martes, 19 de noviembre de 2013

Vladimir Levin

Vladimir Levin
Graduado en matemáticas de la Universidad Tecnológica de San Petesburgo, Rusia.





   Fue acusado y preso por la Interpol después de meses de investigación por ser la mente maestra de una serie de fraudes tecnológicos que le permitieron a él y la banda que conformaba, substraer más de 10 millones de dólares, de cuentas corporativas del Citibank. Insiste en la idea de que uno de los abogados contratado para defenderlo es, en verdad, un agente del FBI. A pesar de que la banda substrajo más de 10 millones de dólares al Citibank, Levin fue sentenciado a 3 años de prisión y a pagar la suma de US $ 240,015 a favor del Citibank, ya que las compañías de seguros habían cubierto los montos de las corporaciones agraviadas. 

   Los técnicos tuvieron que mejorar sus sistemas de seguridad contra “crackers” y Vladimir Levin ahora se encuentra en libertad.


Chen Ing-Hou

Chen Ing-Hou



   Chen Ing-Hou es el creador del virus CIH, que lleva sus propias iniciales. Manifiesta que siente mucho por los graves daños causados por su creación viral, pero que ello fue motivado por una venganza en contra de los que llamó “incompetentes desarrolladores de software antivirus”. Chen Ing-Hou nació en la ciudad de Kaohsiung, Taipei o Taibei, capital y principal ciudad de Taiwan, y creó su famoso virus en Mayo de 1998, al cual denominó Chernobyl, en conmemoración del 13 aniversario de la tragedia ocurrida en la planta nuclear rusa. Actualmente trabaja como experto en Internet Data Security.

Joanna Rutkowska

Joanna Rutkowska



     Joanna Rutkowska Considerada una experta mundial en malware, esta muy joven polaca comenzó a interesarse por la programación aprendiendo ensamblador con un X86 usando Ms-Dos cuando estaba en la escuela primaria. Pronto se pasó al mundo Linux experimentando con el desarrollo de exploits para Linux y Windows. Desde hace dos años su investigación se centra en los entresijos de las tecnologías que usa el malware y sus atacantes para ocultar sus acciones, incluyendo rootkits, backdoors, etc. y el desarrollo de nuevas técnicas contraofensivas para proteger el kernel de los sistemas operativos. 

  En el 2006 durante una convención de Black Hat mientras Microsoft daba una conferencia sobre la seguridad de la nueva version "Vista", en una sala contigua Joanna Rutkowska demostraba como insertar código malicioso en el corazón de una copia de Windows Vista. Para ello se valió de la Píldora azul (Blue Pill), un juguete peligroso programado por ella misma capaz de crear malware 100% indetectable en algunos S.O. Joanna Rutkowska confiesa que navega sin antivirus y que no confía en las soluciones comerciales existentes "porque sé lo fácil que resulta crear un malware que las supere todas". 

Barbara Thoens

Barbara Thoens
"Ser hacker es una actitud de vida que significa que eres curiosa". 


   Barbara Thoens es una caso atípico. Formada en humanidades, una mujer de "letras" que se introduce en el mundo de la computación cuando tenía casi 30 años y actualmente es una de las pocas integrantes femeninas del mítico CCC (Chaos Computer Club), grupo de élite hacker en Alemania. Para Barbara Thoens ser hacker es una actitud de vida que significa que eres curiosa, que te interesa averiguar lo que hay detrás de algo, hacer las cosas por una misma, construir, crear y aprender Para ella hackear es un asunto político según contaba en una entrevista realizada en 1.999: hackear es político porque significa descubrir lo que ocultan sistemas, software y programas que sus creadores no quieren que conozcamos, el conocimiento está íntimamente relacionado con el poder, la información escondida puede ser muy peligrosa.

   Como miembro del CCC una de sus primeras actividades fue desmantelar la frágil seguridad de los sistemas de banca online que acababan de nacer en los 90 demostrando la importancia de la criptografía en el mundo de los negocios de Internet que hasta entonces casi nadie tomaba en serio. Barbara Tohens no oculta su identidad y es usual verla en las reuniones anuales del CCC aunque su nick en la red es un misterio y las actividades que realiza dentro del Chaos Computyer Club sólo están al alcance de una élite.

