1. 1 | P á g i n a
Trabalhorealizadopor:
- Mateus Ferraz,nº17, 10º5
2. 2 | P á g i n a
Será que existe um génio nas invasões a computadores e servidores? Serão nerds
delinquentes revoltados com o mundo? Serão génio de computação que não sabem como
utilizar o seu dom?
Com a Internet cada vez mais popular, muito se ouvido falar sobre hackers e os seus
feitos (invasões a sites e empresas, desvio de dinheiro pela internet, roubo de dados
confidenciais e destruição de bancos de dados.
O que muita gente não sabe é que nem sempre os hackers são cyberterrorista.
Também existem hackers que fazem o bem.
Nesta tese, vou abordar o comportamento dos diversos tipos de hackers e distinguir
aqueles que praticam ou não o cyberterrorismo.(A tese é o que vai defender, a sua reflexão
sobre o assunto)
Na minha opinião, a Internet tem vantagens e desvantagens.
Para mim, as vantagens são: vasta quantidade de informação; fácil e rápido acesso à
informação; existe em quase todo o lado; possibilita-nos fazer compras, transferências e
carregamentossemprecisarmosde sairde casa; possibilita-nos também a dar a nossa opinião
e a partilhar informação; cria novos postos de trabalho (web designer, web masters…); e
diminui a utilização de produtos nocivos ou destruidores à natureza (papel, tinteiros e
cartazes).
Mas também sei que existem desvantagens, tais como: pornografia; perigo de os
adolescentes serem seduzidos por pedófilos, iludindo-os de que têm a mesma idade; falso
conteúdo na Internet (daí ser necessário confirmar sempre a fonte); leva pessoas ao
isolamentosocial e àobesidade;e possui publicidade enganosa em que nos pedem os nossos
dados pessoais.
Na minha opinião, o cyberterrorista é motivado pelo roubo de informação, pela
descoberta de erros nos servidores e eletrodomésticos e também pela destruição de
equipamentos.
Segundo osmeus conhecimentose segundoumapesquisaque euefetuei,descobrique os
cyberterroristas podem atacar através de:
1. Redes Wi-Fi mal protegidas. É fácil, para alguém que perceba de Internet e
computadores, aceder a informações e controlar dispositivos à distância;
2. Bluetooth.Se o cyberterrorista(ouhackerBlackHat) conhecera vítimae estativer
uma rede Wi-Fi bem protegida, o criminoso pode entrar na casa da vítima e,
através de um dispositivo Bluetooth, roubar dados e controlar dispositivos.
Tal como existempolíciasparanosprotegerem, tambémexistem cyberterroristas que
nos protegem. Esses cyberterroristas do “Bem” são chamados de “White Hat”. Segundo uma
pesquisa,descobrique os“White Hat” sãomotivadospeladescoberta de vulnerabilidades nos
servidores e eletrodomésticos mas, ao contrário dos cyberterroristas, eles avisam os
proprietários desses servidores e eletrodomésticos dessas vulnerabilidades.
Enquanto fazia a pesquisa para esta tese, descobri que também existe uma ciência
para os cyberterroristas,quersejameles do “Mal” ou do “Bem”. Para se ser cyberterrorista, é
necessárioque se aprendamtrêshabilidadesbásicas,masimportantes. Estas habilidades são:
1. É necessário que se entenda a complexidade de qualquer sistema operacional
(Windows, Mac OS X, Unix e GNU/Linux);
2. É necessário que se entenda de programação de computadores;
3. 3 | P á g i n a
3. É necessário que se entendam, também, de sistemas de comunicação
(computorização e telefonia).
Tendoem conta os ataques à empresa Sony, eu e muitas mais pessoas sujeitamos de
uma possível “cyberguerra”. Mas, em que consiste a cyberguerra?
Segundo os meus conhecimentos que foram reforçados através de uma breve
pesquisa, sei que a cyberguerra consiste numa guerra virtual, através da Internet. Apesar de
não seruma batalha“corpo-a-corpo”,é possível, e muitoprovável,que váexistir muito caos e
destruição, tendo em conta que hoje em dia quase tudo está ligado à Internet (iluminação,
eletrodomésticos,…).
Aqui vão os melhores três cyberterroristas da história (decidi meter este tópico, pois
acho interessante):
1. KevinMitnick.O mais famosocyberterroristaque rouboumais de 20 mil números
de cartões de crédito.
2. Tsutomu Shimomura. Este é considerado um “White Hat” porque ajudou o FBI a
capturar Kevin Mitnick. Escreveu o livro “Contra-ataque”, em que conta como
ajudou a prender Mitnick.
3. Kevin Poulsen. Amigo de Mitnick, era especialista na invasão de telefonia. Em
1990, ganhou um Porsche num concurso realizado por uma emissora de rádio da
Califórnia. O prémio era para o 102º ouvinte que telefonasse. Poulsen invadiu a
central telefónica, interceptou as ligações e garantiu seu prêmio.
Enquantoelaborava a tese, pesquisava e refletia, percebi que todos nós estamos em
constante perigo, mas também percebi que temos alguém que nos protege dos
cyberterrorista, os “White Hat”.
Escolhi este tema porque, há algumas semanas, estreou uma nova série na FOX, o
“C.S.I:Cyber”.Esta série tem-me feito pensar e refletir na minha, na nossa segurança quando
utilizamos a Internet.
Este é um perigo que devia ser conhecido por todos, pois é muito importante e fala
num dos direitos mais importantes que temos: a segurança.
Deve fazera introduçãoe referiroobjectivodotrabalho. Otextoapresentainformações
recolhidase poucareflexão
4. 4 | P á g i n a
Webgrafia:
http://tecnologia.hsw.uol.com.br/cabeca-de-hacker.htm
http://perigoscomainternet.blogspot.pt/2011/03/vantagens-de-
desvantagens.html