Inicio

Top 10 – Crímenes sin resolver por internet


A continuación, un listado con los 10 casos de crímenes aún impunes realizados por internet.
1. El gusano WANK (octubre de 1989)
Es considerado el primer ataque de un hacker. El gusano WANK que desencadenó las oficinas de la NASA en Greenbelt, una ciudad en los EE.UU. el estado de Maryland. El atacante del programa – cuyas siglas corresponden a los gusanos contra asesinos Nuclear (literalmente, “en contra de los gusanos asesinos nuclear”) – con una bandera en todos los sistemas informáticos.
Fue una protesta que tuvo la intención de tratar de impedir el lanzamiento de la nave espacial Galileo (que utiliza plutonio como combustible) de Júpiter. Dicen que la NASA gastó cerca de medio millón de dólares en tiempo y recursos para hacer una limpieza completa de su sistema. Hasta hoy, nadie está seguro de dónde se originó el ataque, aunque muchos dedos han señalado a los piratas informáticos Melbourne, Australia.
2. Satélite hackeado Ministerio de Defensa (febrero de 1999) 
Un pequeño grupo de piratas informáticos rastrear hasta el sur de Inglaterra, logró hacerse con el control de un satélite (modelo de Skynet) del sitio del Ministerio de Defensa. La invasión se caracterizó por lo que los funcionarios como “guerra de información” – el ataque se sabe que han perjudicado gravemente a los canales de comunicación entre los organismos militares.
Al final del ataque, los hackers lograron reprogramar el sistema de control antes de ser descubierta, y aunque la Unidad de Delitos Informáticos de Scotland Yard y los militares de EE.UU. han trabajado juntos para investigar el caso, no se hizo ningún arresto.
3. Tarjetas de crédito en CD Universe (enero de 2000)
Un caso de chantaje con el trágico, el desplazamiento de más de 300.000 números de tarjetas de crédito por los piratas cibernéticos Maxim, un sitio llamado “La Maxus tarjeta de crédito Pipeline” se ha quedado sin resolver desde principios de 2000, la fecha del incidente.
Maxim robó la información de estas tarjetas para invadir CDUniverse.com, y requiere de $ 100,000 en dinero en efectivo para destruir los datos. Aunque muchos creen que Maxim es de Europa del Este, el caso sigue sin resolverse.
4. El robo de código fuente militar (diciembre de 2000)
Entre las muchas cosas que nadie quiere caer en las manos equivocadas, seguramente son los sistemas de control de código fuente de misiles guiados. A finales de 2000, un hacker entró en un sistema de laboratorio de investigación naval en Washington, la capital de EE.UU., y le arrebató dos tercios de los códigos fuente del software que fue responsable de sólo el control de tales.
Fue el OS / COMET, la empresa Exigente Software Technology, una empresa que trabaja bajo contrato para el gobierno de los EE.UU.. Las autoridades lograron rastrear el origen del intruso, con nombre en código “hoja” de la Universidad de Kaiserslautern en Alemania, pero sólo estaba allí hasta que llegaron. Después de eso, el camino desapareció.
5. Hacker de Lucha contra el DRM (octubre de 2001)
Los hackers no son necesariamente malas personas (los que roban y cometen delitos es un cracker). A menudo, los piratas informáticos están tratando de vida corregir un error o hacer más fácil para el público que consume tecnología. Este fue el caso del hacker conocido como Beale Screamer, cuyo programa, Freeme, permitió a los usuarios de Windows Media para escapar de la infame DRM, un acrónimo par que es mejor conocido procedimiento de seguridad “de gestión de derechos digitales” que viene incluido con muchas archivos de música y vídeo.
Cuando Microsoft trató de dar caza a Beale, varios activistas anti-DRM empezó a tratarlo como un cruzado.
6. Kucinich en CBS News (Octubre 2003)
La campaña presidencial del precandidato Dennis Kucinich no se movía muy bien en las piernas, a mediados de 2003, cuando un hacker hizo lo que se necesitaba para darle un impulso. En la mañana del viernes, la página de inicio CBSNews.com fue sustituido por el logotipo de la campaña.
La página automáticamente redirigido a un video de 30 minutos llamado “Este es el momento”, en la que el candidato expuso su filosofía política. campaña de Kucinich ha descartado oficialmente cualquier implicación en la invasión y quien fue el responsable no fue identificado.
7. La inscripción en la universidad (marzo de 2006)
En los Estados Unidos, no hay ninguna prueba de acceso. Sin embargo, le espera una respuesta de una universidad o de la aplicación de pregrado universitario para la admisión a causar angustia extrema a todos los candidatos potenciales. Así que cuando un hacker se metió en el sistema automatizado de registro de varias de estas escuelas en 2006, era natural que quería dividir su valor. De este modo, decenas y decenas de instituciones de los EE.UU. de alto nivel como Harvard y Stanford, vio a sus candidatos mediante el método para comprobar cuál es la situación de su proceso de admisión.
El hacker, que sigue siendo desconocido hasta la fecha, ha escrito en los foros en línea de la revista Business Week todas las instrucciones necesarias para una invasión exitosa – Información removido del aire poco después. Todos los candidatos que utilizó el régimen se les dijo que recibirían por correo cartas de desaprobación a sus solicitudes de admisión.
8. Ataque a 26 000 sitios (principios de 2008)
El MSNBC.com fue uno de los miles de sitios utilizados por un grupo de hackers desconocidos a principios de 2008 para redirigir el tráfico a su propio código JavaScript alojada en los servidores en busca de malware conocido. El código malicioso se ha incrustado en las áreas de los sitios a los usuarios, pero en el que podría ser activado por los piratas informáticos.
9. Rompiendo el supermercado (febrero de 2008)
Eclipsada sólo por la invasión de la cadena de grandes almacenes TJ Maxx en 2005, el robo de al menos 1.800 números de tarjetas de crédito y tarjetas de débito (y la exposición de alrededor de 4,2 millones en total) de las cadenas de supermercados Hannaford y Sweetbay (ambas propiedad del grupo belga Delhaize), ocurrido en la Florida y el noreste de Estados Unidos, sigue sin resolverse.
Representantes de las dos cadenas de supermercados y los expertos en seguridad aún no están claros en cuanto a cómo los delincuentes accedieron al sistema. La acción en TJ Maxx se aprovechó de una vulnerabilidad en el sistema inalámbrico utilizado para transferir a sus tiendas. Sin embargo, Hannaford y Sweetbay no utilizan ningún tipo de tecnología inalámbrica en sus pagos y transferencias. Sin más información, la dificultad de localizar a los responsables de los robos crece exponencialmente cada día.
10. Redirigir Comcast.net (mayo de 2008)
Un ingenioso truco no siempre implica el descubrimiento de una vulnerabilidad ocultos o un esquema complicado de secuestrar los datos sensibles. A veces es sólo un caso de información se vea comprometida. Era más o menos lo que sucedió hace unos meses, cuando un miembro del grupo podría hackers Kryogenics acceso no autorizado a los registros de Comcast.net, gestionado por Network Solutions.
Una acción que dirigido el DNS del sitio, que significaba que la gente que intenta tener acceso a correo web en la página web de Comcast se redirigen automáticamente a la página de los piratas informáticos. Los portavoces de Comcast y soluciones de redes aún no están claros en cuanto a cómo los hackers tiene el nombre de usuario y contraseña.
LEER  10 Consejos de como ser feliz

Fecha de publicación 2010-12-02 07:28:00.

Actualizado el 26-10-2017 18:47:53
Por Neipol
Categoría: top 10

Deja un comentario