1. O Worm WANK (outubro de 1989)
É considerado primeiro ataque de um hacker. O WANK foi um worm que atingiu em cheio os escritórios da NASA em Greenbelt, cidade no estado americano de Maryland. O programa invasor cujas iniciais significam Worms Against Nuclear Killers (“vermes contra os assassinos nucleares”), fez aparecer um banner em todos os computadores do sistema. Foi um protesto que teve como intuito tentar impedir o lançamento da sonda Galileo (que utilizava plutônio como combustível) a Júpiter. Dizem que a NASA gastou cerca de meio milhão de dólares em tempo e recursos para fazer a limpeza completa do seu sistema. Até hoje, ninguém tem certeza de onde o ataque se originou, embora muitos dedos tenham sido apontados para hackers de Melbourne, na Austrália.
2. Satélite hackeado do Ministério da Defesa (fevereiro de 1999)
Um pequeno grupo de hackers do sul da Inglaterra conseguiu se apoderar do controle de um satélite(modelo Skynet) do Ministério da Defesa local. A invasão se caracterizou por aquilo que os oficiais encarregados chamaram de “guerra de informações”, o ataque ficou notório por ter prejudicado seriamente os canais de comunicação entre os órgãos militares. Ao final do ataque, os hackers reprogramaram o sistema de controle antes de serem descobertos e, embora a unidade de crimes cibernéticos da Scotland Yard e as Forças Armadas americanas tenham trabalhado em conjunto para investigar o caso, não foi efetuada nenhuma prisão.
3. Cartões de crédito na CD Universe (janeiro de 2000)
Um caso de chantagem com desfecho trágico, a postagem de mais de 300 mil números de cartões de crédito pelo hacker Maxim, de um site chamado “The Maxus Credit Card Pipeline”, continua sem solução desde o começo do ano 2000, data do ocorrido.
Maxim roubou as informações desses cartões ao invadir o CDUniverse.com, tendo exigido 100 mil dólares em espécie para destruir os dados. Ainda que muitos acreditem que Maxim seja do leste europeu, o caso continua sem solução.
4. Roubo de código-fonte militar (dezembro de 2000)
Entre as muitas coisas que ninguém gostaria que caíssem em mãos erradas, certamente encontra-se o código-fonte dos sistemas de controle de mísseis teleguiados. No final do ano 2000, um hacker invadiu o sistema de um laboratório de pesquisas navais em Washington, capital dos EUA, e surrupiou dois terços do código-fonte de um software que era responsável justamente por tal controle. Tratava-se do OS/COMET, da companhia Exigent Software Technology, empresa trabalhando sob contrato para o governo norte-americano. As autoridades conseguiram rastrear a origem do intruso, de codinome “Leaf”, até a universidade de Kaiserslautern, na Alemanha, mas foi só até aí que chegaram. Depois disso, a trilha simplesmente desaparecia.
5. Hacker anti-DRM (outubro de 2001)
6. Kucinich no CBS News (outubro de 2003).
A campanha presidencial do pré-candidato Dennis Kucinich não andava muito bem das pernas em meados de 2003, quando um hacker fez o que era preciso para dar a ela um gás renovado. Na manhã de uma sexta-feira, a homepage do CBSNews.com foi substituída pelo logotipo da campanha. A página, então, era automaticamente redirecionada para um vídeo de 30 minutos, chamado “This is the moment”, no qual o candidato expunha sua filosofia política. A campanha de Kucinich descartou oficialmente qualquer envolvimento com a invasão e quem quer que tenha sido responsável jamais foi identificado.
7. Inscrição na faculdade (março de 2006)
Nos Estados Unidos, não existe vestibular. Mesmo assim, esperar pela resposta de uma universidade ou colégio de graduação ao pedido de admissão causa angústia extrema a todos os potenciais candidatos. Por isso, quando um hacker conseguiu entrar no sistema automatizado de inscrições de várias dessas escolas, em 2006, foi natural que ele quisesse dividir sua proeza. Assim, dezenas e dezenas de instituições americanas de alto nível, como Harvard e Stanford, viram seus candidatos se utilizando do método para checar qual o status de seus processos de admissão. O hacker, que permanece incógnito até hoje, postou nos fóruns online da revista Business Week todas as instruções necessárias para uma invasão bem-sucedida, informação removida do ar pouco depois. Todos os candidatos que fizeram uso do esquema foram informados que receberiam pelo correio cartas de reprovação aos seus pedidos de admissão.
8. Ataque aos 26 mil sites (começo de 2008)
O MSNBC.com foi um dos milhares de sites usados por um grupo de hackers desconhecido, no início de 2008, para redirecionar seu tráfego a um código JavaScript próprio, hospedado em servidores conhecidos por espalhar malwares. O código malicioso se escondia em áreas dos sites invisíveis aos usuários, mas de onde podia ser activado pelos hackers.
9. Quebra do supermercado (fevereiro de 2008)
Obscurecido apenas pela invasão da cadeia de lojas de departamentos T.J. Maxx em 2005, o roubo de pelo menos 1,8 mil números de cartões de crédito e de débito (além da exposição de cerca de 4,2 milhões ao todo) das redes de supermercados Hannaford e Sweetbay (ambas de propriedade do grupo belga Delhaize), ocorrido na Flórida e no nordeste dos EUA, continua sem solução. Representantes das duas redes de supermercados e experts em segurança ainda não descobriram como os criminosos conseguiram acessar o sistema. A acção na T.J. Maxx se aproveitou de uma vulnerabilidade no sistema wireless de transferência utilizado em suas lojas. No entanto, a Hannaford e a Sweetbay não empregam qualquer tipo de tecnologia sem fio em seus pagamentos e transferências. Sem maiores informações, a dificuldade de identificar e capturar os responsáveis pelo roubo cresce exponencialmente a cada dia.
10. Redirecionando o Comcast.net (maio de 2008)
Um hackeamento engenhoso nem sempre envolve a descoberta de uma vulnerabilidade escondida ou um complicado esquema de seqüestro de dados confidenciais. Às vezes, é apenas um caso de informação preciosa que ficou comprometida. Foi mais ou menos o que aconteceu há alguns meses, quando um membro do grupo de hackers Kryogenics conseguiu acesso não-autorizado aos registros do Comcast.net, gerenciados pela empresa Network Solutions. Uma acção que teve como alvo o DNS do site, ela fazia com que as pessoas que tentassem acessar seu webmail na homepage da Comcast fossem automaticamente redirecionadas à página dos hackers. Porta-vozes da Comcast e da Network Solutions ainda não descobriram como os hackers conseguiram acesso aos nomes de usuários e respectivas senhas.Hackers não são necessariamente más pessoas (quem rouba e comete crimes é o cracker). Muitas vezes, os hackers estão apenas tentando corrigir algo errado ou facilitar a vida do público consumidor de tecnologia. Foi esse o caso do hacker conhecido como Beale Screamer, cujo programa, o FreeMe, permitia aos usuários do Windows Media desvencilhar-se do famigerado DRM, sigla pela qual é mais conhecido o procedimento de segurança “digital rights management” que vem agregado a inúmeros arquivos de música e vídeo. Quando a Microsoft começou uma caçada a Beale, diversos ativistas anti-DRM passaram a tratá-lo como um verdadeiro herói tecnológico.
Sem comentários:
Enviar um comentário