hacker de segurança -Security hacker
Parte de uma série sobre |
hacking de computador |
---|
Um hacker de segurança é alguém que explora métodos para violar as defesas e explorar pontos fracos em um sistema de computador ou rede . Os hackers podem ser motivados por vários motivos, como lucro, protesto, coleta de informações, desafio, recreação ou avaliação de pontos fracos do sistema para auxiliar na formulação de defesas contra possíveis hackers. A subcultura que se desenvolveu em torno dos hackers costuma ser chamada de "computador subterrâneo".
A controvérsia de longa data envolve o significado do termo " hacker ". Nessa polêmica, os programadores de computador reivindicam o termo hacker , argumentando que ele se refere simplesmente a alguém com um conhecimento avançado de computadores e redes de computadores e que cracker é o termo mais apropriado para aqueles que invadem computadores, sejam criminosos de computador ( chapéus pretos ) ou especialistas em segurança de computadores ( chapéus brancos ). Um artigo de 2014 observou que "o significado do chapéu preto ainda prevalece entre o público em geral".
História
Nascimento da subcultura e entrada no mainstream: anos 1960-1980
A subcultura em torno de tais hackers é denominada subcultura de hackers de rede, cena de hackers ou submundo do computador. Inicialmente, desenvolveu-se no contexto do phreaking durante a década de 1960 e da cena BBS de microcomputadores da década de 1980. Está implicado com 2600: The Hacker Quarterly e o newsgroup alt.2600 .
Em 1980, um artigo na edição de agosto da revista Psychology Today (com comentários de Philip Zimbardo ) usou o termo "hacker" em seu título: "The Hacker Papers". Era um trecho de uma discussão do Stanford Bulletin Board sobre a natureza viciante do uso do computador. No filme Tron de 1982 , Kevin Flynn ( Jeff Bridges ) descreve suas intenções de invadir o sistema de computador da ENCOM, dizendo "Tenho feito alguns hacks aqui." CLU é o software que ele usa para isso. Em 1983, hackear no sentido de quebrar a segurança do computador já era usado como jargão de informática, mas não havia consciência pública sobre tais atividades. No entanto, o lançamento do filme WarGames naquele ano, apresentando uma invasão de computador no NORAD , aumentou a crença pública de que hackers de segurança de computador (especialmente adolescentes) poderiam ser uma ameaça à segurança nacional. Essa preocupação tornou-se real quando, no mesmo ano, uma gangue de hackers adolescentes em Milwaukee, Wisconsin , conhecida como The 414s , invadiu sistemas de computadores em todo os Estados Unidos e Canadá , incluindo os do Los Alamos National Laboratory , Sloan-Kettering Cancer Center e Security Pacific Bank . O caso rapidamente chamou a atenção da mídia e Neal Patrick, de 17 anos, emergiu como o porta-voz da gangue, incluindo uma reportagem de capa na Newsweek intitulada "Cuidado: Hackers em jogo", com a fotografia de Patrick na capa. O artigo da Newsweek parece ser o primeiro uso da palavra hacker pela grande mídia no sentido pejorativo.
Pressionado pela cobertura da mídia, o congressista Dan Glickman pediu uma investigação e começou a trabalhar em novas leis contra hackers de computador. Neal Patrick testemunhou perante a Câmara dos Representantes dos EUA em 26 de setembro de 1983, sobre os perigos da invasão de computadores, e seis projetos de lei relativos a crimes de computador foram apresentados na Câmara naquele ano. Como resultado dessas leis contra a criminalidade de computador, os hackers de chapéu branco, chapéu cinza e chapéu preto tentam se distinguir uns dos outros, dependendo da legalidade de suas atividades. Esses conflitos morais são expressos no The Mentor 's " The Hacker Manifesto ", publicado em 1986 na Phrack .
O uso do termo hacker significando criminoso de computador também foi promovido pelo título "Stalking the Wily Hacker", um artigo de Clifford Stoll na edição de maio de 1988 do Communications of the ACM . Mais tarde naquele ano, o lançamento por Robert Tappan Morris, Jr. do chamado Morris worm provocou a mídia popular a espalhar esse uso. A popularidade do livro de Stoll, The Cuckoo's Egg , publicado um ano depois, consolidou ainda mais o termo na consciência do público.
