corpions
"Ser hacker es mas que un delito, es una garantía de supervivencia"

historia de de hackers



IntroducciónEl Hacking simplemente nació como un estado de diversión y satisfacción personal y durante muchos años a revestido diversos significados. Obviamente todos los comentarios acerca del Hacking han resultado siempre acusadores y negativos. Pero la culpa no está en el hecho de hacer hacking, sino en el uso que se hace de él.
Hacker es una palabra prácticamente intraducible que ha revestido, a lo largo de los años. Pero parece ser que este acrónimo se vincula muy especialmente a los llamados Hacks o dicho de otra manera, así se llaman los golpes secos que efectuaban los técnicos de telefonia cuando intentaban reparar alguno de sus aparatos. Estos golpes secos recibían el nombre de " hachazos " o en el argot ingles Hacks y es más que probable que quiénes lo hacían se denominaban Hackers.
Un Hacker no solo habita en los suburbios de una gran red  como lo es internet, ni navega continuamente entre los discos duros de los ordenadores, que aunque se les conocen en estos entornos mayoritariamente, los Hackers también fisgonean sistemas fuera de una cpu. Solo tenemos que echar una ojeada a nuestro alrededor para  saber cuántas cosas más atentan contra la curiosidad


Este fenómeno se remota mucho tiempo atrás desde que se empleaban las palomas  mensajeras. ya en la segunda guerra mundial se cifraban los mensajes y las comunicaciones. En cierta época los mensajes eran cifrados y convertidos a un puñado de palabras indescifrables y ya existían quienes descifraban el mensaje del enemigo. Por aquel entonces no se conocían como Hackers y ni tan siquiera estaban penalizados. Solo la llegada del ordenador ha revolucionado este sector y solo desde los ordenadores se ha hablado mucho sobre los Hackers.


Las tecnologías evolucionan y con ella los Hackers se ven forzados al límite de sus actuaciones. Fisgonear un ordenador o tratar de descodificar un canal de pago es siempre un acto delictivo, por lo que por mucho que hablemos, siempre están catalogados como delincuentes informáticos y tratar de quitarse esa mascara es tarea imposible. Ante este panorama se hace obvio que siempre habrá cierta curiosidad por " estudiar " estos códigos y estas propias tecnologías. Vivimos en un mundo de códigos, encriptaciones y rupturas de sistemas.

Evolución de los hacker

"No era así como se llamaban a sí mismos. Tampoco "hackers" ni nada parecido; el sobrenombre "Auténtico Programador" (Real Programmer) no sería usado hasta el año 1980, en que uno de ellos lo hizo de forma retrospectiva. Desde 1945, las tecnologías de la computación habían atraído a muchos de los cerebros más brillantes y creativos del mundo. Desde el primer computador ENIAC de Eckert y Mauchly, existió una cultura técnica de cierta continuidad, consciente de sí misma, compuesta por programadores entusiastas; personas que creaban y manipulaban software por pura diversión.

Los Auténticos Programadores provenían habitualmente de disciplinas como la ingeniería o la física y con frecuencia se trataba de radio aficionados. Llevaban calcetines blancos, camisas de poliéster con corbata y gafas gruesas, y programaban en código máquina, en ensamblador, en FORTRAN y en media docena más de arcaicos lenguajes ya olvidados.


los primeros hackers

[ul][li]RICHARD STALLMAN
[/li]
[/ul]
Stallman brilla por su gran capacidad para programar. Todavía a día de hoy utiliza para trabajar, una maquina bastante antigua. Se trata de una DEC PDP-10. Stallman se integro en el laboratorio de Inteligencia Artificial del MIT en 1971, lo que le valió para crear sus propias aplicaciones de Inteligencia Artificial. Stallman, por sus trabajos, fue recompensado con el premio MacArthur Genius. En la actualidad Stallman se dedica a crear miles de utilidades gratuitas para entornos UNIX. Evidentemente, no los escribe el solo, para ello creo recientemente la Fundación Free Software en la que intervienen muchísimos programadores.



[ul][li]JHON DRAPER
[/li]
[/color][/ul]
Conocido como el capitán Crunch, este hombre fue quien descubrió que con un silbato de los cereales Crunch se podía hacer Phreaking. Este silbato curiosamente generaba un silbido a 2.600 Hertzios. Esta frecuencia es la que se empleaba para cortar los contadores de los teléfonos de Bell. Este descubrimiento llevó a John a crear la primera " Blue Box " una caja electrónica mágica para los teléfonos.

[ul][li]PAUL BARAN
[/li][/ul]Baran comenzó a edificar lo que es hoy día, un Navegador. Baran tuvo un gran acierto con crear esta herramienta que a día de hoy, está siendo utilizada por millones de internautas de todo el planeta.




