2. O que é um hacker?
Hackers são indivíduos com muito conhecimento em
informática, que elaboram ou modificam software ou
hardware de computadores, seja desenvolvendo
funcionalidades novas, seja adaptando as antigas.
(http://pt.wikipedia.org/wiki/Hacker)
Nelson Silva, PG Web Design 2012
ESAD Porto
3. O que é um hacker?
Existe uma comunidade de experts em programação e redes
de computadores, cuja história remonta á decadas atrás,
desde os primeiros computadores e os primeiros
experimentos na ARPAnet.
Os membros dessa cultura deram origem ao termo "hacker".
Hackers construíram a Internet, fizeram do sistema
operacional Unix o que ele é hoje e fizeram a World Wide
Web funcionar.
Nelson Silva, PG Web Design 2012
ESAD Porto
4. O que é um hacker?
A mentalidade hacker não é limitada a esta cultura. Há
pessoas que aplicam a atitude hacker em outras coisas,
como eletrônica ou música. Na verdade, podemos encontrá-
la nos níveis mais altos de qualquer ciência ou arte.
Nelson Silva, PG Web Design 2012
ESAD Porto
5. Como nasceram os hackers?
Existe outro grupo de pessoas que se dizem hackers, mas
não o são. São pessoas que se divertem invadindo
computadores e sistemas informáticos. Hackers de verdade
chamam a essas pessoas de "crackers", e não têm nada a
ver com eles. Hackers de verdade consideram os crackers
preguiçosos, irresponsáveis, e alegam que ser capaz de
quebrar sistemas de segurança, torna alguém um hacker
tanto como fazer uma ligação directa em carros torna alguém
um engenheiro automovél.
Nelson Silva, PG Web Design 2012
ESAD Porto
6. Como nasceram os hackers?
Tudo começou quando alguns cérebros brilhan-tes do MIT
resolveram ir para o lado negro da força e criar alguns
programas com vida própria para testes: os vermes e vírus.
A confusão entre hacker do bem ou do mal (cracker)começou
na década de 80 quando então surgiram os primeiros virus.
Infelizmente, jornalistas e escritores foram levados a usar, de
forma errada, a palavra "hacker" para descrever os crackers.
Nelson Silva, PG Web Design 2012
ESAD Porto
7. Conhecimentos necessários aos
hackers
conhecimento de lógica e linguagens de programação.
conhecer o sistema operacional do alvo.
conhecer todos os aspectos que envolvem o funcionamento
das redes.
conhecer hardware.
conhecer o ser humano (conhecer como as pessoas
pensam, como se comportam e, principalmente, como
reagem a determinadas situações).
saber se comunicar.
saber raciocinar (o maior dom de uu hacker).
Nelson Silva, PG Web Design 2012
ESAD Porto
8. Manifesto hacker
É um pequeno documento, escrito a 8 de janeiro de 1986 por
um hacker com pseudónimo "The Mentor” (muito famoso
nessa decada, e foi preso por invadir o sistema de um
banco). Foi escrito após a detenção do autor.
Nelson Silva, PG Web Design 2012
ESAD Porto
9. Manifesto hacker
É considerada uma pedra angular da cultura hacker, e dá
alguns esclarecimentos sobre a psicologia de início dos
hackers. É dito que isso moldou a opinião da comunidade
hacker sobre si mesma e a sua motivação. O Manifesto
afirma que os "hackers" optam por hackear, porque é uma
maneira pela qual eles aprendem, e porque muitas vezes são
frustrados pelas limitações da sociedade.
Nelson Silva, PG Web Design 2012
ESAD Porto
10. Manifesto hacker
O Manifesto age como um guia para hackers do mundo. Ele
serve como um fundamento ético à pirataria, e afirma que há
um ponto que a pirataria substitui desejos egoístas para
explorar ou prejudicar outras pessoas, e que a tecnologia
deve ser usada para expandir novos horizontes e tentar
manter o mundo livre.
◦ Existe também na internet os 21 mandamentos de um
hacker.
Nelson Silva, PG Web Design 2012
ESAD Porto
11. Mentes Brilhantes
Entretanto, diferente do que se convencionou pensar, os
hackers nem sempre são, necessariamente, os vilões da
história. Muito pelo contrário. A indústria precisa muito do
trabalho deles e só se tem a ganhar com isso. Afinal, é
graças às suas descobertas que, muitas vezes, falhas de
segurança são corrigidas nos mais diversos tipos de
software.
Nelson Silva, PG Web Design 2012
ESAD Porto
12. Mentes Brilhantes
Steve Jobs e Steve Wozniak, os fundadores da Apple, são
homens de negócio geniais! Porém, no início das suas
carreiras, na década de 70, ambos eram hackers...
Na época a dupla criou um dispositivo, inspirado na invenção
de John Draper, capaz de fazer ligações gratuitas utilizando
sinais falsos da AT & T. O sistema era ilegal, mas Jobs não
só construiu o dispositivo como também o comercializou para
os seus amigos da Universidade da Califórnia.
Nelson Silva, PG Web Design 2012
ESAD Porto
13. Ser ou não ser?
Ser hacker pode ser algo muito bom, não só para a carteira
como também para toda a sociedade. É muito comum que
grandes corporações abram concursos ou empreguem nos
seus quadros de funcionários hackers extremamente
competentes.
Concursos e desafios existem aos montes na internet e boa
parte deles são patrocinados pelas próprias empresas.
