CONCEITO HACKER


Não ensinamos a ser um hacker, apenas alertamos para a realidade dos fatos. Hacker é uma jornada infindável, uma ciência, o desenvolvimento porcentual da inteligência, o teor insaciável que alimenta o futuro da Humanidade, algo que está no sangue, sem isso o mundo estaciona e obscura nas trevas, o tempo entre o atual e o próximo, a lente entre o enigma e o explicável, aplicável porém com seus custos e abdicações. Tudo nesse mundo sustentado por duas pirâmides: o primeiro e o segundo instante, ambos chegam dependentes do valor de seu sulco genético e velocidade da necessidade, portanto, os vencedores ganham o prêmio da descoberta, mas têm relações pobres e sabem certamente a verdade: que o estado atual é um breve instante, e serão derrotados, não reconhecendo isso pagam pelo seu preço: um presente inesperado em um momento inesperado.

ORIGENS & HISTÓRIA

Ada Byron Lovelace: Em 1815 a matemática e música inglesa filha do escritor Lord Byron tornou-se conhecida por ser a primeira pessoa a quem podemos chamar de programadora de computador e escreveu o primeiro texto explicando o processo de programação de uma máquina.

DÁDIVAS & SABEDORIAS:

"A natureza e' realmente sábia: na mesma época em que surgiu o primeiro cinturão de castidade apareceu tambám o primeiro abridor de lata......."

"'Talvez o mais habilidoso dos hackers nunca seja conhecido, em alguns casos os que falharam acabaram indo parar na cadeia" .



"CRÂNIOS" & MINAS DE OURO

Os Firewalls passam por rigorosos testes, mas o mais rigido é chamarem Hackers para tentar invadir a rede de origem conhecida como 'A Chave do Portal" ou "O Inferno das Torres" e ganha cerca de 10 a 20 mil dólares quem conseguir quebrar a guardia. Fique ligado em news por que eles pedem mesmo essa recruta.

A origem, o mundo movido a procura de conhecimentos

Origem do termo HACK

Essa palavra andou um longo caminho até chegar aqui. Originalmente (segundo oJargon File) denominava carpinteiros que faziam móveis com machados -"hack" é a onomatopéia para essas ferramentas, em inglês. Nos anos 40e 50, o vocábulo hacker era usado para categorizar radioamadores e hobbystas de mecânica ou eletrônica. Já na década de 60, o nome se popularizou como sinônimo de programador (para os que saíram do latval stage) e especialista em computadores, embora fosse comum utilizá-Io para definir qualquer especialista: haviam hackers de astronomia, de mecânica de automóveis ou de jardinagem, por exemplo. Devido ao já citado de serviço prestado à comunidade hacker pelos jornalistas, atualmente o termo tende ase referir aos criminosos digitais. São especialistas que já dominam diversas técnicas de invasão e conhecem comprofundidade pelo menos um sistema operacional. São excelentes programadores (tam bém passaram pela fase larval) e administradores de sistemas.Etimologicamente está relacionado ao verbo cortar nas línguas germânicas. O termo desenvolveu-se vindo a ser associado ao ato de modificar ou inventar algo para realizar funcionalidades que não as originais. As atividades criativas e originais de um inventor ou mecânico seriam o equivalente de hacking, "hackear" na língua portuguesa. A palavra "hack" nasceu num grupo chamado PST, chamado Tech Model RailRoad Club (TMRC) na década de 50. Membros do clube(soldier e ChAoS) chamavam as modificações inteligentes que faziam nos relês eletrônicos de 'hacks'. Quando as máquinas TX-0 e PDP-1 chegaram ao mercado os membros do TMRC começaram a utilizar o mesmo jargão para descrever o que eles estavam fazendo com a programação de computadores. Isso continuou por anos até mesmo quando novas máquinas como o PDP-6 e depois o PDP-10 apareceram. O termo passou a ser usado com diversos significados: sucessos em determinadas áreas, fosse como uma solução não óbvia e particularmente elegante para um problema, ou uma partida inteligente pregada a alguém, ou ligar os sistemas informáticos e telefônicos para fazer chamadas grátis. Eventualmente, o termo passou a ser utilizado exclusivamente na áreas da programação ou eletrônica, em que passou a ser usado para designar indivíduos que demonstravam capacidades excepcionais nestes campos, efetivamente expandindo-os com atividades práticas e artísticas.

Desde o início do século, empresas brasileiras de informática (como a filial Microsoft do Brasil) usam o substantivo decifrador em respeito a língua lusófona. A forma portuguesa da palavra é constante nas guias de ajuda do Windows Vista e nas páginas da IBM Brasil e Google Brasil.

Os termo 'hacker' só com o seu significado original, alguém que aplica o seu engenho para conseguir um resultado inteligente, o que é chamado de 'hack'. A essência de um 'hack' é que ele é feito rapidamente, e geralmente não tem elegância. Ele atinge os seus objetivos sem modificar o projeto total do sistema onde ele está inserido. Apesar de não se encaixar no design geral do sistema um 'hack' é em geral rápido, esperto e eficiente. O significado inicial e benevolente se destaca ao significado recente e mais utilizado da palavra "hacker", sendo a pessoa que geralmente invade redes de computadores com a intenção de roubar ou vandalizar. A palavra "hack" e "hacker" foram criadas e são usadas desde a década de 50.

Com o passar dos anos, esses primeiros “hackers” passaram a utilizar o verbo hack para definir não somente as pessoas ligadas a informática, mas sim os especialistas em diversas áreas. O "Hacker How-To" (Como se tornar um Hacker [1]), de Eric S. Raymond define isso da seguinte forma:

Existem pessoas que aplicam a atitude hacker a outras coisas, como eletrônica ou música na verdade, você pode achá-la nos mais altos níveis intelectuais de qualquer ciência ou arte. Os hackers de software reconhecem esse espírito aparentado em outros lugares, e podem chamá-los de hacker também e alguns dizem que a natureza hacker é de fato independente do meio particular no qual o hacker trabalha.

