Um hacker de verdade trabalha para
aumentar a segurança da informação em uma empresa. Quem faz o contrário é o
cracker. No entanto, por conta da dimensão que o termo “hacker” tomou no senso
comum, muita gente o vê como o “vilão” da história. Mas uma competição em Belém
vai mostrar exatamente o contrário: a Capture the Flag (CTF) traz aos
estudantes de TI desafios para testar seus conhecimentos e raciocínio lógico. O
torneio será realizado em duas etapas, a primeira neste sábado (26), e a
última, a grande final, dia 09 de novembro, numa realização do SENAI Pará com a
empresa Solus e a União Geek.
A competição será realizada no SENAI
Getúlio Vargas, com a participação de 12 equipes das universidades Cesupa,
Estácio, Unama, FEAPA, UFRA e Impacta Dryus, somando ao todo 42 participantes.
Durante a CTF são apresentados diversos desafios de cybersegurança, onde o
objetivo é concluir e pegar a “FLAG” (bandeira em inglês), para poder pontuar.
Esse tipo de competição faz parte da cultura hacker há algum tempo e testa as
habilidades e o conhecimento de um indivíduo ou grupo. “O CTF é uma estrutura
onde as pessoas aprendem, através de gameficação, a descobrir vulnerabilidade
dentro de empresas e consertá-las. Hoje cada vez mais isso é necessário, se a
gente pensar na Indústria 4.0”, explica Eudes Mendonça, instrutor do SENAI e membro
da coordenação do evento.
O processo de competição lúdica por meio
de “game” é muito utilizado em empresas como Google e Facebook para contratar
mão de obra, portanto, o jogo entre os estudantes não deixa de ter seu papel na
formação profissional dos participantes. "O evento tem como objetivo
fomentar a área de segurança da informação com a prática do CTF em ambiente
controlados e mais próximo da realidade nas instituições de ensino, visto que,
nos últimos tempos, houve uma grande procura por este tipo de profissional”,
explica o analista de segurança da informação e também membro da coordenação do
evento, Cleber Soares.
Outro motivo para a realização do evento
é mudar a imagem pejorativa que as pessoas têm do hacker. “Ele é retratado de
forma errônea como o cara que faz o processo invasivo. Existem o hacker e o
crack: ambos têm o mesmo conhecimento, só que o hacker usa de forma positiva, a
gente até brinca que ele é ‘Jedi’, está do lado bom da força, e muitas vezes é
contratado por certas empresas para descobrir essa vulnerabilidade e reportar o
problema. O crack está do outro lado da força, descobre esse problema e o usa
em causa própria”, esclarece Eudes Mendonça.
Como funciona o CTF? – No CTF um
ambiente é disposto aos participantes com inúmeros testes sobre diferentes
campos (intrusões, esteganografia, engenharia social, etc.) e ainda uma luta
entre várias equipes com o propósito de obter o controle das máquinas do
adversário. Cada desafio quebrado dá mais pontos aos participantes no placar e
quem fizer mais pontos, vence.
REGRAS DA COMPETIÇÃO
• Cada equipe é responsável em trazer
seu notebook com seus programas. Será dada apenas uma bancada com energia para
cada equipe.
•Cada integrante poderá ter um notebook,
não sendo admitido outro equipamento em paralelo. Ou seja, no máximo 4
notebooks ou desktop.
• A equipe que ganhar a etapa
universitária em hipótese nenhuma poderá ser modificada. Caso aconteça alguma
coisa com um competidor, o time ficará desfalcado, mas não poderá substitui-lo.
• O ganhador será quem coletar mais
flags.
• Caso aconteça um empate, o critério de
desempate será quem conseguiu as flags em um menor tempo.
• A competição iniciará às 9 h e
terminará às 13 h. Após o início da prova ninguém mais pode entrar na competição.
Caso algum competidor chegue atrasado, estará automaticamente eliminado. Nenhum
integrante da equipe pode sair durante essas 4 horas de provas.
• Se uma instituição levar apenas uma
equipe na primeira fase, terá que encontrar no mínimo 1 flag para poder ser
qualificada para a final do dia 09 de novembro.
• O ideal é que os competidores estejam
no mínimo de 30 minutos a 1 hora antes no local da competição para montar a sua
bancada.
• É proibido qualquer tipo de ajuda
externa (celular, chats, e-mail, etc).
• É proibido qualquer tipo de ataques à
infraestrutura e a outros competidores (exemplos: ddos, deauth, mitm,
bruteforce, etc).
• Constatada qualquer irregularidade que
a organização julgue como vantagem ilícita, o competidor será desclassificado.