Classificações
Na segurança de computadores, um hacker é alguém que se concentra nos mecanismos de segurança de computadores e sistemas de rede. Os hackers podem incluir alguém que se esforça para fortalecer os mecanismos de segurança explorando suas fraquezas e também aqueles que buscam acessar informações seguras e não autorizadas, apesar das medidas de segurança. No entanto, partes da subcultura veem seu objetivo na correção de problemas de segurança e usam a palavra em um sentido positivo. Chapéu branco é o nome dado aos hackers de computador éticos, que utilizam o hacking de uma maneira útil. Os chapéus brancos estão se tornando uma parte necessária do campo de segurança da informação. Eles operam sob um código, que reconhece que invadir computadores de outras pessoas é ruim, mas descobrir e explorar mecanismos de segurança e invadir computadores ainda é uma atividade interessante que pode ser feita ética e legalmente. Assim, o termo carrega fortes conotações favoráveis ou pejorativas, dependendo do contexto.
Subgrupos do submundo do computador com diferentes atitudes e motivações usam diferentes termos para se demarcarem uns dos outros. Essas classificações também são usadas para excluir grupos específicos com os quais eles não concordam.
Biscoito
Eric S. Raymond , autor de The New Hacker's Dictionary , defende que os membros do submundo da informática devem ser chamados de crackers. No entanto, essas pessoas se veem como hackers e até tentam incluir as opiniões de Raymond no que consideram uma cultura hacker mais ampla, uma visão que Raymond rejeitou duramente. Em vez de uma dicotomia hacker/cracker, eles enfatizam um espectro de diferentes categorias, como white hat , grey hat , black hat e script kiddie . Em contraste com Raymond, eles geralmente reservam o termo cracker para atividades mais maliciosas.
De acordo com Ralph D. Clifford, um cracker ou cracking é "obter acesso não autorizado a um computador para cometer outro crime, como destruir informações contidas naquele sistema". Esses subgrupos também podem ser definidos pelo status legal de suas atividades.
chapéu branco
Um hacker de chapéu branco quebra a segurança por motivos não maliciosos, seja para testar seu próprio sistema de segurança, realizar testes de penetração ou avaliações de vulnerabilidade para um cliente ou enquanto trabalha para uma empresa de segurança que fabrica software de segurança. O termo é geralmente sinônimo de hacker ético , e o EC-Council, entre outros, desenvolveu certificações, material didático, aulas e treinamento on-line que abrangem as diversas áreas do hacking ético.
Chapéu preto
Um hacker de chapéu preto é um hacker que "viola a segurança do computador por pouca razão além da malícia ou para ganho pessoal" (Moore, 2005). O termo foi cunhado por Richard Stallman , para contrastar a malícia de um hacker criminoso versus o espírito de brincadeira e exploração na cultura hacker , ou o ethos do hacker de chapéu branco que realiza tarefas de hacking para identificar lugares para reparar ou como um meio legítimo de emprego. Os hackers de chapéu preto formam os grupos de hackers ilegais e estereotipados frequentemente retratados na cultura popular e são "o epítome de tudo o que o público teme em um criminoso de computador".
chapéu cinza
Um hacker de chapéu cinza fica entre um hacker de chapéu preto e um hacker de chapéu branco, hackeando por razões ideológicas. Um hacker de chapéu cinza pode navegar na Internet e invadir um sistema de computador com o único objetivo de notificar o administrador de que seu sistema possui um defeito de segurança, por exemplo. Eles podem então se oferecer para corrigir o defeito mediante o pagamento de uma taxa. Os hackers de chapéu cinza às vezes encontram o defeito em um sistema e publicam os fatos para o mundo, em vez de um grupo de pessoas. Mesmo que os hackers de chapéu cinza não executem necessariamente hacking para seu ganho pessoal, o acesso não autorizado a um sistema pode ser considerado ilegal e antiético.
hacker de elite
Um status social entre os hackers, elite é usado para descrever os mais habilidosos. Explorações recém-descobertas circulam entre esses hackers. Grupos de elite como o Masters of Deception conferiam uma espécie de credibilidade a seus membros.
