Os hackers, sejam eles white, grey ou black hat, estão todos desempenhando um papel importante na evolução e no aprimoramento da segurança cibernética.
Alguns deles estão agindo simplesmente por diversão, enquanto outros esperam ganhar muito dinheiro e alguns deles se tornaram bastante famosos.
Agora continue comigo que iremos conhecer alguns dos hackers mais famosos do mundo e suas histórias.
Kevin Mitnick
Uma figura sem igual no hacking americano, Kevin Mitnick começou sua carreira ainda adolescente. Em 1981, ele foi acusado de roubar manuais de computador da Pacific Bell.
Já em 1982, ele hackeou o Comando de Defesa da América do Norte (NORAD), uma conquista que inspirou o filme Jogos de Guerra de 1983. Mas em 1989, ele invadiu a rede da Digital Equipment Corporation (DEC) e fez cópias de seu software. Contudo como a DEC era um fabricante líder de computadores na época, esse ato colocou Mitnick no mapa.
Ao longo de sua carreira de hacker, Mitnick nunca explorou o acesso e os dados que obteve. É aceito que uma vez ele obteve controle total da rede da Pacific Bell simplesmente para provar que era possível.
Assim sendo, foi emitido um mandato para sua prisão pelo incidente de Pacific Bell, mas Mitnick fugiu e viveu escondido por mais de dois anos. Quando pego, ele cumpriu pena na prisão por múltiplas acusações de fraude eletrônica e fraude de computador.
Embora Mitnick tenha adotado o white hat, ele pode fazer parte da área cinzenta de ambos os lados. De acordo com a Wired, em 2014, ele lançou o “Absolute Zero Day Exploit Exchange”, que vende exploits críticos de software sem patch no formato de leilão.
Anonymous
O Anonymous começou em 2003 nos fóruns do 4chan. O grupo exibe pouca organização e é vagamente focado no conceito de justiça social. Por exemplo, em 2008, o grupo questionou a Igreja da Cientologia.
E começou a desabilitar seus sites, impactando de forma negativa suas classificações de busca no Google e sobrecarregando suas máquinas de fax com imagens totalmente em preto.
Então em março de 2008, um grupo de “Anonymous” marchou pelos centros da Cientologia em todo o mundo usando a agora famosa máscara de Guy Fawkes.
Conforme observado pelo The New Yorker, embora o FBI e outras agências de aplicação da lei tenham rastreado alguns dos membros mais prolíficos do grupo, a falta de qualquer hierarquia real torna quase impossível identificar ou eliminar o Anonymous como um todo.
Guccifer 2.0
Quem é Guccifer 2.0? Ninguém sabe ao certo. Pode ser uma pessoa ou um grupo disfarçado de pessoa.
O nome é uma homenagem a um hacker romeno conhecido como Guccifer, que muitas vezes tinha como alvo funcionários do governo dos Estados Unidos e outros de proeminência política.
Durante a eleição presidencial dos EUA de 2016, a rede da Convenção Nacional Democrata foi hackeada. Ou seja, milhares de documentos vazaram no WikiLeaks e em outros lugares.
Muitos acreditam que o Guccifer 2.0 é um disfarce para a inteligência russa, mas em uma entrevista ao Vice, o Guccifer 2.0 afirmou que eles eram romenos e não russos.
O Guccifer 2.0 desapareceu pouco antes das eleições presidenciais dos EUA de 2016 e reapareceu uma vez em janeiro de 2017 para afirmar que não tinha vínculos com a inteligência russa. Não ouvimos falar do Guccifer 2.0 desde então.
Adrian Lamo
Em 2001, Adrian Lamo, de 20 anos, usou uma ferramenta de gerenciamento de conteúdo desprotegido no Yahoo para modificar um artigo da Reuters e adicionar uma citação falsa atribuída ao ex-procurador geral John Ashcroft. Assim, Lamo frequentemente hackeava sistemas e notificava tanto a imprensa quanto suas vítimas.
Em alguns casos, ele ajudaria a limpar a bagunça para melhorar a segurança. Como Wired aponta, no entanto, Lamo foi longe demais em 2002, quando invadiu a intranet do The New York Times, adicionou-se à lista de fontes de especialistas e começou a conduzir pesquisas sobre figuras públicas de destaque.
Lamo ganhou o apelido de “The Homeless Hacker” porque preferia perambular pelas ruas com pouco mais que uma mochila e muitas vezes não tinha endereço fixo.
Albert Gonzalez
De acordo com o New York Daily News, Gonzalez, apelidado de “oupnazi”, começou como o líder problemático de nerds da computação em seu colégio em Miami.
