Cracker: seu inimigo invisível


Marisa Fonseca Diniz


Imagine você estar trabalhando no seu computador ou notebook e por trás do seu inocente trabalho há uma pessoa te espionando? Saiba que este espião invisível pode ser um cracker, o termo da língua inglesa significa “aquele que quebra”, ou seja, aquela pessoa inteligente para o mal, que consegue quebrar códigos de segurança, senhas de acesso a redes e códigos de programas com fins criminosos.

Apesar de muitas pessoas confundirem os termos hacker e cracker como sendo tudo a mesma coisa há grandes diferenças entre eles. O hacker é o indivíduo que elabora e modifica softwares e hardwares de computadores, desenvolvendo funcionalidades novas ou adaptando as antigas; o cracker por sua vez é o indivíduo sem escrúpulos ou ética que pratica a quebra dos sistemas de segurança para lucrar ao máximo com a invasão.

O desenvolvimento das tecnologias digitais e a criação da internet propiciou um espaço de interatividade de comunicação trazendo benefícios ao mundo globalizado, porém também trouxe diversos problemas consideráveis. O fim da privacidade e as práticas invasivas de sites e e-mails tem propiciado a quebra de sistemas de segurança pelos crackers, onde as maiores vítimas  são as empresas, instituições públicas e os usuários.

Tarefas que antes necessitavam do deslocamento de um indivíduo especialista para serem realizadas, hoje podem ser feitas via homeoffice através de um computador conectado à grande rede, porém este novo método de trabalho acabou trazendo um problema a nível mundial que movimenta o mundo virtual. Os crackers são indivíduos com inteligência tecnológica acima da média, mas não fazem uso dos seus conhecimentos de forma positiva.

Os crackers promovem ações que prejudicam os outros, desfiguram páginas da internet e invadem computadores pessoais de usuários leigos em tecnologia. No Brasil, segundo dados do IBOPE, nos últimos cinco anos quadriplicou o aumento de notificações relacionadas a fraudes, furtos de dados, vírus destruidores, invasões e tentativas de invasão.

As principais ações dos crackers na invasão de computadores são as seguintes:

Application-Layer Attack: são ataques na camada de aplicação, que são feitos através de servidores remotos e em servidores de rede interna. Os ataques são feitos nas comunicações dos aplicativos, gerando desta maneira acesso aos crackers nos computadores infectados. Os aplicativos que utilizam base de dados online, como o Adobe Reader são os mais atingidos;

Backdoor: porta dos fundos, ou seja, são falhas de segurança no sistema operacional ou em aplicativos, que permite que os crackers acessem as informações dos computadores sem que sejam detectados por firewalls ou antivírus. Os crackers se aproveitam destas falhas para instalar vírus ou aplicativos de controle sobre máquinas remotas;

Bluebugging: é a invasão que ocorre por meio de falhas de segurança em dispositivo Bluetooth, os crackers utilizam equipamentos de captura de sinal Bluetooth e aplicativos de modificação. Sem autorização, os crackers roubam dados e senhas de aparelhos celulares ou notebooks que possuem esta tecnologia habilitada;

Botnet: são computadores zumbi, ou seja, invadidos por um cracker que o transforma em replicador de informações dificultando o rastreamento de computadores que geram spams e aumentam o alcance das mensagens propagadas ilegalmente;

Compromised-Key Attack: são ataques realizados em determinadas chaves de registro do sistema operacional. Crackers que conseguem acesso às chaves geram logs com a decodificação de senhas criptografadas e invadem contas e serviços cadastrados;

Data Modification: o invasor codifica pacotes capturados e modifica as informações contidas neles antes de permitir que cheguem ao destinatário pré-definido;

Denial of Service – DoS: é uma forma de ataque que impede o acesso dos usuários a determinados serviços, os alvos mais frequentes são os servidores web, onde os crackers deixam as páginas indisponíveis. O problema maior é o consumo excessivo de recursos e falhas na comunicação entre sistema e usuário;

