stringtranslate.com

Elías Ladopoulos

Elias Ladopoulos [1] es un tecnólogo e inversor de la ciudad de Nueva York . [2] Bajo el seudónimo de Acid Phreak , [3] fue uno de los fundadores del grupo de hackers Masters of Deception (MOD) [4] junto con Phiber Optik ( Mark Abene ) y Scorpion (Paul Stira). Conocido como The Gang That Ruled Cyberspace [5] en un libro de no ficción de 1995, MOD estuvo a la vanguardia de la explotación de los sistemas telefónicos para hackear las redes privadas de las grandes corporaciones. [6] En su carrera posterior, Ladopoulos desarrolló nuevas técnicas para el comercio electrónico y proyecciones computarizadas del rendimiento de acciones y valores, además de trabajar como consultor de seguridad para el departamento de defensa [ cita requerida ] . A partir de 2015, es el director ejecutivo de Supermassive Corp, que es un estudio de incubación basado en hackers para nuevas empresas tecnológicas. [7]

Fundación del MOD

Cuando Ladopoulos y Stira estaban explorando un sistema telefónico inusual, Ladopoulos sugirió buscar el consejo de Phiber Optik (Mark Abene), un conocido phreak que también era miembro del prestigioso grupo Legion of Doom (LOD). Se desarrolló una productiva asociación de piratería telefónica, y el grupo más tarde se autodenominó Masters of Deception (MOD). [8]

Las hazañas de piratería del MOD incluyeron la toma de control de cada sistema telefónico importante y red global de conmutación de paquetes en los Estados Unidos [ cita requerida ] . Ladopoulos afirma que él y otro hacker pudieron realizar una llamada a la Reina Isabel II [ cita requerida ] . Sus bromas incluyeron apoderarse de las impresoras del Servicio Público de Radiodifusión ( PBS ), un incidente que se intensificó cuando otro hacker utilizó el acceso que habían establecido para borrar los sistemas de PBS [ cita requerida ] . El grupo también es conocido por recuperar información telefónica y de crédito de celebridades como Julia Roberts y John Gotti . [9]

Conflicto con antiguos miembros de la Legión de la Perdición

La participación de Abene tanto en LOD como en MOD mostró una alineación natural entre los dos grupos en los primeros años de MOD. Sin embargo, cuando la membresía original de LOD se disolvió, surgieron conflictos entre Abene y Eric Bloodaxe (Chris Goggans), otro miembro de LOD. Goggans declaró que Abene había sido expulsado de LOD, lo que resultó en una división permanente entre los dos grupos. A Ladopoulos se le atribuye haber escrito "La historia de MOD" para que "otros hackers la envidien". [10] Otros desacuerdos y bromas, incluido el hackeo de la consultoría de seguridad de Goggans, ComSec, [4] se han caracterizado como la Gran Guerra Hacker . [8]

Enjuiciamiento

El 15 de enero de 1990 ( Día de Martin Luther King ), la red telefónica de AT&T colapsó. [11] Investigaciones posteriores revelaron que la causa fue un error de software; sin embargo, un grupo de trabajo del FBI que había estado investigando a MOD estaba convencido de que el grupo estaba implicado. El 24 de enero, el FBI allanó las casas de cinco miembros de MOD, incluidos Ladopoulos, Abene y Stira. [12] A pesar de ser liberados sin cargos debido a la falta de pruebas, los miembros de MOD fueron arrestados nuevamente más tarde por un cargo de conspiración después de las escuchas telefónicas de futuros miembros de MOD. Después de que Abene rechazara un acuerdo de culpabilidad , Ladopoulos se negó a testificar contra su compañero hacker, se declaró culpable y fue sentenciado a 6 meses en un campamento supervisado, seguido de 6 meses de arresto domiciliario . Según el fiscal estadounidense Otto Obermaier, fue el "primer uso investigativo de escuchas telefónicas autorizadas por la corte para obtener conversaciones y transmisiones de datos de piratas informáticos" en los Estados Unidos. [13]

