SciELO - Scientific Electronic Library Online

 
 issue8TIPOS DE HACKERSLA ETICA DEL HACKER Y EL ESPÍRITU DE LA ERA DE LA INFORMACIÓN author indexsubject indexarticles search
Home Pagealphabetic serial listing  

Services on Demand

Article

Indicators

    Related links

    • Have no cited articlesCited by SciELO
    • Have no similar articlesSimilars in SciELO

    Bookmark

    Revista de Información, Tecnología y Sociedad

    Print version ISSN 1997-4044

    RITS  no.8 La Paz June 2013

     

    Artículo

     

    HACKERS QUE SE PASARON AL BANDO DE LA EMPRESAS

     

     

    Rocio Chipana Luna

    Universidad Mayor de San Andrés
    Carrera de informática
    Análisis y Diseño de Sistemas de Información
    rociozero_@hotmail.com

     

     


    RESUMEN

    Son jóvenes que un día se hicieron muy amigos del internet donde para ellos esto era normal al descubrir mucha información almacenada, decidieron explorar más allá, encontrando agujeros de seguridad para ellos no era un trabajo sinos un pasa tiempo fueron descubiertos por la policía y finalmente llevados a la cárcel teniendo una pena de 2 a 20 años máximo, esto por la seguridad de la empresa.

    Con el paso del tiempo ellos eran contratados por la misma empresa primero pese a sus delitos estos no eran bien visto sino vigilados por la empresa donde mencionaremos algunas de estas: Sony, Apple, iPhone, etc.

    Palabras Claves

    Hackers, Historia, Asleyh Towns, Akill, Pasatiempo

    Términos Generales

    El hacker y los sistema de seguridad, no ganaban plata por entrarse a los agujeros de seguridad lo hacían solo por un hobby.


     

     

    1.    INTRODUCCIÓN

    El primer hacker de la historia fue el mago Británico Nevil Maskelyne del año 1903.El descubrió un agujero de seguridad en el telégrafo inalámbrico que realizo Marconi durante la demostración era enviar un mensaje a larga distancia entre Londres y Cornall al ver la alteración de sus planes no lo entendía pero el mago Maskelyne preparaba una demostración que envía un poema en donde acusaba al italiano Marconi decía que era un engaño al público.

    El mago maskelyne llego a cabo con el hackeo instalado un transmisor de código morse en un local de su padre él fue capaz de transmitir la señal hasta donde se encontraba Marconi. El mago ya tenía un tiempo espiándolo los mensajes de Marconi.

    Cuando la empresa lo contrata, estos son llamados consultores de seguridad o más conocidos como: hackers, algunos son tan jóvenes que no eran contratados legalmente, estas personas eran fichados y prácticamente vigilados por la empresa para que no vuelvan a vulnerar la seguridad de la entidad.

     

    2.    DESCRIPCIÓN DE LOS HACKER

    Ahora veremos los hacker que formaron parte de la empresa como consultores de seguridad y otros:

    2.1   Nicholas Allegra

    Fue un Becario de Apple conocido LaiBreakMe.

    2.2   GeorgeHotz

    Desarrollador para Facebook conocido por hackear iPads y PS3.

    2.3   Ashley Towns

    Desarrollador para iPhone, conocido por crea un gusano para iPhone.

    2.4    Jake

    Niño mimado de Microsoft conocido por realizar phising en Modern Warfare.

    2.5   Owen Thor Walker

    Consultor de una empresa, el estafo 20 millones de dólares.

    2.6   SteveKondik

    Desarrollador de Samsung.

    2.7   JeffMoss

    Asesor de Obama conocido como el hacker del internet.

    2.8    Sean Parker

    Es un empresario de internet conocido por pelear con las discografias.

    2.9    Phillip 1. Smith

    Ahora en FBI se salió de Mellisa

    2.10  Robert Tappan Morris:

    Profesor premiado del MIT conocido por crear el gusano del internet.

     

    3. RANKING DE HACKERS

    Solo mencionaremos los primeros cinco hackers que se rompieron la seguridad de las empresas por hackear su seguridad, los cuales veremos a continuación:

    3.1 Nicholas Allegra

    Solamente era un joven de 19 años conocido por el nombre de Comex pero su verdadero nombre era Nicholas Allegra(Ver Figura 1).Es uno de los colaboradores más celebres de Apple. Comex contratado por la compañía de Apple en agosto del año 2011 esto por descifrar el código de las tabletas y teléfonos de Apple.


    Figure 1. Nicholas Allegra

    Así fue conocido por creador JailbreakMe y el encargado de encontrar fallas en la seguridad de la empresa tecnológica más popular que era Apple.

    Comex fue quien libero JailBreak una aplicación que solamente podrías utilizar en el dispositivo de iPhone/iPad poniendo este código libre principalmente servía para personalizar tu dispositivo de iOS, Comex esto fue lo que el aportó.

    En realidad fue ilegal al adueñarse del dispositivo que provocó una gran pérdida a Apple. No tardó en parchear en una semana el sistema.

