Quantcast
Channel: O PORTAL DO INFINITO
Viewing all articles
Browse latest Browse all 339

HACKER, O MUNDO VIRTUAL DOMINANDO VOCÊ...

$
0
0

AUTOR: DAVID DA COSTA COELHO

Ao longo dos anos as pessoas foram aos poucos deixando o mundo real e ficando cada vez mais tempo no plano virtual. Mas para acessar esse universo em eterna expansão, era necessário inicialmente um provedor de acesso, que registra seu [1]IP, e uma conta de E-mail. Isso abriu caminho para inúmeros Sites de conversas particulares, debates, ou mesmo de encontro ou sexo, de longe a coisa mais buscada na Internet. Com o tempo as empresas perceberam que aquele mundo de pessoas conectadas era um excelente negócio porque a propaganda poderia ser dirigida a um público alvo que se descrevia em suas páginas específicas.
Isso por sua vez atraiu empresas para exporem seus produtos, e naturalmente os bancos. E como sempre, onde existem bancos, naturalmente ladrões para assaltar as pessoas no mundo real, o famoso [2]157, assalto à mão armada. Mas isso não seria possível no mundo virtual, então surgiu outro tipo de bandido, o furtador virtual, aquele que descobre suas senhas de banco, contas de e-mail, devassa sua vida pessoal e faz o que quer porque na internet existem sim os deuses que podem tudo, os [3]hackers, e os crackers.
Como sabemos, o hacker é aquele [4]Nerd que cresceu cercado de jogos diversos, e com sua mente privilegiada, foi capaz de entender os códigos fontes de como a internet funciona, uma miscelânea de 1 e 0, sendo essa a base de tudo que fazemos no mundo virtual porque isso se traduz em letras, números e símbolos só acrescentando mais desses números aos símbolos criados. E se você entender dessa coisa que para mim é pior do que caracteres chineses, então você estará promovido à categoria de divindade desse universo, sendo o hacker ou cracker, e nesse caso você decide seu caminho...
Já o cracker, bom esse é o inimigo público número um do mundo virtual, ele é aquele cara que decidiu ser o deus do mal, se apropriando de tudo que ele desejar, desde milhões que conseguir desviar de bancos, a furtar sua conta virtual ou tudo o mais que ela contém, e pior, expor ao mundo, a exemplo de fotos íntimas de gente famosa, ou os mesmos em situações que não desejam que ninguém saiba como dormir com a amante e postar isso entre ambos porque supostamente ninguém leria, exceto o cracker.
Como eles obtém isso é outra história grotesca porque fazem algo chamado [5]pishing, e outras mil artimanhas virtuais. Umas das mais conhecidas são enviar cartas de banco para sua conta virtual avisando que você ganhou isso, ou que deixou de pagar aquilo e deve abrir esse e-mail. Feito isso o programa se instala em seu computador e cadastra tudo que você fez na internet desde seu primeiro dia e manda para o meliante. Eu mesmo fui vítima dessa contenda porque eu era um leigo nesse quesito em meus anos iniciais no mundo virtual, mas perdi apenas um e-mail secundário que usava para uma segunda conta de Orkut.
Felizmente hoje eu sei umas coisinhas, não que esteja invulnerável aos deuses virtuais, mas conto com pouca vulnerabilidade, e como sou professor, no máximo tenho 10 reais em minha conta, e se um cracker furtar, o banco é obrigado a repor porque segurança virtual também é sua obrigação; ou ser processado pelo cliente. Hoje os bancos contratam empresas de segurança virtual para testar produtos que passam a seus clientes virtuais, e se a empresa encontra brechas, em geral são contratadas para melhorar aquela fragilidade, ou prestar assistência remota exclusiva a sua instituição, mas o governo também obriga as mesmas a fazer isso ao menos uma vez por ano, ou seja, se tu és bom no que faz e tem competência no mundo virtual, o negócio esta em ascensão...
E por parte dos governantes há também a força tarefa virtual dos governos, que conta com seu time de hackers do bem, e a questão inicial é identificar o meliante pelo se IP. Antigamente você tinha programas que simulavam o IP e tornava isso um pouco difícil, mas um bom hacker conseguia derrubar todos os links falsos e localizar o meliante, hoje, no entanto, você tem navegadores, a exemplo do Thor, que já lhe conectam automaticamente em outro país do outro lado do mundo; isso tornaria o trabalho do hacker bonzinho um pouco mais complicado...
Mas os seres humanos padecem de uma coisa chamada vaidade, e mesmo no Thor, ou similares, alguns meliantes virtuais utilizam suas contas de e-mail verdadeiras, ou seu face, instagram, twitter, para fazerem suas maldades, o que permite as forças opostas descobrirem e atuarem contra esses meliantes vaidosos e burros. Eu tenho vários navegadores em meu PC, e como sou apenas um escritor, acessei meu face pelo Thor, e o face de imediato disse que tinham invadido minha conta em Tuvalu, e que se fosse eu que estava lá, que respondesse alguns dados que me enviaram de imediato.
