Menu de Navegação

Crazy Roller's HP






HACKERS
FATO: João Pessoa (PB), madrugada do dia 21 de abril. Depois de navegar durante algumas horas na Internet, o estudante de engenharia e programador Bergson Freire descobriu que fora vítima de um hacker. "Posso me considerar uma pessoa de sorte", disse ele à Internet World. "Como agi rápido, acabei perdendo apenas uns 300 megabytes de fotos, e nenhum programa foi afetado". O hacker conseguira alterar o arquivo autoexec.bat do sistema de Bergson, introduzindo o comando deltree/y c:*.* >null, que teria apagado todos os arquivos de seu HD. Além disso, tentara roubar suas senhas de acesso a provedores Internet. "Até hoje não sei como o ataque foi possível: tanto pode ter sido um comando javascript, carregado através de uma home-page, quanto uma falha de segurança do mIRC, que também estava aberto no momento, ou até um vírus de macro", enumerou o programador.
DE LAMER A GURU
Apesar de permanentemente mergulhados num mundo virtual e quase completamente clandestino, os hackers têm uma complicada hierarquia. Veja aqui as etapas que um principiante precisa superar até se tornar um guru: Lamer: É o principiante que se acha o máximo. Acabou de ganhar um micro e já quer invadir os computadores do Pentágono. Normalmente são odiados pelos hackers verdadeiros. Wannabe: É o principiante que aprendeu a usar algumas "receitas de bolo" (programas já prontos para descobrir senhas ou invadir sistemas), entrou num provedor de fundo de quintal e já acha que vai conseguir entrar nos computadores da Nasa. Larva: Está se tornando um verdadeiro hacker. Já consegue desenvolver suas próprias técnicas para invadir sistemas. Hacker: Tem conhecimento reais de programação e de sistemas operacionais, principalmente o Unix, o mais usado dos servidores da Internet. Conhece todas as falhas de segurança dos sistemas e procura achar novas. Desenvolve suas próprias técnicas e programas de invasão, e despreza as "receitas de bolo". Cracker: É o "hacker do mal", que invade sistemas, rouba dados e arquivos, números de cartão de crédito, faz espionagem industrial, destrói dados. Phreaker: Tem bons conhecimentos de telefonia e consegue inclusive fazer chamadas internacionais sem pagar, o que lhe permite desenvolver seus ataques a partir de um servidor de outro país. Guru: O mestre dos hackers.
DE SIMPLES CURIOSOS A PIRATAS DIGITAIS
Mas afinal, quem são os hackers? Criminosos digitais ou simples curiosos? Especialistas em redes de computadores ou apenas adolescentes bagunceiros? Os verdadeiros hackers não são de falar em público. O tema é polêmico a começar pelo próprio nome. O termo hacker já se encontra hoje associado a pirata digital, invasor de sistemas e criminoso. Mas nem sempre foi assim. Segundo o "The New Hacker's Dictionnary" (HTTP://WWW.CCI.ORG/JARGON/), o hacker é uma pessoa que gosta de explorar os detalhes dos sistemas e descobrir como obter o máximo de sua capacidade, em oposição à maioria dos usuários, que preferem aprender o mínimo necessário. O hacker que se dedica a roubar arquivos ou destruir dados ganha outro nome: cracker. Esses sim, são os hackers perigosos. No início, de fato, os hackers eram apenas curiosos que adoravam "debulhar" sistemas para descobrir suas falhas de segurança. Se penetravam num servidor, faziam como se estivessem passeando num prédio sem serem vistos: não tocavam em nada, apenas observavam. Mas logo houve hackers que não resistiram às tentações que surgiam em cada meandro do servidor invadido e começaram a destruir ou roubar dados. Suas mais célebres proezas acabaram popularizando o nome como símbolo de invasão criminosa, pirataria digital. Hoje, os que mantêm a filosofia original são chamados de "hackers éticos". "Eles não usam os furos de segurança que conseguem para destruir, muitas vezes até ajudam os administradores de sistemas, deixando uma pista sutil para que descubram que há uma porta aberta". Os hackers brasileiros são principalmente garotos ou jovens entre os 13 e os 25 anos, a maioria são homens e hackeiam em casa; apenas alguns desenvolvem sua atividade a partir de cybercafés (que ainda são raros) ou com laptops plugados em orelhões (que dão muito nas vistas); não existem no Brasil mais de 50 hackers capazes de dar trabalho aos administradores de sistemas. Em geral, se consideram inteligentes, a maioria tende a ser magra, se vestem de forma vagamente pós-hippie, com alta incidência de camisetas com inscrições do tipo "vá ao teatro mas não me chame", lêem grandes quantidades de ficção científica, detestam a linguagem de programação Cobol, etc... Os crackers podem ganhar muito dinheiro em atividades como espionagem industrial, ou espionagem internacional mesmo. Há quem diga que a última grande atuação na arena internacional foi durante a Guerra do Golfo, quando o Exército americano teria lançado mão dos hackers para ter acesso aos computadores do Iraque.
COMO SE PROTEGER?
A melhor maneira é mantendo-se informado sobre as falhas de segurança.
