Os 10 mais notórios hackers de chapéu preto e seus lendários hacks
Um hacker de “chapéu preto” é aquele que viola a segurança do computador por poucos motivos além da maldade ou para ganho pessoal. Os hackers de chapéu preto formam os grupos de hackers estereotipados e ilegais frequentemente retratados na cultura popular e são o epítome de tudo o que o público teme em um criminoso de computador. Os hackers black hat invadem redes seguras para destruir dados ou tornar a rede inutilizável para aqueles que estão autorizados a usar a rede. Um chapéu preto é um termo em computação para alguém que compromete a segurança de um sistema sem permissão de uma parte autorizada, geralmente com a intenção de acessar computadores conectados à rede.
Para acompanhar os avanços tecnológicos do mundo dos computadores e a constante mudança na definição de um hacker, pensamos que era hora de olhar para trás, para dez dos mais notórios hackers de chapéu preto e os lendários hacks que lhes valeram esse título.
Aqui estão os 10 principais hackers de chapéu preto.
10 Vladimir Levin
Vladimir Levin é um judeu nascido na Rússia, famoso por seu envolvimento na tentativa de transferência fraudulenta de US $ 10,7 milhões por meio dos computadores do Citibank. No entanto, sua carreira como hacker teve vida curta, com a captura, prisão e recuperação de tudo, exceto $ 400.000 dos $ 10 milhões originais. Durante o julgamento de Levin em 1997 nos Estados Unidos, ele teria coordenado o primeiro ataque a um banco na Internet. A verdade é que a capacidade de Levin de transferir fundos de clientes do Citibank para suas próprias contas foi possível por meio de números de contas e PINs roubados. O golpe de Levin foi uma simples interceptação de chamadas de clientes enquanto registrava os números de contas digitados.
9 Albert Gonzalez
Albert Gonzalez é um hacker de computador e criminoso de computador acusado de ser o mentor do roubo combinado de cartão de crédito e subsequente revenda de mais de 170 milhões de números de cartões e caixas eletrônicos de 2005 a 2007 – a maior fraude da história. A equipe de Gonzalez usou técnicas de injeção de SQL para criar backdoors de malware em vários sistemas corporativos para lançar ataques de farejamento de pacotes (especificamente, ARP Spoofing), permitindo que ele roubasse dados de computador de redes corporativas internas. Quando ele foi preso, as autoridades apreenderam US $ 1,6 milhão em dinheiro, incluindo US $ 1,1 milhão encontrados em sacos plásticos colocados em um tambor de três pés que havia sido enterrado no quintal de seus pais. Em 25 de março de 2010, Gonzalez foi condenado a 20 anos de prisão federal.
8 Kevin Poulsen
O notório hacker de chapéu preto dos anos 80, Kevin Poulsen, também conhecido como Dark Dante, ganhou reconhecimento por seu hack das linhas telefônicas KIIS-FM das rádios de LA, o que lhe rendeu um Porsche novo, entre outros itens. A polícia o apelidou de “o Hannibal Lecter do crime de computador”.
As autoridades começaram a perseguir Poulsen depois que ele invadiu um banco de dados de investigação federal. Durante essa perseguição, ele atraiu ainda mais a ira do FBI ao invadir computadores federais para obter informações de escuta telefônica. Sua especialidade como hacker, entretanto, girava em torno dos telefones. O hack mais famoso de Poulsen, KIIS-FM, foi realizado assumindo todas as linhas telefônicas da estação. Em uma façanha relacionada, Poulsen também “reativou os antigos números de telefone de acompanhantes da Página Amarela para um conhecido que então dirigia uma agência de acompanhantes virtual”. Mais tarde, quando sua foto apareceu no programa Unsolved Mysteries, 1-800 linhas de telefone para o programa travaram. No final das contas, Poulsen foi preso em um supermercado e cumpriu pena de cinco anos, que foi a mais longa sentença alguma vez dada por hacking na época. No entanto, desde a hora de servir, Poulsen trabalhou como jornalista e agora é editor sênior da Wired News. O artigo mais digno de nota de Poulsen detalha seu trabalho na identificação de 744 criminosos sexuais com perfis no MySpace.
7 Robert Tappan Morris
Robert Tappan Morris é um cientista da computação americano, mais conhecido por criar o worm Morris em 1988. Ele foi considerado o primeiro worm de computador da Internet. Além disso, ele foi a primeira pessoa condenada pela Lei de Fraude e Abuso de Computador.