Script infantil
Sentido: Um script kiddie (também conhecido como skid ou skiddie ) é um hacker não qualificado que invade sistemas de computador usando ferramentas automatizadas escritas por outros (geralmente por outros hackers de chapéu preto), daí o termo script (ou seja, um script de computador que automatiza o processo de hacking ) kiddie (isto é, garoto, criança um indivíduo sem conhecimento e experiência, imaturo), geralmente com pouca compreensão do conceito subjacente.
Neófito
Um neófito (" novato " ou "noob") é alguém que é novo em hacking ou phreaking e quase não tem conhecimento ou experiência no funcionamento da tecnologia e do hacking.
Chapéu azul
Um hacker de chapéu azul é alguém fora das empresas de consultoria de segurança de computadores que é usado para testar bugs em um sistema antes de seu lançamento, procurando exploits para que possam ser fechados. A Microsoft também usa o termo BlueHat para representar uma série de eventos de briefing de segurança.
hacktivista
Um hacktivista é um hacker que utiliza a tecnologia para divulgar uma mensagem social, ideológica, religiosa ou política.
O hacktivismo pode ser dividido em dois grupos principais:
- Ciberterrorismo – Atividades envolvendo desfiguração de sites ou ataques de negação de serviço ; e,
- Liberdade de informação – tornar as informações que não são públicas, ou são públicas em formatos não legíveis por máquina, acessíveis ao público.
Estado-nação
Agências de inteligência e agentes de guerra cibernética de estados-nação.
Gangues criminosas organizadas
Grupos de hackers que realizam atividades criminosas organizadas com fins lucrativos. Os hackers de computador modernos foram comparados aos corsários de tempos passados. Esses criminosos mantêm os sistemas de computador como reféns, exigindo grandes pagamentos das vítimas para restaurar o acesso aos seus próprios sistemas e dados de computador. Além disso, ataques recentes de ransomware em setores, incluindo energia, alimentos e transporte, foram atribuídos a organizações criminosas baseadas em ou perto de um ator estatal – possivelmente com o conhecimento e aprovação do país. Os ataques de roubo cibernético e ransomware são agora os crimes que mais crescem nos Estados Unidos. Bitcoin e outras criptomoedas facilitam a extorsão de enormes resgates de grandes empresas, hospitais e governos municipais com pouca ou nenhuma chance de serem pegos.
Ataques
Os hackers geralmente podem ser classificados em dois tipos de ataques: ataques em massa e ataques direcionados. Eles são classificados nos grupos em termos de como escolhem suas vítimas e como agem nos ataques.
Uma abordagem típica em um ataque a um sistema conectado à Internet é:
- Enumeração de rede : descobrindo informações sobre o destino pretendido.
- Análise de vulnerabilidade : identificando possíveis formas de ataque.
- Exploração : Tentativa de comprometer o sistema, empregando as vulnerabilidades encontradas por meio da análise de vulnerabilidade.
Para fazer isso, existem várias ferramentas recorrentes do comércio e técnicas usadas por criminosos de computador e especialistas em segurança.
Explorações de segurança
Uma exploração de segurança é um aplicativo preparado que tira vantagem de uma vulnerabilidade conhecida. Exemplos comuns de exploits de segurança são injeção de SQL , scripts entre sites e falsificação de solicitações entre sites, que abusam de brechas de segurança que podem resultar de práticas de programação abaixo do padrão. Outras explorações poderiam ser usadas através do File Transfer Protocol (FTP), Hypertext Transfer Protocol (HTTP), PHP , SSH , Telnet e algumas páginas da Web. Isso é muito comum em hackers de sites e domínios da Web.
