{"id":4359,"date":"2021-05-01T15:00:00","date_gmt":"2021-05-01T21:00:00","guid":{"rendered":"https:\/\/26television.com\/?p=4359"},"modified":"2021-05-01T05:48:20","modified_gmt":"2021-05-01T11:48:20","slug":"vulneraron-la-seguridad-informatica-y-terminaron-en-la-mira-del-fbi-las-historias-de-cinco-de-los-hackers-mas-famosos","status":"publish","type":"post","link":"https:\/\/26television.com\/?p=4359","title":{"rendered":"Vulneraron la seguridad inform??tica y terminaron en la mira del FBI: las historias de cinco de los hackers m??s famosos"},"content":{"rendered":"\n<h5 class=\"wp-block-heading\">Un recorrido por las vidas de Kevin Mitnick, Michael Calce, Adrian Lamo, Albert Gonzalez y Jonathan James<\/h5>\n\n\n\n<p><strong>A veces se trat?? de resolver un acertijo, otras fue el placer de romper reglas y en algunos casos el deseo de hacer dinero<\/strong>. Son varias las razones que han llevado a algunos de los hackers m??s conocidos de la historia a vulnerar sistemas inform??ticos de grandes compa????as y agencias de gobierno.<\/p>\n\n\n\n<p><strong>Algunos de ellos viraron el rumbo y en la actualidad usan sus conocimientos para brindar consultor??a en materia de ciberseguridad.<\/strong>&nbsp;Otros se toparon con un destino menos auspicioso. Todos tienen en com??n&nbsp;<strong>mentes agudas<\/strong>&nbsp;y un tanto de&nbsp;<strong>pensamiento lateral&nbsp;<\/strong>que les permiti?? crear&nbsp;<strong>puertas traseras&nbsp;<\/strong>en sitios que, al menos en aquel entonces, parec??an seguros.<\/p>\n\n\n\n<p>Es cierto que con el paso de los a??os se reforzaron las medidas de seguridad y de la mano de esta tendencia tambi??n se complejizaron los ataques.<strong>&nbsp;Hoy tenemos un mundo cibern??tico mucho m??s seguro que hace 15, 20 o 30 a??os<\/strong>&nbsp;cuando muchos de los hackers retratados en esta nota hicieron de las suyas. Tambi??n es cierto que en aquel entonces cualquier brecha de seguridad y ataque inform??tico a gran escala era noticia.<\/p>\n\n\n\n<p><strong>Kevin Mitnick fue uno de los cibercriminales m??s buscados del FBI<\/strong><img loading=\"lazy\" decoding=\"async\" height=\"450\" width=\"600\" srcset=\"https:\/\/www.infobae.com\/new-resizer\/ogFOkFTMFmZvpCpusXB3pkskCPM=\/420x315\/filters:format(jpg):quality(85)\/cloudfront-us-east-1.images.arcpublishing.com\/infobae\/7GGARLCCPNFNJCUKHDOT4FY7CA 420w,https:\/\/www.infobae.com\/new-resizer\/e-6EwkRk5ZPG9f7ITJ1bnCNc-ZM=\/768x576\/filters:format(jpg):quality(85)\/cloudfront-us-east-1.images.arcpublishing.com\/infobae\/7GGARLCCPNFNJCUKHDOT4FY7CA 768w,https:\/\/www.infobae.com\/new-resizer\/mqb9ZJIhIw0eKbWS2hCgiqkMeFM=\/992x744\/filters:format(jpg):quality(85)\/cloudfront-us-east-1.images.arcpublishing.com\/infobae\/7GGARLCCPNFNJCUKHDOT4FY7CA 992w,https:\/\/www.infobae.com\/new-resizer\/7nCrBNeaMHaJ1ulPK42scxlrma4=\/1200x900\/filters:format(jpg):quality(85)\/cloudfront-us-east-1.images.arcpublishing.com\/infobae\/7GGARLCCPNFNJCUKHDOT4FY7CA 1200w\" alt=\"Kevin Mitnick fue uno de los hackers m??s buscados por el FBI. Hoy se dedica a la seguridad inform??tica\" src=\"https:\/\/www.infobae.com\/new-resizer\/ogFOkFTMFmZvpCpusXB3pkskCPM=\/420x315\/filters:format(jpg):quality(85)\/cloudfront-us-east-1.images.arcpublishing.com\/infobae\/7GGARLCCPNFNJCUKHDOT4FY7CA\"><\/p>\n\n\n\n<p>Kevin Mitnick fue uno de los hackers m??s buscados por el FBI. Hoy se dedica a la seguridad inform??tica<\/p>\n\n\n\n<p><strong>???El hacker m??s famoso del mundo est?? de tu lado???.&nbsp;<\/strong>El mensaje est?? resaltado y en letras enorme. Es lo primero que se ve al ingresar al sitio&nbsp;<strong>Mitnick<\/strong>&nbsp;<strong>Security<\/strong>, la p??gina de<strong>&nbsp;Kevin Mitnick<\/strong>, un ex hacker de&nbsp;<strong>sombrero negro&nbsp;<\/strong>que hace unos cuantos a??os se calz?? el sombrero blanco y desde entonces se dedica a brindar charlas y asesor??a sobre seguridad inform??tica.<\/p>\n\n\n\n<p>Entre los ???80 y ???90 se hizo conocido por ser uno de los cibercriminales m??s buscados por el FBI, que finalmente logr?? atraparlo en 1995.&nbsp;<strong>Lleg?? a vulnerar la seguridad de 40 corporaciones, solo para demostrar que ???pod??a hacerlo???.<\/strong>&nbsp;En la actualidad es un reconocido especialista en ciberseguridad.<\/p>\n\n\n\n<p>En 1981 fue acusado de robar manuales de&nbsp;<strong>Pacific Bell<\/strong>. Se dijo que ingres??, junto a dos amigos, a las oficinas donde obtuvieron las claves de seguridad y manuales de&nbsp;<strong>Cosmos<\/strong>, que era una base de datos utilizada por muchas de las compa????as telef??nicas de EEUU para para controlar el registro de llamadas.