Morris criou o worm enquanto era estudante de graduação na Universidade Cornell. Ele lançou o worm do MIT para esconder o fato de que na verdade se originou de Cornell. O worm destruiu um décimo da Internet, paralisando mais 6.000 sistemas de computador. Não demorou muito para que a polícia o localizasse. Devido em parte à necessidade de aceitação social que parece ser comum entre muitos jovens hackers, Morris cometeu o erro de conversar sobre seu worm meses antes de seu lançamento na Internet. Morris afirmou que foi apenas uma manobra e acrescentou que se arrependia de ter causado danos de US $ 15 milhões: a quantidade estimada de carnificina que seu verme deixou para trás.
Morris foi um dos primeiros a ser julgado e condenado sob a Lei de Fraude e Abuso de Computador. Em dezembro de 1990, foi condenado a três anos de liberdade condicional, 400 horas de serviço comunitário, multa de $ 10.050 e os custos de sua supervisão.
6 Michael Calce
Um estudante do ensino médio de West Island, Michael Demon Calce mais conhecido como “MafiaBoy”. Ele lançou uma série de ataques de negação de serviço amplamente conhecidos contra grandes sites comerciais, incluindo Yahoo !, Amazon.com, Dell, eBay e CNN. Ele invadiu o Yahoo! quando ainda era o principal mecanismo de pesquisa da web e o desligou por cerca de uma hora. Como muitos hackers, Calce explorava sites principalmente por orgulho e para estabelecer domínio para si mesmo e seu grupo cibernético, a TNT. Em 2001, o Tribunal da Juventude de Montreal sentenciou Calce a oito meses de custódia aberta, um ano de liberdade condicional, uso restrito da Internet e multa mínima.
5 Kevin Mitnick
Um autoproclamado “garoto propaganda hacker”, Mitnick passou por uma perseguição altamente divulgada pelas autoridades. Sua maldade foi alardeada pela mídia, mas suas verdadeiras ofensas podem ser menos notáveis do que sua notoriedade sugere. O Departamento de Justiça o descreve como “o criminoso de computação mais procurado da história dos Estados Unidos”. Suas façanhas foram detalhadas em dois filmes: Freedom Downtime e Takedown.
Mitnick obteve acesso não autorizado à sua primeira rede de computadores em 1979, aos 16 anos, quando um amigo lhe deu o número do telefone do Ark, o sistema de computador Digital Equipment Corporation (DEC) usado para desenvolver seu software de sistema operacional RSTS / E. Ele invadiu a rede de computadores da DEC e copiou seu software, um crime pelo qual foi acusado e condenado em 1988. De acordo com o Departamento de Justiça dos Estados Unidos, Mitnick obteve acesso não autorizado a dezenas de redes de computadores enquanto era fugitivo. Ele usou telefones celulares clonados para ocultar sua localização e, entre outras coisas, copiou software proprietário valioso de algumas das maiores empresas de telefonia celular e computador do país. Mitnick também interceptou e roubou senhas de computador, alterou redes de computadores e invadiu e leu e-mails privados.
4 George Hotz
George Francis Hotz, aliás geohot, ou simplesmente mil, é um hacker americano conhecido por desbloquear o iPhone, permitindo que o telefone seja usado com outras operadoras sem fio, ao contrário das intenções da AT&T e da Apple. Além disso, ele desenvolveu a ferramenta de jailbreak limera1n, que usou seu exploit bootrom limera1n.
Em junho de 2007, Hotz se tornou a primeira pessoa a desbloquear um iPhone pela operadora. De acordo com o blog de Hotz, ele trocou seu segundo iPhone desbloqueado de 8 GB para Terry Daidone, o fundador da Certicell, por um Nissan 350Z e três iPhones de 8 GB. Hotz disse que queria dar os iPhones aos outros membros da equipe que criou o hack com ele. Seu nome será para sempre associado à violação do PlayStation em abril de 2011. Sendo um dos primeiros hackers a fazer o jailbreak do Sony PlayStation 3, Hotz se viu no meio de uma batalha implacável, pública e confusa no tribunal com a Sony – talvez piorada pela liberação pública de Hotz de seus métodos de quebrar a cadeia.