Técnicas
- Verificador de vulnerabilidade
- Um scanner de vulnerabilidade é uma ferramenta usada para verificar rapidamente os computadores em uma rede em busca de pontos fracos conhecidos. Os hackers também costumam usar scanners de porta . Eles verificam quais portas em um computador específico estão "abertas" ou disponíveis para acessar o computador e, às vezes, detectam qual programa ou serviço está escutando nessa porta e seu número de versão. ( Firewalls defendem computadores de intrusos limitando o acesso a portas e máquinas, mas ainda podem ser contornados.)
- Encontrando vulnerabilidades
- Os hackers também podem tentar encontrar vulnerabilidades manualmente. Uma abordagem comum é procurar possíveis vulnerabilidades no código do sistema de computador e testá-las, às vezes fazendo engenharia reversa do software se o código não for fornecido. Hackers experientes podem facilmente encontrar padrões no código para encontrar vulnerabilidades comuns.
- Ataque de força bruta
- Adivinhação de senha. Ataques de força bruta são usados para verificar rapidamente todas as variações de senhas curtas. Para senhas mais longas, outros métodos, como o ataque de dicionário, são usados, devido ao tempo que uma pesquisa de força bruta leva.
- quebra de senha
- A quebra de senha é o processo de recuperação de senhas de dados que foram armazenados ou transmitidos por um sistema de computador. Abordagens comuns incluem tentativas repetidas de adivinhar a senha, tentar manualmente as senhas mais comuns e tentar repetidamente senhas de um "dicionário" ou de um arquivo de texto com muitas senhas.
- analisador de pacotes
- Um analisador de pacotes ("packet sniffer") é um aplicativo que captura pacotes de dados, que podem ser usados para capturar senhas e outros dados em trânsito na rede.
- Ataque de falsificação (phishing)
- Um ataque de spoofing envolve um programa, sistema ou site que se disfarça com sucesso como outro, falsificando dados e, portanto, é tratado como um sistema confiável por um usuário ou outro programa - geralmente para enganar programas, sistemas ou usuários para revelar informações confidenciais, como nomes de usuários e senhas.
- Rootkit
- Um rootkit é um programa que usa métodos de baixo nível e difíceis de detectar para subverter o controle de um sistema operacional de seus operadores legítimos. Os rootkits geralmente obscurecem sua instalação e tentam impedir sua remoção por meio de uma subversão da segurança padrão do sistema. Eles podem incluir substituições para binários do sistema, tornando virtualmente impossível que eles sejam detectados pela verificação das tabelas de processo .
- Engenharia social
- No segundo estágio do processo de segmentação, os hackers costumam usar táticas de engenharia social para obter informações suficientes para acessar a rede. Eles podem entrar em contato com o administrador do sistema e se passar por um usuário que não consegue acessar seu sistema. Essa técnica é retratada no filme Hackers de 1995 , quando o protagonista Dade "Zero Cool" Murphy chama um funcionário um tanto sem noção encarregado da segurança de uma rede de televisão. Fazendo-se passar por um contador que trabalha para a mesma empresa, Dade engana o funcionário para que ele forneça o número de telefone de um modem para que ele tenha acesso ao sistema de computadores da empresa.
- Os hackers que usam essa técnica devem estar familiarizados com as práticas de segurança de seus alvos para enganar o administrador do sistema e fazê-los fornecer informações. Em alguns casos, um funcionário de suporte técnico com experiência limitada em segurança atenderá o telefone e será relativamente fácil de enganar. Outra abordagem é o hacker se passar por um supervisor zangado e, quando sua autoridade for questionada, ameaçar demitir o funcionário do suporte técnico. A engenharia social é muito eficaz, porque os usuários são a parte mais vulnerável de uma organização. Nenhum dispositivo ou programa de segurança pode manter uma organização segura se um funcionário revelar uma senha a uma pessoa não autorizada.
- A engenharia social pode ser dividida em quatro subgrupos:
- Intimidação Como na técnica do "supervisor zangado" acima, o hacker convence a pessoa que atende o telefone de que seu trabalho está em perigo, a menos que ela o ajude. Nesse ponto, muitas pessoas aceitam que o hacker seja um supervisor e fornecem as informações que procuram.
