Es difícil establecer un orden en este sentido, pero lo voy a intentar. Es obvio que Hackers, los ha habido, y muchos, mas de los que se mencionan en los diversos libros que se escriben sobre Hackers. Pero en algo se coincide en todos ellos. En que se barajan los nombres de los mí¡s importantes, o al menos, los que se han dado a conocer por sus hazaíñas.
En un í¡rbol genealígico, bastante sencillo, tratare de encadenar cada uno de estos personajes. Estos hombres podrí¡n ser considerados buenos o malos. Aquí no voy a hacer distinciones. Solo me argumentare en catalogarlos por un orden cronolígico, no por sus proezas o ataques. En esto no voy a culpar a nadie.
Richard Stallman
(https://www.arg-wireless.com.ar/proxy.php?request=http%3A%2F%2Fparaisolinux.com%2Fwp-content%2Fuploads%2F2010%2F08%2Frichard_stallman.jpg&hash=ec4e66f7eb133e291bbef15b4f3d62e29b35c6e1)
Stallman brilla por su gran capacidad para programar. Todavía a día de hoy utiliza para trabajar, una maquina bastante antigua. Se trata de una DEC PDP-10. Stallman se integro en el laboratorio de Inteligencia Artificial del MIT en 1971, lo que le valií para crear sus propias aplicaciones de Inteligencia Artificial. Stallman, por sus trabajos, fue recompensado con el premio McArthur Genius. En la actualidad Stallman se dedica a crear miles de utilidades gratuitas para entornos UNIX. Evidentemente, no los escribe el solo, para ello creo recientemente la Fundaciín Free Software en la que intervienen muchísimos programadores.
Dennis Ritchie, Ken Thompson y Brian Kernighan
(https://www.arg-wireless.com.ar/proxy.php?request=http%3A%2F%2F4.bp.blogspot.com%2F_p4dtR7F8EOI%2FS3Bfbfl41cI%2FAAAAAAAAGkw%2FP2FeetmPKpk%2Fs320%2Fken-thompson-l-and-dennis-ritchie-r.jpg&hash=8f20c337e2626f12de16dfa53ffc2b55fe0ce756)
Estos tres mosqueteros del chip son buenos programadores y trabajan para Bell Labs. Es como si esta empresa sílo gestara buenos Hackers. Los tres estí¡n especializados en el entorno UNIX y en el lenguaje C. Estos hombres han tenido que ver, y mucho, con el nacimiento de Internet y su progreso. De no haber estado ellos en este proyecto, Internet quizí¡s no existiría ahora, o de hacerlo, seria muchísimo mí¡s lenta. En la actualidad Ritchie estí¡ trabajando en el Plan 9 de Bells Labs, un sistema operativo de íltima generaciín que vendrí¡ a sustituir a UNIX. Thompson y Kernighan todavía siguen trabajando como Hackers, algo que siempre les motivo a seguir viviendo con cierta ilusiín.
John Draper
(https://www.arg-wireless.com.ar/proxy.php?request=http%3A%2F%2Fbotintecnologico.files.wordpress.com%2F2008%2F07%2Fjohndraper_pycon_2008.jpg&hash=bd06128d351181fcb98eade9e76b5970996535af)
Conocido como el Capití¡n Crunch, este hombre fue quien descubrií que con un silbato de los cereales Crunch se podía hacer Phreaking. Este silbato curiosamente generaba un silbido a 2.600 Hertzios. Esta frecuencia es la que se empleaba para cortar los contadores de los telífonos de Bell. Este descubrimiento lleví a John a crear la primera " Blue Box " una caja electrínica mí¡gica para los telífonos.
Paul Baran
(https://www.arg-wireless.com.ar/proxy.php?request=http%3A%2F%2Fwww.cablelabs.com%2Fnews%2Fnewsletter%2FSPECS%2FJanFeb_SPECSTECH%2Ftech.art%2FBaran.jpg&hash=e1497204caa7556ed9a4aac393ab593710ceb304)
Hay quien lo cataloga como el mejor Hacker de todos. Esto es solo una objeciín de otro Hacker bastante conocido, Anonymous. No obstante hay que reconocer que Baran estuvo enredado con Internet incluso antes de que esta existiese como tal, por lo que los principios de Internet se deben asignar a Baran. Baran comenzí a edificar lo que es hoy día, un Navegador. Baran tuvo un gran acierto con crear esta herramienta que a día de hoy, estí¡ siendo utilizada por millones de internautas de todo el planeta.