César Alexis Atoche Paredes

César Alexis Atoche Paredes
Cayó hacker que habría robado US$1 millón por medio de webs clonadas.


   Una fuente policial señaló que César Alexis Atoche Paredes (27) era el cabecilla de una banda que se apoderaba de los datos de incautos a través de páginas falsas de bancos

   Ya había sido detenido hace tres años por haber clonado páginas webs de bancos de varios países, pero fue puesto bajo libertad condicional. Todo parece indicar que el hacker Alexis Atoche Paredes (27) no aprendió la lección y siguió con sus actividades ilícitas.

   Hace 15 días, según detalló hoy el diario “Perú.21”, Atoche Paredes fue intervenido por agentes de la División de Secuestros junto a sus cómplices en una casa de la Asociación de Vivienda Torres de Limatambo, en el distrito de Carabayllo.

   En la intervención se le incautó al hacker un revólver, droga y una computadora. A través de la información que guardó en la máquina, laPolicía Nacional descubrió que tenía un testaferro al que le depositaba el dinero robado en cuentas de ahorro, corrientes y de crédito.

ROBO 1 MILLÓN DE DÓLARES

   Atoche Paredes y sus cómplices, todos detenido en la sede de la Dirincri, usaron la modalidad de ‘prarming’, es decir, clonaron las páginas de bancos no solo peruanos sino de Ecuador y Venezuela para tomar los números de cuenta y claves de los usuarios. Luego le transferían el dinero a un tercero.

   Según detalló el noticiero “Primera Edición”, la banda del hacker habría robado en los últimos tres años al menos 1 millón de dólares.
Con Atoche Paredes fueron capturados Jordán Guevara Blas, Nathan Balcázar Flores, Miguel Bazán Santos, Cristian Garay Orulio y Elizabeth Pinedo León. Todos eran de la banda ‘Los Cybernéticos’.

   En el 2008, Atoche Paredes hackeó la página web de la Oficina Nacional de Emergencias del Ministerio del Interior de Chile, en 2008, y escribió: “El pisco es peruano”.

Julio Cesar Ardita

Julio Cesar Ardita 
('EL GRITON')

 

   Julio Cesar es considerado el hacker más famoso de Argentina. Nació en Río Gallegos, el 28 de marzo del 74; en la primaria tuvo el honor de ser abanderado. Curso la secundaria en un pequeño colegio del barrio porteño de Caballito, el Dámaso Centeno, En donde por primera vez utilizo una computadora. En quinto año, junto con dos compañeros ayudaron a informatizar el sistema de notas y facturación del colegio en el cual estudiaba. Hijo de Julio Rafael Ardita, un teniente coronel retirado del Ejercito Argentino, y de la docente Susana Colombo, el joven creció viajando por todo el país hasta terminar, a los 14, en la Capital Federal. Por supuesto, todavía no conocía de computadoras conectadas con teléfonos y, mucho menos, de abogados, jueces y periodistas que lo buscaran sin suerte para que contara su... ¿travesura? Como Ardita, son miles los jóvenes de la aldea global que se dedican a violar códigos se cretos, vulnerar accesos restringidos y burlar herméticos vallados en redes telemáticas por el simple desafío de derribar murallas de seguridad informática.

   El Día de los Inocentes de 1995, (28 de diciembre), la casa de este joven fue allanada por la justicia argentina, luego de que el Gobierno de Estados Unidos alertara sobre reiteradas intrusiones a varias de sus redes informáticas de Defensa, entre ellas la del Pentágono.

   Utilizando las líneas 0800 de uso gratuito de Telecom Ardita logró acceder al sistema de redes de la Universidad de Harvard y desde allí, a información sobre el diseño de radares y aviones militares.

   El fiscal de la causa le dijo a periodistas que la soberbia de Ardita lo llevó a admitir todos y cada uno de los hechos que se le imputaban. 