<\/p>\n\n\n\n<p>Al a??o siguiente ingres??, v??a m??dem, a la computadora del&nbsp;<strong>North American Air Defense Command<\/strong>, en Colorado y un a??o m??s tarde, entr?? al sistema&nbsp;<strong>ARPAnet&nbsp;<\/strong>con el objetivo de acceder a la computadora del&nbsp;<strong>Pent??gono<\/strong>.<\/p>\n\n\n\n<p>En 1987 fue acusado de vulnerar el sistema de&nbsp;<strong>Microcorp Systems&nbsp;<\/strong>y dos a??os m??s tarde, de hackear al fabricante de computadoras&nbsp;<strong>Digital Equipment Corporation&nbsp;<\/strong>(DEC). Logr?? entrometerse en&nbsp;<strong>The Ark<\/strong>, un sistema que le empresa utilizaba para desarrollar su sistema operativo multiusuario RSTS\/E.<\/p>\n\n\n\n<p>Como no ten??a el usuario y contrase??a recurri?? a la ingenier??a social: se hizo pasar por uno de los desarrolladores del sistema,&nbsp;<strong>dijo que no se acordaba el password y le pidi?? a uno de los administradores que se la reconfigurara para poder autenticarse<\/strong>. Funcion??. Con esa t??cnica logr??, en diferentes oportunidades, instalar malware y dejar&nbsp;<strong>puertas traseras&nbsp;<\/strong>en los sistemas sin ser identificado.<\/p>\n\n\n\n<p><strong>Despu??s de varios a??os de esquivar a la justicia, en 1995 el FBI logr?? arrestarlo y pas?? cinco a??os en prisi??n por diferentes delitos<\/strong>. Tras salir de la c??rcel se dedic?? a la consultor??a inform??tica donde alerta, entre otras cuestiones, sobre los enga??os por medio de ingenier??a social que han dado origen al??<em><strong>phishing<\/strong><\/em>,??<strong>uno de los delitos que m??s afectan a los usuarios en la actualidad.<\/strong><\/p>\n\n\n\n<p><strong>Escribi?? cuatro libros, uno de ellos es<\/strong><em><strong>&nbsp;Un fantasma en el sistema<\/strong><\/em><strong>&nbsp;donde cuenta su historia y comparte algunas reflexiones que aprendi?? en el camino<\/strong>&nbsp;como, por ejemplo, que la gente suele ser el eslab??n m??s d??bil de la cadena de seguridad o que&nbsp;<strong>jam??s fue capaz de robar dinero<\/strong>. Seg??n ??l, hackear era una forma de enfrentarse a un desaf??o dif??cil de resolver y eso es lo que le daba placer.<\/p>\n\n\n\n<p><strong>Michael Calce, el ni??o de 15 a??os que logr?? derribar a gigante inform??ticos (por un rato)<\/strong><img loading=\"lazy\" decoding=\"async\" alt=\"Michael Calce dijo en varios reportajes que su intenci??n no era ganar dinero sino simplemente demostrar a otros hackers su capacidad\" height=\"1080\" width=\"1920\" src=\"https:\/\/www.infobae.com\/new-resizer\/aijZAakXEL-XF592DP2VYVUIq20=\/420x236\/filters:format(jpg):quality(85)\/cloudfront-us-east-1.images.arcpublishing.com\/infobae\/STBDXTOSXRB53NVNAA2EZFCIJ4.jpg\" srcset=\"https:\/\/www.infobae.com\/new-resizer\/aijZAakXEL-XF592DP2VYVUIq20=\/420x236\/filters:format(jpg):quality(85)\/cloudfront-us-east-1.images.arcpublishing.com\/infobae\/STBDXTOSXRB53NVNAA2EZFCIJ4.jpg 420w,https:\/\/www.infobae.com\/new-resizer\/gypD78PCcM3FqfKqvLESm5qYBz8=\/768x432\/filters:format(jpg):quality(85)\/cloudfront-us-east-1.images.arcpublishing.com\/infobae\/STBDXTOSXRB53NVNAA2EZFCIJ4.jpg 768w,https:\/\/www.infobae.com\/new-resizer\/XRw-fPB9xPVR4Xe6ph4aY_TVGBA=\/992x558\/filters:format(jpg):quality(85)\/cloudfront-us-east-1.images.arcpublishing.com\/infobae\/STBDXTOSXRB53NVNAA2EZFCIJ4.jpg 992w,https:\/\/www.infobae.com\/new-resizer\/jv2pjdgFPUFU0TvVx-O0RqqbmaA=\/1200x675\/filters:format(jpg):quality(85)\/cloudfront-us-east-1.images.arcpublishing.com\/infobae\/STBDXTOSXRB53NVNAA2EZFCIJ4.jpg 1200w\">Michael Calce dijo en varios reportajes que su intenci??n no era ganar dinero sino simplemente demostrar a otros hackers su capacidad<\/p>\n\n\n\n<p><strong>Michael Calce es hoy en d??a un experto en seguridad inform??tica pero en su ???otra vida??? se hizo conocido con el apodo Mafia Boy<\/strong>. Se lo gan?? por haber realizado, hace poco m??s de 20 a??os, uno de los primeros ataques de Denegaci??n de Servicio (DoS, por sus siglas en ingl??s) registrados en la historia.<\/p>\n\n\n\n<p><strong>El 7 de febrero de 2000 el canadiense de apenas 15 a??os logr?? realizar una serie de ataques de DoS dirigidos a sitios como Amazon, eBay, Fifa, CNN y Yahoo.<\/strong>??Ese tipo de ataques??<strong>consisten en el env??o de una serie de solicitudes<\/strong>??que superan la capacidad disponible, con lo cual se logra que el servidor se interrumpa y se caiga el servicio.