jueves, 7 de abril de 2011

Los Hackers mas Famosos

---:::: Que es un Hacker ::::--- 
142fc496eac1104b24ae30fdcb1cffa1.12486477079Originalmente, término utilizado para referirse a un aficionado a los ordenadores o computadoras, totalmente cautivado por la programación y la tecnología informática. 
En informática, un hacker1 es una persona que pertenece a una de estas comunidades o subculturas distintas pero no completamente independientes. 

---:::: Tipos de Hackers ::::--- 
- Gente apasionada por la seguridad informática. 
- Una comunidad de entusiastas programadores y diseñadores de sistemas. 
- Una comunidad de aficionados a la informática doméstica. 
- Criminales informáticos "script kiddies". 

---:::: Roles de los Hackers ::::--- [/size] 
- Apoyar procesos de apropiación social o comunitaria de las tecnologías. 
- Poner a disposición del dominio público el manejo técnico y destrezas alcanzadas personal o grupalmente. 
- Crear nuevos sistemas, herramientas y aplicaciones técnicas y tecnológicas para ponerlas a disposición del dominio público. 
- Realizar acciones de hacktivismo tecnológico con el fin de liberar espacios y defender el conocimiento común, o mancomunal. 

---:::: Clasificacion de los Hackers ::::--- 
- Hacker de sombrero blanco: se centra en asegurar y proteger los sistemas de Tecnologías de información y comunicación.5 Estas personas suelen trabajar para empresas de seguridad informática. 

- Hacker de sombrero negro: también conocidos como "crackers" muestran sus habilidades en informática rompiendo sistemas de seguridad de computadoras, colapsando servidores, entrando a zonas restringidas, infectando redes o apoderándose de ellas, entre otras muchas cosas utilizando sus destrezas en métodos hacking. 

---:::: Terminologia de los Hackers ::::--- 
Samurai: Normalmente es alguien contratado para investigar fallos de seguridad, que investiga casos de derechos de privacidad. Desdeñan a los crackers y a todo tipo de vándalos electrónicos. También se dedican a hacer y decir cómo saber sobre la seguridad con sistemas en redes. 
Phreaker: Tambien llamados "monstruo telefónico". Son personas con conocimientos amplios tanto en teléfonos modulares como en teléfonos móviles. 
Wannabe: Generalmente son aquellos a los que les interesa el tema de hacking y/o phreaking pero que por estar empezando no son reconocidos por la elite. Son aquellos que si perseveran aprendiendo y estudiando, pueden llegar a convertirse perfectamente en hackers. No por ser novato es repudiado, al igual que tampoco hay que confundirlo con un lammer. 
Lammer: tambien llamados "script-kiddies" Son aprendices que presumen ser lo que no son, aprovechando los conocimientos del hacker y poniéndolos en práctica, sin saber. En pocas palabras, no saben nada de hacking o roban programas de otros, frecuentemente recién hechos, y dicen que los crearon ellos. 
Newbie: es un término utilizado comúnmente en comunidades en línea para describir a un novato, en esta área, es el que no posee muchos conocimientos en el tema. 

---:::: ¿Que es un Geek? ::::--- 
"Arrancar bugs" o errores de los programas informáticos, videojuegos y otras aficiones semejantes. Son los pertenecientes a una nueva elite cultural, formada por una comunidad de insatisfechos sociales, amantes de la cultura pop y centrados en la tecnología". 

---:::: Algunos hacker famosos son los que marcaron y revolucionaron la historia de la Informática y de Internet ::::---



Tim Bernes

-Tim Bernes Leef: concibio una red abierta, donde el conocimiento sería totalmente libre. 


Vinton Cerf

- Vinton Cerf: es el inventor de los protocolos TCP/IP. 


Dennis Ritchie

Ken Thompson

- Dennis Ritchie y Ken Thompson: escribieron un sistema operativo muy flexible y potente y en el cual se basaría Linux. 


Richard Stallman

- Richard Stallman en 1969 a la edad de 16 años en el IBM New York Scientific Center conoció e hizo uso de computadoras. Fue dándose a conocer cuando empezó a trabajar en el Laboratorio de Inteligencia Artificial del MIT (Massachussets Institute of Technology) en 1971. Estudió en la Universidad de Harvard, no concluyó sus estudios de Ciencias de la Computación. 
Perturbado por el hecho de que el software era considerado Propiedad Privada, Stallman fundó la Free Software Foundation (Fundación de Software Gratuito). Richard Stallman, admite ser un "hacker" dentro de su propia concepción. 


Fred Cohen

- Fred Cohen al sustentar su tesis para un doctorado en Ingeniería Eléctrica, en la Universidad del Sur de California, demostró cómo se podían crear virus, motivo por el cual es considerado como el primer autor de virus "auto-declarado". Clasificó a los emergentes virus de computadoras en tres categorías: caballos de troya, gusanos y virus. 


