{"id":1114,"date":"2011-01-20T19:30:14","date_gmt":"2011-01-21T00:30:14","guid":{"rendered":"http:\/\/alexceli.org\/blog\/?p=1114"},"modified":"2011-01-20T19:30:14","modified_gmt":"2011-01-21T00:30:14","slug":"dos-kevins-dos-hackers","status":"publish","type":"post","link":"https:\/\/alexceli.org\/blog\/2011\/01\/20\/dos-kevins-dos-hackers-1114.php","title":{"rendered":"Dos Kevins, dos hackers"},"content":{"rendered":"<p>\u00daltimamente ha habido un auge en la cultura hacker. Incluso hemos visto una reinterpretaci\u00f3n del t\u00e9rmino: hay gente que est\u00e1 hackeando ciudades, su cuerpo y hasta su percepci\u00f3n del tiempo. La mayor\u00eda de las veces es gente que simplemente se pregunta \u00bfqu\u00e9 tan lejos podr\u00e9 llegar?<\/p>\n<p>Hemos o\u00eddo hablar de ellos en temas como el de  Wikileaks, Anonymus y sus m\u00faltiples ataques DDoS;  esta es una de las muchas historias de hackers que han tenido lo suyo con sistemas supuestamente seguros -como los de Visa, Mastercard y PayPal-.<\/p>\n<p>Las cosas cambian pero los hackers se mantienen, es por eso que he decidido hacer un poco de memoria para recordar a dos famosos hackers que adem\u00e1s de compartir el nombre de pila, compart\u00edan la necesidad de demostrar (y demostrarse) que pueden ser mejores. De cualquier manera, sus historias nos har\u00e1n recordar que los hackers llevan ah\u00ed m\u00e1s de lo que creemos:<\/p>\n<h2>Kevin Poulsen<\/h2>\n<p>Kevin Poulsen era conocido en Internet como \u201cDark Dante\u201d. A la edad de 23 a\u00f1os logr\u00f3 entrar a la red de computadoras de seguridad federal en EE.UU. y comenz\u00f3 a jugar con archivos de una investigaci\u00f3n sobre el presidente filipino Ferdinand Marcos. No era la primera vez que lo hac\u00eda, pero fue la primera vez que fue detectado. Cuando Poulsen supo que iban tras \u00e9l, se dio a la hu\u00edda. Pero no se mantuvo mucho tiempo offline.<\/p>\n<p><center><img decoding=\"async\" width=\"100%\" src=\"http:\/\/cdn.alt1040.com\/files\/2011\/01\/04-kevin-poulsen1-280x420.jpg\" alt=\"Kevin Poulsen\" \/><\/center><\/p>\n<p>Durante los 17 meses que estuvo huyendo de la ley hizo cosas sorprendentes. Hackeo al FBI y obtuvo algunas grabaciones secretas, adem\u00e1s, con ayuda de unos amigos tom\u00f3 el control de las l\u00edneas telef\u00f3nicas de estaciones de radio en Los Angeles (EE.UU.) para asegurarse de ganar premios como dos carros Porsche, viajes y dinero en efectivo. Lleg\u00f3 a aparecer en el programa de televisi\u00f3n \u201cMisterios sin resolver\u201d, lo cual lo llevar\u00eda a ser reconocido, denunciado y atrapado.<\/p>\n<p>En su juicio fue llamado el Hannibal Lecter del Crimen Computarizado; sus acusadores lograron mantenerlo 5 a\u00f1os en custodia sin derecho a fianza mientras trataban de encontrar evidencia. Pero Poulsen hab\u00eda hecho todo tan bien que s\u00f3lo pudieron acusarlo de lavado de dinero y fraude, dejando fuera los cargos federales mayores por falta de pruebas. Sali\u00f3 libre, pero se le prohibi\u00f3 tocar una computadora por tres a\u00f1os.<\/p>\n<p>Desde ese entonces Kevin Poulsen es un reportero respetable que escribe sobre seguridad inform\u00e1tica para la revista Wired, adem\u00e1s de escribir libros sobre el tema.<\/p>\n<h2>Kevin Mitnick<\/h2>\n<p>O uno de los m\u00e1s famosos de la historia, Mitnick ya se infiltraba a las computadoras del Departamento de Defensa de EE.UU. a la edad de 16 a\u00f1os. Uno de los cr\u00edmenes m\u00e1s famosos de su juventud fue el robo de software de la empresa Digital Equipment Corporation con un valor de m\u00e1s de un mill\u00f3n de d\u00f3lares.