Warning: Constant WP_DEBUG already defined in /home/sucupira/public_html/wp-config.php on line 248

Warning: Cannot modify header information - headers already sent by (output started at /home/sucupira/public_html/wp-config.php:248) in /home/sucupira/public_html/wp-includes/rest-api/class-wp-rest-server.php on line 1831

Warning: Cannot modify header information - headers already sent by (output started at /home/sucupira/public_html/wp-config.php:248) in /home/sucupira/public_html/wp-includes/rest-api/class-wp-rest-server.php on line 1831

Warning: Cannot modify header information - headers already sent by (output started at /home/sucupira/public_html/wp-config.php:248) in /home/sucupira/public_html/wp-includes/rest-api/class-wp-rest-server.php on line 1831

Warning: Cannot modify header information - headers already sent by (output started at /home/sucupira/public_html/wp-config.php:248) in /home/sucupira/public_html/wp-includes/rest-api/class-wp-rest-server.php on line 1831

Warning: Cannot modify header information - headers already sent by (output started at /home/sucupira/public_html/wp-config.php:248) in /home/sucupira/public_html/wp-includes/rest-api/class-wp-rest-server.php on line 1831

Warning: Cannot modify header information - headers already sent by (output started at /home/sucupira/public_html/wp-config.php:248) in /home/sucupira/public_html/wp-includes/rest-api/class-wp-rest-server.php on line 1831

Warning: Cannot modify header information - headers already sent by (output started at /home/sucupira/public_html/wp-config.php:248) in /home/sucupira/public_html/wp-includes/rest-api/class-wp-rest-server.php on line 1831

Warning: Cannot modify header information - headers already sent by (output started at /home/sucupira/public_html/wp-config.php:248) in /home/sucupira/public_html/wp-includes/rest-api/class-wp-rest-server.php on line 1831
{"id":2773,"date":"2009-11-21T19:13:58","date_gmt":"2009-11-22T01:13:58","guid":{"rendered":"http:\/\/blogs.forumpcs.com.br\/luis_sucupira\/?p=2773"},"modified":"2009-11-21T19:13:58","modified_gmt":"2009-11-22T01:13:58","slug":"sai-osama-entram-os-hackers","status":"publish","type":"post","link":"https:\/\/www.luissucupira.com.br\/sai-osama-entram-os-hackers\/","title":{"rendered":"Sai Osama, entram os hackers."},"content":{"rendered":"

E mundo descobriu a ciberguerra e o seu maior inimigo: os Hackers! Cresce o espa\u00e7o dado aos hackers na m\u00eddia convencional sem que a maioria da popula\u00e7\u00e3o consiga entender quem s\u00e3o, o que fazem e a que se prop\u00f5em. Mas parece que isso n\u00e3o importa muito. O maior interesse \u00e9 mesmo arranjar uma raz\u00e3o para tentar controlar a internet ou criar um novo inimigo mundial. Sim, por que talib\u00e3s e a Alca\u00edda parecem estar meio fora de moda e sem Ibope.<\/p>\n

Como n\u00e3o acharam o Osama, n\u00e3o ganharam a Guerra do Iraque, ainda n\u00e3o atacaram o Ir\u00e3 e no Afeganist\u00e3o a coisa ainda est\u00e1 muito feia, a m\u00eddia americana saiu este m\u00eas com a personifica\u00e7\u00e3o da sua mais nova amea\u00e7a.<\/p>\n

Segundo o Wikipedia o termo originado na l\u00edngua germ\u00e2nica \u00e9 equivocadamente usado referindo-se a pessoas com habilidade em programa\u00e7\u00e3o e sem \u00e9tica, como criminosos que quebram a seguran\u00e7a de sistemas, agindo ilegalmente e fora da \u00e9tica. Anteriormente os webcriminosos eram os crackers, mas uma parte da imprensa, talvez por falta de conhecimento, acabou batizando-os de forma errada.<\/p>\n

Antes de serem tratados como criminosos os hackers teriam sido as pessoas que criaram a Internet; fizeram do sistema operacional Unix; que mant\u00eam a Usenet; que fazem a World Wide Web funcionar e mant\u00e9m a cultura de desenvolvimento livre. O uso da palavra hacker fora do contexto eletr\u00f4nico\/computacional est\u00e1 sendo utilizada para definir n\u00e3o somente as pessoas ligadas \u00e0 inform\u00e1tica, mas sim os especialistas que praticam o crimes na web em diversas \u00e1reas.<\/p>\n