Ou seja, não é preciso mais gerador de IP. No entanto, é preciso cuidado se a pessoa utilizar sua própria conta porque ela deixa rastro, e se cometes algum crime virtual usando seus dados, com certeza a equipe divina do bem te achará e você passará um tempo na cadeia. Mas há um adendo nessa história. Uma série de filmes e séries mostra hoje que o cara mais importante do mundo não é o presidente dos EUA, e sim seu consultor hacker, como na série Madame Secretária, já na segunda temporada.
O Hacker do presidente é responsável pela segurança do avião fortaleza, afinal, se o sistema for invadido, o avião pode ir para o oceano ou bater numa montanha. Também pode invadir sistemas eletrônicos de países que colocam água, gás ou eletricidade em rede, e invadindo o sistema, você pode literalmente desviar qualquer uma dessas coisas e causar mais fatalidades e mortes que qualquer míssil não atômico, também pode entrar em sinais de trânsito ou qualquer outra área governamental desprotegida e fazer mil desgraças. E isso não é sonho deste escritor, e sim uma realidade porque os sistemas eletrônicos comandam tudo, e mexendo na letrinha certa, o cracker pode tudo...
Nesse sentido há entre as potências atômicas uma guerra virtual, e o país que mais capacita nesse sentido é a China, com [6]300 mil formandos por ano, em segundo plano vem à Índia, e a lista segue. Claro que os EUA têm uma linha de frente de 1º mundo porque a internet mundial, de um jeito ou de outro, cai no colo da NSA, e demais agências de espionagem americana; e de posse desses dados, eles são os maiores crackers do mundo porque conta com drones com bombas para varrer do mapa qualquer ‘terrorista’ que assim definirem como tal. Mas se morrer algum ‘inocente’ no caminho, um pedido de desculpa resolve tudo, salvo é claro se você for uma superpotência atômica, por isso esses drones não massacram chineses nem russos ‘terroristas’...
Mas se você for um terrorista inteligente e não encontrar brechas virtuais para acessar o que realmente te interessa, mas se souber alguma coisa de Pulso Eletromagnético e quiser invadir um local especifico, domine a rede elétrica real explodindo um artefato [7]PEM; próximo da rede elétrica específica, e aí você encontra sua brecha e esta dentro porque os sistemas de geradores levam segundos preciosos para suprir a demanda, fazendo suas artimanhas malévolas perfeitas para uso.
 Existem vários filmes e seriados que mostram o caminho desse mal porque contam com bons consultores para o que se propõe, e ainda tem as aulas gratuitas da [8]Deep Web, claro que alguns não devem ser levados em conta, mas outros são um manual do crime. Um determinado filme do Batman e coringa ensina como o mesmo usou [9]ANFO para uma explosão real no filme, ou seja, basta ver, anotar os componentes, comprar o produto X num posto de gasolina, e o produto Y, que é um fertilizante, e você já tem o conhecimento do bem e do mal, cabendo a ti o lado a escolher.
No universo virtual isso funciona da mesma forma porque na internet você pode tudo, comprar órgãos humanos, contratar assassinos, pornografia de qualquer espécie, inclusive aquelas dadas à [10]escatologia em sentido amplo, ou se tornar um hacker ou cracker, bastando para isso conhecimento, empenho, e vocação para ser esse deus virtual.
Mas o que você, cidadão comum – me incluo nesse quesito – pode fazer contra esses deuses? Há uma série de procedimentos, mas a cada dia eles inventam mais um. Um exemplo foi uma carta real que minha esposa recebeu porque abriu uma microempresa, cobrando a ela quase 300 reais de uma associação de microempresa lá em São Paulo, ligamos para lá e verificamos que não era idôneo, consultamos um parente que trabalha com microempresa e cursa ciência da computação, bem como a filha dela que tem empresa de segurança virtual; era mais um golpe que deixou o virtual e veio ao mundo real através de uma carta de cobrança.
Nós escapamos porque fizemos o básico, verificar com quem sabe e correr atrás da informação, e esse é um dos caminhos. Se possível, tenha três contas de E-mail, e use uma específica para sua vida real, e as outras duas para coisas virtuais e relacionamento. Não abra nada suspeito sem verificar antes, evite pagar contas no mundo virtual, mas se for pagar verifique o cadeado e as regras que o banco lhe impôs, e como segunda medida de segurança, digite a senha errada da 1ª vez, se for realmente o banco ele notificará, se o site for falso, ele aceitará os dados e tu sabes que é golpe e deve consultar sua agência.
Mas alguns e-mails são tão bons que o seu lado otário implora que abra e lasque seu e-mail e computador ou celular, daí a sorte de ter outras contas. Se a formiguinha da curiosidade ainda assim persistir e tu quereis abrir o e-mail suspeito, envie o mesmo para aquela conta que nada tem demais, vá a uma LANHOUSE e abra lá o da 2ª conta. Como eles têm antivírus atualizado e formatam semanalmente os computadores, no final só esta perdendo a grana do acesso e o tempo da curiosidade, e quem sabe seu 2º e-mail...



