Hackerismo

O hackerismo é a conduta ou procedimento intrusivo de acessar, alterar ou destruir, sem permissão, serviços ou informações em sistemas computacionais, afetando a integridade e a confidencialidade dos mesmos, com base no conhecimento técnico em computação.

Você, leitor ou leitora, toma as medidas necessárias para evitar a ação de hackers no próprio computador pessoal? Desde quando?

      HACKERISMO
                                     (PARAPATOLOGIA)


                                         I. Conformática

          Definologia. O hackerismo é a conduta ou procedimento intrusivo de acessar, alterar ou destruir, sem permissão, serviços ou informações em sistemas computacionais, afetando a integridade e a confidencialidade dos mesmos, com base no conhecimento técnico em computação.
          Tematologia. Tema central nosográfico.
          Etimologia. O termo do idioma Inglês, hacker, significa “aquele que corta, retalha, com pouca habilidade; pessoa inexperiente ou pouco habilidosa em alguma atividade; entusiasta de computador; o perito em programar e resolver problemas com o computador; pessoa que acessa sistemas computacionais ilegalmente”. Apareceu no Século XX. O sufixo ismo deriva do idioma Grego, ismós, “doutrina; escola; teoria ou princípio artístico, filosófico, político ou religioso; ato, prática ou resultado de; peculiaridade de; ação; conduta; hábito ou qualidade característica de; quadro mórbido; condição patológica”.
          Sinonimologia: 1. Ciberpirataria. 2. Ciberterrorismo. 3. Bandidagem digital. 4. Artimanha digital.
          Neologia. As duas expressões compostas hackerismo inicial e hackerismo avançado são neologismos técnicos da Parapatologia.
          Antonimologia: 1. Infiltrado cosmoético. 2. Informática produtiva. 3. Nerdismo.
          Estrangeirismologia: os bugs; os patches; o keygen; o copyright and copyleft; o perfil fake; o password; os ataques Distributed Denial of Service (DDoS); o honeypot; o phishing; o spoofing; o sniffing; o flood atack; o firewall; o modem; o warez; o malware; os exploits; os Intrusion Detection and Prevention Systems (IDPS); o cyberbullying; o Computer Emergency Response Team (CERT); a GNU General Public License (GPL).
          Atributologia: predomínio dos sentidos somáticos, notadamente do autodiscernimento quanto ao emprego dos autopotenciais humanos.
          Proverbiologia. Eis 1 provérbio relacionado ao tema: – Si vis pacem para bellum.


                                           II. Fatuística

          Pensenologia: o holopensene pessoal da artimanha; os patopensenes; a patopensenidade; os belicopensenes; a belicopensenidade; os egopensenes; a egopensenidade; os exopensenes; a exopensenidade; os picnopensenes; a picnopensenidade; os repensenes; a repensenidade; os semipensenes; a semipensenidade; os pseudopensenes; a pseudopensenidade; os toxopensenes; a toxopensenidade; os xenopensenes; a xenopensenidade; os sociopensenes; a sociopensenidade.
          Fatologia: o hackerismo; a subcultura hacker; a ficção científica criando o imaginário do mundo hacker; a criatividade irresponsável; a curiosidade infantil; a antinformática; a genialidade anticosmoética; o prazer ao criar problemas para milhões de pessoas com o simples toque dos dedos no teclado; o indivíduo com poder para atacar nações; o exército de 1 homem só; a minimização e a ignorância quanto às consequências dos atos; a amoralidade; a falta de empatia; o roubo de dados confidenciais; o desvio de dinheiro; a destruição de bases de dados; a assinatura do criminoso; o perfil da vítima; a disponibilidade, a integridade, a autenticidade e a confidencialidade dos dados; a criptografia; o criador de pragas digitais; as invenções criando vida própria; a busca pela informação secreta; a busca pelo poder da informação; a eletrônica quase onipresente na vida cotidiana; o isolamento social; a flexibilidade cognitiva; a obsessão por tarefas desafiantes; a lógica rudimentar; a concentração unifocal; o workaholism; o autodidatismo; a Internet como escola do crime; a agressividade; o ataque à imagem e à credibilidade das instituições; as campanhas de difamação pela Internet; a propriedade intelectual ignorada; o software livre; a vacina contra o fascínio tecnológico; o vício na Internet; a sofisticação crescente dos ataques virtuais; a guerra de informações contra pessoas e corporações; a sabotagem industrial; a espionagem industrial e governamental; a guerra psicológica; a guerra eletrônica; a guerra contra a Estônia; a guerra de hackers; o software como arma de guerra; a operação Orchard; os ataques coordenados; as cruzadas hacker; a corrida armamentista virtual; a guerra fria no ciberespaço; as medidas preventivas, preditivas e corretivas contra ataques cibernéticos; a inocência do usuário confiante na autenticidade das mensagens e dos conteúdos da Internet; a pichação cibernética; o vandalismo digital; a rebeldia sem causa; a invasão de sites; os mecanismos invisíveis; os concursos de invasão de sistemas computacionais; os testes de segurança de urnas eletrônicas; o vazamento de informações confidenciais denunciando violação dos direitos humanos; a busca de novos desafios; a organização Wikileaks; os grupos organizados de hackers; as conferências anuais de hackers.
          Parafatologia: a falta de autovivência do estado vibracional (EV) profilático; as companhias extrafísicas patológicas; os parahackers; a falta de inteligência evolutiva (IE); o agravamento da interprisão grupocármica; a falta de autoconscientização multidimensional.


