HACKERS FAMOSOS
http://www.portugal-global.com.pt/Varios/Hackers/Hackers.htm

Outros sites de Hackers e informativo do Hacker.

Kevin David Mitnick (EUA)

O mais famoso hacker do mundo.
Atualmente em liberdade condicional, condenado por fraudes no sistema de telefonia, roubo de informações e invasão de sistemas.
Os danos materiais são incalculáveis.

 

Kevin Poulsen (EUA)

Amigo de Mitnick, também especializado em telefonia, ganhava concursos em rádios. Ganhou um Porsche por ser o 102º ouvinte a ligar, mas na verdade ele tinha invadido a central telefônica, e isso foi fácil demais.

Mark Abene (EUA)

Inspirou toda uma geração a fuçar os sistemas públicos de comunicação - mais uma vez, a telefonia - e sua popularidade chegou ao nível de ser considerado uma das 100 pessoas mais "espertas" de New York. Trabalha atualmente como consultor em segurança de sistema.

John Draper (EUA)

Praticamente um ídolo dos três acima, introduziu o conceito de Phreaker, ao conseguir fazer ligações gratuitas utilizando um apito de plastico que vinha de brinde em uma caixa de cereais. Obrigou os EUA a trocar de sinalização de controle nos seus sistemas de telefonia.

Johan Helsingius (Finlândia)

Responsável por um dos mais famosos servidores de email anônimo. Foi preso após se recusar a fornecer dados de um acesso que publicou documentos secretos da Church of Scientology na Internet. Tinha para isso um 486 com HD de 200Mb, e nunca precisou usar seu próprio servidor.

Vladimir Levin (Rússia)

Preso pela Interpol após meses de investigação, nos quais ele conseguiu transferir 10 milhões de dólares de contas bancárias do Citibank. Insiste na idéia de que um dos advogados contratados para defendê-lo é (como todo russo neurótico normalmente acharia), na verdade, um agente do FBI. Ele não é tão feio quanto parece nesta foto.

Robert Morris (EUA)

Espalhou "acidentalmente" um worm que infectou milhões de computadores e fez boa parte da Internet parar em 1988. Ele é filho de um cientista chefe do National Computer Security Center, parte da Agência Nacional de Segurança. Ironias...

HACKER

1. Indivíduo que adora explorar os detalhes de sistemas programáveis e ampliar suas habilidades, em oposição à maioria dos usuários que prefere aprender apenas o mínimo necessário.

2. Indivíduo que desenvolve programas com entusiasmo (e até de forma obsessiva) ou que prefere programar a se preocupar com os aspectos teóricos da programação.

3. Indivíduo que desenvolve programas com rapidez e qualidade.

4.  Especialista em um determinado programa ou que costuma usá-lo com grande freqüência, como um hacker do Unix.  (As definições de 1 a 5 são correlatas, e os indivíduos que nelas se enquadram formam um grupo coeso.)

5. Especialista  ou entusiasta de um determinado tipo. O indivíduo pode ser um hacker em astronomia, por exemplo.

6. Indivíduo que   adora desafios intelectuais envolvendo sucesso criativo ou superação de limitações.

7. [depreciativo]: Indivíduo  malicioso e intruso que tenta obter acesso a informações confidenciais através de espionagem. Daí os termos hacker de  senha, hacker de rede.  É preferível ser chamado de hacker pelos outros a se intitular um hacker. Os hackers consideram-se uma elite (um privilégio baseado na habilidade), embora recebam com alegria os novos membros. Eles sentem, entretanto, uma certa satisfação egocêntrica em serem identificados como hackers (mas se você tentar ser um deles e não consegue, é considerado falso). 

Dentro de Hacker, pode existir 3 divisões

O próprio Hacker: É aquela pessoa que possui uma grande facilidade de análise, assimilação, compreensão e capacidades surpreendentes de conseguir fazer o que quiser (literalmente) com um computador. Ela sabe perfeitamente que nenhum sistema é completamente livre de falhas, e sabe onde procurar por elas, utilizando de técnicas das mais variadas (aliás, quanto mais variado, mais valioso é o conhecimento do hacker).

Cracker: Possui tanto conhecimento quanto os hackers, mas com a diferença de que, para ele, não basta entrar em sistemas, quebrar senhas, e descobrir falhas. Ele precisa deixar um aviso de que esteve lá, geralmente com recados mal-criados, algumas vezes destruindo partes do sistema, e até aniquilando com tudo o que vê pela frente. Também são atribuidos aos crackers programas que retiram travas em softwares, bem como os que alteram suas características, adicionando ou modificando opções, muitas vezes relacionadas à pirataria.

Phreaker: É especializado em telefonia. Faz parte de suas principais atividades as ligações gratuitas (tanto local como interurbano e internacional), reprogramação de centrais telefônicas, instalação de escutas (não aquelas colocadas em postes telefônicos, mas imagine algo no sentido de, a cada vez que seu telefone tocar, o dele também o fará, e ele poderá ouvir sua conversa), etc. O conhecimento de um phreaker é essencial para se buscar informações que seriam muito úteis nas mãos de mal-intencionados. Além de permitir que um possível ataque a um sistema tenha como ponto de partida provedores de acessos em outros países, suas técnicas permitem não somente ficar invisível diante de um provável rastreamento, como também forjar o culpado da ligação fraudulenta, fazendo com que o coitado pague o pato (e a conta).

Existem livros que explicam como os grandes hackers entraram nos sistemas fechados, desta forma você pode tirar  algumas idéias em como abrir sistemas fechados. Para se ter uma idéia o primeiro livro que li sobre este assunto foi  Crime por Computador de Donn B. Parker de 1977, isto mesmo 1977. Para se ter uma idéia, um chefe de  contabilidade de uma pequena firma desviou um milhão de dólares, usando um computador para planejar e realizar o seu desfalque, ou então, um jovem ladrão conseguiu acesso ao computador de cuma companhia telefônica e em dois  anos roubou cerca de um milhão de dólares em equipamentos. Foi preso porque um de seus empregados o denunciou.  Depois de passar 40 dias na cadeia, voltou a trabalhar - desta vez, como consultor de segurança de computadores.  Hoje em dia, a história mais conhecida foi a prisão do hacker Kevin Mitnick em 25 de fevereiro de 1995. Este hacker  capturado pelo FBI com auxílio do especialista em segurança de computadores Tsutomu Shimomura (um ex-hacker). Este história já rendeu dois livros, um deles o Contra-Ataque foi escrito por Tsutomu Shimomura e John Markoff, um experiente jornalista especializado em tecnologias e o outro livro o Jogo do Fugitivo de Jonathan Littman que é um jornalista bem relacionado no submundo da rede. Qualquer um desses livros atrai com certeza a curiosidade sobre histórias verídicas e temos a sensação de estar no limiar entre a ficção científica e a realidade.
Se isso pode acontecer em grandes, pequenas e médias empresas, pode acontecer também com você! Na verdade já está acontecendo em todo o mundo...