Ao longo dos últimos dez anos, vários acontecimentos abalaram o mundo da tecnologia da informação. Causaram danos reais a usuários e profissionais do setor.
A chegada do novo milênio anunciava o fim do mundo, catástrofes e desastres de dimensões sem precedentes. Pois é, anunciava. Passados dez anos do Y2K, tudo continua em pé. Não houve os temidos cataclismos digitais. Mas, escondidos sob o manto de uma década de sensação de alívio, pragas virtuais com poder de destruição ímpar deram um verdadeiro baile em PCs do mundo todo.
Separamos uma lista com os dez maiores vilões e fatos que abalaram o mundo nos últimos dez anos:1. O bug do milênio
Quando: Ano 2000
Previsões: Seria o final da tecnologia como conhecemos
Resultado: Disparo de algumas instalações de alarme, máquinas caça-níqueis generosas demais e datas errôneas em websites.
Quando: Ano 2000
Previsões: Seria o final da tecnologia como conhecemos
Resultado: Disparo de algumas instalações de alarme, máquinas caça-níqueis generosas demais e datas errôneas em websites.
Também conhecido por Y2K, era tido como cavaleiro-mor do Apocalipse. Assim que o relógio batesse anunciando o ano de 2000, mísseis nucleares seriam disparados por erro de sistema e o mundo voltaria à época das trevas.
A preocupação não era infundada. Sistemas informatizados eram instruídos a exibir o ano, usando dois dígitos e a passagem de 99 para 00 poderia, sim, ocasionar vários erros lógicos, entre eles, registrar o ano seguinte como 1900.
Por sorte, vários técnicos estiveram atentos para tal questão (abordada pela primeira vez em 1984) e fizeram as correções necessárias nos sistemas. Por um lado, a mídia transformou o boato em festival, por outro, se em 1984 os técnicos não tivessem dado conta desse erro, muita coisa poderia ter dado errado.
2. Conficker Worm
Quando: 2008-2009
Previsões: Não se aplica
Resultado: Estima-se que até 10 milhões de PCs tenham ficado sob controle do worm
Quando: 2008-2009
Previsões: Não se aplica
Resultado: Estima-se que até 10 milhões de PCs tenham ficado sob controle do worm
Também conhecido por Downup, Downadup e Kido, o Conficker Worm foi descoberto em 2008. Com voraz apetite por máquinas com sistemas Windows instalado, ele aplicava técnicas avançadas para invadir os sistemas e fazer deles verdadeiros zumbis. Alguns analistas acreditam que a praga tenha infectado até 10 milhões de máquinas e a avaliaram como peste virtual mais poderosa desde 2003.
Havia três maneiras de contrair a infecção: ao explorar uma falha presente nos servidores Microsoft, o worm quebrava as senhas de administrador e infectava mídias removíveis. Assim, Flashdrives, CDRs e outras mídias se tornavam portadores da praga e infectavam máquinas Windows a torto e a direito. O Conficker tinha predileção por redes corporativas; raramente atacava sistemas domésticos.
Em abril de 2009, o último remanescente da família Conficker foi finalmente erradicado da internet – ainda assim os “pais” da praga continuam desconhecidos. O caso tomou tamanhas proporções que a própria Microsoft, junto do ICANN, ofereceu uma recompensa de 250 mil dólares por informações que levassem à prisão e condenação dos programadores responsáveis por esse monstro.
3. Mydoom
Quando: 2003 – 2004
Previsão: Não se aplica
Resultado: Foi recordista em velocidade de contaminações
Quando: 2003 – 2004
Previsão: Não se aplica
Resultado: Foi recordista em velocidade de contaminações
Era janeiro de 2004, um novo verme arrastava-se do casulo em direção à rede mundial de computadores. Disfarçado sob forma de um anexo em um email devolvido pelo serviço de mensagens eletrônicas, o pestilento enviava mensagens iguais para todos os contatos que pudesse encontrar e, de quebra, infectava pacotes de instalação do Kazaa, ganhando, inclusive essa rede P2P. O nome Mydoom foi cortesia de um funcionário da McAfee, primeiro a descobrir o vírus.
De tempos em tempo, o Mydoom ressurge e sai infectando tudo que puder. Em 2009, uma variante do vírus foi detectada na Coreia do Sul. É mais uma praga de pai desconhecido, mas, para algumas empresas de segurança, o berço do Mydoom fica na Rússia e ele foi encomendado por spammers.
De tempos em tempo, o Mydoom ressurge e sai infectando tudo que puder. Em 2009, uma variante do vírus foi detectada na Coreia do Sul. É mais uma praga de pai desconhecido, mas, para algumas empresas de segurança, o berço do Mydoom fica na Rússia e ele foi encomendado por spammers.
4. Anonymous
Quando: detectado em 2007
Previsão: Ataque hacker em massa
Resultado: Filmes pornográficos no YouTube e ataques DDoS contra a cientologia.
Quando: detectado em 2007
Previsão: Ataque hacker em massa
Resultado: Filmes pornográficos no YouTube e ataques DDoS contra a cientologia.
De acordo com uma matéria sensacionalista exibida na rede de TV KTTV, pertencente à Fox, o desconhecido fenômeno seria uma “máquina do ódio” e estaria preparado para causar estragos tão imensos que poderia alterar a sequência de acontecimentos narrados no novo testamento.
Felizmente, o alarde era infundado, não havia a menor possibilidade disso acontecer. O Anonymous era, na verdade, um grupo de usuários randômicos trabalhando em conjunto. A reportagem mais verossímil sobre a "máquina do ódio" foi feita pela Wired. O site se referia ao Anonymous como “bando de adolescentes sem ter o que fazer”. Ainda assim, houve vários ataques a sites, incluindo o da igreja de Tom Cruise. A última ação em conjunto dessa natureza foi percebido quando várias empresas retiraram o apoio ao Wikileaks. Essas companhias tiveram seus sites atacados inúmeras vezes.
5. RFID
Quando: De 2002 até hoje
Previsão: O grande irmão vai te encontrar
Resultado: Foram expedidos novos passaportes.
Quando: De 2002 até hoje
Previsão: O grande irmão vai te encontrar
Resultado: Foram expedidos novos passaportes.
A tecnologia RFID é aplicada em aparelhos para realizar a leitura de vários códigos. Normalmente, encontradas em etiquetas magnéticas afixadas em produtos, essas etiquetas carregam um chip que, uma vez lido por outro dispositivo, trocam informações.
A tecnologia foi duramente criticada e não faltam motivos para tal. Os fabricantes dos chips podem não fazê-lo de propósito, mas, ainda assim, invadir chips RFID é algo simples. Em tese, eles podem ser usados para rastrear quem os carregue e determinar não só sua localização, mas, em um cenário mais obscuro, transmitir informações sobre os hábitos de consumo da pessoa.
Nenhum comentário:
Postar um comentário