Los hackeos más insólitos de la historia

En esta nota repasamos una serie de hackeos de naturaleza particular, ataques que no siempre persiguen objetivos grandilocuentes. La intromisión en una máquina de golosinas dentro de una agencia estatal, un hackeo para ganar automóvil en un concurso, y la intervención de una pantalla LED gigante en la vía pública de Buenos Aires.

En mayo de este año tuvo lugar un hecho insólito en uno de los barrios más concurridos de la Ciudad Autónoma de Buenos Aires. Para sorpresa de muchos, la pantalla LED gigante que brilla sobre la sucursal de una importante cadena de venta de equipos electrónicos proyectó el fragmento de una película pornográfica y luego una serie de mensajes de tenor político, como “Viva Perón”.

Los empleados de la tienda advirtieron la intromisión y apagaron pronto la gran pantalla. Consultada por diario Clarín, la empresa que gestiona esta tecnología señaló que el display gigante dispone de un sistema de seguridad que opera como una barrera para este tipo de intromisiones. Y si bien sostienen que esta protección no fue vulnerada, ésta no sería la primera vez que un pirata informático logra quebrantar una barrera.

Más allá de la necesaria diferenciación entre un hacker y un cracker (más detalles al respecto aquí), a lo largo de la historia fuimos testigos de intromisiones informáticas que persiguen objetivos grandilocuentes (o algo así), desde el robo de información, pasando por la divulgación de un mensaje determinado, la exposición de ciertas verdades ocultas, la búsqueda de generar temor, o simplemente poner en ridículo a terceros. Pero en este mundillo también hay algunos casos definidos por su carácter curioso, categoría en la que podemos incluir a la mencionada vulneración en las calles de Buenos Aires.

Hace algunos meses Wikileaks puso al descubierto algunos de los mecanismos mediante los cuales la CIA es capaz de hackear routers y otros equipos electrónicos, tal como contó Wired. Pero recientemente, el cazador fue cazado en un nivel mucho más superficial e inocente. De acuerdo a New York Post, empleados de la Agencia Central de Inteligencia de Estados Unidos utilizaron sus conocimientos para intervenir las máquinas expendedoras de golosinas y así obtener productos sin poner un solo dólar; en rigor, los hurtos superaron los 3 mil dólares.

El hecho ocurrió en 2013, aunque recién ahora fue admitido por la CIA. Los reportes dan cuenta de una intromisión que no requirió altos conocimientos en crackeo: un contratista descubrió que para obtener golosinas sin pagar era suficiente desconectar el cable que conecta a estas máquinas expendedoras con un sistema de pagos basado en la nube; de esta forma la “compra” podía realizarse con tarjetas sin fondos. Los rebeldes consumidores fueron despedidos de la agencia estatal.

Al tiempo que nuestra vida está cada vez más vinculada a Internet, las intromisiones se vuelven más posibles y frecuentes. Un ejemplo es la participación de personas y empresas en redes sociales, y en este ámbito fue más o menos célebre un hecho que tuvo como víctima a Burger King, cuando fue intervenida su cuenta oficial en Twitter: en @BurgerKing se reemplazó el logotipo por el de McDonald’s e incluso se llegó a hablar de una venta. Una vez aclarado el panorama, su competidor se solidarizó en la red social del pájaro azul.

Kevin Poulsen es una de las figuras más renombradas en la escena del hackeo. Conocido en su ámbito como “Dark Dante”, en su tierna juventud vulneró la red de la seguridad federal de Estados Unidos y logró husmear documentos confidenciales. Al tiempo hizo lo mismo con el FBI y más tarde controló las líneas telefónicas de algunas estaciones radiales estadounidenses. Al hacerlo, Poulsen logró participar y ganar en concursos de radio dos coches de la marca Porsche, dinero en efectivo y también viajes.

Este experto en intromisiones informáticas fue juzgado, encarcelado, e incluso se le prohibió usar computadoras cuando fue liberado de prisión. En su biografía se indica que como compensación de sus actos colaboró con el FBI para dar con cientos de pederastas. En la actualidad es un reconocido columnista de la revista Wired especializado en seguridad informática. En este enlace encontrarás los artículos que firma este hombre, uno de los participantes en la historia de los hackeos más curiosos de la historia.
Fuente: dattamagazine.com

You May Also Like