Trending

10/recent/ticker-posts

Historia del Hacking



Publicador por: Aldo Alonso


Hola lectores, en este primer post daremos un poco de dedicación a los tiempos pasados, hoy vamos a hacer un breve recordatorio desde las primeras épocas de los sistemas telefónicos e informáticos hasta la fecha de hoy y sobre los actos más importantes que han sucedido acerca del mundo de la informática y el underground, y daremos unas escuetas descripciones a ciertos grupos de personas que han quedado enmarcados en nuestra memoria por sus diferentes actividades en el mundo del hacking y que han cambiado la historia de la humanidad de sierta forma. Hay disponibles en línea scripts de hacking preparados para que cualquiera los use, incluyendo principiantes, lo que significa que casi cualquiera con paciencia, mentalizada y motivada puede aprender a hackear, incluyendo a cualquier persona que quiera acceder a sus datos personales, tales como sus credenciales de acceso bancario. Además de los hackers novatos, hay hackers más avanzados que estudian y modifican los scripts para desarrollar nuevas técnicas de hacking. Pero antes de eso tienes que saber o tener algunas nociones básicas acerca del mundo del hacking, es importante saber la historia o como nació lo que te apasiona o te llama la atención. Y que mejor manera de hacerlo que conociendo la historia y los personajes que hoy te inspiran. Porque de nada te sirve ponerte a crear virus siguiendo los pasos de un tutorial de Youtube, si no tienes ni idea del cómo o porqué de las cosas, así que si de verdad te apasiona este tema, primero, lo primero, vamos a conocer COMO NACIO TODO.



A lo largo de la historia han existido hackers buenos y malos, aunque desgraciadamente los medios de información no han aprendido correctamente la lección de que a estos últimos debería llamárseles crackers. Es este el motivo del desprestigio que ha obtenido la palabra hacker entre la ignorante multitud que los pone a la altura de criminales o como algunos los denominan: Ciberdelincuentes.



Pero, ¿Qué es un hacker?
Según el Jargón File (Diccionario hacker) un hacker es todo individuo que se dedica a programar de manera entusiasta, es decir, un experto entusiasta de cualquier tipo, que considera que poner la información al alcance de todos constituye un extraordinario bien.

Cómo y dónde se originó el término “Hacking”.


Halla por 1878, Menos de dos años después de que el sistema telefónico de Alexander Graham Bell empezara a funcionar, un grupo de adolescentes derrumbo la red.

En 1958 Estados Unidos crea ARPA (Advanced Re- search Projects Agency), ciencia y tecnología aplicada al campo militar.

1960: Los hackers originales utilizaron los primeros mainframes del MIT para desarrollar habilidades y explorar el potencial de la informática. En esa época, hacker era un término elogioso para los usuarios con un conocimiento exponencial de los ordenadores.

Pero realmente todo comenzó en la década de 1960 en el Instituto Tecnológico de Masachussets (MIT), aquí es donde surge el verdadero origen del término "hacker", donde las personas extremadamente hábiles practicaban programación en FORTRAN y otros lenguajes de programación más antiguos. Algunos pueden llamarlos "nerds" o "geeks" por ignorancia, pero estos individuos fueron, por lejos, las personas más inteligentes, individuales e intelectualmente avanzadas que resultaron ser los pioneros y antepasados ​​de las personas talentosas que son hoy los verdaderos hackers. Los verdaderos hackers de nuestras sociedades tienen una sed insaciable de conocimiento. El aburrimiento nunca es un desafío para los hackers. Tienen una capacidad casi anómala para absorber, retener y ejercer una gran cantidad de conocimiento con respecto a detalles complejos. 

En 1969: Kenneth Lane Thompson, mejor conocido como “Ken” empleado de Bell Labs, creador del lenguaje de programación B, inventó UNIX y cambió permanentemente el futuro de la industria informática. En este mismo año la agencia de proyectos de investigación avanzados del Departamento de Defensa (DoD), construyó Arpanet.

Luego, a principios de la década de 1970, Dennis Ritchie inventó el lenguaje de programación de "C" que fue inventado específicamente para ser utilizado con UNIX. Los programadores dejaron de usar el ensamblador, mientras desarrollaban una apreciación por la portabilidad de "C".

Los hackers solían ser vistos como personas que se sentaban encerradas en una sala todo el día programando sin parar, horas y horas. A nadie pareció importarles los piratas informáticos en la década de 1960 cuando esta era la reputación más ampliamente exceptuada. De hecho, la mayoría de la gente no tenía idea de lo que era hackear. El término hacker fue aceptado como una etiqueta positiva aplicada a los gurús de la informática que podrían empujar a los sistemas informáticos más allá de los límites definidos. Los hackers surgieron de los laboratorios de inteligencia artificial en el MIT en la década de 1960. Una red conocida como ARPANET fue fundada por el Departamento de Defensa como un medio para vincular las oficinas gubernamentales. Con el tiempo, ARPANET se convirtió en lo que hoy se conoce como Internet.

