|
1 |
Já se reportam acontecimentos de hacking há mais de um século. Em 1870, vários adolescentes já faziam chamadas à borla. Ora aqui está um exemplo de como o hackers têm estado muito ocupados nos últimos 35 anos.
Princípio de 1960
Universidades com enormes salas de computadores (os únicos ligados em rede até então), tais como o MIT artificial intelligence lab, tornaram-se os principais campos de actuação dos hackers. No príncipio o termo hacker até tinha um significado positivo, significava uma pessoa que dominasse completamente a ciência dos computadores e que conseguia tirar muito maior proveito dos programas do que para o que eles eram originalmente designados.
Princípio de 1970
John Draper a partir de um apito de plástico que reproduzia uma frequência precisa, faz uma chamada de longa distância gratuitamente. John descubriu o apito numa caixa de cereais para crianças ganhando assim a alcunha de Captain Crunch, tendo sido assim preso várias vezes por uso ilegal do telefone.
O movimento social de yipies dá ínicio à revista YIPL/TAP (youth international Party Line/Technical Assistance Program) para ajudar os hackers telefónicos a fazerem chamadas gratuitas.
Dois membros da Homebrew Computer Club na Califórnia começaram a fabricar "blue boxes" dispositivo usado para "hackear" o sistema telefónico. Os membros que tinham as alcunhas de "Berkeley Blue" (Steve Jobs) e "Oak Toebark" (Steve Wozniack), mais tarde foram os fundadores da Apple Computer.
Princípio de 1980
O autor William Gibson dá ínicio ao termo ciberespaço num romance de ficção ciêntifica denominado "Neuromancer".
Numa das primeiras prisões de hackers, o FBI prende o grupo baseado nos Milwaukee 414, apóes os membros terem sido acusados de entrarem em mais de 60 computadores, indo desde o Memorial Sloan-Kettering Cancer Center ao Los Alamos National Laboratory.
É iniciado um controlo de Crime compreensivo que disponibilizava um serviço secreto para protecção dos cartões de crédito e fraude de computadores.
Dois grupos de hackers são formados, a "Legion of Doom" nos EUA e os "Chaos Computer Club" na Alemanha.
Fim de 1980
É formada a equipa de resposta a emergências de computadores nos EUA pelas agências defensivas. Situada na Universidade de Carnegie Mellon me Pitsburgh, a sua missão era investigar o aumento dos ataques nas redes.
O veterano hacker Kevin Mitnick aos 25 anos, monitoriza secretamente o email do MCI & Digital Equipment security officials. É julgado por ter danificado computadores e roubado software e é condenado a um ano de prisão.
O primeiro banco nacional de Chicago é vítima de um roubo de 70 milhões de dólares.
Um hacker de Indiana conhecido por "Fry Guy" - tendo sido conhecido assim por hackear o McDonald's, é preso pelas forças policiais.
Príncipio de 1990
Depois do serviço de longa distância da AT&T "crashar", a judiciária iniciou uma perseguição reforçada aos hackers.
Uma procura de 17 meses termina com a captura do hacker Kevin Lee Poulsen ("Dark Dante"), que é julgado por roubar documentos militares.
Alguns hackers invadem a base aérea de Griffith, depois abordam os computadores da Nasa e ainda o instituto de pesquisa atómico coreano. A Scotland Yard prende "Data Stream", um jovem inglês de 16 anos que é apanhado mesmo em flagra.
Um professor de matemática do Texas recebe ameaças de morte depois de um hacker se ter apoderado do seu PC e ter enviado 20000 e-mail racistas.
Num caso altamente publicitado, Kevin Mitnick é preso (novamente), desta vez em Raleigh, N.C., depois de ter sido perseguido via computador por Tsutomu Shinomura no centro de supercomputadores de San Diego.
Fim de 1990
Hackers invadem Web sites federais dos EUA tais como: Departamento de Justiça, Força Aérea, CIA, NASA entre outros.
É reportado que o Departamento da Defesa dos EUA foi alvo de ataque por parte de hackers em mais de 250000 tentativas de invasão apenas em 1995.
Os Hackers abordam o Microsoft NT de forma a ilustrarem a sua fraqueza.
Um popular motor de pesquisa Yahoo! é invadidopor hackers declarando que uma "bomba lógica" se despoletará nos PC´s dos utilizadores do Yahoo! no natal de 1997 a não ser que Kevin Mitnick fosse libertado.
1998
Uma equipa de russos de um silo de misseís estava receante que uma ordem do computador para lançar misseís pudesse ter vindo de um hacker. Mesmo assim decidiram lança-los.
Em janeiro o gabinete federal de estatísticas dos EUA foi inundado de centenas de milhares de informação falsa, este atque ficou conhecido como "spamming".
Hackers invadem o Web Site do Fundo das Crianças das Nações Unidas, amealando um "holocausto" se Kevin Mitnick não fosse libertado.
Alguns hackers declaram terem invadido a rede informática do Pentagono e roubado software para a construcção de um sistema de satélite militar. Ameaçando que iriam vender o software a terroristas.
O departamento de justiça dos EUA desvenda o seu projecto do Centro de Protecção Nacional, a quem é dada a missão de proteger as telecomunicações, a tecnologia e sistemas de transporte de hackers.