[ SEGURANÇA ] 

Quem é o intruso 

Data do Documento: 10/04/1998
Ultima atualização: 10/04/1998
Palavras Chave: Internet, Hacker, Segurança, Comportamento, Psicologia 
Autor: Verdade @bsoluta
Tradutor
Arquivo: seg_quem_intruso_nt.htm
Status: completo

Comentários e correções são sempre bem-vindos.


Durante anos, os profissionais da área de segurança de informação e a comunidade que impõem leis têm tentado identificar quem são exatamente os intrusos. O projeto Slammer, conduzido pela Agência de Segurança Nacional dos Estados Unidos, pelo Serviço de Investigação da Força Aérea e pelo FBI, tentou identificar as características psicológicas dos crackers entrevistando inúmeras pessoas que haviam sido setenciadas por crimes decorrentes do mau uso do computador. Os invetigadores encontraram um fato em comum: geralmente os crackers são pessoas solitárias que vivem isoladas dos outros. No entanto, esse estudo foi criticado porque a amostra continha apenas pessoas que realmente haviam sido condenadas por crimes envolvendo o mau uso do computador. Portanto, talvez as amostras não representem corretamente a comunidade de crackers - isso sem falar naqueles cujoa habilidade impediu que sua ação fosse detectada. 

O SRI International promoveu um estudo semelhante em 1993. Ao entrevistar vários crackers assumidos, os investigadores concluíram que as características mais comuns entre eles eram as decepções, as grandes desilusões e o desajuste social. 

Obviamente, identificar o intruso é uma operação onerosa - mas importante. Uma melhor compreensão de quem pode ser o intruso poderia ajudar a prever não só quem tem mais probabilidades de cometer crimes decorrentes do mau uso do computador, como também o que essa pessoa poderá fazer. Identificar muitos dos inúmeros motivos que levam algumas pessoas a atacar sistemas de computador parece ser uma estratégia mais interessante. Crackers assumidos revelaram os seguintes motivos para seus atos: 

  • Ganhos Financeiros - Com freqüencia, os intrusos são funcionários que obtêm acesso a sistemas financeiros para roubar dinheiro (através da transferência eletrônica de fundos).
  • Vingança - Outra importante motivação para entrada não-autorizadas em sistemas e rede é a vingança de funcionários.
  • Necessidade de Aceitação ou Respeito - Muitos intrusos se dedicam a atividades ilegais envolvendo o uso de computador devido à necessidade de aceitação e/ou respeito de outras pessoas, e não por cobiça ou vingança. Com freqüencia, membros de clubes de cracker ganham aceitação ao cometerem atos de intrusão.
  • Idealismo - Alguns intrusos atacam sistemas por razões idealistas. Eles se vêem como heróis protegendo o mundo de operações clandestinas de coleta de dados por parte do governo.
  • Curiosidade ou Busca de emoção - Outro motivo muito comum para a intrusão em sistemas é a curiosidade. Alguns intrusos simplesmente querem saber "o que existe naquele sistema".
  • Anarquia - Os anarquistas penetram nos sistemas simplesmente para produzir a discórdia e a segregação.
  • Aprendizado - Uma pequena parte daqueles que violam sistemas fazem isso para aprender mais sobre craking.
  • Ignorância - Alguns intrusos não têm conciência de que suas ações são ilegais e muitos podem ser punidos.
  • Espionagem Industrial - A espionagem industrial ocorre quando uma empresa ou organização se dedica a atividades ilegais contra outra empresa ou organização.
  • Espionagem Nacional - A espionagem nacional é semelhante à espionagem industrial, exceto pelo fato de que um país começa a atacar os recursos de informática de outro. O termo "guerra da informação", que é usado com freqüencia, não se limita à área da espionagem nacional. Um segredo não muito bem disfarçado foi  o que aconteceu durante a operação Tempestade no Deserto. Nesse evento, o Iraque recebeu informações sobre o movimento das tropas dos Estados Unidos; intrusos europeus acessaram remotamente computadores militares dos Estados Unidos e tranferiram grandes volumes de informação que foram vendidos posteriormente.
Então quem é o intruso? 

Podemos classificar os intrusos em duas modalidades quanto ao nível de conhecimento: 

  1. Adolecentes - Os adolecentes não têm motivos para se disfarçarem com cuidado nem sabem fazê-lo e, conseqüentemente, são mais fáceis de serem identificados e estão mais sujeitos a deixar pistas que comprovam sua movimentação on-line.
  2. Cracker profissional - Conhecidos como crackes de aluguel, são extremamente hábeis em evitar sua detecção e quando invadem um sistema já realizaram um estudo prévio do mesmos e sabem extamente o que querem e onde está as informações.
Referências
  • Segurança na Internet - ISBN 85-352-0140-8

<=

http://www.absoluta.org      ---oOo---      verdade@absoluta.org

Copyright © 1998 - 1999  Verdade @bsoluta