Ver Feed RSS

blog.dennyroger.com.br

A família hacker

Avalie este Post de Blog
Os hackers podem estar morando com você. Saiba como age a família hacker. Por Denny Roger

A espionagem eletrônica chegou até a sua família. Pais espionam os filhos, esposas investigam os e-mails dos maridos, namorados ciumentos gravam as conversas dos programas de mensagens instantâneas. Agora, os hackers moram com você.

O diário das meninas

Algumas pessoas lembram-se da época em que as meninas escreviam tudo o que acontecia em um diário. Elas colavam no diário o papel da bala que ganharam de um paquera, o convite de uma festa, a foto do namorado etc. O diário estava recheado de informações confidenciais.

Quando os pais queriam saber o que a filha estava fazendo, poderiam tentar ler o conteúdo do diário, indevidamente. A filha descobria que os pais estavam lendo suas confissões passava a escrever tudo em código.

Agora o diário é informatizado. Todas as informações confidenciais estão armazenadas no computador pessoal. O computador está protegido por senha. Sendo assim, não é mais necessária a utilização de códigos nos textos. As informações estão seguras. Mas será que isso é verdade?

Pais hackers

A curiosidade dos pais criou o “instinto hacker”. Ou seja, os pais aprenderam a descobrir a senha dos filhos, a monitorar o Orkut, a investigar o tipo de conteúdo (pornografia, fotos pessoais etc.) armazenado no computador pessoal do filho, entre outras coisas.

Alguns pais chegaram a evoluir no “instinto hacker” e aprenderam a recuperar os arquivos apagados do computador do filho.

Detetive virtual

O tempo médio de navegação na internet no Brasil é de 23 horas e 47 minutos. Isso significa que as pessoas estão cada vez mais utilizando o computador para pagar contas, baixar músicas, publicar fotos, marcar encontros etc.

A sua esposa quer saber o que você está fazendo tanto tempo no computador. O “instinto hacker” dela está mais vivo do que nunca.

São comercializados na internet programas capazes de copiar todos os e-mails recebidos e enviados, inclusive via webmail. O valor deste tipo de tecnologia é baixo - média de 250 reais.

Hackers ciumentos

O ciúme é um sentimento que despertou o “instinto hacker”. O desespero em descobrir com quem a namorada ou o namorado está conversando no programa de mensagens instantâneas criou a necessidade do monitoramento das conversas.

Muitas pessoas são paqueradas no mundo virtual. Possuem em sua lista de contatos alguns colegas de trabalho, ex-namorados e amigos com os quais compartilham assuntos pessoais e até íntimos.

Existem diversos programas disponíveis na internet para monitorar e gravar as conversas nesta “sala de bate-papo virtual”, que são bastante usados pelos mais ciumentos.

Curiosidade e prevenção

O fato dos brasileiros serem mais curiosos e utilizarem mais a internet, contribui para o aumento da invasão de privacidade e do roubo de senhas.

As técnicas desenvolvidas pela família hacker também são aplicadas no mundo corporativo. Algumas pessoas aplicam na empresa o que aprenderam em casa monitorando a família.

É importante observarmos que o monitoramento indevido e a coleta de informações são considerados crimes de acordo com a lei de interceptação de comunicações de informática (lei 9.279/96), com reclusão de dois a quatro anos e multa.

A necessidade de criptografarmos os nossos e-mails e arquivos confidenciais é cada vez maior. Crie senhas complexas e troque constantemente a sua senha e frase secreta. Prevenir é melhor do que remediar.

Denny Roger é diretor da EPSEC, membro Comitê Brasileiro sobre as normas de gestão de segurança da informação (série 27000), especialista em análise de risco, projetos de redes seguras e perícia forense. E-mail: denny@epsec.com.br.

Fonte: http://idgnow.uol.com.br/seguranca/mente_hacker/idgcoluna.2009-01-12.9670395614/
Categorias
Não Categorizado

Comentários

  1. Avatar de gustavotoda
    Nice post.

    Nunca pensei por este lado
  2. Avatar de PotHix
    Æ!!

    Muito interessante o seu post cara!
    Parabens e continue escrevendo!

    Há braços
  3. Avatar de Frusciante
    Como foi dito, quando a situação se passa no lar, dentro da família, pode ser até compreensível.
    Entretanto, quando alguém faz isso em uma empresa, pelo menos duas pessoas são prejudicadas: a vítima da invasão e o técnico do CPD.

+ Enviar Comentário




Visite: BR-Linux ·  VivaOLinux ·  Dicas-L