O próprio
Hacker:
É aquela pessoa que possui uma grande facilidade de
análise, assimilação, compreensão e capacidades
surpreendentes de conseguir fazer o que quiser
(literalmente) com um computador. Ela sabe perfeitamente
que nenhum sistema é completamente livre de falhas, e sabe
onde procurar por elas, utilizando de técnicas das mais
variadas (aliás, quanto mais variado, mais valioso é o
conhecimento do hacker).
Cracker:
Possui tanto conhecimento quanto os hackers, mas com a
diferença de que, para ele, não basta entrar em sistemas,
quebrar senhas, e descobrir falhas. Ele precisa deixar um
aviso de que esteve lá, geralmente com recados
mal-criados, algumas vezes destruindo partes do sistema, e
até aniquilando com tudo o que vê pela frente. Também são
atribuidos aos crackers programas que retiram travas em
softwares, bem como os que alteram suas características,
adicionando ou modificando opções, muitas vezes
relacionadas à pirataria.
Phreaker:
É especializado em telefonia. Faz parte de suas principais
atividades as ligações gratuitas (tanto local como
interurbano e internacional), reprogramação de centrais
telefônicas, instalação de escutas (não aquelas colocadas
em postes telefônicos, mas imagine algo no sentido de, a
cada vez que seu telefone tocar, o dele também o fará, e
ele poderá ouvir sua conversa), etc. O conhecimento de um
phreaker é essencial para se buscar informações que seriam
muito úteis nas mãos de mal-intencionados. Além de
permitir que um possível ataque a um sistema tenha como
ponto de partida provedores de acessos em outros países,
suas técnicas permitem não somente ficar invisível diante
de um provável rastreamento, como também forjar o culpado
da ligação fraudulenta, fazendo com que o coitado pague o
pato (e a conta).
Existem livros que explicam como os grandes hackers
entraram nos sistemas fechados, desta forma você pode
tirar algumas idéias em como abrir sistemas fechados.
Para se ter uma idéia o primeiro livro que li sobre este
assunto foi Crime por Computador de Donn B. Parker de
1977, isto mesmo 1977. Para se ter uma idéia, um chefe de
contabilidade de uma pequena firma desviou um milhão de
dólares, usando um computador para planejar e realizar o
seu desfalque, ou então, um jovem ladrão conseguiu acesso
ao computador de cuma companhia telefônica e em dois anos
roubou cerca de um milhão de dólares em equipamentos. Foi
preso porque um de seus empregados o denunciou. Depois de
passar 40 dias na cadeia, voltou a trabalhar - desta vez,
como consultor de segurança de computadores. Hoje em dia,
a história mais conhecida foi a prisão do hacker Kevin
Mitnick em 25 de fevereiro de 1995. Este hacker capturado
pelo FBI com auxílio do especialista em segurança de
computadores Tsutomu Shimomura (um ex-hacker). Este
história já rendeu dois livros, um deles o Contra-Ataque
foi escrito por Tsutomu Shimomura e John Markoff,
um experiente jornalista especializado em tecnologias e o
outro livro o Jogo do Fugitivo de Jonathan Littman que é
um jornalista bem relacionado no submundo da rede.
Qualquer um desses livros atrai com certeza a curiosidade
sobre histórias verídicas e temos a sensação de estar no
limiar entre a ficção científica e a realidade.
Se isso pode acontecer em grandes, pequenas e médias
empresas, pode acontecer também com você! Na verdade já
está acontecendo em todo o mundo... |