                                           III. Detalhismo

          Sinergismologia: o sinergismo nosográfico conhecimento técnico–intenção patológica–anonimato das ações; o sinergismo prevenção-detecção; o sinergismo investimento em segurança–treinamento de funcionários.
          Principiologia: o princípio de levar vantagem em tudo.
          Codigologia: a ausência do código pessoal de Cosmoética (CPC).
          Tecnologia: as técnicas forenses na identificação dos invasores de computadores; as técnicas em não deixar rastros; as técnicas de geração e armazenamento eficientes de backups.
          Laboratoriologia: o laboratório conscienciológico da Cosmoeticologia.
          Efeitologia: o efeito sedutor da tecnologia alienado sobre aspectos de segurança; o efeito da publicidade negativa para a empresa invadida; o efeito da negligência quanto à segurança por muitos, permitindo ataques sincronizados a poucos; o efeito das falhas ocultas; o efeito da falta de cooperação internacional entre países dificultando o rastreamento da origem do ataque cibernético; o efeito nosográfico da exposição excessiva através das redes sociais virtuais; o efeito do uso excessivo da Internet gerando conflitos familiares.
          Ciclologia: o ciclo patológico da Interprisiologia.
          Crescendologia: o crescendo ciberataque-ciberguerra-cibergedom.
          Antagonismologia: o antagonismo prevenir / remediar; o antagonismo divulgar falhas / fazer correções; o antagonismo conscin otimista / conscin negligente; o antagonismo informática produtiva / informática destrutiva; o antagonismo segurança / facilidade de uso; o antagonismo adolescência emocional / maturidade biológica; o antagonismo realidade / aparência.
          Paradoxologia: o paradoxo de buscar a fama pelo anonimato da Internet; o paradoxo do ethical hacker.
          Politicologia: as políticas de segurança do espaço cibernético; a gurucracia.
          Legislogia: as leis antipirataria; as leis permitindo a censura na Internet.
          Fobiologia: a sociofobia.
          Mitologia: o mito do anonimato na Internet; o mito do cibercriminoso possuir quociente de inteligência (QI) elevado; o mito de sites pequenos, sem importância comercial, não serem alvos de invasores.
          Interdisciplinologia: a Parapatologia; a Comunicologia; a Enganologia; a Antievoluciologia; a Assediologia; a Interprisiologia; a Subcerebrologia; a Tecnologia; a Paratecnologia; a Materiologia; a Cosmoeticologia.