En la década de 1970, "Captain Crunch" ideó una forma de realizar llamadas gratuitas de larga distancia y grupos de hackers telefónicos, más tarde llamados "phreakers". Durante la década de 1970 y la mitad de la década de 1980, el Centro de Investigación Palo Alto (PARC) de XEROX escupió nuevas innovaciones, como la impresora láser y las LAN.

1971: Antes del uso masivo de los ordenadores y de Internet, los phreakers utilizaron la extensa base de redes telefónicas. John Draper, descubrió que un simple silbato permitía a los usuarios entrar en los sistemas de facturación de las llamadas a larga distancia.

1973: Kahn desarrolla un nuevo protocolo, el TCP/IP (Transmisión Control Protocol/ Internet Protocol).

1976: Dos miembros del Homebrew Computer Club lanzaron las llamadas blue box, que se utilizaban para hackear sistemas telefónicos. La pareja (Steve Jobs y Steve Wozniak) con- seguirían hacerse famosos después al fundar Apple Computer.

A principios de la década de 1980, el término "ciberespacio" se acuñó a partir de una novela llamada "Neuromancer". Un grupo llamado "414s" es uno de los primeros grupos de hackers a ser atacados por el FBI y son acusados ​​de 60 intrusiones informáticas. Los Usenets comenzaron a aparecer en toda la nación en este momento y los hackers intercambiaron ideas usando sus máquinas basadas en UNIX. Mientras todo esto sucedía, se le otorgó jurisdicción al Servicio Secreto sobre las tarjetas de crédito y el fraude informático. Durante la década de 1980, la piratería (Hacking) no era conocida entre las masas como lo es actualmente. Ser un hacker era ser parte de un grupo muy exclusivo y aislado. El infame hacker agrupa a la "Legion of Doom", (Grupo hacker) con sede en los EE. UU. Y al "Chaos Computer Club", con sede en Alemania, que fueron fundados y siguen siendo dos de los grupos hackers más reconocidos y respetados jamás creados. Otra base importante es la de "2600: The Hacker Quarterly", una revista o "zine" de hackers de la vieja escuela. La revista 2600 todavía sigue desempeñando un papel en la comunidad actual de hackers. Cuando se acercaba el final de la década, Kevin Mitnick fue arrestado y sentenciado a un año de prisión por condena por robar software y dañar computadoras. Además, funcionarios federales allanaron Atlanta, donde algunos miembros de la Legion of Doom residían, en ese momento. La revista LOD, CCC y 2600 se han convertido en hackers de la vieja escuela y todavía son ampliamente respetados y reconocidos.

En el MIT es donde aparecieron por primera vez esas enormes computadoras que ocupaban habitaciones enteras y utilizaban tarjetas perforadas. Los más inteligentes y sedientos de curiosidad hicieron todo lo posible por acceder a esas máquinas el mayor tiempo posible, a la vez que aprendían de un modo incesante para mejorar sus programas y llevar esa nueva herra- mienta de la sociedad.

1982: John Shoch (uno de los creadores de ethernet), junto a un colega, escribieron el primer re porte sobre un gusano (worm), tomando ese nombre de una novela de ciencia ficción de 1975 en la que, bajo el nombre Tapeworms, describían a programas autómatas que viajaban por la red transportando información.

1983: se realizó el primer arresto de hackers por el FBI después de que invadieran el centro de investigación de Los Álamos. A su vez, se estrena la película “Juegos de guerra”, que cambió la percepción del público con relación a los hackers y estableció su prestigio.

1984: Se funda la publicación trimestral 2600 (nombrada como la frecuencia del silbato de John Draper), que ofrecía una plataforma a los hackers y phreakers para expresar sus conocimientos y habilidades. Se forma Legion of Doom (LoD).

1987: Herbert Zinn, de 17 años de edad, es arrestado después de entrar en el sistema de AT&T. Los expertos afirman que estuvo a punto de bloquear todo el sistema telefónico norte- americano. Se crea el primer virus conocido de MS-DoS, Brain. Los investigadores creen que se escribió en Pakistán. Infectaba el sector de arranque de los disquetes de 360 KB.

1988: Robert Morris bloquea 6.000 ordenadores a través de ARPANET con su famoso virus, que lanzó, según sus propias palabras, de forma accidental infectando de esta manera a miles de servidores Unix, debido a esto fue enjuiciado y condenado a 400 horas de trabajo social. Se funda la CERT (Computer Emergency Response Team). Aparece el primer software antivirus, escrito por un desarrollador de Indonesia.

1989: Primer caso de ciberespionaje en Alemania Occidental. The Mentor lanza el manifiesto Conscience of a Hacker, que finaliza con una frase inquietante: pueden detener a una persona, pero no pueden detenernos a todos.

