Categories: Tecnologia

Os 5 hackers de computador mais infames de todos os tempos

Os hackers existem principalmente fora da consciência pública – apenas fazendo suas coisas e se escondendo. De vez em quando, algo grande o suficiente acontece para fazer com que todos percebam. Às vezes é bom, às vezes é ruim . Vamos dar uma olhada em cinco hackers infames.

Anônimo

Embora não seja uma única pessoa, “Anonymous” pode ser o grupo de hackers mais conhecido do mundo. Você provavelmente já viu a máscara de Guy Fawkes que alguns membros da comunidade usam, inspirada no filme V de Vingança.

O Anonymous começou em 2003 no 4chan e, desde então, atacou vários alvos de grandes nomes. Alguns deles incluem a Amazon, a Igreja de Scientology, o PayPal e vários governos em todo o mundo. Dezenas de pessoas foram presas por envolvimento com o grupo.

Mais conhecido por: Em 2011, o Anonymous derrubou a PlayStation Network por um mês inteiro como retaliação à tentativa da Sony de impedir os hacks do PlayStation 3. Mais de 100 milhões de contas Sony foram comprometidas no processo.

Kevin Mitnick

Kevin Mitnick é um hacker americano que começou na adolescência. Aos 16 anos, ele invadiu a rede de computadores da Digital Equipment Corporation ( DEC ) e copiou o software da empresa. Mais tarde, ele foi condenado pelo crime aos 25 anos.

Enquanto esteve fugitivo por dois anos e meio, Mitnick invadiu dezenas de redes de computadores. Uma de suas táticas favoritas era clonar telefones celulares para ocultar sua localização e depois copiar software proprietário altamente protegido de operadoras e empresas de informática.

Mais conhecido por: Talvez não seja o maior hack, mas um dos hacks de Mitnick serviu de inspiração para um filme. O filme Jogos de Guerra de 1983 foi inspirado em seu hack do NORAD em 1982. Ele tinha apenas 17 anos.

Edward Snowden

Tecnicamente falando, Edward Snowden não é um “hacker”. Ele usou seus privilégios como administrador de sistema da NSA para vazar 20 mil documentos altamente confidenciais que revelaram numerosos programas de vigilância global.

Snowden conseguiu acessar esses documentos sem deixar rastros. A NSA não estava monitorando o sistema em busca de vazamentos, e Snowden aproveitou-se dessa segurança frouxa. Ele simplesmente colocou os arquivos em uma unidade USB e os levou consigo.

Mais conhecido por: O vazamento de documentos da NSA por Snowden teve um impacto duradouro na opinião pública sobre a vigilância governamental. Muitas pessoas não tinham ideia da vigilância doméstica da NSA na Internet antes do vazamento massivo de Snowden (apesar da existência de coisas como a Sala 641A terem sido relatadas anteriormente).

Julian Assange

Julian Assange começou a hackear quando tinha 16 anos, sob o nome de “Mendax”. Naqueles primeiros dias, ele conseguiu obter acesso a grandes redes de empresas como NASA, Lockheed Martin e Pentágono.

No entanto, Assange é mais conhecido por criar o WikiLeaks em 2006. O WikiLeaks era uma plataforma para publicação de documentos confidenciais de fontes anônimas (não tão anônimas). Uma das maiores fontes foi Chelsea Manning , analista de inteligência do Exército dos EUA.

Mais conhecido por: O WikiLeaks afirmou em 2015 que havia divulgado 10 milhões de documentos desde que começou em 2006. Muitos desses documentos revelaram graves violações dos direitos humanos ao público norte-americano e internacional.

Adriano Lamo

Adrian Lamo era um hacker conhecido como “Homeless Hacker”. Ele ganhou o apelido hackeando empresas de seu laptop em cafeterias, bibliotecas e outros locais remotos.

Algumas das empresas de destaque que ele invadiu incluem Google, Microsoft, The New York Times e Yahoo. Quando invadiu o NYT em 2002, ele se adicionou à lista de fontes especializadas da rede e usou a  conta LexisNexis  para conduzir pesquisas sobre assuntos de alto perfil.

Mais conhecido por: Lamo acabou sendo preso e trabalhou com o governo dos EUA como analista de ameaças. Ele talvez seja mais conhecido por entregar Chelsea Manning como fonte de documentos do WikiLeaks.


Os hackers não são inerentemente maus ou bons ; depende das intenções da pessoa (ou grupo) que está hackeando. Edward Snowden, por exemplo, é altamente controverso e tem sido chamado de herói por abrir a cortina da NSA e de traidor por revelar a mesma informação. Onde quer que existam sistemas altamente seguros, haverá hackers tentando acessá-los .

maisroot

Recent Posts

O novo aplicativo “PC Manager” da Microsoft se parece muito com o CCleaner

Muitos aplicativos de limpeza estão disponíveis para Windows ao longo dos anos, mas hoje em…

1 ano ago

Como reiniciar um PS4

Seu PlayStation 4 está congelado? Seus jogos favoritos continuam travando? Reiniciar seu PS4 pode resolver…

1 ano ago

Veja por que as reticências são tão assustadoras ao enviar mensagens de texto…

A popularidade das mensagens de texto significou aprender uma forma totalmente nova de comunicação. Você…

1 ano ago

O telescópio James Webb acaba de capturar os “Pilares da Criação”

A foto dos "Pilares da Criação" tirada pelo Telescópio Espacial Hubble é uma das fotos…

1 ano ago

Você poderá baixar o Proton Drive mais cedo do que pensa

O Proton Drive saiu de seu estágio beta há algumas semanas, mas o aplicativo real…

1 ano ago

Como aumentar o zoom no Photoshop

Para ver suas fotos mais de perto ou para uma edição precisa , você pode…

1 ano ago