La historia del Hacking en Internet

historia del hacking

Una mirada al Hacking nos puede servir para tomar conciencia sobre la importancia de tener una cultura de la seguridad en Internet. Es lógico. Internet es casi una forma de vida, una vida virtual. Allí pasamos decenas de horas a la semana. Las empresas, cada vez más empiezan a sentir que dependen de este universo. Se hacen negocios, se gestionan datos, se transfiere información, se conoce a personas y se intercambian imágenes y quedan almacenadas allí. Internet es una forma de vida digital del mundo y así como hay criminales en el mundo real, habitan también criminales cibernéticos. Algunos son vistos como héroes, otros como simples delincuentes. Pero quienes han sido víctimas de ellos, deben saber que como usuarios o empresarios, estar en Internet, nos obliga a tomar nuestras precauciones como utilizar un buen antivirus en nuestra Pc, utilizar contraseñas muy seguras y tener costumbres de navegación responsable.

Echemos un vistazo a la historia del hacking y al final algunas datos interesantes que todo usuario, empresario o internauta debe saber.

¿Criminales o héroes?

Los hackers siempre han impresionado al público. Películas, libros y vídeo juegos, han puesto atención en explorar la psicología del hacker. ¿Pero quienes son simplemente los hackers?

Pueden ser peligrosos criminales, capaces de robar dinero a través de la creación de softwares o también pueden ser tomados por una suerte de héroes buscando exponer los complots cocinados por los gobiernos o simplemente protestar contra sus decisiones o regímenes.

1960

El hacking empieza en los años 60 principalmente en MIT (Massachusetts Institute of Technology). Por aquellos años el Hack se trataba de simples códigos cortos desarrollados para mejorar la operación de un sistema.

1971

John Droper (Capitán Crunch) inventa la caja azul, un método para hacer llamadas de larga distancia gratuitas con la ayuda de un silbato de juguete que venía dentro de una caja de cereal del Capitán Crunch.

1972.

Steve Wozniak y Steve Jobs aprendieron el arte del Phreaking o hackeo telefónico. Tomando los nombres de «Berkeley Bloe» (Wozniak) y «Oaf Tobar» (Jobs)

1986

El fraude del computador y los actos de abusos es reconocido en los EEUU.

1988

Kevin Poulse (Dark Dante) hackea una red de computadoras federales. Es perseguido por la policía y huye escondiéndose de ésta.

1991

Kevin Poulsen es atrapado y arrestado por la policía. Es sentenciado a 5 años de prisión.

1992

Kevin Mitnick viola los términos de libertad condicional y huye empezando una actividad de 2 años y medio dedicándose al hacking.

1994

Vladimir Levis accede a las cuentas de los clientes del Citibank a través de sus servicios de transferencia en red y logra robar alrededor de 10 millones de dólares.

1995

Vladimir Levis es atrapado. Más tarde es sentenciado a 3 años de prisión.
Kevin Mitnick finalmente es arrestado luego de 2 años y medio. Fue sentenciado a 5 años de prisión.

1997

AOHELL un programa de hacking trae abajo la red de trabajo de AOL, ocasionando estragos en las salas de chat y en los mensajes privados.

2000

El virus ILOVEYOU es liberado. Rápidamente se propaga a través de las cuentas de email causando 10 billones de dólares en daños. Finalmente es detenido.

Michael Calce (MafiaBoy) lanza una serie de ataques DDOS trayéndose abajo a Yahoo!, eBay, CNN, Amazon y Dell.com en tan solo una semana.

2001

Gary McKinnon (Solo) hackea el 97vo batallón de la policía militar de los EEUU. y los computadores de la NASA ocasionando disrupción en las operaciones, borrando archivos y mensajes de correo.

Michael Calce es arrestado y sentenciado a un régimen de custodia abierta, luego fanfarroneó sobre su ataque DDOS en las salas de chat de Internet.

2002

Gary McKinnon es pedido por los EEUU. solicitando su extradición. Podría enfrentar hasta 70 años de prisión.

Adrián Lamo (the Homeless hacker) ese mismo año hackea la website del New York Times.

2004

Jason Smathers un miembro del staff de AOL, roba los datos de 92 millones de clientes y los vende a los spammers. Esto ocasionó 7 billones de emails spam y cerca de un año de prisión para Jason.

Adrián Lamo es procesado por los crímenes y sentenciado a 6 meses en prisión y 2 de libertad condicional más una gran multa.

2007

George Hotz se convierte en la primera persona en vulnerar la seguridad de un Iphone.

2008

The Chaos Computer Club publica huellas digitales del Ministerio del Interior Alemán, como una protesta en contra del uso de datos biométricos en la identificación de ese país.

2010

George Hotz hackea playstation 3

El troyano Stuxnet causa serios daños a una base nuclear Iraní, dañando el tanto equipo físico como los sistemas computarizados.

Barnaby Jack asiste a la conferencia Black Hat y demuestra como hackear cajeros ATMs para robar contraseñas de usuarios y conseguir el dinero de las cuentas, proceso que se llamó Jackpotting.

2011

Un grupo de hackers LulzSec hackea Sony repetidas veces, robando información de 70 millones de cuentas de usuarios.

Barnaby Jack hackea un bomba de insulina en la onceava conferencia de McAfee.

2012

MasterCard y Visa son hackeados. Se robaron los números de tarjetas de crédito de más de un millón y medio de clientes.

Un grupo de Hackers llamado Anonymous hackea las cuentas del gobierno Korea del Norte de Twitter y de Flickr,  posteando imágenes insultantes y millones de comentarios.

Datos que todo Internauta no debería dejar de leer

  • 90% de la gente borra emails sospechosos desde su Pc. Pero sólo el 56% hace lo mismo en sus dispositivos móviles.
  • Cerca de 113 billones de dólares son robados a través del cibercrimen cada año.
  • Tomaría 10 minutos hackear un password de 6 caracteres en minúsculas.
  • Tomaría 44.530 años hackear un password de 9 caracteres con minúsculas, mayúsculas números y símbolos.
  • 1/4 de la gente no cuenta con ningún antivirus en su computadora.
  • Más de 1 millón de gente es víctima del cibercrimen cada día
  • Hay 378 millones de víctimas cada año o 12 víctimas cada segundo.
  • 30 000 sitios web son hackeados cada año.

¿Qué otros casos relevantes en la historia del hacking conoces y que no se han citado aquí?

Basado en infografía de ssl.com

Compartelo en tus redes...

Deja un comentario

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *