Resumo do Documentário “Hackers: Criminosos
e Anjos”: Esse documentário investiga por meio de relatos de
pessoas envolvidas no mundo da informática, (ex-hackers, responsável pela
segurança de informações da empresa, etc) o mundo do crime cibernético: as vítimas,
os invasores, seus métodos e motivações.
Primeiramente, temos o relato de lam Murphy, o Capitão Zap, o responsável
pelo que foi considerado o maior ataque de hackers de todos os tempos. Ele invadiu o sistema de companhia telefônica AT&T,
mudando o relógio que determinava o preço da tarifa por ligações interurbanas,
o que por consequência deixo-as de graça durante o dia. Hoje ele é um hacker
ético.
Também
temos o relato de um white-hat hacker, que nos define o que é um hacker ético,
a sua função, que é a de invadir os sistemas da própria empresa contratante e depois analisar as
falhas desse sistema, possibilitando uma posterior reparação.
É mostrada
também, uma concepção que pretende mudar o significado do termo “hacker”, para
o de um profissional que construa e use o seu talento para o bem, transferindo
significação de criminoso, invadir e destruidor, para o termo “cracker”, fato
que gera certa controvérsia no meio cibernético.
Além
desses relatos, temos o de Cold Fire (hacker, que quando jovem burlou o sistema
de uma companhia celular, transferindo seus gastos para as contas de outros
usuários), que justamente com o de outro hacker britânico, nos mostram
geralmente os hackers são jovens e age dessa forma, ora por diversão, ora que
quer se vingar de alguém ou por querer determinar sua própria justiça em
relação á internet.
Enfim, “Hackers:
Criminosos e Anjos”, através dessas concepções, que mostra que a guerra cibernética
não tem fim, assim com as evoluções tecnológicas nelas.
Hackers: É o
programador com conhecimentos avançados sobre software, hardware e segurança de
sistemas eletrônicos, e que utiliza esses conhecimentos para invadir
computadores e derrubar "bloqueios". Também podem invadir redes e
servidores com intenção de causar prejuízos ou aplicar golpes.
Suas motivações são
muito variadas, incluindo curiosidade, necessidade profissional, vaidade,
espírito competitivo, patriotismo, ativismo ou mesmo crime. Hackers que usam seu conhecimento para fins
imorais, ilegais ou prejudiciais são chamados crackers.
Muitos hackers de
computadores, maliciosos ou não, costumam utilizar um conjunto de termos e
conceitos específicos. Na década de 1980, esse jargão foi coletado em um
arquivo (The jargon File) posteriormente ampliado e editado por Eric Raymond em forma de livro.
O jargão hacker inclui termos para designar
várias categorias de hackers:
·
White hat ("chapéu
branco") é um hacker que estuda
sistemas de computação à procura de falhas na sua segurança, mas respeitando princípios da ética hacker. Ao encontrar uma falha, o hacker
white hat normalmente a comunica em primeiro lugar aos responsáveis
pelo sistema para que tomem as medidas cabíveis. Muitos hackers white
hat desenvolvem suas pesquisas como professores de universidade ou
empregados de empresas de informática.
·
Black hat ("chapéu
preto") é
um hacker que não respeita a ética hacker e
usa seu conhecimento para fins criminosos ou maliciosos; ou seja, um cracker.
Também chamado dark-side hacker ("hacker do
lado negro") por referência à série de filmes Star Wars.
·
Gray hat ("chapéu
cinza") é
um hacker intermediário entre white e black:
por exemplo, um que invade sistemas por diversão mas que evita causar dano
sério e que não copia dados confidenciais.
·
Newbie ("novato"), muitas vezes abreviado
"NB", é o termo usado (em sentido um tanto pejorativo) para designar
um hacker principiante.
·
Lam(m)er ("capenga"),
ou então script kiddie ("moleque de script"), alguém que se considera hacker mas
que, na verdade, é pouco competente e usa ferramentas desenvolvidas por outroscrackers para
demonstrar sua suposta capacidade ou poder
·
Phreaker (combinação de phone com freak,
que significa "maluco") é um hacker especializado
em telefonia (móvel ou fixa).
