Perguntas e respostas sobre o mundo hacker

Paulo Brito
28/04/2014
mundo hacker
Participantes do concurso Pwn2own, na CanSecWest Computer em Vancouver

Respondi para um colega várias perguntas sobre o mundo hacker e eu acho que vale a pena publicá-las. Ei-las:

1) Você pode definir e diferenciar os termos “hacker” e “cracker”?

Em tese um hacker é um cara bom, mas muito bom mesmo em computação, especialmente quando se trata de colocar em cheque a segurança de um sistema. A palavra hacker originalmente era utilizada para designar os caras que passavam dias e dias tentando resolver problemas computacionais em empresas e universidades (como os caras que desenvolveram o Unix) – a palavra não era utlizada para quem fosse especialista em segurança, fosse para o bem ou para o mal.

O cracker é o cara que supostamente decifra, descobre ou quebra senhas de jogos, programas, sistemas, videogames, TVs, automóveis, celulares, o diabo.

2) Existe uma ética dentro da “cultura hacker”?
Tem cultura em tudo. E tem também hacker de todo tipo. O pessoal do Anonymous por exemplo, tem uma porção de hackers – nem todos são. Eles lutam pelas causas que escolhem, geralmente com boa intenção, mas nem sempre parecem atirar na direção certa. Já entre os hackers do mal a cultura é a da ganância, do silêncio, da confidencialidade, do segredo.

3)  Até que ponto você deixa de “estar dentro da lei” e passa dos limites?
Toda vez que você mexer numa coisa que é de outra pessoa sem a licença dela, está violando a lei. Se vai fazer um teste de penetração, por exemplo, tem de pedir autorização ao dono do host. Se conseguir entrar numa área não autorizada de um host, já está fora da lei.4) Qual é a importância dos hackers para a evolução da computação?

Acho que é parecida com o crescimento da noção de risco para a evolução das medidas de segurança em qualquer área. Os hackers do bem – gente que eu conheço – são caras que estudaram seis, oito anos em universidades e só com tanto conhecimento conseguem descobrir furos em hosts como os do facebook ou do google.

5) É muito complicado descobrir quem cometeu algum “hackeamento”?
È difícil mas não impossível.Cada vez que você entra num servidor, deixa muitas pistas. Em tese, se você fizer uma invasão utilizando a rede TOR para ter anonimato, estará protegido. Mas atualmente não é bem assim: existem muitos e muitos nós da rede TOR que foram criados pela NSA, a agência de segurança americana, justamente para poder vigiar quem a está utilizando. Desse modo eles conseguem saber quem está circulando por ali. Mas atenção: hacker do mal também usa uns “laranjas” que fazem a invasão por eles. Então, pode ser que a polícia pegue o laranja e não o hacker que coordenou os crimes.
6) Existe punição para essas pessoas?
Dependendo do que elas fizerem, sim. Tem hacker na cadeia nos EUA, na Tailândia, na Suíça, na Alemanha … Aqui, duvido.

7) Quais são os primeiros passos para quem deseja hackear (no bom ou no mau sentido) algum site?

Pra ser um dos bons, tem de estudar ciência da computação, tecnologia de redes, conseguir certificações de rede (começando pela CCNA da Cisco) e depois as certificações de segurança (CISSP etc). Para simplesmente hackear qualquer coisa, o único passo é frequenta

 

Compartilhar:

Últimas Notícias

Parabéns, você já está cadastrado para receber diariamente a Newsletter do CISO Advisor

Por favor, verifique a sua caixa de e-mail: haverá uma mensagem do nosso sistema dando as instruções para a validação de seu cadastro. Siga as instruções contidas na mensagem e boa leitura. Se você não receber a mensagem entre em contato conosco pelo “Fale Conosco” no final da homepage.

ATENÇÃO: INCLUA newsletter@cisoadvisor.com.br NOS CONTATOS DE EMAIL

(para a newsletter não cair no SPAM)