- Prestatividade O oposto da intimidação, a prestatividade explora o instinto natural de muitas pessoas de ajudar os outros a resolver problemas. Ao invés de agir com raiva, o hacker age angustiado e preocupado. O help desk é o mais vulnerável a esse tipo de engenharia social, pois (a.) seu objetivo geral é ajudar as pessoas; e (b.) geralmente tem autoridade para alterar ou redefinir senhas, que é exatamente o que o hacker deseja.
- Abandono de nomes O hacker usa nomes de usuários autorizados para convencer a pessoa que atende o telefone de que o hacker é um usuário legítimo. Alguns desses nomes, como os de proprietários de páginas da Web ou de diretores de empresas, podem ser facilmente obtidos on-line. Os hackers também são conhecidos por obter nomes examinando documentos descartados ( "mergulho no lixo" ).
- Técnica Usar a tecnologia também é uma forma de obter informações. Um hacker pode enviar um fax ou e-mail para um usuário legítimo, buscando uma resposta que contenha informações vitais. O hacker pode alegar que está envolvido na aplicação da lei e precisa de certos dados para uma investigação ou para fins de manutenção de registros.
- cavalos de Tróia
- Um cavalo de Tróia é um programa que parece estar fazendo uma coisa, mas na verdade está fazendo outra. Ele pode ser usado para configurar uma porta dos fundos em um sistema de computador, permitindo que o intruso obtenha acesso posteriormente. (O nome refere-se ao cavalo da Guerra de Tróia , com a função conceitualmente semelhante de enganar os defensores para trazer um intruso para uma área protegida.)
- vírus de computador
- Um vírus é um programa autorreplicante que se espalha inserindo cópias de si mesmo em outros códigos ou documentos executáveis. Ao fazer isso, ele se comporta de maneira semelhante a um vírus biológico , que se espalha inserindo-se nas células vivas. Embora alguns vírus sejam inofensivos ou meros embustes, a maioria é considerada maliciosa.
- Verme de computador
- Como um vírus, um worm também é um programa autorreplicante. Difere de um vírus porque (a.) se propaga através de redes de computadores sem a intervenção do usuário; e (b.) não precisa se vincular a um programa existente. No entanto, muitas pessoas usam os termos "vírus" e "worm" de forma intercambiável para descrever qualquer programa de autopropagação.
- Registro de pressionamento de tecla
- Um keylogger é uma ferramenta projetada para registrar ("registrar") cada pressionamento de tecla em uma máquina afetada para recuperação posterior, geralmente para permitir que o usuário dessa ferramenta obtenha acesso a informações confidenciais digitadas na máquina afetada. Alguns keyloggers usam métodos semelhantes a vírus, trojan e rootkit para se ocultar. No entanto, alguns deles são usados para fins legítimos, até mesmo para aumentar a segurança do computador. Por exemplo, uma empresa pode manter um keylogger em um computador usado em um ponto de venda para detectar evidências de fraude de funcionários.
- padrões de ataque
- Os padrões de ataque são definidos como uma série de etapas repetíveis que podem ser aplicadas para simular um ataque contra a segurança de um sistema. Eles podem ser usados para fins de teste ou localização de vulnerabilidades potenciais. Eles também fornecem, fisicamente ou em referência, um padrão de solução comum para prevenir um determinado ataque.
Ferramentas e Procedimentos
- Um exame completo das ferramentas e procedimentos de hackers pode ser encontrado na pasta de trabalho de certificação E|CSA da Cengage Learning.
Intrusos notáveis e hackers criminosos
hackers de segurança notáveis
- Andrew Auernheimer , condenado a 3 anos de prisão, é um hacker de chapéu cinza cujo grupo de segurança Goatse Security expôs uma falha na segurança do iPad da AT&T.
- Dan Kaminsky era um especialista em DNS que expôs várias falhas no protocolo e investigou os problemas de segurança do rootkit da Sony em 2005. Ele falou perante o Senado dos Estados Unidos sobre questões de tecnologia.
