mão feminina pluga um dispositivo usb

Porta USB como alarme e bloqueador de invasão ao PC

Na luta entre criminosos digitais e polícia são criados vários meios de impedir o acesso à informações por ambos os lados. Conheça um deles, o USBKill.

Que o mundo está cheio de hackers nós já sabemos. Alguns estão aí para desenvolver formas de nos fazer mal através de vírus e roubo de dados, mas outros estão, de acordo com eles, com boas intenções, como no caso do Edward Snowden.

Seja lá qual for a intenção deles, a polícia tem investido na segurança cibernética, procurando formas de impedi-los. A mais recente arma tecnológica utilizada pelos hackers e crackers para evitar a polícia se chama USBKill.

O que é um hacker

Na área da tecnologia da informação o hacker é conhecido como a pessoa que se dedica a decifrar dispositivos, programas e redes de computadores com a intenção de manipula-lo ou modifica-lo sem autorização.

Graças a ele, diversas brechas de segurança são encontradas e resolvidas, uma vez que eles ultrapassam o limite de funcionamento esperado pelo desenvolvedor.

Diferente do que é comumente espalhado, o hacker é um programador dedicado a experimentar e normalmente é jovem, mas não necessariamente disciplinado. Os que utilizam esse conhecimento para realizar ações ilegais são chamados de crackers.

Como funciona o USBKill

Esse script funciona nos principais sistemas operacionais de computadores – Windows, OS X e Linux – e permite que a sua máquina desligue ao detectar atividade na porta USB.

Ele serve tanto para o caso de alguém tentar conectar um pendrive quanto para a retirada de um pendrive vazio que você deixou ali. Qualquer movimento na porta, de entrada ou saída, irá desligar o PC.

Indo além do USBKill

Só desligar o computador não evita que as informações sejam acessadas ao religa-lo. Por isso os usuários do USBKill também estão lançando mão do VeraCrypt (sucessor do TrueCrypt, que deu trabalho até para a NSA).

Ele permite que você particione o disco rígido e utilize dois sistemas operacionais com senhas diferentes, sendo que um fica oculto na parte “livre” de uma das partições do sistema principal. A criptografia também tem sido utilizada no sistema oculto, aumentando a “segurança”.

Tags: