Atenção: Todo conteudo exibido abaixo foi retirado do site artigonal.
- INTRODUCAO
Empresas, especialistas as de pequeno porte, pouco se preocupam com equipamentos de segurança como firewall, para evitar custos muitos altos. Optar pela a instalação de antivírus e filtros de conteúdo de um fabricante de um único fabricante pode minimizar os gastos de empresas menores com a segurança de dados e informações, um dos fatores que poderia contribuir para o aumento da insegurança dos sistemas da empresa seria o acesso à internet e isso facilita bastante à entrada de hackers nos computadores. Hacker é um indivíduo que utiliza seu conhecimento para testar os recursos de segurança instalados na empresa. Sabe-se que, mesmo involuntariamente, os hackers são responsáveis pela descoberta das maiorias dos bug’s existentes nos softwares, e redes coorporativas e ainda mais, alguns ataques realizados em grandes corporações e sítios governamentais, revelaram importantes problemas de segurança que poderiam causar grandes prejuízos aos usuários que utilizam os serviços prestados por estes órgãos e empresas.
Segundo a autora Cardoso (2009) no ano passado, uma organização de segurança de computadores da Universidade de Pittsburgh registrou 2.341 casos de senhas violadas para fins criminosos. Segundo o web site do projeto EducaDi da Universidade Federal do Rio Grande do Sul (UFRGS) em marco deste ano, foram registrados mais 3.000 casos semelhantes. Segundo o web site forum-invaders no inicio de 2003, os computadores de uma empresa que presta serviços para Visa e para MaterCard foram violados. Criminosos rastrearam informações de mais de 5 milhões de contas de cartões de credito de clientes. È um tipo de crime com números consideráveis no Brasil. Mas na maioria das vezes os bancos preferem não informar o delito para não ficarem “manchados”. As instituições se restringem apenas a indenizar o cliente lesado. Isso nos levou a uma inquietação para pesquisar sobre o seguinte problema: Qual a visão sobre hackers obtida pelos gerentes de TI dentro das Universidades e Faculdades de Feira de Santana:
Os hackers ajudam o profissional de TI das Universidades e Faculdades de Feira de Santana;
Os hackers aprimoram a tecnologia das Universidades e Faculdades de Feira de Santana;
Os hackers administram os setores de TI das Universidades e Faculdades de Feira de Santana;
2. TERMO HACKER
Podemos entender que hacker é uma pessoa que tem e buscam conhecimentos de informática e exploram falhas nos sistemas operacionais e web, pessoas com grande conhecimento em computação. Hacker individuo que elaboram e modificam software e hardware de computadores e que desenvolvem funcionalidades novas.
Segundo o autor Ulbrich, Della Valle (2004) o termo hacker originalmente denominava carpinteiros que faziam moveis com machado, Nos anos de 40 e 50 o vocabulário hacker era usado para categorizar radioamadores e hobbystas de mecânica e eletrônica. Já na década de 60, o nome se popularizou como sinônimo de programador, e especialistas em computadores, embora fosse comum utilizá-los para definir qualquer especialista: havia hackers de astronomia, de mecânica de automóveis ou de jardinagem. Gurovitz (2009), jornalista de tecnologia, apresenta hacker como: “Hacker existem desde o final da década de 50”. A palavra começou a ser usada pelos membros mais entusiastas do Tech Model Rail Club, do Instituto de Tecnologia de Massachusetts (MIT).
A cultura subterrânea do computador se apropriou do termo e consagrou-o como sinônimo de programador prodígio. Se você perguntar a gente como Steve Wozniak, criador do Apple, ou Linus Torvalds, pai do linux, se eles se consideram hackers é provável que fique surpreso ao ouvir uma sim como resposta. No entanto a cultura hacker carrega uma conotação negativa. Gurovitz (2009) acrescenta que “A primeira vez que a palavra foi usada como conotação negativa foi em uma reportagem da rede de TV CBS, em 1988, sobre a conferência Hacker.” O jornalista Dan Rather alertava a audiência para a ameaça dos hackers, como se eles fossem um bando de terroristas prestes a dominar o mundo em uma conspiração para invadir todos os computadores da Terra. Tal fantasia ganhou eco nos romances de ficção cientifica cyberpunk de escritores como William Gibson (autor de Neuromancer, que por sinal, foi o primeiro a cunhar a expressão ciberespaço) ou Brucw Sterling. De uma hora para outra, os hackers se transformaram em bode expiatório de tudo o que a tecnologia pode causar de mau – e que é pouco.
A mídia e algumas empresas de software proprietário começaram a divulgar que hackers são aqueles que invadem redes e computadores para retirar informações ou criar algum tipo de dano. (AMADEU, 2008).
Preocupado com as definições dadas a essa palavra, o professor José Eduardo de Lucca (2009), Coordenador do Centro de Geração de Novos Empreendimentos em Software e Serviços (GeNESS) da Universidade Federal de Santa Catarina, explica o verdadeiro significado de hacker. Para falarmos de hacker é necessário falarmos de cracker, pois são antônimos. Os dois termos são muito parecidos e por isso acabam sendo confundidos por aqueles que não dominam com perfeição o vocabulário da informática. Na verdade, os dois, o hacker e o cracker, são experts em computadores, pessoas que tem domínio e habilidade quando o assunto é programações e sistemas, são pessoas que utilizam grande parte do tempo para estudarem essa máquina e tudo que a cerca e a compõe.
4. FILOSOFIA E ATITUDE HACKER
Segundo o web site Capital dos Hackers (2009) essas são as filosofias de um hacker:
- Conhecimento não e crime, crime é fazer o mau uso dele.
- O verdadeiro objetivo de ser hacker é a paz, nesta arte.
- Preze pela vitória rápida e evite operações prolongadas.
- A melhor inteligência de um hacker é atacar, pois a invencibilidade repousa na defesa e a vulnerabilidade revela-se no ataque.
- Comandar muitos softwares em seu banco de dados é o mesmo, que comandar poucos bits tudo é uma questão de organização e disciplina.
- Um grande hacker não é arrastado para o combat, caso o contraria lutará até fundir suas idéias até encontra a chave.
Segundo Raymond (2000), a atitude hacker resolvem problemas e constroem coisas, e acreditam na liberdade e na ajuda mútua e voluntaria. Para ser aceito como um hacker é preciso se comporta de acordo com essa atitude é necessário acreditar nessa atitude. Mas cultivar a atitude hacker não é somente um meio para ganhar aceitação na cultura, torna-se o tipo de pessoa que acredita nessas coisas é importante para ajudá-lo a aprender e manter-se motivado, assim como em todas as artes criativas o modo mais efetivo para se torna um mestre é imitar a mentalidade dos mestres não só intelectualmente como emocionalmente também.
5. ÉTICA HACKER
Segundo Wikipédia (2009) existe uma ética hacker. Equivocadamente é usado referindo-se a pessoas relativamente sem habilidade em programação e sem ética, como criminosos que quebram a segurança de sistemas, agindo ilegalmente e fora da ética hacker. O problema é quando os crackers e script kiddies são referidos como hackers pela imprensa, por falta de conhecimento, e com isto gerando uma discussão sem fim. Nesse sentido, os hackers seriam as pessoas que criaram a Internet, fizeram do sistema operacional Unix o que ele é hoje, mantêm a Usenet, fazem a World Wide Web funcionar, e mantém a cultura de desenvolvimento livre conhecida atualmente. É comum o uso da palavra hacker fora do contexto eletrônico/computacional, sendo utilizada para definir não somente as pessoas ligadas à informática, mas sim os especialistas que praticam o hacking em diversas áreas.
6. CULTURA HACKER
Segundo web site Guia do Hardware (2009) é importante lembrar que existe toda uma cultura por trás desse sentido da palavra hacker. A Cultura hacker define diversos pontos para estilo e atitude e, por mais que pareça estranho, muitas das pessoas que se tornam os chamados programadores extraordionários possuem esse estilo e atitude naturalmente e casual. O termo hoje também é usado para representar todos os que são bons naquilo que fazem como os artesãos que usavam como principal ferramenta de trabalho o machado, ou Picasso com sua arte fabulosa, eles foram os primeiros hackers. Atualmente o termo indica um bom especialista em qualquer área. Este termo adquiriu esta definição somente após seu uso na informática, designando especialistas em computação.