- Ed Cummings (também conhecido como Bernie S ) é um escritor de longa data de 2600: The Hacker Quarterly . Em 1995, ele foi preso e acusado de posse de tecnologia que poderia ser usada para fins fraudulentos e estabeleceu precedentes legais depois de ter negado uma audiência de fiança e um julgamento rápido.
- Eric Corley (também conhecido como Emmanuel Goldstein ) é o editor de longa data de 2600: The Hacker Quarterly . Ele também é o fundador das conferências Hackers on Planet Earth (HOPE). Ele faz parte da comunidade hacker desde o final dos anos 1970.
- Susan Headley (também conhecida como Susan Thunder), foi uma hacker americana ativa durante o final dos anos 1970 e início dos anos 1980 amplamente respeitada por sua experiência em engenharia social , pretexto e subversão psicológica . Ela se envolveu fortemente em phreaking com Kevin Mitnick e Lewis de Payne em Los Angeles , mas depois os incriminou por apagar os arquivos do sistema na US Leasing após um desentendimento, levando à primeira condenação de Mitnick.
- Gary McKinnon é um hacker escocês que enfrentava extradição para os Estados Unidos para enfrentar acusações criminais. Muitas pessoas no Reino Unido pediram às autoridades que fossem indulgentes com McKinnon, que tem síndrome de Asperger . A extradição já foi retirada.
- Gordon Lyon , conhecido como Fyodor, é o autor do Nmap Security Scanner , bem como de muitos livros e sites sobre segurança de rede. Ele é membro fundador do Honeynet Project e vice-presidente de profissionais de computação para responsabilidade social .
- Guccifer 2.0 , que alegou ter invadido a rede de computadores do Comitê Nacional Democrata (DNC)
- Jacob Appelbaum é advogado, pesquisador de segurança e desenvolvedor do projeto Tor . Ele fala internacionalmente pelo uso do Tor por grupos de direitos humanos e outros preocupados com o anonimato e a censura na Internet.
- Joanna Rutkowska é uma pesquisadora polonesa de segurança de computadores que desenvolveu o rootkit Blue Pill e o sistema operacional Qubes .
- Jude Milhon (conhecido como St. Jude) foi um hacker e ativista americano, membro fundador do movimento cypherpunk , e um dos criadores do Community Memory , o primeiro sistema público de boletins informatizados .
- Kevin Mitnick é consultor de segurança de computadores e autor, anteriormente o criminoso de computador mais procurado da história dos Estados Unidos .
- Len Sassaman era um programador de computador belga e tecnólogo que também era um defensor da privacidade.
- Meredith L. Patterson é uma conhecida tecnóloga e biohacker que apresentou pesquisas com Dan Kaminsky e Len Sassaman em muitas conferências internacionais de segurança e hackers.
- Kimberley Vanvaeck (conhecido como Gigabyte) é um hacker belga reconhecido por escrever o primeiro vírus em C# .
- Michał Zalewski (lcamtuf) é um proeminente pesquisador de segurança.
- Solar Designer é o pseudônimo do fundador do Projeto Openwall .
- Kane Gamble , condenado a 2 anos de detenção para jovens, que é autista, obteve acesso a informações altamente confidenciais e "ciberterrorizou" altos funcionários da inteligência americana, como o então chefe da CIA John Brennan ou o diretor de inteligência nacional James Clapper .
Costumes
O submundo do computador produziu sua própria gíria especializada, como 1337speak . Escrever software e realizar outras atividades para apoiar essas visões é chamado de hacktivismo . Alguns consideram o cracking ilegal eticamente justificado para esses objetivos; uma forma comum é a desfiguração do site . O subterrâneo do computador é frequentemente comparado ao Velho Oeste. É comum que os hackers usem pseudônimos para ocultar suas identidades.