Parece que a bola da vez para tentar justificar controles e invas\u00f5es de privacidade s\u00e3o os hackers (como decidiram chamar). O notici\u00e1rio \u00e9 influenciador ao ponto de imputarem a eles as maiores barbaridades al\u00e9m de roubar senhas de banco. O pior \u00e9 que a maioria destas ditas invas\u00f5es e dos ataques a eles atribu\u00eddos \u00e9 fruto de falhas de seguran\u00e7a, e por que n\u00e3o dizer, do descaso ou descuido das pr\u00f3prias empresas e pessoas.<\/p>\n

Os americanos <\/strong><\/p>\n

Os americanos temem que os ataques saiam do enredo dos filmes e venham a acontecer no mundo real. O ex-chefe da intelig\u00eancia americana Mike McConnell declarou ao “60 Minutes” da CBS, que “caso um grupo de hackers consiga se infiltrar no sistema el\u00e9trico americano, os Estados Unidos n\u00e3o estar\u00e3o preparados para enfrentar semelhante ataque”. A preocupa\u00e7\u00e3o dos americanos n\u00e3o \u00e9 para menos. Os sites da Casa Branca, do Departamento de Estado e do Pent\u00e1gono j\u00e1 foram alvo de hackers em 2009. As suspeitas, obviamente, caem sobre a Cor\u00e9ia do Norte, China, Iraque e Afeganist\u00e3o. Para aumentar o medo, a rede de televis\u00e3o americana CBS afirmou tamb\u00e9m que os apag\u00f5es ocorridos em 2005 (Esp\u00edrito Santo) e 2007(Rio de Janeiro) foram causados por hackers. Segundo a reportagem veiculada no programa “60 Minutes”, o ataque foi feito contra os sistemas de controle da rede de fornecimento de energia. O governo brasileiro n\u00e3o confirma.<\/p>\n

O mais impressionante nesta campanha para gerar medo \u00e9 o que \u00e9 atribu\u00eddo aos hackers. Parece que tudo \u00e9 obra deles. Como s\u00e3o pessoas indefinidas, virtuais e feitas de fuma\u00e7a, culp\u00e1-los parece ser a forma mais f\u00e1cil de eximir o Estado e as corpora\u00e7\u00f5es das suas falhas.<\/p>\n

“A\u00e7\u00f5es deliberadas de origem externa…” <\/strong><\/p>\n

Em dezembro de 2008 o Greenpeace acusou um grupo de hackers, de estar colaborando com dezenas de empresas madeireiras e ajudar no desmatamento da floresta amaz\u00f4nica ao invadir os sistemas de controle de \u00f3rg\u00e3os estaduais e federais. Em janeiro de 2009, hackers teriam roubado dados de 4,5 milh\u00f5es de pessoas em site de emprego brit\u00e2nico, em um dos maiores roubos desse tipo no Reino Unido. Em abril de 2009, comunicado da Telef\u00f4nica informava que parte da sua infraestrutura que d\u00e1 suporte ao acesso \u00e0 internet teria sido alvo de “a\u00e7\u00f5es deliberadas e de origem externa” que acarretaram dificuldades de navega\u00e7\u00e3o em p\u00e1ginas da internet aos seus clientes. Ainda em abril, segundo o Wall Street Journal, um dos programas mais caros do Pent\u00e1gono foi invadido por hackers que teriam conseguido capturar o projeto do avi\u00e3o ca\u00e7a F-35.Ainda segundo o jornal, n\u00e3o s\u00f3 o Pent\u00e1gono teria sofrido invas\u00e3o, mas o sistema de controle da For\u00e7a A\u00e9rea dos EUA tamb\u00e9m teria sido atacado, al\u00e9m da invas\u00e3o dos computadores utilizados para administrar o sistema de distribui\u00e7\u00e3o de energia el\u00e9trica e outras infra-estruturas nos EUA. Para variar, o Pent\u00e1gono afirma que a maior parte dos ataques teria se originado a partir da China.<\/p>\n