Ele acabou se tornando ativo no site de comércio criminoso shadowcrew.com e foi considerado um de seus melhores hackers e moderadores.
Gonzalez foi preso em Nova York por fraude de cartão de débito e roubo de dados de milhões de contas de cartão, aos 22 anos. Então para evitar a prisão, ele se tornou um informante do Serviço Secreto, ajudando a indiciar dezenas de membros da Shadow Crew.
Durante seu período como informante pago, Gonzalez continuou suas atividades criminosas. Junto com um grupo de cúmplices, Gonzalez roubou mais de 180 milhões de contas de cartão de pagamento de empresas como OfficeMax, Dave and Buster’s e Boston Market.
The New York Times Magazine observa que o ataque de Gonzalez em 2005 ao varejista americano TJX foi a primeira violação de dados em série de informações de crédito.
Usando uma injeção SQL básica, este famoso hacker e sua equipe criaram backdoors em várias redes corporativas, roubando cerca de US$ 256 milhões apenas da TJX. Portanto, durante sua sentença em 2015, o promotor federal chamou a vitimização humana de González de incomparável.
Julian Assange
Julian Assange iniciou suas atividades como hacker aos 16 anos, com o nome de “Mendax”. Ele invadiu muitas redes governamentais, educacionais e corporativas.
Ele foi o criador do WikiLeaks em 2006. Os Estados Unidos iniciaram uma investigação contra ele, e agora ele mora na Embaixada do Equador em Londres.
Matthew Bevan e Richard Pryce
Matthew Bevan e Richard Pryce são uma equipe de hackers britânicos que invadiram várias redes militares em 1996, incluindo a Base Aérea de Griffiss, a Defense Information System Agency e o Korean Atomic Research Institute (KARI).
Bevan (Kuji) e Pryce (Datastream Cowboy) foram acusados de quase iniciar uma terceira guerra mundial depois de despejar a pesquisa KARI nos sistemas militares americanos.
Bevan afirma que estava procurando provar uma teoria da conspiração de OVNIs e, de acordo com a BBC, seu caso se assemelha ao de Gary McKinnon. Então com intenção maliciosa ou não, Bevan e Pryce demonstraram que mesmo as redes militares são vulneráveis.
Gary McKinnon
Gary McKinnon, trabalhando com o nome de Solo, foi responsável pela maior invasão de computadores militares de todos os tempos em 2002.
Ele acessou muitos computadores pertencentes à NASA e às Forças Armadas dos Estados Unidos e supostamente apagou vários arquivos importantes.
Ele mora no Reino Unido, mas se algum dia for extraditado para os Estados Unidos, pode pegar até 70 anos de prisão por suas ações.
Jeanson James Ancheta
Jeanson James Ancheta não tinha interesse em hackear sistemas de dados de cartão de crédito ou derrubar redes para oferecer justiça social.
Em vez disso, Ancheta estava curioso sobre o uso de bots – robôs baseados em software que podem infectar e controlar sistemas de computadores. Ou seja, usando uma série de botnets em grande escala, ele foi capaz de comprometer mais de 400.000 computadores em 2005.
De acordo com a Ars Technica , ele então alugou essas máquinas para empresas de publicidade e também foi pago para instalar diretamente bots ou adware em sistemas específicos.
Esta foi a primeira vez que um hacker foi enviado para a prisão por uso de tecnologia de botnet ele foi condenado a 57 meses de prisão.
Loyd Blankenship
Loyd Blankenship, sob o nome de The Mentor, tem sido um membro ativo de muitos grupos de hackers desde os anos 1970.
Após uma série de casos que esteve envolvido, foi preso e durante esse tempo criou sua obra que o tornou ainda mais conhecido por escrever o ensaio A Consciência de um Hacker, também conhecido como O Manifesto do Hacker, que é visto como uma diretriz ética para os hackers.
Logo depois de cumprir sua pena, ele decidiu desistir de hackear para começar a trabalhar na McAfee.
Michael Calce
Em fevereiro de 2000, Michael Calce, de 15 anos, também conhecido como “Mafiaboy”, descobriu como controlar redes de computadores universitários.
Então ele usou seus recursos combinados para atrapalhar o mecanismo de buscas número um da época: o Yahoo.
Em uma semana, ele também derrubou Dell, eBay, CNN e Amazon usando um ataque distribuído de negação de serviço (DDoS) que sobrecarregou os servidores corporativos e fez com que seus sites travassem.
Se os maiores sites do mundo avaliados em mais de US$1 bilhão pudessem ser facilmente excluídos, os dados online seriam realmente seguros?
Não é exagero dizer que o desenvolvimento de legislação contra crimes cibernéticos de repente se tornou uma das principais prioridades do governo graças ao hack de Calce.
