>
Hackers,
o que são afinal?
Sinal
dos tempos: mesmo que você não tenha um computador com conexão
à Internet os hackers já invadiram seu ambiente de trabalho ou
doméstico. Eles estão em revistas, jornais e também em
noticiários de rádio e TV. Nunca estiveram tanto em evidencia e
não é para menos pois tal como piratas digitais os hackers
contemporâneos invadem, atacam, violentam, vandalizam e roubam
dados de computadores pessoais , redes de grandes empresas,
órgãos de governos e instituições como a NASA, OTAN e etc...
Pilham e furtam números de cartões de crédito, transferem
dinheiro de contas bancárias, sabotam, fazem chantagem e até
troça com o presidente do país mais poderosos do mundo. Será
que hackers são assim tão perigosos? Mas afinal o que são
hackers? É um termo controverso, hoje em dia fala-se até em
hackers do bem ou do mal... Parece que acompanhando o rápido
desenvolvimento da revolução digital que estamos presenciando,
a definição de hacker ainda não se estabilizou possibilitando
inúmeras interpretações. Sem ter a pretensão de definir o que
é ou não um hacker, lanço aqui alguns desses conceitos para
que juntos talvez cheguemos a uma conclusão.
Segundo
o Dicionário Oxford Escolar, hack significa: 1 - cortar algo aos
golpes, 2 - invadir algo ilegalmente; hacking é a invasão
ilegal de um sistema. Bem, visto assim um açougueiro ou um sem
terra que estabelece acampamento numa fazenda podem ser
considerados hackers... Acho melhor voltarmos um pouco no tempo
para tentarmos entender melhor o que pode ser um hacker.
O
prêmio Nobel Richard Feynman criou fama por desobedecer os
procedimentos de segurança de Los Alamos na época do projeto
Manhatan. Diz-se que ele era um proto-hacker. Pouco depois, eram
considerados hackers pessoas capazes de manipular os sistemas
computacionais com criatividade. Os critérios vigentes exigiam
que qualquer solução deveria Ter estilo, ser inteligente,
criativa e original, não uma cópia do que havia sido feito
antes. Mais importante, não poderia ser destrutiva nem
perniciosa.
Robert
Morris, um dos inventores do sistema operacional Unix, depois
cientista chefe da Agência de Segurança Nacional, NSA, foi um
dos pioneiros no estudo das formas de penetrar em computadores e
também de protege-los. Steve Jobs e Steve Wozniack, fundadores
da Apple Computers, faziam dinheiro na adolescência vendendo
pelo campus da Universidade da Califórnia em Berkeley, blue
boxes - uma caixa de apitos que por ser da mesma freqüência de
alguns sistemas telefônicos permitia que os mesmos fossem
manipulados.
Com
a popularização da Internet os problemas de segurança começaram
pois a grande rede foi projetada para compartilhar informações
e não para esconde-las. Tsutomu Shimomura, um dos maiores
especialistas em segurança computacional, declarou a esse
respeito:
"Segurança,
em computadores, se baseia no equilíbrio. O máximo seria
encontrar um sistema com o qual se possa conviver. É possível
obter segurança absoluta: basta desligar o equipamento e
tranca-lo num cofre. Assim nem mesmo o pirata mais capacitado
conseguiria roubar os dados. Mas essa solução extremamente
segura significaria também que o dono não poderia usar o
computador. Como todo mundo, preciso encontrar um equilíbrio na
segurança de minhas máquinas, e portanto correr alguns riscos
inevitáveis.
Embora
a Internet seja hoje, como muitos analistas já comentaram,
semelhante ao faroeste selvagem, cheia de bandoleiros, nem sempre
foi assim. Quando eu estudava na Caltech, e mais tarde, ao
trabalhar como pesquisador em física, em Los Alamos, o mundo
ainda não havia despertado para a rede. A cultura da rede ainda
mantinha as raízes herdadas da ARPANET, sua antecessora acadêmica,
fundada pelo Pentágono em 1969, sendo uma pequena comunidade,
onde
todos se conheciam. As pessoas cumprimentavam o vizinho no armazém,
e deixavam a porta destrancada.