<\/p>\n\n\n\n<p>Seg??n dijo en varios reportajes,&nbsp;<strong>su intenci??n no era ganar dinero sino simplemente demostrar a otros hackers su capacidad. Su amor por las computadoras comenz?? a los 6 a??os cuando obtuvo su primer PC<\/strong>. Unos a??os m??s tarde, Calce obtuvo una prueba gratuita de AOL para navegar por internet. Cuando expir?? el tiempo de ese beneficio, ??l se ocup?? de resolver el problema f??cilmente:&nbsp;<strong>con tan solo 9 a??os hacke?? el sistema para permanecer conectado m??s all?? del per??odo de prueba de 30 d??as.<\/strong><\/p>\n\n\n\n<p>As?? fue ganando inter??s en ese mundo y en el a??o 2000 lanz?? el ataque que lo hizo famoso. En pocas horas hab??a derribado algunos de los sitios web m??s importantes<strong>. Fue juzgado por m??s de 50 delitos y finalmente sentenciado a ocho meses en un centro de detenci??n juvenil.<\/strong><\/p>\n\n\n\n<p>En la actualidad Calce trabaja como especialista en ciberseguridad y asesora a diferentes compa????as respecto de c??mo cuidar sus sistemas. Un desaf??o mucho mayor que hace m??s de 20 a??os.&nbsp;<strong>El mundo digital, seg??n dijo en una entrevista con&nbsp;<\/strong><em><strong>NPR&nbsp;<\/strong><\/em><strong>en 2015, es mucho m??s aterrador hoy que en 2000.<\/strong><\/p>\n\n\n\n<p><strong>Adrian Lamo, ???el hacker vagabundo???<\/strong><img loading=\"lazy\" decoding=\"async\" alt=\"El estadounidense Adrian Lamo se hizo conocido por haber delatado a la soldado Manning (Foto: Reuters)\" height=\"1080\" width=\"1920\" src=\"https:\/\/www.infobae.com\/new-resizer\/QfahiPlTk4vr-0uFF7YPuLDtZQc=\/420x236\/filters:format(jpg):quality(85)\/cloudfront-us-east-1.images.arcpublishing.com\/infobae\/RPQH275J55CD7LI3GXLQQRQUCA.jpg\" srcset=\"https:\/\/www.infobae.com\/new-resizer\/QfahiPlTk4vr-0uFF7YPuLDtZQc=\/420x236\/filters:format(jpg):quality(85)\/cloudfront-us-east-1.images.arcpublishing.com\/infobae\/RPQH275J55CD7LI3GXLQQRQUCA.jpg 420w,https:\/\/www.infobae.com\/new-resizer\/-pJgGeptqP8wwhiaAUHqOOmNMG8=\/768x432\/filters:format(jpg):quality(85)\/cloudfront-us-east-1.images.arcpublishing.com\/infobae\/RPQH275J55CD7LI3GXLQQRQUCA.jpg 768w,https:\/\/www.infobae.com\/new-resizer\/6P47OhliJew8PSiW3RwEeCQS8g0=\/992x558\/filters:format(jpg):quality(85)\/cloudfront-us-east-1.images.arcpublishing.com\/infobae\/RPQH275J55CD7LI3GXLQQRQUCA.jpg 992w,https:\/\/www.infobae.com\/new-resizer\/DCnWqAY8AJ4hQqGcr4DABptF1m8=\/1200x675\/filters:format(jpg):quality(85)\/cloudfront-us-east-1.images.arcpublishing.com\/infobae\/RPQH275J55CD7LI3GXLQQRQUCA.jpg 1200w\">El estadounidense Adrian Lamo se hizo conocido por haber delatado a la soldado Manning (Foto: Reuters)<\/p>\n\n\n\n<p>Adrian Lamo, que se hizo conocido por haber delatado al entonces soldado??<strong>Bradley Manning, hoy llamada Chelsea<\/strong>.??<strong>Lamo fue quien cont?? que Manning hab??a filtrado informaci??n confidencial sobre el ej??rcito y los servicios secretos de Estados Unidos a??WikiLeaks<\/strong>. Se enter?? de la filtraci??n por una confesi??n que hizo Manning en un chat.<\/p>\n\n\n\n<p><strong>Manning divulg??<\/strong>??al portal fundado por??<strong>Julian Assange<\/strong>miles de documentos clasificados sobre la guerra en??<strong>Afganist??n??<\/strong>e??<strong>Irak<\/strong>, donde se inclu??an cables diplom??ticos y el video del ej??rcito conocido como ???<strong>Asesinato colateral<\/strong>???, donde se ve c??mo un helic??ptero estadounidense mataba a un grupo de civiles en Irak, dentro de los cuales hab??a dos periodistas de la agencia de noticias??<em>Reuters<\/em>.<\/p>\n\n\n\n<p>Antes de aquel episodio ya era conocido en el mundo cibern??tico.<strong>&nbsp;En febrero de 2002, hacke?? la red interna del&nbsp;<\/strong><em><strong>New York Times<\/strong><\/em><strong>.<\/strong>&nbsp;Ingres?? al sistema del peri??dico, accedi?? a informaci??n personal de los colaboradores y&nbsp;<strong>modific?? las bases de datos para incluir su nombre en la lista de columnistas.<\/strong><\/p>\n\n\n\n<p>Tambi??n utiliz?? el sistema&nbsp;<strong>LexisNexis<\/strong>&nbsp;para realizar investigaciones y b??squedas sobre diferentes temas. Lamo recibi?? el apodo de ???<strong>hacker vagabundo<\/strong>??? porque sol??a hacer sus filtraciones desde bares, caf??s o puntos de acceso p??blico a wifi. Viajaba con frecuencia y, durante un tiempo, no se le conoci?? un domicilio fijo.<strong>&nbsp;Lamo se mov??a de un sitio a otro dentro del pa??s porque se sent??a perseguido e inseguro en un sitio fijo.<\/strong><\/p>\n\n\n\n<p>El peri??dico??<em>New York Times<\/em>??lo demand?? y unos meses despu??s se declar?? culpable de los delitos que se le imputaban por haber accedido ilegalmente a los sistemas del peri??dico,??<strong>Microsoft??<\/strong>y??