   Lo sentenció un tribunal oral en 1996, por "fraude telefónico", estimado por la empresa Telecom en cincuenta pesos. 

   Este fue el primer juicio de estas características en Argentina. En 1995, en Argentina, el acceso a la red Internet -que hoy es muy común-, era un privilegio, sólo para muy pocos. 

   Por eso, detallar en un juzgado qué era la red, cómo consiguió concretar a través de Internet, comunicaciones internacionales desde su casa sin pagar un solo centavo, fue una tarea dura para Ardita, que necesitó gráficos para explicar cómo ingresó a la red interna de computadoras de Telconet (de Telecom) a través de una línea 0800.

   Sin embargo, para acceder a esta red es necesario poseer una clave secreta de catorce dígitos. Cada usuario legítimo tiene una, por eso fue que al principio la investigación apuntó que algún contacto dentro de la empresa telefónica le hubiera facilitado el código. 

   Pero para Ardita las cosas habías sido más simples: "Cuando uno establece la conexión Telconet y presiona simultáneamente las teclas "ctrl.-p" y luego tipea "stat", el sistema da mucha información". La denominación STAT es tomada por el sistema informático como "status" y pone en pantalla la información de los últimos accesos de personal validado por el sistema, con sus nombres de usuario y sus claves secretas. Cuando sorteó la primera valla de seguridad, descubrió la red de computadoras que Telecom tenía conectada a Internet. Sólo que para ingresar era necesario ser usuario legal, por lo tanto explicó que: "Comencé entonces a probar diferentes nombres de personas: María, Julio, etc. Pero recién con el nombre Carlos obtuve respuesta". Así, a través del sistema de prueba y error navegó gratis por Internet, y ahí comenzaron sus problemas con la ley norteamericana, ya que desde allí ingresó al sistema de la Universidad de Harvard, que a su vez le sirvió de trampolín para acceder a los de la Marina de los EE.UU., y del laboratorio de Propulsión Nuclear de la NASA, entre otros. 

   En esa época, para los EE. UU. las intrusiones informáticas ya eran delitos graves. Así, un tribunal condenó a Ardita a tres años bajo libertad condicional y a pagar una multa de cinco mil dólares por haber vulnerado el sistema informático de la Marina. 

   En el juicio de Boston, realizado allí porque es donde se encuentra instalada la Universidad de Harvard, lo condenaron puntualmente por "posesión fraudulenta de claves de seguridad, nombres de abonados legítimos, códigos y otros permisos de acceso, por actividad fraudulenta y destructiva con computadoras y por interceptación ilegal de comunicaciones". 

   Ardita obtuvo información sobre tecnología espacial y aérea, y entró a sistemas de universidades donde se hacían investigaciones sobre satélites y radiación. 

   El agente especial del FBI Black, vino a Argentina para capacitar a la Policía Federal y le dijo a un periodista: "El hacker argentino operaba desde 4 ó 5 cuentas distintas (números de usuario) que pertenecían a la universidad de Harvard. Cambiaba de una a otra y por eso fue difícil detectarlo". 

   No hubo pruebas de que Ardita haya intentado lucrar con la información o hacer algún tipo de daño. 

   Por eso fue condenado a cumplir con un servicio social: dar clases de computación en instituciones públicas y pagar una multa de 5.000 dólares. 

   Hoy en día, Julio Cesar Ardita paga religiosamente sus facturas telefónicas. Además, se levanta temprano por las mañanas y camina hasta la zona de Tribunales. Allí está Cybsec S.A., la exitosa empresa de seguridad informática que ahora el ex ciberpirata administra junto a su socio. Sus embrollos judiciales le permitieron entablar múltiples contactos en la Argentina y en el exterior: "La metamorfosis de hacker romántico a yuppie experto en seguridad informática suele ser habitual", sostienen los conocedores del rubro. En tanto, en Buenos Aires, su caso despertó mucha expectativa: juristas y entendidos en computación estarán pendientes de la resolución de su juicio. Seguramente, "el Gritón" hablará en un tono más bajo, sin anonimato ni demasiadas huellas de aquellos tiempos de rebeldía juvenil, cuando enfrentaba, de puro apasionado, los desafíos de la Informática. 