Hoje
em dia, milhões de pessoas anseiam por entrar na Internet, e as
regras mudaram. O mundo invadiu a rede, inserindo todos os tipos
possíveis e imagináveis de negócios e comunicações
particulares em formato eletrônico, enviando mensagens em redes
originalmente criadas para compartilhar informações, e não
para protege-las. Existem, portanto, muitos alvos tentadores para
bandidos e salteadores das superestradas da informação.
A
rede de computadores conhecida como Internet começou como um
experimento único de construir uma comunidade de pessoas que
compartilham uma escala de valores sobre a tecnologia e o papel
que os computadores podem desempenhar para mudar o mundo. Essa
comunidade era baseada, em grande parte, num senso de confiança
mútua. Hoje as muralhas eletrônicas que se levantam por toda
parte na Net constituem a prova mais clara de que se perderam
essa confiança e essa comunidade. É uma perda para todos nós."
OBS.:
Trecho entre aspas bem como outros dados foram reproduzidos do
livro Contra-ataque de Tsutomu Shimomura com John Markoff da
Companhia das Letras.
No
final da década de 70 e início de 80, os hackers eram quase
totalmente desconhecidos, ninguém sabia sobre eles e eles não
estavam nem aí... A revolução do computador pessoal começou a
ganhar impulso, poucos norte americanos tinham computadores e
praticamente ninguém além de cientistas e acadêmicos usavam a
Arpanet, operavam online. Na maioria das vezes os hackers eram
retratados na mídia como moleques engenhosos. Ninguém podia
imagina-los causando problemas sérios.
O
filme Jogos de Guerra (Wargames) mostrou Mathew Broderick como um
hacker assim: tem um computador no quarto, um problema de
comportamento e gosta de junk food. Entra no computador da escola
para mudar uma nota que o reprovaria. Depois invade por engano o
computador do NORAD, sistema de defesa estratégica das forças
armadas norte americanas, e começa um "jogo" chamado
Guerra Termonuclear Global. Não sabia que havia iniciado a
contagem regressiva para a guerra e que só ele mesmo poderia
interrompe-la... O filme explora de forma hábil as ansiedades da
era atômica - que apenas um toque no teclado do computador nos
afasta da aniquilação - e, ao mesmo tempo, introduz um novo
termo no vocabulário da cultura pop: o hacker de computador. O
filme mudou a percepção que os próprios hackers tinham de si
mesmos. Até Wargames, os hackers estavam relegados à escuridão
cultural. Agora, havia uma certa insolência em seus toques no
teclado - Não mexa comigo ou posso me enfurecer e lançar alguns
mísseis. Mas a paranóia do hacker tem suas raízes em algo mais
básico. Os hackers exploram medos primais. Existem além da
realidade física, no mundo interior dos bits e bytes. São espíritos
que podem entrar em sua vida e fazer magia negra. De certa forma
o medo crescente desses seres fantasmagóricos é uma medida da
alienação na vida moderna. Podemos usar carros e telefones
todos os dias - quantas pessoas entendem como funcionam? Os
computadores apenas aprofundam o mistério. Ninguém sabe que
estranhas criaturas habitam a imensidão eletrônica. É o terror
do desconhecido e do que não pode ser conhecido, da terra incógnita.
OBS.:
Trecho em itálico bem como outros dados foram reproduzidos do
livro O Pirata eletrônico e o samurai de Jeff Goodel, Editora
CAMPUS.
Com
o tempo, alguns hackers começam a fazer fama: Kevin Mitnick é
um dos que ficou mais famoso por sua ousadia. Seu forte era (ou
é) a engenharia social que consiste em conseguir obter senhas e
outros dados importantes passando-se a lábia em pessoas com
postos-chave , no popular seria uma espécie de vigarice mesmo...
Pois bem, Mitnick roubou listas de números de cartões de créditos,
invadiu redes de empresas, do governo e até de Tsutomu Shimomura
um especialista em segurança de redes de computadores que levou
essa invasão como ofensa pessoal e decidiu colaborar para que
Kevin fosse encontrado e preso. Graças ao gênio de Tsutomu isso
foi feito e Kevin passou alguns anos atrás das grades tendo saído
há poucos meses.
Philber
Optik, verdadeiro nome: Mark Abene. Especialista em phreak (invasão
dos sistemas de telefonia). Também esteve preso e foi solto em
liberdade condicional, recentemente esteve no Brasil ministrando
palestras sobre segurança.