<strong>LexisNexis<\/strong>. Al a??o siguiente fue sentenciado a seis meses de prisi??n domiciliaria, dos a??os de libertad condicional y un pago de USD 65 mil por da??os. Tambi??n fue encontrado culpable de haber vulnerado la seguridad inform??tica de??<strong>Microsoft<\/strong>, WorldCom y??<strong>Yahoo<\/strong>.<\/p>\n\n\n\n<p><strong>Lamo falleci?? el 14 de marzo de 2018, a los 37 a??os.&nbsp;<\/strong>Fue encontrado muerto en su departamento, en Wichita, Kansas. ???<strong>Una mente brillante y un alma compasiva se ha ido; ??l era mi hijo amado<\/strong>???, escribi?? su padre, Mario Lamo, en Facebook.<\/p>\n\n\n\n<p><strong>Albert Gonz??lez, el cerebro del robo de datos de unas 180 millones de cuentas<\/strong><img loading=\"lazy\" decoding=\"async\" alt=\"Gonz??lez sigue cumpliendo su pena de prisi??n\" height=\"1080\" width=\"1920\" src=\"https:\/\/www.infobae.com\/new-resizer\/MZUb0i_j2XeK5xa6OE-kVq0dAZ4=\/420x236\/filters:format(jpg):quality(85)\/cloudfront-us-east-1.images.arcpublishing.com\/infobae\/OUQG4ZFJRREKDM2QS6H77AFTNE.jpg\" srcset=\"https:\/\/www.infobae.com\/new-resizer\/MZUb0i_j2XeK5xa6OE-kVq0dAZ4=\/420x236\/filters:format(jpg):quality(85)\/cloudfront-us-east-1.images.arcpublishing.com\/infobae\/OUQG4ZFJRREKDM2QS6H77AFTNE.jpg 420w,https:\/\/www.infobae.com\/new-resizer\/6Tk_iGONcP--J_jcYdJAgChUtnA=\/768x432\/filters:format(jpg):quality(85)\/cloudfront-us-east-1.images.arcpublishing.com\/infobae\/OUQG4ZFJRREKDM2QS6H77AFTNE.jpg 768w,https:\/\/www.infobae.com\/new-resizer\/paQJ2uy-RdHqCew7-mU-DPpCh1E=\/992x558\/filters:format(jpg):quality(85)\/cloudfront-us-east-1.images.arcpublishing.com\/infobae\/OUQG4ZFJRREKDM2QS6H77AFTNE.jpg 992w,https:\/\/www.infobae.com\/new-resizer\/X4nM-IBoVtdAz9MR0fiy5hnSj2I=\/1200x675\/filters:format(jpg):quality(85)\/cloudfront-us-east-1.images.arcpublishing.com\/infobae\/OUQG4ZFJRREKDM2QS6H77AFTNE.jpg 1200w\">Gonz??lez sigue cumpliendo su pena de prisi??n<\/p>\n\n\n\n<p>Albert Gonz??lez, apodado ???<strong>Soupnazi<\/strong>???, y otros c??mplices robaron datos de unas&nbsp;<strong>180 millones de cuentas de tarjetas de cr??dito entre 2005 y 2007.&nbsp;<\/strong>En 2003 hab??a sido acusado de ser parte de un grupo de hackers conocido como&nbsp;<strong>ShadowCrew<\/strong>, que trafic?? con&nbsp;<strong>1,5 millones de n??meros de tarjetas<\/strong>. Pero evit?? la c??rcel a cambio de proporcionar pruebas e informaci??n al Servicio Secreto de EEUU.&nbsp;<strong>Gracias a su colaboraci??n se logr?? procesar a varios integrantes de ShadowCrew.<\/strong><\/p>\n\n\n\n<p>Pero pronto quiso volver a las andanzas y fue el cerebro de varios hackeos millonarios.<strong>&nbsp;Gonz??lez fue arrestado el 7 de mayo de 2008 por haber vulnerado, un a??o antes, la red de Dave &amp; Buster desde un restaurante en Nueva York<\/strong>. En aquel episodio rob?? cerca de&nbsp;<strong>5.000 n??meros de tarjetas de cr??dito y se registraron transacciones por un total de 600.000 d??lares.<\/strong><\/p>\n\n\n\n<p><strong>En marzo de 2010, fue sentenciado a 20 a??os de prisi??n por hackear y robar informaci??n&nbsp;<\/strong>de Dave &amp; Buster, TJX, Barnes &amp; Noble, Office Max, Heartland y otras empresas.<\/p>\n\n\n\n<p>Al sentenciarlo el juez dijo: ???<strong>Lo que me pareci?? terrible fue que usted enga???? a la agencia del Gobierno con la que al mismo tiempo estaba colaborando, por lo que usted era un agente doble<\/strong>???, seg??n public?? en aquel entonces el diario&nbsp;<em>El Pa??<\/em>s. En la actualidad sigue cumpliendo su pena de prisi??n.<\/p>\n\n\n\n<p><strong>Jonathan James, el primer adolescente sentenciado por delitos cibern??ticos<\/strong><img loading=\"lazy\" decoding=\"async\" alt=\" Entre junio y octubre de 1999, James, cuyo apodo era C0mrade, logr?? vulnerar la seguridad de la NASA \" height=\"1080\" width=\"1920\" src=\"https:\/\/www.infobae.com\/new-resizer\/xtQqPEY0SsdPghzMAgJwUcSB4DE=\/420x236\/filters:format(jpg):quality(85)\/cloudfront-us-east-1.images.arcpublishing.com\/infobae\/QKAP7TORE5GYTIZU4Y4ODMU5MY.jpg\" srcset=\"https:\/\/www.infobae.com\/new-resizer\/xtQqPEY0SsdPghzMAgJwUcSB4DE=\/420x236\/filters:format(jpg):quality(85)\/cloudfront-us-east-1.images.arcpublishing.com\/infobae\/QKAP7TORE5GYTIZU4Y4ODMU5MY.jpg 420w,https:\/\/www.infobae.com\/new-resizer\/Rs5GqoMzMPjuyC7FDL_f1-xzvJQ=\/768x432\/filters:format(jpg):quality(85)\/cloudfront-us-east-1.images.arcpublishing.com\/infobae\/QKAP7TORE5GYTIZU4Y4ODMU5MY.jpg 768w,https:\/\/www.infobae.com\/new-resizer\/xd4mFqeIBbNeHnq57TjhuYp8_UI=\/992x558\/filters:format(jpg):quality(85)\/cloudfront-us-east-1.images.arcpublishing.com\/infobae\/QKAP7TORE5GYTIZU4Y4ODMU5MY.jpg 992w,https:\/\/www.infobae.com\/new-resizer\/IEVL18vEIUiUd6MvaY7fA2S3mfE=\/1200x675\/filters:format(jpg):quality(85)\/cloudfront-us-east-1.images.arcpublishing.com\/infobae\/QKAP7TORE5GYTIZU4Y4ODMU5MY.jpg 1200w\">Entre junio y octubre de 1999, James, cuyo apodo era C0mrade, logr?? vulnerar la seguridad de la NASA<\/p>\n\n\n\n<p>Jonathan James se hizo conocido por ser el primer adolescente en ser sentenciado por delitos cibern??ticos.