HACKERS

 

FATO: Porto Alegre, madrugada do dia 16 de setembro. Depois de navegar durante algumas horas na

Internet, o estudante de informática e programador A.S.F.descobriu que fora vítima de um hacker. "Posso

me considerar uma pessoa de sorte", disse ele à Internet World. "Como agi rápido, acabei perdendo

apenas uns 300 megabytes de fotos, e nenhum programa foi afetado". O hacker conseguira alterar o

arquivo autoexec.bat do sistema de A.S.F., introduzindo o comando deltree/y c:*.* >null, que teria

apagado todos os arquivos de seu HD. Além disso, tentara roubar suas senhas de acesso a provedores

Internet. "Até hoje não sei como o ataque foi possível: tanto pode ter sido um comando Javascript,

carregado através de uma Home Page, quanto uma falha de segurança do mIRC, que também estava

aberto no momento, ou até um vírus de macro", enumerou o programador.

 

DE LAMER A GURU

Apesar de permanentemente mergulhados num mundo virtual e quase completamente clandestino, os

hackers têm uma complicada hierarquia. Veja aqui as etapas que um principiante precisa superar até se

tornar um guru: Lamer: É o principiante que se acha o máximo. Acabou de ganhar um micro e já quer

invadir os computadores do Pentágono. Normalmente são odiados pelos hackers verdadeiros. Wannabe:

É o principiante que aprendeu a usar algumas "receitas de bolo" (programas já prontos para descobrir

senhas ou invadir sistemas), entrou num provedor de fundo de quintal e já acha que vai conseguir entrar

nos computadores da Nasa. Larva: Está se tornando um verdadeiro hacker. Já consegue desenvolver

suas próprias técnicas para invadir sistemas. Hacker: Tem conhecimento reais de programação e de

sistemas operacionais, principalmente o Unix, o mais usado dos servidores da Internet. Conhece todas

as falhas de segurança dos sistemas e procura achar novas. Desenvolve suas próprias técnicas e

programas de invasão, e despreza as "receitas de bolo". Cracker: É o "hacker do mal", que invade

sistemas, rouba dados e arquivos, números de cartão de crédito, faz espionagem industrial, destrói

dados. Phreaker: Tem bons conhecimentos de telefonia e consegue inclusive fazer chamadas

internacionais sem pagar, o que lhe permite desenvolver seus ataques a partir de um servidor de outro

país. Guru: O mestre dos hackers.

 

DE SIMPLES CURIOSOS A PIRATAS DIGITAIS

Mas afinal, quem são os hackers? Criminosos digitais ou simples curiosos? Especialistas em redes

de computadores ou apenas adolescentes bagunceiros? Os verdadeiros hackers não são de falar em

público. O tema é polêmico a começar pelo próprio nome. O termo hacker já se encontra hoje associado

a pirata digital, invasor de sistemas e criminoso. Mas nem sempre foi assim. Segundo o "The New

Hacker's Dictionnary" (HTTP://WWW.CCI.ORG/JARGON/), o hacker é uma pessoa que gosta de explorar

os detalhes dos sistemas e descobrir como obter o máximo de sua capacidade, em oposição à maioria

dos usuários, que preferem aprender o mínimo necessário. O hacker que se dedica a roubar arquivos ou

destruir dados ganha outro nome: cracker. Esses sim, são os hackers perigosos. No início, de fato, os

hackers eram apenas curiosos que adoravam "debulhar" sistemas para descobrir suas falhas de

segurança. Se penetravam num servidor, faziam como se estivessem passeando num prédio sem serem

vistos: não tocavam em nada, apenas observavam. Mas logo houve hackers que não resistiram às

tentações que surgiam em cada meandro do servidor invadido e começaram a destruir ou roubar dados.

Suas mais célebres proezas acabaram popularizando o nome como símbolo de invasão criminosa,

pirataria digital. Hoje, os que mantêm a filosofia original são chamados de "hackers éticos". "Eles não

usam os furos de segurança que conseguem para destruir, muitas vezes até ajudam os administradores

de sistemas, deixando uma pista sutil para que descubram que há uma porta aberta". Os hackers

brasileiros são principalmente garotos ou jovens entre os 13 e os 25 anos, a maioria são homens e

hackeiam em casa; apenas alguns desenvolvem sua atividade a partir de cybercafés (que ainda são raros)

ou com laptops plugados em orelhões (que dão muito nas vistas); não existem no Brasil mais de 50

hackers capazes de dar trabalho aos administradores de sistemas. Em geral, se consideram inteligentes,

a maioria tende a ser magra, se vestem de forma vagamente pós-hippie, com alta incidência de

camisetas com inscrições do tipo "vá ao teatro mas não me chame", lêem grandes quantidades de ficção

científica, detestam a linguagem de programação Cobol, etc... Os crackers podem ganhar muito dinheiro

em atividades como espionagem industrial, ou espionagem internacional mesmo. Há quem diga que a

última grande atuação na arena internacional foi durante a Guerra do Golfo, quando o Exército americano

teria lançado mão dos hackers para ter acesso aos computadores do Iraque.

 

COMO SE PROTEGER?

A melhor maneira é mantendo-se informado sobre as falhas de segurança e nunca se meter com um

deles!