DNS poisoning: gera problemas graves aos usuários infectados, os usuários atingidos conseguem navegar normalmente pela internet, porém seus dados são todos enviados para um computador invasor que fica como intermediário;

IP Spoofing: é a técnica utilizada pelos crackers para mascarar o IP do computador, utilizando endereços falsos, a fim de atacar servidores ou computadores domésticos sem serem rastreados, pois o endereço enviado aos destinatários é falso;

Keylogging: os ladrões de contas bancárias fazem uso desta prática instalando aplicativos ocultos no computador invadido gerando relatórios completos de tudo que é digitado no computador. Senhas, nomes de acesso, contas de e-mail, serviços online, Internet Banking são capturados;

Malware: é qualquer tipo de aplicativo que acessa informações do sistema ou de documentos alocados no disco rígido sem autorização do administrador ou usuário, inclui nesta lista vírus como os trojans, worms, rootkits, entre outros;

Man-i-the-Middle-Atack: este tipo de ataque ocorre quando o computador intercepta conexões de dois outros, ou seja, cliente e servidor trocam informações com o invasor, que se esconde com máscaras entre ambos. O interceptor pode estar em conversas de messenger, facebooks, whatsapp, e passa a falar com os dois usuários como se fosse o participante direto da conversa;

Ping of Death: um cracker realiza constantes “pings” na máquina invadida para causar travamentos na banda larga e até mesmo para travar o computador;

Phishing: mensagens de e-mail enviadas por spammers criadas com interfaces e nomes que fazem referência a empresas famosas e conhecidas, como instituições financeiras. As mensagens são colocadas em links disfarçados, mas que são na verdade arquivos maliciosos;

Pod Slurping: são práticas de roubo por meio de dispositivos portáteis pré-configurados para esta atividade, podem ser pendrives, IPods e outros aparelhos portáteis, que podem atacar diretamente ou apenas abrirem portas dos computadores para as invasões;

Port Scanning: é a varredura de servidores em busca de portas vulneráveis para invasão de computadores;

Repudiation Attacks: aplicativos ou sistemas que possuem erro nos comandos de rastreamento de logs, que os crackers utilizam para modificar os dados de endereçamento das informações enviadas diretamente aos servidores maliciosos;

Session hijacking: ocorre quando um cracker intercepta cookies com dados do início da sessão da vítima em algum serviço online, deste modo o serviço é acessado como se fosse a vítima e rouba todas as informações modificações desejadas;

Sidejacking: é a prática relacionada a session hijacking, onde o invasor fica conectado a mesma rede que a vítima, muito comum em ataques de hotspoots de Wi-Fi sem segurança habilitada;

SMiShing: similar ao phishing, mas destinado aos celulares através do SMS;

Social Engineering: é a ação de manipular pessoas a fim de conseguir informações confidenciais sobre brechas de segurança ou mesmo senhas de acesso a dados importantes;

Spoof: mascara as informações a fim de evitar rastreamento;

TCP Hijacking: roubo de sessão TCP entre duas máquinas para interferir e capturar informações trocadas entre elas;

Teardrop: crackers utilizam IPs inválidos para criar fragmentos e sobrecarregar os computadores das vítimas, os computadores antigos podem travar e até ter a placa mãe queimada.

A Lei nº 12.737 de 30 de novembro de 2012, conhecida como Lei Carolina Dieckman protege os usuários vítimas de crimes da internet. Os principais delitos são:

Artigo 154-A: Invasão de dispositivo informático alheio, conectado ou não a rede de computadores mediante violação indevida de mecanismo de segurança e com o fim de obter, adulterar ou destruir dados ou informações sem autorização expressa ou tácita do titular do dispositivo ou instalar vulnerabilidades para obter vantagem ilícita. Pena – detenção de 3 (três) meses a 1 (um) ano, e multa.