Segundo o autor Ulbrich, Della Valle (2004), os hackers e crackers são indivíduos da sociedade moderna, e possuem conhecimentos avançados na área tecnológica e de informática, mas a diferença básica entre eles é que os hackers somente constroem coisas para o bem e os crackers destroem, porém constroem somente para fins pessoais.
Os termos utilizados na segurança da informação, para diferenciar os tipos de hacker:
Larva - Já é um usuário mais experiente. Tem conhecimentos suficientes para produzir pequenos programas para uso pessoal, e pode até conseguir invadir servidores pequenos ou de médio porte com falha na segurança. Já é uma transição para ser um Cracker ou Hacker.
Luser – Em oposição à newbie, a expressão pejorativa luser, cunhada pela união das palavras inglesas user (usuario) e loser (perdedor). Um luser, ao contrario do newbie, não quer aprender nada. Pelo contrário, quer saber só o mínimo necessário para operar o computador e terminar a tarefa o mais rápido possível. Os luser normalmente são usados como vitima intermediarias dos hackers para chegar a um objetivo maior. O newbie costuma se chato, mas o luser é um perigo, principalmente para a paciência do pessoal de suporte técnico.
Lammer –Lamer - Um usuário comum (newbie ou luser) fatalmente aprende a usar alguns programas. Não sabe ou não tem condição de saber como as coisas funcionam, mas já sabe pelo menos como operar os aplicativos existentes no computador. Um belo dia descobre um programinha simples que invade as máquinas dos outros e apaga seus e-mails, ou outro programinha que expulsa pessoas das salas de chato Ou ainda um programinha para alterar páginas em sites. Esse usuário é o que se chama de lamer, palavra derivada de lame que em português quer dizer manco ou aleijado.
Wannabie - Neste nível encontra-se os primeiros usuários que utilizam programas desenvolvido porexperts: Brute Force AFD, Exploits, Portscan, NUA Attack, Jammer, ESN Converter etc. Ou seja, é depois que um newbie. Utiliza programas feitos por maiores, sem muito conhecimento sobre qualquer ética hacker, mas com conhecimento básico sobre o que é ser um, e só por diversão e/ou tentativa de reconhecimento social
White Hats (hackers éticos): Seguem a mesma linha de pensamento original do hacking. Gostam apenas de saber e conhecer mais das coisas, principalmente as fechadas ao público. Para essas pessoas, aprender é a diversão mais importante do mundo. Elas gastam boa parte de seu tempo estudando o funcionamento do que as cerca, como telefonia, internet e protocolos de rede e programação de computadores.
No mundo da segurança de software, os hackers éticos são os responsáveis por “informar” as grandes empresas de vulnerabilidades existentes em seus produtos. Fora do mundo da segurança, essas pessoas são responsáveis por desenvolver software livre, como o sistema operacional GNU/Linux.
O hacker ético defende o conhecimento em prol de todos, portanto não o utiliza para prejudicar outras pessoas ou companhias, a menos que considere que uma empresa faz mau uso do poder. A quebra da segurança do iPhone, que bloqueia o seu funcionamento com outras operadoras de telefonia, foi um notável ato de um White Hat.
Gray hat - Tem as habilidades e intenções de um hacker de chapéu branco na maioria dos casos, mas por vezes utiliza seu conhecimento para propósitos menos nobres. Um hacker de chapéu cinza pode ser descrito como um hacker de chapéu branco que às vezes veste um chapéu preto para cumprir sua própria agenda. Hackers de chapéu cinza tipicamente se enquadram em outro tipo de ética, que diz ser aceitável penetrar em sistemas desde que o hacker não cometa roubo, vandalismo ou infrinja a confidencialidade. Alguns argumentam, no entanto, que o ato de penetrar em um sistema por si só já é anti-ético (ética hacker).
Black Hats (hackers mal-intencionados): Assim como os White Hats, os Black Hats também são movidos pela curiosidade. O que os distingue é o que cada um faz com a informação e o conhecimento.
O Black Hat vê poder na informação e no que ele sabe fazer. São aqueles hackers que descobrem uma vulnerabilidade em um produto comercial ou livre e não contam para ninguém até que eles próprios criem meios de obter dados sigilosos de outras pessoas e empresas explorando a vulnerabilidade recém-descoberta.
Essa espécie de hacker é responsável por gerar a terceira espécie, os script kiddies. Eles surgem quando cai na rede uma ferramenta ou técnica de invasão criado por um grupo de Black Hats.
