Era tudo que o Yago queria ouvir, ele iria se tornar um Hacker policial!

<Yago> Eu topo!!!!!!!

<Hacker IP> Você vai ter que estudar um pouco. Comece entendendo Jon "Maddog" Hall, e o sociólogo Sergio Amadeu. Preciso te ensinar qual á o destino dos Crackers... Entre no site da revista IstoÉ e pesquise pela palavra Hacker. Depois, leia a matéria do dia 11/12/2003 sobre uns Crackers do Pará, da jornalista Lia Vasconcelos. Onde você ler Hacker, troque pela palavra Cracker. Às vezes, a mídia confunde Hacker com Cracker... - lamentou..

<Yago> Já anotei tudo.

<Hacker IP> Vá até a locadora e pegue o filme "Os piratas do Vale do Silício". Veja os comentários do livro The Hacker Ethic na revista LinuxJournal. Se houver interesse, compre o livro. Você vai precisar dele durante nossas conversas.

<Yago> O que mais? - perguntou, sem disfarçar a ansiedade.

<Hacker IP> Eu vou te ensinar em Linux, sempre. Pare de jogar tanto e procure aprender sobre novas coisas. Aprenda um pouco sobre o Linux, que é um sistema operacional desenvolvido por Hackers. Ele não precisa de antivírus e você não precisa ficar comprando softwares para ele. Os Crackers usam uma língua para invadir os computadores: é a língua universal da Internet, que se chama TCP/IP.

<Yago> É verdade, eles precisam falar alguma língua para se conectarem ao meu computador. E usam a língua TCP/IP!!! - Yago já se sentia um Hacker, mas não fazia idéia do que ainda estava por vir...

Sem Yago saber, alguns Crackers tentavam invadir seu computador, mas não conseguiam. O Kurumim era mais seguro. No entanto, Hacker IP sabia que a qualquer momento os Crackers da semana passada poderiam aparecer.

Hacker IP e Yago estavam conversando quando, sem Yago notar, uma intrusão em seu computador acontece. Hacker IP percebe. Era um deles. Hacker IP observa que ele começa a navegar no HD de Yago. Havia algo que esse Cracker queria. Ele começa a abrir um canal para outros Crackers.

O que será que tinha o computador de Yago? O que teria de tão importante para haver tanto esforço por parte desse Cracker?

Hacker IP solicita a autorização de Yago para entrar no computador dele e fazer uma verificação. É quando Hacker IP percebe um arquivo criptografado no computador de Yago. Um pequeno arquivo que parecia conter senhas para outros computadores. Computadores poderosos na Internet, inclusive de bancos. Era aquilo que eles estavam querendo...
Mas como isso veio parar no computador de Yago? No exato momento em que mais Crackers começam a entrar pelo canal que o primeiro Cracker abriu, o Hacker IP corta esse canal. O Cracker percebe.

Nesse exato momento, a máquina do Hacker IP fica negra. Ela foi invadida pelo Cracker vindo da máquina de Yago. Hacker IP sabia que isso aconteceria. Já esperava por isso. Na tela de seu computador aparece alguém digitando: I know who you are... I know who you are...

No mesmo instante Hacker IP digita para Yago de forma criptografada, sem que os Crackers pudessem perceber.

<Hacker IP> Yago, estude e pesquise o que te indiquei. Daqui uma semana nos falaremos novamente. Daqui pra frente, use apenas o Linux. Me prometa isso. E não formate seu computador. Precisamos investigar algo juntos.

<Yago> - Ok, mas qu....

A máquina de Yago foi reinicializada. Hacker IP o desconectou da Internet.

O Cracker intruso abriu um canal para a máquina do Hacker IP. A cada segundo, um novo Cracker entrava nos computadores do Hacker IP. Mal sabiam que era exatamente o que Hacker IP precisava para começar a trabalhar e identificar o intruso principal. Nesse exato momento, o computador do Hacker IP some. Era como se os Crackers ficassem no vazio. Eles não estavam entendendo o que tinha acontecido.

Hacker IP acabava de iniciar seu trabalho...

 

 

realização:
4LINUX
apoio:
Instituto Ibi
HackerTeen
Rua Teixeira da Silva, 660
São Paulo, SP, 04002-033 Brasil
Tel: +55 11 2125-4747