H A C K E R B R
o

2600  hackernews  Linux.org  ERS online  attrition  W3C  Slashdot  Linux 2001  fravia.org  Yojoe  Winblows

.

principal
canalhackerbr
cracks
eggdrops
entre no #hackerbr
exploits
historias de hacker
mp3
programacao
projetos org
raças de E.T.s
tutoriais
warez

Os usuarios do canal HackerBR usam os serviços:

Beseen

Cooler

Os Lammers usam:

Putaquepariu

Historias de Hacker

SENHAS DO GOVERNO

Em julho de 1995, em Recife, o filho de um professor - usando um conhecido computador 486 - rompeu o sistema de segurança da Sede Nacional de Pesquisa (PNP) e teve acesso a informações sigilosas do Departamento de Informática, além de invadir os sistemas do Instituto Tecnologócio de Pernambuco (Itep). Durante dois meses, o jovem de 17anos teve acesso à folha de pagamento da instituição e à informações confidenciais do Estado. Na época suspeitou-se de que ele teria coberto até a senha e o número de conta bancária do governador Miguel Arraes.
 

ARQUIVOS APAGADOS

Em campinas , em maio de 1995, um hacker apagou diversos arquivos da Empresa Brasileira de Pesquisas Agropecuárias. Em agosto de 1996, um outro, em São Petersburgo , Rússia, roubou US$ 400 mil do Citibank. No início de 1995, um adolescente britânico conseguiu acessar arquivos sigilosos da Força Aérea norte - americana sobre inspeções nucleares da Coréia do Norte. Somente em 1993, os computadores do Departamento de Defesa dos EUA foram invadidos 134 vezes.
 

COMANDO MACONHA

No dia 10 de janeiro deste ano, 1997 , internautas de todo o Brasil comentaram intensamente sobre uma invasão ao endereço localizado em www.bn.br (Biblioteca Nacional). Embora a Biblioteca tenha negado, tudo indica que algum hacker ganhou  acesso ao sistema e acionou o httpd - processo que habilita conexão na porta 80 e  transforma a máquina num servidor WWW. Desta forma, colocou no endereço uma página intitulada Comando Maconha Brasil. Segundo a Biblioteca, o site nunca chegou a ir ao ar e estava em manutenção.

TROTE FRANCÊS

Os crackers usam programas invasores cada vez mais inteligentes: depois que invadem um computador, capturam senhas no momento em que estão sendo digitadas e as estocam para serem recuperadas, mais tarde pelo cracker ( o hacker do mal ). Também em 1996, franceses quebraram o sistema de um banco e abriram uma conta fantasma, para onde desviaram cerca de US$ 500 mil. Depois alugaram um carro-forte, contrataram seguranças e foram ao banco retirar o dinheiro. No dia seguinte, deixaram o carro - forte em frente ao banco com US$ 499 mil e um bilhete simpático: 'da próxima vez tenham mais cuidado". O dinheiro que faltava foi usado para pagar as despesas com o carro-forte e os seguranças.
   

PROGRAMA DELATOR

Em março de 96, o Governo dos EUA recorreu a um programa de computação para localizar Julio Ardita, na Argentia, acusado de uso ilegal de senhas e interceptação de comunicações. Ardita invadia computadores da Marinha americana, da Nasa, da Universidade de Harvard - onde acabou sendo instalado o dispositivo que permitiu identificá-lo entre 16 mil usuários - e no Brasil. Ele não pôde ser extraditado para responder pelos crimes.
 

MESTRES DA DECEPÇÃO

Nacido Mark Abene , em 1972 , é um mestre da telefonia e informática, que liderou uma quadrilha de hackers novaiaorquinos chamada MOD ( Masters of Deceptio; Mestres da Decepção). O grupo atingiu as manchetes dos jornais em novembro de 1989, quando  invadiu os computadores da estação pública de TV de Nova York, a WNET, deixando sua mensagem "Obrigado a vocês palhaços , da parte de todos nós do MOD ). Em julho de 1992, Abene e eoutros membros do MOD foram presos por uma nova série de invasões. Abene foi condenado a um ano de prisão e cumpriu 10 meses em uma  penitenciária da Pensilvânia. Ele recebia tantas visitas da imprensa que os outros presos apelidaram - no de CNN. Saiu da prisão como um herói popular e foi logo admitido para trabalhar no BBS ECHO. As desventuras de Abene estão no livro The Gang That Ruled The Cyberspace, de Michelle Slatalla e Joshua Quittner.