Afinal, é muito mais interessante descobrir todas as falhas
possíveis de um sistema, antes que ele chegue ao grande
público, do que esperar o lançamento e descobrir brechas
fatais no produto.
Nelson Silva, PG Web Design 2012
ESAD Porto
14. Capitain Crunch
Um dos grandes ídolos dos hackers
naquela época.
Em 1972, John Draper –
The Captain Crunch era técnico de electrônica conheceu
Denny, um rapaz cego que havia percebido que um apito
distribuído nos cereais Cap`n Crunch, poderia ser utilizado
para burlar o sistema telefônico e fazer ligações interurbanas
gratuitas. Naquela época, o sistema telefônico americano era
analógico, e deter-minadas funções eram operadas a partir
de sons específicos transmitidos ao longo da linha.
Nelson Silva, PG Web Design 2012
ESAD Porto
15. Capitain Crunch
Na prisão de segurança mínima de Lompoc, uma das suas
primeiras providências foi comprar um rádio. Ele modificou o
aparelho e passou a ouvir as conversas que os guardas na
prisão mantinham através dos walkie- talkies.
Posteriormente ele conseguiu fazer ligações telefônicas para
números não permitidos dentro da prisão, utilizando as
técnicas que o levaram a ser preso.
Nelson Silva, PG Web Design 2012
ESAD Porto
16. Capitain Crunch
Draper comercializou um sistema de firewall e de deteccção
de invasões de redes denominado CrunchBox. Segundo
Steve Wozniak,um dos fundadores da Apple, a CrunchBox
está muito per-to da perfeição, afinal foi desenvolvida por um
hacker.
Ser hacker como o sabemos hoje em dia, focado em invadir
sistemas, começou com fraudes no sistema
telefônico, depois é que passou a ser feito em computadores
e redes. Principalmente com a chegada dos primeiros
computado-res pessoais.
É esta capacidade em descobrir falhas que torna o hacker
temido e perigoso.
Nelson Silva, PG Web Design 2012
ESAD Porto
17. O renegado
Adrian Lamo, de 29 anos, tornou-se
famoso como o “hacker do chapéu cinza”.
Em 2003, invadiu o sistema do jornal The
New York Times apenas para incluir a si
mesmo na lista de colaboradores. Invadiu
também as redes da MicroSoft e da Yahoo!.
Nelson Silva, PG Web Design 2012
ESAD Porto
18. O milionário
Albert Gonzalez, 29 anos, teve uma vida de
riqueza graças às habilidades de hacker.
Com a ajuda de um programa criado por um
amigo, ele invadiu os sistemas de lojas. Apoderou-se de algo
como 130 milhões de números de cartões de crédito e dados
dos clientes.
Nelson Silva, PG Web Design 2012
ESAD Porto
19. O ícone
Na “mitologia” hacker, dificilmente um nome
poderá superar o de Kevin Mitnick. Nos anos
80, até 1995, ele invadiu sistemas
telefônicos e de empresas, e a partir de
certo ponto foi um criminoso procurado e
protagonista da maior e espetacular caçada cibernética já
vista. Mesmo 15 anos após a sua prisão e dez anos depois
de ter sido libertado é hoje consultor e autor de livros sobre
segurança de sistemas e ainda é considerado o maior hacker
de todos os tempos.
Nelson Silva, PG Web Design 2012
ESAD Porto
20. O samurai
O japonês Tsutomu Shimomura, cientista
de computação e especialista em
segurança de sistemas, teve o seu
computador invadido por Kevin Mitnick.
O “convite”, feito por Mitnick, marca a maior
caçada ocorrida entre dois hackers.
Com a reputação abalada pela ousadia do hacker, aceitou o
desafio, montando armadilhas para Mitnick em colaboração
com o FBI.
O FBI rastreou um sinal suspeito num prédio na cidade de
Raleigh, na Carolina do Norte, onde Mitnick foi preso. Diz a
lenda que quando se viram frente a frente cumprimentaram-
se silenciosamente.
Nelson Silva, PG Web Design 2012
ESAD Porto
21. Watchman
Kevin Poulsenem 1990, controlou as linhas
telefônicas de uma rádio da cidade de
Los Angeles e, assim, garantiu que seria
a 102ª pessoa a ligar e ganhar um Porsche. A fraude foi
descoberta e, com o FBI no encalço,
“Watchman”, como era conhecido, tornou-se um criminoso
procurado.
Nelson Silva, PG Web Design 2012
ESAD Porto
22. Hackear...
Livro: Universidade H4CK3R
Site: http://www.devils-hackers.kit.net/
Site: http://www.try2hack.nl/
Nelson Silva, PG Web Design 2012
ESAD Porto
23. Bibliografia e webgrafia
Thompson, Marco Aurélio (2003). Curso de Hacker (Livro
proibido Edição limitada) [PDF]. Brasil: Produção
independente. forum.guiadohacker.com.br
Ulbric, Henrique Cesar e Valle, James Della (2004).
Universidade H4CK3R (4a Edição) [PDF]. São Paulo:
Digerati Books. forum.guiadohacker.com.br
Hacker: http://pt.wikipedia.org/wiki/Hacker
Hackers famosos:
http://condutaetica.vilabol.uol.com.br/hackersfamosos.html
http://updatefreud.blogspot.com/2010/07/dez-hackers-
famosos-e-seus-feitos.html
How To Become A Hacker:
http://www.catb.org/~esr/faqs/hacker-howto.html
Nelson Silva, PG Web Design 2012
ESAD Porto