quinta-feira, 30 de dezembro de 2010

Hackers Populares

Pessoas que ficaram famosas ao invadir sistemas importantes !

1. O renegado
Adrian Lamo, 29 anos, se tornou o mais famoso “hacker do chapéu cinza” da década passada. Em 2003, invadiu o sistema do jornal The New York Times apenas para incluir a si mesmo na lista de colaboradores.

O jornal não achou graça na brincadeira e denunciou Lamo ao FBI. Em 2004, ele se declarou culpado da invasão e de também ter acessado os sistemas do Yahoo, Microsoft e WorldCom, recebendo sentença de seis meses de prisão domiciliar na casa dos pais e mais dois anos de liberdade vigiada.

Seis anos depois, ele se tornou, em junho, um renegado na comunidade hacker. No último dia 8 veio à público que Lamo denunciou ao FBI o soldado Bradley Manning, 22 anos, analista de inteligência do exército americano, como o responsável pelo vazamento de informações confidenciais sobre a Guerra do Iraque, inclusive do polêmico vídeo, divulgado em abril, em que um helicóptero Apache dispara contra civis.

Manning, que aparentemente agiu contra a guerra, procurou Lamo após a publicação, em abril, pela revista Wired, de que o ex-hacker é portador da Síndrome de Asperger, uma forma de autismo, em busca de apoio. Considerava os dois “almas irmãs”, mas Lamo não pensou assim, alegando que com a denúncia salvaria vidas de militares americanos em combate.

Caiu, a partir de então, em desgraça com os ex-fãs. O site sueco Wikileaks, que publica informação confidencial de governos e empresas e pôs na internet o vídeo do ataque de helicóptero, chamou-o de "notório ladrão de informação e manipulador".

Lamo, hoje um consultor de segurança de empresas, também vive a situação inusitada de ser cumprimentado, graças a seu “patriotismo”, por pessoas que antes o criticavam pela vida de hacker.


2. O milionário
Albert Gonzalez, 29 anos, teve uma vida de riqueza graças às habilidades de hacker. Sua casa em um condomínio de Miami, na Flórida, foi comprada por US$ 1,65 milhão. Tinha carros de luxo e mulheres. Dava festas, estava sempre em bebedeiras.

Com a ajuda de um programa criado por um amigo, ele invadiu os sistemas de lojas como 7-Eleven. Se apoderou de algo como 130 milhões de números de cartões de crédito e dados dos clientes. Os roubos ocorreram entre 2005 e 2007. Os dados eram vendidos na internet. Com os cartões, Gonzalez fazia compras fraudulentas, vendendo os produtos também na web. O esquema é considerado a maior fraude da história.

Ao mesmo tempo era informante do Serviço Secreto dos Estados Unidos. Seu trabalho era justamente combater hackers.

Finalmente descoberto e preso, recebeu sentença este ano. No dia 25 de março, Gonzalez foi condenado a 20 anos de prisão, pena reduzida em cinco anos diante das alegações do hacker de que é viciado em computadores desde a infância, além de ter abusado do álcool e das drogas por vários anos e ter sintomas da Síndrome de Asperger, uma forma de autismo. A pena, contudo, poderá ser aumentada, já que ele enfrenta acusações em mais dois processos.

Uma curiosidade: os US$ 75 mil que Gonzalez recebeu do Serviço Secreto americano por seus serviços são o mesmo valor que gastou apenas em uma festa de aniversário nos “bons” tempos.

Albert Gonzalez trabalhou como informante do Serviço Secreto dos EUA, ironicamente, ajudando a combater hackers.


3. O francês do Twitter
François Cousteix, um francês de 23 anos, não pensou pequeno para se tornar célebre. Ele hackeou nada menos do que o homem mais poderoso do mundo: o presidente dos Estados Unidos, Barack Obama. Na última quinta-feira, o Tribunal de Clemont-Ferrand, na França, condenou-o a cinco meses de liberdade vigiada por ter invadido a conta de Obama no serviço de microblogs Twitter, em 2009.

"Eu não sou um hacker, ou ao menos sou um hacker amável", alegou durante a prisão, argumento que não convenceu as autoridades francesas.

Conhecido como Hacker Croll, François conseguiu uma senha de administrador do Twitter graças a um programa que faz um ataque de força bruta, testando várias senhas de login até uma ser aceita. Assim, conseguiu acesso à conta de Obama, da estrela pop Britney Spears e de serviços como Fox News e Facebook. Informações confidenciais do Twitter, como a estratégia diante da concorrência com o Facebook, foram publicadas em um site de hackers.