COMO ATUAM OS HACKERS
1. Os primeiros alvos do ataque do hacker iniciante são os provedores de acesso à Internet, onde eles tentam roubar senhas que permitirão futuros acessos gratuitos. 2. Na posse das senhas, entra na Internet e procura "receitas de bolo", programinhas que permitem adquirir o estatuto de superusuário, ou root, com todas as prerrogativas de um administrador de sistema. 3. Conseguido isso, fica fácil ler qualquer arquivo no servidor invadido, remover ou criar usuários e até usar a máquina para esconder, em diretórios ocultos, seus próprios arquivos e programas (sniffers). A criação de novos usuários fantasmas garante futuros acessos. 4. Entre as proezas mais usadas estão a modificação de home-pages e a invasão de provedores ou lojas eletrônicas que armazenam os números de cartão de crédito dos usuários. 5. Há hackers mais sofisticados, que também são phreakers e conseguem inclusive fazer chamadas internacionais de graça, quebram senhas de provedores em outros países e a partir daí desenvolvem seus ataques. 6. Os hackers mais experientes conseguem entrar em servidores sem passar pelo login, explorando falhas de segurança; outros chegam a acessar roteadores ligados a backbones e usam números de IP não-atribuídos, traçando uma rota para aquele endereço até a máquina deles. Evitam assim o rastreamento, já que os roteadores vão dar como não existente. PARA SER HACKER, É PRECISO MAIS DO QUE GOSTAR DE COMPUTADORES. UM VERDADEIRO INVASOR PRECISA TER UM GOSTO ESPECIAL PELOS DESAFIOS - QUANTO MAIS DIFÍCIL SE TORNA A ENTRADA NUMA REDE, MELHOR. Pode até parecer coisa de ficção científica, mas já existem hackers capazes de interferir no funcionamento de satélites, mudar sua órbita e provocar a interrupção de seu fluxo de informação. Pelo menos em teoria, já há conhecimentos fora da comunidade científica suficiente até para interferir em emissões de televisão via satélite, pondo outras imagens no ar, coisa digna dos velhos filmes de James Bond. O SONHO DE TODO O HACKER É PENETRAR EM COMPUTADORES DE INSTITUIÇÕES COMO A NASA OU A CIA, FAÇANHA QUE POUQUÍSSIMOS CONSEGUEM CONCRETIZAR. PENSAMENTO DE UMA PESSOA QUE DETESTA OS HACKERS "Olha...vou dizer uma coisa para vocês: essa história de que hacker é um sujeito inteligente, cheio de imaginação, com uma técnica extremamente apurada e prestes a ficar milionário a qualquer momento, tem muito de ficção cibernética embutida. Pode ser... mas, aqui no nosso IRC, esses caras estão mais pra inconvenientes que para inteligentes. Raramente se encontra algum dos ditos hackers que tenha desenvolvido, com seus próprios neurônios, qualquer coisa além do conhecimento de fazer download. Mas já se dão por satisfeitos, pois uma vez dominada a dificílima e complicadíssima técnica de clicar o botão esquerdo do mouse sobre o link de download, eles já podem exercer a suprema arte da clonagem e copiar o que um outro sujeito criou, ou que copiou de um terceiro, de um quarto, de um quinto... Os "elementos" que se intitulam hackers no IRC nada mais fazem além de perturbar a vida dos usuários, sem qualquer benefício próprio. Irritantes, Ridículos e Chatos... seria a melhor expansão para o acronismo IRC, caso quiséssemos caracterizar os ratos... ops... hackers. Veja na página (HTTP://ARIRANG.MISO.CO.KR/~XTER/HACK/LINKS/) o que esses caras andam aprontando por aí..."
"SOMOS UMA ESPÉCIE DE CHAVEIROS DIGITAIS"
O nascimento de um hacker: minha história de hacking começou com um joguinho que me pedia uma senha. Eu não sabia como passar daquela senha. Procurei uma outra saída e acabei entrando no jogo. Fuçando com um debugger. A partir daí passei a crer que nada era impossível. Depois vieram outros joguinhos, programas com senhas. Por exemplo, um programa só rodava no micro em que tinha sido instalado, porque pegava o número de série do HD. Eu modificava essa trava e ele passava a rodar em qualquer micro. Depois veio a onda de BBS's. Comprei um modem... esse foi o literal "pulo do gato". A "engenharia social" ajuda muito. Liguei para o SysOP do BBS... e todo mês eu criava uma nova conta... sem pagar. Quando o sysop é um cara legal... eu chego e digo: rapaz, tem um pequeno "vacilo" no seu sistema..., quando não é legal, eu deixo como está, até que algum idiota entre lá da mesma forma que eu e apague tudo. Tem gente que sente prazer com a destruição, eu não. Desenvolvi minhas próprias formas de invasão em alguns sistemas. Porém, muitas vezes não custa nada usar um código fonte feito por outro hacker para usar num sistema que ainda não tive a oportunidade de estudar... para finalizar... quero deixar esta mensagem (adaptação da frase de Albert Einstein) "A preocupação com o próprio homem e seu destino deve constituir sempre o interesse principal de todos os esforços técnicos...". Nunca se esqueça disso em seus diagramas, equações, programas, e scripts em geral. (artigo extraído da revista Internet World)