• Sistema de telégrafo francés

    Un par de ladrones piratean el sistema de telégrafo francés y roban información del mercado financiero, llevando a cabo de manera efectiva el primer ciberataque del mundo.
  • Hack de centralita

    Un adolescente contratado como operador de centralita puede desconectar y redirigir llamadas y usar la línea para uso personal.
  • Primeras llamadas telefónicas

    Dos años después de que Alexander Graham Bell inventara el teléfono, Bell Telephone Company expulsa a un grupo de adolescentes del sistema telefónico en Nueva York por desviar y desconectar repetida e intencionalmente las llamadas de los clientes.
  • Telegrafía inalámbrica

    Durante la primera demostración pública de John Ambrose Fleming de la tecnología de telegrafía inalámbrica “segura” de Marconi, Nevil Maskelyne la interrumpe enviando mensajes insultantes en código Morse que desacreditan la invención.
  • Rompiendo códigos militares

    Alan Turing y Gordon Welchman desarrollan BOMBE, una máquina electromecánica, durante la Segunda Guerra Mundial mientras trabajaban como descifradores de códigos en Bletchley Park. Ayuda a romper los códigos Enigma alemanes.
  • Primer hacker ético

    Rene Carmille, miembro de la Resistencia en la Francia ocupada por los nazis y experto en computadoras de tarjetas perforadas que posee las máquinas que el gobierno de Vichy de Francia usa para procesar información, descubre que los nazis están usando punch- máquinas de cartas para procesar y rastrear judíos, voluntarios para permitirles usar el suyo, y luego piratearlos para frustrar su plan.
  • Phone Hacker

    David Condon silba su “gato Davy Crockett” y “Canary Bird Call Flute” en su teléfono, probando una teoría sobre cómo funcionan los sistemas telefónicos. El sistema reconoce el código secreto, asume que es un empleado y lo conecta con un operador de larga distancia. Ella lo conecta a cualquier número de teléfono que solicite de forma gratuita.
  • Joybubbles

    Joe Engressia (Joybubbles), un niño ciego de 7 años con un tono perfecto, escucha un tono agudo en una línea telefónica y comienza a silbar a una frecuencia de 2600Hz, lo que le permite comunicarse con líneas telefónicas y convertirse en el primer pirata informático o “phreak telefónico” de EE. UU.
  • Allan Scherr

    MIT establece las primeras contraseñas de computadora, para la privacidad de los estudiantes y límites de tiempo. El estudiante Allan Scherr hace una tarjeta perforada para engañar a la computadora para que imprima todas las contraseñas y las usa para iniciar sesión como otras personas cuando se acaba el tiempo. También comparte contraseñas con sus amigos, lo que lleva al primer “troll” informático. Hackearon la cuenta de su maestro y le dejaron mensajes burlándose de él.
  • Period: to

    Kevin Mitnick

    A partir de 1970, Kevin Mitnick penetra en algunas de las redes más protegidas del mundo, incluidas Nokia y Motorola, utilizando elaborados esquemas de ingeniería social, engañando a los iniciados para que entreguen códigos y contraseñas y utilicen los códigos. para acceder a los sistemas informáticos internos. Se convierte en el ciberdelincuente más buscado de la época.
  • Steve Wozniak y Steve Jobs

    Cuando Steve Wozniak lee un artículo sobre Joybubbles y otros phreaks telefónicos, se familiariza con John “Captain Crunch” Draper y aprende a piratear sistemas telefónicos. Construye una caja azul diseñada para piratear sistemas telefónicos, incluso fingiendo ser Henry Kissinger y haciendo bromas al Papa. Comienza a producir el dispositivo en masa con su amigo Steve Jobs y a venderlo a sus compañeros de clase.
  • Malversación de fondos

    Un cajero de un banco local de Nueva York usa una computadora para malversar más de $ 2 millones de dólares.
  • Condena por delito cibernético

    Ian Murphy, también conocido como “Capitán Zap”, piratea la red de AT&T y cambia el reloj interno para cobrar tarifas fuera de horario en las horas punta. La primera persona condenada por un delito cibernético y la inspiración para la película “Zapatillas”, hace 1.000 horas de servicio comunitario y 2,5 años de libertad condicional.
  • La Bomba Lógica

