LADESIGNER on DeviantArthttp://creativecommons.org/licenses/by-nc-nd/3.0/https://www.deviantart.com/ladesigner/art/UM-BICHO-RUIM-HACKER-114344148LADESIGNER

Deviation Actions

LADESIGNER's avatar

UM BICHO RUIM - HACKER

By
Published:
1K Views

Description

Just one thing about hackers, sorry to much big to translate...

UM BICHO RUIM-HACKER

Certamente todos já ouviram falar neste exímio exemplar que se gosta de instalar e controlar até ao tutano. Ora, apesar de não o conhecermos das histórias infantis, este até pode ser o lobo mau da era cibernética. Mas... considero melhor deixar o lobo em paz, não vá ele ser comido pelo capuchinho vermelho...

Um hacker é realmente e, para mim, um parasita de informação e de servidores de outras pessoas. Ele chega, conquista qualquer IP mais distraído ou mais sensível e começa por se instalar comodamente. Mas, como tudo o que dá adrenalina, este bicho ruim não se deixa ficar por aqui. Ele começa por se alimentar das todas as informações... ao princí;pio até pode ser por achar graça mas, como o passar do tempo toma o gosto pelo domínio do alheio. Podemos então afirmar que este bicho ruim, lê todos os ficheiros, pode mesmo usar os nossos emails, messenger e outras vias para fazer circular e trocar informações com o fim de prejudicar. Não contente com esse pequeno gesto, ele resolve então ir devorando, aos poucos, o disco, para que o seu poder seja notório e notável.

Depois de ter uma espécie rara nos meus aposentos, resolvi pesquisar e informar-me o mais possível sobre o mesmo e, junto de quem tem conhecimentos para tal. Fiquei abismada com alguma informação que obtive do mesmo. No entanto, quero começar por vos alertar como se pode notar a presença de um bicho tão ruim e idiota como um hacker. Não! Não precisam ter medo, ou deixar-se silenciar porque isso é entrar no seu jogo e portar-se como uma excelente vítima. Estes parasitas devem ser enfrentados, apesar de algumas pessoas julgarem ser tal impossível. Só não é possível se não for detectado... claro que isto nem é fácil.

PRIMEIROS SINTOMAS DA PRESENÇA DE UM HACKER

Então, caros leitores, os primeiros sintomas que se dão a aperceber, caso não desconfiem de algum email que venha com um link, por vezes, aparentemente inofensivo é a falha de leitura. Ou seja, quando estamos no messenger e, se escreve uma mensagem a alguém e não vemos logo as letras no local onde deveriam aparecer, pode muito bem ser sinal de que alguém está a ler a sua mensagem em primeiro lugar. Isto porquê? Porque após cinco ou dez minutos a informação aparece. Claro que a primeira tendência é dizer que é um problema do messenger e então dá-se, verdadeiramente, uma oportunidade para que este bicho vá começando a tomar conta de tudo o que nos diz respeito. Ele entra sorrateiramente, escavando buracos no seu disco, nas suas informações e, como não deixa um virus, até pode passar durante algum tempo despercebido. Outro dos sintomas é tentar fazer algo no photoshop e este não responter ou, mesmo crashar. Ainda outro é o computador desligar-se sozinho e, deixar-nos a pensar que pode ter sido falha de energia. A linguagem do windows é uma linguagem muito conhecida porque desde logo, por ser mais fácil para a maioria das carteiras, também tornou-se um centro de atracção para se conseguir as mais diversas brincadeiras ou patifarias.

