Cronología del cibercrimen

El cibercrimen no conoce límites. El 8 de febrero de 2000, el diario New York Times de los EE.UU. reportó lo que parece haber sido el asalto coordinado más grande de todos los tiempos contra los sitios Web comerciales. Amazon.com, eBay.com, Buy.com y CNN.com estuvieron dañados temporalmente cuando los hackers solicitaron a computadoras de todo el mundo que inundaran estos sitios con datos vacíos.  Pero este caso sólo es la última noticia en lo que se está convirtiendo rápidamente en una epidemia de cibercrimen en todo el mundo.
Desde el vandalismo hasta el ciberterrorismo, pasando por el hurto, es posible observar el movimiento creciente del cibercrimen durante las últimas décadas:

1970
John Draper, alias "Cap'n Crunch" descubre que el silbato de juguete que se incluye en las cajas de la marca de cereales Cap'n Crunch puede coincidir exactamente con la frecuencia de la red telefónica de AT&T. Gracias a Draper, miles de personas se ponen en contacto fácilmente con alguien distante, sin costo alguno.

1981

Ian Murphy, alias "Captain Zap", tiene el dudoso honor de ser la primera persona condenada por crímenes por computadora. AT&T fue también el objetivo en este caso, ya que Murphy irrumpe en las computadoras de la compañía y cambió el reloj interno de la facturación para que los usuarios disfruten de descuentos durante las horas comerciales normales.

Los "logros" de Murphy inspiran la película Sneakers.

1983
La película War Games (Juegos de guerra) presenta una visión romántica de los hackers y el cibercrimen.

1985
Se publica el primer número de Phrack, la revista "underground" para hackers.

1986

El virus Pakistani Brain, el virus más antiguo creado bajo circunstancias no autorizadas, se descubre en infecciones de computadoras IBM.

El Congreso de los EE.UU. aprueba el Acta federal contra fraudes y abusos por computadora, que prohibe el acceso a las computadoras federales norteamericanas o capturar contraseñas de computadora sin una autorización adecuada.

1987
Se detecta el virus Jerusalem. El virus Jerusalem, diseñado para eliminar los viernes 13 los archivos infectados, es uno de los primeros virus de infección de archivos.

1988

Robert Morris, hijo de un científico de alto nivel del Centro nacional de seguridad de computadoras de los EE.UU., libera el primer gusano de Internet y bloquea más de 6,000 computadoras de la red, dañando gravemente a Internet. A pesar de que Morris afirma que el gusano es el resultado de un fallo de programación, es sentenciado a tres meses de libertad condicional y es multado con 10,000 dólares.

Kevin Mitnick cumple un año de condena en prisión por penetrar en la red de computadoras de Digital Equipment Company.

1989

El cibercriminal Dark Avenger crea Avenger.1808, un programa que se propaga por los sistemas sin ser detectado, sobrescribiendo con sus propios datos las unidades de disco duro de los sistemas.

Aparece WDEF, un virus muy prolífico para Macintosh que daña discos duros y archivos del escritorio. Phrack #24 distribuye un documento confidencial obtenido ilegalmente de Bell South.

Se descubren aproximadamente 30 virus.

1990

Comienza una guerra de dos años entre grupos rivales de hackers, "Legion of Doom" y "Masters of Deception". Estos grupos pinchan las líneas telefónicas y monitorean las llamadas en un intento de penetrar en las computadoras privadas del otro grupo.

Kevin Poulsen es detenido tras interceptar todas las líneas telefónicas que se conectaban a una emisora de radio de Los Ángeles (EE.UU.) para obtener premios gratuitos, por ejemplo un Porsche.

Nacen los virus de tipo SPAM (del inglés "Stealth, Polymorphic, Armored and Multipartite", es decir camuflados, polimórficos, blindados y multipartitos).

1 991

Se descubre el virus Michelangelo. Este virus de PC, nombrado según el famoso artista italiano, tiene como fin destruir las unidades de disco el día del cumpleaños de Miguel Ángel, el 6 de marzo.

Dark Avenger crea MtE, un producto que permite a otros virus adoptar más de 4,000,000,000 de formas diferentes, lo que hace que la detección y eliminación resulten especialmente difíciles.

Los cibercriminales Dark Angel y Nowhere Man crean una aplicación de creación de virus de tipo "apuntar y hacer clic", que hace que la creación de virus sea más sencilla y asequible para los programas menos expertos.

A finales de 1991 ya existen más de 1,000 virus en libertad.

1992

Dark Avenger crea Commander Bomber, un virus escurridizo y mutante que penetra en la memoria sin ser detectado y afecta a los archivos COM cuando se activa.

Se detiene a un menor en Washington, D.C., por la creación del virus SatanBug. Algunas formas de virus pueden sobrescribir el código.

Liberación de Monkey, un peligroso virus que puede borrar todo un disco duro al intentar eliminarlo.

1994

Vladimir Levin, un estudiante responsable de un grupo de hackers rusos creado con fines criminales, penetra en la red de Citibank y transfiere 10 millones de dólares a sus cuentas.