Twitter, Facebook e Maradona <\/strong><\/p>\n

Em agosto o Twitter e o Facebook, dois dos mais populares sites da Internet, sofreram problemas em seus servi\u00e7os, levantando especula\u00e7\u00f5es de que ambos foram alvos de ataques planejados e coordenados por hackers. O ataque seria o mesmo relatado pela Telef\u00f4nica – DOS (Ataque de Nega\u00e7\u00e3o de Servi\u00e7o), t\u00e9cnica empregada para sobrecarregar os servidores com pedidos ‘irreais’ de informa\u00e7\u00f5es. As duas falhas acenderam o sinal amarelo nos Estados Unidos. Em julho, supostos ataques de hackers teriam tirado do ar sites como o da Casa Branca. Em setembro os hackers de um grupo autointitulado “KKR” invadiu o site da Associa\u00e7\u00e3o do Futebol Argentino (AFA) e publicou em sua p\u00e1gina principal uma foto de Diego Maradona usando a camisa da sele\u00e7\u00e3o brasileira. Ainda em setembro o site da operadora de telefonia m\u00f3vel Vivo sofreu um ataque e passou a roubar involuntariamente senhas banc\u00e1rias de seus visitantes. A falha s\u00f3 foi corrigida bem depois.A Vivo errou feio ao n\u00e3o manter o seu servidor seguro e, principalmente, por n\u00e3o ter divulgado aos seus usu\u00e1rios esta falha que pode ter comprometido milhares de computadores, pois a pior parte \u00e9 que muita gente ainda pode estar com o computador comprometido, sem saber. O mais impressionante \u00e9 saber que sites como o da Vivo est\u00e3o economizando em seguran\u00e7a e ainda mais em informa\u00e7\u00e3o aos seus usu\u00e1rios. O fato provocou muita confus\u00e3o, mas n\u00e3o deu em nada. O preju\u00edzo ficou mesmo com os clientes e a culpa com os hackers. Estima-se que cerca de 100 mil computadores teriam sido infectados.<\/p>\n

Oi, mande um torpedo e ganhe um v\u00edrus. <\/strong><\/p>\n

Em maio foi a vez da Oi. Os internautas que enviaram torpedos da p\u00e1gina da OI baixaram um v\u00edrus. A p\u00e1gina da operadora foi alterada para que um c\u00f3digo malicioso tentasse carregar um programa em Java para roubar as senhas banc\u00e1rias do computador. Os alvos preferidos dos malwares eram os sites do Ita\u00fa, Bradesco, Nossa Caixa e Santander.Em nota, a Oi confirmou o ataque ao site Oi FM. At\u00e9 hoje n\u00e3o se sabe quando exatamente o v\u00edrus foi injetado na p\u00e1gina da Oi. A invas\u00e3o foi descoberta pelo ARIS, do site Linha Defensiva em 18\/05 que notificou a operadora que retirou o c\u00f3digo do ar em poucas horas.<\/p>\n

Mas os ataques n\u00e3o s\u00e3o apenas privil\u00e9gios das operadoras. No mesmo m\u00eas as ag\u00eancias do governo americano US Marshalls e Federal Bureau of Intelligence (FBI) desligaram parte de suas redes como medida de precau\u00e7\u00e3o devido a problemas de seguran\u00e7a. As organiza\u00e7\u00f5es tiveram suas redes atacadas por um v\u00edrus desconhecido. O acesso \u00e0 internet foi cortado, mas ainda n\u00e3o se sabe nada sobre a origem e o prop\u00f3sito do v\u00edrus misterioso<\/p>\n

O perfil do hacker <\/strong><\/p>\n

Como o assunto tem espa\u00e7o garantido na m\u00eddia, o perfil do hacker j\u00e1 \u00e9 definido como o de um criminoso. Jos\u00e9 Antonio Milagre \u00e9 analista de seguran\u00e7a da informa\u00e7\u00e3o e advogado especializado em Direito Tecnol\u00f3gico e das Telecomunica\u00e7\u00f5es. Milagre publicou artigo no site Consultor Jur\u00eddico onde abordou um desdobramento, em particular, da briga entre Globo x Record a partir de um ataque de hackers ao site da Record.Segundo ele o hacker “outrora se agia por emula\u00e7\u00e3o, visando destaque em seu grupo, em outro momento agindo impulsionado pela ideologia (comum em pa\u00edses do oriente m\u00e9dio), hoje sabemos que o hacker brasileiro age, preponderantemente, pelo dinheiro.” Ou seja: os hackers brasileiros teriam virado \u0091pistoleiros cibern\u00e9ticos” que agem por encomenda da mesma forma como se encomenda um homic\u00eddio.Agora, quem \u00e9 o mandante? O especialista questiona: “\u00c9 poss\u00edvel punir estes criminosos, que realmente pensam que s\u00e3o \u00fateis, libert\u00e1rios ou ideologistas?”Para o mestre penalista Nelson Hungria, “o objeto material do crime de dano \u00e9 a coisa im\u00f3vel ou m\u00f3vel, devendo tratar-se obviamente, de coisa corp\u00f3rea ou no sentido real\u00edstico, pois somente pode ser danificada por a\u00e7\u00e3o f\u00edsica”. Portanto, dados n\u00e3o poderiam ser objeto de destrui\u00e7\u00e3o pelo crime de dano.A grande preocupa\u00e7\u00e3o manifestada no seu artigo \u00e9 a de que os “soldados cibern\u00e9ticos com superpoderes nas m\u00e3os s\u00e3o capazes de achincalhar qualquer conceito de prova eletr\u00f4nica concebida ou chacotear os m\u00e9todos ortodoxos de investiga\u00e7\u00e3o policial. Pessoas que s\u00e3o mais nocivas n\u00e3o por praticarem os crimes na internet, mas por poderem se passar por qualquer outra pessoa e principalmente, por nunca revelarem a quem efetivamente servem.” Ou seja: o anonimato.<\/p>\n