Script Kiddies: São os responsáveis pelas invasões em massa e por fazer barulho na mídia quando invadem sites importantes e alteram sua página inicial colocando frases de protesto ou quando tiram serviços do ar.
Recebem esse nome por não saber o que estão fazendo. Eles simplesmente buscam ferramentas prontas, os chamados exploits, que exploram uma determinada vulnerabilidade, e então buscam servidores e serviços vulneráveis. Não sabem como o exploit funciona, já que ele que foi desenvolvido por um Black Hat, que provavelmente estudou o assunto.
Grande parte dos Black Hats já atuou como Script Kid no início de sua jornada no mundo do hacking.
CARDER - é o termo usado para designar um cracker que se especializou em roubar senhas de cartões de credito e de bancos, seja por trojan ou chupa-cabra. Quando tem essa informação ou usa para um bem próprio ou vende por preços altíssimos. Geralmente se encontram em IRC ou em Bate-papo de diretório oculto, para trocar informação e senhas
DEFACER - é aquele que invade um servidor de um determinado site (geralmente em grupos) e desfigura a página inicial daquele site. Muitos Defacements já ocorreu em todo mundo nos principais sites. Cada grupo segue uma ética, e cada grupo coloca mensagens e imagens de acordo com ela. Muitos deixam recados de acordo com acontecimentos atuais, sempre a favor da boa ética.
CYBERPUNK - Foi um conceito utilizado pela primeira vez pelo escritor de ficção cientifica William Gibson, em seu livro intitulado Neuromancer, lançado nos E.U. A, em 1984. Esta tribo é herdeira da cultura punk como um fenômeno tecno cultural (rock + computadores). A palavra punk apareceu pela primeira vez em letra de rock em 1973, na música Wizz Kid, mais foi somente em 1975 com a banda Sex Pistols que transformou-se em um movimento estético de atitude kamikase . Os Cypherpunks são os defensores radicais da priva cidade e de um hermetismo do conhecimento que os aproxima muito das tribos primitivas. São tecno-anarquistas que lutam pela manutenção da privacidade no ciberespaço através da difusão de programas de criptografia de massa. Tentam proteger o cidadão comum contra as tentativas governamentais e empresariais de esquadrinhar suas vidas a partir das pistas deixadas quando utiliza qualquer sistema eletrônico.
O programa PGP (Pretty Good Privacy) criado por P. Zimmermann é um dos principais instrumentos utilizados pelos cypherpunks.
Phreaker é o nome dado as pessoas ou Hackers de Telefonia (Phone+Freak ou Phreak). São Hackers com altos conhecimentos de telefonia que faz chamadas internacionais sem pagar, usando determinadas ferramentas para isso, o que lhe permite desenvolver seus ataques a partir de um servidor de outro país, ampliando ainda mais suas formas de invasão, suas técnicas são uma constante preocupação para as companhias telefônicas internacionais. Os Phreakers são fanáticos pelos telefones e tudo que se relacione a eles, como celulares, modens entre outros acessórios. São Hackers que mesclam conhecimentos de telefonia, eletrônica digital e informática. Existem diversos casos nos EUA de Phreakers que alteravam o seu número telefônico nas centrais e com isso sua conta telefônica era debitada na de outro usuário. O principal alvo deles são as companhias de telefones celulares, onde eles procuram os códigos referentes às linhas..
War driver - Um tipo recente de cracker. Sabe aproveitar as inúmeras vulnerabilidades das atuais redes sem fio, as chamadas wireless, e se conectar a elas. Os war drivers europeus foram mais longe e criaram o war chalking, que consiste em desenhar com giz no chão símbolos que indicam a melhor posição de conexão para outros war drivers.
7. HISTORICO DE HACKERS FAMOSOS
Kevin Mitnick
O mais famoso dos hackers chegou a roubar 20 mil números de cartões crédito e passeava pelo sistema telefônico dos EUA com total desenvoltura. Foi o primeiro hacker a entrar para a lista dos dez criminosos mais procurados pelo FBI. Depois de quatro anos de prisão. Mitnick está agora em liberdade e tem uma empresa que presta consultoria em segurança de sistemas.