É importante lembrar que existe toda uma cultura por trás desse sentido da palavra hacker. A Cultura Hacker define diversos pontos para estilo e atitude e, por mais que pareça estranho, muitas das pessoas que se tornam os chamados programadores extraordionários possuem esse estilo e atitude naturalmente.





HIERARQUIAS: Os bons e os maus, grupos e subgrupos de acordo com a especialidade

Há uma certa hierarquia imposta aos que decide miniciar sua jornada pelo conhecimento da Tecnologia da Informação. Eles costumam se agrupar em sociedades secretas comumente chamadas de clãs. Alguns agem (e gostam de agir) sozinhos. Outros atuam sozinhos e atribuem suas ações a todo um clã tão numeroso quanto fictício. Nem todos desejam realmente ser criminosos. Alguns agem por motivações que vão de torpes a nobres, passando pela estultície. Mas tanto os "bons" quanto os "maus" hackers são rebeldes e vivem em um mundo que possui suas idiossincrasias, seus folclores e mesmo suas crendices. A estratificação deles em camadas é um dos folclores desse meio. É óbvio que essa divisão varia de clã para clã. Em alguns, essa classificação é aceita como regra, em outros apenas informalmente. Muitos a abominam, taxando-a de tola e infantil, mas vez por outra acabam usando um termo desses em algum canal de IRe.

Os termos utilizados na para diferenciar os tipos de hacker/cracker são:

HACKER: É aquela pessoa que possui uma grande facilidade de análise, assimilação, compreensão e capacidades surpreendentes de conseguir fazer o que quiser (literalmente) com um computador. Ele sabe perfeitamente que nenhum sistema é completamente livre de falhas, e sabe onde procurar por elas, utilizando de técnicas das mais variadas (aliás, quanto mais variado, mais valioso é o conhecimento do hacker). O hacker é um cara que cada vez quer saber mais, conhece muito de computador e não fica tentando derrubar os outros da net e sim fazer programas novos. é um sabichão. Justamente por saber muito, ele tem condições de "aprontar" por aí. O Hacker sempre quer aprender mais um pouco e normalmente acaba perdendo horas de sono por isso. É aquele que tem prazer em sentar à frente de seu micro e ficar horas e horas buscando nem sabe o quê. Naturalmente xereto, o Hacker adora invadir sistemas alheios para simplesmente preencher seu ego. Muitas de suas façanhas podem ser discutíveis ao nível social, mas o verdadeiro Hacker não costuma estragar nada, subtrair programas, ou sequer roubar informações em detrimento de outrem. O Hacker é, acima de tudo, um intelectual informatizado.Hackers (singular: hackers; em português: decifradores) são indivíduos que elaboram e modificam software e hardware de computadores, seja desenvolvendo funcionalidades novas, seja adaptando as antigas. Originário do inglês, o termo hacker é utilizado no português concomitantemente com a forma traduzida, decifradores. Os Hackers utilizam todo o seu conhecimento para melhorar softwares de forma legal. Eles geralmente são de classe média ou alta, com idade de 12 a 28 anos. Além de a maioria dos hackers serem usuários avançados de Software Livre como o GNU/Linux. Os hackers seriam as pessoas que criaram a Internet, fizeram do sistema operacional Unix o que ele é hoje, mantêm a Usenet, fazem a World Wide Web funcionar, e mantém a cultura de desenvolvimento livre conhecida atualmente. É comum o uso da palavra hacker fora do contexto eletrônico/computacional, sendo utilizada para definir não somente as pessoas ligadas a informática, mas sim os especialistas que praticam o hacking em diversas áreas

CRACKER: Este sim, é o que utiliza de suas habilidades em proveito próprio, não importando quantos ou quais prejuízos cause. Este é um elemento perigoso, que muitas vezes acaba por se auto-destruir. Normalmente coloca vírus em computadores, descobre senhas para vender a empresas, destrói informações, corrompe sistemas e apronta tudo que pode. A verdadeira expressão para invasores de computadores é denominada Cracker e o termo designa programadores maliciosos e ciberpiratas que agem com o intuito de violar ilegal ou imoralmente sistemas cibernéticos. Possui tanto conhecimento quanto os hackers, mas com a diferença de que, para eles, não basta entrar em sistemas, quebrar senhas, e descobrir falhas. Eles precisam deixar um aviso de que estiveram lá, geralmente com recados mal-criados, algumas vezes destruindo partes do sistema, e até aniquilando com tudo o que vêem pela frente. Também são atribuidos aos crackers programas que retiram travas em softwares, bem como os que alteram suas características, adicionando ou modificando opções, muitas vezes relacionadas à pirataria. O termo Cracker, do inglês "quebrador", originalmente significa alguém que "quebra" sistemas. Hoje em dia, pode tanto significar alguém que quebra sistemas de segurança na intenção de obter proveito pessoal (como por exemplo modificar um programa para que ele não precise mais ser pago), como também pode ser um termo genérico para um Black Hat. Chamado de"hacker do mal" ou"hacker sem ética", normalmente é especializado em quebrar as travas de softwares comerciais para poder pirateá-Ios (chamados de warez-dOOdz), mas também usa seus conhecimentos para invadir sites e computadores com objetivos ilícitos, como vandalismo ou roubo. Muitas vezes os crackers são excelentes programadores e podem criar programas que infectem ou destruam completamente sistemas alheios sem deixar vestígios. Os lamers normalmente usam programas criados pelos crackers. Mas a grande maioria é pouca coisa mais esperta que os lamers. A diferença é que os crackers são persistentes: conhecem e fazem uso de uma miríade de ferramentas para explorar vulnerabilidades conhecidas nos siste,- mas que querem invadir. Um lamer age por impulso e não sabe o que está fazendo. Um cracker sabe o que faz e, mesmo sendo um hacker medíocre, tem noções suficientes para "se virar" caso algum imprevisto ocorra.

