A ÉTICA
HACKER
H4CK3R
Apresentação:
Ivonísio Mosca de C. Filho
Nada mais fácil do que agir eticamente;
nada mais difícil do que querer dizer o
que é ética.
Sumário
Parte I
O Conceito de Ética
O sujeito Moral
Questão dos valores e das regras
Parte II
O que é Hacker
As diversas Tribos
Galeria Hacker
Parte III
O que é a Ética Hacker
Hacker Security
O Hacktivismo
Palavra Aberta
O que é Ética?
> Como saber se uma ação é boa ou má?
> Como saber se uma ação é certa ou errada?
Pode ficar difícil distinguir um assalto a
banco da fundação de um banco!
O Sujeito Moral!
O que acontece quando agimos
pressionados simplesmente por nossos
medos e interesses privados?
A cultura vem sendo absorvida pela civilização.
A esfera de valores (cultura) tende a desaparecer
tragada pelo mundo da necessidade, da produção e
reprodução materiais (civilização).
O fracasso das vidas individuais em meio ao
mal estar da cultura, tem levado a perda do
sentido de responsabilidade moral.
A Questão dos Valores e
Regras.
Certos valores funcionam como garantia
de moralidade, um desses valores é a
liberdade.
A exigência de todo sistema de Ética é
tentar salvar liberdade dos sistemas que
tentam dimiminui-la para beneficio próprio.
A Ètica sem a garantia da liberdade é
completamente inútil.
Lei X Ética
Torpedeada a lei, é todo
um universo simbólico que
desmorona.Pessoas e grupos
que atuam embriagados pela
cultura da transgressão
tem os olhos vedados pela
ilusão de que podem
escapar da dissolução
social.
Se tudo é possível, nada é possivel: restam
apenas a indiferenciação e a escuridão.
O que é Hacker?
O termo Harcker pode
possuir varios sentidos:
1. Sentido positivo,
2. Sentido negativo,
3. Sentido ambivalente.
O Sentido Positivo:
Os hackers existem desde o final da década de
50. A palavra começou a ser usada, na época,
pelos membros entusiastas do Tech Model Rail
Club, do MIT.
Seu significado:Pessoas que eram capazes de
proezas técnicas, de ligar fios e plugar
circuitos como ninguém. O termo vem do verbo to
hack, ‘fuçar’.
A cultura subterrânea da informática se
apropriou do termo e consagrou-o como um
informaticista de prestigio perante o seu grupo.
Sentido Negativo:
A primeira vez que a palavra foi utilizada como
conotação negativa foi em uma reportagem da rede de
TV CBS, em 1988, sobre uma conferência hacker. O
âncora Dan Rather alertava a audiência para a ameaça
dos hackers, como se eles fossem um bando de
terroristas prestes a dominar o mundo.
De uma hora para outra, os hackers se transformaram
em bode expiratório de tudo que a tecnologia pode
causar de mau e que não é pouco.
O real mundo dos hackers revoltou-se. A comunidade
hacker até criou um termo para identificar aqueles
que usam computadores para violar leis, furtar e
prejudicar terceiros: “crackers”.
Mas foi em vão. Dai em diante, a imprensa foi
incapaz de distinguir em cada artigo cracker de
hacker e, a cada dia a fronteira ética que separa um
do outro é mais tenue.
Sentido Ambivalente:
Cada vez mais se dilui o sentido de hacker dentro de
um fenômeno mídiatico. A cibercultura elaborou seu
espaço privilegiado de comunicação e existência na
internet, isso fez com que diversos grupos se auto
definissem em um efeito multiplicador,que passaram a
criar sub grupos com novas identidades. A internet
encarna a presença dos hackers a ela prória, já que
todos os seus grupos, com suas culturas e todas as
suas paixões aí se entrelaçam para forma um mosaico
de conhecimento cuja aspiração maior é a liberdade.
Face ao futuro que nos espera, nenhuma referência,
nenhuma autoridade, nenhum dogma e nenhuma certeza
se mantêm. Descobrimos que é chegado o momento de
elaborarmos este caos em uma atitude de
responsabilidade social.
As diversas Tribos!
Newbie - Este nível é conhecido como iniciante, e a
pessoa que se enquadra nesta categoria somente
estuda e coleta informação.
Wannabie - Neste nível encontra-se os primeiros
usuários que utilizam programas desenvolvido por
experts:
Brute Force
AFD Exploits
Portscan
NUA Attack
jammer
ESN Converter
Larva - Este nível é a transição entre wannabie e
hacker. A larva é capaz de criar alguns programas
para seus objetivos, bem como penetrar em sistemas
de segurança média.