    La CIA hace explotar un gasoducto siberiano sin el uso de una bomba o un misil insertando un código en la red y el sistema informático que controla el gasoducto. El código estaba integrado en un equipo comprado por la Unión Soviética a una empresa en Canadá.
  • Servicio Secreto de los Estados Unidos

    La Ley de Control Integral del Crimen de los Estados Unidos otorga al Servicio Secreto jurisdicción sobre el fraude informático.
  • Period: to

    Kevin Poulsen

    identificaciones falsas y una foto del hacker Kevin Poulsen, también conocido como “Dark Dante”, irrumpiendo en el remolque de una compañía telefónica. Siendo objeto de una persecución a nivel nacional, continúa pirateando, incluso manipulando las líneas telefónicas de una estación de radio de Los Ángeles para garantizar que es la persona que llama correctamente en un concurso de sorteos.
  • Datastream Cowboy y Kuji

    Los administradores del Rome Air Development Center, una instalación de investigación de la Fuerza Aérea de los EE. UU., Descubren que se ha instalado un “rastreador de contraseñas” en su red, comprometiendo más de 100 cuentas de usuario. Los investigadores determinaron que dos piratas informáticos, conocidos como Datastream Cowboy y Kuji, están detrás del ataque.
  • Vladmir Levin

    El ingeniero de software ruso Vladimir Levin piratea el sistema de TI de Citibank en Nueva York desde su apartamento en San Petersburgo y autoriza una serie de transacciones fraudulentas, que finalmente transfieren un estimado de $ 10 millones a cuentas en todo el mundo.
  • Period: to

    Max Butler

    Max Butler hackea sitios web del gobierno de EE. UU. En 1998 y es sentenciado a 18 meses de prisión en 2001. Después de ser liberado en 2003, usa WiFi para cometer ataques, programar malware y robar información de tarjetas de crédito. En 2007, es arrestado y finalmente se declara culpable de fraude electrónico, robando millones de números de tarjetas de crédito y alrededor de $ 86 millones en compras fraudulentas.
  • Hackeo de la NASA y el Departamento de Defensa

    Jonathan James, de 15 años, logra penetrar las computadoras de la división del Departamento de Defensa de EE. UU. E instalar una puerta trasera en sus servidores, lo que le permite interceptar miles de correos electrónicos internos de diferentes organizaciones gubernamentales, incluidos los que contienen nombres de usuario y contraseñas varias computadoras militares. Usando la información, roba un software de la NASA. Los sistemas se apagan durante tres semanas.
  • Lou Cipher

    Barry Schlossberg, también conocido como Lou Cipher, extorsiona con éxito 1,4 millones de dólares de CD Universe por los servicios prestados para intentar atrapar al hacker ruso.
  • Mafiaboy

    Michael Calce, de 15 años, también conocido como MafiaBoy, un estudiante de secundaria canadiense, desata un ataque DDoS en varios sitios web comerciales de alto perfil, incluidos Amazon, CNN, eBay y Yahoo! Un experto de la industria estima que los ataques resultaron en $ 1.2 mil millones de dólares en daños.
  • Ataque a Internet

    Al apuntar a los trece servidores raíz del Sistema de nombres de dominio (DNS), un ataque DDoS asalta todo Internet durante una hora. La mayoría de los usuarios no se ven afectados.
  • Operación CyberSweep

    El Departamento de Justicia de EE. UU. Anuncia más de 70 acusaciones y 125 condenas o arrestos por phishing, piratería informática, spam y otros fraudes en Internet como parte de la Operación CyberSweep.
  • Period: to

    Albert Gonzalez

    Albert Gonzales es arrestado en 2003 por formar parte de ShadowCrew, un grupo que robó y luego vendió números de tarjetas en línea, y trabaja con las autoridades a cambio de su libertad. Más tarde, Gonzales se ve involucrado en una serie de delitos de piratería informática, nuevamente robando detalles de tarjetas de crédito y débito, desde alrededor de 2006 hasta su arresto en 2008. Robó millones de dólares y se dirigió a empresas como TJX, Heartland Payment Systems y Citibank.
  • Lowe’s

    Brian Salcedo es sentenciado a 9 años por piratear tiendas de mejoras para el hogar de Lowe’s e intentar robar información de tarjetas de crédito de clientes.
  • ChoicePoint

    Un ciudadano nigeriano de 41 años compromete los datos de los clientes de ChoicePoint, pero la compañía solo informa a 35.000 personas sobre la violación. El escrutinio de los medios finalmente lleva al corredor de datos del consumidor, que desde entonces ha sido comprado por LexisNexis, a revelar que otras 128.000 personas tenían información comprometida.
  • PhoneBusters