John
Draper ou Captain Crunch foi o primeiro hacker a receber a conotação
de phreaker. Desenvolveu uma técnica simples para fazer ligações
interurbanas gratuitamente, usando um apito de brinquedo que era
dado como brinde comprando-se uma caixa do cereal Captain Crunch.
Kevin
Pousen, surrupiou documentos classificados militares e
desenvolveu um esquema fraudulento para vencer concursos de rádio.
Controlando as linhas telefônicas, ele e amigos
conseguiram grandes prêmios em dinheiro, dois Porshes e uma
viagem ao Havaí.
Peter
Link, um menino de 15 anos foi descoberto pela polícia de
Minneapolis no momento em que invadia o sistema de segurança de
um banco. Link foi perdoado porque não roubou nada e prestou uma
ajuda inestimável à polícia em investigações de abuso sexual
com crianças.
Hierarquia
Lamer:
É o principiante que se acha o máximo. Acabou de ganhar um
micro e já quer invadir os computadores do Pentágono.
Wannabe:
É o principiante que aprendeu a usar algumas "receitas de
bolo" (programas prontos para descobrir senhas ou invadir
sistemas), conseguiu entrar num provedor frágil e já pensa que
vai entrar nos computadores da NASA.
Larva:
Está quase se tornando um hacker. Já consegue desenvolver suas
próprias técnicas para invadir sistemas.
Hacker:
Tem conhecimentos reais de programação e de sistemas
operacionais, principalmente o Unix e Linux que são os mais
usados pelos servidores da Internet. Conhece quase todas as
falhas de segurança dos sistemas e procura achar outras.
Desenvolve suas próprias técnicas e programas de invasão e
despreza as "receitas de bolo".
Cracker:
É o "hacker do mal" que invade sistemas, rouba dados e
arquivos, números de cartão de crédito, faz espionagem
industrial e provoca destruição de dados. São confundidos pela
imprensa que lhes atribui o nome de hacker.
Phreaker:
Hacker com altos conhecimentos de telefonia que faz chamadas
internacionais sem pagar, o que permite desenvolver seus ataques
a partir de um servidor de outro país. Mesclam conhecimentos de
telefonia, eletrônica digital e informática.
Guru:
O mestre dos hackers.
OBS.:
Trecho em negrito bem como outros dados foram reproduzidos do
livro A Internet e os Hackers Ataques e Defesas, de M@RCIO,
Chantal Editora.
Pois
bem, vimos um pouco da história e hierarquia dos hackers e ainda
não acabou a polemica em torno deles. São considerados
criminosos digitais por alguns e recurso nacional por outros.
Existem países que os recebem de braços abertos e já atuam em
guerras reais invadindo sistemas computacionais dos inimigos.
Existe
um pequeno site ligado à Internet na Universidade de Denver,
chamado Nyx cujo administrador Andrew Burt acredita que a segurança
na Internet é um oximoro até que as mensagens sejam
automaticamente codificadas. Ele mantém seu sistema aberto, sem
segurança a apenas solicita aos hackers que não estraguem nada
no sistema... Burt escreveu o seguinte sobre os hackers:
Pense
nisso: as aranhas entram pelos menores buracos, de cuja existência
você muitas vezes nem desconfia. As aranhas sempre conseguem
entrar, por mais que tentemos impedi-las. Na maioria das vezes, não
as vemos - mas elas estão lá. Muitas pessoas tem,
desnecessariamente, medo de aranha. Elas perturbam, mas a maioria
não causa dano algum. As aranhas não gostam de se expor.
Algumas são venenosas, mas a maioria não é. É difícil
argumentar com uma aranha, elas simplesmente vêem as coisas sob
um angulo diferente. As aranhas freqüentemente tecem intrincadas
teias para continuar sua existência (para pegar alimentos,
senhas, etc). Uma aranha pode por ovos, gerando outras aranhas.
As aranhas são, em sua maioria, solitárias. Algumas aranhas
acham que são livres lutadoras (hum, hum, o Homem Aranha) . A
maioria tem péssima reputação. A maioria das pessoas tenta
pisar nelas quando as encontra pela frente.