·
Hacktivist (combinação de hacker com activist)
ou "hacktivista" é um hacker que usa suas
habilidades com a intenção de ajudar causas sociais ou políticas.
Crackers:
Um dos malfeitores virtuais mais amados e odiados dos últimos
tempos.
Os crackers são pessoas aficionadas por informática que utilizam seu grande conhecimento na área para quebrar códigos de segurança, senhas de acesso a redes e códigos de programas com fins criminosos. Em alguns casos, o termo “Pirata Virtual” é usado como sinônimo para cracker.
Os crackers são pessoas aficionadas por informática que utilizam seu grande conhecimento na área para quebrar códigos de segurança, senhas de acesso a redes e códigos de programas com fins criminosos. Em alguns casos, o termo “Pirata Virtual” é usado como sinônimo para cracker.
Diferente do que se prega na mídia, hackers
e crackers possuem propósitos totalmente diferentes. Enquanto o primeiro grupo
visa tornar a informática acessível a todos e apenas apontar possíveis falhas
de um sistema, o segundo conjunto invade computadores e quebra sistemas de
segurança procurando lucrar o máximo possível com a ação.
Apesar de
alguns hackers irem de encontro à lei, eles são movidos pela intenção de
promover o conhecimento e o auxílio a terceiros, mas nunca de autopromoção ou
destruição do trabalho alheio.
Tipos
de Crackers:
·
Crackers de Criptografia: Termo
usado para designar aqueles que se dedicam à quebra de criptográfia (cracking
codes). Tal procedimento pode ser executado tanto com lápis e papel bem como
com uso de computadores, tudo depende da fonte do problema a ser solucionado.
·
Crackers de Softwares: Termo usado para designar
programadores e decoders que fazem engenharia reversa de um determinado
programa, ou seja, alteram o conteúdo de um determinado programa pra fazer
funcionar de forma correta, muitos crackers alteram datas de expiração de um
determinado programa pra fazer funcionar mais de 30 dias, ou seja, modificam o
modo trial para utilizar como se fosse uma cópia legítima, ou
fazem um desvio interno na rotina de registro do programa para que ele passe a
aceitar quaisquer seriais, tais softwares alterados são conhecidos como warez.
·
Desenvolvedores de: vírus, worms, trojans e
outros malwares:
programadores que criam pequenos softwares que causam danos ao usuário.
Não são considerados crackers pessoas
como: distribuidores de warez e crackz,
webmasters que disponibilizam, em suas páginas, softwares sem autorização dos
detentores de direitos autorais ou pessoas que copiam softwares piratas.
O cracabiker é essencialmente um profissional habilitado
na reengenharia ou engenharia reversa de software ou
hardware. Um hacker se aproveita de caractísticas dos sistemas para poder
modificá-los. Os crackers são auto-didatas (bem como os
hackers) e, sem conhecimento algum do sistema, revertem hacks necessários
entendendo os sistemas de trás pra frente, algumas vezes. Suas alterações
também são hacks, pois são feitos em cima de hacks em geral.
Cracker e Crakeado. Qual a diferença?
Os termos utilizados para nomear os
malfeitores da internet também dão origem a outras gírias virtuais. O cracker,
como explicado acima, é a pessoa que invade os sistemas a fim de quebrar os
códigos de segurança.
Quando o malfeitor tem sucesso em suas
ações, diz-se que o programa invadido foi crackeado, ou seja, teve a sua
segurança quebrada. Há ainda o termo crack, que normalmente é utilizado para
fazer referência a uma ferramenta desenvolvida pelo cracker a fim de alterar
chaves de registro e licenças de uso de aplicações pagas.
Lembre-se: programa crackeado significa
pirateado, ou seja, é crime! Portanto, tome muito cuidado com seus passos pelo
mundo virtual, pois, assim como no mundo real, há inúmeras armadilhas nos
esperando a cada clique ou descuido.