A ação de François, confirmada por um dos fundadores do Twitter, Biz Stone, atraiu a atenção do FBI que colaborou com a polícia francesa para sua descoberta e captura, em março.

O jovem, que tem diploma de formação profissional em Eletrônica, se defendeu no julgamento alegando que não destruiu nenhuma informação e que o delito foi uma "ação preventiva para alertar os internautas" sobre a escolha de suas senhas de acesso. Não convenceu o tribunal, que aplicou uma sentença mais rigorosa do que a pedida pelo Ministério Fiscal, de apenas dois meses.

Novato, Hacker Croll conseguiu acesso à conta no Twitter de Barack Obama, Britney Spears e serviços como Fox News.


4. O trapalhão
Pode alguém ser inteligente o bastante para ser o primeiro a desbloquear um iPad, recém-lançado, se apoderar dos e-mails e informações pessoais de cem mil usuários, entre eles alguns ilustres, como o prefeito de Nova York, Michael Bloomberg, e ainda assim acabar preso por uma mancada completamente idiota? Não? Conheça a história de Andrew Auernheimer.

Em março, Auernheimer, 24 anos, conhecido na comunidade hacker pelos apelidos de "Escher" e "Weev", foi preso após dar um nome falso a policiais em uma ocorrência de estacionamento proibido. Enquanto o caso era investigado, Goatse Security, o grupo de hackers do qual faz parte, repassou a um site as informações obtidas no desbloqueio do iPad, arranhando um pouco a imagem da Apple e da operadora de telecomunicações AT&T no que diz respeito à segurança.

O caso levou o FBI a dar uma busca na residência dele, encontrando cocaína, ecstasy, LSD e vários medicamentos proibidos. Resultado: Auernheimer acabou preso por posse de drogas e agora se encontra em um centro de detenção do Arkansas, deixando uma lição para outros hackers: se for irritar a Apple e o governo americano ao mesmo tempo, é bom tomar cuidado com o que guarda em casa.

Andrew Auernheimer foi preso por posse de drogas, após ter acesso a dados de cem mil usuários incluindo o prefeito de Nova York.


5. O pornô
A Rússia é conhecida atualmente pela ousadia e sofisticação de hackers que não agem propriamente em nome do bem. A máfia e outras organizações utilizam-nos largamente em ações criminosas como o ataque que, partindo de Moscou, roubou US$ 140 mil da bolsa eletrônica Nasdaq, nos Estados Unidos. Mas também há os brincalhões.

É o caso de um desempregado de 41 anos, cujo nome nunca veio à público, é mantido em sigilo pela polícia - que em janeiro usou seus conhecimentos para uma brincadeira ousada: exibir um filme pornô em vez de anúncios em um telão publicitário no centro da capital russa.

De um computador na cidade de Novorossiysk, no Mar Negro, ele invadiu o sistema do telão, mudando o vídeo a ser exibido. Por 20 minutos as cenas de sexo foram exibidas, provocando um grande engarrafamento no trânsito em Moscou, já que motoristas paravam os carros para ver ou filmar as cenas.

Preso semanas depois, o hacker confessou a brincadeira, dizendo que queria “entreter pessoas”. As autoridades podem ter achado alguma graça, mas, segundo a lei, ele poderá ser condenado a até dois anos de prisão. O incidente provocou discussões sobre a exibição de publicidade em telões de Moscou. Diante da possibilidade de casos semelhantes, a cidade estuda até banir este tipo de publicidade.

Na Rússia, conhecida pela ousadia de seus hackers, alguém exibiu filmes pornôs no lugar dos anúncios em um telão no centro da capital Moscou.


6. O ícone
Na “mitologia” hacker, dificilmente um nome poderá superar o de Kevin Mitnick, 46 anos. Através dos anos 80, até 1995, ele invadiu sistemas telefônicos e de empresas, ludibriou o FBI e a partir de certo ponto foi um criminoso procurado e protagonista da maior espetacular caçada cibernética já vista. Mesmo 15 anos após sua prisão e dez anos depois de ter sido libertado o hoje consultor e autor de livros sobre segurança de sistemas ainda é considerado o maior hacker de todos os tempos.

A fama de Mitnick se deve à sua ousadia. Descoberto algumas vezes, não hesitou em continuar suas atividades. Chegou até mesmo a viajar a Israel com um nome falso e viveu na clandestinidade até ser descoberto por outro hacker. Seu confronto com Tsutomu Shimomura, um respeitado especialista do Centro Nacional de Supercomputação em San Diego, é uma verdadeira caçada de gato e rato.