    PhoneBusters reporta más de 11K quejas por robo de identidad en Canadá y pérdidas totales de $ 8.5M, lo que la convierte en la forma de fraude al consumidor de más rápido crecimiento en Norteamérica.
  • Polo Ralph Lauren / HSBC

    HSBC Bank envía cartas a más de 180.000 clientes de tarjetas de crédito, advirtiendo que la información de su tarjeta puede haber sido robada durante una violación de seguridad en un minorista de EE. UU. (Polo Ralph Lauren). Una violación de datos de DSW también expone información de transacciones de 1,4 millones de tarjetas de crédito.
  • TJX

    Una banda de delincuentes cibernéticos roba 45 millones de números de tarjetas de crédito y débito de TJX, una empresa minorista con sede en Massachusetts, y utiliza varias de las tarjetas robadas para financiar una juerga de compras electrónicas en Wal-Mart. Si bien las estimaciones iniciales de daños ascendieron a alrededor de $ 25 millones, los informes posteriores suman el costo total de los daños a más de $ 250 millones.
  • Heartland Payment Systems

    134 millones de tarjetas de crédito están expuestas mediante inyección SQL para instalar software espía en los sistemas de datos de Heartland. Un gran jurado federal acusó formalmente a Albert González y dos cómplices rusos en 2009. González, presunto autor intelectual de la operación internacional que robó las tarjetas de crédito y débito, es luego condenado a 20 años en una prisión federal.
  • La Iglesia de Scientology

    Un grupo de hackers conocido como Anonymous apunta al sitio web de la Iglesia de Scientology. El ataque DDoS es parte de un movimiento activista político contra la iglesia llamado “Proyecto Chanology”. En una semana, el sitio web de Scientology recibe 500 ataques DDoS.
  • Period: to

    Roman Seleznev

    Roman Seleznev hackea más de 500 empresas y 3.700 instituciones financieras en los EE. UU., Roba detalles de tarjetas y las vende en línea, lo que genera decenas de millones de dólares. Finalmente es capturado y condenado por 38 cargos, incluidos piratería y fraude electrónico.
  • Sony Pictures

    Un pirateo del almacenamiento de datos de Sony expone los registros de más de 100 millones de clientes que utilizan los servicios en línea de su PlayStation. Los piratas informáticos obtienen acceso a toda la información de las tarjetas de crédito de los usuarios. La violación le cuesta a Sony más de 171 millones de dólares.
  • LulzSec

    Lulz Security, o LulzSec, un grupo separado del colectivo de piratería Anonymous, ataca Fox.com y luego ataca a más de 250 entidades públicas y privadas, incluido un ataque a la PlayStation Network de Sony. Luego publicitan sus hacks a través de Twitter para avergonzar a los propietarios de sitios web y burlarse de las insuficientes medidas de seguridad.
  • Fraude de tarjetas de crédito

    En el caso de delito cibernético más grande presentado en la historia de los EE. UU., Los fiscales federales acusan a 5 hombres de una ola de fraude de tarjetas de crédito y piratería que les costó a las empresas más de $ 300 millones.
  • Period: to

    eBay

    Un ciberataque expone los nombres, direcciones, fechas de nacimiento y contraseñas cifradas de los 145 millones de usuarios de eBay.
  • Tarjetas de débito prepagas

    una banda mundial de delincuentes roba un total de $ 45 millones en cuestión de horas al piratear una base de datos de tarjetas de débito prepagas y luego agotar los cajeros automáticos de todo el mundo.
  • Fugas de correo electrónico de DNC

    Los correos electrónicos del Comité Nacional Demócrata se filtran y publican en WikiLeaks antes de las elecciones presidenciales estadounidenses de 2016.
  • Equifax

    Equifax, una de las agencias de crédito más grandes de EE. UU., Es pirateada, exponiendo 143 millones de cuentas de usuario. Los datos confidenciales filtrados incluyen números de Seguro Social, fechas de nacimiento, direcciones, números de licencia de conducir y algunos números de tarjetas de crédito.
  • Facebook

    Se descubren 74 grupos de Facebook dedicados a la venta de datos de tarjetas de crédito robadas, información de identidad, listas de spam, herramientas de piratería y otros productos básicos de ciberdelincuencia