Tipos de Crackers

1-Crackers de softwares: Termo usado para designar programadores e decoders que fazem engenharia reversa de um determinado programa, ou seja, alteram o conteúdo de um determinado programa pra fazer funcionar de forma correta, muitos crackers alteram datas de expiração de um determinado programa pra fazer funcionar mais de 30 dias ou seja trial para o modo como se fosse cópias legítimas, tais sofwares alterados são conhecidos como [warez]

2-Crackers de Criptografia: Termo usado para designar aqueles que se dedicam à quebra de criptográfia (cracking codes). Tal procedimento pode ser executado tanto com lápis e papel bem como com uso de computadores, tudo depende da fonte do problema a ser solucionado.

3-Desenvolvedores: de vírus, worms, trojans e outros malwares: programadores que criam pequenos softwares que causam danos ao usuário.

Não são considerado crackers pessoas como: distribuidores de warez e crackz, webmasters que disponibilizam em suas páginas, softwares sem autorização dos detentores de direitos autorais ou pessoas que copiam software piratas. O cracabiker é essencialmente um profissional habilitado na reengenharia ou engenharia reversa de software ou hardware. Um hacker se aproveita de caractísticas dos sistemas para poder modificá-los. Os crackers são auto-didatas (bem como os hackers) e sem conhecimento algum do sistema revertem hacks necessários entendendo os sistemas de trás pra frente algumas vezes. Suas alterações também são hacks pois são feitos em cima de hacks em geral.

Crackers são confundidos com:

Cyberpunks: Termo utilizado por Willian Gibson, em seu romance Neuromancer, para designar os vândalos de páginas ou sistemas informatizados, ou seja, aqueles que destroem o trabalho alheio sem auferir lucro com o ato em si ou realizam tais artimanhas por vanglória própria. São conhecidos também por "pixadores virtuais"

Pichadores digitais: agem principalmente com o objetivo de serem reconhecidos. Desejam tornar-se famosos no universo cyberpunk e para tanto alteram páginas da internet, num comportamento muito semelhante aos pichadores de muro, deixando sempre assinado seus pseudônimos. Alguns deixam mensagens de conteúdo político o que não deve ser confundido com o ciberterrorismo.

Revanchista: funcionário ou ex-funcionário de alguma empresa que por qualquer motivo resolve sabotá-la com objetivo claro de vingança. Geralmente trabalharam no setor de informática da empresa o que facilita enormemente seu trabalho já que estão bem informados das vulnerabilidades do sistema.

Vândalos: agem pelo simples prazer de causar danos a vítima. Este dano pode consistir na simples queda do servidor (deixando a máquina momentaneamente desconectada da Internet) ou até mesmo a destruição total dos dados armazenados.

Espiões: agem para adquirirem informações confidenciais armazenados no computador da vítima. Os dados podem ter conteúdo comercial (uma fórmula de um produto químico) ou político (e-mails entre consulados) ou militar (programas militares).

Ciberterroristas: são terroristas digitais. Suas motivações são em geral políticas e suas armas são muitas, desde o furto de informações confidenciais até a queda do sistema telefônico local ou outras ações do gênero.

Ladrões: têm objetivos financeiros claros e em regra atacam bancos com a finalidade de desviar dinheiro para suas contas.

Estelionatários: também com objetivos financeiros, em geral, procuram adquirir números de cartões de créditos armazenados em grandes sites comerciais. Geralmente utilizam uma técnica chamada "Phishing Scam", enviando por e-mail um programa que é executado por algum usuário, tendo acesso às suas informações.

Cracking: O ato de quebrar a segurança de um sistema, muitas vezes exige brilhantismo para se realizar e capacidade para explorar (exploitar) as vulnerabilidades conhecidas do sistema alvo com criatividade. Entretando alguns, 'erroneamente' definidos como crackers, utilizam-se de soluções conhecidas para problemas recorrentes em sistemas vulneráveis, copiando assim ou explorando falhas descobertas por outros sem qualquer esforço. Cracking : O ato de quebrar uma senha ou criptografia através de muitos métodos tais como brute force, dicionários, dedução e adivinhação, engenharia social, exploits, engenharia reversa, phishing, fake shells e outros. Cracking é o nome dado a ações de modificações no funcionamento de um sistema, de maneira geralmente ilegal, para que determinados usuários ganhem algo com isso. Cracking remover a proteção contra copia de softwares, com o objetivo de burlar licenças de uso. Crackers difundem, pela Internet, programas para gerar códigos seriais, patches, cracks e outros códigos para a liberação de softwares proprietários.

LAMER: pegam programas já feitos e saem por aí tentando sacanear os outros. Para um hacker atacar alguém , ele sempre faz o papel de inocente ( com se naum soubesse nada ), pegando assim o lamer que tentar atacá-lo. O termo Lammer indica uma pessoa que acredita que é um hacker (decifrador), demonstra grande arrogância, no entanto sabe pouco ou muito pouco e é geralmente malicioso. Utilizam ferramentas criadas por Crackers para demonstrar sua suposta capacidade ou poder, na intenção de competir por reputação, no entanto são extremamente inconvenientes para convívio social, mesmo com outros hackers. Algumas pessoas acreditam que essa é uma fase natural do aprendizado, principalmente quando o conhecimento vem antes da maturidade. Um usuário comum(newbie ou luser) fatalmente aprende a usar alguns programas. Não sabe ou não tem condição de saber como as coisas funcionam, mas já sabe pelo menos como operar os aplicativos existentes no computador. Um belo dia descobre um programinha simples que invade as máquinas dos outros e apaga seus e-mails, ou outro programinha que expulsa pessoas das salas de chato ou ainda um programinha para alterar páginas em sites. Esse usuário é o que se chama de lamer, palavra derivada de lame que em português quer dizer manco ou aleijado. Um lamer é caracterizado normalmente pelo trio de programas que ele sempre emprega: scan, exploit e trojan.