Gary McKinnon

Gary McKinnon
 Conocido como el UFO hacker



   Gary McKinnon, el famoso hacker británico, pudo respirar tranquilo luego de diez años de persecución jurídica por parte de los Estados Unidos.
   Antes de terminar el 2012 el gobierno de Gran Bretaña negó concluyentemente la solicitud del gobierno estadounidense de extraditar a McKinnon y aseveró que el hacker no será juzgado por sus supuestos delitos.
   McKinnon se hizo famoso por infiltrarse durante un año sin ser detectado en las computadoras y archivos militares de la NASA, el Ejército, la Marina, el Departamento de Defensa y el Pentágono, entre otras.
   El interés de este hacker era buscar pruebas de la existencia de ingeniería extraterrestre y la existencia de ovnis, motivo por el cual fue detenido en el año 2002 por la policía británica y desde allí empezó su lucha contra la petición de extradición hecha por los Estados Unidos.
   Si Estados Unidos hubiera ganado el caso, este hacker interesado en ovnis habría sido condenado a 70 años de prisión en Guantánamo, pues tenía siete cargos, cada uno con penas de 10 años de prisión. Uno de los más graves fue el de “colapsar la red militar” de Washington.
   A McKinnon se le calificó por parte del gobierno norteamericano como el mayor intruso cibernético antes de Julian Assange (Wikileaks) y por supuesto uno de los que más daño había causado al país.
   Sin embargo este caso despertó la solidaridad mundial de cientos de creyentes en ovnis, a tal punto que surgieron grupos y personalidades de apoyo al hacker tales como Sting; el alcalde de Londres, Boris Johnson; Terry Waite, David Gilmour, de Pink Floyd; David y Julie Christie, entre otros muchos. Además hubo manifestaciones públicas en Reino Unido y campañas a su favor, entre las que vale la pena mencionar “Free Garry McKinnon”.
   Lo que encontró este hacker
   Algunos medios de comunicación han querido restarle importancia al tema y lo contextualizan en un marco burlesco, quizás para tapar lo que realmente importa en este caso y es lo que Gary McKinnon descubrió en los archivos más guardados del gobierno gringo.

   McKinnon dijo que había encontrado pruebas de dispositivos de energía libre, dispositivos antigravedad, que había cientos de documentos sobre ovnis capturados a los cuales se les había realizado la ingeniería inversa, descubrimientos sobre los cuales se basan muchos adelantos de hoy, que la NASA recibe fotografías satelitales de ovnis de todo el mundo casi a diario y seguramente lo más importante es que ingresó a un documento llamado “el libro de acceso” en el que estaban los nombres en clave de 20 oficiales no terrestres que estarían vinculados al Ejército norteamericano.
   Según fuentes del Pentágono de los Estados Unidos al menos 300 hackers infiltran la NASA diariamente y aunque varios han sido pillados, solo a uno, un rumano, se le condenó a ocho meses de prisión.
   Algunos consideran a McKinnon un loco aficionado delirando por los ovnis, pero si es así, ¿por qué lo querían encerrar 70 años?

Rafael Núñez

 Rafael Núñez
 El hacker venezolano que fue arrestado en Estados Unidos por cargos contra la seguridad nacional de ese país.



  Se encuentra rehaciendo su vida tras haber sido liberado el 13 de diciembre del año pasado. Lejos de lo que muchos podrían pensar no está molesto, considera que su castigo fue justo y asume entera la responsabilidad por lo que hizo en el pasado. "Fue una experiencia fuerte, pero sé que pudo haber sido mucho peor. Lo veo como un aprendizaje realmente. Yo sabía que había hecho algo y que debía aceptar mi responsabilidad. Lo que siempre traté fue de defenderme, porque yo sabía que no era ni un terrorista ni un criminal", asegura RaFa, como se le conoce a Núñez en el mundo virtual. Tras casi un año de juicio y encierro, la historia del hacker más famoso de Venezuela encierra una serie de mentiras, exageraciones y medias verdades. El protagonista cuenta su historia. Comienzos informáticos.