Outros
grupos:
Além dos crackers de programas ou sites, há
os Phreakers. Estes são mais focados em invadir equipamentos eletrônicos e
sinais de TV a cabo ou burlar sistemas telefônicos. Há também os Carders, que
são os crackers de cartões de crédito e sua meta é roubar senhas para poder
realizar desde compras.
Geek: não é nada mais que a definição dada ao Nerd que possui
amigos e vida social, em muitos casos sendo bastante conhecidos em blogs,
fotologs, fóruns e sites de relacionamento, como o Orkut. Porém, apesar de toda
essa popularidade, os Geeks sempre estão atrás das novidades relacionadas ao
entretenimento de modo geral, com o objetivo de satisfação própria e de mostrar
para os amigos Geeks as utlimas novidades.
Tipos de Geeks:
·
Fãs de computadores: Geeks que sempre necessitam ter os melhores computadores e
equipamentos do mercado, que possuem recursos gráficos e processamento de
última geração. Normalmente, são aquelas pessoas que compram um IPhone só por
causa de suas funcionalidades visuais e avançadas.
·
Fãs de games: este
grupo é composto por Geeks que sabem tudo os novos games e consoles que estão
sendo lançados no mercado. Sempre estão com camisetas do tipo “Mário atrás do
armário”, contendo imagens de personagens como o Link (Zelda) e o Snake (Metal
Gear) .
·
Fãs de ficção e fantasia: este é um tipo bastante clássico do Geek,
comparecem em encontros sobre Star Wars, sabem jogar um monte de RPGs
diferentes e nos finais de semana se vestem como o Frodo ou o Harry Potter.
·
Fãs de animes e mangás: este tipo de Geek também é muito comum, quase
sempre caracterizado de seus personagens preferidos em eventos de cosplay.
Normalmente, sabem tudo sobre um determinado Anime ou Mangá.
·
Fãs de séries de televisão: esta é uma nova modalidade de Geek, que consiste de
pessoas que sempre estão a par dos últimos capítulos de Heroes ou Lost, e que
passam a madrugada acordados esperando que o próximo episódio de House seja
colocado para download.
·
Fãs de rock e heavy metal: a maioria destes Geeks anda de preto, sempre com uma
camiseta de banda. Quando um CD novo é lançado, são os primeiros a comprá-lo.
Para eles, não existe um meio termo, ou o álbum ficou maravilhoso, ou a banda
se vendeu para o “mainstream”.
Computação Forense: é uma área de pesquisas
que busca investigar soluções para problemas relacionados à coleta,
organização, classificação e análise de evidências digitais. Em relação à
coleta e organização, procuram-se abordagens para reduzir a utilização errônea
e ingênua de possíveis evidências importantes. Com respeito à classificação,
buscam-se soluções que permitam categorizar as evidências de modo a reduzir o
esforço técnico necessário durante sua análise. Finalmente, em relação à
análise, objetiva-se investigar a fonte originadora de um determinado documento
bem como sua autenticidade. Na identificação da fonte originadora, busca-se
identificar o modelo particular de um dispositivo de captura (e.g., scanner,
câmera, impressora), ou o dispositivo exato, que fez a captura de um
determinado documento. Na detecção de manipulações, procura-se estabelecer a
autenticidade de um documento ou expor quaisquer manipulações que este possa
ter sofrido.
Faculdades
em Computação Forense:
·
Universidade Presbiteriana
Mackenzie
Método: Presencial
Lugar: São Paulo – Capital
Endereço: Rua da Consolação,
930
Bairro: Consolação
Fone: (11) 2114-8000
Tipo: Pós – Graduação
·
UNIRON – Universidade de Rondônia
Método: Presencial
Lugar: Porto
Velho - Rondônia
Endereço: Avenida Mamoré, 1520
Bairro: Cascalheira
Fone: (69) 3733-5053
Tipo: Pós – Graduação

Nenhum comentário:
Postar um comentário