{"id":3012,"date":"2014-06-23T11:00:00","date_gmt":"2014-06-23T14:00:00","guid":{"rendered":"https:\/\/www.psafe.com\/blog\/hackers-mudaram-seguranca-internet"},"modified":"2014-08-05T12:30:05","modified_gmt":"2014-08-05T15:30:05","slug":"hackers-mudaram-seguranca-internet","status":"publish","type":"post","link":"https:\/\/www.psafe.com\/blog\/hackers-mudaram-seguranca-internet\/","title":{"rendered":"Hackers tamb\u00e9m colaboram para a seguran\u00e7a na internet"},"content":{"rendered":"<p><img decoding=\"async\" alt=\"\" src=\"https:\/\/static.psafe.net\/blog\/hacker Anonymous_2014-06-23.jpg\" style=\"height:340px; width:770px\" \/><\/p>\n<p>Eles s&atilde;o o terror das empresas e dos governos. Os hackers n&atilde;o t&ecirc;m limites na internet e possuem conhecimentos avan&ccedil;ados sobre o mundo digital. Esse talento, na maioria das vezes, n&atilde;o &eacute; usado para o bem. Mesmo assim, muitos hackers saem da clandestinidade e passam a ganhar muito dinheiro oferecendo sua experi&ecirc;ncia a quem quer mais seguran&ccedil;a na rede.<\/p>\n<p>Exemplos n&atilde;o faltam. Um dos piratas de rede mais conhecido do mundo &eacute; Adrian Lamo. Ele ficou famoso depois que invadiu o sistema do jornal The New York Times, em 2003, simplesmente para incluir a si mesmo na lista de colaboradores do ve&iacute;culo impresso. No ano seguinte, se declarou culpado de ter acessado os sistemas da Microsoft, Tahoo e WorldCom. Foi condenado a seis meses de pris&atilde;o domiciliar e dois anos de liberdade vigiada.<\/p>\n<p>Passado o furac&atilde;o, Lamo come&ccedil;ou a colaborar com empresas e governos contra invas&otilde;es. Atualmente, trabalha como consultor de seguran&ccedil;a de companhias e &eacute; chamado de traidor pela comunidade hacker.<\/p>\n<p>Outro hacker que deu muita dor de cabe&ccedil;a ao governo dos Estados Unidos foi o franc&ecirc;s Fran&ccedil;ois Cousteix, hoje com 28 anos. Conhecido na rede como &ldquo;Hacker Croll&rdquo;, ele foi detido na Fran&ccedil;a ap&oacute;s invadir diversas contas do Twitter, entre elas a do presidente norte-americano Barack Obama, da cantora Britney Spears, e do co-fundador e CEO do Twitter, Evan Williams.<\/p>\n<p>A t&eacute;cnica usada por Cousteix mostra como &eacute; f&aacute;cil descobrir senhas na internet, desde que se tenha tempo para a cansativa tarefa de adivinh&aacute;-las por tentativa e erro. A falha explorada facilmente pelo jovem, somada a outros ataques ao microblog no in&iacute;cio de janeiro de 2010, fez a Comiss&atilde;o Federal de Com&eacute;rcio dos EUA abrir um inqu&eacute;rito para investigar as ferramentas de seguran&ccedil;a do Twitter.<\/p>\n<p>Estudante de eletr&ocirc;nica, hoje Cousteix trabalha para uma empresa especializada na capitaliza&ccedil;&atilde;o de audi&ecirc;ncias em redes sociais, al&eacute;m de fazer consultorias sobre seguran&ccedil;a para outras companhias de tecnologia.<\/p>\n<p>Poucos hackers, por&eacute;m, superam Kevin Mitnick em fama e reconhecimento. Ele &eacute; considerado o maior de todos os tempos. Seus primeiros crimes foram cometidos em 1990, ao invadir v&aacute;rios computadores, como de operadora de celulares, de empresas de tecnologia e provedores de internet. Foi preso em 1995 e libertado em 2000. Ficou tr&ecirc;s anos em liberdade condicional, sem poder conectar-se &agrave; internet. Hoje trabalha como consultor de seguran&ccedil;a, sendo uma das principais refer&ecirc;ncias do mercado no assunto.<\/p>\n<p>A hist&oacute;ria de Mitnick teve in&iacute;cio em 1981, quando ele tinha 17 anos e come&ccedil;ou a se interessar por inform&aacute;tica entrando assim em um grupo hacker de Los Angeles. Sua primeira demonstra&ccedil;&atilde;o de habilidade foi quando penetrou no computador da Monroe High School, escola onde estudou, para alterar as notas dos cursos.<\/p>\n<p>Mitnick come&ccedil;ou a se encrencar de vez depois que invadiu os computadores da defesa a&eacute;rea do Colorado. Em seguida, ingressou no phreaking para obter mais informa&ccedil;&otilde;es sobre telefonia, conseguindo manuais e programas de v&aacute;rios sistemas, entre eles COSMOS e Micro Port. Mitnick tamb&eacute;m foi obrigado a assistir a sess&otilde;es de reabilita&ccedil;&atilde;o, devido ao seu &quot;v&iacute;cio&quot; em computador.