Artigo 266: Interrupção ou perturbação de serviço telegráfico, telefônico, informático, telemático ou de informação de utilidade pública – Pena – detenção, de um a três anos, e multa.

Artigo 298: Falsificação de documento particular/cartão – Pena – reclusão, de um a cinco anos, e multa.

Se você já foi vítima assim como eu de crackers que invadiram seu computador não se intimide denuncie, pois lugar de bandido é atrás das grades e afastados do mundo virtual.

A sua denúncia pode ser feita através dos e-mails:

Crime.internet@dbf.gov.br – Polícia Federal



dicat@pcdf.df.gov.br – Polícia Civil/DF

Agradecimentos pela colaboração de todos que trabalham com informática e segurança de dados, as valiosas informações ajudaram a escrever este artigo de alerta a todos os leitores.

Os artigos aqui publicados e este blog estão protegidos pela Lei 9.610 de 19 de fevereiro de 1998. É PROIBIDO copiar, imprimir ou armazenar de qualquer modo os artigos aqui expostos, pois estão todos registrados.

Licença Creative Commons
O trabalho Cracker: seu inimigo invisível de Marisa Fonseca Diniz está licenciado com uma Licença Creative Commons - Atribuição-NãoComercial-SemDerivações 4.0 Internacional.
Baseado no trabalho disponível emhttp://marisadiniznetworking.blogspot.com/2014/08/cracker-seu-inimigo-invisivel.html.

Planejamento Urbano Sustentável


Marisa Fonseca Diniz


As primeiras civilizações a desenvolverem o senso de planejamento urbano denotam de 2600 a.C. no Vale do Indo em Punjab na Índia, onde algumas pequenas vilas se formaram dentro das grandes cidades do vale. O repentino desenvolvimento das grandes cidades fez com que as civilizações se organizassem e projetassem hierarquias de ruas de modo a proteger as áreas residenciais da poluição sonora, dos ladrões e dos fortes odores existentes próximos às áreas urbanas.


Os egípcios, por sua vez, construíram a cidade de Kahun por volta de 3000 a.C., que foi inteiramente projetada para servir de habitação aos operários que trabalhavam na construção de uma pirâmide na região. A Antiguidade possuiu vários projetos de planejamento racional principalmente nas cidades gregas e romanas, onde as ruas eram retas e cercavam quarteirões retangulares de casas. O planejamento urbano nestas cidades possuía um sistema de condução de águas perfeito, que levava para dentro das casas nas cidades romanas, água fria e quente.

Na Idade Média, porém as cidades não tiveram um desenvolvimento planejado, as ruas eram estreitas e tortuosas formando labirintos. No entanto, as ruas tinham uma disposição racional-prática, pois todas as vielas desembocavam em uma praça central, onde situava todos os estabelecimentos urbanos, tais como a igreja, o mercado e o palácio.

O Renascimento foi caracterizado pelas construções grandiosas, tais como estátuas e edifícios públicos grandiosos, que nem sempre estavam em racional conexão com o resto da cidade. A partir do século XVI, a Europa passou por um grande progresso em termos de planejamento urbano, as cidades passaram a ter ruas mais retas e amplas, e com atividades colocadas de maneira mais ou menos prática, passando a cidade ser tudo uno e orgânico.


A maioria das cidades europeias teve que ser remodelada e ampliada no século XIX, a fim de se adaptarem a vida moderna, como por exemplo, Paris. A Revolução Industrial trouxe um imenso progresso e desenvolvimento a países como a Inglaterra, em especial a cidade de Londres, que teve um crescimento desnorteado e sem planejamento algo que pudesse dar conta da nova realidade da cidade. Até o final do século XIX, o planejamento urbano na maioria dos países industrializados era de responsabilidade dos arquitetos que eram contratados por empresas privadas, e raramente pelo governo. O crescimento dos problemas urbanos forçou o governo de muitos países como os Estados Unidos a participar ativamente de processos de planejamento urbano.