    Comex fue conocido como el experto informático que comenzó desbloqueando los dispositivos de Apple y paso a trabajar por un año Apple.

    Comex ahora dejó el puesto en 2012 solo por no haber contestado un correo electrónico, el joven era fichado por la empresa un año antes por la compañía, esto se debe porque Comex encontró unos agujeros de seguridad que tenía Apple por este motivo era contratado Nicholas, él hackeado y formo parte de Apple, ahora fue despedido por no darse cuenta que tenía un mensaje de Aplee,ya era demasiado tarde para solventar el daño porque le habían despedido. Apple estaba haciéndole una nueva oferta, Comex decidió ya no trabajar con Apple, mejor trabajaría para Google, en este año solo aviso en Twitter donde se encargara en el desarrollo de Andriod.

    3.2 GeorgeHotz

    George Hotz cuyo seudónimo GeoHot (Ver Figura 2) nació en 2 de octubre de 1989 de nacionalidad Estadounidense.


    Figure 2. George Hotz

    Era un estudiante talentoso formo parte del equipo de Google proyecto Street view del 2008, desde ahí ascendió su popularidad por su primer trabajo que realizo, desbloquenado el iPhone Apple y también fue responsable al publicar el código. Este dispositivo iPhone permitía que otros operadores sean más fáciles de utilizarlo.

    El asistió un JailBreak para el iPhone OS donde se podría acceder por una Pe, Apple realizo antes JailBreak para que nadie entrase por medio de una computadora pero perdió. Geohotz desarrollado un método de craqueo para el PS3 "Play Station 3" al ser descubierta, la falla que tenía Sony. Decía Hotz manifestó "Tiene una pésima seguridad",el extrajo firmas de encriptación, lo cual Sony era muy celoso pensando que iba a ser pirateado y esto en un futuro los juegos iban a ser más accesibles en su consola.

    Sony demando a GeoHotz por haber descifrados las claves de seguridad PS3, incluso Hotz realizo una copia de los juegos originales, Sony le propuso no revelar información confidencial del dispositivo ni de la empresa, tras un acuerdo judicial Geohot ya no molestaría a Sony. Hotz dono 10000 SuS a la Electronic Frontier Foundation(EFT, Fundación fronteras electrónicas)una organización sin ánimo de lucro su objetivo principal era dedicar la libertad de expresión.

    Al Final las demandas que fueron interpuestas se comprometió a dejar a un lado sus actividades ilícitas, paso formar parte de Facebook en junio de 2011.

    Facebook contratoa GeoHotz para desarrollar la plataforma iPad3 y la seguridad de la red Social mejorando la privacidad y reduciendo la vulnerabilidad de la Red Social él solamentehabía trabajado7 meses, el no dejo el trabajo no renuncio solo desapareció de Facebook, Esto para dedicarse a hackear páginas, se desconoce su intención pero se suma a los nuevos ataques emprendidos por ciberpiratas, Hotz antes de ser demandado por Sony,él decía "no apoyo a la piratería solo que el trabajo de mucho tiempo puede ser una gran pérdida para la empresa".

    Este joven talentoso y adorado por cientos de personas que abandono Facebook para participar en la organización de Backplane Hackation era la competencia anual de los hackers que buscan un reconocimiento el que cree el mejor sitio web o una aplicación móvil, lo cual informo bussinis.Al parecer su desaparición fue por causa esto, Hotz esta sobreexcitado con los ataques del ciber piratas, y muy pocas veces apoya al internet.

    3.3 Ashley Towns

    Ashley Towns (Ver Figura 3) de 21 años de edad de nacionalidad australiana con cuya identidad falsa por su seguridad de él y de su familia


    Figure 3. Ashley Towns(Ikee)

    Ashley un nombre falso, él fue quien creo el malicioso virus llamado "Ikee" pasando esto como seudónimo, el virus que creo roba y borra la información del iPhone, de paso coloca una Foto

    (Ver Figure 4) esto llega con un mensaje "ikee is never going to give you up". Donde dice: "Ikee nunca te abandonara", Esto dando referencia al cantante Rick Astley "Never Gonna Give You Up".


    Figure 4. Rick Astley

    Ikee dice que no es complicado borrar el virus que ahora trabaja como desarrollador de iPhone, el cambio la clave de la entrada del teléfono y borra ciertos ficheros de configuración la empresa iPhone se vio perjudicado por este virus. El hacker iKee aseguro que el software esta "simplemente para divertirse y para despertar a la gente un poco"

    Este virus había desarrollo tenía como término "Duh" donde expresa la ignorancia o la estupidez real o fingida que robaba información de los dispositivos infectados

    El virus que realizo, utilizo unjailbraked que dice que es liberado solo por utilizar la aplicación SSH.

    El SSH (Secure SHell) "Interperete de ordenes segura" es una aplicación que permite conectarse mediante internet que solamente pones la contraseña "default" por defecto. El gusano que creo, solo hizo cambio la imagen de Ashley.

