Não é de hoje que o hackerismo fascina milhares de pessoas em todo o mundo. Várias imagens foram criadas sobre os hackers1, algumas colocando-os como justiceiros, com poder de combater e desfalcar grandes corporações; outras, mostrando-os como simples bandidos atrás de uma forma ilícita de obter lucro, seja roubando dinheiro ou informações sigilosas. Há ainda uma terceira visão que coloca o hacker como um pesquisador, alguém que busca sempre aprimorar
seus conhecimentos através do estudo de sistemas alheios.
seus conhecimentos através do estudo de sistemas alheios.
Ao mesmo tempo em que exercem fascínio, eles também amedrontam usuários e particularmente empresas, que temem ser invadidas e ter dados confidenciais roubados.
Há muito tempo os hackers atuam, mas inegavelmente foi no início de 2000 que eles ganharam as manchetes de jornais e revistas em todo o mundo. Durante três dias, na primeira quinzena de fevereiro daquele ano, uma ação coordenada por um grupo de hackers prejudicou o funcionamento e gerou grande prejuízo a sites muito populares como Yahoo!,Amazon, eBay,ZDNet, Buy.com e CNN.com. A ação foi realizada com um artifício considerado simples, chamado DoS (Denial of Service, recusa de serviço). Nesse tipo de ataque, os hackers não entram nos computadores das vítimas para roubar informações. Eles simplesmente os bombardeiam com uma quantidade tão grande de dados que o acesso a elas fica bloqueado. Identificar os hackers que fazem esse tipo de ataque é especialmente difícil porque eles usam milhares de máquinas espalhadas pelo mundo, sem que os donos se dêem conta. Esses computadores funcionam como "escravos" sob o comando de um mestre a distância, que invadiu e dominou esses equipamentos que, na maioria das vezes, possuem conexão de acesso rápido à Internet.
Há muito tempo os hackers atuam, mas inegavelmente foi no início de 2000 que eles ganharam as manchetes de jornais e revistas em todo o mundo. Durante três dias, na primeira quinzena de fevereiro daquele ano, uma ação coordenada por um grupo de hackers prejudicou o funcionamento e gerou grande prejuízo a sites muito populares como Yahoo!,Amazon, eBay,ZDNet, Buy.com e CNN.com. A ação foi realizada com um artifício considerado simples, chamado DoS (Denial of Service, recusa de serviço). Nesse tipo de ataque, os hackers não entram nos computadores das vítimas para roubar informações. Eles simplesmente os bombardeiam com uma quantidade tão grande de dados que o acesso a elas fica bloqueado. Identificar os hackers que fazem esse tipo de ataque é especialmente difícil porque eles usam milhares de máquinas espalhadas pelo mundo, sem que os donos se dêem conta. Esses computadores funcionam como "escravos" sob o comando de um mestre a distância, que invadiu e dominou esses equipamentos que, na maioria das vezes, possuem conexão de acesso rápido à Internet.
Passados três anos desse episódio em que o mundo olhou pela primeira vez com um certo medo a ação dos hackers, as empresas se armaram, contrataram especialistas, novos sistemas de segurança foram desenvolvidos e as equipes foram treinadas para evitar invasões.Também uma infinidade de títulos mostrando como agiam os hackers foi lançada.
O resultado? Os hackers continuaram agindo e aumentando seu poder de fogo cada vez mais. Para se ter uma idéia, em 21 de outubro de 2002, um poderoso ataque conseguiu derrubar nove dos 13 servidores que gerenciam o tráfego mundial da Internet. Na época, um oficial do governo americano descreveu o ataque como a invasão mais sofisticada em grande escala já feita em toda a história da Internet contra computadores de missão crítica.
O resultado? Os hackers continuaram agindo e aumentando seu poder de fogo cada vez mais. Para se ter uma idéia, em 21 de outubro de 2002, um poderoso ataque conseguiu derrubar nove dos 13 servidores que gerenciam o tráfego mundial da Internet. Na época, um oficial do governo americano descreveu o ataque como a invasão mais sofisticada em grande escala já feita em toda a história da Internet contra computadores de missão crítica.
Por que os hackers ainda continuam agindo? Por que os administradores não conseguem barrar sua ação? A resposta para essas e muitas outras perguntas podem ser conferidas nas próximas páginas. Pela primeira vez, um livro mergulhou fundo no universo hacker para revelar as mais modernas técnicas usadas e as diferentes motivações que os levam a continuar atacando. Seja bem-vindo a Universidade Hacker.
Tamanho: 127 Mb
Nenhum comentário:
Postar um comentário