Postagem retirada de INFOABRIL.
Visão do blogueiro:
Vi a reportagem da Info em questão da nova geração de Hackers e sua evolução. É interessante como os nomes e visões mudam com o tempo, mas na integra continuam da mesma forma.
Com o crescimento da Internet das Coisas, teremos cada vez mais acesso a dados e sistemas, e consequentemente a códigos falhos e "baratos".
Cada criminoso virtual, hacker, curioso, ativista, aproveitador ou soldado virtual (e me incluo nessa lista), usa basicamente o que as UNI´s brasileiras deixam de ensinar, não pela competência dos professores, e sim pela simples facilidade de se lucrar fabricando diplomas a torto e a direita, em vez de formar bons profissionais.
Códigos mau escritos, baratos e genéricos, são exatamente um prato cheio para "curiosos" e navegantes virtuais com mais apreço pelo conhecimento e desafio.
Os nomes e imagens podem mudar, a forma como a mÃdia veicula as noticias podem variar, mas a grande questão ainda esta de pé. A internet não esta livre da lei, mas ainda é de livre pensamento. E nesse mundo de ideias e atitudes, não basta uma Toga ou um martelo de juiz para dizer o que vale ou deixa de valer.
Nesse mundo virtual, existe apenas... "Pegue-me, se for capaz" ... Não é fácil... não é justo (muitas vezes), mas é real.... rs... mas fique tranquilo, pois estes são apenas comentários sobre o post da Info. Lembrando que esse comentário não é uma critica. Muito pelo contrario, é um elogio a matéria postada.
Mas ainda assim... as raÃzes e a ideologia nunca devem ser esquecidas. O livre pensamento esta ao alcance de todos, porém enquanto existirem pessoas que se preocupam em usar a internet como um eletrodoméstico, sempre haverá quem use os dados absorvidos para modelar em conhecimento, maligno ou benigno.
*****************************************************************************
1. Jovens de scripts
Esses são, muitas vezes, adolescentes que passam a madrugada experimentando com códigos e programas de terceiros - não são especialistas.
Eles costumam ser motivados pela tecnologia, pelo direito de poder se gabar". O jovem do script vai invadir seu computador como prova de que tem habilidade para isso ou pelo simples prazer de fazer algo errado.
Os ataques são coisas incômodas, como, por exemplo, invadir contas de famosos no Twitter, mas pode ser o inÃcio de uma carreira criminosa.
2. Hackativistas
Os hackativistas são os que invadem a sua rede para disseminar causas sociais, polÃticas, religiosas ou ambientais. Eles são manifestantes que trocaram as placas de papelão que carregavam nas ruas pela tela do seu dispositivo.
Muitas vezes, não há ganhos financeiros, mas alguns grupos conseguem movimentar grande quantia de dinheiro com suas ações.
Os grupos praticam hackerativismo para divulgar suas causas ou criar constrangimento para empresas e personalidades (ou ações criminosas) que criticam. Eles podem desde fechar sites de pornografia infantil até atacar sites do governo dos Estados Unidos.
3. eMugger
Trata-se do maior grupo de hackerS. Eles usam malware, adware ou spam para conseguir ganho financeiro imediato. São aqueles que usam programas falsos de antivÃrus ou prometem mostrar fotos de celebridades nuas, tudo para conseguir acesso ao seu computador e suas senhas e dados de cartão.
Eles podem também ganhar dinheiro fazendo propagandas ilegais - spam. Geralmente são custeados por uma empresa legÃtima que busca novos clientes.
4. Ninja
Esses são profissionais do cibercrime. Por dinheiro, realizam ataques e espionagens corporativas e costumam trabalhar com equipamentos de última geração.
No final de 2009 houve um ataque de Ameaças Persistentes Avançadas (APT), apelidado de Operação Aurora e direcionado a grandes empresas de tecnologia dos EUA, incluindo Google e Adobe. Acreditava-se que o ataque havia sido originado na China - foi até especulado um possÃvel envolvimento do governo.
5. Soldados virtuais
Essa é uma atividade legal. Um governo pode escolher fazer um ataque virtual a outro - invadir computadores de outros paÃses. O objetivo é o de reduzir a capacidade militar do oponente.
O Pentágono, sede do Departamento de Defesa dos Estados Unidos, reconheceu formalmente que o espaço virtual é tão importante quanto às operações militares convencionais.
Acredita-se que diversos paÃses já desenvolveram meios de usar a internet como uma arma para atacar mercados financeiros, sistemas de informática do governo e de serviços públicos.