Page 23 - Revista da Armada
P. 23
REVISTA DA ARMADA | 548
DR
Para qualquer pessoa se tornar minimamente profi ciente na Estado e provoca um DDoS apenas para se insinuar, estará a efe-
4
aƟ vidade de hacking, vai precisar de tempo e dedicação; só tuar um ato criminoso.
assim será uma boa entendedora das capacidades e pormeno- Em conclusão, a aƟ vidade de hacking é uma área muito cinzenta,
res do ciberespaço. Atualmente muitas empresas e organizações não exisƟ ndo áreas pretas e/ou brancas claramente defi nidas. A
estatais tentam recrutar estes elementos, de modo a Ɵ rarem separação entre um hacker altruísta e um cibercriminoso é uma
proveito das suas capacidades e conhecimentos técnicos. Os linha muito ténue – “one man’s terrorist is another man’s freedom
Estados Unidos são conhecidos por promover conferências e fi ghter”. Tudo é dinâmico no mundo do Hacking, começando pelas
concursos dedicados ao hacking e counter-hacking, como o DEF intenções, conƟ nuando com os métodos e acabando nos resulta-
CON ou, mais recentemente, o ‘Hack the Pentagon’, onde se dos. Poderá ser diİ cil averiguar se um determinado ato de hacking,
3
avalia o tempo que leva a fazer infi ltrações de sistemas e as res- de per si, é ou foi realmente um ato criminoso; mas a condenação a
peƟ vas defesas e recuperações. Os elementos que mais se desta- nível individual será sempre possível, desde que se uƟ lizem os recur-
cam nesses eventos são, muitas vezes, contratados; as empresas sos adequados. Um hacker poderá não ser propriamente um crimi-
e organizações conseguem assim grandes talentos a nível infor- noso, mas um cibercriminoso será, quase de certeza, um hacker.
máƟ co para os seus quadros.
Steve Jobs e Steve Wozniak, os fundadores da Apple, eram MarƟ ns Morgado
hackers assumidos, com um grande interesse e perícia em redes 1TEN
e sistemas informáƟ cos. Graças ao seu génio, compreenderam Cunha Teixeira
como funcionavam os sistemas informáƟ cos na altura e apro- 1TEN
veitaram para eliminar falhas e refazer confi gurações, fundando
assim o seu império.
Notas
1 É usado neste arƟ go o termo ‘infi ltração’ e não ‘invasão’, por este úlƟ mo estar
MAIS EXEMPLOS DO HACKING habitualmente conotado com aƟ vidades políƟ co-militares e não como uma aƟ vi-
dade criminosa.
Outros exemplos práƟ cos de hacking: 2 O termo é alusivo às proxy wars ou guerras por procuração, sem envolvimento
– Se um cidadão de um país autocrata conseguir furar o sistema direto dos principais interessados. São pois agentes terceiros, apoiados direta
de segurança informáƟ co para denunciar um caso de corrupção, ou indiretamente por Estados e/ou organizações, que vão cumprir missões e/ou
alcançar objeƟ vos não próprios mas do interesse para a persecução das estraté-
ou crime, não estará a cometer um ato ilegal (se não Ɵ vermos em gias desses estados ou organizações.
Concurso atualmente copiado e exportado para outros países como a China e a
conta o ponto de vista desse Estado), mas sim altruísta. 3 Rússia, face aos resultados obƟ dos nos Estados Unidos.
– Se uma organização contra a corrupção, que apregoa um 4 DDoS – Distributed Denial of Service.
bem maior mas que se infi ltra no Ministério das Finanças de um
FEVEREIRO 2020 23