{"id":5531,"date":"2012-11-13T12:17:56","date_gmt":"2012-11-13T15:17:56","guid":{"rendered":"http:\/\/www.ethicalhacker.com.br\/site\/?p=5531"},"modified":"2019-10-14T00:20:09","modified_gmt":"2019-10-14T03:20:09","slug":"hackers-s-a","status":"publish","type":"post","link":"https:\/\/www.ethicalhacker.com.br\/site\/2012\/11\/novidades\/hackers-s-a\/","title":{"rendered":"Hackers S.A"},"content":{"rendered":"<p style=\"text-align: justify;\"><strong>Hackers S.A. Bandidos n\u00e3o. Os hackers encontraram um nicho na economia legal: ajudam empresas e a pol\u00edcia a combater o crime na Internet. E faturam com isso.<\/strong><\/p>\n<p style=\"text-align: justify;\">\u00c0s 3 da manh\u00e3, a \u00fanica luz acesa da casa \u00e9 a do monitor. Os pais e a irm\u00e3 de Rodrigo Rubira Branco j\u00e1 dormem h\u00e1 algumas horas. O computador \u00e9 s\u00f3 dele agora. Na vida do rapaz, a m\u00e1quina sempre teve um papel fundamental: ele escolheu o col\u00e9gio t\u00e9cnico porque l\u00e1 havia melhor conex\u00e3o de internet e come\u00e7ou a trabalhar cedo \u2013 dando aulas num curso de inform\u00e1tica, claro \u2013, para ganhar dinheiro e investir em equipamento. Comprou seu primeiro computador aos 16 anos.<\/p>\n<p style=\"text-align: justify;\">Como v\u00e1rios garotos, Rodrigo foi um hacker. E, antes que voc\u00ea tor\u00e7a o nariz para o garoto, vamos tentar desmistificar essa palavra. Hacker \u00e9 aquele cara que manja muito de c\u00f3digos de programa\u00e7\u00e3o e sabe resolver qualquer problema que aparecer no computador. Tal conhecimento pode ser usado para o bem ou para o mal. O hacker que opta por servir o lado negro da for\u00e7a tem nome espec\u00edfico: cracker. Esse fulano invade sistemas, sabota e rouba dados. N\u00e3o \u00e9 o caso de Rodrigo, que se coloca no time dos hackers \u00e9ticos: \u201c\u00c9 preciso seguir a lei, n\u00e3o importa o que voc\u00ea fa\u00e7a\u201d.<\/p>\n<p style=\"text-align: justify;\">N\u00e3o s\u00f3 existem hackers benignos como eles t\u00eam uma grande import\u00e2ncia para o aprimoramento da inform\u00e1tica. \u201cEles desenvolveram e desenvolvem tecnologias e t\u00e9cnicas importantes, apontam falhas de seguran\u00e7a, erros de programa\u00e7\u00e3o dos computadores\u201d, afirma Adriano\u00a0Cansian, coordenador do Laborat\u00f3rio de Pesquisas de Seguran\u00e7a da Unesp em Ribeir\u00e3o Preto.<\/p>\n<p style=\"text-align: justify;\"><strong>Profiss\u00e3o: hacker<\/strong><\/p>\n<p style=\"text-align: justify;\">Rodrigo acabou estudando sistemas de informa\u00e7\u00e3o em uma faculdade pequena em Pederneiras, interior de S\u00e3o Paulo, mas sua aposta foi sempre os estudos paralelos. Ligado em congressos e discuss\u00f5es online, n\u00e3o demorou muito para ser descoberto. Aos 23 anos, ele trabalha em uma grande empresa multinacional \u2013 cujo nome n\u00f3s n\u00e3o podemos mencionar aqui, mas que voc\u00ea com certeza conhece. Assim como ele, outros tantos hackers s\u00e3o os maiores especialistas em suas \u00e1reas. E as grandes empresas precisam deles.