Sites Grátis no Comunidades.net Criar um Site Grátis Fantástico

 Informática Hackers comunidades.net


Translate to English Translate to Spanish Translate to French Translate to German Google-Translate-Portuguese to Italian Translate to Russian Translate to Chinese Translate to Japanese

Rating: 3.5/5 (103 votos)




ONLINE
1





Hackers

Hackers Éticos

 

Nos últimos dias, com os problemas enfrentados pelo portal Yahoo!,
 os hackers têm levado toda a culpa por ataques a sites, invasões de lojas virtuais e roubo de cartões de crédito na Internet. Mas, o que pouca gente sabe, é que existe uma grande diferença entre "hacker ético" (ou hacker do bem, como muitos chamam) e crackers, estes sim os verdadeiros réus. De acordo com os profissionais ouvidos pelo JORNAL DO BRASIL, hacker ético é um profissional especializado em redes, contratado por empresas de segurança para sua proteção. E do outro lado estão os crackers, com a intenção de destruir ou se apropriar de informações alheias.

"O Cracker é o invasor que quer quebrar a segurança de um sistema e provocar estragos, pelo simples prazer de conseguir ou por ganhos financeiros. Normalmente é um hacker de nível avançado, sabe tudo sobre sistemas operacionais e ’linguagens de baixo nível’, como o C++ e o Assembly, e que não só invade, mas também cria programas para fazer o trabalho sujo", explicaAndré Diamand, Diretor da Future Technologies (www.fti.com.br) e hacker assumido. "Do bem", esclarece.

 

Perfil - André conta que, entre a comunidade dos invasores, há três tipos de hacker: o iniciante, na maioria das vezes garotos que ainda estão aprendendo as técnicas de hacking e que, por estarem iniciando, são os mais fáceis de descobrir - deixam rastros e vivem fuçando na Internet em busca de programas criados pelos hackers mais avançados; o intermediário, que sabe técnicas mais avançadas de hacking e conhece bem Unix, Windows NT e que subiu de nível, mas ainda não tem a capacidade do terceiro grupo, os avançados. "O hacker que já se encontra em estágio avançado nasce com um certo dom. Ele entende tudo de redes, linguagem de programação, sistemas operacionais em geral e cria programas para seus ataques. O perigoso é quando um hacker nesse estágio se torna um cracker", diz André.

 

Marcelo Diamand, também Diretor da FTI, certificado como IBM Security Solutions Expert na área de segurança (único na América Latina), diz que o invasor em estágio avançado é aquele que entra e sai do sistema sem deixar um único rastro. "Ele limpa o Log, que é o registro dos acessos ao sistema existente no servidor, além de outras pistas. Pode entrar e sair usando um backdoor, que é uma porta dos fundos, plantada por ele mesmo no sistema. Ele ainda consegue se posicionar virtualmente em outra máquina, criar falsos números IP para não ser identificado e é discreto tanto na hora de invadir quanto na hora de sair", explica.

 

Vítimas - A mais recente vítima famosa foi o poderoso Yahoo!, que sofreu um ataque diferente - a técnica usada foi a DDoS (Distributed Denial of Service), que engarrafou o sistema. Sites como a Amazon, eBay, Buy.com etc foram fortemente atacados e amargaram um grande prejuízo.

 

Segurança - Prevenção é mesmo uma palavra de ordem quando o assunto é invasão. Se por um lado os provedores se defendem dizendo que investem em proteção, os profissionais alertam para uma maior necessidade de segurança.

 

Marcelo diz que, com a entrada no mercado dos provedores de acesso gratuito, vai ficar cada vez mais difícil identificar um cracker que cometa delitos eletrônicos. "Para quem está querendo derrubar ou invadir sistemas, provedores como o IG, Net Gratuita e Super11 são perfeitos, porque não exigem identificação", explica. Além do mais, os provedores, mesmo os convencionais, não têm obrigação nenhuma, pelo menos do ponto de vista legal, de fornecer a identificação de usuários suspeitos", explica.

