_Cibersegurança

Dez hackers que entraram para a história

O mundo da computação tem um vasto histórico de hackers que ajudaram a moldar o progresso da ciência da computação e deram forma a máquinas, à internet e à interação em rede como vemos hoje – em alguns casos, sozinhos. E apesar de, sim, existirem os hackers Black Hat que se ocupam de causar caos […]

O mundo da computação tem um vasto histórico de hackers que ajudaram a moldar o progresso da ciência da computação e deram forma a máquinas, à internet e à interação em rede como vemos hoje – em alguns casos, sozinhos.

E apesar de, sim, existirem os hackers Black Hat que se ocupam de causar caos e cometer crimes na internet, temos também dos White Hat, que usam seus conhecimentos para o bem. Há ainda um terceiro tipo de hacker que é completamente diferente: o fuçador. Todos eles participaram, seja de forma significativa ou pequena, na criação do mundo da computação como ele existe hoje. Aqui estão 10 dos maiores:

Konrad Zuse

Tudo começa com Konrad Zuse, provavelmente o primeiro hacker. Ele pode não ter sido um hacker no sentido moderno da palavra, mas este sentido moderno nem mesmo seria possível sem ele. Zuse fez, veja só, o primeiro computador completamente programável (“Turing-complete”, como dizem), conhecido como o Z3. Ele teve origem, claro, no Z1, e apesar dele não ter sido construído em uma caverna com uma caixa de sucata, Zuse o construiu mesmo sozinho no apartamento dos seus pais, em 1938. Eventualmente ganhando apoio e ajuda do governo alemão, Zuse evoluiu o Z1 até o Z3, que, terminado em 1941, é considerado o pai da computação moderna.

John Draper, o “Captain Crunch”

John Draper hackeava computadores bem antes deles serem comuns. O apogeu de Draper foi em 1970, quando a maior rede de computadores a qual o público tinha acesso era a rede telefônica. Na época, os telefones eram gerenciados por um sistema automatizado que utilizava frequências analógicas específicas, e estas frequências poderiam ser manipuladas para que se fizessem chamadas de longa distância, ou mesmo internacionais, sem pagar. A isso deu-se o nome de “Phreaking”, e uma das ferramentas de phreaking mais conhecidas era um apito de brinquedo que vinha nas caixas de um cereal chamado Cap’n Crunch. Com este apito, Draper criou outra ferramenta famosa de phreaking, conhecida como Blue Box e que era capaz de produzir muitos outros tons usados pelas empresas de telefonia.

Steve Wozniak

Um contemporâneo de John Draper, Wozniak não era alheio ao phreaking. De fato, depois que Draper compartilhou os detalhes do design da sua Blue Box em um encontro do Homebrew Computer Club, Wozniak fez uma versão própria sua. Steve Jobs enxergou o potencial do aparelho no mercado, e os dois Steves começaram a sua primeira empreitada em conjunto. Mas os dias de hacker de Wozniak não foram todos gastos em projetos de legalidade questionável: com os lucros das suas Blue Boxes, somados ao dinheiro de venda de uma calculadora HP adorada por Wozniak e uma van VW de Jobs, Wozniak criou o Apple I. Com a ajuda da habilidade marketeira do outro Steve, a empresa fundada ali se tornou a líder da indústria que é hoje.

Robert Tappan Morris

Como estudante de graduação na Cornell University, Robert Morris criou o seu passaporte para a fama: o worm de computador. Segundo Morris, ele criou o worm como uma tentativa de medir o tamanho da internet na época. Depois do seu lançamento, em 2 de Novembro de 1988, o Morris Worm infectou 6.000 sistemas (aproximadamente 10% dos computadores com internet na época). O Worm não foi criado para ser obtrusivo, mas por causa de uma falha em seu algoritmo de replicação, ele se copiava excessivamente, causando sobrecargas de sistema e apontando o caminho de volta até o seu criador. Em 1989, Morris se tornou a primeira pessoa indiciada e depois condenada por leis de internet (o Computer Fraud and Abuse Act, de 1986).