Nem o site The Pirate Bay escapou dos ataquesde hackers. A raz\u00e3o teria sido a not\u00edcia da venda do site \u00e0 Global Gaming Factory X. que n\u00e3o agradou a comunidade BitTorrent que ficou descontente por considerarem o The Pirate Bay n\u00e3o apenas um tracker, mas um s\u00edmbolo da luta pela liberdade na rede. A repercuss\u00e3o foi tanta que foi necess\u00e1rio que Peter Sunde, um dos fundadores do The Pirate Bay, precisou postar um comunicado atrav\u00e9s de um tweet pedindo tranquilidade.<\/p>\n

Hackers, o apag\u00e3o e a ciberguerra <\/strong><\/p>\n

O apag\u00e3o que ocorreu este m\u00eas tirou quase todo o Brasil do ar por uma falha t\u00e9cnica, inicialmente teve cogitada a possibilidade de ter sido a\u00e7\u00e3o de hackers, mas o governo logo tratou de desmentir. O ataque cibern\u00e9tico mais grave sofrido pelo governo ocorreu em maio de 2008 e s\u00f3 agora foi divulgado. Na madrugada daquele m\u00eas, um hacker, fora do Brasil, descobriu que o sistema do servidor desse \u00f3rg\u00e3o estava com a senha original que veio no software e realizou o ataque. Pela manh\u00e3, o funcion\u00e1rio do minist\u00e9rio (que n\u00e3o teve o nome revelado) leu a mensagem que exigia os US$ 350 mil e pensou que fosse uma piada. S\u00f3 ao meio dia, horas depois, portanto, resolveu tomar as primeiras provid\u00eancias, ao notar que sistema ainda estava inacess\u00edvel. O \u00f3rg\u00e3o invadido deixou de funcionar por 24 horas, deixando 3 mil pessoas sem acesso ao sistema. A Pol\u00edcia Federal enviou informa\u00e7\u00f5es sobre a localiza\u00e7\u00e3o do hacker a Interpol, mas at\u00e9 hoje o hacker continua em liberdade.<\/p>\n

O Relat\u00f3rio de Criminologia Virtual da McAfee de 2009 destacou que no ano passado, o aumento dos ciberataques com motiva\u00e7\u00e3o pol\u00edtica gerou maior precau\u00e7\u00e3o com alvos norte-americanos que incluem a Casa Branca, o Departamento de Seguran\u00e7a Nacional, o Servi\u00e7o Secreto e o Departamento de Defesa dos EUA. Pa\u00edses est\u00e3o desenvolvendo ativamente recursos contra a ciberguerra e est\u00e3o envolvidos na corrida das ciberarmas, visando proteger redes governamentais e infraestruturas cr\u00edticas. O resultado de um ciberataque, segundo o relat\u00f3rio, pode “acabar em danos f\u00edsicos ou perda de vidas, pois esta n\u00e3o \u00e9 s\u00f3 uma guerra entre computadores e pode causar uma devasta\u00e7\u00e3o real.” Destaca. Sem uma defini\u00e7\u00e3o adequada, \u00e9 quase imposs\u00edvel determinar quando uma resposta pol\u00edtica ou um tratamento de a\u00e7\u00e3o militar ser\u00e1 garantido. Por isso, os especialistas est\u00e3o convocando para uma discuss\u00e3o p\u00fablica sobre a ciberguerra, para tentar colocar tudo \u00e0s claras.<\/p>\n