Eugene Spafford
(https://www.arg-wireless.com.ar/proxy.php?request=http%3A%2F%2Fnews.uns.purdue.edu%2FUNS%2Fimages%2F%2Bmugshots%2Fspafford-g07.jpg&hash=43f5cb8a92118748817be7ac91575fd9591911fe)
Este profesor de Informí¡tica de la universidad de Purdue, ha descubierto e impulsado a varios estudiantes realmente brillantes, entre los que destaca Dan Farmer. Spaffor es el creador de COPS “Computer Oracle Password and Security Systemâ€, un sistema de seguridad para Redes.
Dan Farmer
(https://www.arg-wireless.com.ar/proxy.php?request=http%3A%2F%2Fsvitter.ru%2Fwp-content%2Fuploads%2F2010%2F02%2FDan-Farmer-2.jpg&hash=ad4e80d4e49f6afbdbaad0b5f9e13f85319eda47)
Dan Farmer participo en la creaciín de COPS iniciado por el profesor Stafford, dado que Farmer era el alumno de Stafford mí¡s destacado. Finalmente COPS vio la luz en 1991 y Farmer estaba trabajando para la CERT “Computer Emergency Response Team†de la Universidad Carnegie Mellon. Farmer gano la fama al desarrollar SATAN “System Administrator Tool for Analyzing Networksâ€, una herramienta realmente potente que sirve para analizar los defectos y los puntos díbiles de una red remota.
Mark Abene
(https://www.arg-wireless.com.ar/proxy.php?request=http%3A%2F%2Fc.photoshelter.com%2Fimg-get%2FI0000jNEi4JWtQFs%2Fs&hash=53d3733b7620e07cb4fe5eaf3833400332bb65f3)
Con el alias Phiber Optik, este Hacker es uno de los miembros fundadores del grupo " Master of deception " un grupo dedicado exclusivamente al conocimiento profundo de los telífonos. Su primer acercamiento a la tecnología fue con un Conmodore 64 y un sistema de Radio Shack TRS-80.
Johan Helsingius
(https://www.arg-wireless.com.ar/proxy.php?request=http%3A%2F%2F1.bp.blogspot.com%2F_Zz2paqkRlFA%2FTJOJ1mXpA7I%2FAAAAAAAAAe8%2FuKtJaBDxCMc%2Fs400%2FHelsingius_Johan.jpg&hash=01ebc20c1289e896983530189b417c7e1ce5d59a)
Alias Julf, es el mí¡s popular creador de correo anínimo, es decir, íl fue quien creí este tipo de correo seguro a travís de una cuenta llamada penet.fi. Julf se inicií con un 486 con 200 megas de disco duro.
Wietse Venema
(https://www.arg-wireless.com.ar/proxy.php?request=http%3A%2F%2Fbugtraq.ru%2Flibrary%2Funderground%2Ftop%2FWietse%2520Venema.jpg&hash=032798f9e8f9282b95e7ca113f9c82ef32e86529)
En la actualidad, este hombre trabaja en la Universidad de Tecnología de Eindhoven. Es un programador prolífico que ha recibido multitud de reconocimientos por todo su trabajo. Venema es coautor con Dan Farmer de la herramienta SATAN. Pero fue el programa TCP Wrapper, el que le lanzí a la fama. Esta herramienta de seguridad es una de las mí¡s utilizadas en el mundo. Este programa controla y registra los paquetes que entran en una Red. Evidentemente, esto le merecií un premio a su trabajo.
