Sim, podem. Agora, isso
não significa que há sempre alguém lendo a sua correspondência.
Com milhões de pessoas na Internet, as novas mensagens individuais
se perdem na multidão. Mas como você sabe, quando uma mensagem
parte do seu sistema, ela pode chegar a um outro computador localizado
a centenas e até milhares de quilômetros de distáncia,
e você não tem como saber quem tem acesso a ela. Mesmo que
ninguém leia a sua correspondência enquanto esta estiver em
trânsito, o destinatário poderá encaminhá-la
a quem bem desejar. Mas nem tudo está perdido - existem maneiras
de tornar o seu e-mail mais seguro. Uma delas consiste em criptografar
a sua mensagem antes de enviá-la. Criptografar significa simplesmente
transformá-la em uma seqüência de códigos que
só podem ser decifrados com a chave apropriada. Ao ser recebida,
a mensagem deverá ser descriptografada no equipamento destinatário.
Enviar mensagens pelo Netscape 2.02 e Internet Explorer 2 é relativamente
seguro. Não sou hacker! Sou somente uma pessoa que adora computadores
há muito tempo e com a Internet teve a chance de disponibilizar
informações sobre informática para outras pessoas
e assim haver a troca de informações. Também sou absolutamente
contra a pirataria, ou seja a cópia de programas. Legalize sua cópia
pirata! Também não existe nenhum livro ou material específico
em como ser tornar um hacker. Não existe uma fórmula mágica
e nem como se tornar um hacker do dia para a noite. Um hacker se faz após
anos de muita leitura e estudo. Basicamente toda a informação
que você necessita para se tornar um hacker já está
disponível na rede, o que você tem que fazer é vasculhar
e achar as informações. Está certo que isto não
é uma tarefa muito fácil, mas quem disse que ser um hacker
é fácil? Qualquer um pode ser um hacker ou médico
ou engenheiro ou etc. Desde que você se informe e estude.
Como se tornar um Hacker Para você que algum dia pensa em ser um hacker aqui estão algumas dicas no que você deve concentrar seus esforços e começar a aprender:
Conheça a fundo um sistema operacional como o Windows 95, Unix, Windows NT ou MacOS. Com ele é que você ira entender como quebrar a segurança ou então como funciona a segurança, no caso do Windows NT que possui certificado C2 de nível de segurança, é mais difícil, mas não impossível. Aprenda uma linguagem de programação como VisualBasic (específica para a plataforma Intel) ou C (para qualquer plataforma). Você escrevendo pequenos programinhas pode deixar um programa rodando em paralelo para descobrir a senha de acesso. Aprenda a usar o comando TELNET do Unix para se logar em máquinas remotamente e copiar aquele programa oculto que falta para você entrar no sistema ou então cadastrar um usuário fantasma para entrar no sistema. Aprenda como funcionam as redes e quais são os tipos de redes existente. Hoje em dia, a maioria dos computadores estão interligados e você conhecendo as arquiteturas e protocolos utilizados facilita bastante o acesso. Aprenda o protocolo TCP/IP, o protocolo que é usado hoje em dia na Internet. Isto se você quiser ser um hacker da net. Existem livros que explicam como os grandes hackers entraram nos sistemas fechados, desta forma você pode tirar algumas idéias em como abrir sistemas fechados. Para se ter uma idéia o primeiro livro que li sobre este assunto foi Crime por Computador de Donn B. Parker de 1977, isto mesmo 1977. Para se ter uma idéia, um chefe de contabilidade de uma pequena firma desviou um milhão de dólares, usando um computador para planejar e realizar o seu desfalque, ou então, um jovem ladrão conseguiu acesso ao computador de cuma companhia telefônica e em dois anos roubou cerca de um milhão de dólares em equipamentos. Foi preso porque um de seus empregados o denunciou. Depois de passar 40 dias na cadeia, voltou a trabalhar - desta vez, como consultor de segurança de computadores. Hoje em dia, a história mais conhecida foi a prisão do hacker Kevin Mitnick em 25 de fevereiro de 1995. Este hacker capturado pelo FBI com auxílio do especialista em segurança de computadores Tsutomu Shimomura (um ex-hacker). Este história já rendeu dois livros, um deles o Contra-Ataque foi escrito por Tsutomu Shimomura e John Markoff, um experiente jornalista especializado em tecnologias e o outro livro o Jogo do Fugitivo de Jonathan Littman que é um jornalista bem relacionado no submundo da rede. Qualquer um desses livros atrai com certeza a curiosidade sobre histórias verídicas e temos a sensação de estar no limiar entre a ficção científica e a realidade. Se isso pode acontecer em grandes, pequenas e médias empresas, pode acontecer também com você! Na verdade já está acontecendo no Brasil.