[1] O IP (Internet Protocol) é o principal protocolo de comunicação da Internet. Ele é o responsável por endereçar e encaminhar os pacotes que trafegam pela rede mundial de computadores. Pacotes são os blocos de informações enviados na Internet e podem ser considerados como as cartas enviadas pelo serviço de correios. Os pacotes da Internet são divididos em duas partes: o cabeçalho, que, como um envelope, possui as informações de endereçamento da correspondência, e dados, que é a mensagem a ser transmitida propriamente dita. http://olhardigital.uol.com.br/fique_seguro/noticia/qual-a-diferenca-entre-hacker-e-cracker/38024

[2] Art. 157 - Subtrair coisa móvel alheia, para si ou para outrem, mediante grave ameaça ou violência a pessoa, ou depois de havê-la, por qualquer meio, reduzido à impossibilidade de resistência:
Pena - reclusão, de quatro a dez anos, e multa.

[3] hackers são indivíduos que elaboram e modificam softwares e hardwares de computadores, seja desenvolvendo funcionalidades novas ou adaptando as antigas. Já cracker é o termo usado para designar quem pratica a quebra (ou cracking) de um sistema de segurança. http://olhardigital.uol.com.br/fique_seguro/noticia/qual-a-diferenca-entre-hacker-e-cracker/38024

[4] Nerd é um termo que descreve, de forma estereotipada, muitas vezes com conotação depreciativa, uma pessoa que exerce intensas atividades intelectuais, que são consideradas inadequadas para a sua idade, em detrimento de outras atividades mais populares. Por essa razão, um Nerd muitas vezes não participa de atividades físicas e é considerado um solitário pelas pessoas. Pode descrever uma pessoa que tenha dificuldades de integração social e seja atrapalhada, mas que nutre grande fascínio por conhecimento ou tecnologia.

