Los 8 grandes delitos informaticos de la historia



hard Stallman

Este Neoyorquino con aspecto de hippie es uno de los más activos militantes a favor del software libre desde principios de los 80, cuando era un hacker especializado en inteligencia artificial. Desde el MIT se opuso firmemente a la privatización del software que utilizaban en los laboratorios del instituto, así creó lo que hoy día se conoce como GNU (proyecto que aboga por sistemas operativos libres) y el concepto de CopyLeft. Populares entornos como Linux utilizan el modo GNU y Stallman es actualmente uno de los gurues de la democratización del software.

 

 

 

 

 


David Smith


Smith lanzó su virus en el alt.sex Usenet grupo en marzo de 1999. A las pocas horas se había extendido a través de Internet. Dentro de una semana se estima que ha infectado a al menos 100.000 sistemas en todo el mundo. Las estimaciones finales declaró que cerca de medio millón de personas contrajeron el virus.
 
En algún momento el virus evolucionó. script kiddies que querían hacerse famoso había modificado el virus en varias variantes, extremadamente desagradables, que incluyen:
  • Melissa.U
    • Melissa.U vendría irrumpir en su ordenador como un borracho del pueblo en busca de una pelea. Entonces sería golpear a sus archivos críticos del sistema como command.com, la eliminación de los archivos y los archivos asociados.
  • Melissa.V
    • Este hijo de puta desagradable trataría de eliminar todo lo jodido de una serie de unidades de su equipo y la red. Cuando se hace, entonces se mostrará el mensaje " Hint : Consiga Norton 2000 no McAfee 4.02 " .
Las empresas vieron a sus servidores de correo intentan hacer frente a las cargas masivas de tráfico generados por el gusano. Uno por uno, no, cediendo a la creciente crapflood . Miles de documentos se corrompieron y se pierde en el proceso. Cientos de empresas se vieron obligadas fuera de línea, perdiendo millones de dólares en ingresos en el proceso. Las empresas afectadas incluido Microsoft (un hecho agravado que prácticamente todo el mundo en Microsoft utiliza Outlook y Word), Lockheed-Martin, Lucent, e Intel.

 

 

 

 

 

 

 

Robert Morris

Robert Tappan Morris (también conocido como rtm) nació en 1965 y es profesor asociado en el Instituto Tecnológico de Massachussets, en el departamento de Ingeniería Electrónica y Ciencias de la Computación. Es conocido por crear el Gusano Morris en 1988, considerado como el primer gusano de ordenador de la era de Internet. Es hijo de Robert Morris, ex jefe científico en el Centro Nacional de Seguridad Informática, una división de laagencia de Seguridad Nacional (NSA)
 
Morris creó el Gusano cuando era estudiante en la Universidad de Cornell. La intención original, según él, era para medir el tamaño de Internet. Él envió el gusano desde el Instituto Tecnológico de Massachussets (MIT) para ocultar el hecho de que en realidad procedía de Cornell. Lo hizo a través de ARPANET la cual fue una de las precursoras de Internet.
La tarde del miércoles 2 de noviembre de 1988 ha pasado a la historia de las redes informáticas como una de las fechas más fatídicas... e interesantes. Aproximadamente a las 18:00 horas, tiempo de la Costa Oeste de los E.U, el famoso gusano fue liberado en la antecesora de Internet, ARPANET (Advanced Research Projects Administration Network), nada menos que en el legendario MIT.
El día 3 fue considerado como el "Jueves Negro", usando la terminología reservada para los "cracks" bursátiles, porque el gusano se propagó con una rapidez y eficacia extraordinarias. Las computadoras de todos los puntos vitales de los Estados Unidos: la NASA, laRAND, el Pentágono, las Universidades de Berkeley, Stanford y Princeton, el MIT, el Lawrence Livermore National Laboratory, e incluso la MILNET -la red de Defensa-, fueron cayendo una tras otra.
Muchos administradores reaccionaron con pánico desconectando sus ordenadores de la Red. MILNET cortó su comunicación de correo con ARPANET. Todas estas reacciones multiplicaron los efectos como si de un pánico bursátil se tratase.
Rápidamente se iniciaron las tareas para saber qué estaba pasando y cómo ponerle remedio. Tras conseguir aislar el gusano y estudiar su código, identificaron las rutinas de infección y crearon una "vacuna". En una semana volvieron a la normalidad todos los ordenadores.
El gusano sólo afectaba a dos modelos de máquinas que trabajaban con sistemas operativos UNIX de la variante BSD (Berkeley...). Realizaba dos tareas: enviarse a otras máquinas y duplicarse en la máquina infectada. Si el gusano hubiera funcionado en otros sistemas además de UNIX BSD sobre máquinas Sun Microsystems Sun 3 y VAX, los resultados hubieran sido de dimensiones "apocalípticas".
El Gusano fue diseñado para comprobar si la máquina ya estaba infectada y si no era así la infectaba. Pero Morris creía que muchos administradores intentarían hacer creer al virus que la máquina ya estaba infectada, para contrarrestar esto el virus siempre infectaba a la máquina tuviera o no el virus anteriormente, lo que provocó que se infectaran 6.000 servidores. Arpanet empleaba UNIX, como sistema operativo. Se estima que el coste de la reparación de los daños causados por el gusano en cada sistema varía entre $ 200 a más de $ 53000. El virus explota varias vulnerabilidades para acceder a los sistemas orientados, en particular:
  • Un agujero en el modo de depuración de Unix el programa sendmail.
  • Un buffer overflow fingered, que es un agujero en el servicio de red.
  • Rexec / rsh red de acceso sin contraseña.