   "Desde muy niño me interesaban las computadoras. Mi papá era programador y gracias a él entré en contacto con el mundo de la informática. Claro, a esa edad lo mío era jugar. Años más tarde mi padre me enseñaría a programar con Qbasic y es a partir de ahí que entré en ese ambiente", relata Núñez. Siempre fue autodidacta, y la instrucción académica que recibió al respecto fue muy poca. "Yo empecé a estudiar Ingeniería Informática en la Universidad Católica, pero me retiré a los pocos meses. Necesitaba ganar dinero y empecé a trabajar", prosigue. El primer trabajo que ejerció en ese ámbito fue creando páginas web. Posteriormente se interesaría por la seguridad en Internet y trabajaría como programador freelance. Para el momento RaFa pertenecía a varias comunidades virtuales de aficionados a Internet. Fue a través de una de éstas que entró en contacto con el grupo de hackers World of Hell (Mundo del Infierno). Por sus cualidades pasó poco tiempo antes de formar parte del equipo. "World of Hell existió por un período muy corto, pero en su momento fue el grupo de hackers más famosos del mundo", asegura Núñez. Muy pocos formaban parte de este selecto grupo que ciertamente contaba con fama mundial. Fugaz estrellato.


   "El grupo duró pocos meses, desde comienzos de 2001 hasta septiembre de ese año. Pero hicimos demasiadas cosas. Violentamos masivamente la seguridad de muchas páginas web como prueba de su vulnerabilidad. Era una cuestión de ego, de decir que éramos los mejores. Pero luego entré en conciencia de que era algo dañino", asegura RaFa. Se trataba de ataques masivos donde muchas páginas eran puestas fuera de servicio y en su lugar se colocaba el mensaje: "woh is back... and kiss my ass cause I just Owned yours!" (mundo del infierno ha regresado... y besa mi trasero porque el tuyo me pertenece). "Nosotros hicimos algo nuevo en el mundo hacker, hicimos ataque en escalas nunca antes vistas", afirma RaFa. Fue en uno esos ataques masivos que violaron la seguridad de una página que tenía entrada a una red de la Fuerza Aérea de Estados Unidos. Sin embargo, cuenta: "El 11 de septiembre de 2001 el grupo se disolvió. Era peligroso seguir en esas actividades tomando en cuenta los incrementos de seguridad que tendría el país luego de los atentados terrorista. Sin embargo, ya yo me había alejado de eso. Fueron sólo unos meses y cerré ese ciclo rápidamente porque me di cuenta que era un error". "Luego me olvide de eso. Comencé a trabajar en una empresa de seguridad y posteriormente pasé a la Cantv", asegura para cerrar ese capítulo. Lejos de actividades negativas RaFa comenzó a trabajar en importantes iniciativas virtuales. Tras publicar un artículo sobre un error que había encontrado en el sistema operativo Windows, el cual fue corregido gracias a él por Microsoft, fue contactado por el Cuerpo de Investigaciones Científicas, Penales y Criminalísticas (Cicpc) para colaborar en casos de fraude electrónico, secuestro y pornografía infantil. Igualmente participó en la Unidad de Investigación contra la Pedofilia (Cpius por sus siglas en inglés), una organización sin fines de lucro que persigue a quienes trafican este tipo de material. Fue mientras trabajaba con la Cantv que fue arrestado.


   "Yo viajaba a Estados Unidos sin ningún miedo. Sabía que existía la posibilidad de que nos estuvieran buscando pero yo me había dejado de eso hacía demasiado tiempo y pensé que no estarían ni cerca", asegura Núñez. "Cuando me detuvieron en Miami no tenía idea de qué se trataba", cuenta. El arresto ocurrió el 2 de abril de 2005. RaFa se dirigía a California a realizar un curso al que lo había mandado la Cantv y tenía pensado pasar unos días en Miami. "Luego de pasar mis huellas en las oficinas de inmigración me dijeron que había una irregularidad. Posteriormente me llevan a una oficina y aparecen dos agentes que se identifican como parte del Departamento de Defensa de Estados Unidos. Cuando empezaron a hacerme preguntas fue que entendí por donde venía todo", sostiene.