 

COMO ATUAM OS HACKERS

1. Os primeiros alvos do ataque do hacker iniciante são os provedores de acesso à Internet, onde eles

tentam roubar senhas que permitirão futuros acessos gratuitos. 2. Na posse das senhas, entra na Internet

e procura "receitas de bolo", programinhas que permitem adquirir o estatuto de superusuário, ou root,

com todas as prerrogativas de um administrador de sistema. 3. Conseguido isso, fica fácil ler qualquer

arquivo no servidor invadido, remover ou criar usuários e até usar a máquina para esconder, em diretórios

ocultos, seus próprios arquivos e programas (sniffers). A criação de novos usuários fantasmas garante

futuros acessos. 4. Entre as proezas mais usadas estão a modificação de home-pages e a invasão de

provedores ou lojas eletrônicas que armazenam os números de cartão de crédito dos usuários. 5. Há

hackers mais sofisticados, que também são phreakers e conseguem inclusive fazer chamadas

internacionais de graça, quebram senhas de provedores em outros países e a partir daí desenvolvem seus

ataques. 6. Os hackers mais experientes conseguem entrar em servidores sem passar pelo login,

explorando falhas de segurança; outros chegam a acessar roteadores ligados a backbones e usam

números de IP não-atribuídos, traçando uma rota para aquele endereço até a máquina deles. Evitam

assim o rastreamento, já que os roteadores vão dar como não existente. PARA SER HACKER, É

PRECISO MAIS DO QUE GOSTAR DE COMPUTADORES. UM VERDADEIRO INVASOR PRECISA

TER UM GOSTO ESPECIAL PELOS DESAFIOS - QUANTO MAIS DIFÍCIL SE TORNA A ENTRADA

NUMA REDE, MELHOR. Pode até parecer coisa de ficção científica, mas já existem hackers capazes de

interferir no funcionamento de satélites, mudar sua órbita e provocar a interrupção de seu fluxo de

informação. Pelo menos em teoria, já há conhecimentos fora da comunidade científica suficiente até para

interferir em emissões de televisão via satélite, pondo outras imagens no ar, coisa digna dos velhos filmes

de James Bond. O SONHO DE TODO O HACKER É PENETRAR EM COMPUTADORES DE

INSTITUIÇÕES COMO A NASA OU A CIA, FAÇANHA QUE POUQUÍSSIMOS CONSEGUEM

CONCRETIZAR. PENSAMENTO DE UMA PESSOA QUE DETESTA OS HACKERS "Olha...vou dizer

uma coisa para vocês: essa história de que hacker é um sujeito inteligente, cheio de imaginação, com

uma técnica extremamente apurada e prestes a ficar milionário a qualquer momento, tem muito de ficção

cibernética embutida. Pode ser... mas, aqui no nosso IRC, esses caras estão mais pra inconvenientes

que para inteligentes. Raramente se encontra algum dos ditos hackers que tenha desenvolvido, com seus

próprios neurônios, qualquer coisa além do conhecimento de fazer download. Mas já se dão por

satisfeitos, pois uma vez dominada a dificílima e complicadíssima técnica de clicar o botão esquerdo do

mouse sobre o link de download, eles já podem exercer a suprema arte da clonagem e copiar o que um

outro sujeito criou, ou que copiou de um terceiro, de um quarto, de um quinto... Os "elementos" que se

intitulam hackers no IRC nada mais fazem além de perturbar a vida dos usuários, sem qualquer benefício

próprio. Irritantes, Ridículos e Chatos... seria a melhor expansão para o acronismo IRC, caso

quiséssemos caracterizar os ratos... ops... hackers. Veja na página

(HTTP://ARIRANG.MISO.CO.KR/~XTER/HACK/LINKS/) o que esses caras andam aprontando por aí..."

 

 

"SOMOS UMA ESPÉCIE DE CHAVEIROS DIGITAIS"

O nascimento de um hacker: minha história de hacking começou com um joguinho que me pedia uma

senha. Eu não sabia como passar daquela senha. Procurei uma outra saída e acabei entrando no jogo.

Fuçando com um debugger. A partir daí passei a crer que nada era impossível. Depois vieram outros

joguinhos, programas com senhas. Por exemplo, um programa só rodava no micro em que tinha sido

instalado, porque pegava o número de série do HD. Eu modificava essa trava e ele passava a rodar em

qualquer micro. Depois veio a onda de BBS's. Comprei um modem... esse foi o literal "pulo do gato". A

"engenharia social" ajuda muito. Liguei para o SysOP do BBS... e todo mês eu criava uma nova conta...

sem pagar. Quando o sysop é um cara legal... eu chego e digo: rapaz, tem um pequeno "vacilo" no seu

sistema..., quando não é legal, eu deixo como está, até que algum idiota entre lá da mesma forma que eu

e apague tudo. Tem gente que sente prazer com a destruição, eu não. Desenvolvi minhas próprias formas

de invasão em alguns sistemas. Porém, muitas vezes não custa nada usar um código fonte feito por outro

hacker para usar num sistema que ainda não tive a oportunidade de estudar... para finalizar... quero

deixar esta mensagem (adaptação da frase de Albert Einstein) "A preocupação com o próprio homem e

seu destino deve constituir sempre o interesse principal de todos os esforços técnicos...". Nunca se

esqueça disso em seus diagramas, equações, programas, e scripts em geral. (artigo extraído da revista

Internet World)