                                          IV. Perfilologia

          Elencologia: a consbel ciberterrorista; a conscin assediadora; a conscin assediada; a conscin enferma; a conscin trancada; o ativista; a quadrilha; o usuário da informática desinformado.
          Masculinologia: o intermissivista; o comunicólogo; o consciencioterapeuta; o proexista; o proexólogo; o inversor existencial; o sistemata; o teletertuliano; o psicopata; o toxicômano; o assedin; o fanático; o espertalhão; o criador de vírus; o ciberinvestigador; o invasor de sites; o eremita eletronótico; o cibercriminoso profissional; os irmãos Badir; o cyber czar.
          Femininologia: a intermissivista; a comunicóloga; a consciencioterapeuta; a proexista; a proexóloga; a inversora existencial; a sistemata; a teletertuliana; a psicopata; a toxicômana; a assedin; a fanática; a espertalhona; a criadora de vírus; a ciberinvestigadora; a invasora de sites; a eremita eletronótica; a cibercriminosa profissional; a cyber czarina.
          Hominologia: o Homo sapiens obsessor; o Homo sapiens obsessus; o Homo sapiens fanaticus; o Homo sapiens immaturus; o Homo sapiens toxicomaniacus; o Homo sapiens clandestinus; o Homo sapiens illusor.


                                        V. Argumentologia

          Exemplologia: hackerismo inicial = a invasão de computadores por tédio ou curiosidade, usando tutoriais encontrados na Internet; hackerismo avançado = a manipulação de base religiosa, incitando ataque de hackers contra nações.
          Culturologia: a cultura hacker criando fascínio nos jovens sem prioridade evolutiva; a cultura da ação sem reação; a cultura underground; a cultura da mantenabilidade na computação.
          Intenção. Sob a ótica da Voliciologia, eis, listados em ordem alfabética, a título de exemplo, 12 diferentes motivos para atividades dos hackers:
          01. Acesso grátis: a cópia ilegal; a ciberpirataria.
          02. Conhecimento: a curiosidade; o estudioso em proteção de computadores.
          03. Diversão: o desafio; o estímulo mental; a vazão criativa.
          04. Espionagem: as estratégias militares; as decisões políticas; os segredos industriais.
          05. Exibicionismo: as páginas da Internet pichadas.
          06. Fascínio: o deslumbramento; o geek.
          07. Hackerativismo: a defesa de ideologias.
          08. Imaturidade: a busca da identidade social; a delinquência juvenil.
          09. Lucro: os golpes realizados através da Internet.
          10. Poder: o controle de computadores alheios.
          11. Terrorismo: o ataque a governos com objetivo de incutir medo na população.
          12. Vingança: a revanche; o monoideísmo do justiceiro.
          Tipologia. A partir da Glossariologia, eis a título de exemplo, listados em ordem alfabética, 10 diferentes tipos de hackers:
          01. Coder: o desenvolvedor de ferramentas de ataque.
          02. Cracker: o técnico em engenharia reversa; a quebra dos direitos autorais.
          03. Criminoso profissional: o espião industrial.
          04. Cypherpunk: o defensor da privacidade na Internet.
          05. Engenheiro social: o explorador da falha humana.
          06. Interno: o ex-funcionário.
          07. Phreaker: o perito em sistemas de telefonia.
          08. Samurai hacker: o seguidor da ética hacker.
          09. Scriptkiddie: o iniciante.
          10. Überhacker: a elite.
          Estereotipagem. Mesmo possuindo perfil heterogêneo, permanece o estereótipo do jovem, de 12 a 30 anos de idade, classe média, homem, caucasiano, com limitadas habilidades sociais, baixo rendimento escolar, sem boa colocação profissional, mas, com habilidades avançadas no uso criativo de computadores e equipamentos eletrônicos.
          Artimanhologia. Dentro do estudo da Engenharia Social eis, na condição de exemplo, em ordem alfabética, 10 tipos de mensagens empregadas em golpes virtuais visando tirar proveito de usuários desavisados:
          01. Banco: o e-mail falso solicitando atualização de cadastro bancário.
          02. Compra: o e-mail com pedido de compras nunca realizado.
          03. Desconto: o e-mail oferecendo produtos demasiadamente baratos.
          04. Doação: o e-mail solicitando pagamento de taxas para receber falsa doação.
          05. Documento: o e-mail instruindo para a regularização de documentos.
          06. Foto: o e-mail com foto de admirador secreto.
          07. Ganho fácil: o e-mail com a versão digital do golpe do bilhete premiado.
          08. Pendência: o e-mail avisando sobre falsas pendências com a Receita Federal.
          09. Promoção: o e-mail com falsas promoções exigindo dados do cartão de crédito.
          10. Romances: o e-mail com detalhes de encontros românticos usado como isca.
          Anticosmoeticologia. Eis, na condição de exemplos, listados em ordem alfabética, 10 técnicas utilizadas por hackers:
          01. Backdoor: a criação de passagens secretas para acesso oculto ao computador.
          02. Blitzkrieg: o ataque relâmpago tornando o comando incomunicável.
          03. Brute-force: o método de tentativa e erro para descriptografar mensagens secretas.
          04. E-mail bomb: o envio de inúmeros e-mails falsos para o mesmo destinatário.
          05. Man-in-the-middle: a interceptação da comunicação.
          06. Ransomware: o sequestro dos dados pessoais.
          07. Spyware: o registro de dados do usuário sem consentimento; a espionagem.
          08. Trojan horse: o disfarce de programas maliciosos.
          09. Vírus: a infecção de hospedeiros.
          10. Worm: a autorreplicação; a guerra dos vermes de computador.
          Terapeuticologia: a Consciencioterapia.