 "Como ya estaba allá acepté lo que había hecho. No tenía sentido mentir. Y si había hecho algo era mejor decir la verdad. Me leyeron mis derechos y me mandaron a un Centro de Detención", prosigue. Habían pasado cuatro años desde el incidente de la Fuerza Aérea. Sin embargo, en el informe que hizo el agente especial del Departamento de Defensa de EEUU encargado de llevar el caso, Joseph Diebert, se explican las pistas que desembocaron en el arresto. El primer factor era la fama de World of Hell, y de sus integrantes más conocidos, entre los que se contaba RaFa. Sin embargo, esto no hubiese representado mayor problema para Núñez, ya que no eran más que apodos y conocidos virtuales, a no ser por dos de los integrantes que fueron arrestados por cargos individuales y fuera de WOH. Un joven de quince años, residente del estado de Tennessee, cuyo apododo era Cowhead2000, fue el primero en caer tras ser arrestado por un acto de vandalismo en una conferencia hacker en Las Vegas. Una pista llevo a la otra y tras la evaluación de su disco duro obtuvieron más datos. Supieron que RaFa era un venezolano de nombre Rafael Núñez, no obstante existían dudas con respecto a su lugar de residencia. El otro en caer, tras un seguimiento de Ip's (identificación de conexión de usuarios a Internet) fue un personaje de 18 años, residente de Richmond, Virgina en Estados Unidos, llamado Dawgyg. La información que poseía este segundo sobre RaFa era muy precaria y de poca utilidad. No obstante existían conversaciones por Internet guardadas entre Dawgyg y RaFa, a manera de chat logs, donde aparecían páginas de Internet que contenían información sobre el segundo. A medida que la investigación avanzó aparecieron más datos sobre RaFa. Cuando ya tenían clara su identidad era cuestión de tiempo para que cuando entrara en Estados Unidos fuera arrestado. Es probable que la primera vez que estuvo en el país la investigación no estuviese muy avanzada y por ello no haya sido detenido. No obstante, la segunda fue la definitiva. Presidio y libertad.
   "En Miami estuve arrestado unos días, luego me transfirieron a la jurisdicción del caso, en Denver. Mi juicio fue tras las rejas debido a que, por ser extranjero, decían que tenía riesgo de fuga", cuenta RaFa. "Al principio del juicio enfrentaba cargos que podían haberme llevado a 10 y 12 años de presidio, estuve muy preocupado. Pero siempre estuve mentalizado que pasara lo que pasara lo iba a aceptar de la mejor manera posible, porque sabía quién era y lo que había hecho", asegura. La estadía en la cárcel fue dura, aunque muy civilizada. "Recuerda que en esos centros de detención todos enfrentan juicios, por lo que quieren mantenerse alejados de los problemas, como peleas y ese tipo de cosas, porque puede ser un cargo más", relata. "Conseguí un buen abogado público federal que sabía bastante del tema informático y que fue crucial para que todo saliera bien. El se encargó de demostrar que lo que yo había hecho era fruto de inmadurez y que yo estaba al tanto de eso. Que posteriormente había reflexionado y cambiado. A eso se le sumaron las cartas de recomendación de empresas, organizaciones, personas y amigos que fueron presentadas mostrando mis labores éticas tras los errores del pasado. Su defensa fue impecable", recuerda Núñez. Núñez se declaró culpable y gracias a esa negociación de su abogado le dieron lo que se conoce como "tiempo servido", es decir que su pena fue el presidio que cumplió durante el juicio. Sin embargo, se le dio una restricción de entrada a Estados Unidos por 10 años. Rafael Núñez ve con optimismo el futuro tras haber obtenido su libertad. Actualmente se encuentra preparando su propia empresa y tiene varias ofertas laborales. Quiere seguir trabajando en el área de redes, seguridad y comercio por Internet. Igualmente, no ha dejado de tener muy presentes las labores benéficas. Al momento de preguntarle la mayor lección que recibió de toda esta experiencia, no teme en reprocharse a sí mismo: "Todo lo que hacemos en el pasado es nuestro presente. Estamos construyendo con el hoy y el ahora nuestro futuro. Los hackers deben pensar en beneficiar más que en perjudicar. Yo cambié a tiempo y eso fue lo que me dio mi libertad. Creo que fue algo justo y estoy agradecido por eso". Diego Penzo Vivas.