Manifesto
Hacker (por Menthor)
Mais um foi preso hoje, está em todos os jornais!
"Jovem
preso por crime de computador",
"HACKER
preso depois de invadir banco"
Malditos
garotos!
Eles
são todos iguais!
Mas
você, no seu 1/3 de psicologia e um cérebro tecnológico de
1950, nunca olhou atrás dos olhos de um HACKER.
Você
alguma vez sonhou em fazer-lhe perguntas?
Que
forças o incentivaram? O que pode ter moldado ele?
Eu
sou um HACKER! Entre no meu mundo
Meu
mundo começa na escola... Sou mais esperto que os outros garotos
e esta bosta que nos ensinam me chateia
Malditos
garotos!
Eles
são todos iguais!
Eu
estou no ginásio...
Ouvi
dos professores pela qüinquagésima vez como reduzir uma fração
"Não,
professor, não demonstrei meu trabalho, eu o fiz de cabeça"
Malditos
garotos!
Provavelmente
ele colou. Eles são todos iguais!
Eu
fiz uma descoberta hoje, ganhei um computador.
Espere
um segundo, isto é legal! Ele faz o que eu quero.
Se
ele comete um erro, é porque eu errei.
Não
porque ele não goste de mim, ou se sinta intimidado por mim...
Ou
porque não gosta de ensinar e não deveria estar aqui
Malditos
garotos!
Eles
são todos iguais!
E
então aconteceu... uma porta se abriu para um outro mundo
Cavalgando
pela linha do telefone, como herói por veias de metal,
um
pulso é mandado para fora, um refúgio do dia a dia onde não
existe incompetência... uma placa é achada.
"É
isto!... é de onde eu venho"
Eu
estou onde gosto...
Me
sinto à vontade aqui, a cada dia que passa meus conhecimentos
aumentam vertiginosamente
Eu
passo a conhecer sobre tudo e sobre todos...
Malditos
garotos!
Usando
a linha do telefone de novo!
Eles
são todos iguais!
Você
põe a bunda no mesmo lugar que os outros...
Nós
tivemos comida que não gostávamos na escola quando estávamos
com fome
Nós
fomos dominados por sadistas ou ignorados pelos apáticos.
Poucos
tem algo a nos ensinar, e estes poucos são como "gotas d'água
no deserto".
Este
é o nosso mundo agora, o mundo de elétrons e botões, a beleza
da transmissão. Nós fazemos uso de um serviço que deveria ser
barato, e vocês nos chamam de criminosos.
Nós
exploramos... e vocês nos chamam de criminosos.
Nós
vamos atrás do conhecimento e vocês nos chamam de criminosos.
Nós
existimos sem cor, sem nacionalidade, sem religião e vocês nos
chamam de criminosos.
Vocês
constróem bombas atômicas,
vocês
fazem guerras, vocês matam, trapaceiam e mentem para nós
e
tentam nos fazer crer que é para nosso bem,
"é..."
nós é que somos os criminosos.
Sim
, eu sou um criminoso
Meu
crime é a curiosidade.
Meu
crime é julgar as pessoas pelo que elas dizem e pensam,
não
pelo que elas parecem.
Meu
crime é ser mais esperto, coisa que você nunca vai me perdoar.
Eu
sou um HACKER, e este é o meu manifesto.
Você
pode parar um de nós, mas não pode parar a todos
Pois
no final das contas, nós somos todos iguais.
Agora
transcrevo alguns artigos, com os devidos créditos; para
adicionar mais informações nessa nossa conversa...
Hackers
do bem e do mal em luta na Internet
Os
ataques de piratas na Internet no Brasil já causaram prejuízos
de milhões a bancos, à poupança e às companhias telefônicas.
Mas nem tudo está perdido. Os caçadores de crackers estão em ação.
O
homem saiu de São Paulo. Foi até Belém do Pará, provavelmente
de avião. Depois seguiu para o interior do Estado de ônibus,
procurando um lugar não muito pequeno, onde poderia passar
desapercebido. A cidadezinha que ele encontrou tem um pequeno
hotel para comerciantes de passagem. Tem também quatro telefones
públicos. Num dos aparelhos, durante a madrugada, ele instalou
um modem de alta velocidade, a partir de um laptop moderníssimo.