[ul][li]DAN FARMER
[/li][/ul]Dan Farmer participo en la creación de COPS iniciado por el profesor Stafford, dado que Farmer era el alumno de Stafford más destacado. Finalmente COPS vio la luz en 1991 y Farmer estaba trabajando para la CERT "Computer Emergency Response Team "de la universidad Carnegie Mellon. Farmer gano la fama al desarrollar SATAN "System Administrator Tool for Analyzing Networks ", una herramienta realmente potente que sirve para analizar los defectos y los puntos débiles de una red remota


[ul][li]MARK ABENE
[/li][/ul]
Con el alias Phiber Optik, este Hacker es uno de los miembros fundadores del grupo " Máster of deception " un grupo dedicado exclusivamente al conocimiento profundo de los teléfonos. Su primer acercamiento a la tecnología fue con un Conmodore 64 y un sistema de radio Shack TRS-80.




[ul][li]JOHAN HELSINGIUS
[/li][/ul]
Alias Julf, es el más popular creador de correo anónimo, es decir, él fue quien creó este tipo de correo seguro a través de una cuenta llamada penet.fi. Julf se inició con un 486 con 200 megas de disco duro.



[ul][li]KEVIN MITNICK
[/li][/ul]
Mitnick es la leyenda viva. Se le conoce como el cóndor. Este apodo surge por la habilidad de este, de ser el más escurridizo del FBI. Es el Cracker más famoso del mundo. Kevin comenzó sus andanzas con tan solo 10 años. Con esta edad, Mitnick fue capaz de violar el sistema de seguridad del sistema de defensa de los EE.UU. Sus principios se basan en el Phreaking, desde entonces ha violado todos los sistemas de seguridad imaginables, incluyendo los militares, empresariales o las grandes firmas.
Su obsesión por recuperar un software de OKI, le llevo a invadir los ordenadores Tsutomu Shimomura en una noche de navidad. Shimomura era también otro Hacker. Esto le llevo a la ratonera más grande jamás creada. En la actualidad Mitnick ha cumplido condena y se encuentra libre, eso sí, le está prohibido acercarse a un ordenador. Sin embargo se sabe que Mitnick actuó como asesor de seguridad contra el famoso Virus I Love You.





[ul][li]KEVIN POULSE
[/li][/ul]
Este hombre siguió los mismos pasos que Mitnick. A Poulsen se le conoce por su gran habilidad para controlar el sistema telefónico de Pacific Bell. Una buena prueba de ello, es que Poulsen utilizo su talento para ganar un Porsche en un concurso radiofónico. Para ello intervino las líneas telefónicas, dándose prioridad asimismo. Pulsen ha violado prácticamente todos los sistemas de seguridad, pero parece que tienes más interés en conocer los sistemas de la defensa militar. Esta filosofía le ha llevado a pasar por la cárcel, donde cumplió una condena de cinco años. En 1996 fue soltado y parece que hasta la fecha, Poulsen no ha hecho ninguna de las suyas, al menos que se conozca.



[ul][li]VLADIMIR LEVIN
[/li][/ul]
Vladimir Levin, un matemático ruso de 24 años, penetro vía Internet desde San Petersburgo en los sistemas informáticos centrales del banco CITIBANK en Wall Street. Una vez dentro, este Hacker logró transferir a diferentes cuentas de EE.UU, rusia,alemania, israel y Suiza fondos por valor de 10 millones de dólares. Pero finalmente el Hacker fue detenido en 1995. En Internet es fácil encontrar un documento titulado "Como robe 10millones de dólares ".




material sacado de :

http://www.monografias.com


agradezco los comentarios y por fa me ayuden con puntos.
historia de de hackers
37 Puntos Score: 6.2/10
Visitas: 1600 Favoritos: 5
Ver los usuarios que votaron...
15 Comentarios historia de de hackers
Tenes que ver la pelicula de Mitnick es muy buena a pesar de no ser muy conocida.
Despues te dejo unos puntines abrazos.
OMG yo tenia el cabello como ese man
Lol
@Zamzid  me la he visto takedown es muy buena  
kevin Mitnick     un maestrazo lei sus libros, aun no veo la peli, pero buen post loco  
esta bueno el post ya conoc?
@Zamzid Hackers 2. Asalto final, la deber?
@issue2b Siii tienes que hacerlo!!!!
@crisboca17  gracias parce ...
 y si ya estoy subiendo la peli muy pronto se subire
Bro buen post +puntos cuando tenga
@Zamzid Listo, la tienes en la home.  
Cita corpions: Mostrar
avisame cuando este subida man
estoy subiendo los archivos. como en 2 horas termina  
@issue2b  dame unos punto men, los necesito ...gracias  
man estupendo en mi posts tengo algunas cositas de los hackers y futuramente subire estupendos libros los cuales hace buen rato mi mejor amigo me regalo por la gran e instructiva informacion GRACIAS Y VAN 5
Respeto a Stallman.  
Para dejar un comentario Registrate! o.. eres ya usuario? Accede!