Tsutomu Shimomura
Tsutomu Shimomura é um cientista da computação e hacker notório. Teve grande influencia na captura de Kevin Mitnick, um dos maiores crackers de todos os tempos. Escreveu o livro “Contra-ataque”, em que conta como ajudou a prender Mitnick.
Kevin Poulsen
Kevin Poulsen, o Watchman, amigo de Mitnick, era um simples especialista em telefonia de rara habilidade. Em 1990, ganhou um Porsche num concurso realizado por uma emissora de rádio da Califórnia. O prêmio era para o 102º ouvinte que telefonasse. Poulsen invadiu a central telefônica, interceptou as ligações e garantiu seu prêmio. Passou quatro anos na prisão e hoje é diretor do site Security Focus.
Mark Abene
A tragédia de Mark Abene, o hacker que virou consultor de segurança (matéria da revista BYTE BRASIL de novembro de 1998). Mark Abene tem apenas 26 anos de idade e nada menos do que 15 anos de experiência arrombando as trancas digitais de sistemas de computadores. Abene, vulgo Phiber Optik, é um dos mais respeitados hackers da atualidade. Em 1990 ele foi apontado como o responsável pela pane que derrubou a rede telefônica da AT&T. Entregou-se espontaneamente e foi solto dez meses depois. Resolveu então ganhar dinheiro a partir de seus conhecimentos orientando as empresas a reforçar a segurança de seus sistemas de informação. Hoje é considerado um dos principais consultores em segurança de redes e telecomunicações e em sua carteira de clientes figuram nomes como American Express, a Motorola e a IBM de informações.
DVD Jon
Em 1999 a polícia norueguesa invadiu a casa do adolescente Jon Lech Johansen devido a uma queixa das mega-empresas norte-americanas do entretenimento. Os queixosos alegavam que o jovem havia criado um software para ajudar as pessoas a piratear DVDs.
Johansen é o autor do DeCSS, um software que recupera o conteúdo de DVDs bloqueados através do sistema Content Scrambling System (CSS). Ele disse que criou o DeCSS para que pudesse assistir os DVDs (comprados legalmente) no seu computador com o sistema Linux ao invés de ter que usar um DVD player, ainda muito caro naquela época. Depois da invasão da residência da família Johansen, DVD Jon (como ficou conhecido no mundo virtual) foi a julgamento em janeiro de 2003. E aí veio a surpresa: triunfou o bom senso.
Vladimir Levin
O russo Vladimir Levin é o ladrão digital mais notório da história. Ele liderou uma gangue russa que invadiu os computadores do Citibank e desviou US$ 10 milhões de contas de clientes. Levin foi preso na Inglaterra, quando tentava fugir do país. Ele dizia que um dos advogados alocados para defendê-lo era, na verdade, um agente do FBI.
Robert Morris
O americano, filho do cientista chefe do Centro Nacional de Segurança Computacional dos EUA, espalhou o primeiro worm que infectou milhões de computadores e fez grande parte da Internet entrar em colapso, em 1988.
John Draper
Conseguir fazer ligações gratuitas utilizando um apito de plástico que vinha de brinde em uma caixa de cereais. Obrigou os EUA a trocar de sinalização de controle nos seus sistemas de telefonia.
8. METODOLOGIA
Metodologia que foi utilizada por essa pesquisa foi de natureza bibliografia para a fundamentação teórica e exploratória para estudo de campo.
Esta é uma pesquisa do ponto de vista da abordagem do problema do tipo quantitativa, foi coletado e tratado estatisticamente os dados do questionário.
Utilizamos um estudo exploratório acerca da problemática . Para o conjunto de processos que foi utilizado o método hipotético-dedutivo.
A pesquisa foi realizada na cidade de Feira de Santana, e terá como universo de pesquisa Universidades e Faculdades de Feira de Santana mais especificamente os gerentes de TI dessas instituições. Do nosso universo será selecionado uma amostra intencional que corresponde aos profissionais que trabalham como gerentes e administradores de TI que atua na UEFS(Universidade Estadual de Feira de Santana), FAT (Faculdade Anísio Teixeira, ENEB.
Utilizamos como instrumento de coleta de dados questionário dividido em bloco temático identificação dos colaboradores, sobre hacker e com perguntas fechadas e de múltiplas escolhas e subjetiva que foram aplicadas com os profissionais. Os dados foram tabulados através da geração de tabelas e gráficos desenvolvidos em software de planilha eletrônica.