VISÃO HOLLYWOODIANA

Fibra ótica , um dos hackers mais famosos dos Estados Unidos concedeu no ano passado uma entrevista ao jornalista Maitland McDonagh onde ele falou das semelhanças entre a visão hollywoodiana dos hackers e a realidade. "Vi o filme 'TheNet'e o achei bem divertido mas completamente inverossímel. Nào existe esta idéia de que todos os computadores estão no fundo interligados pela Internet e que, portanto, a vida de uma pessoa pode ser mudadda ou apagada através da eletrônica. A mensagem que eles querem passar no filme é que você tem que ter medo da tecnologia porque se as máquinas caírem em mãos erradas sua vida pode acabar. Isso não é bem verdade. Na prática eles querem que você tenha medo de coisas muito perigosas que podem estar acontecendo no ciberespaço só para reforçar a necessidade da existência dos sistemas de segurança. Quando os carros foram inventados, as pessoas também diziam que a 'carruagem sem cavalos' podia matar se caísse em mãos erradas", diz Fibra ótica. Para os hackers de hoje a noção de um invasor de computadores que rouba segredos para ganhar dinheiro ou vender equivale à das autoridades. "Se você rouba o número de cartão de crédito de uma pessoa para usar não há discussão. Trata-se de um roubo e portanto um crime", pondera Fibra Ótica. Para ele , o problema é a discriminação contra quem não rouba nada como , segundo diz a maioria dos hackers. "O FBI usa o termo hacker de maneira genérica e acaba criando um preconceito contra todos nós. A grande maioria dos hackers não quer roubar, mas libertar e dividir a informação", fala Fibra Ótica reforçando outra vez a imagem da fantasia Robin Hood que os moderenos adoram vestir. Se as coisas são complicadas nos Estados Unidos , por aqui não é muito diferente. Só que um pouco pior. O Brasil ainda não possui legislação específica para os chamados crimes ele trônicos. Ou seja. quem entra no computador de uma pessoa e destrói ou rouba dados não está cometendo crime algum. Os dados guardados em um computador não são definidos na nossa legislação  como objetos passíveis de serem furtados. O conceito de objeto, como está no Código Penal, descreve objetos, bens móveis ou imóveis. "Como software, dados e informações não são palpáveis, não tem como condenar hackers no Brasil", diz o advogado José Henrique Lima Neto, especialista em direito para assuntos de informática.

SISTEMA DE BANCOS É VUNERÁVEL

Não são raros os casos relatados de invasões realizadas por hackers a intranets (redes internas ) de empresas,bancos de dados de provedoras de acesso, caixas de e-mail ou sistemas bancários. Mas também não são muitos. "Existe muito mito isso tudo", garante Sérgio Colcher, engenheiro com mestrado em informática e Coordenador dos cursos de Redes da Pontifícia Universidade Católica (PUC) do Rio de Janeiro. üm sistema on line não é nem mais nem menos perigoso que um banco, por exemplo, onde os ladrões entram, arrombam o cofre e levam o dinheiro. Quanto à delicada questão de comprar on line pelo cartão de crédito, sempre fiz isso e nunca tive problema. Mas a única maneira de um sistema de redes ser absolutamente seguro é mantê-lo desligado."  Mas existem casos de maior segurança. Colcher cita o exemplo de uma empresa canadense, a Virtech Communications, que ofereceu nada menos que US$ 10 mil para quem conseguisse invadir seu sistema de redes. "Ninguém conseguiu burlar o esquema de seguranças deles. E olha que gente de todo o mundo tentou, inclusive funcionários da Microsoft e da Sun", conta Colcher.  O mesmo aparentemente não pode ser dito da rede do Unibanco. O engenheiro e administrador José Lachter, acessor de marketing da Unimed, teve uma péssima surpresa ao retirar o extrato de sua conta e verificar que um total de R$ 1.400 havia sido transferido  de sua conta  através de um sistema on line. "E nunca tive nem usei um home banking", realça Lachter. "O valor tranferido foi depositado na conta que meu irmão , Michel, possui no Bradesco. E o que é pior, o dinheiro foi sacado do caixa do  Bradesco três dias depois e meu irmão manteve seu cartão eletrôncio com ele". Resumindo : um cracker ( um hacker desonesto ) usou um sistema de home banking (transferências on line ) para mover o dinheiro para uma conta de outro banco e o sacou depois de descobrir a senha. "A segurança bancária é muito mais vulnerável do que se pensa", diz Lachter.