<\/p>\n<p style=\"text-align: justify;\">Domingo Montanaro, que divide o apartamento com Rodrigo, sempre teve esse objetivo em mente. \u201cDesde o come\u00e7o eu era fascinado em trabalhar para o governo, grandes corpora\u00e7\u00f5es \u2013 esse neg\u00f3cio de servi\u00e7o secreto que aparece nos filmes\u201d, diz. \u201cEu queria resolver os problemas. E tamb\u00e9m percebi que o mercado precisava dessa m\u00e3o-de-obra, e que eu podia ganhar dinheiro com isso.\u201d Ele come\u00e7ou fazendo uma s\u00e9rie de trabalhos independentes, montando sites, criando portais, planejando a infra-estrutura de provedores. Um dia, fez um trabalho bem-feito de seguran\u00e7a para um grande banco (cujo nome \u2013 surpresa! \u2013 n\u00e3o podemos mencionar), e acabou contratado. Coordena uma equipe que apura fraudes, faz testes de intrus\u00e3o, avalia a seguran\u00e7a de sistemas e faz todo tipo de investiga\u00e7\u00e3o eletr\u00f4nica.<\/p>\n<p style=\"text-align: justify;\">A maioria, entretanto, n\u00e3o pensa tanto no futuro. Um dos hackers mais famosos do mundo, o americano Kevin Mitnick, come\u00e7ou do jeito mais inconseq\u00fcente poss\u00edvel. \u201cMeu \u00fanico objetivo, quando era um hacker, era ser o melhor hacker que existia\u201d, conta. \u201cSe eu roubei softwares, n\u00e3o foi porque eu queria vend\u00ea-los.\u201d A gente entende, mas com a pol\u00edcia n\u00e3o colou. Pego em 1995, Kevin passou 8 meses na solit\u00e1ria e ainda ficou proibido de usar qualquer computador por mais 3 anos.<\/p>\n<p style=\"text-align: justify;\">Depois de cumprida a condicional, ele montou uma empresa de seguran\u00e7a, a Mitnick Security. Sem medo de ser feliz, Kevin n\u00e3o titubeou em p\u00f4r o pr\u00f3prio nome na empresa. \u201cOs clientes conhecem meu passado e eles me procuram exatamente porque sabem que eu sou capaz de pensar como um hacker, porque eu j\u00e1 fui um.\u201d Ele \u00e9 consciente de que algumas empresas n\u00e3o aceitam comprar o seu servi\u00e7o porque desaprovam os seus erros no passado, mas ele acha que o seu nome est\u00e1 mais ligado \u00e0 especializa\u00e7\u00e3o do que ao crime. \u201c\u00c9 \u00f3bvio que eu fiz coisas bem idiotas, mas agora atuo no outro lado \u2013 e n\u00e3o quero voltar para a cadeia\u201d, afirma.<\/p>\n<p style=\"text-align: justify;\">Mas ser\u00e1 que d\u00e1 pra confiar num ex-cracker? Adriano Cansian \u00e9 c\u00e9tico. \u201cMinha opini\u00e3o particular \u00e9: n\u00e3o. N\u00f3s temos acesso a relat\u00f3rios do FBI sobre perfis de criminosos, e esses estudos apontam que a reincid\u00eancia de crimes eletr\u00f4nicos \u00e9 muito grande\u201d, diz o pesquisador. \u201c\u00c9 o segundo maior \u00edndice de reincid\u00eancia, s\u00f3 perde para pedofilia.\u201d Ele faz o paralelo de contratar um profissional com antecedentes de roubo pra tomar conta de um cofre. O advogado criminalista Alvino Augusto de S\u00e1 discorda: \u201cAcredito que \u00e9 exatamente por n\u00e3o conseguir novos empregos que os criminosos podem voltar para o crime\u201d.