Como
afirmado anteriormente, o hackeamento não é de forma alguma um fenômeno novo;
tem existido de uma forma ou de outra desde a década de 1960. Por apenas uma
parte do tempo desde então, a pirataria foi vista como um crime e uma situação
que precisa ser abordada.
Aqui está um
olhar sobre hacks famosos ao longo do tempo:
Em 1988, o
estudante da Universidade Cornell, Robert T. Morris, Jr., criou o que é
considerado o primeiro worm da Internet. Devido a um descuido no design do
verme, ele se replicou extremamente rapidamente, indiscriminadamente resultando
em desacelerações generalizadas que afetam toda a Internet.
Em 1994,
Kevin Lee Poulsen, com o nome de Dark Dante, assumiu as linhas telefônicas de
toda a estação de rádio KIIS-FM, em Los Angeles, para garantir que ele seria o
102º interlocutor para ganhar um Porsche 944 S2. Poulsen tem a distinção
notável de ser o primeiro a ser banido de usar a Internet após o seu lançamento
da prisão (embora a proibição tenha sido por apenas um tempo limitado).
Em 1999,
David L. Smith criou o vírus Melissa, que foi projetado para se enviar por
e-mail para entradas no catálogo de endereços de um usuário e, posteriormente,
eliminar arquivos no sistema infectado.
Em 2001, Jan
de Wit criou o vírus Anna Kournikova, que foi projetado para ler todas as
entradas do livro de endereços do Outlook e enviar por e-mail para cada um.
Em 2002,
Gary McKinnon conectou arquivos críticos excluídos nas redes militares dos EUA,
incluindo informações sobre armas e outros sistemas. Ele executou essa ação
depois de comprometer cerca de 2000 sistemas informáticos dentro da rede
militar dos EUA.
Em 2004,
Adam Botbyl, juntamente com dois amigos, conspirou para roubar informações de
cartões de crédito da cadeia de hardware Lowe's.
Em 2005,
Cameron Lacroix pirateou o telefone da celebridade Paris Hilton e também
participou de um ataque contra o site LexisNexis, um agregado de registro
público online, expondo em última instância milhares de registros pessoais.
Em 2009,
Kristina Vladimirovna Svechinskaya, um jovem hacker russo, se envolveu em
várias parcelas para defraudar alguns dos maiores bancos dos Estados Unidos e
Grande
Grã-Bretanha.
Ela usou um cavalo de Tróia para atacar e abrir milhares de contas bancárias no
Bank of America, através da qual ela conseguiu esconder cerca de US $ 3 bilhões
no total. Em uma interessante nota de rodapé para esta história, Svechinskaya
foi nomeado o hacker mais sexy do mundo em um ponto devido à sua ótima
aparência. Eu menciono este ponto para ilustrar o fato de que a imagem de um
hacker que vive em um porão, sendo socialmente estranho, ou ser realmente nerdy
parece desaparecer. Neste caso, o hacker em questão não era apenas muito
qualificado e perigoso, mas também não se encaixava no estereótipo do que um
hacker parece.
Em meados
dos anos 2000, o vírus Stuxnet foi descoberto no Irã e foi mostrado
especificamente para atacar os sistemas envolvidos na produção de urânio. O que
tornou o vírus único é o fato de que ele visou apenas um conjunto muito
específico de sistemas, e qualquer coisa que não atendesse a esses requisitos
fosse ignorada.
Originando
em 2003, o grupo de hackers Anonymous atacou vários objetivos, incluindo redes
de governo local, agências de notícias e outros. O grupo ainda está ativo e
cometeu vários outros ataques de alto perfil até o dia atual.
Os exemplos
anteriores representam alguns dos incidentes de alto perfil que ocorreram, mas
para cada notícia ou história que o torna na consciência pública, muitos outros
nunca fazem. Note-se que, para cada incidente que seja tornado público, apenas
um pequeno número de indivíduos que os realizam são capturados e um número
ainda menor é processado por cibercrime. Em qualquer caso, o hackeamento é de
fato um crime, e qualquer pessoa envolvida em tais atividades pode ser
processada de acordo com leis que variam de local para local. O volume, a
frequência e a gravidade dos ataques aumentaram e continuarão a fazê-lo à
medida que a tecnologia evolua.