<strong>&nbsp;Ten??a 16 a??os cuando fue condenado a seis meses de arresto domiciliario<\/strong>, la prohibici??n de utilizar computadoras y libertad condicional hasta que cumpliera la mayor??a de edad.<\/p>\n\n\n\n<p>??Pero c??mo lleg?? a eso?&nbsp;<strong>Entre junio y octubre de 1999, James, cuyo apodo era C0mrade, logr?? vulnerar la seguridad de la NASA<\/strong>&nbsp;y acceder a computadoras donde rob?? informaci??n que val??a casi&nbsp;<strong>dos millones de d??lares.<\/strong>&nbsp;Era el c??digo fuente que controlaba varias aspectos vinculados a la supervivencia dentro de la Estaci??n Espacial Internacional.&nbsp;<strong>Por tratarse de datos tan cr??ticos, la agencia decidi?? apagar todo y reescribir la informaci??n para evitar da??os posteriores.<\/strong><\/p>\n\n\n\n<p>Apenas unos meses despu??s ya hab??a logrado ingresar al sistema escolar del condado de Miami-Dade, el de la compa????a&nbsp;<strong>BellSouth&nbsp;<\/strong>y del&nbsp;<strong>Centro de Vuelo Espacial Marshall en Alabama.<\/strong>&nbsp;Pero el gran golpe ser??a su intromisi??n al&nbsp;<strong>Departamento de Defensa de los Estados Unidos en el Pent??gono.<\/strong><\/p>\n\n\n\n<p>Jonathan entr?? por una puerta trasera en uno de los servidores y all?? instal?? un sistema que le permiti?? espiar la comunicaci??n entre los empleados de la agencia. As??&nbsp;<strong>obtuvo los usuarios y contrase??as para ingresar a diez computadoras del sistema de la Agencia de Reducci??n de Amenazas a la Defensa (DTRA).<\/strong><\/p>\n\n\n\n<p>Tiempo despu??s fue condenado y sentenciado. Pero<strong>&nbsp;antes de cumplir los 18 a??os viol?? las condiciones de su libertad condicional, por lo cual fue sentenciado a otros seis meses pero esta vez en un centro correccional juvenil&nbsp;<\/strong>de Alabama.<\/p>\n\n\n\n<p>En enero de 2007 se empez?? a investigar un mega delito inform??tico que hab??a afectado a grandes compa????as como&nbsp;<strong>TJX Companies, Barnes &amp; Noble y Dave &amp; Buster???s<\/strong>, entre otras. Las miradas apuntaron a Jonathan, que siempre se declar?? inocente. Luego se descubrir??a que el principal responsable de esos ataques hab??a sido&nbsp;<strong>Albert Gonz??lez, y de hecho fue condenado por eso.<\/strong><\/p>\n\n\n\n<p>En el trascurso de las investigaciones el Servicio Secreto allan?? la casa de Jonathan y otros allegados y no se encontraron pistas de que hubiese participado de ning??n modo en aquellos delitos. Las acusaciones pesaron sobre Jonathan, que sufr??a un cuadro de depresi??n, y&nbsp;<strong>el 18 de mayo el joven de 25 a??os fue encontrado muerto en la ducha de su casa.<\/strong>&nbsp;Ten??a una herida de bala en la cabeza y hab??a dejado una nota donde afirmaba, una vez m??s,&nbsp;<strong>que no hab??a tenido nada que ver con los delitos que se investigaban.<\/strong><\/p>\n\n\n\n<p><strong>???Recuerden, no se trata de lo que ustedes ganen o pierdan, se trata de lo que yo gano o pierdo al estar sentado en una prisi??n por 20, 10 o incluso 5 a??os por un crimen que no comet??, esta no es mi forma de ???ganar???, por ello prefiero morir libre???<\/strong>, dec??a en el mensaje.<\/p>\n\n\n\n<p>Infobae<\/p>\n","protected":false},"excerpt":{"rendered":"<p>Un recorrido por las vidas de Kevin Mitnick, Michael Calce, Adrian Lamo, Albert Gonzalez y Jonathan James A veces se trat?? de resolver un acertijo, otras fue el placer de romper reglas y en algunos casos el deseo de hacer dinero. Son varias las razones que han llevado a algunos de los hackers m??s conocidos [&hellip;]<\/p>\n","protected":false},"author":1,"featured_media":4360,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[10],"tags":[],"class_list":["post-4359","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-internacionales"],"yoast_head":"<!