Breve Texto Sobre Hackers

Casas com muros tão altos que mais parecem um castelo, seguranças por todos os lados e tantas câmeras que fazem com que a habitação mais se pareça com um reality show. Esses recursos são os mais comuns quando se fala em proteção diante dos elevados índices de violência, e pode até ser que tenha efeito quando se trata da prevenção ao inconveniente encontro entre vítima e bandido, frente a frente. Porém, os mais avançados recursos de proteção pessoal são inúteis diante das ações do hackers.
Meus amigos me convidam pra ir a um bar, mas prefiro ficar em casa, no meu quarto, em frente ao computador, navegando na internet, pois ninguém vai me abordar com uma arma em punho. Mas, hoje é o último dia para pagar minhas contas, estou cansada, com fome e minha comida acabou. Vou resolver tudo por aqui mesmo, acesso o site do restaurante, um atendente virtual registra meu pedido, passo o número do meu cartão de crédito, a data de validade e o código de segurança, pronto, em 30 minutos meu jantar estará aqui, só falta pagar as contas, acesso o site do banco, faço meus pagamentos, vejo meu extrato, acompanho os lançamentos da conta e o interfone toca, minha comida chegou, volto para o computador, só que para checar meus e-mails e recados no orkut, depois vou postar as atualizações no twitter e vou continuar assim, navegando no atraente ciberespaço.
O relato acima é muito comum a todos nós e as ações descritas são cada vez mais presentes na vida contemporânea, assim, inconscientemente fazemos um convite super atrativo para elementos indesejados, os hackers maus e os crackers, os primeiros apenas invadem nossa caixa de segredos, o HD, acessam dados sigilosos, porém não têm em sua essência o hábito destrutivo, ao contrário dos crackers, que são instintivamente destruidores e podem até praticar roubos através dos dados coletados, causando danos a pessoas e instituições.
O descanso é fundamental e extremamente necessário ao ser humano, mas os homens não dão descanso ao ciberespaço, o vício em invadir as redes alheias, pessoais ou coorporativas garante um ataque a cada meio segundo, não existem barreiras ou fronteiras para os que se alimentam de cada novo HD acessado. O minúsculo intervalo de tempo entre uma ação e outra exige uma resposta ainda mais rápida, para isso entram em ação os membros do Centro Global de Operações e ameaças, eles monitoram o ciberespaço ininterruptamente e conseguem detectar um possível ataque a caminho da América do Norte, ainda quando se encontra no Pacifico e busca inibi-lo.
O famoso capitão Zap fez história ao invadir o sistema da companhia telefônica At&T, Zap era contra o valor das tarifas, pois achava alto e resolveu alterar o relógio do sistema em 12 horas, dessa maneira as ligações efetuadas durante o dia eram tarifadas com os valores das ligações feitas a noite, quando o custo era significativamente menor e assim reduziu consideravelmente o valor das contas e o faturamento da empresa. A alteração só foi detectada após o envio das contas e o capitão sumiu no ciberespaço.
O feito acima não é tão comum atualmente e se acontece não é noticiado, porém, incontáveis invasões de privacidade danosas ocorrem diariamente e uma das mais comuns é a clonagem de cartão de crédito, através de comprar feitas pela internet. Na hora que a fatura é encaminhada ao usuário, à surpresa da cobrança de compras não feitas e aí só resta apelar para ter a sorte de conseguir provar a não utilização do cartão naquela compra e enquanto tenta ser inocentado, milhares de outras pessoas também estão sendo vítimas do que haviam cultivado ao utilizar o cartão para alguma compra. É tudo muito bom e fácil no ciberespaço, mas os riscos são maiores ainda.
O fora da lei moderno, capitão Zap, hoje se veste de anjo, ele ajuda a proteger o ciberespaço. E como são milhões de bandidos contra alguns milhares de mocinhos, o que resta as empresas é recorrer a times como o dos tigres, composto por hackers éticos que são contratados para invadir redes de corporações e verificar a vulnerabilidade do sistema, desde os operadores até acessos externos e dessa maneira podem reparar as falhas, imunizando assim as redes dos ataques de hackers e crackers.
É a guerra entre os ciberterroristas e ciberprotetores. Os bons e éticos teriam menos trabalho e os usuários se sentiriam muito mais seguros se tivessem os mínimos cuidados ao utilizar a rede. O encontro com os amigos de infância através do orkut é muito bom, mas deixar seu perfil, fotos, vídeos, recados e depoimentos desbloqueados, são elementos básicos que fortalecem o risco e são uma boa pedida para criação de um perfil fake. O cuidado com o que se publica e deixa acessível é de fundamental importância para prevenção de situações danosas e desgastantes.

Se você desejar obter mais conhecimento, ou até mesmo aprofundar-se mais sobre o assunto visite esses dois sites abaixo, lá você vai encontrar falando de tudo um pouco sobre esse novo mundo em eterna mutação; O Mundo Hacker....