Quero deixar claro que um hacker para mim é um ser desprezível, quando se impõe no mundo electrónico como um parasita de informações, e confusões. É alguém que viola a privacidade de outra pessoa e, à partida, não me merece respeito, ou , merece o mesmo que as pessoas que têm por hábito abrirem carteiras de outrem para sacar informações, cartas, e, até mesmo de telemóveis. Atenção! Com a chegada do messenger ao telemóvel e, com a grande aderência que se está a proliferar, até estes são passíveis de serem controlados pelo hacker. É preciso ter cuidado com as acedências a contas de bancos via net, aos impostos e outros. Caso se detecte a presença de tal parasita, o ideal é desligar tudo completamente e, talvez ainda se vá a tempo de ter ficado com o material intacto. Caso não detecte logo ou duvide, dar-lhe-á tempo de fazer nos seus aposentos o seu local de preferência para ler e abrir tudo o que desejar, chegando mesmo a ter acesso a conversas via web e, inclusivé a gravá-las sem que nenhum de nós o detecte logo. Claro que quando isto acontece, a web vai abaixo mtas vezes ou fica parada durante algum tempo.

O mais hilariante da questão caro leitor é, de facto, que estes hackers não surgem ao acaso. Claro que alguns são autoditadas, por carolice ou, porque sentem prazer a ultrapassar barreiras electrónicas, tal como um ladrão sente prazer a entrar na nossa casa e roubar tudo o que puder. Pior, da mesma forma, este hacker pode ser alguém em que confiamos ou simplesmente um estranho... daí até, no caso de ser uma pessoa conhecida ou de confiança, tornar-se mais fácil abrir a nossa porta e passar despercebido.

Como sabem, tive um hospedeiro do género durante algum tempo no meu computador e, além de trocar informações, enviar emails em meu nome e, usando a minha forma de expressão - pelos vistos teve tempo para estudar, ou era alguém conhecido. Ainda não foi detectado mas a busca prossegue. - teve o descaramento de enviar transcrito para o papel algumas das conversas tidas com amigos/as através da web. Sorte a minha que tenho bons amigos e que, depressa me alertaram para algo esquesito que estavam a receber. Mas, a prova final, foi mesmo eu ter conversado comigo pró;pria...hilariante não? Fiquei realmente estupefacta porque o uso da minha forma de escrever no messenger, inclusivé, alguns pensamentos se adequavam à minha pessoa. Ora, descontente com a situação, comecei por atacar verbalmente o verme com quem estava a comunicar, fazendo-se passar por mim e, fiz-lhe ver o ridículo porque estava mesmo a falar comigo. Tal está que, o parasita desligou-se o mais depressa possível. Talvez me tenha precipitado, talvez não. O facto é que fiquei com um disco rígido completamente estragado e, ainda hoje estou a tentar reaver algumas informações que nele estavam inseridas. Ora, por intermédio de outra pessoa dei conta deste acontecimento porque considerou muito estranho estar a falar comigo, estando eu fisicamente perto dele. Assim foi confirmada a sua existência. Tudo foi completamente desligado durante o tempo necessário. Neste momento existe uma pessoa a usar o meu antigo contacto de messenger para tentar apanhar o bicho com a boca na botija.

Como podem ver os personal computers, são algo muito frágeis para esta especie em total proliferação. Não estou a falar de cor, não! Estou a dar-lhes uma informação verídica mas, cuja fonte não revelarei, por muitas outras razões. A sua linguagem é muito mais universal e fácil de ser decifrada. O mais intrigante foi saber que até em certos cursos avançados de informática se ensinam pessoas a serem hackers - dizem com o intuito de salvaguardar o seu domínio e, saberem agir o mais brevemente possível para apanhar um intruso. Andei e ando seriamente a pensar tirar um destes cursos, porque gosto de resolver os problemas que surgem sem depender constantemente de outras pessoas. Quando me informaram deste facto fiquei curiosa mas, não estranhei. Claro que não... como poderia eu estranhar, se há alguns anos atrás, aquando da minha formação como massagista, também me ensinaram que, para manter um cliente o mais tempo possível e, daí o seu ganho, se deveria aliviar as dores do mesmo no local indicado mas, ao mesmo tempo danificar uma outra zona disfarçadamente - coisa que a pessoa só detectaria uma semana mais tarde, o que o faria voltar. Ora, raciocinando sobre este factor, logicamente não me foi impossível acreditar nesta situação. Mas, com a informação ou formação que se pode obter, cada um faz o que a sua consciência ditar. (Nunca estraguei algum músculo ou tendão propositadamente a alguém, porque não concordo com tal comportamento). Como todos sabem o saber tem sempre duas vertentes, o bem e o mal. Melhor que não seja sequer pensável experimentar o lado negativo, pensando que se tira qualquer proveito do mesmo, porque jamais será algo eterno e, no caso de ser detectado terá um fim vergonhoso, digamos...