Grupos e convenções de hackers
O subterrâneo do computador é apoiado por reuniões regulares do mundo real chamadas convenções de hackers ou "contras de hackers". Esses eventos incluem SummerCon (verão), DEF CON , HoHoCon (Natal), ShmooCon (fevereiro), BlackHat , Chaos Communication Congress , AthCon, Hacker Halted e HOPE. Grupos locais de Hackfest se organizam e competem para desenvolver suas habilidades para enviar uma equipe a uma convenção proeminente para competir em grupo de pentesting, exploit e forense em uma escala maior. Os grupos de hackers se tornaram populares no início dos anos 80, fornecendo acesso a informações e recursos de hackers e um local para aprender com outros membros. Sistemas de quadro de avisos de computador (BBSs), como o Utopias, forneciam plataformas para compartilhamento de informações via modem dial-up. Os hackers também podem ganhar credibilidade por serem afiliados a grupos de elite.
Consequências do hacking malicioso
Índia
Seção | Ofensa | Punição |
---|---|---|
65 | Adulteração de documentos de origem informática – Ocultação, destruição ou alteração intencional do código fonte, quando o código fonte do computador deva ser guardado ou mantido por lei em vigor | Prisão até três anos, ou/e com multa até 20000 rúpias |
66 | hackear | Prisão até três anos, ou/e com multa até 50000 rúpias |
Holanda
- O artigo 138ab do Wetboek van Strafrecht proíbe o computervredebreuk , que é definido como a invasão de um trabalho automatizado ou parte dele intencionalmente e contra a lei. Intrusão é definida como acesso por meio de:
- Derrotando as medidas de segurança
- Por meios técnicos
- Por sinais falsos ou uma chave criptográfica falsa
- Pelo uso de nomes de usuário e senhas roubados .
A prisão máxima é de um ano ou multa da quarta categoria.
Estados Unidos
18 USC § 1030 , mais comumente conhecido como Computer Fraud and Abuse Act , proíbe o acesso não autorizado ou danos a "computadores protegidos". "Computadores protegidos" são definidos em como:
- Um computador para uso exclusivo de uma instituição financeira ou do Governo dos Estados Unidos, ou, no caso de um computador não exclusivamente para tal uso, usado por ou para uma instituição financeira ou do Governo dos Estados Unidos e a conduta que constitui o delito afeta esse uso por ou para a instituição financeira ou o Governo.
- Um computador usado ou que afete o comércio ou comunicação interestadual ou estrangeiro, incluindo um computador localizado fora dos Estados Unidos que seja usado de maneira a afetar o comércio ou comunicação interestadual ou estrangeiro dos Estados Unidos;
A prisão máxima ou multa por violações da Lei de Fraude e Abuso de Computador depende da gravidade da violação e do histórico de violações do infrator sob a Lei .
O FBI demonstrou sua capacidade de recuperar resgates pagos em criptomoeda por vítimas de roubo cibernético.
Hacking e a mídia
revistas de hackers
As publicações impressas voltadas para hackers mais notáveis são Phrack , Hakin9 e 2600: The Hacker Quarterly . Embora as informações contidas em revistas de hackers e e- zines muitas vezes estivessem desatualizadas no momento em que eram publicadas, eles melhoraram a reputação de seus colaboradores documentando seus sucessos.
Hackers na ficção
Os hackers geralmente mostram interesse em literatura e filmes fictícios de cyberpunk e cibercultura . A adoção de pseudônimos ficcionais , símbolos, valores e metáforas dessas obras é muito comum.
livros
- Os romances cyberpunk de William Gibson – especialmente a trilogia Sprawl – são muito populares entre os hackers.
- Helba da série de mangá e anime .hack
- Merlin of Amber , o protagonista da segunda série de The Chronicles of Amber de Roger Zelazny , é um jovem príncipe hacker-mago imortal que tem a habilidade de atravessar dimensões sombrias.