Anatomia de um Ataque de um Wannabie:
BEM VINDO AO SITE DA VITIMA!
Este é o Site de Minha Adorável Viagem!
Microsoft(R) Windows 98
(C)Copyright Microsoft Corp 1981-1997.
C:\WINDOWS\Desktop> tracert www.vitima.com.br
1
113 ms
112 ms
113 ms
gateway.hacker.com.br [192.168.1.2]
2
117 ms
114 ms
112 ms
provedor.inocente.com.br [192.168.2.5]
3
124 ms
123 ms
provedor.link.net.br [192.168.9.12]
4
121 ms
116 ms
119 ms
vitima.provedor.net.br [192.168.12.28]
5
106 ms
103 ms
171 ms
router.vitima.com.br [192.168.15.77]
6
115 ms
123 ms
168 ms
ntfirewall.vitima.com.br [192.168.15.78]
7
183 ms
112 ms
130 ms
www. vitima.com.br [192.168.99.66]
*
Rastreamento completo
C:\> Portscan www.vitima.com.br
PortScan v3.2 - FREEWARE - (C) 1997 - 1998 by
KHAOS
Port 80 open!!!! - http server - (Internet Information Server V4.0)
Port 21 open!!!! - ftp server - (Microsoft FTP Server V4.0)
Scan complete!
Thanks for using portscan by KHAOS
- Komputer Hacking Anarchysts Org Society!
C:\>
Microsoft(R) Windows NT(TM)
(C) Copyright 1985-1996 Microsoft Corp.
SISTEMA HACKEADO
AO VIVO
C:\> dir
O volume da unidade C é WEBSERVER
O n£mero de série do volume ‚ 1496-3420
Pasta de C:\
WINNT
INETPUB
<DIR>
<DIR>
28/01/99
28/01/99
13:10 WINNT
13:10 INETPUB
NETLOG
TXT
CONFIG
SYS
ARQUIV~1
FILES
PROGRA~1
AUTOEXEC BAT
5.949 28/01/99 13:34 NETLOG.TXT
100 11/03/99 21:42 CONFIG.SYS
<DIR>
28/01/99 13:16 Arquivos de programas
<DIR>
27/03/99 15:07 files
<DIR>
11/03/99 21:35 Program Files
134 11/03/99 21:42 AUTOEXEC.BAT
3 arquivo(s)
619.607 bytes
5 pasta(s)
3.421.233.152 bytes disponíveis
C:\INETPUB\WWWROOT> Hackedpages -uncompress
TheCompressor(C) self-extracting archive (C) 1997 by KHAOS
........
Inflating default.htm
...........
Inflating xrated.gif
Inflating hacked.htm
........
Extracting babacas.jpg
Extracting porno.htm ..............
2 file(s) extracted, 3 file(s) inflated
...........
Thanks for using TheCompressor
- HACKE’EM’ALL!!!!
SISTEMA HACKEADO
AO VIVO
Http://www.vitima.com.br
Mais Lins:
O que elas fizeram nas férias!
Outras Tribos!
Cyberpunk Foi um conceito utilizado pela
primeira vez pelo escritor de ficção cientifica
William Gibson, em seu livro entitulado
Neuromancer, lançado nos E.U.A, em 1984. Esta
tribo é herdeira da cultura punk como um fenômeno
tecno cultural (rock + computadores).
A palavra punk apareceu pela primeira vez em
letra de rock em 1973, na música Wizz Kid, mais
foi somente em 1975 com a banda Sex Pistols que
transformou-se em um movimento estético de
atitude kamikase.
Cypherpunks - São tecno-anarquistas que lutam
pela manutenção da privacidade no ciberespaço
através da difusão de programas de criptografia
de massa.Tentam proteger o cidadão comum contra
as tentativas governamentais e empresariais de
esquadrinhar suas vidas apartir das pistas
deixadas quando utiliza qualquer sistema
elerônico.
O programa PGP (Pretty Good Privacy) criado por
P. Zimmermann é um dos principais instrumentos
utilizados pelos cypherpunks.
Cracker - Esta tribo utiliza seus conhecimentos
para invadir sistemas, quebrar senhas e alterar
maliciosamente arquivos. Desenvolvem programas que
retiram as travas de segurança de alguns
softwares.
Phreaker - São especialistas em telefonia, suas
atividades incluem construir boxes para
interceptar linhas, clonar celulares para
utilização de ataques e fraudar contas
telefônicas.
Carder - Caracterizam-se por clonar cartões de
crédito e criar paginas falsas de acesso a home
banking.