-- This site is optimized with the Yoast SEO plugin v26.9 - https:\/\/yoast.com\/product\/yoast-seo-wordpress\/ -->\r\n<title>Vulneraron la seguridad inform??tica y terminaron en la mira del FBI: las historias de cinco de los hackers m??s famosos - 26 Televisi\u00f3n<\/title>\r\n<meta name=\"robots\" content=\"index, follow, max-snippet:-1, max-image-preview:large, max-video-preview:-1\" \/>\r\n<link rel=\"canonical\" href=\"https:\/\/26television.com\/?p=4359\" \/>\r\n<meta property=\"og:locale\" content=\"es_ES\" \/>\r\n<meta property=\"og:type\" content=\"article\" \/>\r\n<meta property=\"og:title\" content=\"Vulneraron la seguridad inform??tica y terminaron en la mira del FBI: las historias de cinco de los hackers m??s famosos - 26 Televisi\u00f3n\" \/>\r\n<meta property=\"og:description\" content=\"Un recorrido por las vidas de Kevin Mitnick, Michael Calce, Adrian Lamo, Albert Gonzalez y Jonathan James A veces se trat?? de resolver un acertijo, otras fue el placer de romper reglas y en algunos casos el deseo de hacer dinero. Son varias las razones que han llevado a algunos de los hackers m??s conocidos [&hellip;]\" \/>\r\n<meta property=\"og:url\" content=\"https:\/\/26television.com\/?p=4359\" \/>\r\n<meta property=\"og:site_name\" content=\"26 Televisi\u00f3n\" \/>\r\n<meta property=\"article:publisher\" content=\"https:\/\/www.facebook.com\/Canal-Veintiseis-103472998105986\" \/>\r\n<meta property=\"article:published_time\" content=\"2021-05-01T21:00:00+00:00\" \/>\r\n<meta property=\"og:image\" content=\"https:\/\/26television.com\/wp-content\/uploads\/2021\/05\/OESPOZ5NWVEWLMHJPRIXMW2S7U.jpg\" \/>\r\n\t<meta property=\"og:image:width\" content=\"1200\" \/>\r\n\t<meta property=\"og:image:height\" content=\"800\" \/>\r\n\t<meta property=\"og:image:type\" content=\"image\/jpeg\" \/>\r\n<meta name=\"author\" content=\"administrator\" \/>\r\n<meta name=\"twitter:card\" content=\"summary_large_image\" \/>\r\n<meta name=\"twitter:creator\" content=\"@CANAL26XELA\" \/>\r\n<meta name=\"twitter:site\" content=\"@CANAL26XELA\" \/>\r\n<meta name=\"twitter:label1\" content=\"Written by\" \/>\n\t<meta name=\"twitter:data1\" content=\"administrator\" \/>\n\t<meta name=\"twitter:label2\" content=\"Est. reading time\" \/>\n\t<meta name=\"twitter:data2\" content=\"11 minutos\" \/>\r\n<script type=\"application\/ld+json\" class=\"yoast-schema-graph\">{\"@context\":\"https:\/\/schema.org\",\"@graph\":[{\"@type\":\"Article\",\"@id\":\"https:\/\/26television.com\/?p=4359#article\",\"isPartOf\":{\"@id\":\"https:\/\/26television.com\/?p=4359\"},\"author\":{\"name\":\"administrator\",\"@id\":\"https:\/\/26television.com\/#\/schema\/person\/71be2028f0d29e8e7c64f681e7454e67\"},\"headline\":\"Vulneraron la seguridad inform??tica y terminaron en la mira del FBI: las historias de cinco de los hackers m??s famosos\",\"datePublished\":\"2021-05-01T21:00:00+00:00\",\"mainEntityOfPage\":{\"@id\":\"https:\/\/26television.com\/?p=4359\"},\"wordCount\":2361,\"commentCount\":0,\"publisher\":{\"@id\":\"https:\/\/26television.com\/#organization\"},\"image\":{\"@id\":\"https:\/\/26television.com\/?p=4359#primaryimage\"},\"thumbnailUrl\":\"https:\/\/26television.com\/wp-content\/uploads\/2021\/05\/OESPOZ5NWVEWLMHJPRIXMW2S7U.jpg\",\"articleSection\":[\"Internacionales\"],\"inLanguage\":\"es\",\"potentialAction\":[{\"@type\":\"CommentAction\",\"name\":\"Comment\",\"target\":[\"https:\/\/26television.com\/?p=4359#respond\"]}]},{\"@type\":\"WebPage\",\"@id\":\"https:\/\/26television.com\/?p=4359\",\"url\":\"https:\/\/26television.com\/?p=4359\",\"name\":\"Vulneraron la seguridad inform??tica y terminaron en la mira del FBI: las historias de cinco de los hackers m??s famosos - 26 Televisi\u00f3n\",\"isPartOf\":{\"@id\":\"https:\/\/26television.com\/#website\"},\"primaryImageOfPage\":{\"@id\":\"https:\/\/26television.com\/?p=4359#primaryimage\"},\"image\":{\"@id\":\"https:\/\/26television.com\/?p=4359#primaryimage\"},\"thumbnailUrl\":\"https:\/\/26television.com\/wp-content\/uploads\/2021\/05\/OESPOZ5NWVEWLMHJPRIXMW2S7U.jpg\",\"datePublished\":\"2021-05-01T21:00:00+00:00\",\"breadcrumb\":{\"@id\":\"https:\/\/26television.com\/?p=4359#breadcrumb\"},\"inLanguage\":\"es\",\"potentialAction\":[{\"@type\":\"ReadAction\",\"target\":[\"https:\/\/26television.com\/?p=4359\"]}]},{\"@type\":\"ImageObject\",\"inLanguage\":\"es\",\"@id\":\"https:\/\/26television.com\/?p=4359#primaryimage\",\"url\":\"https:\/\/26television.com\/wp-content\/uploads\/2021\/05\/OESPOZ5NWVEWLMHJPRIXMW2S7U.jpg\",\"contentUrl\":\"https:\/\/26television.com\/wp-content\/uploads\/2021\/05\/OESPOZ5NWVEWLMHJPRIXMW2S7U.jpg\",\"width\":1200,\"height\":800},{\"@type\":\"BreadcrumbList\",\"@id\":\"https:\/\/26television.com\/?p=4359#breadcrumb\",\"itemListElement\":[{\"@type\":\"ListItem\",\"position\":1,\"name\":\"Home\",\"item\":\"https:\/\/26television.com\/\"},{\"@type\":\"ListItem\",\"position\":2,\"name\":\"Vulneraron la seguridad inform??tica y terminaron en la mira del FBI: las historias de cinco de los hackers m??s