- Lisbeth Salander em A Garota com a Tatuagem de Dragão de Stieg Larsson
- Alice do bloco de notas do céu
- O Jogo do Ender de Orson Scott Card
- O Gênio do Mal de Catherine Jinks
- Hackers (antologia) por Jack Dann e Gardner Dozois
- Irmãozinho de Cory Doctorow
- Neuromante de William Gibson
- Queda de Neve de Neal Stephenson
filmes
- Antitruste
- Chapéu preto
- Cifra
- olho de Águia
- Inimigo do Estado
- Firewall
- Menina com a tatuagem do dragão
- hackers
- Viva livre ou morra Tentando
- A série Matrix
- A rede
- A rede 2.0
- Piratas do Vale do Silício
- Queda do céu
- Tênis
- Peixe-espada
- Exterminador do Futuro 2: Dia do Julgamento
- Salvação do Exterminador do Futuro
- Derrubar
- Tron
- Tron: Legado
- não rastreável
- Jogos de guerra
- Ciência estranha
- o quinto estado
- Quem sou eu - nenhum sistema é seguro (filme)
Livros de não-ficção
- A Arte de Enganar de Kevin Mitnick
- A Arte da Intrusão de Kevin Mitnick
- O Ovo do Cuco de Clifford Stoll
- Ghost in the Wires: Minhas aventuras como o hacker mais procurado do mundo por Kevin Mitnick
- O Hacker Crackdown por Bruce Sterling
- O Manual do Hacker por Hugo Cornwall (Peter Sommer)
- Hacking: A Arte da Exploração Segunda Edição de Jon Erickson
- Fora do Círculo Interno de Bill Landreth e Howard Rheingold
- Underground de Suelette Dreyfus
Veja também
Referências
Leitura adicional
-
Samuel Chng, Han Yu Lu, Ayush Kumar, David Yau (março de 2022). "Tipos, motivações e estratégias de hackers: uma estrutura abrangente" . Computadores em Relatórios de Comportamento Humano . 5 . ISSN 2451-9588 . Recuperado em 27 de janeiro de 2022 .
{{cite journal}}
: CS1 maint: vários nomes: lista de autores ( link ) - Apro, Bill; Hammond, Graeme (2005). Hackers: a caça ao cracker de computador mais infame da Austrália . Rowville, Vic: Five Mile Press. ISBN 1-74124-722-5.
- Castor, Kevin (2010). Hacking para leigos . Hoboken, NJ: Wiley Pub. ISBN 978-0-7645-5784-2.
- Conway, Ricardo; Cordingley, Julian (2004). Code Hacking: um guia do desenvolvedor para segurança de rede . Hingham, Massachusetts: Charles River Media. ISBN 978-1-58450-314-9.
- Freeman, David H.; Mann, Charles C. (1997). At Large: O Estranho Caso da Maior Invasão de Internet do Mundo . Nova York: Simon & Schuster. ISBN 0-684-82464-7.
- Granville, Johanna (Inverno 2003). "Dot.Con: Os perigos do crime cibernético e uma chamada para soluções proativas" . Jornal Australiano de Política e História . 49 (1): 102–109. doi : 10.1111/1467-8497.00284 . Acesso em 20 de fevereiro de 2014 .
- Gregg, Michael (2006). Hacker ético certificado . Indianápolis, Indiana: Que Certification. ISBN 978-0-7897-3531-7.
- Hafner, Katie; Markoff, John (1991). Cyberpunk: Bandidos e Hackers na Fronteira do Computador . Nova York: Simon & Schuster. ISBN 0-671-68322-5.
- Harper, Allen; Harris, Shon; Ness, Jonathan (2011). Gray Hat Hacking: O Manual do Hacker Ético (3ª ed.). Nova York: McGraw-Hill. ISBN 978-0-07-174255-9.
- McClure, Stuart; Scambray, Joel; Kurtz, George (1999). Hacking exposto: segredos e soluções de segurança de rede . Berkeley, Califórnia: McGraw-Hill. ISBN 0-07-212127-0.
- Russel, Ryan (2004). Roubando a Rede: Como Ser Dono de um Continente . Rockland, Mass: Syngress Media. ISBN 978-1-931836-05-0.
- Taylor, Paul A. (1999). Hackers: Crime no Sublime Digital . Londres: Routledge. ISBN 978-0-415-18072-6.