 

Invasão autorizada - Paulo Stohler é um hacker ético. Funcionário da Future Technologies, ele é pago para invadir sistemas, com a diferença de que essa invasão é para provar falhas de segurança, e não para aumentar sua capacidade de superação. Segundo ele, sua principal função é correr atrás da correção de bugs nos sistemas e coletar informações que possam proteger as empresas contra ataques e falhas.

 

Paulo explica que, para fazer a proteção de uma empresa, o hacker utiliza programas que testam vulnerabilidades nos sistemas. "Ele pode deixar o programa rodando para identificar alguma porta vulnerável ou utilizar técnicas manuais para esse fim", explica.

 

E para quem pensa que hacking é atividade de poucos, a Internet surpreende. Infelizmente de modo negativo. Prato cheio, ela é composta de sites e mais sites que ensinam técnicas de hacking e oferecem programas e informações atualizadas sobre o mundo hacker. E a escolha do caminho acaba sendo do hacker - se ele quer trabalhar para o bem ou embrenhar-se no mundo dos perigosos crackers.

 

 

 

Motivos e alvos preferidos

 

Os "hackers éticos" indicam quais são os alvos preferidos dos ataques dos crackers:

 

Sites famosos - como Yahoo!, por exemplo, que enfrentou, na semana passada, graves problemas, fruto do ataque de crackers. Marcelo Diamand explica o porquê da escolha desses sites: "Tome-se como exemplo o trabalho do pichador. Se você fosse um deles, iria pichar a parede de seu próprio quarto ou o Cristo Redentor? Eles querem invadir sites que causem repercussão para ficar famosos com seus feitos", explica. Nessa categoria pode-se incluir os grandes sites de comércio eletrônico, como Amazon, Submarino etc.

 

Governo - órgãos como DNER, partidos políticos, forças armadas, e por aí vai.

 

Empresas de segurança - essa categoria vai de empresas como a Módulo e Future Technologies, entre outras, até órgãos oficiais especializados em segurança de governo, como CIA, FBI e Pentágono.

 

Empresas de telecomunicações - sites como o da Anatel, por exemplo.

 

Empresas de tecnologia - Invasão é demonstração de alta tecnologia, portanto, a invasão de sistemas de grandes empresas da área pode ter um valor imenso para o "currículo" do cracker

 

Concorrentes - Dois níveis: ataques a sites de "colegas" crackers conceituados ou ataques entre empresas do mesmo ramo em disputa pelo mercado

 

Bancos - Apesar dos sistemas de segurança dos bancos ser bastante rigoroso, eles continuam sendo alvos sonhados pelos invasores.

 

Motivos mais comuns para a prática do hacking:

 

Insatisfação de funcionários com a empresa em que trabalham - segundo especialistas, a maior parte das invasões acontecem ou são planejadas de dentro das empresas atacadas. Esses ataques podem também ser fruto de concorrência entre empresas, que contratam crackers para praticar espionagem e provocar prejuízos.

 

Fama - o invasor não visa lucro imediato, mas pode ser visto como um expert e, mais tarde, ser contratado por grandes empresas de segurança ou montar ele mesmo sua empresa. Ele busca também ser respeitado dentro da comunidade

 

Manifesto - quando os invasores atacam empresas ou sites com a intenção de fazer manifestação política ou social. Um exemplo: manifestos para libertação do famoso cracker Kevin Mitnick, que foi solto no dia 21 de janeiro, após cumprir cinco anos de prisão.

 

Para ganhar dinheiro - dentro dessa atividade encontra-se o trabalho do "hacker ético" e o "trabalho" do cracker. No caso do ético, ele utiliza sua experiência em invasão para proteção dos sistemas das empresas que os contratam. No caso do cracker, usa seu conhecimento para fazer chantagem ou espionagem entre empresas, que pagam a eles para atacar os sistemas das concorrentes.