Em 1990, Kevin Poulsen, conhecido como Dark Dante, ganhou um Porsche 944 S2 em um concurso da rádio KIIS-FM, utilizando técnicas de phreaking para garantir sua vitória. Poulsen e seus cúmplices invadiram o sistema telefônico da Pacific Bell, bloqueando todas as chamadas para a rádio até que ele pudesse fazer a 102ª ligação, que o tornaria o vencedor. Essa manobra não foi apenas uma demonstração de habilidade em hacking, mas também um crime que o levou a ser procurado pelo FBI. Após ser capturado, Poulsen cumpriu cinco anos de prisão e se tornou o primeiro americano a ser proibido de usar a internet após a liberação. Em vez de seguir a carreira de hacker, ele se tornou jornalista, contribuindo para a cibersegurança e participando de eventos significativos, como a divulgação dos WikiLeaks. A história de Poulsen ilustra como a evolução da tecnologia e da segurança cibernética dificultou a repetição de tais golpes, uma vez que os sistemas modernos são muito mais seguros e monitorados em tempo real.
Fonte: https://canaltech.com.br/seguranca/conheca-kevin-poulsen-hacker-que-travou-telefones-de-la-para-ganhar-um-porsche/
ℹ️BR DEFENSE CENTER: SECURITY BRIEFING
07/12/2025 • Risco: BAIXO
ATAQUE
Kevin Poulsen: o hacker que manipulou sorteios para ganhar um Porsche
RESUMO EXECUTIVO
A história de Kevin Poulsen serve como um lembrete da vulnerabilidade dos sistemas de comunicação na década de 1990 e da necessidade de evolução contínua nas práticas de segurança cibernética.
💼 IMPACTO DE NEGÓCIO
Financeiro
Não aplicável, pois o caso é mais histórico do que financeiro.
Operacional
Captura de um hacker procurado pelo FBI e sua transformação em jornalista.
Setores vulneráveis
['Telecomunicações', 'Mídia']
📊 INDICADORES CHAVE
Porsche 944 S2 avaliado em US$ 50 mil (cerca de R$ 661 mil hoje).
Indicador
Cinco anos de prisão cumpridos por Poulsen.
Contexto BR
Primeiro americano proibido de usar a internet após a prisão.
Urgência
⚡ AÇÕES IMEDIATAS
1
Revisar políticas de segurança em sorteios e concursos.
2
Implementar sistemas de monitoramento para detectar manipulações em tempo real.
3
Acompanhar tendências de hacking e vulnerabilidades em sistemas de telecomunicações.
🇧🇷 RELEVÂNCIA BRASIL
Embora o caso de Poulsen seja histórico, ele destaca a evolução das técnicas de hacking e a importância da cibersegurança.
⚖️ COMPLIANCE
Não há implicações diretas para a legislação brasileira.
Este conteúdo foi processado automaticamente pelo BR Defense Center (By River de Morais e Silva).