Em pouco tempo, invadiu a rede de computadores do banco Itaú, em
São Paulo, e desviou uma quantia ainda não revelada. A polícia
fala em R$ 500 mil – e o banco fala em apenas R$ 50 mil.
Independentemente
desta divergência de informações, o fato resiste: o pirata da
era do cyberspace conseguiu violar os códigos do banco, passou
pela firewall, quebrou as senhas de algumas contas correntes e
transferiu o dinheiro para outras contas. Esse tipo de invasão só
é percebido quando o correntista lesado reclama que o dinheiro
sumiu. O pirata tem tempo de sobra para sacar o dinheiro.
A
Delegacia de Roubo a Banco de São Paulo investiga o caso do Itaú.
O delegado Ruy Ferraz conseguiu identificar o hacker. Pediu a
prisão preventiva dele, mas a Justiça negou por falta de
provas. A investigação é uma das mais sigilosas do momento,
debaixo de segredo de justiça. A polícia está convencida de
que ele vai atacar de novo e pretende pegá-lo em flagrante.
Parece coisa de cinema.
Mas
há um outro caso ainda mais espetacular: um hacker estaria a
bordo de uma pequena embarcação a motor, navegando pelo Rio
Negro, na Amazônia, dando golpes no sistema bancário com um
telefone via satélite. A Polícia Federal não confirma a história,
que pode fazer parte do já constituído folclore da pirataria
brasileira na Internet. Mas também não desmente.
Pirata
do bem? Os ataques contra instituições financeiras e o sistema
bancário chegaram a níveis preocupantes. Milhões de reais
desaparecem no turbilhão da pirataria eletrônica. Só um desses
hackers invadiu cinco bancos. O nome dele é Weber Nunes, tem 20
anos e nunca estudou informática. Ele é de Volta Redonda, no
Estado do Rio de Janeiro, e dedicou-se a desviar dinheiro dos
bancos para transformar em “doações”.
Durante
o mês de outubro do ano passado, várias instituições de
caridade e obras sociais receberam R$ 200 mil de “doadores”
anônimos. Dinheiro que ele eclipsou do Banco do Brasil (o
mais
frágil, segundo Weber), Bradesco, Banco de Boston, Itaú (passou
uma semana, trabalhando durante oito horas por noite, para
quebrar os códigos de segurança deste banco) e do estatal Banco
do Espírito Santo.
Além
disso, divertia-se apagando contas telefônicas e passou dois
anos “pagando” o seu próprio cartão de crédito com “depósitos”
virtuais. Terminou sendo caçado pela polícia, numa investigação
que recebeu o nome de “Operação Robin Hood”. Foi
identificado. Não porque tenha deixado alguma pista, mas porque
foi denunciado por uma pessoa a quem ele contou o que fazia
durante as madrugadas quentes em Volta Redonda. Weber está sendo
processado. Um processo que pode não dar em nada. A polícia não
consegue provas de que ele tenha estado dentro do sistema de
computadores dos bancos.
Para
conseguir entrar nos bancos e mexer no dinheiro dos correntistas,
Weber Nunes remexia, discretamente, latas de lixo e cinzeiros
dentro das agências. Ele precisava encontrar um número de conta
corrente farejando entre pedaços de certificados de depósito.
Outras vezes, ficava na fila do caixa prestando atenção nos
clientes, até conseguir decorar um número de conta. Passo
seguinte:entrar no home banking da instituição, que é operado
por Internet, e provocar um congestionamento.
Utilizando
um programa especial de e-mail, mandava simultaneamente milhares
de mensagens para o site do banco, provocando a queda do sistema
por alguns minutos. Durante este breve espaço de tempo, quebrava
a senha do cliente e transferia o dinheiro para entidades
assistenciais. “Não tenho nada a ver com isso”, disse o
hacker à polícia. E – como o ônus da prova cabe ao acusador
– essa história deve terminar em pizza.