No século XX, a Inglaterra se destacou pelo planejamento urbano  ajustando os problemas causados pela Revolução Industrial, sendo assim um marco na história do urbanismo. Após a Segunda Guerra Mundial, muitas cidades europeias foram devastadas, o que deu margem as grandes obras de planejamento urbano no trabalho de reconstrução.


No Brasil, o planejamento urbano deu inicio no final do século XIX com a formação do pensamento do urbanismo classificado em quatro fases, a saber:

1ª Fase: Planos de embelezamento, que compreende de 1875 a 1930;

2ª Fase: Planos de conjunto, que compreende o período de 1930 a 1965;

3ª Fase: Planos de desenvolvimento integrado de 1965 a 1971;

4ª Fase: Planos sem mapas de 1971 a 1992.

 Atualmente, o planejamento urbano de uma cidade é feito através de acordos firmados entre as agências governamentais e as empresas privadas, principalmente nos países desenvolvidos. Os países subdesenvolvidos ou em fase de desenvolvimento tem um planejamento centralizador e autoritário, resultando periferias urbanas espraiadas, estruturadas por projetos residenciais movidos pelo caráter quantitativo e não qualitativo.

O planejamento urbano no Brasil nas últimas décadas tem procurado colocar-se como mediador de conflitos sociais pelo solo urbano, uma vez que, o espaço urbano tornou-se globalizado tornando-se um território todo fragmentado e dividido socialmente. A reorganização do território brasileiro tem se caracterizado pelo meio técnico-científico, no qual é um instrumento importante de ação política do planejador.

A população brasileira é 80% urbana ocupando grandes metrópoles como São Paulo, Rio de Janeiro, Belo Horizonte, Salvador e Recife, que possuem diversos problemas relacionados à falta de planejamento. Apesar de todo avanço tecnológico, ainda não há políticas urbanas adequadas, o que tem incapacitado a resolução dos problemas básicos das cidades. Há ainda muita contraposição entre o espaço condicionado por uma minuciosa legislação urbanística que varia entre o legal e ilegal.


O atual cenário macroeconômico brasileiro, a mudança tecnológica, e a globalização afetam a indústria e os serviços, assim como todas as estruturas adjacentes como a cultura, o emprego, a organização política e os impactos espaciais nas grandes cidades colaborando para a ineficiência do planejamento urbano. Sem uma política urbana voltada para o enorme contingente populacional, as grandes metrópoles  cresceram de maneira desnorteada tornando-se foco de violência, desemprego, déficit habitacional, deficiência de transporte de qualidade, e extrema pobreza.

A solução mais cabível para os problemas urbanos atuais seria a implantação de políticas direcionadas ao planejamento urbano sustentável nas grandes cidades, a exemplo da cidade de Curitiba, no Paraná. Considerada uma das pioneiras no Brasil e no mundo na instalação de corredores inteligentes para transporte público e  no uso dos veículos Bus Rapid Transit – BRT. O modelo de  serviço tem baixo custo e costuma ser implantado em cidades de grande porte em que o transporte coletivo precisa ganhar espaço e atender um número expressivo de usuários de maneira rápida, confortável e eficiente.

A principal característica do BRT é que podem circular em via própria chamados corredores, que podem ser elevados ou não, e podem ter estações de embarque maiores do que os pontos de parada convencionais possibilitando desta maneira o pagamento da passagem antecipadamente reduzindo o tempo das paradas. Outra vantagem destes sistemas é que, os BRTs são munidos de um sistema que aciona os semáforos a seu favor, a fim de terem sempre prioridade de passagem pelos cruzamentos.


Desde a década de 1970, Curitiba tem vias exclusivas para ônibus articulados e biarticulados integrados a uma rede inteligente de vias e transportes. Porém, a partir de 1990 o foco principal do planejamento da cidade foi o desenvolvimento sustentável e a integração de toda a região metropolitana de Curitiba.