Mitnick acabou descoberto (veja o perfil número 7 para saber como foi) e preso em fevereiro de 1995. Condenado, passou cinco anos na prisão e mesmo libertado, no ano 2000, ainda teve que ficar mais três anos longe de computadores. A partir de 2003, longe das atividades criminosas, passou a trabalhar contra hackers, tornando sistemas inexpugnáveis.

Em janeiro deste ano, no mesmo mês em que completou dez anos longe da prisão, ele esteve em São Paulo e, participando da Campus Party, criticou o atual mundo hacker:
"Hackers, na minha época, eram apenas indivíduos interessados em roubar o fruto proibido. Hoje é tudo sobre dinheiro”.

"Hoje é tudo sobre dinheiro", disse Kevin Mitnick, um ícone hacker, quando esteve no Brasil, no início do ano.


7. O samurai
O japonês Tsutomu Shimomura, 45 anos, cientista da computação e especialista em segurança de sistemas radicado nos Estados Unidos, estava viajando no dia de Natal de 1994 quando seu computador pessoal, conectado ao Centro Nacional de Supercomputação dos Estados Unidos, foi invadido por Kevin Mitnick. O “convite”, feito por Mitnick, marca a maior caçada ocorrida entre dois hackers.

Shimomura, com a reputação abalada pela ousadia do hacker, aceitou o desafio, montando armadilhas para Mitnick em colaboração com o FBI. Primeiro colocou a gravação de seu telefonema na internet, provocando-o. Mitnick ligou novamente para repreendê-lo.

O telefone já era monitorado 24 horas por dia pelo FBI na terceira mensagem do hacker renegado. O FBI rastreou um sinal suspeito em um prédio na cidade de Raleigh, na Carolina do Norte, onde Mitnick foi preso. Diz a lenda que quando se viram frente a frente se cumprimentaram silenciosamente.

Depois da prisão, Shimoura escreveu um livro, Takedown, lançado em 1997, sobre a caçada. Ainda trabalha com segurança de sistemas.

Tsutomu Shimomura, cientista da computação, ajudou o FBI a procurar e capturar Kevin Mitnick e escreveu um livro sobre a caçada.


8. O pioneiro
Mal havia sido criada uma lei contra cibercrimes quando Robert Tapan Morris criou o primeiro vírus do tipo worm - que faz cópias de si mesmo automaticamente, passando de um computador para o outro - a se espalhar na internet.

Então estudante da Universidade de Cornell, filho do ex-cientista da Agência de Segurança Nacional dos Estados Unidos Robert Morris, ele alegadamente pretendia ver qual era o verdadeiro tamanho da web de então.

O worm, todavia, se reproduziu descontroladamente afetando o funcionamento de seis mil computadores, equivalentes a 10% da internet na época, até inutilizá-los completamente. Os prejuízos em cada sistema afetado variou entre US$ 20 mil e US$ 500 mil e mostrou o perigo que viriam a ser os vírus na web.

A suposta curiosidade, apenas, de Morris não impediu que fosse a primeira pessoa a ser processada com base na lei de Abuso e Fraude de Computadores dos Estados Unidos. Acabou condenado a três anos de prisão em 1990, mas não cumpriu pena. Em vez disso, pagou multa de US$ 10 mil e prestou 400 horas de serviços comunitários.

Após os problemas com a Justiça, ele passou a se dedicar à vida acadêmica.

Atualmente, aos 44 anos, é professor no Massachusetts Institute of Technology (MIT), a mesma instituição de onde disseminou o worm, consultor de empresas de tecnologia e um dos criadores da linguagem de programação Arc.

Robert Tapan Morris pagou multa de US$ 10 mil e prestou 400 horas de serviço comunitário após criar o primeiro vírus do tipo worm na internet .


9. O jornalista
Quem conhece o jornalista Kevin Poulsen, 44 anos, hoje editor da revista Wired , talvez não se dê conta de que está diante de um dos maiores hackers de todos os tempos. Ele completa o trio - os outros dois são Kevin Mitnick e Adrian Lamo - dos mais conhecidos invasores de sistemas.

Entre outros feitos, reativava números das Páginas Amarelas norte-americanas, mas seu “trabalho” mais reconhecido foi, em 1990, controlar as linhas telefônicas de uma rádio da cidade de Los Angeles e, assim, garantir que seria a 102ª pessoa a ligar e ganhar um Porsche. A fraude foi descoberta e, com o FBI no encalço, “Watchman”, como era conhecido, se tornou um criminoso procurado. Na época, a rede de TV NBC mostrou em um programa sobre crimes não-solucionados, sofrendo um pane nas mesas telefônicas abertas para telefonemas a respeito de pistas. Quem estava por trás da falha? Poulsen.