     

     Timothy Lloyd

    Nos remontamos al año 1996, Tim Lloyd programador jefe de Omega (empresa proveedora de la NASA y de la armada estadounidense) es despedido tras 11 años en la compañía.
    Sin embargo, anteriormente Tim ya había previsto tal desenlace y, 10 días después de su despido, explota una bomba lógica que destruye los programas y la información de los empleados en el departamento de producción, provocando más de 10 millones de dólares en pérdidas.
    Como si de una película se tratara, el agente especial Hoffman, de los Servicios Secretos americanos, comienza una investigación forense que duraría 4 años y que acabaría con los huesos de Tim en la cárcel, gracias sobretodo a la colaboración de la empresa Ontrack Data International Inc. Pero una de las cosas más increibles de este caso es el análisis técnico de la bomba lógica de Tim, que desvelaba un programa de ¡tan solo 6 líneas de código!:

    1. 7/30/96 n Si, la fecha del boom!
    2. F:n La unidad de acceso al servidor

    3. F:\LOGIN\LOGIN 12345
    n Automáticamente devuelve el usuario 12345, sin contraseña y con privilegios de acceso al servidor de ficheros

    4. CD \PUBLICn Acceso a un directorio público, un área común de almacenamiento en el servidor de ficheros

    5. FIX.EXE /Y F:\*.*n FIX.EXE es un ejecutable para DOS que realmente es un comando de borrado, pero que muestra en pantalla la palabra 'corregir' en lugar de 'borrar'. Se trata de una versión de Deltree.exe modificada.

    n /Y fuerza el borrado de los ficheros (no pregunta)n F:\*.* borra todos los ficheros y carpetas del volúmen del servidor

    6. PURGE F:\ /ALL
    n Fuerza el purgado de toda la información eliminada

     

    Kevin Poulsen - "Dark Dante"


    El primer acto de intrusión conocido de Kevin Poulsen fue en 1983, cuando tenía 17 años. En ese momento, sus padres le habían comprado un TRS-80 con los que entran con un pirata informático más antiguo en el ARPAnet (la predecesora de Internet) de la Universidad de California (UCLA).1
    También conocido como Dark Dante, Poulsen ganó el reconocimiento por su hackeo de las líneas de telefónicas de los Angeles y de la radio KIIS-FM, garantizando que él sería la persona que llama 102 y ganar el premio de un Porsche 944 S2. Fue arrestado en abril de 1991. En Junio de 1994, fue declarado culpable de los delitos de escuchas ilegales, espionaje electrónico, fraude, blanqueo de dinero y obstrucción a la justicia; la sentencia fue de 51 meses de prisión, y multado por 56.000 dólares en restitución, a la emisora de radio, por el Porsche

     

    Vladimir Levin

    Sus comienzos fueron desde la computadora portátil con la que trabajaba en la empresa en la que se encontraba en aquel momento, AO Saturn (en San Petersburgo).

    Aquí es donde Levin comenzó su hazaña más conocida y perseguida. Accedió a la red del Citibank (conocida entidad financiera) y obtuvo una lista de los códigos de cuenta y contraseñas de cientos de usuarios. Durante las primeras semanas que Levin estuvo accediendo a la red de Citibank, pudo transferir alrededor de 3.7 millones de dólares que trasladaba a cuentas corrientes de su grupo en Argentina, Estados Unidos, Finlandia, Holanda, Alemania e Israel. Para tal hazaña contó con el apoyo inicial de un conductor de autobús (quien también era hombre de negocios) y que Levin había conocido en julio de 1994, al cual informó de lo que había podido hacer y del que se hizo amigo y socio, formando un grupo internacional de hackers.
    En semanas posteriores a este encuentro se hicieron otras muchas transferencias a cuentas corrientes mantenidas por Shore Corp. gracias a un amigo de Vladímir, Yevguenij Korolkov. Al menos 40 transferencias más fueron realizadas a Argentina, Suiza, Israel,California, Alemania y Holanda.
    Cuando el banco notó las transferencias contactaron con las autoridades, quienes siguieron la pista durante meses hasta Levin, quien finalmente sería arrestado por la INTERPOL en 1995 en el aeropuerto de Heathrow, en Inglaterra y más tarde extraditado a los Estados Unidos.
    Se declaró culpable de los cargos, ante las evidencias que demostraban su participación en los hechos y los alardes públicos que colaboradores suyos realizaron sobre las enormes cantidades de dinero que poseían en cuentas bancarias personales en Tel Aviv,Israel. Aunque llegó a robar más de 10 millones de dólares, fue sentenciado únicamente a 3 años de prisión y a pagar a Citibank 240,015 dólares (más adelante la entidad recuperaría cerca de 400,000 dólares), una cantidad mínima para lo que se había sustraído. Esto fue así porque las compañías de seguros ya habían abonado el dinero de los robos.
    Cuatro miembros del grupo de Levin fueron declarados culpables de cometer conspiración y fraude contra Citibank y también fueron sentenciados. Además, durante todo el proceso Vladímir Levin acusó a uno de sus abogados de ser miembro del FBI, lo que causó mayor polémica