A estratégia de otimização e a integração da eficiência e produtividade dos transportes, além da ocupação do solo e o desenvolvimento da habitação fez com que a cidade de Curitiba fosse a vitrine do urbanismo ecológico humano no Brasil. Porém, melhorias constantes são feitas no planejamento urbano sustentável a fim de colaborar com a qualidade do ar e com a absorção de CO2 pelas áreas verdes da cidade.

O Veículo Leve sobre trilhos – VLT é outra opção sustentável, sendo um metrô leve, uma espécie de trem ou comboio urbano de superfície utilizado largamente em mais de 270 cidades pelo mundo, principalmente em cidades da Europa e dos Estados Unidos. O VLT corre em piso baixo no nível da rua, o que facilita o acesso dos passageiros e garante o acesso de pessoas com locomoção reduzida. O VLT utiliza somente energia elétrica, limpa, renovável e harmoniza com a urbanização, inclusive de cidade tombadas.


O monotrilho por sua vez é um metrô de superfície, mais leve, e as estações são em via segmentada. Na Europa é um transporte de massa pouco aceito por questões de segurança, pois em caso de emergência, a evacuação dos vagões se torna difícil especialmente se o trem estiver cheio.  Outro problema é o risco de veículos grandes e carros se chocarem contras as estruturas de sustentação, que podem comprometer a estrutura. A infraestrutura é mais complexa e o reparo estrutural é complicado.


O monotrilho usa pneus para o rolamento e nas laterais da viga, mas é totalmente elétrico, o problema é que há um gasto maior com manutenção, devido o consumo de borracha, o que gera poluição. O monotrilho que está sendo implantado na cidade de São Paulo, por exemplo, é feito com tecnologia de avião, os vagões são de alumínio fazendo com que os trens fiquem mais leves e alcancem uma velocidade maior.



Quando o monotrilho estiver em funcionamento a velocidade média destes trens será de 36 quilômetros por hora podendo chegar até 80 quilômetros por hora. A maior inconveniência existente entre o monotrilho e o VLT é o custo de aproximadamente 70% a mais, o que encarece o projeto e a manutenção dos trens e da infraestrutura. Além de comprometer a urbanização em cidades tombadas devido às estações ficarem em área elevada, e muitas vezes de difícil acesso.

É importante destacar que, o planejamento urbano sustentável deve incluir algumas diretrizes no projeto, tais como: esgoto tratado, arborização urbana, tratamento de resíduos sólidos, estrutura ambiental, ambiental, habitação sustentável, o uso adequado da água, além  de educação ambiental.


A cidade com o melhor planejamento urbano sustentável no mundo é Reykjavik, na Islândia, pois é comprometida com o desenvolvimento sustentável. Há uma política intensa de plantio de árvores, além de aquecimento doméstico, e sistemas elétricos que funcionam a partir das fontes quentes geotermais do subterrâneo, os ônibus verdes usam como combustível o hidrogênio, tendo o ar puro que atrai diversos turistas à cidade.


Um planejamento urbano sustentável eficiente traz condições aceitáveis a toda uma população, e não apenas aos políticos que promovem projetos como estes em épocas de eleição.

Fonte: Fotos Alstom e Bombardier

Os artigos aqui publicados e este blog estão protegidos pela Lei 9.610 de 19 de fevereiro de 1998. É PROIBIDO copiar, imprimir ou armazenar de qualquer modo os artigos aqui expostos, pois estão todos registrados.

Licença Creative Commons
O trabalho Planejamento Urbano Sustentável de Marisa Fonseca Diniz está licenciado com uma Licença Creative Commons - Atribuição-NãoComercial-SemDerivações 4.0 Internacional.
Baseado no trabalho disponível emhttp://marisadiniznetworking.blogspot.com/2014/08/planejamento-urbano-sustentavel.html.