Aqui estão
alguns exemplos genéricos de cibercrime:
Roubar
senhas e nomes de usuários, ou usar vulnerabilidades em um sistema para obter
acesso, é abrangido pela categoria de roubo de acesso e pelo roubo de serviços
e recursos aos quais o partido não teria acesso. Em alguns casos, roubar
credenciais, mas não utilizá-las é suficiente para constituir um cibercrime. Em
alguns estados, mesmo compartilhar nomes de usuários e senhas com um amigo ou
membro da família é um crime.
As intrusões
de rede são uma forma de intrusão digital onde uma festa vai a algum lugar do
qual eles de outra forma não teriam acesso. O acesso a qualquer sistema ou
grupo de sistemas a que uma parte normalmente não tenha acesso é considerado
uma violação da rede e, portanto, um cibercrime. Em alguns casos, as intrusões
reais podem nem sequer envolver ferramentas de hacking; o próprio ato de
iniciar sessão numa conta de convidado sem permissão pode ser suficiente para
ser considerado uma intrusão.
A engenharia
social é a forma mais simples e complexa de hackear ou explorar um sistema indo
após o ponto mais fraco, o elemento humano. Por um lado, isso é fácil de tentar
porque o ser humano é muitas vezes o componente mais acessível de um sistema e
o mais simples de interagir. Por outro lado, pode ser extremamente difícil ler
as pistas faladas e não ditas para obter informações que possam ser úteis para
o atacante.
Publicar e /
ou transmitir material ilegal tornou-se um problema difícil de resolver e lidar
com a última década. Com o uso crescente de mídias sociais e outros serviços
relacionados à Internet, o material ilegal pode se espalhar de um canto do
globo para outro em um período de tempo muito curto.
A fraude é a
decepção de outra parte ou partes para obter informações ou acessar normalmente
para obter ganhos financeiros ou causar danos.
A pirataria
de software é a posse, duplicação ou distribuição de software em violação de um
contrato de licença ou o ato de remover proteção contra cópia ou outros
mecanismos de garantia de licença. Mais uma vez, isso se tornou um enorme
problema com o aumento dos serviços de compartilhamento de arquivos e outros
mecanismos destinados a facilitar o compartilhamento e a distribuição; em
muitos casos, os sistemas são utilizados para distribuição sem o consentimento
do proprietário do sistema.
Dumpster
diving é a maneira mais antiga e simples de reunir material que foi descartado
ou deixado em recipientes não protegidos ou não protegidos. Muitas vezes, os
dados descartados podem ser reunidos para reconstruir informações
confidenciais.
O código
malicioso refere-se a itens como vírus, worms, spyware, adware, rootkits e
outros tipos de malware. Este crime abrange qualquer tipo de software
deliberadamente escrito para causar estragos e destruição ou ruptura.
Destruição
ou alteração não autorizada de informações inclui modificar, destruir ou
adulterar informações sem permissão.
O desfalque
é uma forma de fraude financeira que envolve roubo ou redirecionamento de
fundos como resultado de violar uma posição de confiança. O crime foi feito
muito mais fácil através do uso de meios digitais modernos.
Data-diddling
é a modificação não autorizada de informações para cobrir atividades.
Os ataques
de negação de serviço (DoS) e negação distribuída de serviços (DDoS) são formas
de sobrecarregar os recursos de um sistema para que ele não possa fornecer os
serviços necessários aos usuários legítimos.
O Ransomware
é uma classe relativamente nova de malware que é projetado para perseguir e
criptografar arquivos em um sistema de destino. Uma vez que esses arquivos são
encontrados, o código irá criptografar os dados e depois informar a vítima de
que eles devem pagar uma certa quantia para recuperar seus dados.
Nenhum comentário:
Postar um comentário