SCRIPT KIDDIE: Um script Kiddie é um inexperiente hacker, usa programas desenvolvidos por hackers para atacar outros computadores e alterar sites. A maioria dos script kiddies estão apenas tentando causar problemas, impressionar seus amigos, ou obter crédito em um metro da comunidade hacker.

PHACKER: É especializado em telefonia. Faz parte de suas principais atividades as ligações gratuitas (tanto local como interurbano e internacional), reprogramação de centrais telefônicas, instalação de escutas (não aquelas colocadas em postes telefônicos, mas imagine algo no sentido de, a cada vez que seu telefone tocar, o dele também o fará, e ele poderá ouvir sua conversa), etc. O conhecimento de um phreaker é essencial para se buscar informações que seriam muito úteis nas mãos de mal intencionados.Além de permitir que um possível ataque a um sistema tenha como ponto de partida provedores de acessos em outros países, suas técnicas permitem não somente ficar invisível diante de um provável rastreamento, como também forjar o culpado da ligação fraudulenta, fazendo com que o coitado pague o pato (e a conta). O termo Phreaker, corruptela do inglês "freak" que significa "maluco", essencialmente significa a mesma coisa que o original "hacker", no entanto é um decifrador aplicado à area de telefonia (móvel ou fixa). No uso atual, entende-se que um Hacker modifica computadores, e um Phreaker modifica telefones (experimente discar no seu telefone batendo sucessivas vezes no gancho ao invés de usar o teclado do aparelho, e você estará sendo um phreaker). Os Phreakers também se enquadram no conceito de White hat ou Black hat. Possui conhecimentos avançados de eletrônica e telefonia (principalmente sobre sinalização telefônica) e pode fazer chamadas de qualquer local sem pagar por elas. Os métodos de fraude incluem transferir as faturas para outros números(válidos ou não), modificar telefones públicos para conseguir crédito ilimitado ou mesmo enganara central telefônica para que ela nãofaça o billing.

CARDER: É o especialista em fraudes com cartões de crédito. Sabe como conseguir listas de cartões válidos em sites que os utilizam (sites de compras, de chat pago, etc.), gerar números falsos quepassam pela verificação e mesmo roubar e clonar cartões verdadeiros.

WAR DRIVER: Um tipo recente de cracker. Sabe aproveitar as inúmeras vulnerabilidades das atuais redes sem fio, as chamadas wireless, e se conectar a elas. Os war drivers europeus foram mais longe e criaram o war chalking, que consiste em desenhar com giz no chão símbolos que indicam a melhor posição de conexão para outros war drivers. Mas, diferentemente do que popularmente se acredita, possuem um rígido código de ética e nunca usam seus conhecimentos para o mal, mesmo que sua noção de bem seja contra a lei. A comunidade hacker tradicional execra completamente esta definição, preferindo se referir a hackers apenas como programadores e especialistas em informática. Para os hackers tradicionais, os que praticam atividades ilegais (mesmo que motivadas por motivos nobres) são chamados de crackers.

WAREZ : Colecionador de programas, ele não compra nem vende programas ele somente troca.

WHITE HAT: (Chapéu branco, hacker ético), vem do inglês "chapéu branco" e indica um hacker interessado em segurança. Utiliza os seus conhecimentos na exploração e detecção de erros de concepção, dentro da lei. A atitude típica de um white hat assim que encontra falhas de segurança é a de entrar em contacto com os responsáveis pelo sistema e informar sobre o erro, para que medidas sejam tomadas. Um white hat pode ser comparado a um policial ou vigilante, buscando as falhas para corrigí-las. Encontramos hackers white hats ministrando palestras (ou aulas em universidades) sobre segurança de sistemas, e até trabalhando dentro de empresas para garantir a segurança dos dados. Por causa do sentido pejorativo que a mídia associa ao termo "hacker", normalmente o hacker white hat não é publicamente chamados de hacker e sim de especialista em TI, analista de sistema ou outro cargo na área de informática. No entanto, realmente são hackers.

GRAY HAT: (Chapéu cinza) Tem as habilidades e intenções de um hacker de chapéu branco na maioria dos casos, mas por vezes utiliza seu conhecimento para propósitos menos nobres. Um hacker de chapéu cinza pode ser descrito como um hacker de chapéu branco que às vezes veste um chapéu preto para cumprir sua própria agenda. Hackers de chapéu cinza tipicamente se enquadram em outro tipo de ética, que diz ser aceitável penetrar em sistemas desde que o hacker não cometa roubo, vandalismo ou infrinja a confidencialidade. Alguns argumentam, no entanto, que o ato de penetrar em um sistema por si só já é antiético (ética hacker). Além disso, eles podem ser mais disambiguated pela sua postura, pois ele se refere à boa divulgação de falhas de segurança de informática. Considerando que um chapéu branco geralmente irá trabalhar com um fornecedor para corrigir o defeito, dentro de um período de tempo, ou sob certas condições. Eles também poderão tentar pressionar vendedores para liberar um patch para uma falha através da possibilidade de divulgação. Sua intenção é tornar os sistemas mais seguros. Um chapéu preto geralmente nunca irá divulgar as informações ao público, uma vez que isso irá causar falha de sistema para ser corrigida e reduzir consideravelmente a eficácia da vulnerabilidade. De fato, tem havido uma longa controvérsia entre chapéus pretos e chapéus brancos, oposição à política de divulgação completa. Chapéus cinzas podem ou não liberar vulnerabilidades para o vendedor ou o público. Eles podem tentar vendê-las para chapéus pretos ou chapéus brancos.