Anarchist - Suas atividades incluem construção
de disquetes-bomba que destroem o hardware do
computador e a divulgação informação
ultrajante. Tipo: como contaminar o sistema da
água da sua escola com coliformes fecais.
Warez - É uma tribo de piratas de software que
utiliza seus conhecimentos para copiar de forma
ilegal programas proprietários. Suas atividades são
vender programas piratas e desbloquear códigos que
protegem os programas. São beneficiados diretamente
pela tribo dos crackers.
Otakus - O fenômeno dos Otakus é tipicamente
japonês. Os otakus são colecionadores de informação
nos seus mais variados formatos. Eles estão presos
em um mundo de alta tecnologia, que lhes permitem
inscrições, armazenamentos, produções, circulações
e manipulação de informação, como uma forma de
passatempo. Os Otakus são a caricatura mais
perversa desta sociedade hiper-informatizada que é
o Japão.
A atitude cyberpunk (raiz da cibercultura) é a
expressão de um comportamento que tenta traduzir a
vida em um ambiente hiper-tecnológico.
Galeria Hacker
Euclides
Mozart
Karl Marx
Galileu
Santos Dumont
Leonardo D'Vince
Einsten
(...)
Kevin Mitinick
Kevin Poulsen
Mark Abene
John Draper
Vladimir Levin
Robert Morris
(...)
Alan Touring
Von Newman
Ken Thompson
Dennis Ritchie
Richard Stallman
Linus Torvalds
John Maddog Hall
Alan Cox
Patrick Volkerding
Marcelo Tosatti
Greg Stein
(...)
Hacker Security
Profissional de informática que se dedica a
explorar profundamente o potencial mais alto de
sistemas computacionais, aceitando e
respentando os direitos de propriedade e
informação atualmente em vigor na sociedade.
Hacker Security
X Security Office
Certified Ethical Hacker (CEH)
Curso destinado a ensinar métodos de
invasão ética de redes.
Cyberterrorismo
O mais contudente exemplo de
Cyberterrorismo é o do recente
episódio do worm MyDoom,
descoberto em 26 de janeiro de
2004, que provocou a invasão em
massa do tipo DRDOS – Distributed
Reflection Denial of Services ao
site da SCO-Santa Cruz Operation
em 01/02/2004.
A tendência é a de presenciarmos
cada vez mais ataques em defesa
das mais diversas causas.
Inclusive, de causas políticoreligiosas, cada qual defendendo
seus valores e querendo acabar com
qualquer vestigio de existência do
outro.
Hacktivismo
Os hackers-ativistas foram
inspirados por um livro
escrito em 1849, A
Desobediência Civil, de
Henry Thoreau.Foi apartir
desta obra que começou a
surgir, em 1998, a
Desobediência Civil
Eletrônica que culminou com
a criação da organização
Eletronic Disturbance
Theatre, com orientação
zapatista.
A EDT ajuda a financiar o Exército de Libertação
Nacional Zapatista, no Mexico. Ricardo Domingues,
um de seus principais articuladores, desenvolveu
uma ferramenta para tirar sites do ar (sit in
virtual).
Crime Boys (Brasil)
Formado por quatro jovens, com idade entre 16 e 19
anos. Os sites que invadem sempre acabam ficando
cheios de imagens de Che Guevara, ganharam grande
notoriedade quando invadiram o site da Radio do
Vaticano. Em uma ano, chegaram invadir 60 sites
sendo 11% na Italia.
Cult of the Dead Cow
Surgido em 1984,o cDc vem concentrando seus
esforços contra a censura on-line. Em 1997 uniramse ao Hog Kong Blondes para lutar contra a
repressão do governo Chinês.
O programa mais conhecido do cDc é o Back Orifice.
terror.com
Em sete anos, o número de paginas de grupos
extremistas saltou de doze para 4.000. Os
ativistas do Hamas, utilizam salas de bate-papo
para planejar e coordenar operações em Gaza, na
Cisjordânia, no Libano e em Israel. Possuem
farto material de guerrilha urbana, ensinando a
montar explosivos em onibus e shopping Center.
Al Qaeda
FARC
Hezbollah
Hizb ut-Tahtir
Disseminar na Web ideologias, que incita o ódio
e a intolerancia é o novo marketing do terror.
Como disse Nietzsche, se o mundo pudesse
chegar a um fim, logicamente já o teria
feito, e se não o fez é porque não pode.
Fim!
Obrigado!
Ética Hacker
H4CK3R
Apresentação:
Ivonísio Mosca de Carvalho Filho
Download

O Sentido Positivo - SINDpd-CE