Dissertação sobre o filme (Hackers 2: Operação Takedown)




Dissertação sobre o filme (Hackers 2: Operação Takedown)
Auditoria e Segurança
 

Resumo

O filme Takedown conta a história vivida pelo hacker Kevin Mitnick no começo dos anos 90. A história é uma mistura de técnicas de phreaker, cracker, e principalmente engenharia social.
Embora Kevin já estivesse sendo investigado por praticar técnicas de phreaker, o desejo pelo desconhecido falava mais alto. Em freqüentes encontros com outros hackers, recebeu o desafio de um policial disfarçado para conseguir um sistema de escuta telefônica do FBI, chamado SAS. No sistema SAS, Kevin abordou um ex-funcionário da fabricante do SAS lhe propondo emprego e aumentando a sua autoestima. Em contra partida, o ex-funcionário enviou o manual e os códigos do sistema. Para o FBI e o policial disfarçado isso foi uma surpresa e aumentou o interesse em deter Kevin. O uso da engenharia social foi imprescindível para obter acesso ao sistema SAS e a boa parte do sucesso conseguido em todas as abordagens de Kevin.
Ao assistir Tsutomu demonstrando vulnerabilidades telefônicas na televisão, Kevin quis fazer o mesmo e deu-se inicio a caçada de gato e rato. Kevin tenta engenharia social com Tsutomu para obter acesso aos códigos, porém não obtém sucesso e fica muito irritado. Kevin invade a IBM e apaga todas as informações de Tsutomu. Contudo, Tsutomu tem a lei a seu favor e utiliza desses meios para intensificar a caçada por Kevin.
Na corrida para deter Kevin, Tsutomu compartilha, sem consentimento, alguns arquivos importantes. Inclusive um dos seus vírus capazes de afetar milhares de computadores pela internet. Quer dizer, Tsutomu pode passar de herói para bandido. E isso foi um estimulo para Kevin decifrar os arquivos e compartilhar com o mundo “quem realmente era Tsutomu”. Talvez seja por isso que Tsutomu tenha se empenhado tanto na busca por Kevin, viajando por vários países, madrugadas de monitoramento, motivando e recrutando outros profissionais para lhe ajudá-lo.
No final do filme, já com os arquivos (vírus) decifrados e preparados para o compartilhamento em massa, Kevin é surpreendido por uma força tarefa da policia e uma equipe de hackers que intercepta o envio do vírus. Para Kevin isso não faz sentido, visto que Tsutomu criou um vírus. Kevin vai a julgamento e é preso. Logo após Tsutomu vai ao caixa eletrônico sacar dinheiro e o saldo é zero. Talvez não passe de boato, uma mensagem de “free Kevin” é exibida a Tsutomu.


Dissertação

Como foi visto no filme, não é um fato apenas de ficção, os fatos que foram mostrados no filme relata uma historia verídica, mostrando o mundo da informática e suas características boas e ruins. Podemos observar que no filme existe um intuito de informar a todos que ninguém esta totalmente seguro, mesmo um perito em segurança não estava seguro, podemos ficar menos vulneráveis mas não totalmente seguros.
Segurança da informação é muito importante para qualquer pessoa e principalmente para empresas, as informações dizem tudo a respeito de uma determinada pessoa ou de uma empresa. Se tratando de uma empresa temos regras de negócios, clientes, estratégias e várias outras informações que permite o sucesso de muitas empresas.
Sabemos então que existem especialistas em manter estas informações seguras ou pelo menos manter menos vulnerável possível visto que até o sistema do FBI foi invadido temos serias duvidas do que realmente poder ser seguro na informática.
Os sistemas atuais como demonstrado no filme existe várias metodologias de segurança que são aplicadas ao sistema de informação da empresa, podemos destacar: controle de acesso físico e controle de acesso lógico, criptografias, firewalls, antivírus, senhas entre outros.

Através da engenharia social com técnicas de invasão é possível destacar algumas venerabilidades:
O funcionário de uma empresa repassa informações sobre o sistema (SAS – Serviço de Comutação de Acessos), via telefone para uma pessoa desconhecida e, sem autorização;

Ex-funcionário da fabricante (SAS) enviou para Kevin Mitnick o manual e os códigos do sistema, sem conhecer ou fazer um contrato da utilização do sistema;
Responsável pelos documentos da Empresa entrega para Kevin Mitnick um envelope sem checar sua identificação;
Shimomura demonstra vulnerabilidades telefônicas na televisão;
Shimomura compartilha arquivos importantes, inclusive um dos seus vírus capazes de afetar milhares de computadores pela internet. Em conseqüência Mitnick tem acesso ao FTP da Nokitel onde se encontra o arquivo “desprezo” com os códigos.
Kevin Mitnick intercepta mensagem de e-mail de agentes do FBI ;
Mitnick vasculha o lixo da empresa NSA onde Shimomura já havia trabalhado e, consegue ter informações sobre a equipe do Departamento de Informática juntamente com o horário da segurança. A partir destas informações ele entra na empresa e se identifica como assistente ao segurança que o permite entrar sem o crachá. Contudo os computadores permitiram a Kevin a ter possibilidade a decifrar os códigos do vírus em menor tempo possível.
Todo sistemas possui algum tipo de vulnerabilidade, esta sendo explicita ou não, esta venerabilidades devem ser encontradas pelo setor de segurança da informação primeiro do que por invasores. Mas o maior problema na atualidade não esta nos sistemas e sim nas pessoas que manipulam os sistemas como ex-funcionarios revoltados com a empresa, como com funcionários que não cumprem as metodologias de segurança.
Um sistemas de informação bem protegido sugere que haja um conjunto de técnicas tanto na área lógica quanto na física.

Comentários

Formulário de contato

Nome

E-mail *

Mensagem *