Kevin Mitnick
(https://www.arg-wireless.com.ar/proxy.php?request=http%3A%2F%2Fwww.elpais.com%2Frecorte%2F20100127elpeputec_1%2FLCO340%2FIes%2FKevin_Mitnick.jpg&hash=56644c1b49594af3c6912077cc02f14dcd163351)
Mitnick es la leyenda viva. Se le conoce como el cíndor. Este apodo surge por la habilidad de este, de ser el mí¡s escurridizo del FBI. Es el Cracker mí¡s famoso del mundo. Kevin comenzí sus andanzas con tan solo 10 aíños. Con esta edad, Mitnick fue capaz de violar el sistema de seguridad del sistema de defensa de los EE.UU. Sus principios se basan en el Phreaking, desde entonces ha violado todos los sistemas de seguridad imaginables, incluyendo los militares, empresariales o las grandes firmas. Su obsesiín por recuperar un software de OKI, le llevo a invadir los ordenadores Tsutomu Shimomura en una noche de navidad. Shimomura era tambiín otro Hacker. Esto le llevo a la ratonera mí¡s grande jamí¡s creada. En la actualidad Mitnick a cumplido condena y se encuentra libre, eso sí, le estí¡ prohibido acercarse a un ordenador. Sin embargo se sabe que Mitnick actuí como asesor de seguridad contra el famoso Virus I Love You.
Kevin Poulsen
(https://www.arg-wireless.com.ar/proxy.php?request=http%3A%2F%2Fdymzworld.com%2Fwp-content%2Fuploads%2F2010%2F12%2FKevin_Poulsen.jpg&hash=b97b0ce7ddfbd2ff23a4fbcdfd2bfde52a9ea466)
Este hombre siguií los mismos pasos que Mitnick. A Poulsen se le conoce por su gran habilidad para controlar el sistema telefínico de Pacific Bell. Una buena prueba de ello, es que Poulsen utilizo su talento para ganar un Porsche en un concurso radiofínico. Para ello intervino las líneas telefínicas, dí¡ndose prioridad asimismo. Pulsen ha violado prí¡cticamente todos los sistemas de seguridad, pero parece que tienes mí¡s interís en conocer los sistemas de la defensa militar. Esta filosofía le ha llevado a pasar por la cí¡rcel, donde cumplií una condena de cinco aíños. En 1996 fue soltado y parece que hasta la fecha, Poulsen no ha hecho ninguna de las suyas, al menos que se conozca.
Justin Tanner Peterson
no encontre foro actual
Justin Tanner es tambiín conocido como el Agente Steal. Su habilidad haciendo cracking le lleví a conocer perfectamente las tarjetas de crídito. Pero no empleo sus conocimientos sílo para fines educativos, ya que lo que verdaderamente le motivaba, era ganar dinero de una forma rí¡pida y fí¡cil. Esta falta de ítica del Hacker verdadero, le llevo a una sucia jugada con el FBI para trabajar con ellos en la clandestinidad. Su colaboraciín con ellos, le llevo a denunciar entre otros Hackers, a Poulsen, pero al final fue incapaz de protegerse el mismo.
Vladimir Levin
(https://www.arg-wireless.com.ar/proxy.php?request=http%3A%2F%2F1.bp.blogspot.com%2F_9PdYUy09R0o%2FS5RP15AzbgI%2FAAAAAAAAACo%2FfTvXZW9pkX8%2Fs200%2FImagen7.jpg&hash=caf148b11653016d5c9842538a9b161db70d2ce2)
Vladimir Levin, un matemí¡tico ruso de 24 aíños, penetro vía Internet desde San Petersburgo en los sistemas informí¡ticos centrales del banco Citibank en Wall Street. Una vez dentro, este Hacker logrí transferir a diferentes cuentas de EE.UU, Rusia, Alemania, Israel y Suiza fondos por valor de 10 millones de dolares. Pero finalmente el Hacker fue detenido en 1995. En Internet es fí¡cil encontrar un documento titulado “Como robe 10millones de dílares “.