[5] phishing” em inglês corresponde a “pescaria”, tem o objetivo de “pescar” informações e dados pessoais importantes através de mensagens falsas. Com isso, os criminosos podem conseguir nomes de usuários e senhas de um site qualquer, como também são capazes obter dados de contas bancárias e cartões de crédito.

[6] Além da rigidez no controle da internet, a China é famosa por seus hackers, entre os quais alguns estão na mira do exército norte-americano. Contudo, o mais jovem deles se intitula como um "bom garoto". Wang Zhengyang, de apenas 13 anos, diz ser um "white hat", grupo de hackers que procura brechas com a intenção de melhor a segurança de uma empresa ou site. "Eu acho que aqueles que invadem sistemas o dia inteiro por lucro são imorais", afirmou o menino à emissora CCTV. "É interessante procurar por riscos de cibersegurança e me sinto feliz quando encontro um, mas eu não uso meu talento para algo ilegal", completou. http://olhardigital.uol.com.br/fique_seguro/noticia/hacker-mais-novo-da-china-tem-13-anos/44554

[7] Conhecido também como PEM, o Pulso eletromagnético é um fenômeno físico que pode ser decorrente de fenômenos naturais, como explosões solares ou estelares, explosões nucleares ou ainda de grandes correntes elétricas. Falando de uma forma mais técnica, chamamos dessa forma os pulsos de alta energia e de largo espectro, que se propaga pelo espaço gerando um campo elétrico defasado de um campo magnético. Sua frente de onda pode danificar componentes eletrônicos que estejam dentro do campo. Como gerar um Pulso Eletromagnético?
Os pulsos eletromagnéticos podem ser gerados de muitas formas, mas existe uma que pode ser feita em casa. Para isso, pegue uma bobina de ignição e uma fonte de energia de pelo menos 4 amperes. Ligue a bobina a um interruptor semelhante a um botão de campainha e um condensador de 100 nanofarads deve estar em paralelo com o interruptor. Dessa forma é criado m gerador de pulso. Coloque então uma antena no terminal de alta tensão com a finalidade de canalizar a energia e irradiar o pulso. Quando pressionar o botão, a energia irá circular pelo primário da bobina, e quando soltar, haverá pulso no secundário. Ao fazer a experiência, tome muito cuidado com choques. http://www.estudopratico.com.br/pulso-eletromagnetico-o-que-e-aplicacoes-e-como-gerar/

[8] A Deep Web é formada por inúmeros sites e conteúdos que não são acessíveis por links padrões, que normalmente são iniciados com www, inseridos nos navegadores. Esse conteúdo da Deep Web não podem ser localizados por sites de buscas como o Google. Estima-se que a Deep Web seja 500 vezes maior do que a web comum, e essa imensidão são acessíveis para poucos, pois existem inúmeros sites que são criptografados e somente convidados têm conhecimento e a “chave” para acessar. Os endereços são muitas vezes códigos alfanuméricos com sufixo .onion em vez de .com. Em algumas redes, como a I2P, é necessário fazer configurações de rede e proxy para que se tenha acesso a determinados sites da rede. A Deep Web não é organizada através de camadas, e sim, através de redes de computadores totalmente independentes entre si. São elas: Onion (TOR), I2P, Freenet, Loky, Clos, Osiris e muitas outras. http://www.deepwebbrasil.com/

[9] ANFO é um explosivo produzido pela mistura de hidrocarbonetos líquidos (geralmente óleo diesel, por vezes querosene), com nitrato de amônio.

[10] Escatologia é uma teoria relativa aos acontecimentos do fim do mundo e da humanidade, ou seja, as últimas coisas que devem acontecer antes e depois da extinção da vida na Terra. A palavra escatologia, na língua portuguesa, ainda pode significar o ato de analisar excrementos (fezes), sendo um sinônimo de cropologia, nome dado no ramo da medicina aos exames laboratóriais de dejetos humanos, especificamente as fezes.  Assumindo um sentido figurado, este termo ainda pode estar relacionado ao gosto de certos indivíduos por conteúdos obscenos ou sórdidos.


Viewing all articles
Browse latest Browse all 339