Embora a palavra hacker seja
associada a um criminoso virtual, o hacker nada mais é do que um programador da
computação com habilidades de acesso a sistemas desenvolvidos por outro
programador.
Evolução dos computadores ao longo dos anos |
Antigamente, as empresas de
engenharia tinham profissionais programadores em seus quadros, mas todas elas
usavam canais privados. Os profissionais assinavam um termo de compromisso de
não fornecer dados para outras empresas. Existia um cofre chamado arquivo de
dados permanentes, onde ficavam os programas desenvolvidos, sempre guardados a
sete chaves. Mesmo assim, as empresas usavam seus profissionais, que passavam
um longo tempo tentando decifrar programas desenvolvidos pelas concorrentes.
Naquela época, não havia desemprego e todos os profissionais ganhavam bem e eram reconhecidos pelos seus trabalhos. Alguns ganhavam até certificação pelos trabalhos desenvolvidos.
Os programas eram desenvolvidos por técnicos especializados, e os chefes não se envolviam e pouco conheciam do assunto. Aliás, quando a crise chegou na engenharia, houve uma inversão de valores: Muitos chefes foram pra rua, enquanto os técnicos ficaram por necessidade de seus trabalhos.
Naquela época, não havia desemprego e todos os profissionais ganhavam bem e eram reconhecidos pelos seus trabalhos. Alguns ganhavam até certificação pelos trabalhos desenvolvidos.
Os programas eram desenvolvidos por técnicos especializados, e os chefes não se envolviam e pouco conheciam do assunto. Aliás, quando a crise chegou na engenharia, houve uma inversão de valores: Muitos chefes foram pra rua, enquanto os técnicos ficaram por necessidade de seus trabalhos.
Os tempos mudaram e, hoje, os
canais não são privados e não existem empregos para a maioria dos
programadores. Um programador de computação se torna um hacker ao descobrir
algo especial em um sistema qualquer que antes não parecia possível.
Tudo de bom que existe hoje em
dia no computador foi criado por um programador e aprimorado por outro. Como no
caso do Word, Excel, Corel, Photoshop, navegadores, etc. Tudo o que você vê nas
telas dos computadores, celulares e todos equipamentos de acesso à internet,
foi criado por um ou uma equipe de programadores da computação.
Os programadores são os
responsáveis pelo aprimoramento no uso dos softwares e hardwares. Como uma nova
forma de editar, formatar trabalhos, navegar na internet, entre outras, são
especialidades que antes não existiam e foram descobertas ou criadas por
especialistas. Um especialista não é necessariamente um criminoso, mas um
profissional com experiência de programação fora do comum, que pode tanto criar
programas comerciais com alto valor agregado como descobrir uma brecha de
segurança em outros programas construídos, sendo mais importante a índole da
pessoa do que a sua habilidade técnica.
A habilidade de programação
independe da formação do indivíduo. Tem muitos programadores com vasto
conhecimento em áreas da informática que não fizeram faculdade. Engenheiros, marceneiros,
mecânicos, entre outras profissões, podem descobrir maneiras fora do comum em
um determinado sistema de computador, que dependendo de sua atuação, pode ser
considerado um hacker.
Spoofing.
A palavra "Spoofing"
nunca esteve tão em evidência no noticiário brasileiro. E é o termo com origem
na palavra em inglês "spoof", que significa "enganar",
"fingir" ou "imitar". É uma falsificação tecnológica, com
objetivos de burlar uma rede ou uma pessoa, fazendo com que o indivíduo que
está no controle possa enviar e-mails, mensagens, ligações telefônicas, SMS,
utilizando o número de outra pessoa, para invadir e obter dados ilegais.
Para fazer spoofing, geralmente,
os hackers utilizam de "IP" (Identificador de conexão) e
"DNS" (Descodificador de endereço). Um exemplo disso, você fornece um
nome, o DNS fornece um número. O nome, neste caso, é especificamente um nome de
host e o número é um endereço de IP. Sem o DNS, você teria que lembrar de cada
endereço de IP de cada site que você deseja visitar. Usando desses artifícios,
os hackers assumem o controle das máquinas para fazer com que os usuários
"acessem" sites fraudulentos e distribuam mensagens em aplicativos
como Telegram, WhatsApp, etc. E por que isso ocorre? Porque, cada vez mais, as
empresas operadoras querem facilitar a vida dos usuários e acabam dando margem
a esse tipo de invasão.
(Por Luiz Martins)
0 coment�rios:
Postar um comentário