<\/p>\n<p style=\"text-align: justify;\">Mitnick, acusam seus antagonistas, se promoveu em cima dos crimes que cometeu. A contrata\u00e7\u00e3o de seu servi\u00e7o funcionaria como uma esp\u00e9cie de recompensa por ter agido fora da lei. Para o advogado Renato \u00d3pice Blum, um ex-cracker pode at\u00e9 ser contratado para fun\u00e7\u00f5es educativas, mas n\u00e3o para lidar justamente com um setor que costumava prejudicar. \u201cN\u00e3o podemos prestigiar um sujeito que praticou um crime. O conhecimento dele foi obtido de forma il\u00edcita, invadindo sistemas e a privacidade de pessoas, partindo para o lado anti\u00e9tico\u201d, afirma. Mitnick, \u00e9 claro, tem outra opini\u00e3o. \u201cEu n\u00e3o estou faturando por causa do meu crime, estou faturando porque eu tenho muito conhecimento de seguran\u00e7a\u201d, diz.<\/p>\n<p style=\"text-align: justify;\">Se quiser ganhar dinheiro com um trabalho honesto, o cracker precisa ir al\u00e9m da obsess\u00e3o por achar falhas no sistema alheio. \u201c\u00c9 importante estar preocupado em defender, n\u00e3o s\u00f3 em atacar, destruir\u201d, explica Maur\u00edcio Fiss, um dos coordenadores da ICTS, uma multinacional israelense de seguran\u00e7a de informa\u00e7\u00e3o que presta servi\u00e7os para v\u00e1rias grandes empresas (cujo nome n\u00e3o podemos revelar&#8230;). H\u00e1 10 anos no Brasil, a ICTS utiliza m\u00e3o-de-obra hacker tanto local, do Brasil, quanto de Israel, fazendo testes de invas\u00e3o.<\/p>\n<p style=\"text-align: justify;\">Companhias industriais, de telecomunica\u00e7\u00f5es, bancos de investimentos, empresas de servi\u00e7o e outras consultorias buscam a ICTS para testar a seguran\u00e7a de seus sistemas. \u201cFazemos testes de invas\u00e3o at\u00e9 o limite seguro, para n\u00e3o interromper os trabalhos da empresa. N\u00f3s invadimos, encontramos as brechas, chegamos at\u00e9 a acessar informa\u00e7\u00f5es, ver e-mails, mas n\u00e3o sabotamos\u201d, diz Maur\u00edcio. Eles ent\u00e3o mostram ao cliente informa\u00e7\u00f5es que s\u00f3 poderiam ser obtidas com o acesso ao sistema, para provar que h\u00e1 brechas na seguran\u00e7a \u2013 e se oferecem para elimin\u00e1-las. \u201cAlgumas vezes fazemos ataques durante uma palestra. Levamos hackers para mostrar como um ataque pode ser feito \u2013 e como pode ser f\u00e1cil\u201d, conta Maur\u00edcio.<\/p>\n<p style=\"text-align: justify;\"><strong>Hackers policiais<\/strong><\/p>\n<p style=\"text-align: justify;\">Bandidos tamb\u00e9m usam computadores \u2013 e deixam rastros digitais dif\u00edceis de ser recuperados por leigos. Assim, a ajuda de um especialista \u00ad\u2013 como Rodrigo Branco, o rapaz que estudou para ser hacker \u2013 \u00e9 bem-vinda na pol\u00edcia. Ele j\u00e1 usou os conhecimentos de inform\u00e1tica para dar cabo de um seq\u00fcestro. Com uma autoriza\u00e7\u00e3o judicial em m\u00e3os, examinou os e-mails trocados em um computador achado num cativeiro na regi\u00e3o de Bauru. Neles, encontrou informa\u00e7\u00f5es a respeito de um outro cativeiro, em que uma mo\u00e7a ainda estava presa. \u201cV\u00e1rios pa\u00edses est\u00e3o investindo muito dinheiro na investiga\u00e7\u00e3o de falhas de seguran\u00e7a, mas o Brasil tem pouco disso. A PF [Pol\u00edcia Federal] e a Abin [Ag\u00eancia Brasileira de Intelig\u00eancia] t\u00eam equipes de hackers, mas \u00e9 pouco\u201d, lamenta.