1990: Se lanza el grupo de apoyo Freedom on the Internet. Aparecen sofisticados tipos de virus como los polimórficos (que se modifican a sí mismos cuando se expanden) o los de mul- tipartición (que infectan diversas zonas de una máquina). El First National Citibank de Chicago sufre el primer robo informático reconocido, por una cantidad de 70 millones de dólares. El hacker Dark Dante, Kevin Lee Poulsen, es arrestado después de una búsqueda de 17 meses. Ro- baba secretos militares. Mitnick y Shimomura miden sus fuerzas.

1992: Kevin Mitnick, luego de estar prófugo y ser atrapado por el FBI, fue sentenciado por robo de software e intrusiones en organizaciones.

1993: Se celebra la primera conferencia DefCon de hacking en Las Vegas. Se suponía que el evento era una celebración única para decir adiós a las BBS (obsoletas por la Web), pero resultó tener tal éxito que se convirtió en un evento anual. DefCon es la conferencia de hackers más importante del mundo, en la misma se reúnen los hackers con conocimientos más avanzados con el fin de exponerlos al público, o de aplicarlos en las distintas competiciones que allí se realizan. En sus instalaciones hacen acto de presencia los agentes del FBI con el objetivo de llevarse nuevos fichajes para su plantilla (precisan a los mejores, y saben dónde encontrarlos).

No obstante, cabe aclarar, que como dijo Julio Cortázar: la fama es una puta que se viste de verde, y esta conferencia ha alcanzado tal reconocimiento que algunos hackers o autodenominados hackers, ven en ella una oportunidad para darse a conocer y conseguir aprobación entre el numeroso público. Esto es un arma de doble filo, porque tiende a una pérdida total del espíritu hacker.

1993: nació Bugtraq (en la actualidad 2018, conocida como SecurityFocus), una conocida lista de correo en la que se tratan temas de seguridad.

1994: Hackers atacan a los sitios web federales de los Estados Unidos, incluyendo la CIA, el Departamento de Justicia, la NASA y la Fuerza Aérea. No fue la mejor forma de hacerse popular entre los estamentos militares. 

1994: Vladimir Levin, el legendario líder de un grupo de hackers ruso, parece ser el cerebro del robo virtual de 10 millones de dólares del Citibank, En los dos años siguientes, desde otros bancos de los Estados Unidos, 300 millones de dólares se movilizaban elec trónicamente de modo fraudulento. Luego de eso fue arrestado en Londres un año después y extraditado a Estados Unidos y condenado a tres años de carcel y obligado a pagar una multa de 240.015 dolares, ademas de devolver todo el dinero robado

1995: El Departamento de Defensa de Estados Unidos. sufre 250.000 ataques en un año. Kevin Mitnick es arrestado bajo sospecha de robar 20.000 números de tarjetas de crédito. Es encontrado culpable.

Un año después. La película Hackers llega a las pantallas de cine, difundiendo algunas ideas equivocadas sobre las actividades de los hackers.

1998: Network Associates emite un anuncio anti-hacker durante la Superbowl en los Estados Unidos. En él, dos técnicos de misiles soviéticos destruyen el mundo, inseguros de saber si las ordenes vienen de Moscú o de los hackers. Los hackers afirman haber entrado en el sistema de satélites militares y amenazan con vender secretos a los terroristas. Se crea la NIPC (National Infrastructure Protection Centre) con un presupuesto multimillonario.

1999: Es el nacimiento del software anti-hacking. 

2000: Se producen ataques de denegación de servicio (DoS) sobre los grandes nombres de la Red.

2001: XP, el Windows más seguro, es crackeado antes de su lanzamiento.

2002: Bill Gates, el jefe de Microsoft crea Trustworthy Computing. El ISP CloudeNine es hackeado hasta la muerte.

2007: Se producen varios ataques phishing específicos contra entidades españolas espe- cialmente agresivos a través de un kit que comprende a muchos bancos españoles. Se produce un ataque masivo a través de un mensaje que invita a visualizar un supuesto vídeo en Youtube. El reclamo en esta ocasión es reproducir el célebre incidente entre el Rey de España y el Presidente de Venezuela con la famosa frase: ¿Por qué no te callas?

2008: España ocupa el noveno puesto mundial en número de sistemas zombi, casi en empate técnico con Estados Unidos y Rusia. Se descubre una nueva forma de engañar a los servidores DNS para que den respuestas falsas, gracias a un fallo inherente del protocolo. No se han dado detalles técnicos sobre el problema. El descubridor Dan Kaminsky ha llevado en secreto su investi- gación durante meses, esperando a que todos los grandes fabricantes implicados se pusiesen de acuerdo para programar una solución y publicar los parches correspondientes.

Si te está resultando interesante este contenido, creo que te puede resultar muy provechoso el saber  las fases que se llevan a cabo en un ataque. Espera nuestro próximo post, estará muy interesante






Publicar un comentario

0 Comentarios

This XML file does not appear to have any style information associated with it. The document tree is shown below.