WebObama e o TSE <\/strong><\/p>\n

Em abril deste ano, o homem que praticamente foi eleito pela internet, o presidente Obama, cogitou criar um novo comando militar com foco nas redes de computadores do Pent\u00e1gono e em ofensiva de guerra. A iniciativa reformular\u00e1 os esfor\u00e7os das for\u00e7as armadas para proteger suas redes contra ataques de hackers, especialmente aqueles vindos de pa\u00edses como China e R\u00fassia. O comando do ciberespa\u00e7o dever\u00e1 ser liderado inicialmente por um oficial militar de quatro estrelas, e ser\u00e1 parte do Comando Estrat\u00e9gico do Pent\u00e1gono. Na contra-m\u00e3o desta tend\u00eancia o Tribunal Superior Eleitoral pediu a ajuda dos hackers para testar a seguran\u00e7a das urnas eletr\u00f4nicas. Os tr\u00eas testes considerados mais relevantes para o aprimoramento do sistema eletr\u00f4nico de vota\u00e7\u00e3o foram premiados em cerim\u00f4nia realizada em Bras\u00edlia (DF), nesta sexta-feira (20).<\/p>\n

Poucos perceberam que para desligarem milh\u00f5es de computadores e tirar sistemas do ar, n\u00e3o \u00e9 necess\u00e1ria a a\u00e7\u00e3o de hackers. Basta um simples apag\u00e3o de tr\u00eas horas, resultado de um simples fen\u00f4meno meteorol\u00f3gico ou, da a\u00e7\u00e3o de v\u00e2ndalos ou, ainda, terroristas de carne e osso do tipo que anda por ai sabotando linhas de transmiss\u00e3o. \u00c9 mais f\u00e1cil do que se pensa. Basta desligar a luz.<\/p>\n

O fato \u00e9 que o assunto \u00e9 um prato cheio e rico para desfiar um profundo debate. E n\u00e3o existe melhor lugar do que um f\u00f3rum de tecnologia. N\u00e3o s\u00e3o os fatos que nos preocupam, mas sim a freq\u00fc\u00eancia com que est\u00e3o sendo publicados e queiram ou n\u00e3o, j\u00e1 vimos este filme, pois atemorizar e provocar sensa\u00e7\u00e3o de inseguran\u00e7a pela manipula\u00e7\u00e3o da informa\u00e7\u00e3o tamb\u00e9m \u00e9 uma forma de terrorismo. Hackers podem ou n\u00e3o serem criminosos. A generaliza\u00e7\u00e3o \u00e9 que preocupa.<\/p>\n","protected":false},"excerpt":{"rendered":"

E mundo descobriu a ciberguerra e o seu maior inimigo: os Hackers! Cresce o espa\u00e7o dado aos hackers na m\u00eddia convencional sem que a maioria da popula\u00e7\u00e3o consiga entender quem s\u00e3o, o que fazem e a que se prop\u00f5em. Mas parece que isso n\u00e3o importa muito. O maior interesse \u00e9 mesmo arranjar uma raz\u00e3o para …<\/p>\n

Sai Osama, entram os hackers.<\/span> Leia mais »<\/a><\/p>\n","protected":false},"author":22,"featured_media":0,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"site-sidebar-layout":"default","site-content-layout":"default","ast-global-header-display":"","ast-main-header-display":"","ast-hfb-above-header-display":"","ast-hfb-below-header-display":"","ast-hfb-mobile-header-display":"","site-post-title":"","ast-breadcrumbs-content":"","ast-featured-img":"","footer-sml-layout":"","theme-transparent-header-meta":"","adv-header-id-meta":"","stick-header-meta":"","header-above-stick-meta":"","header-main-stick-meta":"","header-below-stick-meta":"","footnotes":""},"categories":[375],"tags":[],"_links":{"self":[{"href":"https:\/\/www.luissucupira.com.br\/wp-json\/wp\/v2\/posts\/2773"}],"collection":[{"href":"https:\/\/www.luissucupira.com.br\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.luissucupira.com.br\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.luissucupira.com.br\/wp-json\/wp\/v2\/users\/22"}],"replies":[{"embeddable":true,"href":"https:\/\/www.luissucupira.com.br\/wp-json\/wp\/v2\/comments?post=2773"}],"version-history":[{"count":0,"href":"https:\/\/www.luissucupira.com.br\/wp-json\/wp\/v2\/posts\/2773\/revisions"}],"wp:attachment":[{"href":"https:\/\/www.luissucupira.com.br\/wp-json\/wp\/v2\/media?parent=2773"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.luissucupira.com.br\/wp-json\/wp\/v2\/categories?post=2773"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.luissucupira.com.br\/wp-json\/wp\/v2\/tags?post=2773"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}