¿Cuáles han sido los ataques informáticos más devastadores en la historia de los Estados Unidos?

A continuación, The Daily Beast atraviesa 10 de los hacks, gusanos y derribos DDoS más infames en los últimos 25 años, desde un virus informático llamado así por un stripper hasta la misteriosa llamada número 102 en el KIIS-FM de Los Ángeles.

10. Junio ​​de 1990: Kevin Poulsen vs. BESO FM

Kevin Poulsen era un hacker de teléfono adolescente, un phreak, cuando pirateó las líneas telefónicas para ser el 102o ganador de la llamada en el concurso “Win a Porsche By Friday” de la estación de radio del área de Los Ángeles KIIS-FM. En los meses siguientes, presuntamente también interceptó a una actriz de Hollywood y pirateó computadoras del Ejército y del FBI. Después de meses de huida, el FBI acusó a Poulsen de una serie de delitos de fraude y lavado de dinero. Fue sentenciado a 51 meses de prisión, se le ordenó pagar $ 56,000 a las estaciones de radio quemadas y se le prohibió tocar una computadora durante tres años. Hoy, Poulsen es periodista de WIRED y dirige su blog Threat Level, donde, el 6 de junio de este año, fue el primero en reportar ese Pfc. Bradley Manning fue la fuente de Wikileaks.

9. Febrero de 2002: Adrian Lamo vs. Los New York Times

Adrian Lamo está en los titulares en estos días por ser el hacker PFC. Bradley Manning confesó después de filtrar 400,000 cables diplomáticos robados a Wikileaks. Pero antes de este verano, Lamo, “The Homeless Hacker”, era mejor conocido por piratear los servidores de compañías como el New York Times desde las tiendas de Kinko y los cafés de Starbucks. En febrero de 2002, tras colarse en la base de datos de la Dama Gris, Lamo agregó su nombre a una lista de colaboradores de Op-Ed, pasó interminables horas buscándose en Lexis-Nexis (3.000 búsquedas en 3 meses), un “delito grave”, según el Times. . El FBI afirmó que las búsquedas de Lexis-Nexis le costaron al Times $ 300,000 y Lamo enfrentó 15 años de cárcel por la violación. Al final, Lamo fue sentenciado a dos años de libertad condicional, 6 meses de detención domiciliaria y se le ordenó pagar $ 65,000.

8. Enero de 2008: Anónimo vs. Scientology

En la gran “fiesta de presentación” de Anonymous, el ahora infame grupo de usuarios de computadoras “hacktivistas” poco conectados atacó a la Iglesia de Scientology en una operación denominada “Proyecto Chanology”. El ataque masivo DDoS del grupo, coordinado usando el mismo programa de software utilizado para luchar por Wikileaks esta semana, apuntado a la Iglesia Oficial de Scientology: ¿Qué es Scientology ?, momentáneamente desconectada. Su objetivo: “salvar a las personas de Scientology al revertir el lavado de cerebro”. En ese momento, un experto en seguridad que monitoreaba el tráfico generado por los ataques DDoS dijo que estaba “en el medio del tamaño de los ataques”, y señaló que “no son solo uno o dos chicos pasando el rato en los dormitorios de la universidad haciendo esto “.

7. Febrero de 2000: Mafiaboy vs. Yahoo, CNN, eBay, Dell y Amazon

El primer gran ataque de denegación de servicio distribuido (DDoS) responsable de paralizar algunos de los sitios web más populares de Internet fue ejecutado por un ciudadano canadiense que no tiene la edad suficiente para conducir. “Mafiaboy”, también conocido como Michael Calce, de 15 años, se propuso hacerse un nombre en febrero de 2000 cuando lanzó “Project Rivolta”, que eliminó el sitio web del motor de búsqueda número 1 en ese momento, y en segundo lugar. sitio web más popular: Yahoo. Pensando que podría haber sido una casualidad, pasó a maltratar a los servidores de CNN, eBay, Dell y Amazon en una ola de ataques muy publicitados que fueron los primeros en mostrarle al mundo la facilidad con la que un niño puede destruir sitios web importantes. En última instancia, Calce fue detenido por la policía canadiense, supuestamente mientras observaba a Goodfellas, y se declaró culpable de piratería. Enfrentó 3 años, pero fue sentenciado a ocho meses en un centro de detención juvenil y obligado a donar $ 250 a organizaciones benéficas.

6. Noviembre de 2008: Desconocido vs. Microsoft Windows (y el mundo)

Si hay una palabra que causa estremecimientos en los círculos de seguridad de Internet, es Conficker. A partir de finales de 2008, el gusano Conficker explotó vulnerabilidades en varios sistemas operativos de Microsoft. Una vez que se hace cargo de una máquina infectada, une las computadoras que no lo desean en una red de bots masiva que puede ser controlada por sus autores, quien sea y donde sea que se encuentren. Desde su primera detección, Conficker ha infectado millones de computadoras y redes comerciales en países de todo el mundo, ya que las autoridades luchan por identificar a sus autores, algunos dicen que pueden ser militares, y eliminar la amenaza. (Protéjase con esta herramienta de eliminación de Conficker).

5. Agosto de 1999: Jonathan James vs. Departamento de Defensa de los Estados Unidos

Jonathan James es uno de los piratas informáticos más infames de la historia que, en 1999, irrumpió en computadoras militares en la Agencia de Reducción de Amenazas de Defensa e interceptó miles de mensajes confidenciales, información de inicio de sesión y software de $ 1.7 millones que controlaba el entorno de vida. La Estación Espacial Internacional. Una vez detectado, su incumplimiento llevó a la NASA a cerrar su red durante tres semanas en otoño, lo que costó miles de dólares en actualizaciones de seguridad. En 2007, James se suicidó. En su nota de suicidio, negó tener algo que ver con una serie reciente de tomas de computadora por las que estaba siendo investigado, y escribió que “perdió el control sobre esta situación, y esta es mi única forma de recuperar el control”.

