El término hacker se acuñó en Estados Unidos a primeros de los ’60 para referirse a los expertos en informática capaces de hacer que los programas hicieran algo más para lo que fueron inicialmente diseñados. Por aquel entonces no se había añadido un componente negativo a este término, pero esto cambió apenas unos años después, cuando se puso de moda estafar a las compañías telefónicas de Estados Unidos para hacer llamadas a larga distancia.
[nggallery template=nme images=40 id=56]
En los años ’80 se crean dos grupos de hackers, la Legion of Doom, en estados Unidos, y el Chaos Computer Club, en Alemania, que iban más allá de arañar calderilla a las compañías de teléfono. En esos mismos años se crea en Estados Unidos el Computer eEmergency Response Team, con la misión de investigar los cada vez más numerosos ataques contra las redes de ordenadores. Fue la época en la que Kevin Mitnick, de 25 años, accede al correo electrónico de los funcionarios de seguridad del MCI; es acusado de robo de software y daño a ordenadores y condenado a un año de prisión.
No habíamos llegado a los años ’90 cuando el First National Bank of Chicago fue víctima de un robo informático de 70 millones de dólares; y cuando un hacker llamado ‘Fry Guy’, acusado de hackear a McDonalds, fue detenido por la policía. Lo mismo les ocurre a otros hackers conocidos por los alias Prophet, Leftist y Urvile.
A partir de los ’90 las actividades de los hackers se multiplican y en estados Unidos se inicia una persecución a nivel nacional. Con poca diferencia son arrestados el grupo Master Decepction, formado por el trío Phiber Optik, Acid Phreak y Scorpion, así como el hacker Eric Bloodaxe.
Una investigación de 17 meses acaba con la capura del hacker Kevin lee Poulsem, conocido como Dark Dante, acusado de robar documentos militares. Poco después los hackers acceden al Griffith Air Force Base, ordenadores de la NASA y al Korean Atomic Research Institute, y un adolescente británico de 16 años es detenido por Scotland Yard.
En 1993 se celebra el Las Vegas la primera conferencia de hacking Def Con y un año después hackers rusos roban diez millones de dólares de Citibank y los ingresan en cuentas repartidas por todo el mundo; Vladimir Levin, de 30 años, es acusado y sentenciado a tres años de prisión
En 1997 un grupo de hackers penetran la seguridad del sistema operativo Microsoft NT para ilustrar sus debilidades; poco después Yahoo! es hackeado y se amenaza con que los ordenadores de todos sus usuarios serán desconectados el día de Navidad a menos que Kevin Mitnick –un hacker arrestado varios años antes, sea liberado de prisión. Ese mismo año, un hacker croata de 15 años penetra en los ordenadores de las fuerzas Aéreas de Estados Unidos en Guam.
En 1999 la seguridad del software se pone en entredicho a gran escala y empiezan a lanzarse al mercado parches para productos comerciales. El mismo año el entonces presidente Bill Clinton anuncia una iniciativa dotada de 1.460 millones de dólares para mejorar la seguridad informática del gobierno. En marzo de ese año llega al mercado el Gusano Melissa, el malware que más costes ha generado hasta la fecha.
Llegamos a 2000 con el gusano I Love You, que infecta a millones de ordenadores de todo el mundo en pocas horas. Se considera uno de los gusanos más dañinos y se origina en Filipinas. En septiembre de ese año Jonathan James se convierte en el primer menor en ir a la cárcel por hacking.
En 2001 aparecen los ataques DDoS y el virus Anna Kournikova, que abre la puerta a una oleada de virus que buscan que el usuario abra un adjunto infectado. Se detiene a Dmitry Skyarov durante el evento anual Def Con, el primer acusado de violar la Digital Millennium Copyright Act (DMCA).
A finales de 2001 las redes informáticas gubernamentales de Estados Unidos sufren la mayor brecha de seguridad de su historia. Se acusa a Gary McKinnon de infiltrarse en 97 ordenadores, instalar software de hacking, eliminar archivos importados y robar información.
En 2003 se forma Anonymous, un grupo de hakers en el que no hay un líder reconocido, y en 2004 Corea del norte asegura haber formado a 500 hackers capaces de piratear los sistemas informáticos de Corea del Sur o Japón.
Un año después de detiene a Rafael Nuñez, conocido cono RaFa, miembro del grupo World of Hell, es detenido nada más aterrizar en el aeropuerto internacional de Miami por romper los sistemas de la Defence Information Systems Agency en junio de 2001. Ese mismo años Cameron Lacroix es sentenciado a once meses de prisión por acceder a las redes de T-Mobile USA.
Los años siguientes no fueron mejores. Malware cada vez más dañino y hackers cada vez más sigilosos han convertido Internet en su zona de guerra y creado un mercado que mueve más dinero que el de la droga. Los grupos del llamado hacking ético, como Anonymous y Lulz –formado en 2011, se han convertido en las conciencias de la humanidad. Ahora no se trata de robar dienro, sino identidades, y aparecen expertos como el hacker turco JeOPaRDY o el saudí OxOmar.
En noviembre de este año el FBI añadía cinco nuevos hacers a su lista de los coberdelincuentes más buscados. La agencia ofrece 100.000 dólares por información que lleve a la captura de esos hackers, acusados de fraude de identidad y creación de malware. De la lista, dos son de Pakistán, Farnhan Arshad and Noor Aziz Uddin; Carlos Pérez-Melara, de El Salvador; Andrey Nabilevich Taame es de Siria y Alexsey Belan, de nacionalidad rusa.
La última información en la que un hacker es protagonista hace referencia a Andrew Miller, de 24 años, un hombre de Pensilvania acusado de hackear redes de ordenadores gubernamentales, universitarias y corporativas y vender esos accesosm, por lo que ha sido condenado a 18 meses de prisión.
Este cambio refleja los avances que se producen a nivel de infraestructura TI y el…
El evento espera reunir a 17.000 directivos, que podrán escuchar a medio centenar expertos en…
Como resultado de esta operación, ampliará sus servicios en el "bronze layer" del ciclo de…
Durante el segundo trimestre de su año fiscal 2025 acumuló 1.660 millones de dólares, la…
También incluye un SDK open source para potencia el desarrollo de aplicaciones y agentes, especialmente…
Los ciberdelincuentes recurren a ofertas que no son ciertas, tarjetas regalo y sorteos para robar…