Embora amplamente utilizado, o termo hacker nem sempre é aplicado como deveria ser. Na comunidade, os hackers são pessoas extremamente qualificadas para navegar nos sistemas de computadores e diagnosticar falhas de segurança e existem os crackers, aqueles que usam seu conhecimento para tirar alguma vantagem ilícita. Essa diferenciação é, por vezes, representada com white hat e black hat. O indivíduo white hat, por exemplo, pode ser alguém contratado por uma empresa para entrar em sua rede de computadores a fim de encontrar vulnerabilidades. Um indivíduo black hat é alguém que iria entrar em um sistema, a fim de causar dano ou ganho através de ilícito.
http://www.youtube.com/watch?v=Cc-eQnXeF4sEmbora essas definições possam ser amplamente modificadas, o termo hacker é agora, em grande parte, um identificador para qualquer pessoa que invade redes de computadores, e que muitas vezes tem uma conotação negativa. Alguns têm violado a lei, mas muitos também passaram a ser produtivos positivamente no setor de informática. Aqueles que violaram a lei, estão envolvidos em complexos casos judiciais, e os seus motivos não são necessariamente ações maliciosas. Neste artigo, vamos ver os hackers mais famosos de todos os tempos.
Kevin Mitnick
Nem todos os hackers violam a lei e menos ainda se tornam alvos de perseguições do FBI. Mas Kevin Mitnick foi preso duas vezes – primeiro, em 1988, e, depois de um acordo de confissão, de 1995 até 2000. Durante três anos, ele não tinha permissão para usar a Internet. Ele enviava e recebia e-mails porque a sua namorada clicava e digitava para ele. Mitnick só via a tela. Mitnick frequentemente alardeava-se mais como um “engenheiro social” do que um hacker. Ele disse que preferia usar “influência, persuasão e manipulação”, a fim de solicitar informações de pessoas influentes – por exemplo, alguém com acesso à rede de uma empresa de tecnologia de computadores, o que não exigia a utilização de um novo software ou violar códigos para entrar em uma rede.
Kevin Poulsen
Como Kevin Mitnick, Kevin Poulsen foi caçado pelo FBI e foi o tema de um livro “Watchman: A Vida e os Crimes de Kevin Poulsen”, narrando suas façanhas no universo dos hackers. E como Mitnick, Poulsen acabou indo preso, por suas ações. Antes que Poulsen redescobrisse o lado correto da lei, ele acumulou uma longa lista de façanhas hackers, algumas delas ilegais. Ainda criança, ele aprendeu a fazer chamadas gratuitas em um telefone público. Ele cortou linhas de uma estação de rádio e de telefones, a fim de ganhar uma competição, cujo prêmio era um Porsche. E finalmente ganhou a distinção de ser o primeiro hacker acusado de espionagem, depois que ele supostamente roubou informações da Força Aérea Americana.
Adrian Lamo
No início de sua carreira, Adrian Lamo era um bom samaritano, conhecido pelo apelido de hacker sem-teto, porque ele passou a morar em prédios abandonados. Lamo invadiu as redes de uma série de grandes empresas: Excite, a MCI WorldCom, Yahoo, Microsoft e Google – e muitas vezes ele contatou as empresas e lhes falou sobre as falhas de segurança. Em alguns casos, ele também ajudou a corrigir esses buracos sem aceitar qualquer compensação. Ele finalmente teve problemas quando invadiu o New York Times em 2003. Encontrou um tesouro de informações lá, incluindo detalhes pessoais sobre milhares de pessoas que tinham escrito para o jornal, além de celebridades e ex-presidentes. Para evitar a prisão, ele negociou um acordo judicial que incluía seis meses de prisão domiciliar.
Robert Tappan Morris
Robert Tappan Morris é agora um professor do MIT de Ciência da Computação e do Laboratório de Inteligência Artificial, mas tem uma história como um dos hackers mais famosos do mundo. Em 1988, quando ainda era estudante de graduação na Universidade de Cornell, Morris soltou o que pode ter sido o primeiro “worm” de computador, um vírus que passou a infectar computadores baseados em UNIX. Muitas dessas máquinas sofreram danos graves. Embora Morris alegou que estava apenas tentando medir o “tamanho” da Internet, o governo decidiu processá-lo. Ele se tornou a primeira pessoa condenada sob Fraude e Abuso de computadores em 1986. Devido à novidade do caso e a afirmação de Morris, que não tinha a intenção de causar qualquer dano, seguiu-se um debate sobre se ele merecia ou não a prisão. Eventualmente, um juiz condenou Morris a três anos de liberdade condicional, pagar uma multa e realizar 400 horas de serviço comunitário.
John Draper
Embora os hackers tenham criado muitas empresas de consultoria ou se tornado professores universitários, algumas delas não chegam lá, e acabam na prisão ou em outro lugar nas margens da sociedade. John Draper é uma dessas pessoas. Depois de servir como técnico de radar da Força Aérea, em meados dos anos 1960, começou a mexer com o sistema de telefonia, aprendendo seus meandros, os seus códigos internos (incluindo, supostamente, um código que lhe permitiu obter o presidente Nixon no telefone) e como hackear o sistema de chamadas gratuitas. Mais tarde, Draper esteve com Steve Wozniak, co-fundador da Apple, e também escreveu um dos primeiros programas de processamento de texto utilizados pela Apple e pela IBM. Mas seu comportamento excêntrico, fraco senso de negócios e má sorte prejudicaram sua capacidade de ganhar dinheiro e ficar em um emprego por muito tempo. No final de 1970, ele cumpriu duas penas de prisão por fraude em sistemas de telefone.
Mateus Bevan e Richard Pryce
Alguns hackers roubam informações ou dinheiro, produzem danos ou sequestram sistemas, mas outros podem afirmar quase começar uma guerra. Em 1996, Matthew Bevan e Richard Pryce foram acusados pelo governo dos EUA. Bevan e Pryce, que são britânicos, foram presos por vários meses separados, por tentar invadir sistemas militares dos EUA. Bevan era um profissional de TI e ficou conhecido pelo apelido “Kuji”, enquanto Pryce tinha apenas 17 anos e ficou conhecido como “Datastream Cowboy”.
De acordo com um relatório do governo dos EUA, os dois supostamente trabalharam juntos por vários meses, primeiro estabeleceram uma ponte eletrônica em um sistema de computador localizado na Griffiss Force Base, em Nova York. Eles, então, instalaram uma senha e começaram a invadir o caminho das informações para os sistemas do governo. Depois de descobrir as invasões, as autoridades dos EUA ficaram alarmados quando descobriram que a dupla pode ter infiltrado um sistema norte-coreano durante um momento negociações com aquele país sobre seu programa de armas nucleares.