieron grupos y personalidades de apoyo al hacker tales como Sting; el alcalde de Londres, Boris Johnson; Terry Waite, David Gilmour, de Pink Floyd; David y Julie Christie, entre otros muchos. Además hubo manifestaciones públicas en Reino Unido y campañas a su favor, entre las que vale la pena mencionar “Free Garry McKinnon”.
   Lo que encontró este hacker
   Algunos medios de comunicación han querido restarle importancia al tema y lo contextualizan en un marco burlesco, quizás para tapar lo que realmente importa en este caso y es lo que Gary McKinnon descubrió en los archivos más guardados del gobierno gringo.

   McKinnon dijo que había encontrado pruebas de dispositivos de energía libre, dispositivos antigravedad, que había cientos de documentos sobre ovnis capturados a los cuales se les había realizado la ingeniería inversa, descubrimientos sobre los cuales se basan muchos adelantos de hoy, que la NASA recibe fotografías satelitales de ovnis de todo el mundo casi a diario y seguramente lo más importante es que ingresó a un documento llamado “el libro de acceso” en el que estaban los nombres en clave de 20 oficiales no terrestres que estarían vinculados al Ejército norteamericano.
   Según fuentes del Pentágono de los Estados Unidos al menos 300 hackers infiltran la NASA diariamente y aunque varios han sido pillados, solo a uno, un rumano, se le condenó a ocho meses de prisión.
   Algunos consideran a McKinnon un loco aficionado delirando por los ovnis, pero si es así, ¿por qué lo querían encerrar 70 años?