Gary Kildall

- Gary Kildall: Fue el creador del CP/M, primer sistema operativo estándar de la industria. Gary creó el CP/M, cuyas siglas inicialmente se dieron para el Control Program Monitor, para posteriormente cambiarlo a Computer Program Monitor. Por el contrario de cualquier sistema operativo desarrollado antes o después, el CP/M no fue el resultado de investigación y desarrollo de un equipo de ingenieros sino la inventiva y el trabajo de un sólo hombre. Aunque su sistema operativo resultó ser un buen producto, por muchas razones técnicas el CP/M fue lanzado al mercado apenas un año antes de la aparición de las primeras micro computadoras comerciales. Gary Kildall y John Torode fundan en 1975 la Digital Research que ingresa exitosamente al mercado con su sistema operativo CPM. 


Tim Paterson

- Tim Paterson: Desarrolló un "clone" del sistema operativo CP/M, creado por Kary Kildall de la Digital Research, el cual evidentemente había sido desensamblado y alterado, y al que denominó Quick and Dirty D.O.S o simplemente QDos. En 1981 Microsoft, adquirió a esta compañía los "derechos de autor" de este sistema por US $ 50,000 y contrató al Ing. Tim Paterson, para que trabajase 4 días a la semana, con el objeto de que realizara "algunos cambios" para "transformar" al sistema operativo. 
Este mismo producto "mejorado" por Microsoft, fue vendido a la IBM Corporation, bajo el nombre de PC-DOS y Microsoft se reservó el derecho de comercializarlo bajo el nombre de MS-DOS. Tim Paterson recibió además, algunas acciones de Microsoft y hoy está retirado de toda actividad profesional, recuerda con tristeza que alguna vez pudo convertirse en uno de los hombres más ricos del mundo. 


William Henry Gates y Paul Allen

- William Henry Gates y Paul Allen: forman Microsoft Corporation, en la ciudad de Alburquerque, Nuevo México. Microsoft fue el proveedor de la versión del lenguaje BASIC para la computadora personal MITS Altair. Sin embargo, el lenguaje BASIC (Beginners All-purpose Symbolic Instruction Language) fue creado en 1964 por John G. Kemeny y Thomas E. Kurtz del Dartmouth College. 
En 1981 Microsoft, adquirió los "derechos de autor" del sistema operativo Quick and Dirty D.O.S o QDOS, por US $ 50,000 y contrató al Ing. Tim Paterson, su autor, para que trabajase 4 días a la semana, con el objeto de que realizara "algunos cambios", para poder "transformar" al sistema. Este mismo producto "mejorado" por Microsoft, fue vendido a la IBM Corporation, bajo el nombre de PC-DOS y Microsoft se reservó el derecho de poder comercializarlo bajo el nombre de 
MS-DOS. 


Robert Tappan Morris

- Robert Tappan Morris: uno de los precursores de los virus y recién graduado en Computer Science en la Universidad de Cornell, en 1988 difundió un virus a través de ArpaNet, (precursora de Internet) logrando infectar 6,000 servidores conectados a la red. La propagación la realizó desde uno de los terminales del MIT (Instituto Tecnológico de Massachussets). ArpaNet empleaba el UNIX, como sistema operativo. Robert Tappan Morris al ser descubierto, fue enjuiciado y condenado en la corte de Syracuse, estado de Nueva York, a 4 años de prisión y el pago de US $ 10,000 de multa, pena que fue conmutada a libertad bajo palabra y condenado a cumplir 400 horas de trabajo comunitario. 


Kevin David Mitnick

- Kevin David Mitnick: sintió curiosidad por los sistemas de comunicación electrónica y fue cultivando un obsesivo deseo por investigar cosas y lograr objetivos aparentemente imposibles, hasta llegar a poseer una genial habilidad para ingresar a servidores sin autorización, robar información, interceptar teléfonos, crear virus, etc. 
Cuando en 1992 el gobierno acusó a Kevin de haber substraído información del FBI, relacionada a la investigación de Ferdinand Marcos y de haber penetrado en computadoras militares, el se convirtió en un símbolo entre la comunidad internacional de hackers y persiguiera infructuosamente durante tres años, fue arrestado por el FBI en Raleigh, North Carolina, el 15 de Febrero de 1995. Mitnick, quién fue liberado en Enero del 2000, después de permanecer casi 5 años en un prisión federal, le costó al estado norteamericano y a empresas privadas, millones de dólares al ser objeto de hurto de su software, información y alteración de los datos de las mismas. Entre los agraviados se incluyen corporaciones tales como Motorola, Novell, Nokia y Sun Microsystems, el FBI, el Pentágono y la Universidad de Southern California. 