9. ANALISE DOS DADOS
Sobre a pergunta feita, 80% mostra que já utilizou software hacker.
Vemos que 80% dizem que os hackers aprimoram a tecnologia das universidades e Faculdades de Feira de Santana.
Sobre a pesquisa feita teve o resultado de 100% , que realmente os hackers ajudam as Universidades e Faculdades de Feira de Santana
Os colaboradores responderam que os hackers são usuário altamente qualificado com conhecimentos aprofundados em SO , e em redes de computadores e programação. São pessoas “curiosas” e que gostam de estudar e descobrir como as coisas funcionam. capaz de poder usar seus conhecimentos para o bem ou para o mal ,e é sabido que os hackers podem orientá-los a corrigir falhas que possam vim a comprometer a segurança da informação e estão sempre ampliando seu conhecimento, e assim descobrindo formas de expandir o crescimento da área de TI e assim melhorando os setores de TI das Universidades e Faculdades de Feira de Santana.
10. CONCLUSAO
Pelos os coletados os gerentes de TI sabem o que são os hackers de uma forma positiva e ética poderemos constatar que os hackers ajudam as Faculdades e Universidades de Feira de Santana, as declarações foram surpreendentes assumiram que já ate utilizaram software hackers para fins profissionais é claro e comprovaram que realmente os hackers faz com que eles vão atrás de novas tecnologias de aprimoramento de segurança.Sabem quem alguns hackers possuem apenas o interesse de invadir uma rede através de facilidades encontradas em sua segurança, não alterando ou causando malefício algum na rede invadida. Outros, porém, conhecidos como crackers maldosamente alteram informações, inviabilizam o uso da rede invadida, colhem informações e efetuam um “mal” uso das mesmas.
11. CONSIDERACOES FINAIS
Essa pesquisa foi aproveitosa, em parte pois deverias ser melhor, o questionário foi muito simples não tem muitas perguntas, gostaria de ter colocado mais conteúdo mas logo vi que iria complicar mais ainda. Alguns participantes ficaram imotivados em responder as questões gostou do tal assunto, já outros ficaram meios confusos. Mas vemos que nem todos que trabalham em setores de TI em Universidades e Faculdades de Feira de Santana, não são providos de conhecimentos quando o assunto e hacker, o mais simples de todos teve mais conteúdo que aqueles que tem graduações superiores. Para saber sobre hackers não e necessário ser um expert em informática.
REFERENCIAS
Amadeu, Sergio O Hacker Teen são cursos á distancia de redes e segurança de computadores, programação, ética hacker e empreendedorismo na internet (sessões O que é Hacker e por que você quer se torna um disponibilizado em http://www.hackerteen.com/pt-br/feeds/geral/pt_br?page=7. Acessado em 21/03/2009)
Capital dos hacker (sessões Filosofias de um hacker disponibilizado em http://capitaldoshackers.spaces.live.com/). Acessado em 30/03/2009
Centro Geness, Portal do Cetro Geness – Centro de Geração de novos empreendimentos em Software e Serviços – da Universidade Federal de Santa Catarina. (sessões, Hacker e Cracker experts trabalhando em sentidos opostos. Disponibilizado em http://www.geness.ufsc.br/index. php? option=cotent&task=view&id=48&itemid=56. Acessado em 30/03/2009).
Gurovitz, HelioMraketing hacker mais considerações sobre marketing digital (sessões o significado Hacker). Disponibilizado em http://www.marketinghacker.com.br/index.php?itemid=297. Acessado em (15/03/2009)
Guia do Hardware (sessões a verdade. Disponibilizado em http://www.guiadohardware.net/comunidade/hacker-http/948713/. Acessado em 10/05/2009)
Raymond, Eric Steven e Jr.Ademar (sessões Hacker HowTo: como ser um verdadeiro hacker. Disponibilizado em http://guiadohardware.net/artigos/hacker-howto. Acessado em 30/03/2009)
Ulbrick, Henrique César e Della Valle, James, Universidade Hacker, 5º ed. São Paulo: Digerati, 2004.348p
Wikipédia a enciclopédia livre (sessões hacker). Disponibilizado em http://pt.wikipedia.org/wiki/Hacker. Acessado em 10/05/2009)
Labels: Curiosidades