WORWM

A primeira lei de fraude e abuso de computadores, como não poderia deixar de ser, surgiu nos Estados Unidos em 1986. Ela atinge os hackers e os crackers diretamente. Aqui no Brasil ainda não temos uma legislação específica, mas existem projetos no senado e artigos que possibilitam enquadrar os infratores. A lei americana, depois de dois anos, fisgou sua primeira vítima. O
estudante RobertTeppan Morris Junior encarou cinco anos de cadeia depois de enviar um vírus chamado Worm (minhoca) pela Internet. A brincadeira do estudante atingiu aproximadamente 50 mil computadores.

KEVIN MITNICK

A história mais conhecidas de hackers envolveu dois especialistas. De um lado, o californiano Kevin Mitnick condenado e foragido da polícia. Do outro, o samurai da  cibernética Tsutomu Shimomura, japonês naturalizado americano tido como um dos maiores especialistas em segurança dos Estados Unidos. De uma forma bem   resumida, a história começou quando Mitnick roubou nada menos que 20.000 números de cartões de créditos dos clientes da rede Netcom, quefunciona também como provedora de acesso. Para ir um pouco mais longe, invadiu o computador de Shimomura e deixou mensagens do tipo: "sou superior". As investigações começaram e Shimomura ficou sabendo que dados de seu computador haviam sido roubados e estavam armazenados na Netcom. O japa não pensou duas vezes e  rumou para San José, Califórnia, sede da Netcom. Lá descobriu que as chamadas  vinham de um celuar em Raeight, Carolina do Norte. Em Raleight, com auxílio da compania telefônica, Shimomura saiu pelas ruas de carro, munido de uma antena    capaz de captar a freqüência do celular. A moral da história? Mitnick foi encontrado, condenado e pode ficar preso por 35 anos. Todo os detalhes desta  persiguição foram reproduzidos pelo jornalista John Markoff, do New York Times. Ele acompanhou a perseguição e registrou tudo no livro "TakeDown".

GREENPEACE

Jovens alemães, membros do Chaos Computer Club, de Hamburgo, invadiram a  maior rede de processamento de dados do mundo, que liga a agência espacial norte-americana, Nasa, a mais de mil sistema de informações e bancos de dados em   todo mundo. "Imagine o meu susto ao ver surgir na tela Welcome to the Nasa Headquarters VAX installations", disse um dos sócios do Chaos à revista alemã Stern. Cerca de 200 alunos da universidade do Tenessee conseguiram acesso ao computador utilizado para registrar as matrículas e, durante quatro semestres letivos, puderam alterar seus currículos. Os alunos puderam fazer e desfazer matrículas, mas não chegaram a alterar as notas. Técnicos do Jockey Club Brasileiro se surpreenderam quando a rede de computadores do sistema de apostas do Grande Prêmio Brasil saiu do ar, às 16h 15 e assim permaneceu por 30 minutos causando um prejuízo, calculado pelos diretores de R$ 60 mil. Nas telas, a mensagem em inglês dava uma pista do autor do atentado: "Hiroshima 50 anos". O grupo ecologista Greenpeace entrou em sistemas do mundo inteiro com a frase na exata hora em que a bomba atômica foi lançada sobre a cidade japonesa, há 50 anos.

PETER LINK

Em 1985, quando não se falava na rede como veículo de comunicação e mais uma dezena de definições, Peter Link, um garoto de 15 anos, foi apanhado pela polícia de Minneapólis "penetrando" o sistema de segurança de um banco. O pequeno Link foi perdoado. Afinal, não detonou nada e ajudou a polícia em investigação de abuso sexual com crianças. A polícia não conseguia, mesmo tentando por mais de um mês, abrir um antigo arquivo que continha relatórios sobre abusos sexuais. Com a ajuda do garoto, o problema foi resolvido em apenas em 45 minutos.

Textos tirados da internet.


o
canalhackerbr archive
(mais de 300 assinantes)






Site criado por Chapa Interactive (?)

webmaster@hackerbr.org

HackerBR.org (BrasIRC) - CANAL ALTERNATIVO DE INFORMACOES HACKER
Direitos reservados ao Cogumelo de Aba Azul


Anti-Windows

1