No final de abril de 2011, Hackers invadiram a PlayStation Network e roubaram informações pessoais de cerca de 77 milhões de usuários. No entanto, Hotz negou qualquer responsabilidade pelo ataque e acrescentou “Executar o homebrew e explorar a segurança em seus dispositivos é legal; invadir o servidor de outra pessoa e roubar bancos de dados de informações do usuário. não é legal. ”
3 Adrian Lamo
Adrian Lamo é um hacker e analista de ameaças colombiano-americano. Ele usou cafeterias, bibliotecas e cibercafés como locais para hackear. Além de ser um hacker sem-teto, Lamo é amplamente conhecido por invadir uma série de redes de computadores de alto perfil, que incluem The New York Times, Microsoft, Yahoo! E MCI WorldCom. Em 2002, ele adicionou seu nome ao banco de dados interno de fontes especializadas do The New York Times e utilizou a conta LexisNexis para conduzir pesquisas sobre assuntos de destaque.
Por sua intrusão no The New York Times, Lamo foi condenado a pagar aproximadamente US $ 65.000 em danos e foi condenado a seis meses de prisão domiciliar na casa de seus pais, com mais dois anos de liberdade condicional. Em junho de 2010, Lamo revelou o nome de Bradley Manning às autoridades do Exército dos EUA como a fonte do vazamento de vídeo do ataque aéreo em Bagdá em 12 de julho de 2007 para o Wikileaks. Lamo está atualmente trabalhando como analista de ameaças e doa seu tempo e habilidades para uma organização sem fins lucrativos com sede em Sacramento.
2 Gary McKinnon
Em 2002, uma mensagem excepcionalmente estranha apareceu na tela de um computador do Exército dos EUA: “Seu sistema de segurança é uma porcaria”, dizia. “Eu sou Solo. Vou continuar a perturbar nos níveis mais altos. ” Posteriormente, foi identificado como obra do administrador de sistemas escocês, Gary McKinnon, que foi acusado de perpetrar o “maior hack militar de computador de todos os tempos”. Ele é acusado de hackear 97 militares dos Estados Unidos e computadores da NASA durante um período de 13 meses entre eles, usando o nome ‘Solo’.
As autoridades norte-americanas afirmam que ele excluiu arquivos essenciais dos sistemas operacionais, o que desligou a rede de 2.000 computadores do Distrito Militar de Washington do Exército dos Estados Unidos por 24 horas. Após os ataques de 11 de setembro de 2001, ele excluiu registros de armas na Estação de Armas Navais Earle, tornando sua rede de 300 computadores inoperante e paralisando as entregas de suprimentos de munições para a Frota Atlântica da Marinha dos EUA. Ele também é acusado de copiar dados, arquivos de contas e senhas em seu próprio computador.
Em novembro de 2002, McKinnon foi indiciado por um grande júri federal no Distrito Leste da Virgínia. A acusação continha sete acusações de crimes relacionados com o computador, cada uma das quais acarretando uma potencial sentença de dez anos de prisão. O tribunal recomendou que McKinnon fosse preso nos Estados Unidos para enfrentar acusações de acesso ilegal a 97 computadores, causando um total de US $ 700.000 em danos. Ainda mais interessantes são os motivos de McKinnon para os hackeamentos em grande escala, que ele afirma estar em busca de informações sobre OVNIs. Ele acreditava que o governo dos Estados Unidos estava escondendo essas informações em seus computadores militares.
1 Jonathan James
O hacker de chapéu preto, Jonathan James, de 16 anos, tornou-se o primeiro jovem preso por crimes cibernéticos. James ganhou notoriedade ao implementar uma série de invasões bem-sucedidas em vários sistemas. Em uma entrevista anônima à PBS, ele declara: “Eu estava apenas olhando em volta, brincando. O que foi divertido para mim foi o desafio de ver o que eu poderia fazer. ”
As principais intrusões de James visavam organizações de alto perfil, como a NASA e o Departamento de Defesa. Ele invadiu os computadores da NASA, roubando software no valor de aproximadamente US $ 1,7 milhão. Ele também invadiu a Agência de Redução de Ameaças de Defesa e interceptou mais de 3.000 mensagens altamente secretas que passavam de e para os funcionários da DTRA, enquanto coletava muitos nomes de usuário e senhas.
Também conhecido como “c0mrade”, James cometeu suicídio usando uma arma, em 18 de maio de 2008, aos 25 anos. Seu suicídio foi aparentemente motivado pela crença de que seria processado por crimes que não cometeu. “Sinceramente, honestamente não tive nada a ver com TJX”, escreveu James em sua nota de suicídio, “Não tenho fé no sistema de ‘justiça’. Talvez minhas ações hoje, e esta carta, enviem uma mensagem mais forte ao público. De qualquer forma, perdi o controle sobre esta situação, e esta é minha única maneira de recuperar o controle. ”