Em 1991, o hacker finalmente foi preso e condenado, três anos depois, a 51 meses de prisão e indenização de US$ 56 mil por fraudes em computadores, lavagem de dinheiro e obstrução de justiça. Libertado, reinventou-se como jornalista, criando um site, Security Focus News, respeitado na cobertura de tecnologia. Desde 2005 é editor da Wired.

Em outubro de 2006, Poulsen montou uma operação contra pedófilos no MySpace, usando páginas para rastrear quem estava em busca de crianças, levando à prisão um deles, Andrew Lubrano.

A habilidade com linhas telefônicas fez com que Kevn Poulsen fosse o ganhador de um Porsche num concurso. Hoje é editor da prestigiada revista Wired.


10. O ufologista
Há quem acredite em discos voadores. Há quem discuta se os governos escondem informações sobre objetos voadores não identificados. O escocês Gary McKinnon, 44 anos, achou que discutir não bastava e, supostamente para saber se OVNIs existem ou não, perpetrou o maior ataque já ocorrido contra computadores militares dos Estados Unidos.

Em 2002, o Pentágono admitiu que McKinnon invadiu e danificou 53 computadores do comando das Forças Armadas, do Exército, Força Aérea e Nasa, tendo acesso a informações secretas, tornando inoperante o distrito militar de Washington e causando prejuízos de cerca de US$ 1 milhão. As fotos de supostos OVNIs que obteve foram colocadas na internet anos depois.

Conhecido como “Solo” no mundo hacker, McKinnon, além de não conseguir provar a existência dos discos voadores, acabou indiciado em sete crimes nos Estados Unidos e preso na Grã-Bretanha. Um processo de extradição se arrasta desde 2003. McKinnon nunca negou as acusações de invasão, garantindo apenas que sua intenção não era a espionagem, como alegou o Pentágono. Em 2009, a Corte Suprema da Inglaterra decidiu pela extradição. Se for levado para os Estados Unidos, poderá ser condenado a até 70 anos de prisão.

Atualmente o hacker ainda tenta permanecer na Grã-Bretanha usando como argumento ser portador de autismo e depressão, constatados por uma junta médica. Sua mãe, Janis Sharp, move uma campanha pela permanência do filho. Músicos como Peter Gabriel, Sting, Bob Geldof e o grupo Marillion participaram, em 2008, de um concerto em apoio à campanha.

Gary McKinnon, segundo o Pentágono, invadiu e danificou 53 computadores do comando das Forças Armadas, causando prejuízos em torno de US$ 1 milhão.

Fonte: Tecnologia/Terra.

- Conheça os Hackers mais malvados do mundo -

Aprenda a diferença entre os invasores de computador e saiba como se proteger de cada um deles.
Cuidado com os tipos de hackers

Antes de começar a ler o artigo e dizer que hackers são do bem e crackers são do mal, que tal entender como surgiu o segundo termo? Ele apareceu pela primeira vez por volta dos anos 80, em meio à própria comunidade hacker. Vale adiantar que não é errado afirmar que existem hacker do bem e do mal, mas os detalhes você pode conferir no artigo “Hackers: o mundo precisa deles”.

Que a internet está cheia de hackers e usuários mal-intencionados todo mundo já sabe. Os ataques virtuais a grandes companhias são cada vez mais frequentes e ousados. Até mesmo os sites considerados os mais seguros da internet, uma hora ou outra, serão alvos de ameaças vindas do lado de fora. Nem mesmo os servidores da bolsa de valores NASDAQ foram poupados pelos invasores.
Muitas vezes antivírus e antispyware não bastam para manter os hackers longe de seus arquivos e dados. Mas então, como fazer para proteger o computador dos usuários mal-intencionados?
Antes de saber como agir em situações de ataque, é preciso conhecer o tipo de ameaça contra a qual você está lutando. Os hackers podem ser classificados em sete categorias diferentes. As características e o modo de agir de cada uma delas você confere abaixo.

Hacker 1: Criminosos virtuais

Esse grupo compreende o maior número de “membros”. Eles são conhecidos por usarem malwares e outros recursos para roubar dinheiro. Os interesses deles são: manipular contas bancárias, roubar a identidade e o número do cartão de crédito das pessoas e arrecadar grandes montantes de dinheiro.
Cuidado com os links na internet
Para esse tipo de operação, normalmente são utilizados programas antivírus falsos, os quais implantam aplicativos na máquina da vítima para monitorar os sites acessados e roubar toda e qualquer senha digitada no computador.