4. Agosto de 2009: Rusia vs. Blogger georgiano “Cyxymu”

Los sitios de redes sociales con cientos de millones de usuarios se detuvieron durante horas durante el verano de 2009 mientras los atacantes de DDoS que operaban desde Rusia, según se alegaba, buscaban silenciar al blogger georgiano “Cyxymu”. Tal vez fue llevado a cabo por piratas informáticos comunes pero Estoy seguro de que la orden provino del gobierno ruso “, dijo a The Guardian en ese momento, ya que el jefe de seguridad de Facebook, Max Kelly, agregó:” Fue un ataque simultáneo en una serie de propiedades que lo atacaron para evitar que se escuchara su voz “.

3. Marzo de 1999: David L. Smith vs. Microsoft Word y Excel

En 1999, el residente de Nueva Jersey, David L. Smith, le dio a una stripper en Florida el mejor regalo: un virus informático que descubrió su nombre. Utilizando una cuenta de America Online robada, Smith publicó un documento de Word infectado con “Melissa” en Alt.Sex, un grupo de discusión en America Online, que pretende ser una lista de información de inicio de sesión utilizable en sitios de pornografía. El virus de Smith se propagó por correo electrónico, remitiéndose a cincuenta cuentas de correo electrónico en Microsoft Outlook en cada computadora infectada y que, con el tiempo, sobrecargó los servidores de correo electrónico y obligó a compañías como Microsoft, Intel, Lockheed Martin y Lucent Technologies a cerrar sus redes de correo electrónico. . Al final, Melissa realizó danzas de vuelta virales en más de un millón de PC infectadas y causó daños por $ 80 millones de dólares. Por desatar el virus, Smith enfrentó 10 años de cárcel, $ 5,000 en multas, pero cumplió solo 20 meses tras las rejas.

2. Julio de 2009: Desconocido vs. Estados Unidos y Corea del Sur

Durante tres días en julio de 2009, los sitios web del periódico diario más grande de Corea del Sur, una casa de subastas en línea a gran escala, un banco, el presidente del país, la Casa Blanca, el Pentágono y las fuerzas estadounidenses de Corea, por nombrar algunos, llegaron bajo ataque DDoS como más de 166,000 computadoras en una botnet desatada ola tras ola tras ola de una avalancha de datos. Algunos creían que los agentes del ministerio de telecomunicaciones de Corea del Norte eran los culpables, al usar una puerta trasera para el infame gusano Mydoom de 2004, pero esto nunca se ha demostrado.

1. Noviembre de 1988: Robert Tappan Morris vs. El mundo

Robert Tappan Morris creó un monstruo. En 1988, mientras estaba matriculado como estudiante graduado en la Universidad de Cornell, Morris diseñó un gusano autorreplicante y le dio una misión: salir a determinar el tamaño de Internet. Fue contraproducente, se reprodujo más allá del control al infectar miles de computadoras (¡muchas en ese momento!), Costó millones de dólares en daños e inspiró al gobierno de los Estados Unidos a crear una respuesta de emergencia para las computadoras: CERT. Morris finalmente fue acusado bajo la Ley de Fraude y Abuso de Computadoras por sus crímenes accidentales y se le ordenó pagar $ 10,000 y hacer 400 horas de servicio comunitario. El código fuente se archivó en un disquete negro de 3,5 pulgadas que ahora se exhibe en el Museo de Ciencias de Boston.

Brian Ries es editor de tecnología y redes sociales en The Daily Beast. El vive en Brooklyn. Este artículo apareció originalmente en The Daily Beast y se vuelve a publicar con permiso en Los 10 ataques de hackers más destructivos en los últimos 25 años

Una de las primeras formas de infiltración importante donde los piratas informáticos penetraron los sistemas informáticos estadounidenses a voluntad; Moonlight Maze fue un descubrimiento accidental hecho por los funcionarios estadounidenses y se cree que fue concebido por los rusos aunque negaron su participación. En este ciberataque, los piratas informáticos apuntaron a mapas y esquemas militares y otras configuraciones de tropas estadounidenses del Pentágono, el Departamento de Energía, la NASA y varias universidades y laboratorios de investigación en ataques continuos que se descubrieron en marzo de 1988, pero habían estado ocurriendo durante casi dos años.

El hack más grande del mundo también podría comprometer uno de los negocios más grandes del mundo.

Hace solo unas semanas, un truco que probablemente podría costarle a Yahoo mil millones de dólares o más.

El jueves, resultó que la violación fue mucho peor de lo esperado ya que un atacante “patrocinado por el estado” robó 500 millones de cuentas de usuario, según la compañía.

Resultado: Verizon acaba de levantar una gran bandera de advertencia para Yahoo

“Verizon señaló el jueves que la violación masiva de datos de Yahoo revelada hace tres semanas fue un evento significativo que podría detener la compra de $ 4.8 mil millones del gigante de las telecomunicaciones del negocio principal de la empresa de tecnología”.

Cualquier cosa que pueda detener un acuerdo multimillonario es bastante grande, de hecho.

La más grande hasta el momento son las 500 millones de credenciales de inicio de sesión filtradas de Yahoo que ocurrieron el mes pasado.

Aquí hay una lista de todas las violaciones de datos reportadas en los últimos años. Enorme lista.

Centro de recursos de robo de identidad

Mira mi respuesta anterior aquí:

La respuesta de Faisal Ansari a ¿Cuáles son los sucesos / incidentes de seguridad en la nube más famosos o más grandes?