BlACK HAT: (Chapéu preto, cracker ou dark-side hacker), indica um hacker criminoso ou malicioso, comparável a um terrorista. Em geral são de perfil abusivo ou rebelde, muito bem descritos pelo termo "hacker do lado negro" (uma analogia à série de filmes Star Wars). Geralmente especializados em invasões maliciosas e silenciosas, são os hackers que não possuem ética.

NEWBIE: Noob ou a sigla NB, vem do inglês "novato". Indica uma pessoa aprendiz na área, ainda sem muita habilidade, porém possui uma sede de conhecimento notável. Pergunta muito, mas freqüentemente é ignorado ou ridicularizado por outros novatos que já saibam mais do que ele (ao contrario dos lammers que são ridicularizados por todos). Hackers experientes normalmente não ridicularizam os novatos, por respeito ao desejo de aprender - no entanto, podem ignorá-los por falta de tempo ou paciência. Todo mundo já foi, e certamente será iniciante em alguma coisa. Não importa se é sobre relacionamentos amorosos, tecnologias de Internet ou mecânica de aviação: todos temos um dia em que nos sentamos, pegamos um livro e pensamos "agora vou aprender esse negócio". O newbie é o que chamamos em português de iniciante ou calouro. É apessoa que tem poucos conhecimentos em informática e está ávida para aprender. É o usuário final médio de sistemas de informática.

LUSER: Em oposição a newbie, colocamos no mesmo balaio aexpressão pejorativa luser, cunhada pela união das palavras inglesas user (usuário) e loser (perdedor). Um luser, ao contrário do newbie, não quer aprender nada. Pelo contrário, quer saber só o mínimo necessário para operar o computador e terminar a tarefa o mais rápido possível. Os lusers normalmente são usados como vítimas intermediárias dos hackers para chegar aum objetivo maior. O newbie costuma ser chato, mas o luser é um perigo, principalmente para a paciência do pessoal de suporte técnico.

Wannabe (ou wannabee) - A palavra foi usada pela primeira vez na mídia nos anos 80 para se referir aos tas da cantora Madonna que se vestiam e agiam tentando imitar seu ídolo. De maneira semelhante, os wannabees da informática são usuários comuns que almejam ser hackers. O termo pode ser usado de duas maneiras, uma positiva e outra pejorativa. Quando usado de forma positiva, wannabe é o indivíduo que já leu bastante e está prestes a entrar no que chamamos de latval stage (ou "entrar no casulo"). Na forma pejorativa, wannabe é alguém que quer entrar nesse fantasioso mundo místico chamado hackerismo, mas não tem a mínima idéia do que se trata.

Larva! stage - literalmente, estágio larval, também chamado de spawn. É o período deisolamento total pelo qual o candidato a hacker tem de passar para, no fmal do processo, "nascer de novo" como programador. Note que possuir habilidade em programação é condição fundamental para ser considerado hacker, mesmo no sentido popular da palavra. O estágio larval restringe-se à programação e pode durar de seis meses a dois anos. No fmal deste estágio, o programador adquire uma sapiência quase esotérica, embora a possibilidade de nunca mais voltar a uma vida normal seja opreço a pagar. Você pode ser um programador competente sem passar por isso. Entretanto, nunca chegará a ser um mago do código.





MOTIVOS porque eles atacam?

Há muito tempo se ouve falar de adolescentes que passam a noite inteira invadindo sistemas de computadores. Entretanto, muito pouco se fala dos mais perigosos hackers. O motivo pelo qual os jovens ganham destaque na mídia é a sua captura, pois eles não possuem conhecimento suficiente para que se mantenham ocultos por muito tempo. Por pura inexperiência, deixam rastros por onde passam, pelo descuido e inconseqüência, ou porque simplesmente não têm motivos para se esconderem. Do outro lado, estão os hackers profissionais, extremamente cuidadosos com suas investidas, e são muito mais difíceis de se detectar e capturar. Afinal, estes não estão mais brincando...Independente do tipo de hacker, as motivações para seus ataques são bastante variadas, e podemos dividir suas ações em algumas categorias distintas.



Espionagem Indusria: Pode ocorrer de uma empresa contratar um hacker para que este invada o sistema da concorrência e descubra seus planos, roube seus programas ou até mesmo suas políticas de parcerias e de investimento. (geralmente praticadas por hackers profissionais)

Proveito Próprio: O hacker pode invadir um sistema para roubar dinheiro, transferir bens, cancelar dívidas ou até mesmo ganhar concursos. Qualquer ação em que ele seja diretamente beneficiado.

Inexperiência: Há também o caso de uma invasão ocorrer por ignorância. Por exemplo, um funcionário que acessa sua conta da empresa através do seu micro em casa. Dependendo da política de segurança da empresa, isto pode ser considerado uma invasão, mesmo que o usuário não tenha conhecimento do problema que pode causar.

Vingança: Um ex-funcionário, tendo conhecimento do sistema, pode causar vários problemas, se o gerente de segurança da empresa não "cortar" seu acesso imediatamente após sua saída da empresa. Ou, um parceiro de pesquisas pode acessar "mais do que deve" após a quebra de um contrato, trazendo complicações e prejuízos à empresa.

Status (ou Necessidade de Aceitação): Uma invasão difícil pode fazer com que o invasor ganhe um certo status junto aos seus colegas. Isso pode acarretar uma competição, ou uma verdadeira "gincana" na sua empresa. Dentro de grupos, é constante a necessidade de mostrar sua superioridade. Este é um fato natural, seja entre humanos, animais selvagens ou hackers...

Curiosidade e Aprendizado: Muitos hackers alegam invadir sistemas apenas para aprender como eles funcionam. Alguns fazem questão de testar o esquema de segurança, buscando brechas e aprendendo sobre novos mecanismos. Este tipo de ataque raramente causa um dano maior ou compromete os serviços atacados.