Rebeldes.com
Eles nasceram quando Bill Gates desenhava o primeiro sistema
Windows. Têm de 17 a 25 anos e comportam-se como se obedecessem
a um manual. Passam mais de cinco horas por dia diante da tela do
computador, estudam linguagem de programação e lêem manuais
complicadíssimos como se fossem revistas em quadrinhos. Gostam
de música progressiva. Criam clubes secretos na Web, onde trocam
informações sobre equipamentos e segredos dos sistemas. Nesses
chats reservados, combinam ações conjuntas, como as que
bloquearam recentemente a CNN.com e o Yahoo.com. São rebeldes e
demonstram isso invadindo empresas e agências governamentais
apenas para se divertir.
O
primeiro deles foi o norte-americano Mark Abene, que aos 19 anos
invadiu a Bell Shouth, empresa telefônica que teve um prejuízo
de US$ 300 mil ao se tornar alvo inédito de um hacker. O
primeiro a se tornar mundialmente famoso foi o israelense Ehud
Tene-baum, o “Analista”, que conseguiu a proeza de violar os
computadores do Pentágono. E o mago do mundo hacker, o mais
genial, é Mudge, visto à mesa da reunião, na Casa Branca, onde
o presidente Bill Clinton, há poucos dias, pediu medidas contra
a pirataria eletrônica.
Diversão
e rebeldia Gente como essa – “pichadores virtuais”, como
gostam de ser chamados – influenciou a geração Windows no
Brasil. Alex Forgot, do Paraná, concordou em falar sobre isso.
Tem 19 anos e uma formação escolar não muito organizada. Na
verdade, ainda não completou o curso secundário. Mas é de uma
inteligência fácil de reconhecer. É um rapaz magro, claro e de
cabelos pretos. O rosto, ingênuo, não demonstra o que ele faz.
O nome é falso – e esta é uma das condições que ele impôs
para falar sobre a invasão de redes de computadores:
–
As pessoas invadem sistemas por curiosidade, diversão, rebeldia,
auto-afirmação. Obter dinheiro fácil é uma utopia, porque uma
operação de desvio exige planejamento e estratégias que de
modo algum podem ser chamadas de fáceis.
Igualmente
difícil é obter dinheiro ilegalmente e garantir que não venham
a recuperá-lo mais tarde. A pessoa que utilizar o próprio
computador, em casa, para violar um sistema remoto, usando
programas que ela mesma codificou, vai corresponder ao
“perfil” (do hacker). O cenário ideal é quando o ataque
parte de outras máquinas que ele dominou previamente, já que a
origem do ataque pode ser rastreada. Mas quem desconfiaria de um
hacker, no Brasil, quando o ataque ocorre na Bélgica, tendo como
origem um computador no Japão?
Alex
Forgot explica que não há sistemas seguros, nem nas grandes
redes, nem em casa. Mas informa que as compras online,
especialmente com cartões de crédito, não são assim tão
perigosas. “Se alguém obtém os seus dados e compra um carro,
por exemplo, o problema do endereço de entrega não fica
resolvido, porque o vendedor checa o endereço verdadeiro no
banco de dados do cartão”. Mas o especialista garante: os
bancos de dados das administradoras de cartões de crédito não
são seguros. “Os dados não são criptografados (codificados)
e podem ser invadidos”, diz.
Se
alguém perguntar a ele se é um hacker, tem resposta certa:
“Se aprendo a tocar piano, não me transformo em músico. Já
estive em muitos sistemas aos quais não tinha acesso legalizado.
Fiz isso por exercício e não surrupiei nenhuma informação. O
meu trabalho envolve a segurança de empresas. Ao entrar nelas,
tornei-as mais seguras”.
Pode
não ser o caso de Alex Forgot, mas é conhecido que muitos
hackers quebram a segurança das redes de computadores para
depois vender às empresas um novo código de segurança. Ao
menos, vendem dicas de como se proteger dos invasores.
Isto
está se transformando num tipo de emprego. O FBI americano tem
uma agência que trata dos “crimes cometidos por meio eletrônico”.
Os peritos da polícia federal dos EUA traçaram o perfil psicológico
dos hackers: jovens de criatividade motivadora, inconformados com
o sistema, revoltados com a situação de pais desempregados ou
separados. (Para maiores detalhes, www.fbi.org) 4J, a patrulha da
Internet Nem tudo são más notícias na Internet. A partir do
interior de São Paulo, organizou-se um grupo de pessoas cuja
missão é combater a pornografia e a pedofilia online. Eles se
autodenominam 4J, numa referência ao For Jesus inglês, um
segmento radical dos Cavaleiros Templários, que pregavam a
guerra santa contra os infiéis, durante a Idade Média.