Levin es detenido más tarde en Londres. Mark Abene, alias "Phiber Optik", uno de los líderes del grupo Masters of Deception, es condenado por la manipulación de líneas telefónicas. En el momento de su liberación, la revista New York Magazine le incluye en su lista de las 100 personas más inteligentes de la ciudad.

Black Baron, miembro de la Association of Really Cruel Viruses (Asociación de virus realmente crueles), libera Pathogen, un virus muy polimórfico que puede sobrescribir partes de los discos duros en una fecha y una hora determinadas. Más tarde es puesto en prisión por la acción de Scotland Yard.

1995
Kevin Mitnick es detenido de nuevo y es acusado por el FBI de robar 20,000 números de tarjetas de crédito.

1996
Concept, el primer virus de macro capaz de afectar tanto a computadoras Macintosh como a PCs, se convierte en el virus más presente en el mundo. Los virus de macro, que se difunden a través de archivos adjuntos de correo electrónico, son molestos a pesar de que no suelen ser peligrosos.

1998

El grupo Cult of the Dead Cow (cDc), una asociación de hackers con pocos escrúpulos, desarrolla Back Orifice, un programa que tiene la forma de un caballo de Troya o un control ActiveX que puede permitir un acceso remoto total a las computadoras con Windows NT/2000.

Aparece el gusano Asian AutoStart, un tipo de virus que crea réplicas de sí mismo a través del disco y el espacio de la memoria.

Se produce un número elevado de irrupciones ilegales en las redes del Ejército y el Departamento de defensa de los EE.UU.

El sitio Web del diario New York Times sufre ataques vandálicos. La Fiscal general de los EE.UU. Janet Reno anuncia la formación del Centro nacional de protección de infraestructuras (NIPC), dedicado a combatir el cibercrimen y los actos de sabotaje contra las infraestructuras tecnológicas de los EE.UU.

El grupo activista de hackers Electronic Disturbance Theater anima a los activistas políticos a participar en la "desobediencia civil electrónica", mediante la puesta en marcha de "sentadas" virtuales contra "opresores" como el Gobierno de México y la Administración norteamericana (en las "sentadas" virtuales, los activistas insertan su presencia virtual, con indicación de fecha y hora y presentadas con frecuencia como una cara sonriente, en el sitio Web afectado). El reportero Michael Gallagher del diario Enquirer de Cincinnati (EE.UU.) penetra en el sistema de buzón de voz de la compañía de frutas Chiquita Fruits. El Enquirer saca a la luz las actividades ilegales de Chiquita y se ve obligado más tarde a retractarse públicamente.

Un cibercriminal convence a un miembro poco prevenido de AOL para que le conceda el acceso al sitio Web de la ACLU (la Unión para las libertades civiles de los EE.UU.) y borra completamente el sitio a continuación.

1999

El hacker Dildog, miembro del grupo cDc, desarrolla y publica BO2k, una versión actualizada de Back Orifice, aún más potente.

Hackers serbios y kosovares mantienen guerras abiertas contra los sitios Web del contrario. Dos cibercriminales chinos son sentenciados a muerte en China por penetrar en un banco y transferir a sus cuentas el equivalente de 87,000 dólares.

Se dispara la aparición de nuevos virus y caballos de Troya, en muchos casos propagados desde listas de correo electrónico:

 

  1. Melissa: Uno de los virus de macro de más rápida difusión de la historia. Las variaciones de Melissa pueden modificar documentos o enviar a terceras personas la información confidencial de las víctimas. Desarrollado por David Smith, de Nueva Jersey (EE.UU.), el virus causó más de 80 millones de dólares en daños.
  2. Chernobyl: Cuando se activa, sobrescribe la mayor parte de los datos de la unidad de disco duro.
  3. Thursday: En una fecha determinada, puede borrar todos los archivos del directorio raíz de la unidad "C:" y de sus subdirectorios.
  4. Bubble Boy: Puede propagarse a través de un guión de correo electrónico sin que la víctima tenga que abrir un archivo adjunto infectado.

Los grupos de hackers Black Hand y Serbian Angel amenazan con causar daños a las computadoras de la OTAN en venganza por las acciones militares realizadas contra los serbios.

El sitio Web de la Casa Blanca norteamericana es desfigurado por un grafiti de color rojo con las palabras "Hacker wuz Here" (equivale a "Aquí estuvo un hacker" en español).

El Consejo norteamericano para confiabilidad de los servicios eléctricos (NERC) intenta realizar pruebas de compatibilidad con el año 2000 en 500 grandes instalaciones. Sin embargo, este trabajo resulta imposible a causa de las incursiones ilícitas de los hackers.

Un grupo de hackers con fines criminales llamado "phreak.nl" causa daños en varios sitios Web de los EE.UU., como la NASA y la National Defense University. Estos cibercriminales llenaron los sitios con grafitis que indicaban que estaban participando en un juego llamado, adecuadamente, "Hack the Planet" ("Incursión ilegal por el planeta").