    3.4 Jake

    Jake, niño de 14 años (Ver figura 6), Irlandés cuya identidad se oculta por su seguridad. Su seudónimo era llamado Jake.


    Figure 6. Jake

    El niño hacker que ataco a PlayStation y tenía el control de servidores de Cali of dutty, Jake utilizo las técnicas de phishing denominado como haceruna gran estafa en las servicios cibernéticos lo cual obteniendo una gran información.

    Ante de tener a Jake, Microsoft pensó que tenía una perdida mental que no pudia tener contacto con la realidad con este genérico es llamado Psicosis.

    El director general de Play Station Paul Rellis,es quien contacto al joven hacker para formar parte de Microsoft. El niño era caracterizado por el robo de información confidencial, saber las contraseñas, la información detallada sobre las tarjetas de crédito, y otra información bancada.

    Es el niño mimado de Microsoft, el director busca una manera más productiva de utilizar su talento.

    3.5 Owen Thor Walker

    Owen Thor Walker(Ver Figura 5) nació en 1989 con la nacionalidad neozelandés, a su corta edad era víctima de acoso escolar.


    Figure 5.Akill

    Él nunca recibió una preparación formal de sistemas, siendo un joven autodidacta que aprendió la programación y criptografía por sí solo.

    Walter cuyo seudónimo era "Akill" se enfrentó a un juicio por la estafa de 20 millones de dólares y era acusado por el FBI. Tambiéndirigió un equipo de hackers informáticos que atacaron 1,3 millones de ordenadores viendo mucha información había sido robado por el equipo, dejando que estés sistemas estén inutilizados por otros.

    Estos delitos comenzaron cuando aún estaba en colegio, cuyo problema que sufre "Akill" es el Síndrome de"Asperger" dándole una forma leve de autismo. Este trastorno da dificultad a no tener una interacción social y comunicación que solo suelen tener interese fuera de lo común.

    Akill se caracterizó por el lanzamiento del movimiento libre, dirigió un ataque contra los sistemas de ordenadores de la universidad Pennsylvania en 2008, hizo una gran difusión total de noticias falsas en internet diciendo que iba hacer explotar una bomba en el metro, esto es considera terrorismo informático y es procesable.

    En 2008 fue contratado por la empresa TelstraClear una empresa de telecomunicaciones formo parte como consultor de seguridad.

     

    4. CONCLUSIÓN

    Hacker que formaron parte de la empresa que hackearon todo comenzó solo por diversión al descubrir que había más que información, los jóvenes hackers, prácticamente vivían en el internet para ellos lo era todo, cada agujero hackeado era su vida nada más les importaba. Para ellos esto era un pasa tiempo donde ellos se dedicaban en buscar agujeros de seguridad.

    En cuanto el trabajo el hacker formó parte de la empresa, así se pudo tener control de que no vuelva a suceder un nuevo falló de seguridad. Debido a ello en cada cierto tiempo son actualizados los sistemas con un parche de seguridad, esto de gran importancia.

     

    5. REFERENCIAS

    [6] Ethical Hacking: the INQUIRER Autor: Jaime Domenech Disponible en: http://www.theinquirer.es/2011/12/29/el-primer-hacker-de-la-historia-fue-un-mago-en-el-ano-1903.html Visitado: 12/06/2012        [ Links ]

    [7] Ethical Hacking: iPadizaté Autor: Manu iglesias Disponible en: http://www.ipadizate.es/2013/04/25/comex-trabajo-google-69785/ Visitado: 16/04/2012        [ Links ]

    [8] Ethical Hacking: MuySeguridad.net Autor: Arantxa Asián Disponible en: http://muyseguridad.net/2012/01/02/un-mago-britanico-el-primer-hacker-de-la-historia/ Visitado: 16/04/2012        [ Links ]

    [9] Ethical Hacking: ALTI040 Autor: ALTI040 Disponible en: http://altl040.com/2011/08/10-hackers-que-se-pasaron-al-bando-de-la-empresa Visitado: 16/04/2012        [ Links ]

    [10] Ethical Hacking: emol Ciencia y tecnología Autor: emol Disponible en: http://www.emol.com/noticias/tecnologia/2012/10/19/565447/apple-despide-a-uno-de-sus-colaboradores-mas-celebres-el-hacker-comex.html Visitado: 16/04/2012        [ Links ]

    [11] Ethical Hacking: APPLESFERA Autor: Miguel López Disponible en: http://www.applesfera.com/tag/nicholas-allegra Visitado: 16/04/2012        [ Links ]

    [12] Ethical Hacking: Muy MAC Autor: Jesús Maturana Disponible en: http://www.muymac.com/2011/07/19/jailbreakme-3-0-ha-sido-liberado-comex-ofrece-el-codigo-fuente Visitado: 18/04/2012        [ Links ]

    [13] Ethical Hacking: Mac User Group Autor: Tomasfn Disponible en: http://www.macusergroup.com.ar/foro/showthread.php?t=35939 Visitado: 18/04/2012        [ Links ]