Vladimir Levin

- Vladimir Levin: fue acusado y preso por la Interpol después de meses de investigación por ser la mente maestra de una serie de fraudes tecnológicos que le permitieron a él y la banda que conformaba, substraer más de 10 millones de dólares, de cuentas corporativas del Citibank. Insiste en la idea de que uno de los abogados contratado para defenderlo es, en verdad, un agente del FBI. A pesar de que la banda substrajo más de 10 millones de dólares al Citibank, Levin fue sentenciado a 3 años de prisión y a pagar la suma de US $ 240,015 a favor del Citibank, ya que las compañías de seguros habían cubierto los montos de las corporaciones agraviadas. 
Los técnicos tuvieron que mejorar sus sistemas de seguridad contra "crackers" y Vladimir Levin ahora se encuentra en libertad. 


Adrian Lamo

- Adrian Lamo: Este joven de 21 años manifiesta que está ayudando a las compañías y a los usuarios a entender los límites de la seguridad en Internet, aunque sus métodos alarmen a los gigantes del medio. 
Famoso por no tener hogar, duerme en obras de construción, cerca de Ben Franklin en Philadelphia. Lleva siempre consigo una laptop Toshiba y un celular, pero case siempre navega en computadoras públicas con conexión del Internet, trabaja temporalmente como consultor (freelance) de seguridad, a pedido de corporaciones. 
Hace unos años, Lamo se hizo conocido en los círculos de hackers al haber ingresado en las redes de America on Line, Yahoo y Worldcom, informando a sus administradores la forma cómo lo hizo. Los propios administradores lo han llamado brillante y "provechoso" por descubrir estos huecos en sus redes. 


Tsutomu Shimomura

- Tsutomu Shimomura: buscó lo encontró y desenmascaro a Kevin Mitnick, el cracker/phreaker más famoso de USA, a principios de 1994. Después de que sus colegas del "San Diego Supercomputing Center" le informaron a Shimomura que alguien había robado centenares de programas y los ficheros de su estación de trabajo, el experto en seguridad computacional Tsutomu trabajó en extremo para seguir al ladrón a través del "WELL". Un rastro del "telco labyrinthine" lo condujo eventualmente a un complejo en Raleigh, N.C donde más tarde los agentes de FBI arrestarían a Mitnick en su departamento. Pero eso no fue todo, Shimomura fue el consultor del FBI, la fuerza aérea y de la agencia de la seguridad nacional (NSA). se rumorea que Shimomura era parte del lado oscuro del hacking. ya que si no ¿por que hizo un programa para escuchar las llamadas de teléfonos celulares? ¿No les suena de alguna manera como una treta de la NSA? 


Justin Frankel

- Justin Frankel: comenzó cuando en 1.999, con apenas 19 años de edad vendió su empresa NullSoft, propietaria de WinAmp, a AOL por 100 millones de dólares. 
Durante ese tiempo y ya trabajando bajo las órdenes de AOL, Frankel, con 25 años en la actualidad, ha sido el artífice de la red descentralizada Gnutella, del sistema de streaming Shoutcast y del programa de pares Waste, lo cual y según la revista Rolling Stone le ha hecho merecedor del título del "Geek más peligroso del mundo". 
Mientras trabajaba bajo las órdenes de AOL, Frankel creó Gnutella, la primera red de pares descentralizada del mundo, que colgó en uno de los servidores de la compañía cogiendo a todo el mundo por sorpresa. 
A las pocas horas el programa fué retirado, pero había dado tiempo suficiente de que miles de personas lo descargaran y aprendiesen de su código fuente. 
Sin ningún género de dudas, Frankel es un programador prodigioso, pero demasiado incómodo para trabajar a las órdenes de una compañía como AOL. Ahora, libre y con dinero suficiente como para tan no tener que preocuparse en ganarlo, puede ser una auténtica bomba de relojería. 


Ray Tomlinson

- Ray Tomlinson: un joven ingeniero de la firma Bolt Beranek and Newman (encargada de construir la Arpanet, la red de computadoras precursora de la Internet), 
se puso a trabajar en el desarrollo del SNDMSG, un programa para enviar mensajes a usuarios de una misma computadora. Tomlinson estaba experimentando con un programa que había escrito, el CPYNET, que permitía transferir archivos entre computadoras (en ese entonces, la Arpanet consistía de 23 computadoras en 15 sitios de los Estados Unidos). Se le ocurrió que así como alguien podía enviar un mensaje a un usuario de la misma computadora, también debería poder hacerlo con los científicos que usaban equipos en todo el país. Ese día fue cuando decidió incorporar al CPYNET en el SNDMSG (en total, unas 200 líneas de código) para que todos pudieran agregar texto al archivo-casilla de cualquier usuario de la Arpanet. Tomlinson quería diferenciar el nombre del usuario de la computadora en la que trabajaba, y eligió la arroba @, que en inglés significa at (en tal lugar). El signo tenía poco uso en ese entonces, y no se confundía con otras instrucciones. Una vez que ajustó el funcionamiento del software, Tomlinson le envió un mensaje a sus colegas, promocionando el sistema. Fue un pequeño éxito. Todos los que tenían acceso a la red comenzaron a usarlo. Dos años después, el 75% del tráfico de la Arpanet correspondía al e-mail. Hoy se envían 2100 millones de mensajes por día. 