<\/p>\n<p><center><img decoding=\"async\" width=\"100%\" src=\"http:\/\/cdn.alt1040.com\/files\/2011\/01\/mitnick-campus-party.jpg\" alt=\"Kevin Mitnick\" \/><\/center><\/p>\n<p>El FBI lo empez\u00f3 a buscar despu\u00e9s de haberse infiltrado en sistemas del gobierno de California. Cuando Mitnick se dio cuenta de que estaba siendo perseguido, decidi\u00f3 hu\u00edr. Siendo un fugitivo usaba un tel\u00e9fono m\u00f3vil y una laptop para infiltrarse en sistemas de todo el mundo, robando software, codigos de acceso y todo tipo de informaci\u00f3n que pudiera, inclu\u00eddos 200,000 n\u00fameros de tarjetas de cr\u00e9dito (aunque nunca se le pudo demostrar que haya lucrado con esta informaci\u00f3n).<\/p>\n<p>Pero para muchos (como Mitnick), hackear no es cuesti\u00f3n de dinero, sino de ser mejores que los dem\u00e1s. Es por eso que en 1994 decidi\u00f3 irrumpir en la computadora personal del especialista en seguridad de redes Tsutomu Shimomura, el cual tom\u00f3 esto como una afrenta personal y empez\u00f3 a colaborar con el FBI. Shimomura y Mitnick empezaron un gran juego virtual del gato y el rat\u00f3n. Al final, los recursos que ten\u00eda el FBI y la habilidad de Shimomura fueron demasiado para una sola persona y Kevin Mitnick fue rastreado y arrestado el 15 de Febrero de 1995, despu\u00e9s de dos a\u00f1os de persecuci\u00f3n.<\/p>\n<p>Gracias a los acuerdos que hizo en la corte, Mitnick s\u00f3lo pas\u00f3 cinco a\u00f1os y medio en prisi\u00f3n, ocho meses de los cuales fueron en confinamiento solitario debido a que sus acusadores hab\u00edan convencido a la corte de que Mitnick podr\u00eda activar y lanzar cohetes nucleares del gobierno solamente silbando los tonos apropiados al tel\u00e9fono.<\/p>\n<p>Desde que fue liberado, Mitnick fund\u00f3 una compa\u00f1\u00eda de seguridad inform\u00e1tica llamada <a href=\"http:\/\/mitnicksecurity.com\/\">Mitnick Security Consulting<\/a> y se ha convertido en orador en conferencias de seguridd y hacking.<\/p>\n<p>Fuente: <a href=\"http:\/\/alt1040.com\/2011\/01\/dos-kevins-dos-hackers\">Alt1040<\/a><\/p>\n<p>Alex Celi<\/p>\n","protected":false},"excerpt":{"rendered":"<p>\u00daltimamente ha habido un auge en la cultura hacker. Incluso hemos visto una reinterpretaci\u00f3n del t\u00e9rmino: hay gente que est\u00e1 hackeando ciudades, su cuerpo y hasta su percepci\u00f3n del tiempo. La mayor\u00eda de las veces es gente que simplemente se pregunta \u00bfqu\u00e9 tan lejos podr\u00e9 llegar? Hemos o\u00eddo hablar de ellos en temas como el [&hellip;]<\/p>\n","protected":false},"author":2,"featured_media":0,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[5],"tags":[],"class_list":["post-1114","post","type-post","status-publish","format-standard","hentry","category-alex-celi"],"_links":{"self":[{"href":"https:\/\/alexceli.org\/blog\/wp-json\/wp\/v2\/posts\/1114","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/alexceli.org\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/alexceli.org\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/alexceli.org\/blog\/wp-json\/wp\/v2\/users\/2"}],"replies":[{"embeddable":true,"href":"https:\/\/alexceli.org\/blog\/wp-json\/wp\/v2\/comments?post=1114"}],"version-history":[{"count":9,"href":"https:\/\/alexceli.org\/blog\/wp-json\/wp\/v2\/posts\/1114\/revisions"}],"predecessor-version":[{"id":1123,"href":"https:\/\/alexceli.org\/blog\/wp-json\/wp\/v2\/posts\/1114\/revisions\/1123"}],"wp:attachment":[{"href":"https:\/\/alexceli.org\/blog\/wp-json\/wp\/v2\/media?parent=1114"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/alexceli.org\/blog\/wp-json\/wp\/v2\/categories?post=1114"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/alexceli.org\/blog\/wp-json\/wp\/v2\/tags?post=1114"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}