Mark Abene, o “Phiber Optik”

Este é um nome com o qual você pode não estar familiarizado: Mark Albene. Ele nunca invadiu o Departamento de Defesa ou roubou milhões de dólares em algum ataque bancário ao estilo Swordfish. O que ele fez foi irritar a AT&T. Quando o sistema de telefonia da empresa falhou, deixando 60.000 clientes sem telefone por 9 horas, eles rapidamente culparam Abene. O Serviço Secreto fez a ele uma visitinha nem um pouco amigável, confiscando todo o seu equipamento, e apesar da AT&T ter eventualmente admitido que a falha foi causada por um erro interno, Abene foi acusado de invasão por computador em primeiro grau. Mais tarde, ele enfrentaria mais acusações e acabaria se tornando o primeiro a hacker a cumprir pena em prisão federal – um ano, no caso dele.

Kevin Poulsen, o “Dark Dante”

Poulsen tem em seu histórico um dos hacks mais divertidos de todos os tempos. Um concurso de rádio na sua região prometia um Porsche 944 S2 para a centésima segunda pessoa que ligasse para a estação. Em vez de tentar a sorte, Poulsen tomou para si todas as linhas telefônicas para a estação, para ter certeza que somente ele poderia ser o centésimo segundo. Eventualmente, ele se tornou um fugitivo do FBI e teve que desaparecer. Isso deu a ele um lugar no programa de Unsolved Mysteries, cujas linhas telefônicas pararam de funcionar quando o episódio foi ao ar. Coincidência. Em 1991, Poulsen foi preso e acabou declarando-se culpado de várias acusações como fraude por computador, lavagem de dinheiro e obstrução da justiça. Desde o fim da sua pena, Pulsen deu uma guinada completa e passou a colaborar na resolução de cibercrimes, ajudando até mesmo a capturar criminosos sexuais no MySpace.

Kevin Mitnick

Kevin Mitnick é talvez o hacker mais famoso da história da computação, provavelmente pelo fato de ter sido o primeiro a entrar para a lista dos Mais Procurados pelo FBI. Um mestre da engenharia social, Mitnick não hackeava apenas computadores, mas também a mente humana. Em 1979, com 16 anos, ele invadiu o seu primeiro sistema e copiou software proprietário. Ele frequentemente entrava em contato com administradores, por telefone ou email, e os enganava para que eles lhe passassem senhas e outras informações de segurança. Depois de uma perseguição que durou dois anos e meio, Mitnick foi finalmente preso e serviu cinco anos na prisão. Hoje ele é dono da empresa de consultoria de segurança Mitnick Security Consulting LLC.

Tsutomu Shimomura

Nem todos os hackers usam suas habilidades contra a lei. Tsutomu Shimomura é um “White Hat”, e é dele o crédito por ter capturado Kevin Mitnick. Em 1994, Mitnick roubou arquivos pessoais de Shimomura e os distribuiu online. Motivado por vingança, o japonês desenvolveu uma técnica de rastreamento telefônico com a qual eventualmente localizou Mitnick. Com estas informações, o FBI foi capaz de prender Mitnick.

Richard Stallman

Nos seus primeiros anos, Stallman foi um estudante de graduação e um programador nos laboratórios de Inteligência Artificial do MIT, e tinha contato constante com a rica cultura hacker do Instituto. Um advogado de tudo que fosse de código aberto, Stallman revidou quando o MIT instalou um sistema de senhas no seu departamento de ciência da computação. Ele decriptava as senhas dos usuários (nada fácil, considerando o poder de processamento disponível em 1970) e enviava a eles mensagens com a senha decifrada e sugerindo que eles deixassem as suas senhas em branco para recriar um ambiente de uso anônimo. Nos anos 80, Stallman, descontente com a posição proprietária adotada por muitos fabricantes em seus softwares, começou a criar o que viria a ser o sistema operacional e GNU, totalmente compatível com Unix, e a sua GPL – Licença Pública Geral.

Linus Torvalds

Seguindo a trilha de Stallman, Linus Torvalds é outro hacker White Hat. Seus dias de hacker começaram com um antigo Commodore VIC-20 e eventualmente um Sinclair QL, ambos os quais ele modificou consideravelmente. No QL em particular, ele programou o seu próprio editor de texto, e até mesmo um clone de Pac-Man que ele batizou de Cool Man. Em 1991, ele ganhou um PC com Intel 80386 e começou a criar o Linux, primeiro com a sua própria licença limitada, mas eventualmente se juntando ao GNU Project sob a GPL do GNU. Torvalds originalmente não tinha planos de estender o suporte ao Kernel do Linux, mas graças à natureza do projeto Open Source, ele se tornou um dos sistemas mais amigáveis a hackers (e seguros) disponíveis.

O Maximum PC traz as últimas notícias, reviews e tutoriais sobre PC.

Sair da versão mobile