Busca de Aventuras: O ataque a sistemas importantes, onde os esquemas de segurança são muito avançados, podem fazer com que o hacker se sinta motivado pelo desafio e pelo perigo de ser pego, assim como alpinistas sobem montanhas, mesmo sabendo do risco de caírem.

Maldade: Algumas pessoas sentem prazer na destruição. Invadem e destroem, pelo puro prazer de causar o mal. Raramente são pegos e se vangloriam dos seu atos.

Seja o hacker quem for e faça ele o que fizer, é importante que ele seja neutralizado, pelo menos temporariamente, até que seu esquema de segurança seja revisto e atualizado. Essa atualização precisa ser constante, pois os hackers estão na "crista da onda" no que diz respeito a falhas de segurança e, muitas vezes, eles não fazem nada além de invadir sistemas. É extremamente necessário que haja alguém dedicado a este assunto, pelo menos o mesmo tempo gasto por dia pelos hackers nas tentativas de invasão.



Avisos: Geralmente em forma de ameaças. O simples fato de estar conectado à Internet implica em uma série de possibilidades de atentado à sua segurança.

Entre as principais ameaças estão:

Redes Corporativas: Disponibilizar serviços Internet em uma rede corporativa pode abrir diversos furos de segurança, permitindo que recursos ou informações da empresa sejam acessados de forma indevida por estranhos.

Servidores: A ameaça de alteração nas informações de servidores pode ser mortalmente prejudicial para uma empresa.

Por exemplo, a modificação da especificação de algum produto em um servidor da web pode fazer com que inúmeros negócios sejam perdidos

Transmissão: Às vezes pode não ser necessário uma invasão de servidores ou redes. É possível violar a transmissão da informação pela Internet, interceptando-se mensagens, arquivos, senhas etc.

Interrupção: Um serviço pode ser atacado de uma maneira menos sutil, mas nem por isso menos perigosa. Pode-se, simplesmente, fazer com que o serviço "caia", deixe de funcionar, e que todos os seus usuários legítimos fiquem inacessíveis.

Negação: Em transações pela Internet, ainda temos um outro problema a solucionar. Negar a participação em uma negociação digital também pode ser considerada um ataque ao seu correto funcionamento.



OS PREÇOS DA INFORMAÇÃO

Quando se conecta à Internet, põe-se em risco três coisas:1 - Os dados, 2 - Os recursos, 3 - A reputação. Com relação aos dados

Tem-se três características que precisam ser protegidas:1- Segredo, 2- Integridade, 3 - Disponibilidade.....

QUAIS SÃO AS ARMAS? payload de um vírus é uma ação desempenhado no computador infetado. Isto pode ser alguma coisa relativamente inofensiva, gosta de mostrar mensagens ou lançando o disco de CD , ou alguma coisa destrutiva gosta de apagar o disco rígido inteiro...

QUEM SÃO OS CULPADOS? Antes de mais nada, é preciso dizer que praticamente qualquer coisa de errado que acontece com um computador durante uma sessão de trabalho é atribuída a um virus, independente da causa estar no programa ou na falta de experiência do usuário. De acordo com uma pesquisa da PC Magazine, 50 % dos prejuízos em software são culpa de mal uso ou independência...

ÉTICA HACKER

Ética hacker é uma nova ética surgida de comunidades virtuais ou cibercomunidades. Um dos seus grandes criadores foi o finlandês Pekka Himanen. Nos tempos modernos a ética hacker é basicamente:

1. Acreditar que o compartilhamento de informacões beneficia a sociedade como um todo. Portanto os hackers compartilham suas experiências e programam software livre, facilitando o acesso à informacão e os recursos disponíveis para computadores sempre que possível. A máxima hacker é "A informação quer ser livre". Este conjunto de crenças deriva em parte do pensamento de Buckminster Fuller, o qual proferiu certa vez que "A verdadeira riqueza é a informação e saber como utilizá-la".

2. Acreditar que penetrar em sistemas por diversão e exploracão é eticamente aceitável , desde que não cometa roubo, vandalismo ou quebre a confidencialidade. (Esse princípio não é unânime, alguns consideram a simples invasão uma ação não ética.)

Himanen, em sua obra Á ética do hacker e o espírito da era da informação (que contém um prólogo de Linus Torvalds e um epílogo de Manuel Castells), comenta sobre resgatar o sentido original do termo 'hacker'. Segundo Himanen, um hacker não é (como se acredita comumente) um delinqüente, vândalo ou um pirata da informática com grandes conhecimentos técnicos (este é o cracker), mas sim todo aquele que trabalha com grande paixão e entusiasmo pelo que faz. Podendo o termo hacker ser utilizado para outras áreas, por exemplo, a da ciência.

Aulas de Ética Hacker (inclusive sobre Himanen) foram liberadas através da licença Creative Commons.

O acesso a computadores - e qualquer outro meio que seja capaz de ensinar algo sobre como o mundo funciona - deve ser ilimitado e total.

Esse preceito sempre se refere ao imperativo "mão na massa". Isto é, se um hacker precisa enviar várias mensagens para celulares sem pagar, ao invés de entrar várias vezes na interface web e enviar uma mensagem por vez, ele descobrirá como a interface web funciona e fará um programa automático para o envio de mensagens de forma mais ágil e com menos desperdício de tempo.

Toda a informação deve ser livre.

Na sociedade de consumo de hoje, tudo é transformado em mercadoria e vendido. Isso inclui a informação. Mas a informação, só existe na mente das pessoas. Como não possuo a mente de outra pessoa, não posso comercializar informações. Uma analogia semelhante é a do velho índio Chefe Touro-Sentado ao dizer "a terra não pode ser possuída". O hacker busca a informação diariamente e tem prazer em passá-la para quem quer "pensar" e "criar" coisas novas.