famosos\"}]},{\"@type\":\"WebSite\",\"@id\":\"https:\/\/26television.com\/#website\",\"url\":\"https:\/\/26television.com\/\",\"name\":\"26 Televisi??n\",\"description\":\"Noticias Diarias y el Mejor contenido\",\"publisher\":{\"@id\":\"https:\/\/26television.com\/#organization\"},\"potentialAction\":[{\"@type\":\"SearchAction\",\"target\":{\"@type\":\"EntryPoint\",\"urlTemplate\":\"https:\/\/26television.com\/?s={search_term_string}\"},\"query-input\":{\"@type\":\"PropertyValueSpecification\",\"valueRequired\":true,\"valueName\":\"search_term_string\"}}],\"inLanguage\":\"es\"},{\"@type\":\"Organization\",\"@id\":\"https:\/\/26television.com\/#organization\",\"name\":\"26 Televisi??n\",\"url\":\"https:\/\/26television.com\/\",\"logo\":{\"@type\":\"ImageObject\",\"inLanguage\":\"es\",\"@id\":\"https:\/\/26television.com\/#\/schema\/logo\/image\/\",\"url\":\"https:\/\/26television.com\/wp-content\/uploads\/2020\/09\/cropped-LOGO-NUEVO-GT.png\",\"contentUrl\":\"https:\/\/26television.com\/wp-content\/uploads\/2020\/09\/cropped-LOGO-NUEVO-GT.png\",\"width\":2335,\"height\":2374,\"caption\":\"26 Televisi??n\"},\"image\":{\"@id\":\"https:\/\/26television.com\/#\/schema\/logo\/image\/\"},\"sameAs\":[\"https:\/\/www.facebook.com\/Canal-Veintiseis-103472998105986\",\"https:\/\/x.com\/CANAL26XELA\",\"https:\/\/instagram.com\/canalveintiseis?igshid=1pv7tihsi3ki3\",\"https:\/\/www.youtube.com\/channel\/UCTvfEAhATM8pvGY1UVcqOaQ\"]},{\"@type\":\"Person\",\"@id\":\"https:\/\/26television.com\/#\/schema\/person\/71be2028f0d29e8e7c64f681e7454e67\",\"name\":\"administrator\",\"image\":{\"@type\":\"ImageObject\",\"inLanguage\":\"es\",\"@id\":\"https:\/\/26television.com\/#\/schema\/person\/image\/\",\"url\":\"https:\/\/secure.gravatar.com\/avatar\/15f4bcc7a3b51a83a309e69e3b1eb6276802826123ca201358599e4dcb0c86e3?s=96&d=mm&r=g\",\"contentUrl\":\"https:\/\/secure.gravatar.com\/avatar\/15f4bcc7a3b51a83a309e69e3b1eb6276802826123ca201358599e4dcb0c86e3?s=96&d=mm&r=g\",\"caption\":\"administrator\"},\"url\":\"https:\/\/26television.com\/?author=1\"}]}<\/script>\r\n<!-- \/ Yoast SEO plugin. -->","yoast_head_json":{"title":"Vulneraron la seguridad inform??tica y terminaron en la mira del FBI: las historias de cinco de los hackers m??s famosos - 26 Televisi\u00f3n","robots":{"index":"index","follow":"follow","max-snippet":"max-snippet:-1","max-image-preview":"max-image-preview:large","max-video-preview":"max-video-preview:-1"},"canonical":"https:\/\/26television.com\/?p=4359","og_locale":"es_ES","og_type":"article","og_title":"Vulneraron la seguridad inform??tica y terminaron en la mira del FBI: las historias de cinco de los hackers m??s famosos - 26 Televisi\u00f3n","og_description":"Un recorrido por las vidas de Kevin Mitnick, Michael Calce, Adrian Lamo, Albert Gonzalez y Jonathan James A veces se trat?? de resolver un acertijo, otras fue el placer de romper reglas y en algunos casos el deseo de hacer dinero. Son varias las razones que han llevado a algunos de los hackers m??s conocidos [&hellip;]","og_url":"https:\/\/26television.com\/?p=4359","og_site_name":"26 Televisi\u00f3n","article_publisher":"https:\/\/www.facebook.com\/Canal-Veintiseis-103472998105986","article_published_time":"2021-05-01T21:00:00+00:00","og_image":[{"width":1200,"height":800,"url":"https:\/\/26television.com\/wp-content\/uploads\/2021\/05\/OESPOZ5NWVEWLMHJPRIXMW2S7U.jpg","type":"image\/jpeg"}],"author":"administrator","twitter_card":"summary_large_image","twitter_creator":"@CANAL26XELA","twitter_site":"@CANAL26XELA","twitter_misc":{"Written by":"administrator","Est. reading time":"11 minutos"},"schema":{"@context":"https:\/\/schema.org","@graph":[{"@type":"Article","@id":"https:\/\/26television.com\/?p=4359#article","isPartOf":{"@id":"https:\/\/26television.com\/?p=4359"},"author":{"name":"administrator","@id":"https:\/\/26television.com\/#\/schema\/person\/71be2028f0d29e8e7c64f681e7454e67"},"headline":"Vulneraron la seguridad inform??tica y terminaron en la mira del FBI: las historias de cinco de los hackers m??s famosos","datePublished":"2021-05-01T21:00:00+00:00","mainEntityOfPage":{"@id":"https:\/\/26television.com\/?p=4359"},"wordCount":2361,"commentCount":0,"publisher":{"@id":"https:\/\/26television.com\/#organization"},"image":{"@id":"https:\/\/26television.com\/?p=4359#primaryimage"},"thumbnailUrl":"https:\/\/26television.com\/wp-content\/uploads\/2021\/05\/OESPOZ5NWVEWLMHJPRIXMW2S7U.jpg","articleSection":["Internacionales"],"inLanguage":"es","potentialAction":[{"@type":"CommentAction","name":"Comment","target":["https:\/\/26television.com\/?p=4359#respond"]}]},{"@type":"WebPage","@id":"https:\/\/26television.com\/?p=4359","url":"https:\/\/26television.com\/?p=4359","name":"Vulneraron