O
paulista 4J montou um sistema de vigilância sistemática contra
o lixo na Web.
O
próprio site da organização (www.kanibytes) é uma armadilha:
o desavisado que entrar ali tem a ficha toda levantada. Se for do
mal, eles partem atrás do infeliz. O objetivo do grupo, como
explica Enaldo, o coordenador, “é simplesmente humanitário”.
“Somos cavaleiros que lutam a favor dessas crianças
inocentes”, explica.
Mas
como cercar os pornógrafos? O grupo 4J usa um supermicro numa
papelaria de uma cidade da região de Registro. A máquina está
equipada com programas de rastreamento e de quebra de senhas.
Alternando horários, os “templários” freqüentam os sites
de sexo em busca de fotos de crianças ou mulheres “em condições
abomináveis”. Todo internauta militante já viu fotos de
mulheres no chamado “sexo animal’, com poses envolvendo cães,
porcos ou cavalos. Muita gente já viu meninas de dez anos nuas
na Web. É em busca disto que o 4J está.
“Uma
estratégia para descobrir esses criminosos”, conta Enaldo, “é
a monitoração. São horas e horas percorrendo sites
tradicionalmente visitados por esse tipo de gente. Quando alguém
manda uma foto desse tipo (e aparece um nickname, um apelido
eletrônico), a gente faz contato, manda mensagens, comenta que
aquilo é gostoso, e termina ganhando a confiança dele.
Geralmente, a gente se identifica como uma garota de 15, 16 ou 17
anos”.
No
momento em que o pornógrafo comete um erro, na maioria das vezes
executando um aplicativo .exe (que roda alguma coisa ativa no
computador), o 4J entra na máquina do inimigo. A primeira providência
é enviar um comando que faz com que, toda vez que o computador
do “infiel” seja ligado, apareça uma tela vermelha, com
olhos de pantera, e a frase “estamos de olho em você”. A idéia
é desestimular a pessoa. Se ela não desiste, os hackers começam
a atacar os programas e o próprio hardware. Se nem isto basta,
investigam a vida dele até chegar às conexões bancárias. E aí
podem transformar dinheiro vivo em “doações” para instituições
de caridade.
Enaldo
não tem a menor dúvida ao declarar que os programas necessários
para esse tipo de atividade estão disponíveis, para qualquer
um, na Internet (veja a lista de programas). E acrescenta: “Só
não fazemos mais porque a Justiça não compreende a diferença
entre nós e os outros”.
29/02/2000
- Por: Carlos Amorim, especial para o JT. Colaborou Viviane
Zanardo
Agradecimentos: Jornal da Tarde – www.jt.com.br
- Link
para a notícia
CONTINUAM
OS ATAQUES DDoS
Fontes:
Federal Computer Week, Sans e Módulo, 24/02/2000
Esta
semana, foram encontrados cerca de 150 computadores da James
Madison University infectados com o "WinTrin00", uma
nova ferramenta hacker utilizada em ataques DDoS. A versão para
Windows atingiu computadores pessoais, permitindo aos hackers
utilizarem as maquinas contaminadas nos ataques distribuídos.
Recebemos
ainda mas noticias sobre o software gratuito disponibilizado
recentemente pelo FBI para prevenir o problema. Especialistas
suspeitam que o FBI esteja buscando monitorar as maquinas
dos usuários com o programa, uma vez que o código fonte não
foi divulgado.
Segundo
rumores, os ataques DDoS ja chegaram ao Brasil. E apesar de
estarem sendo causados por hackers, muitos desses ataques
podiam ter sido impedidos. Na verdade, alguns administradores de
sites tem se tornado os verdadeiros vilões. Leia o artigo
de Andre Fucs em http://www.modulo.com.br/noticia/a-ddos3.htm
HACKER
ALEMÃO ASSUME AUTORIA DOS ATAQUES
Fonte:
WebWorld, 14/02/2000
O
nome é Mixter. Tem 20 anos de idade e se proclama o
criador do TFNK (Tribal Flood Network), responsável pela
enxurrada de ataques a sites famosos. Mixter, aparentemente
ligado ao grupo UKHackers, vem se expondo em chats de hackers e
crackers.
