HACKERS
FATO: Porto Alegre, madrugada do dia 16 de setembro. Depois de navegar durante algumas horas na
Internet, o estudante de informática e programador A.S.F.descobriu que fora vítima de um hacker. "Posso
me considerar uma pessoa de sorte", disse ele à Internet World. "Como agi rápido, acabei perdendo
apenas uns 300 megabytes de fotos, e nenhum programa foi afetado". O hacker conseguira alterar o
arquivo autoexec.bat do sistema de A.S.F., introduzindo o comando deltree/y c:*.* >null, que teria
apagado todos os arquivos de seu HD. Além disso, tentara roubar suas senhas de acesso a provedores
Internet. "Até hoje não sei como o ataque foi possível: tanto pode ter sido um comando Javascript,
carregado através de uma Home Page, quanto uma falha de segurança do mIRC, que também estava
aberto no momento, ou até um vírus de macro", enumerou o programador.
DE LAMER A GURU
Apesar de permanentemente mergulhados num mundo virtual e quase completamente clandestino, os
hackers têm uma complicada hierarquia. Veja aqui as etapas que um principiante precisa superar até se
tornar um guru: Lamer: É o principiante que se acha o máximo. Acabou de ganhar um micro e já quer
invadir os computadores do Pentágono. Normalmente são odiados pelos hackers verdadeiros. Wannabe:
É o principiante que aprendeu a usar algumas "receitas de bolo" (programas já prontos para descobrir
senhas ou invadir sistemas), entrou num provedor de fundo de quintal e já acha que vai conseguir entrar
nos computadores da Nasa. Larva: Está se tornando um verdadeiro hacker. Já consegue desenvolver
suas próprias técnicas para invadir sistemas. Hacker: Tem conhecimento reais de programação e de
sistemas operacionais, principalmente o Unix, o mais usado dos servidores da Internet. Conhece todas
as falhas de segurança dos sistemas e procura achar novas. Desenvolve suas próprias técnicas e
programas de invasão, e despreza as "receitas de bolo". Cracker: É o "hacker do mal", que invade
sistemas, rouba dados e arquivos, números de cartão de crédito, faz espionagem industrial, destrói
dados. Phreaker: Tem bons conhecimentos de telefonia e consegue inclusive fazer chamadas
internacionais sem pagar, o que lhe permite desenvolver seus ataques a partir de um servidor de outro
país. Guru: O mestre dos hackers.
DE SIMPLES CURIOSOS A PIRATAS DIGITAIS
Mas afinal, quem são os hackers? Criminosos digitais ou simples curiosos? Especialistas em redes
de computadores ou apenas adolescentes bagunceiros? Os verdadeiros hackers não são de falar em
público. O tema é polêmico a começar pelo próprio nome. O termo hacker já se encontra hoje associado
a pirata digital, invasor de sistemas e criminoso. Mas nem sempre foi assim. Segundo o "The New
Hacker's Dictionnary" (HTTP://WWW.CCI.ORG/JARGON/), o hacker é uma pessoa que gosta de explorar
os detalhes dos sistemas e descobrir como obter o máximo de sua capacidade, em oposição à maioria
dos usuários, que preferem aprender o mínimo necessário. O hacker que se dedica a roubar arquivos ou
destruir dados ganha outro nome: cracker. Esses sim, são os hackers perigosos. No início, de fato, os
hackers eram apenas curiosos que adoravam "debulhar" sistemas para descobrir suas falhas de
segurança. Se penetravam num servidor, faziam como se estivessem passeando num prédio sem serem
vistos: não tocavam em nada, apenas observavam. Mas logo houve hackers que não resistiram às
tentações que surgiam em cada meandro do servidor invadido e começaram a destruir ou roubar dados.
Suas mais célebres proezas acabaram popularizando o nome como símbolo de invasão criminosa,
pirataria digital. Hoje, os que mantêm a filosofia original são chamados de "hackers éticos". "Eles não
usam os furos de segurança que conseguem para destruir, muitas vezes até ajudam os administradores
de sistemas, deixando uma pista sutil para que descubram que há uma porta aberta". Os hackers
brasileiros são principalmente garotos ou jovens entre os 13 e os 25 anos, a maioria são homens e
hackeiam em casa; apenas alguns desenvolvem sua atividade a partir de cybercafés (que ainda são raros)
ou com laptops plugados em orelhões (que dão muito nas vistas); não existem no Brasil mais de 50
hackers capazes de dar trabalho aos administradores de sistemas. Em geral, se consideram inteligentes,
a maioria tende a ser magra, se vestem de forma vagamente pós-hippie, com alta incidência de
camisetas com inscrições do tipo "vá ao teatro mas não me chame", lêem grandes quantidades de ficção
científica, detestam a linguagem de programação Cobol, etc... Os crackers podem ganhar muito dinheiro
em atividades como espionagem industrial, ou espionagem internacional mesmo. Há quem diga que a
última grande atuação na arena internacional foi durante a Guerra do Golfo, quando o Exército americano
teria lançado mão dos hackers para ter acesso aos computadores do Iraque.
COMO SE PROTEGER?
A melhor maneira é mantendo-se informado sobre as falhas de segurança e nunca se meter com um
deles!