Kevin Poulsen
Em 1983, um Poulsen de 17 anos, usando o pseudônimo Dark Dante, invadiu a ARPANET, a rede de computadores do Pentágono. Embora ele tenha sido preso rapidamente, o governo decidiu não processar Poulsen, que era menor de idade na época.
Poulsen não deu atenção a esse aviso e continuou a hackear. Em 1988, Poulsen invadiu um computador federal e vasculhou os arquivos pertencentes ao presidente deposto das Filipinas, Ferdinand Marcos.
Quando descoberto pelas autoridades, Poulsen passou à clandestinidade. Enquanto estava fugindo, Poulsen se manteve ocupado, hackeando arquivos do governo e revelando segredos.
De acordo com seu próprio site, em 1990, ele hackeou um concurso de estação de rádio e garantiu que fosse o 102º chamador, ganhando um Porsche novo, férias e US $20.000.
Poulsen logo foi preso e impedido de usar um computador por três anos. Desde então, ele se converteu ao hacker de white hat e ao jornalismo.
Escrevendo sobre segurança cibernética e causas sócio-políticas relacionadas à web para Wired, The Daily Beast e seu próprio blog Threat Level. Então Paulson também se juntou a outros hackers importantes para trabalhar em vários projetos dedicados à justiça social e à liberdade de informação.
Talvez mais notavelmente, trabalhar com Adam Swartz e Jim Dolan para desenvolver o software de código aberto SecureDrop, inicialmente conhecido como Dead Drop.
Eventualmente, Poulsen entregou a plataforma, que permitia a comunicação segura entre jornalistas e fontes, para a Freedom of Press Foundation.
Robert Tappan Morris
Robert Tappan Morris, além de ser um hacker, é o criador do primeiro worm de computador conhecido, o Morris Worm. O programa que ele criou não era para ser malicioso, pois ele apenas queria tentar estimar o tamanho da Internet.
Após 3 anos em liberdade condicional e muitas horas de serviço comunitário, ele fundou a empresa Y Combinator. E finalmente, se tornou professor no Instituto de Tecnologia de Massachusetts, o MIT.
Jonathan James
Usando o codinome “Comrade”, Jonathan James invadiu várias empresas. De acordo com o New York Times, o que realmente chamou a atenção de James foi sua invasão aos computadores do Departamento de Defesa dos Estados Unidos.
Ainda mais impressionante é o fato de que James tinha apenas 15 anos na época.
Sua invasão permitiu que ele acessasse mais de 3.000 mensagens de funcionários do governo, nomes de usuário, senhas e outros dados confidenciais.
James foi preso em 2000 e condenado a seis meses de prisão domiciliar e banido do uso recreativo do computador. No entanto, uma violação da liberdade condicional o levou a cumprir seis meses de prisão.
Jonathan James se tornou a pessoa mais jovem a ser condenada por violar as leis de crimes cibernéticos.
Em 2008, James cometeu suicídio com arma de fogo. De acordo com o Daily Mail, sua nota de suicídio afirmava: Não tenho fé no sistema de justiça.
Talvez minhas ações hoje, e esta carta, envie uma mensagem mais forte ao público. De qualquer forma, perdi o controle sobre esta situação, e esta é minha única maneira de recuperar o controle.
ASTRA
Este hacker difere dos outros nesta lista porque nunca foi identificado publicamente. No entanto, de acordo com o Daily Mail, algumas informações foram divulgadas sobre o ASTRA.
A saber, que ele foi detido pelas autoridades em 2008, e naquela época ele foi identificado como um matemático grego de 58 anos.
Alegadamente, ele vinha invadindo o Grupo Dassault por quase meia década. Durante esse tempo, ele roubou dados e softwares de tecnologia de armas de ponta, que vendeu para 250 pessoas em todo o mundo.
Assim, sua invasão custou ao Grupo Dassault US $360 milhões em danos.
Conclusão
Se você tem medo de que um hacker como um dos mencionados acima vá arruinar sua vida, não se preocupe. Eles preferem ir atrás de grandes organizações e entidades.
Mas você deve ter cuidado com outro tipo de hacker: aquele que deseja roubar seus dados pessoais para ganho próprio.
Se você se interessa por essa área, temos cursos profissionalizantes com certificação internacional para começar a atuar nesse mercado e em muitos outros. Transforme sua carreira e venha para esse mercado altamente lucrativo da cibersegurança.
Porém se você quiser fazer parte da elite do mercado de cibersegurança junte-se a nós e venha sem um Acadiano.
Para continuar sempre bem informado sobre os principais assuntos em segurança da informação siga nosso blog e acompanhe todas as notícias.