Carrera

Después de cumplir su sentencia, Ladopoulos fue contratado como ingeniero de seguridad por la empresa de comercio electrónico Instinet, propiedad de Reuters [ cita requerida ] . Contratando a otros ex piratas informáticos, Ladopoulos creó un departamento responsable de asegurar las operaciones comerciales globales de Instinet y desarrollar sistemas de seguridad que luego fueron adquiridos por NASDAQ [ cita requerida ] . Más tarde, como consultor de Instinet, Ladopoulos también trabajó como vicepresidente de operaciones para el contratista de seguridad gubernamental NetSec (más tarde Verizon Government) [ cita requerida ] .

En 2008, fundó Kinetic Global Markets con Roger Ehrenberg [ cita requerida ] . Como director ejecutivo y director de informática, dirigió un equipo que fue pionero en nuevos enfoques para el comercio sistemático basados ​​en el análisis computacional de los términos utilizados en los registros de la SEC. Ladopoulos fue consultor en el lanzamiento de IA Venture Capital por parte de Ehrenberg [ cita requerida ] .

En 2013, Ladopoulos fundó Supermassive Corp. [7] , que se describe a sí misma como el estudio de incubación de hackers original, "reuniendo equipos de talentos extremadamente únicos para crear rápidamente prototipos de ideas que tienen un gran impacto". [7]

Referencias

  1. ^ Guisnel, Jean (1997). Cyberwars: Espionaje en Internet . Libros básicos. pág. 118. ISBN 0-7382-0260-6.
  2. ^ Denne, Scott (2015). "Raptor entra en el mercado de capital riesgo con 32 millones de dólares para el Fondo I". Raptor Group . Archivado desde el original el 4 de marzo de 2015. Consultado el 11 de abril de 2016 .
  3. ^ McMullen, John (29 de julio de 1993). "Reflexiones sobre las sentencias a los hackers". Electronic Frontier Foundation . Archivado desde el original el 10 de febrero de 2008.
  4. ^ ab Tabor, Mary BW; Ramirez, Anthony (23 de julio de 1992). "Computer Savvy, With an Attitude: Young Working-Class Hackers Accused of High-Tech Crime" (Expertos en informática, con actitud: jóvenes hackers de clase trabajadora acusados ​​de delitos de alta tecnología). Tecnología|Cybertimes. The New York Times . Consultado el 29 de diciembre de 2015 .
  5. ^ Slatalla, Michelle; Quittner, Joshua (1 de diciembre de 1995). Maestros del engaño: la banda que dominaba el ciberespacio . Harper Collins. ISBN 978-0-06-092694-6.
  6. ^ Auza, Jun (8 de julio de 2011). "Los 7 grupos de piratas informáticos más conocidos de todos los tiempos". TechSource .
  7. ^ abc Halime, Farrah (4 de febrero de 2015). "Asistentes a prueba de hackers". USA Today .
  8. ^ ab Slatalla, Michelle; Quittner, Joshua (1 de diciembre de 1994). "Guerra de pandillas en el ciberespacio". Wired . Consultado el 28 de diciembre de 2015 .
  9. ^ Quittner, Joshua (5 de noviembre de 1993). "Hacker sentenciado por delitos informáticos". Sarasota Herald-Tribune . Consultado el 29 de diciembre de 2015 .
  10. ^ Lehmann-Haupt, Christopher (26 de enero de 1995). "Libros de la época; niños o conspiradores: cómo atraparon a los piratas informáticos". The New York Times . Consultado el 29 de diciembre de 2015 .
  11. ^ Desai, Manthan. Hacking para principiantes: una guía para principiantes sobre cómo aprender hacking ético . hackingtech.co.tv. págs. 272, 274.
  12. ^ Sterling, Bruce (1992). La represión de los hackers . Nueva York: Bantam. p. 233. ISBN 9780553080582.
  13. ^ Schwartau, Winn (27 de julio de 1992). "Piratas informáticos acusados ​​de infiltrarse en redes corporativas". InfoWorld . Vol. 14, núm. 30. pág. 56.

Enlaces externos