Mistérios dos crimes na internet
01/10/2008
Por Editorial PC Magazine
Por Corinne Iozzio
O melhor hacker é aquele que nunca é pego – melhor ainda, aquele que sequer é identificado. Esses são dez dos mais famosos crimes cibernéticos ainda não solucionados (que nós conhecemos)
Os bandidos mais nefastos e perigosos são aqueles que conseguem agir sem chamar a atenção. No mundo da informática, quebras de segurança ocorrem a todo instante e, no melhor cenário, os malfeitores acabam rastreados e identificados pela polícia ou por algum outro órgão de segurança pública.
No entanto, os melhores criminosos são aqueles que conseguem se safar, aqueles que jamais são pegos ou identificados. São esses que aparecem na nossa lista – embora não tenhamos aqui nenhuma intenção de ensinar ao leitor o que deve ser feito para não deixar pistas após um potencial crime cibernético.
Quando um grande crime cibernético não é solucionado, muitas vezes ele também acaba ficando esquecido. Ou seja, as pessoas que não habitam o universo dos crimes tecnológicos sequer ficam sabendo que tal fato aconteceu.
A seguir, listamos alguns dos mais célebres casos de crimes cibernéticos – casos nos quais as únicas informações disponíveis são os destroços que eles deixaram para trás.
O worm WANK (outubro de 1989)
Este foi provavelmente o primeiro ataque de um “hacktivista” (o hacker ativista). O WANK foi um worm que atingiu em cheio os escritórios da NASA em Greenbelt, cidade no estado americano de Maryland. O programa invasor – cujas iniciais significam Worms Against Nuclear Killers (literalmente, “vermes contra os assassinos nucleares”) – fez aparecer um banner em todos os computadores do sistema. Foi um protesto que teve como intuito tentar impedir o lançamento da sonda Galileo (que utilizava plutônio como combustível) a Júpiter. Dizem que a NASA gastou cerca de meio milhão de dólares em tempo e recursos para fazer a limpeza completa do seu sistema. Até hoje, ninguém tem certeza de onde o ataque se originou, embora muitos dedos tenham sido apontados para hackers de Melbourne, na Austrália.
O satélite hackeado do Ministério da Defesa (fevereiro de 1999)
Um pequeno grupo de hackers do sul da Inglaterra conseguiu se apoderar do controle de um satélite (modelo Skynet) do Ministério da Defesa local. A invasão se caracterizou por aquilo que os oficiais encarregados chamaram de “guerra de informações” – o ataque ficou notório por ter prejudicado seriamente os canais de comunicação entre os órgãos militares. Ao final do ataque, os hackers reprogramaram o sistema de controle antes de serem descobertos e, embora a unidade de crimes cibernéticos da Scotland Yard e as Forças Armadas americanas tenham trabalhado em conjunto para investigar o caso, não foi efetuada nenhuma prisão.
A quebra dos cartões de crédito na CD Universe (janeiro de 2000)
Um caso de chantagem com desfecho trágico, a postagem de mais de 300 mil números de cartões de crédito pelo hacker Maxim, num web site chamado “The Maxus Credit Card Pipeline”, continua sem solução desde o começo do ano 2000, data do ocorrido. Maxim roubou as informações desses cartões ao invadir o CDUniverse.com, tendo exigido 100 mil dólares em espécie para destruir os dados. Ainda que muitos acreditem que Maxim seja do leste europeu, o caso continua em aberto.
Roubo de código-fonte militar (dezembro de 2000)
Entre as muitas coisas que ninguém gostaria que caíssem em mãos erradas, certamente encontra-se o código-fonte dos sistemas de controle de mísseis teleguiados. No final do ano 2000, um hacker invadiu o sistema de um laboratório de pesquisas navais em Washington, capital dos EUA, e surrupiou dois terços do código-fonte de um software que era responsável justamente por tal controle. Tratava-se do OS/COMET, da companhia Exigent Software Technology, empresa trabalhando sob contrato para o governo norte-americano. As autoridades conseguiram rastrear a origem do intruso, de codinome “Leaf”, até a universidade de Kaiserslautern, na Alemanha, mas foi só até aí que chegaram. Depois disso, a trilha simplesmente desaparecia.
