URL:

Opção :




Hackers famosos e suas ações

os hackers - Exemplos reais

Dando continuidade ao capítulo anterior sobre o rastreamento de hackers, vamos exemplificar nosso curso com dois casos de investigação que ficaram na história da Internet.

O primeiro caso é o do grupo Inferno.br, responsável por inúmeras invasões de sites no Brasil e no exterior, que logo despertou o interesse da equipe especializada em crimes virtuais comandada pelo delegado Mauro Marcelo de Lima e Silva, da Polícia Civil de São Paulo.

O grupo de hackers parecia ser bastante cuidadoso apagando sempre seus rastros nos sistemas invadidos, mas cometeu uma falha: divulgou um email para contatos, atitude rara de se ver em invasões em série como as praticadas pelo grupo. Era uma conta de email gratuita, oferecida pelo Hotmail (www.hotmail.com), atualmente de propriedade da Microsoft.

Além das tentativas de investigação nos locais dos crimes - o que é muito trabalhoso, principalmente em se tratando de vítimas internacionais - os especialistas se dirigiram à Microsoft, solicitando o fornecimento de informações sobre a caixa-postal do grupo, principalmente sobre os usuários que a verificavam regularmente.

Mesmo que as mensagens não tivessem nenhum conteúdo, o simples fato de consultá-las mostraria informações sobre a localização - no mínimo alguns números IPs - das máquinas e redes utilizadas, levando a equipe cada vez mais perto dos invasores, até uma identificação positiva ser feita.

O grupo alegava que esta verificação de correspondência era feita de forma anônima - como pode ser visto nas declarações que substituíam as páginas invadidas - mas provavelmente não tinham controle sobre os pontos intermediários de acesso para impedir o rastreamento das suas informações.

Cerca de cinco anos antes nosso segundo exemplo, Kevin David Mitnick, invadira a rede particular de um especialista em segurança procurando códigos hackers para telefones celulares. Sua ação foi muito bem executada e os rastros foram apagados tão bem quanto se tivessem sido feitos remotamente mas, para a sua infelicidade, Tsutomu Shimomura foi mais hábil, conseguindo recuperar traços de arquivos apagados - inclusive os logs - identificando números IPs utilizados durante o ataque.

Após vários dias de estudos, foi possível identificar algumas conexões, partindo de vários pontos de presença do provedor americano Netcom que, de acordo com as informações disponíveis, tinha como origem ligações da cidade de Raleigh, mas com um agravante: ligações de um telefone celular.

Entretanto, as investigações de Shimomura não eram amparadas pela lei e foi preciso uma licença especial para "espionar", diretamente no backbone da Netcom, os passos do hacker, até que provas legais fossem juntadas para dar base à perseguição.

A equipe de investigadores receava que Kevin estivesse acessando a rede de pontos diferentes na cidade, o que tornaria a caçada praticamente impossível, mas ele cometeu o maior erro da sua longa vida de crime: acessava sempre de seu apartamento - alugado sob um nome falso.

Com o auxílio da operadora de telefonia celular, foi possível identificar de que célula (antena) provinha as ligações daquele número, o que diminuiu a área de busca para cerca de 1Km, permitindo à equipe utilizar rastreadores manuais e antenas direcionais para identificar primeiro a direção, depois o prédio e finalmente o apartamento de onde vinham os sinais do celular, onde a polícia efetuou a prisão em flagrante de um dos hackers mais conhecidos e procurados de todos os tempos.

Nos dois exemplos acima podemos perceber que mesmo os mais experientes hackers deixam rastros das suas atividades na rede, não por falta de conhecimento ou habilidades, mas porque essa é uma tarefa extremamente complexa e, assim como não existe sistema livre de falhas - o que permite as ações hackers - não existe hacker livre de falhas - o que permite seu rastreamento e captura.

Compartilhar usando :

DEIXE SEU COMENTARIO :

Comentarios - Mundo Hacker | Facebook-copyright(™ © ®)