<\/p>\n<p>Robert Tappan Morris foi outro hacker que mudou a forma de se pensar a seguran&ccedil;a na internet. No fim da d&eacute;cada de 80, o ent&atilde;o estudante do MIT (Instituto Tecnol&oacute;gico de Massachusetts), na Universidade Cornell, distribuiu o que seria considerado o primeiro c&oacute;digo malicioso a se espalhar pela internet. O &ldquo;Morris worm&rdquo;, como ficou conhecido, alastrou-se rapidamente e inutilizou muitos sistemas que contaminou. Pesquisas mostram que o v&iacute;rus afetou nada menos do que 10% dos 60 mil computadores que formavam a grande rede mundial da &eacute;poca.<\/p>\n<p>Morris acabou condenado a tr&ecirc;s anos de pris&atilde;o em 1990, mas pagou a pena com uma multa de US$ 10 mil e 400 horas de servi&ccedil;os comunit&aacute;rios. Atualmente com 45 anos, ele &eacute; professor do mesmo MIT onde come&ccedil;ou suas aventuras na web, consultor de empresas de tecnologia e um dos criadores da linguagem de programa&ccedil;&atilde;o Arc.<\/p>\n<h2><strong>Mercado de trabalho <\/strong><\/h2>\n<p>Mesmo que por vias tortas, esses hackers e outros invasores de sistemas acabaram fazendo com que as empresas investissem em seguran&ccedil;a na internet. Atualmente, todas as companhias precisam proteger seu patrim&ocirc;nio digital com a mesma aten&ccedil;&atilde;o dispensada a seu patrim&ocirc;nio f&iacute;sico, de forma eficiente e segura. Os postos de trabalho para estes profissionais variam muito e v&atilde;o desde a educa&ccedil;&atilde;o corporativa &agrave; an&aacute;lise de c&oacute;digos maliciosos, al&eacute;m de produ&ccedil;&atilde;o e desenvolvimento de produtos relacionados &agrave; seguran&ccedil;a.<\/p>\n<p>O sal&aacute;rio do analista de seguran&ccedil;a no Brasil pode chegar a R$ 5 mil para quem &eacute; iniciante. J&aacute; os mais experientes, da categoria s&ecirc;nior, costumam ganhar um sal&aacute;rio de cerca de R$ 8 mil. Mantendo-se sempre atualizadas, as pessoas que trabalham nesta &aacute;rea, al&eacute;m de terem um emprego fixo, tamb&eacute;m costumam dar consultorias &agrave;s empresas, sem um v&iacute;nculo formal, aumentando assim a renda.<\/p>\n<h2><strong>Refer&ecirc;ncias em ensino<\/strong><\/h2>\n<p>Algumas institui&ccedil;&otilde;es oferecem ensino de ponta em tecnologia da informa&ccedil;&atilde;o e seguran&ccedil;a na internet. Entre elas est&atilde;o o Instituto Tecnol&oacute;gico de Campinas (ITA), a Universidade de Campinas (UNICAMP), a Universidade de S&atilde;o Paulo (USP) e a Universidade do ABC (UFABC), todas no estado de S&atilde;o Paulo.<\/p>\n<p>No Rio, a melhor colocada em rankings divulgados pelo Minist&eacute;rio da Educa&ccedil;&atilde;o &eacute; a Pontif&iacute;cia Universidade Cat&oacute;lica (PUC). A Universidade Federal do Rio Grande do Sul leva uma &oacute;tima nota em seus cursos de Engenharia e Ci&ecirc;ncia da Computa&ccedil;&atilde;o, sendo considerada a principal da &aacute;rea na Regi&atilde;o Sul.<\/p>\n","protected":false},"excerpt":{"rendered":"<p>Conhe\u00e7a nesse post alguns dos hackers que usaram sua experi\u00eancia para melhorar a seguran\u00e7a da internet.<\/p>\n","protected":false},"author":114,"featured_media":0,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"_crdt_document":"","ngg_post_thumbnail":0,"footnotes":""},"categories":[5],"tags":[],"class_list":["post-3012","post","type-post","status-publish","format-standard","hentry","category-ciberseguranca"],"_links":{"self":[{"href":"https:\/\/www.psafe.com\/blog\/wp-json\/wp\/v2\/posts\/3012","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.psafe.com\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.psafe.com\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.psafe.com\/blog\/wp-json\/wp\/v2\/users\/114"}],"replies":[{"embeddable":true,"href":"https:\/\/www.psafe.com\/blog\/wp-json\/wp\/v2\/comments?post=3012"}],"version-history":[{"count":0,"href":"https:\/\/www.psafe.com\/blog\/wp-json\/wp\/v2\/posts\/3012\/revisions"}],"wp:attachment":[{"href":"https:\/\/www.psafe.com\/blog\/wp-json\/wp\/v2\/media?parent=3012"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.psafe.com\/blog\/wp-json\/wp\/v2\/categories?post=3012"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.psafe.com\/blog\/wp-json\/wp\/v2\/tags?post=3012"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}