la seguridad inform??tica y terminaron en la mira del FBI: las historias de cinco de los hackers m??s famosos - 26 Televisi\u00f3n","isPartOf":{"@id":"https:\/\/26television.com\/#website"},"primaryImageOfPage":{"@id":"https:\/\/26television.com\/?p=4359#primaryimage"},"image":{"@id":"https:\/\/26television.com\/?p=4359#primaryimage"},"thumbnailUrl":"https:\/\/26television.com\/wp-content\/uploads\/2021\/05\/OESPOZ5NWVEWLMHJPRIXMW2S7U.jpg","datePublished":"2021-05-01T21:00:00+00:00","breadcrumb":{"@id":"https:\/\/26television.com\/?p=4359#breadcrumb"},"inLanguage":"es","potentialAction":[{"@type":"ReadAction","target":["https:\/\/26television.com\/?p=4359"]}]},{"@type":"ImageObject","inLanguage":"es","@id":"https:\/\/26television.com\/?p=4359#primaryimage","url":"https:\/\/26television.com\/wp-content\/uploads\/2021\/05\/OESPOZ5NWVEWLMHJPRIXMW2S7U.jpg","contentUrl":"https:\/\/26television.com\/wp-content\/uploads\/2021\/05\/OESPOZ5NWVEWLMHJPRIXMW2S7U.jpg","width":1200,"height":800},{"@type":"BreadcrumbList","@id":"https:\/\/26television.com\/?p=4359#breadcrumb","itemListElement":[{"@type":"ListItem","position":1,"name":"Home","item":"https:\/\/26television.com\/"},{"@type":"ListItem","position":2,"name":"Vulneraron la seguridad inform??tica y terminaron en la mira del FBI: las historias de cinco de los hackers m??s famosos"}]},{"@type":"WebSite","@id":"https:\/\/26television.com\/#website","url":"https:\/\/26television.com\/","name":"26 Televisi??n","description":"Noticias Diarias y el Mejor contenido","publisher":{"@id":"https:\/\/26television.com\/#organization"},"potentialAction":[{"@type":"SearchAction","target":{"@type":"EntryPoint","urlTemplate":"https:\/\/26television.com\/?s={search_term_string}"},"query-input":{"@type":"PropertyValueSpecification","valueRequired":true,"valueName":"search_term_string"}}],"inLanguage":"es"},{"@type":"Organization","@id":"https:\/\/26television.com\/#organization","name":"26 Televisi??n","url":"https:\/\/26television.com\/","logo":{"@type":"ImageObject","inLanguage":"es","@id":"https:\/\/26television.com\/#\/schema\/logo\/image\/","url":"https:\/\/26television.com\/wp-content\/uploads\/2020\/09\/cropped-LOGO-NUEVO-GT.png","contentUrl":"https:\/\/26television.com\/wp-content\/uploads\/2020\/09\/cropped-LOGO-NUEVO-GT.png","width":2335,"height":2374,"caption":"26 Televisi??n"},"image":{"@id":"https:\/\/26television.com\/#\/schema\/logo\/image\/"},"sameAs":["https:\/\/www.facebook.com\/Canal-Veintiseis-103472998105986","https:\/\/x.com\/CANAL26XELA","https:\/\/instagram.com\/canalveintiseis?igshid=1pv7tihsi3ki3","https:\/\/www.youtube.com\/channel\/UCTvfEAhATM8pvGY1UVcqOaQ"]},{"@type":"Person","@id":"https:\/\/26television.com\/#\/schema\/person\/71be2028f0d29e8e7c64f681e7454e67","name":"administrator","image":{"@type":"ImageObject","inLanguage":"es","@id":"https:\/\/26television.com\/#\/schema\/person\/image\/","url":"https:\/\/secure.gravatar.com\/avatar\/15f4bcc7a3b51a83a309e69e3b1eb6276802826123ca201358599e4dcb0c86e3?s=96&d=mm&r=g","contentUrl":"https:\/\/secure.gravatar.com\/avatar\/15f4bcc7a3b51a83a309e69e3b1eb6276802826123ca201358599e4dcb0c86e3?s=96&d=mm&r=g","caption":"administrator"},"url":"https:\/\/26television.com\/?author=1"}]}},"_links":{"self":[{"href":"https:\/\/26television.com\/index.php?rest_route=\/wp\/v2\/posts\/4359","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/26television.com\/index.php?rest_route=\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/26television.com\/index.php?rest_route=\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/26television.com\/index.php?rest_route=\/wp\/v2\/users\/1"}],"replies":[{"embeddable":true,"href":"https:\/\/26television.com\/index.php?rest_route=%2Fwp%2Fv2%2Fcomments&post=4359"}],"version-history":[{"count":1,"href":"https:\/\/26television.com\/index.php?rest_route=\/wp\/v2\/posts\/4359\/revisions"}],"predecessor-version":[{"id":4361,"href":"https:\/\/26television.com\/index.php?rest_route=\/wp\/v2\/posts\/4359\/revisions\/4361"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/26television.com\/index.php?rest_route=\/wp\/v2\/media\/4360"}],"wp:attachment":[{"href":"https:\/\/26television.com\/index.php?rest_route=%2Fwp%2Fv2%2Fmedia&parent=4359"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/26television.com\/index.php?rest_route=%2Fwp%2Fv2%2Fcategories&post=4359"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/26television.com\/index.php?rest_route=%2Fwp%2Fv2%2Ftags&post=4359"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}