Kevin Poulsen o hacker que manipulou sorteios para ganhar um Porsche

Em 1990, Kevin Poulsen, conhecido como Dark Dante, ganhou um Porsche 944 S2 em um concurso da rádio KIIS-FM, utilizando técnicas de phreaking para garantir sua vitória. Poulsen e seus cúmplices invadiram o sistema telefônico da Pacific Bell, bloqueando todas as chamadas para a rádio até que ele pudesse fazer a 102ª ligação, que o tornaria o vencedor. Essa manobra não foi apenas uma demonstração de habilidade em hacking, mas também um crime que o levou a ser procurado pelo FBI. Após ser capturado, Poulsen cumpriu cinco anos de prisão e se tornou o primeiro americano a ser proibido de usar a internet após a liberação. Em vez de seguir a carreira de hacker, ele se tornou jornalista, contribuindo para a cibersegurança e participando de eventos significativos, como a divulgação dos WikiLeaks. A história de Poulsen ilustra como a evolução da tecnologia e da segurança cibernética dificultou a repetição de tais golpes, uma vez que os sistemas modernos são muito mais seguros e monitorados em tempo real.

Fonte: https://canaltech.com.br/seguranca/conheca-kevin-poulsen-hacker-que-travou-telefones-de-la-para-ganhar-um-porsche/

ℹ️
BR DEFENSE CENTER: SECURITY BRIEFING
07/12/2025 • Risco: BAIXO
ATAQUE

Kevin Poulsen: o hacker que manipulou sorteios para ganhar um Porsche

RESUMO EXECUTIVO
A história de Kevin Poulsen serve como um lembrete da vulnerabilidade dos sistemas de comunicação na década de 1990 e da necessidade de evolução contínua nas práticas de segurança cibernética.

💼 IMPACTO DE NEGÓCIO

Financeiro
Não aplicável, pois o caso é mais histórico do que financeiro.
Operacional
Captura de um hacker procurado pelo FBI e sua transformação em jornalista.
Setores vulneráveis
['Telecomunicações', 'Mídia']

📊 INDICADORES CHAVE

Porsche 944 S2 avaliado em US$ 50 mil (cerca de R$ 661 mil hoje). Indicador
Cinco anos de prisão cumpridos por Poulsen. Contexto BR
Primeiro americano proibido de usar a internet após a prisão. Urgência

⚡ AÇÕES IMEDIATAS

1 Revisar políticas de segurança em sorteios e concursos.
2 Implementar sistemas de monitoramento para detectar manipulações em tempo real.
3 Acompanhar tendências de hacking e vulnerabilidades em sistemas de telecomunicações.

🇧🇷 RELEVÂNCIA BRASIL

Embora o caso de Poulsen seja histórico, ele destaca a evolução das técnicas de hacking e a importância da cibersegurança.

⚖️ COMPLIANCE

Não há implicações diretas para a legislação brasileira.
Status
educativo
Verificação
media
BR Defense Center

Este conteúdo foi processado automaticamente pelo BR Defense Center (By River de Morais e Silva).