     

    Gary McKinnon - "Solo"


    Gary McKinnon, también conocido como Solo, (nacido en Glasgow en 1966) es unhacker británico acusado por los Estados Unidos de haber perpetrado «el mayor asalto informático a un sistema militar de todos los tiempos». Desde junio de 2006 se encuentra defendiéndose de una posible extradición a los Estados Unidos. En febrero de 2007 una solicitud está siendo escuchada en el Tribunal Superior deLondres.
    Gary McKinnon ha luchado durante 6 años contra la extradición a los Estados Unidos, donde arriesga entre 60 y 70 años de cárcel y al pago de una indemnización de 2 millones de dólares por intrusión informática en el período de febrero de 2001 a marzo de 2002. La apelación será decidida en estos días (Junio de 2008) en la última instancia británica de apelación, un panel en la Cámara de los Lores. Después de la audiencia, los integrantes de la Cámara disponen hasta de 3 semanas para anunciar su decisión.
    Gary McKinnon admite haber realizado las intrusiones de las que se le acusa. Sin embargo, cuestiona el calificativo de terrorista con que se le ha tratado luego de intervenir sistemas militares estadounidenses.
    Durante seis años, Gary McKinnon ha luchado contra la extradición a Estados Unidos. En 2002 fue detenido y confesó haber intervenido en 1997 los sistemas TI de las fuerzas armadas estadounidenses y de NASA. McKinnon explicó que su única intención había sido encontrar información sobre Ovnis y proyectos militares secretos.
    Hace dos años, el tribunal supremo británico falló que McKinnon podría ser extraditado a EE.UU, por lo que su abogado elevó una apelación ante la última instancia judicial posible, la Cámara de los Lores. Los lores presentaron su conclusión, que autoriza la extradición.
    El abogado de McKinnon intentará ahora recurrir al tribunal europeo de derechos humanos, con el fin de evitar la extradición. El abogado destaca que el marco punitivo es totalmente desproporcionado para los cargos que se imputan a su cliente.
    Sin embargo, Estados Unidos califica el caso como “el mayor ataque militar cibernético de su historia", por lo que se propone invocar la ley antiterrorista al procesar a McKinnon. Esta situación podría enviar al hacker, a prisión por el resto de su vida.

     

    Kevin Mitnick - "fantasma de los cables"


    Kevin David Mitnick (nacido el 6 de agosto de 1963) es uno de los Hackers yphreakers estadounidense más famosos. Su nick o apodo fue Cóndor. También apodado por él mismo "fantasma de los cables"1


    El caso de Kevin Mitnick (su último encarcelamiento) alcanzó una gran popularidad entre los medios estadounidenses por la lentitud del proceso (hasta la celebración del juicio pasaron más de dos años), y las estrictas condiciones de encarcelamiento a las que estaba sometido (se le aisló del resto de los presos y se le prohibió realizar llamadas telefónicas durante un tiempo por su supuesta peligrosidad).

    Tras su puesta en libertad en 2002, Kevin Mitnick se dedica a la consultoría y el asesoramiento en materia de seguridad, a través de su compañía Mitnick Security (anteriormente llamada Defensive Thinking).
    La vida de Kevin Mitnick y, en especial, la persecución que condujo a su captura en 1995, han dado lugar a multitud de libros y otro material de ficción. De entre todos destaca la novela Takedown, que relata su último arresto, y de la cual han sacado una película con el mismo título, Takedown, en el año 2000.
    Otra novela algo menos conocida es The Fugitive Game, escrita por Jonathan Littman. En ella también se narran los hechos acontecidos los últimos años antes de su arresto, aunque desde una perspectiva más intimista y no tan enfocada al autobombo por parte de los captores como la anterior.
    Uno de los miembros del equipo que contribuyó al arresto de Mitnick fue Tsutomu Shimomura, experto en seguridad informática e hijo del profesor Osamu Shimomura, uno de los tres ganadores del Premio Nobel de Química 2008.

About the author

Admin
Donec non enim in turpis pulvinar facilisis. Ut felis. Praesent dapibus, neque id cursus faucibus. Aenean fermentum, eget tincidunt.

0 comentarios:

Copyright © 2013 SUBAPROCES and Blogger Themes.