Hacker 2: Agentes avançados de ameaças persistentes

Também conhecidos como APT (Advanced Persistent Thread), esse grupo de hackers é famoso pela sofisticação e organização na execução dos crimes virtuais. A especialidade deles é o roubo de propriedades intelectuais de grandes companhias estrangeiras.
Diferente do grupo anterior, os APTs não são motivados por grandes montanhas de dinheiro. O objetivo principal é duplicar as ideias e produtos das vítimas em seus países de origem. Em alguns casos, essas informações são vendidas para empresas nacionais. Poderia até ser considerado um ato pátrio se não fosse crime.
Crime organizado virtual

Hacker 3: Hacktivistas

Muitos hackers são motivados por questões políticas, religião e outras crenças pessoais que eles julgam válidas. Esse tipo de invasor tem como objetivo humilhar seus oponentes, expondo fatos de suas vidas privadas ou destruindo suas páginas pessoais na internet.
Um exemplo bem famoso de hackers desse tipo é o WikiLeaks, o qual foi responsável pela revelação de grandes segredos de várias potências mundiais, deixando muito governo em maus lençóis.

Hacker 4: Espiões corporativos

A espionagem corporativa não é algo novo, mas atualmente essa prática é muito mais fácil graças à conexão com a internet. Normalmente os espiões corporativos estão focados em um produto ou uma informação específica da companhia alvo.
Diferente dos APTs, os hackers corporativos não roubam propriedades intelectuais a favor do seu país de origem, mas sim para lucrar de maneira rápida com as informações. A falta de organização também é uma característica que difere os espiões corporativos dos APTs.

Hacker 5: Spammer e espalhadores de spywares

O lucro desse grupo vem de propagandas ilegais ou do contrato feito com empresas legítimas, as quais pagam aos hackers pela criação de spams de seus principais produtos.
Aquelas propagandas de Viagra e remédios para emagrecer, que são indevidamente enviadas para o email dos usuários, muitas vezes provêm de uma companhia real que optou pelo spam na divulgação de seu produto.

Os Spammers

Hacker 6: Soldados virtuais

Esse tipo de hacker normalmente possui um grande conhecimento militar. Na guerra cibernética, os objetivos das nações é desarmar o inimigo no que diz repeito aos aparatos tecnológicos (satélites, radares, bombas, comunicação).
Muitas vezes o grupo age como APTs ou mesmo espiões corporativos, mas todo o conhecimento adquirido é voltado para a área militar. Em sua maioria, os hackers desse gênero são pagos por organizações (governamentais ou não) para roubarem informações sigilosas e desarmar o oponente.

Hacker 7: Os “chatos”

Centenas de milhares de invasores têm como objetivo apenas mostrar suas habilidades e vangloriar-se diante dos amigos. A atividade desses hackers se resume em realizar atividades ilegais e invadir sites do governo, mas sem roubar nenhum tipo de informação, apenas para mostrar que ele passou por lá.
O chato de plantão
Esse grupo também é conhecido como “Os chatos”, pois atrapalham e atrasam as atividades dos usuários sem ganhar nada com isso. Eventualmente, esses hackers também participam de crimes virtuais mais sérios, fazendo parte dos grupos citados acima, mas em sua maioria são “inofensivos”.

Como se defender

É importante conhecer o inimigo para saber como se defender. Ter os aplicativos de segurança instalados no computador não significa que você está seguro. O “Advanced” (avançado) não está à toa no nome dos APTs. Para combater um grupo organizado, é preciso ser organizado.
No entanto, nem sempre as técnicas de invasão utilizadas são complexas. Os hackers se aproveitam da ingenuidade dos usuários, enviando links contaminados com nomes como “Fotos.exe”. Certamente isso chama a atenção das pessoas e muitos acabam caindo no golpe.
Uma ótima maneira de se proteger é navegar pela internet de maneira cautelosa. Se o site possui conteúdo suspeito e links estranhos, o melhor a fazer é sair da página e não clicar em nada. Na hora de abrir emails também é preciso atenção. Mensagens com conteúdo sem sentido e repleta de links normalmente são vírus, mesmo quando enviadas por algum de seus contatos.
Antes de abrir um email e clicar em alguma coisa, pergunte aos seus contatos se a mensagem é mesmo de alguém da sua lista. O mesmo vale para as redes sociais, grandes disseminadoras de vírus e spywares.
Pode parecer estranho, mas às vezes é sendo paranoico que você consegue manter seus dados e arquivos bem longe das mãos de hackers.

Nenhum comentário:

Postar um comentário

Publicidade