                                          VI. Acabativa

          Remissiologia. Pelos critérios da Mentalsomatologia, eis, por exemplo, na ordem alfabética, 15 verbetes da Enciclopédia da Conscienciologia, e respectivas especialidades e temas centrais, evidenciando relação estreita com o hackerismo, indicados para a expansão das abordagens detalhistas, mais exaustivas, dos pesquisadores, mulheres e homens interessados:
          01. Antiespecialidade conscienciológica: Parapatologia; Nosográfico.
          02. Artimanha: Cosmoeticologia; Nosográfico.
          03. Assedin: Parapatologia; Nosográfico.
          04. Autestigmatização: Experimentologia; Nosográfico.
          05. Bibliotáfio: Mentalsomatologia; Neutro.
          06. Conscin eletronótica: Intrafisicologia; Nosográfico.
          07. Força do atraso: Parapatologia; Nosográfico.
          08. Impulso desumano: Parapatologia; Nosográfico.
          09. Irresponsabilidade: Parapatologia; Nosográfico.
            10.  Megarretrocesso: Autorretrocessologia; Nosográfico.
            11.  Megatolice indefensável: Parapatologia; Nosográfico.
            12.  Profissão evitável: Autodiscernimentologia; Nosográfico.
            13.  Qualidade da intenção: Intencionologia; Neutro.
            14.  Taxologia da segurança: Experimentologia; Neutro.
            15.  Vício da formação cultural: Conscienciometrologia; Nosográfico.
 A CULTURA HACKER INCENTIVA CONSCINS ADOLESCENTES, OBCECADAS PELA ELETRONÓTICA, A COMETEREM
   AÇÕES CRIMINOSAS NO CIBERESPAÇO, ACOBERTADAS
         COVARDEMENTE PELO ANONIMATO NA INTERNET.
            Questionologia. Você, leitor ou leitora, toma as medidas necessárias para evitar a ação de hackers no próprio computador pessoal? Desde quando?
            Filmografia Específica:
            1. Hackers – Piratas de Computador. Título Original: Hackers. País: EUA. Data: 1995. Duração: 107 min. Gênero: Ação; & Suspense. Idade (censura): 12 anos. Idioma: Inglês. Cor: Colorido. Direção & Produção: Iain Softley. Elenco: Jonny Lee Miller; Angelina Jolie; Fisher Stevens; Alberta Watson; Jesse Bradford; Matthew Lillard; Felicitty Huffman; Marc Anthony; Laurence Mason; Renoly Santiago; Darren Lee; Peter Y. Kim; Ethan Browne; Wendel Pierce; Lauren Murphy; Fisher Stevens; Michael Gaston; Dade Murphy; & Lorraine Bracco. Roteiro: Rafael Moreu. Fotografia: Andrzej Sekula. Música: Neil Barnes; Paul Daley; & Toni Halliday. Companhia: United Artists Pictures; & Suftley Sinopse: Adolescente conhecido como Zero Cool (Jonny Lee Miller) é lenda entre os hackers, pois com apenas 11 anos inutilizou 1.507 computadores em Wall Street, provocando caos total no mundo das finanças. Em função deste ato ficou proibido de mexer em computadores até completar 18 anos. Quando desimpedido, retorna ao mundo da informática utilizando o codinome Crash Override, até se deparar com gigantesco plano, capaz de tornar o autor muito rico, além de poder incriminá-lo. Assim, com a ajuda dos companheiros, tenta salvar a própria pele.