Los escritores del Ciberpunk
Tambiín los escritores del Underground han tenido un antes y un despuís, y por supuesto un inicio. A ellos tambiín se extiende este estudio. Un í¡rbol genealígico nunca estaría completo sin los escritores que se encargan de resumir las actuaciones de los Hackers. Dentro de este grupo, podemos encontrar a los visionarios y los narradores de historias. De este estudio se extraen dos escritores. Se trata de William Gibson y Bruce Sterling, evidentemente no son los ínicos, pero si los que han marcado un inicio. William Gibson es el primer escritor que ha acuíñado el tírmino CiberPunk y que de hecho ha escrito sobre íl. Su primera novela, Neuromante, estí¡ considerada como el principio del movimiento CiberPunk. Nacido en 1948 en Myrtle Beach, South Carolina, Gibson imagino como serian los rebeldes del futuro. Todas las visiones que Gibson ha tenido, parecen cumplirse a rajatabla. Los Hackers de hoy, son quizí¡s, una clara imagen viva de las premoniciones de Gibson. Pero esto era píra ficciín, así que Bruce Sterling toma la pluma e introduce un nuevo concepto de literatura. Sterling escribe La caza de Hackers y describe en su obra toda una persecuciín de Phreakers y Hackers. Dicha obra, para tomar mí¡s relevancia, es publicada gratuitamente en Internet. Esta decisiín, es la que ha llevado a Sterling a ser reconocido uno de los escritores mí¡s acertados del Underground. Tambiín el cine se ha hecho eco de la nueva sociedad CiberPunk, por un lado adaptando algunos libros de Gibson y por otro, creando todo un clí¡sico del cine, Hackers, es el título de la película que cuenta las aventuras de un puíñado de jívenes Hackers que deben enfrentarse al FBI y al mí¡s temido Hacker que estí¡ del lado de la seguridad de los EE.UU. La historia estí¡ bien lucida y ya es un clí¡sico entre los seguidores del movimiento CiberPunk.
El Cine tambiín habla de Hackers
No podía haber dos sin tres. Primero se ha hecho un retrato del í¡rbol genealígico de los Hackers, de una manera bí¡sica y lo mí¡s cercana posible. Despuís se han mencionado a dos de los escritores del ciberpunk, mí¡s conocidos. Ahora cabe recordar aquí, en unas pocas palabras, que el cine tambiín ha dejado un hueco para estos genios de la informí¡tica. Despuís de recordar que la película mí¡s popular entre la comunidad Hacker, es precisamente Hacker, cabe recordar que tambiín existen otras películas que abordan el tema del Hacking. En este sentido cabe recordar The Net “La RED†de Sandra Bullock, una experta en Virus informí¡ticos que es perseguida por otros Hackers. Pero las películas que mí¡s extraíñan son sin duda WarGame “ Juegos de Guerra “ y Sneakers “ Fisgones “ las cuales dan una clara idea de lo que es un Hacker y de lo que es capaz de hacer. Finalmente cabe destacar The Matrix, una película donde se muestran los Hackers del futuro, de ser esto íltimo cierto, ¿Es posible que el mundo este dominado algín día por los Hackers?
FUENTE: http://www.pirateworldsite.es.tl/El-%E1rbol-geneal%F3gico-de-los-Hackers.htm (http://www.pirateworldsite.es.tl/El-%E1rbol-geneal%F3gico-de-los-Hackers.htm) mi antiguo sitio que sigue vivo... jajaja
Muy buena recopilaciín pero faltan algunos :-\, y los mejores hackers del mundo aun siguen trabajando libres y no lo descubren xD.
Acuírdense de "la maquina de Dios" es algo címico que la hackeen un par de días despuís de presentarla cuando eso ya estaba hackeado desde que la crearon xD. Nada mas que si lo hacían antes no iban a salir a la luz, ese es el error querer ser llamados hacker de ílite.
Pendejos el otro día que usaban la red y el servidor de un banco creo, para jugar al WoW. Hay de todo pero bueno!
SAludos
John Draper es el caso que comentaba el otro día antes con pocos conocimientos mas que los demí¡s(o de ingenio) se podían hacer cosas así, para mi este hombre es uno de los mas brillantes, por que usaba un simple chifle xD.
Hoy día hackear es fí¡cil, hay programas y tícnicas que que se han ido mejorando, pero la gran parte a ese avance se debe a los programadores hackers que hacen herramientas.
Eh tenido la suerte de rodearme desde muy chico con las compus desde Windows 95, me acuerdo que en ese tiempo era lo muy difícil encontrar algo de hacking, para cambiarle la imagen de inicio de Windows tenias te explorar todo el sistema, lo que hoy se hace con un click en el tune up.
Mi primer "hack" fue hacer un bat booteable desde un diskette que formateaba el sistema, eso era un gran logro personalmente hablando, despuís saltarse la contraseíña de todos los Windows, pero hay ya había mas informaciín, lo que quiere decir que alguien se leyí todas las ayudas de Windows o intento hasta encontrarlas. Desde que alguien dijo hagamos una red, alguien dijo vamos a hackearla.
SAludos.
PD: Perdonen por ser tan extenso. :P