<\/p>\n<p style=\"text-align: justify;\">Por aqui, o detetive hacker que ganhou maior notoriedade foi Wanderley de Abreu Jr., que trabalhou com o Minist\u00e9rio P\u00fablico do Rio de Janeiro para desmontar uma rede de pedofilia. Centenas de pessoas foram presas. Ainda assim, a pedofilia n\u00e3o \u00e9 o maior campo de trabalho em investiga\u00e7\u00f5es digitais. Segundo o advogado Renato \u00d3pice Blum, h\u00e1 incid\u00eancia ainda maior de crimes contra a honra \u2013 cal\u00fania, inj\u00faria e difama\u00e7\u00e3o \u2013 e de fraudes. \u201cTamb\u00e9m ocorrem crimes de concorr\u00eancia desleal, como roubo de segredos empresariais, e amea\u00e7as de extors\u00e3o: algu\u00e9m invade e se apropria de dados e s\u00f3 os devolve mediante pagamento\u201d, diz o advogado. Domingo Montanaro j\u00e1 investigou v\u00e1rios tipos de delitos eletr\u00f4nicos, tanto em empresas privadas como em reparti\u00e7\u00f5es p\u00fablicas. Ele entrega o jogo: \u201cNos 3 anos em que eu trabalhei nessa \u00e1rea, vi tr\u00e1fico de drogas, espionagem industrial e at\u00e9 marido que tra\u00eda a mulher em sala de bate-papo\u201d.<\/p>\n<p style=\"text-align: justify;\">\u00c9 muito dif\u00edcil treinar uma equipe do zero para cuidar da seguran\u00e7a de sistemas. A m\u00e3o-de-obra hacker, interessada e especializada, alia a juventude \u00e0 experi\u00eancia. \u00c9 dif\u00edcil competir. Contra os hackers, conta muitos pontos o preconceito. \u201cH\u00e1 um risco em divulgar que esse tipo de profissional \u00e9 contratado para um banco, por exemplo. Os clientes podem perder a confian\u00e7a\u201d, lembra o pesquisador Marcelo Lau, da Escola Polit\u00e9cnica da USP. Assim fica f\u00e1cil de entender por que n\u00e3o podemos divulgar onde trabalham Rodrigo e Domingo, ou para que empresas a ICTS presta servi\u00e7o.<\/p>\n<p style=\"text-align: justify;\">Grande parte dessa confus\u00e3o se deve ao fato de n\u00e3o estar muito claro na cabe\u00e7a das pessoas o conceito de crime virtual, qual \u00e9 o limite do aceit\u00e1vel. Uma sa\u00edda para essa falta de clareza \u00e9 investir na forma\u00e7\u00e3o de jovens hackers, para que sejam melhor estabelecidos os limites \u00e9ticos da atividade. O professor Adriano Cansian cita a iniciativa do projeto HackerTeen (www.hackerteen.com.br), de S\u00e3o Paulo. Al\u00e9m de promover cursos para jovens de 12 a 17 anos, o projeto tenta informar melhor os pais sobre as possibilidades profissionais de quem \u00e9 vidrado em inform\u00e1tica.<br \/>\nEnquanto a forma\u00e7\u00e3o dos hackers \u00e9 feita na base da experimenta\u00e7\u00e3o, o neg\u00f3cio \u00e9 ter cuidado \u2013 mas n\u00e3o s\u00f3 com eles. \u201cQualquer pessoa pode cometer um crime\u201d, diz Marcelo. Para proteger seus sistemas de informa\u00e7\u00e3o, as empresas devem manter os olhos abertos e seguir o conselho do pesquisador da Poli: \u201cQuando bits e bytes representam dinheiro, isso pode ser uma tenta\u00e7\u00e3o para algu\u00e9m com m\u00e1 \u00edndole\u201d.