O hacker anti-DRM (outubro de 2001)
Aos nossos olhos, os hackers não são necessariamente más pessoas (como deixamos claro em nossa lista dos 10 Maiores Hackers de Todos os Tempos). Muitas vezes, eles estão apenas tentando corrigir algo errado ou facilitar a vida do público consumidor de tecnologia. Foi esse o caso do hacker conhecido como Beale Screamer, cujo programa, o FreeMe, permitia aos usuários do Windows Media desvencilhar-se do famigerado DRM, sigla pela qual é mais conhecido o procedimento de segurança “digital rights management” que vem agregado a inúmeros arquivos de música e vídeo. Quando a Microsoft começou uma caçada a Beale, diversos ativistas anti-DRM passaram a tratá-lo como um verdadeiro herói tecnológico.
Dennis Kucinich no CBSNews.com (outubro de 2003)
A campanha presidencial do pré-candidato Dennis Kucinich não andava muito bem das pernas em meados de 2003 quando um hacker fez o que era preciso para dar a ela um gás renovado. Na manhã de uma sexta-feira, a homepage do CBSNews.com foi substituída pelo logotipo da campanha. A página, então, era automaticamente redirecionada para um vídeo de 30 minutos, chamado “This is the moment”, no qual o candidato expunha sua filosofia política. A campanha de Kucinich descartou oficialmente qualquer envolvimento com a invasão e quem quer que tenha sido responsável jamais foi identificado.
Hackeando inscrição na faculdade (março de 2006)
Nos Estados Unidos, não existe vestibular. Mesmo assim, esperar pela resposta de uma universidade ou colégio de graduação ao pedido de admissão causa angústia extrema a todos os potenciais candidatos. Por isso, quando um hacker conseguiu entrar no sistema automatizado de inscrições de várias dessas escolas, em 2006, foi natural que ele quisesse dividir sua proeza. Assim, dezenas e dezenas de instituições americanas de alto nível, como Harvard e Stanford, viram seus candidatos se utilizando do método para checar qual o status de seus processos de admissão. O hacker, que permanece incógnito até hoje, postou nos fóruns online da [revista] Business Week todas as instruções necessárias para uma invasão bem-sucedida – informação removida do ar pouco depois. Todos os candidatos que fizeram uso do esquema foram informados que receberiam pelo correio, muito brevemente, cartas de reprovação aos seus pedidos de admissão.
O ataque aos 26 mil sites (começo de 2008)
O MSNBC.com foi um dos milhares de sites usados por um grupo de hackers desconhecido, no início desse ano, para redirecionar seu tráfego a um código JavaScript próprio, hospedado em servidores conhecidos por espalhar malwares. O código malicioso se escondia em áreas dos sites invisíveis aos usuários, mas de onde podia ser ativado pelos hackers.
Quebra de segurança no supermercado (fevereiro de 2008)
Obscurecido apenas pela invasão da [cadeia de lojas de departamentos] T.J. Maxx em 2005, o roubo de pelo menos 1,8 mil números de cartões de crédito e de débito (além da exposição de cerca de 4,2 milhões ao todo) das redes de supermercados Hannaford e Sweetbay (ambas de propriedade do grupo belga Delhaize), ocorrido na Flórida e no nordeste dos EUA, continua sem solução, mais de seis meses após o ocorrido. Representantes das duas redes de supermercados e experts em segurança ainda não descobriram como os criminosos conseguiram acessar o sistema. A ação na T.J. Maxx se aproveitou de uma vulnerabilidade no sistema wireless de transferência utilizado em suas lojas. No entanto, a Hannaford e a Sweetbay não empregam qualquer tipo de tecnologia sem fio em seus pagamentos e transferências. Sem maiores informações, a dificuldade de identificar e capturar os responsáveis pelo roubo cresce exponencialmente a cada dia.
Redirecionando o Comcast.net (maio de 2008)
Um hackeamento engenhoso nem sempre envolve a descoberta de uma vulnerabilidade escondida ou um complicado esquema de seqüestro de dados confidenciais. Às vezes, é apenas um caso de informação preciosa que ficou comprometida. Foi mais ou menos o que aconteceu há alguns meses, quando um membro do grupo de hackers Kryogenics conseguiu acesso não-autorizado aos registros do Comcast.net, gerenciados pela empresa Network Solutions. Uma ação que teve como alvo o DNS do site, ela fazia com que as pessoas que tentassem acessar seu webmail na homepage da Comcast fossem automaticamente redirecionadas à página dos hackers (foto). Porta-vozes da Comcast e da Network Solutions ainda não descobriram como os hackers conseguiram acesso aos nomes de usuários e respectivas senhas.
Por Editorial PC Magazine
Nenhum comentário:
Postar um comentário
Você é livre para oferecer a sua opinião.