COMO ATUAM OS HACKERS
1. Os primeiros alvos do ataque do hacker iniciante são os provedores de acesso à Internet, onde eles
tentam roubar senhas que permitirão futuros acessos gratuitos. 2. Na posse das senhas, entra na Internet
e procura "receitas de bolo", programinhas que permitem adquirir o estatuto de superusuário, ou root,
com todas as prerrogativas de um administrador de sistema. 3. Conseguido isso, fica fácil ler qualquer
arquivo no servidor invadido, remover ou criar usuários e até usar a máquina para esconder, em diretórios
ocultos, seus próprios arquivos e programas (sniffers). A criação de novos usuários fantasmas garante
futuros acessos. 4. Entre as proezas mais usadas estão a modificação de home-pages e a invasão de
provedores ou lojas eletrônicas que armazenam os números de cartão de crédito dos usuários. 5. Há
hackers mais sofisticados, que também são phreakers e conseguem inclusive fazer chamadas
internacionais de graça, quebram senhas de provedores em outros países e a partir daí desenvolvem seus
ataques. 6. Os hackers mais experientes conseguem entrar em servidores sem passar pelo login,
explorando falhas de segurança; outros chegam a acessar roteadores ligados a backbones e usam
números de IP não-atribuídos, traçando uma rota para aquele endereço até a máquina deles. Evitam
assim o rastreamento, já que os roteadores vão dar como não existente. PARA SER HACKER, É
PRECISO MAIS DO QUE GOSTAR DE COMPUTADORES. UM VERDADEIRO INVASOR PRECISA
TER UM GOSTO ESPECIAL PELOS DESAFIOS - QUANTO MAIS DIFÍCIL SE TORNA A ENTRADA
NUMA REDE, MELHOR. Pode até parecer coisa de ficção científica, mas já existem hackers capazes de
interferir no funcionamento de satélites, mudar sua órbita e provocar a interrupção de seu fluxo de
informação. Pelo menos em teoria, já há conhecimentos fora da comunidade científica suficiente até para
interferir em emissões de televisão via satélite, pondo outras imagens no ar, coisa digna dos velhos filmes
de James Bond. O SONHO DE TODO O HACKER É PENETRAR EM COMPUTADORES DE
INSTITUIÇÕES COMO A NASA OU A CIA, FAÇANHA QUE POUQUÍSSIMOS CONSEGUEM
CONCRETIZAR. PENSAMENTO DE UMA PESSOA QUE DETESTA OS HACKERS "Olha...vou dizer
uma coisa para vocês: essa história de que hacker é um sujeito inteligente, cheio de imaginação, com
uma técnica extremamente apurada e prestes a ficar milionário a qualquer momento, tem muito de ficção
cibernética embutida. Pode ser... mas, aqui no nosso IRC, esses caras estão mais pra inconvenientes
que para inteligentes. Raramente se encontra algum dos ditos hackers que tenha desenvolvido, com seus
próprios neurônios, qualquer coisa além do conhecimento de fazer download. Mas já se dão por
satisfeitos, pois uma vez dominada a dificílima e complicadíssima técnica de clicar o botão esquerdo do
mouse sobre o link de download, eles já podem exercer a suprema arte da clonagem e copiar o que um
outro sujeito criou, ou que copiou de um terceiro, de um quarto, de um quinto... Os "elementos" que se
intitulam hackers no IRC nada mais fazem além de perturbar a vida dos usuários, sem qualquer benefício
próprio. Irritantes, Ridículos e Chatos... seria a melhor expansão para o acronismo IRC, caso
quiséssemos caracterizar os ratos... ops... hackers. Veja na página
(HTTP://ARIRANG.MISO.CO.KR/~XTER/HACK/LINKS/) o que esses caras andam aprontando por aí..."
"SOMOS UMA ESPÉCIE DE CHAVEIROS DIGITAIS"
O nascimento de um hacker: minha história de hacking começou com um joguinho que me pedia uma
senha. Eu não sabia como passar daquela senha. Procurei uma outra saída e acabei entrando no jogo.
Fuçando com um debugger. A partir daí passei a crer que nada era impossível. Depois vieram outros
joguinhos, programas com senhas. Por exemplo, um programa só rodava no micro em que tinha sido
instalado, porque pegava o número de série do HD. Eu modificava essa trava e ele passava a rodar em
qualquer micro. Depois veio a onda de BBS's. Comprei um modem... esse foi o literal "pulo do gato". A
"engenharia social" ajuda muito. Liguei para o SysOP do BBS... e todo mês eu criava uma nova conta...
sem pagar. Quando o sysop é um cara legal... eu chego e digo: rapaz, tem um pequeno "vacilo" no seu
sistema..., quando não é legal, eu deixo como está, até que algum idiota entre lá da mesma forma que eu
e apague tudo. Tem gente que sente prazer com a destruição, eu não. Desenvolvi minhas próprias formas
de invasão em alguns sistemas. Porém, muitas vezes não custa nada usar um código fonte feito por outro
hacker para usar num sistema que ainda não tive a oportunidade de estudar... para finalizar... quero
deixar esta mensagem (adaptação da frase de Albert Einstein) "A preocupação com o próprio homem e
seu destino deve constituir sempre o interesse principal de todos os esforços técnicos...". Nunca se
esqueça disso em seus diagramas, equações, programas, e scripts em geral. (artigo extraído da revista
Internet World)