<\/p>\n<p style=\"text-align: justify;\"><strong>O curr\u00edculo de um hacker<\/strong><\/p>\n<p style=\"text-align: justify;\"><strong>Forma\u00e7\u00e3o:<\/strong><\/p>\n<p style=\"text-align: justify;\">Faculdade e cursos de inform\u00e1tica n\u00e3o contam tantos pontos na hora da contrata\u00e7\u00e3o se o hacker j\u00e1 tiver experi\u00eancia nos teclados, mas depois de empregado as empresas cobram que ele continue os estudos em cursos mais formais.<\/p>\n<p style=\"text-align: justify;\"><strong>Experi\u00eancias anteriores:<\/strong><\/p>\n<p style=\"text-align: justify;\">Al\u00e9m das noites em claro fu\u00e7ando em programas, s\u00e3o muito valorizados os hackers que abrem as pr\u00f3prias empresas ainda jovens. Publicar estudos sobre programas na internet e participar de confer\u00eancias d\u00e1 bastante visibilidade. Colaborar com investiga\u00e7\u00f5es policiais sobre crimes virtuais tamb\u00e9m abre portas.<\/p>\n<p style=\"text-align: justify;\"><strong>Oportunidades de emprego:<\/strong><\/p>\n<p style=\"text-align: justify;\">Existem vagas para avalia\u00e7\u00e3o de seguran\u00e7a (os testes de invas\u00e3o simulada que mos\u00adtram as fragilidades dos sistemas para as empresas), investiga\u00e7\u00e3o de fraudes virtuais, al\u00e9m de pesquisa e desenvol\u00advimento de novas t\u00e1ticas para barrar as invas\u00f5es. Hackers com mais tempo de carreira j\u00e1 podem coordenar equipes.<\/p>\n<p style=\"text-align: justify;\"><strong>Empresas:<\/strong><\/p>\n<p style=\"text-align: justify;\">Os futuros patr\u00f5es est\u00e3o no setor de inform\u00e1tica (principalmente as empresas terceirizadas, que oferecem servi\u00e7os de seguran\u00e7a de informa\u00e7\u00e3o e testes de invas\u00e3o \u00e0s grandes companhias), nas empresas de telecomunica\u00e7\u00f5es e nos bancos.<\/p>\n<p style=\"text-align: justify;\"><strong>Sal\u00e1rio:<\/strong><\/p>\n<p style=\"text-align: justify;\">Nas companhias que valorizam esse profissional, um analista j\u00fanior, em come\u00e7o de carreira, ganha entre R$ 2 500 e R$ 3 mil. Hackers com grande experi\u00eancia podem chegar ao patamar de R$ 8 500 em poucos anos.<\/p>\n<p style=\"text-align: justify;\"><strong>Dicion\u00e1rio hacker<\/strong><\/p>\n<p style=\"text-align: justify;\"><strong>White hat:<\/strong><\/p>\n<p style=\"text-align: justify;\">O hacker de \u201cchap\u00e9u branco\u201d \u00e9 o hacker \u00e9tico, que s\u00f3 procura as falhas nos sistemas sem infringir a lei, seja por curiosidade, seja contratado por empresas para testar a seguran\u00e7a dos bloqueios contra invasores.<\/p>\n<p style=\"text-align: justify;\"><strong>Gray hat:<\/strong><\/p>\n<p style=\"text-align: justify;\">O \u201cchap\u00e9u cinza\u201d vive numa fronteira nebulosa. Apesar de ter boas inten\u00e7\u00f5es, \u00e0s vezes pode invadir sistemas sem autoriza\u00e7\u00e3o, o que \u00e9 ilegal. Para eles, desde que um crime \u201cde verdade\u201d n\u00e3o ocorra (como vandalismo, roubo ou fraude), tudo \u00e9 v\u00e1lido.<\/p>\n<p style=\"text-align: justify;\"><strong>Black hat:<\/strong><\/p>\n<p style=\"text-align: justify;\">O chap\u00e9u negro que oculta o \u201ccracker\u201d, o hacker que usa seus conhecimentos para invadir, destruir e roubar. N\u00e3o est\u00e3o preocupados com limites legais nem com a pesquisa sobre programa\u00e7\u00e3o: o importante \u00e9 invadir, n\u00e3o importa como.