Desacredite a autoridade e promova a descentralização.

Um hacker não aceita os famosos argumentos de autoridade e não acredita na centralização como forma ideal de coordenar esforços.

Hackers devem ser julgados segundo seu hacking, e não segundo critérios sujeitos a vieses tais como graus acadêmicos, raça, cor, religião ou posição.

Essa é a base da meritocracia! Se você é bom mesmo, faça o que você sabe fazer e os demais o terão em alta conta. Não apareça com diplomas e certificados que para nada mais servem além de provar que você não sabe do que está falando e tenta esconder esse fato.Isso também pode ser visto num dos documentos de maior expressão das cultura hacker de todos os tempos: o Manifesto Hacker, publicado no e-zine Phrack 7 em 1986 por The Mentor logo após ele ter sido preso: "[...] Sim, eu sou um criminoso. Meu crime é o da curiosidade. Meu crime é o de julgar as pessoas pelo que elas dizem e pensam, não pelo que elas se parecem. [...]"

Você pode criar arte e beleza no computador.

Hacking é equivalente a uma arte e criatividade, uma boa programação é uma arte única, que possui a assinatura e o estilo do hacker.

O importante quando se pensa em "hackers" é diferenciar o programador do especialista em segurança, pois o termo hacker tem varias origens alguns autores afirmam que o termo hacker vem de hack que é um verbo e inglês outros afirmam que o termo vem do MIT ou de outras universidades onde começou a ser desnvolvida a informatica.

O hacker tem por função desenvolver projetos de informática e tecnologia. Assim, não deve ser chamado de criminoso porque ele desenvolve, cria e distribui conhecimento. Ele tem ética, tem conhecimento e vontade de aprender mais. A decisão sobre o uso do conhecimento é da inteira rensponsabilidade de cada um.



O que fazem, o que acontece? fique ligado!

A Cultura hacker define diversos pontos para estilo e atitude e, por mais que pareça estranho, muitas das pessoas que se tornam os chamados programadores extraordionários possuem esse estilo e atitude naturalmente, são indíviduos da sociedade moderna, e acumulam conhecimentos avançados na área tecnológica e de informática. Os hackers são neuróticos em sua busca por conhecimento. Qualquer informação, por mínima que seja, é uma jóia rara. Cada novo sistema, linguagem de programação ou mecanismo de criptografia é um desafio a ser superado. Dependendo de suas idéias sociais e políticas, o hacker pode decidir inclusive que os conhecimentos encerrados em uma rede ou sistema autônomo devem ser abertos ao grande público, mesmo que seu sigilo esteja resguardado por leis de rebeldia e repúdio, as leis imorais ouinjustas são quase obrigatórias nesse meio. A idéia de invadir um sistema para olhar tudo, aprender o máximo possível e sair sem tocar em nada é amplamente aceita mesmo pelos conservadores. Essas pessoas farão tudo o que estiver a seu alcance para buscar sempre novos conhecimentos.Uma das características comuns a todos os hackers é o que coloquialmente chamamos de bitolação. Eles são aficionados em tudo o que envolve computadores, programação, conectividade e tecnologia da informação. E chegam ao ponto de relaxar na aparência, deixar de comer, de tomar banho e de dormir durante dias para terminar um programa importante ou conseguir invadir aquele site famoso. O larva! stage a que nos referimos anteriormente é um bom exemplo do comprometimento que o hacker tem por seu trabalho, seja ele remunerado ou não (mesmo hackers que ofazem por hobby referem-se ao hackerismo como trabalho). Outro exemplo é o chamado hack mode. Quando um programador ou ana lista de sistemas entra em hack mode, todos os recursos de seu corpo e cérebro estão alocados para a tarefa na qual ele pretende hackear. Isso inclui um grande poder de concentração e de abstração. Quando um hacker está em hack mode, é perfeitamente aceitável que ele levante a mão para outras pessoas em sinal de "pare", sem dizer uma palavra, impedindo assim que a linha de raciocínio seja quebrada. Interromper o raciocínio de um programador enquanto ele está criando é sinônimo de apagar todo o seu trabalho: ele terá de recomeçar do zero. Outro exemplo do comprometimento dos hackers é o descuido quanto à carreira. Muitos programadores e especialistas em sistemas recusam promoções nas empresas onde trabalham porque isso acarretaria deslocá-Ios para áreas administrativas e gerenciais. De fato, quase que mensalmente lemos nas revistas especializadas entrevistas com diretores de informática que desabafam como repórter sua saudade da época em que "colocavam as mãos na massa". Com partilhamento Hackers dequalquer espécie (os do MIT e os do Crime Boyz) também têm em comum a necessidade de compartilhar conhecimento e recursos. Isso inclui escrever software com código aberto e livre acesso, divulgar 100% do conhecimento que possui para acomunidade, facilitar o acesso a essas informações a qualquer interessado e disponibilizar, sempre que possível, recursos decomputação e de rede. Todo hacker, seja bom ou mau, possui um motivo para fazer oque faz. Pode ser torpe ou elevado, pode ser por amor ou ódio, por necessidade, nillismo ou vingança, não importa: motivo há. A busca por conhecimento parece, àprimeira vista, ser omotivo mais imediato. Mas namaioria dos casos é apenas um objetivo intermediário para atingir algo maior. Seria possível escrever vários livros sobre os reais motivos dos hackers. Cada indivíduo tem suas próprias idéias, seu ódio eseus amores, suas crenças. Há pessoas que "hackeiam" por motivos políticos, ideológicos ouambientais. Na China, existem vários grupos lutando por uma abertura democrática eusam aInternet para isso. O Greenpeace e grupos neonazistas são outros exemplos. A tecnologia é utilizada, nesses casos, como armas emuma guerra, que, na visão do hacker, é válida. Outros o fazem por simples vandalismo, ou ainda por objetivos torpes: pornografia infantil, venda de armas enarcóticos e pirataria (com fins econômicos ou não). O servidor de sua empresa ou o computador des eu avô podem estar sendo usados como reservatórios de imundices sem que você o saiba. Ou mesmo como trampolim para um sistema maior. Seja por ideal, por hobby ou como bjetivos econômicos ilícitos, uma invasão e a própria existência de cada hacker sempre possui um motivo original.