Mark Zuckerberg

- Mark Elliot Zuckerberg: Ingresó en Harvard en 2003 y formó parte de la fraternidad Alpha Epsilon Pi. Empezó a desarrollar programas como el Coursematch, que permitía a los estudiantes ver la lista de otros compañeros de clase, o una web en la que se podía calificar a las estudiantes de la universidad, Facemash.com. Por ello, el Departamento de Servicios Informáticos de Harvard llevó a Zuckerberg ante la administración con cargos de infringimiento de la seguridad informática y violación de las políticas de privacidad y de propiedad intelectual.4 
Harvard insistió en que el joven Zuckerberg había hackeado la intranet de la universidad para alterar imágenes de los estudiantes sin autorización y para su propio beneficio,[cita requerida] algo que era falso.[cita requerida] En una biografía no autorizada sobre él, se sugiere que Zuckerberg, al sentirse rechazado como estudiante, hizo pública la lista completa de las imágenes de sus compañeras universitarias, las cuales extrajo del Directorio de estudiantes. 
Zuckerberg declaró que pensaba que la información debía ser libre y abierta al público. Las acciones tomadas por el Consejo Administrativo de Harvard en este asunto no se hicieron públicas. En 2004 Zuckerberg creó Facebook, el éxito fue notable debido a la habilidad del programa de predecir canciones basándose en la preferencia, y selecciones previas, del usuario. Diferentes compañías de software, como Microsoft o Apple, quisieron obtener los derechos, pero finalmente no se firmó ningún contrato al respecto. 
Para desarrollar la red, Zuckerberg contó con el apoyo de sus compañeros de Harvard, el coordinador de Ciencias de la computación y sus compañeros de habitación Eduardo Saverin, Dustin Moskovitz y Chris Hughes. Actualmente es el personaje más joven que aparece en Forbes con tan solo 27 años tiene una fortuna valorada en más de 6.900 millones de dólares. 


Julian Assange

- Julian Assange: es un programador, periodista y activista de Internet australiano, conocido por ser editor y el portavoz del sitio web WikiLeaks. También ha sido nombrado director y fundador del sitio y ha dicho que tiene la decisión final en el proceso de examen de los documentos presentados al sitio. 
- En 1991 Assange fue detenido en su casa de Melbourne por la Policía Federal Australiana acusado de acceder ilegalmente a varias computadoras 
- El Pentágono de los Estados Unidos: La sede del Departamento de Defensa de los Estados Unidos mantiene un enfrentamiento con Assange debido a las filtraciones hechas por WikiLeaks que le afectan más directamente: Ataque aéreo en Bagdad del 12 de julio de 2007, Diarios de la Guerra de Afganistán y los Registros de la Guerra de Iraq, denunciando delitos consentidos por el Pentágono, han supuesto para Assange una rigurosa presión mediática, diplomática y legal. 
- Sarah Palin: El 29 de noviembre de 2010, la ex gobernadora de Alaska y ex candidata a vicepresidenta por el Partido Republicano, , pidió a través de su página en Facebook a la Administración Obama que capturara a Assange ya que debe tener la misma urgencia que perseguir a Al Qaeda y a los líderes talibán. 
- Bill O'Reilly: El 30 de noviembre de 2010 uno de los presentadores de FOX, Bill O'Reilly, pedía la ejecución de los miembros de WikiLeaks y de quienes filtran los documentos. 
- Tom Flanagan: El asesor del primer ministro del gobierno de Canadá, en una entrevista a la BBC dijo que Julian Assange debería ser asesinado. 
- Debido a la cantidad de amenazas de muerte hacia su persona, Assange ha avisado de que podría "tirar de la manta", si le ocurría algo. Pues ha colgado en una conocida web de intercambio P2P un archivo cifrado de 1'38 GB, cargado de documentos secretos mucho más incendiarios y comprometedores que los ya filtrados, y que sólo él conoce la clave. 




Fuentes
http://es.wikipedia.org/wiki/Mark_Zuckerberg
http://es.wikipedia.org/wiki/Julian_Assange#cite_note-63
http://www.varelaenred.com.ar/hackers_famosos.htm
http://es.wikipedia.org/wiki/Hacker

No hay comentarios:

Publicar un comentario en la entrada