Tudo vem das bases. Claro que muitas vezes sentimos necessidade de experimentar ou mesmo desafiar. Eu mesma já experimentei e desafiei certos limites mas, fui a única prejudicada com tal atitude, se assim se pode dizer. Digo a única prejudicada porque não me senti bem com o resultado final, fosse ele ter conseguido ou não, pois já tive as duas experiências e, fi-lo para saber o que sentem as pessoas que tomam certas atitudes continuamente. Não! Descansem...nunca fui hacker. Não pretendo ser. Talvez aprenda a sua fórmula de agir ou de actuar para poder-me defender, veremos. Não me estou a ver tentada a saber ou a controlar a vida de outra pessoa... fui ensinada a respeitar espaços diferentes e a fazer respeitar o meu o melhor que pudesse. Existe a Lei da Violação de Privacidade, apesar de sabermos ser difícil aplicá-la na internet, especialmente se não conhecemos o infractor ou, não o conseguimos detectar.

Àqueles que conseguiram ler até aqui, devo dizer, com todo o respeito que, até hoje conheço apenas um sistema nada fácil, senão impossível de penetrar, o macintosh. Pois é, enquanto o meu mac esteve a funcionar na perfeição, muitas pessoas, inclusivé conhecidas tentaram entrar e não conseguiram, acabando por desistir. A linguagem é diferente, menos conhecida e, mais difícil de decifrar. A quem tiver um macintosh deixo um alerta: Jamais instalem o pc vitual no seu sistema. Ao fazerem-no, estão a abrir uma porta para o tal parasita de que falo desde o começo. Não se sintam sequer tentados a experimentar tal proeza, ou a ligá-lo em rede com um personal computer. O mac - e, isto não é publicidade porque desde cedo usei sempre os dois sistemas devido à minha área profissional e, pelo facto de considerar importante saber usar mais que um sistema. - é uma caixa forte ainda impossível de ser furado, pela sua linguagem, pelas máscaras que faz automaticamente, aquando da configuração do sistema. Tal como o mac, temos o linux, outro sistema ainda desconhecido para estes parasitas... até quando não vos sei responder. Existe ainda outra forma que se pode tornar segura, o uso do wireless. Não um uso descuidado do mesmo, mas ao instalar tal sistema com o seu respectivo server, fazer uma boa protecção ou pedir a quem de direito - onde o comprarem, sendo sempre passível mudarem o password - e, nunca o usem como default. Este é um grande passo para que a vossa conta seja usada na maior das calmas para downloads e outras actividades atràs já descritas.

Penso ter deixado aqui a principal informação sobre o bicho ruim para que o possam detectar e até prevenir-se. Espero que seja realmente útil tudo o que aqui escrevi. O meu mac, vai voltar à acção para que a internet fique mais segura... Nada como um belo mac e, já os há a preços mais acessíveis, convém sempre saber procurar e definir qual o tipo de uso pretendido. Depois de definido o seu tipo de uso, pode fazer a diferença no preço a pagar, aliás assim o é também com o pc.

Lembrem-se que, infelizmente, há sempre intrusos a quererem usar as nossas contas para proveito pró;prio, por isso protejam o que é vosso o melhor possível!

Luisa Abreu
28/02/09
Image size
1136x1404px 518.76 KB
Make
SONY
Model
DSC-F828
Shutter Speed
10/80 second
Aperture
F/2.2
Focal Length
10 mm
ISO Speed
64
Date Taken
Feb 3, 2005, 9:33:25 PM
Comments4
Join the community to add your comment. Already a deviant? Log In
se7encrazy's avatar
Sim. Um troll imbecil roubou a conta da minha amiga e começou a postar um monte de merda. O cara é um hacker e ainda por cima um pevertido, veja:[link] e [link]