DEFCON "DESTINADORES DO MUNDO"

Defcon (Conferência Periódica dos Hacker - (Las Vegas)

Para se ter uma idéia de como é tão importante esses encontros, as gigantes empresas Internacionais enviam seus representantes para estarem inteirados das últimas catadas e tentarem descobrir como se defenderem e como e quando irão atacar, e dentre os dois lados estão camufrados mentes audaciosas, olhos de lince, pensamentos na velocidade da luz, e por incrível que possa parecer, foi desses encontros que foram decididos muitos acontecimentos na História da Humanidade em geral, novas tecnologias e novas fronteiras, e se você está desfrutando agora de um processo acelerado de desenvolvimento, o Mundo evoluiu em 20 anos o que levaria 100 ou mais, agradeça a esses incansáveis desbravadores de incógnitas, forçando aos donos da era Gates a se empenharem mais e mais em busca da perfeição. Lembrando que também as poderosas empresas usufruem dos vigilantes: Hackers profissionais contratados para se defenderem de invasões de concorrentes e tentar trancar a sete chaves segredos bilionários, armas de grandes sacadas econômicas.

Se você for um felizardo a ir para Las Vegas no local e data marcado terá o enorme prazer de ver com os próprios olhos o que já se tornou uma lenda, lá estão eles, camisetas e bermudas, argolas no nariz, muita cafeína e cigarros, diante de suas poderosas máquinas trocando estratégias, codificando de um para outro sobre novos desenvolvimentos tecnológicos, e a única identificação distinta é a mesma do ciberespaço, os nicks.

HACKERS MOSTRAM O QUE VALEM EM LAS VEGAS

Tudo se passa na Defcon (uma conferência que está a decorrer em Las Vegas e reúne hackers de todo o mundo). No evento, todos os piratas da informática exibem as suas habilidades e mostram o que valem. A Defcon, em Las Vegas, reúne num só espaço hackers e empresários. Deste modo, as empresas podem testar os seus sistemas informáticos e de segurança e os hackers podem tentar "corromper" os mesmos com os seus "conhecimentos". Os piratas do ciberespaço vão mostrar durante o evento como é fácil atacar sistemas de segurança biométricos, supostamente seguros e cada vez mais utilizados em passaportes e outros documentos de identificação. Os hackers vão ainda comprovar que os sistemas de rádio-frequência, que enviam sinais por wireless, são falíveis, assim como a tecnologia RFID, os terminais de multibanco (ATM) e claro está os computadores pessoais. A internet também se tem tornado um palco privilegiado de hacking, afirmou um conhecido criptógrafo presente no evento, citado pela Associated Press. Segundo o mesmo, isto só acontece porque as pessoas estão pouco conscientes dos perigos da web e não se previnem.A Defcon conta com a presença de representantes da Cisco Systems, da Apple e professores da Universidade de Harvard. O painel anual de conferências, este ano é dedicado ao tema "Meet the Feds", permitindo aos participantes conhecer membros do FBI, NSA e do Departamento de Defesa dos Estados Unidos, bem como o seu modus operandi. Muitas empresas vêm a esta conferência à procura de hackers para contratar, mas garantem que só o farão caso os "piratas" não tenham violado a lei nas suas actividades. A missão, neste caso, torna-se mais difícil, principalmente quando se sabe que na Defcon estão muitos dos que durante este ano trouxeram "dores de cabeça" à polícia com as suas "habilidades" informáticas. Na Defcon, entusiastas de redes sem fios conhecidos como "wardrivers" tiveram prazo de duas horas para localizar mil redes sem fio. Esse foi um dos muitos concursos promovidos para testar a habilidade dos hackers. Eles observaram a cidade à procura das antenas de alta potência capazes de receber sinais a cerca de dois quilômetros de distância, e promoveram sites de "wardrive" como o Wigle.net, que mapeiam milhões de sites de acesso sem fio, ou hotspots, em todo o mundo. Invadir a rede sem fio da própria conferência Defcon se provou outro esporte popular - os organizadores dizem ter conseguido bloquear cerca de 1,2 mil tentativas de comprometer a segurança da rede. Os adeptos do "wardrive" dizem que o objetivo não é usar banda sem pagar ou espionar usuários desprevenidos da Web, e que eles não apreciam as pessoas que agem assim. Na verdade, esperam convencer os consumidores e fabricantes de equipamentos a melhorarem o estado lastimável da segurança das redes sem fio. "Estamos tentando conscientizar os interessados. Os sistemas de segurança não deveriam ser deixados desativados, como costuma acontecer", disse um adepto do wardrive de Edmonton, que usa o pseudônimo Panthera. Os roteadores de conexão sem fio, muitos dos quais custam menos de US$ 100, permitem que os consumidores naveguem na Internet de seus jardins ou do sofá da sala. Com alcance de algumas centenas de metros, um sinal Wi-Fi pode chegar à rua ou às casas vizinhas, permitindo que os vizinhos também se conectem . fonte: diversas

* wardrive: técnica de andar pela cidade com dispositivo móvel e invadir redes que não estão protegidas.

O PRÊMIO DA ESPERTEZA: Agora, com mais de US$ 10 milhões, os Firewalls passam por rigorosos testes, mas o mais rigido é chamarem Hackers para tentar invadir a rede de origem conhecida como: "A Chave do Portal"