            2. Jogos de Guerra. Título Original: War Games. País: EUA. Data: 1983. Duração: 114 min. Gênero: Ficção Científica. Idade (censura): 12 anos. Idioma: Inglês. Cor: Colorido. Direção: John Badham. Elenco: Matthew Broderick; Dabney Coleman; John Wood; Michael Madsen; Eddie Deezen; Barry Corbin; Juanin Clay; Kent Williams; Dennis Lipscomb; Joe Dorsey; Irving Metzman; Michael Ensign; William Borget; Susan Davis; James Tolkan; David Clover; Drew Snyder; John Garber; Duncan Wilmore; John Spencer; Michael Madsen; Erick Stern; Lucinda Crosby; Martha Shaw; Jim Harriot; & Ally Sheedy. Produção: Harold Schneider. Roteiro: Lawrence Lasker; & Walter F. Parkes. Fotografia: William A. Fraker. Música: Arthur B. Rubinstein. Figurino: Barry Francis Delaney. Estúdio: MGM; & Sherwood. Distribuidora: MGM. Distribuidora: Fox Home. Outros Dados: Prêmio Bafta (Reino Unido, 1984) venceu na categoria de Melhor Som. Prêmio Eddie (EUA, 1984) venceu na categoria de Melhor Edição. Prêmio Saturno (EUA, 1984)
venceu na categoria de Melhor Diretor. Sinopse: Jovem (Matthew Broderick) aficcionado por informática conecta o próprio micro acidentalmente ao sistema de defesa americano, controlado por ultrassofisticado computador. O acidente provoca estado de alerta, podendo acabar causando a Terceira Guerra Mundial.
            Bibliografia Específica:
            1. Follath, Erich; & Stark, Holger; Operation “Obstgarten”; Der Spiegel; Revista; Semanário; N. 45; 6 fotos; 3 infográficos; Hamburg; Alemanha; 02.11.09; páginas 118 a 128.
            2. Laub, Karin; Blind Brothers accused of Hacking; The Register-Guard; Jornal; Diário; Ano 133; N. 6; Seção: Internacional; Eugene, Oregon; EUA; 29.10.99; página 13 A.
            3. Teixeira, Duda; Uma Guerra pela Internet (O maior Ciberataque da História tira a Estônia da Rede. O Suspeito é a Rússia); Veja; Revista; Semanário; Ed. 2009; Ano 40; N. 20; Seção: Internacional; 3 fotos; São Paulo, SP; 23.05.07; páginas 74 e 75.
            4. Vieira, Waldo; Homo sapiens pacificus; revisores Equipe de Revisores do Holociclo; 1.584 p.; 24 seções; 413 caps.; 403 abrevs.; 20 cenografias; 24 discografias; 38 E-mails; 434 enus.; 484 estrangeirismos; 240 filmes; 1 foto; 37 ilus.; 168 megapensenes trivocabulares; 1 microbiografia; 103 musicografias; 25 pinacografias; 240 sinopses; 36 tabs.; 15 websites; glos. 241 termos; 9.625 refs.; alf.; geo.; ono.; 29 x 21,5 x 7 cm; enc.; 3ª Ed. Gratuita; Associação Internacional do Centro de Altos Estudos da Conscienciologia (CEAEC); & Associação Internacional Editares; Foz do Iguaçu, PR; 2007; páginas 315 a 317.
            5. Idem; Homo sapiens reurbanisatus; revisores Equipe de Revisores do Holociclo; 1.584 p.; 24 seções; 479 caps.; 139 abrevs.; 12 E-mails; 597 enus.; 413 estrangeirismos; 102 filmes; 1 foto; 40 ilus.; 3 infográficos; 1 microbiografia; 102 sinopses; 25 tabs.; 4 websites; glos. 241 termos; 7.665 refs.; alf.; geo.; ono.; 29 x 21 x 7 cm; enc.; 3ª Ed.; Gratuita; Associação Internacional do Centro de Altos Estudos da Conscienciologia (CEAEC); Foz do Iguaçu, PR; 2004; páginas 35 a 45.
                                                                                                                     G. K.