Page 23 - Revista da Armada
P. 23

REVISTA DA ARMADA | 548















































                DR

               Para qualquer pessoa se tornar minimamente profi ciente  na   Estado e provoca um DDoS  apenas para se insinuar, estará a efe-
                                                                                       4
              aƟ vidade  de  hacking, vai precisar de tempo e dedicação; só   tuar um ato criminoso.
              assim será uma boa entendedora das capacidades e pormeno-  Em conclusão, a aƟ vidade de hacking é uma área muito cinzenta,
              res do ciberespaço. Atualmente muitas empresas e organizações   não exisƟ ndo áreas pretas e/ou brancas claramente defi nidas.  A
              estatais tentam recrutar estes elementos, de modo a  Ɵ rarem   separação entre um hacker altruísta e um cibercriminoso é uma
              proveito das suas capacidades e conhecimentos técnicos. Os   linha muito ténue – “one man’s terrorist is another man’s freedom
              Estados Unidos são conhecidos por promover conferências e   fi ghter”. Tudo é dinâmico no mundo do Hacking, começando pelas
              concursos dedicados ao hacking e counter-hacking, como o DEF   intenções, conƟ nuando com os métodos e acabando nos resulta-
              CON  ou, mais recentemente, o ‘Hack the Pentagon’, onde se   dos. Poderá ser diİ cil averiguar se um determinado ato de hacking,
                  3
              avalia o tempo que leva a fazer infi ltrações de sistemas e as res-  de per si, é ou foi realmente um ato criminoso; mas a condenação a
              peƟ vas defesas e recuperações. Os elementos que mais se desta-  nível individual será sempre possível, desde que se uƟ lizem os recur-
              cam nesses eventos são, muitas vezes, contratados; as empresas   sos adequados. Um hacker poderá não ser propriamente um crimi-
              e organizações conseguem assim grandes talentos a nível infor-  noso, mas um cibercriminoso será, quase de certeza, um hacker.
              máƟ co para os seus quadros.
               Steve Jobs e Steve Wozniak, os fundadores da  Apple, eram                                MarƟ ns Morgado
              hackers assumidos, com um grande interesse e perícia em redes                                      1TEN
              e sistemas informáƟ cos. Graças ao seu génio, compreenderam                                 Cunha Teixeira
              como funcionavam os sistemas informáƟ cos na altura e apro-                                        1TEN
              veitaram para eliminar falhas e refazer confi gurações, fundando
              assim o seu império.
                                                                    Notas
                                                                    1  É usado neste arƟ go o termo ‘infi ltração’ e não ‘invasão’, por este úlƟ mo estar
              MAIS EXEMPLOS DO HACKING                              habitualmente conotado com aƟ vidades políƟ co-militares e não como uma aƟ vi-
                                                                    dade criminosa.
               Outros exemplos práƟ cos de hacking:                 2  O termo é alusivo às proxy wars ou guerras por procuração, sem envolvimento
               – Se um cidadão de um país autocrata conseguir furar o sistema   direto dos principais interessados. São pois agentes terceiros, apoiados direta
              de segurança informáƟ co para denunciar um caso de corrupção,   ou indiretamente por Estados e/ou organizações, que vão cumprir missões e/ou
                                                                    alcançar objeƟ vos não próprios mas do interesse para a persecução das estraté-
              ou crime, não estará a cometer um ato ilegal (se não Ɵ vermos em   gias desses estados ou organizações.
                                                                      Concurso atualmente copiado e exportado para outros países como a China e a
              conta o ponto de vista desse Estado), mas sim altruísta.   3 Rússia, face aos resultados obƟ dos nos Estados Unidos.
               – Se uma organização contra a corrupção, que apregoa um   4  DDoS – Distributed Denial of Service.
              bem maior mas que se infi ltra no Ministério das Finanças de um


                                                                                                      FEVEREIRO 2020  23
   18   19   20   21   22   23   24   25   26   27   28