Brendan O’Connor

Brendan O’Connor
Rastreando a las personas.


  
   Utilizando una computadora Raspberry Pi,  y dos conexiones de WiFi  Brendan O’Connor fabricó un dispositivo que cuando se coloca cerca de un teléfono móvil, puede capturar información que indica los lugares donde la persona ha estado. Durante la demonstración del dispositivo O’Connor encendió su celular y en cuestión de segundos su dispositivo capturó una serie de datos que una vez procesados mostraba en un mapa los lugares que había visitado recientemente. Según O’Connor los teléfonos móviles emiten este tipo de información constantemente cuando están tratando de localizar las torres de celulares más cercana para establecer una llamada y solo se necesita un dispositivo para interceptar e interpretar la data.

   Durante la demostración, O’Connor utilizó una combinación de Open Street Maps y un software para desarrollar juegos procesados conjuntamente por la Raspberry Pi. El hacker mostró en una pantalla, no solo los lugares que había visitado, sino también su dirección de email y una foto que suya que había subido a una red social. Toda esta información fue obtenida subrepticiamente con el aparato que el fabricó.



Chris Russo

Chris Russo
 El hacker argentino que supuestamente penetró el sitio de citas plentyoffish.com


   
   El sitio de sitas online pletyoffish.com fue comprometido este fin de semana por un hacker argentino llamado Chris Russo, quien luego demandó pagos de hasta $100,000 dólares por devolverle el control del sitio de Internet a la compañía, al menos esa es la versión del presidente de plentyoffish.com Markus Frind.

   Por su parte, el hacker argentino dice que el simplemente descubrió una vulnerabilidad en la base de datos del sitio y ofreció su ayuda a la compañía para evitar que la información privada de sus 29 millones de usuarios fuera comprometida.

   En su blog personal, Markus Frind describió como Chris comenzó lo llamarlo mientras el se encontraba en una conferencia de negocios en Miami diciéndole que unos hackers rusos habían penetrado plentyofish.com De acuerdo con Markus, Chris le ofreció sus servicios para evitar que los hacker robaran la información privada de sus usuarios, siempre y cuando le pagaran $15,000 dólares y firmaran un contrato por $100,000 dólares anuales para evitar futuros problemas.

   Como respuesta, en un mensaje hecho público, el hacker argentino dijo que el y su grupo simplemente descubrieron la vulnerabilidad de la base de datos del sitio y se limitaron a informarle a Markus del problema. “Ellos nos pidieron ayuda y propusieron contratarnos para que le proveyéramos servicios de seguridad” dijo Crhis.

   Tanto Markus como Chris mostraron una serie de intercambios de emails e hicieron referencias a llamadas telefónicas entre ambos. No es claro que sucedió después pero en algún momento las llamadas telefónicas se volvieron amenazantes y llenas de acusaciones mutuas. “Si por tu culpa los datos de mis usuarios se hacen público, voy a enviar tu nombre, número de teléfono y tu fotografía en un email a todos mis usuarios diciéndoles que tu les robaste la información. Después que haga esto te voy a demandar en Canadá, Estados Unidos y Argentina. Voy a destruir tu vida y nunca más vas a poder conseguir trabajo. Esto no es Piratebay y no estamos jugando” le dijo Markus a Chris, según la versión del hacker argentino. La referencia a piratebay es porque supuestamente Chris fue el mismo hacker que penetró Piratebay hace un tiempo atrás.

   Hasta ahora no se sabe a ciencia cierta que tanta información privada de los usuarios de plentyoffish fue realmente robada, aunque potencialmente millones de números de tarjetas de crédito y cuentas de paypal pudieran haber sido comprometidas.