<\/p>\n<p style=\"text-align: justify;\"><strong>Newbie:<\/strong><\/p>\n<p style=\"text-align: justify;\">Novato, inexperiente, o jovem aprendiz de hacker.<\/p>\n<p style=\"text-align: justify;\"><strong>Script kiddie:<\/strong><\/p>\n<p style=\"text-align: justify;\">O \u201cgaroto dos scripts\u201d \u00e9 um cracker inexperiente que n\u00e3o possui grandes conhecimentos de inform\u00e1tica e, por isso, depende de programas alheios para encontrar brechas nas suas invas\u00f5es. De modo geral, tem pouco interesse em tecnologia e est\u00e1 mais preocupado em ganhos materiais (roubo, fraude) ou fama (vandalismo).<\/p>\n<p style=\"text-align: justify;\"><strong>Phreaker:<\/strong><\/p>\n<p style=\"text-align: justify;\">Hacker especialista em telecomunica\u00e7\u00f5es.<\/p>\n<p style=\"text-align: justify;\">Por: \u00a0<strong>Paula Scarpin e Ivan Paganotti<\/strong><\/p>\n<p style=\"text-align: justify;\">\u00a0Link:\u00a0<a href=\"http:\/\/super.abril.com.br\/tecnologia\/hackers-s-447407.shtml\" target=\"_blank\" rel=\"noopener noreferrer\">http:\/\/super.abril.com.br\/tecnologia\/hackers-s-447407.shtml<\/a><\/p>\n","protected":false},"excerpt":{"rendered":"<p>Hackers S.A. Bandidos n\u00e3o. Os hackers encontraram um nicho na economia legal: ajudam empresas e a pol\u00edcia a combater o crime na Internet. E faturam com isso. \u00c0s 3 da manh\u00e3, a \u00fanica luz acesa da casa \u00e9 a do monitor. Os pais e a irm\u00e3 de Rodrigo Rubira Branco j\u00e1 dormem h\u00e1 algumas horas. [&hellip;]<\/p>\n","protected":false},"author":2,"featured_media":5534,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[105,99],"tags":[],"class_list":["post-5531","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-noticias","category-novidades"],"_links":{"self":[{"href":"https:\/\/www.ethicalhacker.com.br\/site\/wp-json\/wp\/v2\/posts\/5531","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.ethicalhacker.com.br\/site\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.ethicalhacker.com.br\/site\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.ethicalhacker.com.br\/site\/wp-json\/wp\/v2\/users\/2"}],"replies":[{"embeddable":true,"href":"https:\/\/www.ethicalhacker.com.br\/site\/wp-json\/wp\/v2\/comments?post=5531"}],"version-history":[{"count":12,"href":"https:\/\/www.ethicalhacker.com.br\/site\/wp-json\/wp\/v2\/posts\/5531\/revisions"}],"predecessor-version":[{"id":10528,"href":"https:\/\/www.ethicalhacker.com.br\/site\/wp-json\/wp\/v2\/posts\/5531\/revisions\/10528"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.ethicalhacker.com.br\/site\/wp-json\/wp\/v2\/media\/5534"}],"wp:attachment":[{"href":"https:\/\/www.ethicalhacker.com.br\/site\/wp-json\/wp\/v2\/media?parent=5531"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.ethicalhacker.com.br\/site\/wp-json\/wp\/v2\/categories?post=5531"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.ethicalhacker.com.br\/site\/wp-json\/wp\/v2\/tags?post=5531"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}