Ele
anuncia que ha uma nova versão do TFNK, capaz de causar sérios
danos a servidores e roteadores por meio de uma desconcertante
variedade de tipos de dados. É de arrepiar. Mas o pior é que o
TFNK está disponível em sites hackers, com instruções
detalhadas de como usa-lo.
Mixter
tem o perfil típico. Autodidata, aos 6 anos de idade já esboçava
as primeiras linhas de programação e aos 14 dominava
segredos de sistemas operacionais e de redes.
O
FBI já disponibilizou um programa que identifica a presença de
ferramentas de ataques do tipo DDoS (Distributed
Denial-of-Service), cujo modelo mais exemplar é justamente o
TFNK de Mixter.
Mas,
para o hacker, a solução definitiva é a migração dos sites
para a mais nova geração de protocolos de comunicação da
Internet: o IPv6, ainda em fase de testes.
CAEM
AS AÇÕES DOS GRANDES SITES ATACADOS
Fontes:
Bloomberg, ZDNet, Wired e CNN, 10/02/2000
Os valores das ações da E*Trade, Yahoo! e Amazon recuaram no
ultimo pregão da Europa, após o terceiro dia de ataques na
Internet.
Nesta
semana, os sites eBay, Buy, CNN e, por último, ZDNet sofreram o
mesmo tipo de ataque, ficando indisponíveis por algumas horas.
Um
dos responsáveis técnicos do Yahoo! explicou que o sistema foi
inundado por grande quantidade de mensagens e pedidos falsos, que
bloquearam sua capacidade de fornecer informaçao aos usuários
legítimos.
Com
trafego diário de 465 milhões de page views, especula-se um
prejuízo para o Yahoo! de mais 500 mil dólares.
ATAQUES
NO JAPÃO
Fontes:
CNN, Digital Report e YahooNews, 26/01/2000
Pela
primeira vez, o governo japonês vem sofrendo com a ação de
hackers
em
seus principais sites. No período de uma semana, houve perda de
banco de dados, link direto a sites pornográficos e paginas
pichadas com protestos contra guerras entre o Japão e a China.
Coincidência
ou não, os ataques ocorreram logo após o anuncio do
investimento de milhões de dólares em um plano de segurança
contra o cyber-terrorismo.
Ate
o momento, o governo desconhece a autoria das invasões .
Notas
reproduzidas do site da Modulo
Security Solutions S.A.
Reprodução
de uma mensagem eletrônica que recebi, juro que não a
inventei... e acho que serve para descontrair:
Relato
de um Lammer
Olá galera...
Gostaria
de relatar uma invasão que fiz usando o netbus 1.6, após ficar
um mês tentando sem sucesso. Eu procurei no Cadê e encontrei
uma página hacker, aí eu puxei um esse tal de netbus, este
programa foi criado por um tal de Trojan (achei legal esse nick,
mas prefiro o meu: Hacker Mortal). Instalei o programa, e ele não
funcionava direito, tinha um tal de patch.exe que acho que está
estragado pois clicava várias vezes nele e nada acontecia... Mas
teve um cara no chat da UOL que me ensinou, disse que teria que
colocar o endereço do lugar a ser invadido
no
lugar chamado host, mas mesmo assim eu colocava e não
funcionava...testei de tudo: www.uol.com.br;
www.redeglobo.com.br; www.microsoft.com. Mesmo assim não
funcionava... Já ia desistir quando apareceu um cara no meu icq
de repente dizendo que ia me ajudar... ele disse que era hacker e
estava invadindo um cara, e ele me deu um tal de número IP desse
cara, para a gente invadir ele juntos, para quem não sabe IP
quer dizer Identificação Pessoal, deve ser como um CIC na
Internet eu acho... finalmente consegui invadir o cara, aí meu
amigo mandou eu apertar o botão FILE MANAGER e depois SHOW
FILES, para poder ver os arquivos do cara...
Comecei
então a ver os arquivos então, esse cara que eu invadi devia
ter um computador igual ao meu, pois percebi que tinha um monte
de arquivos que eu tinha também, até o scanner dele era igual
ao meu... Tive dó do coitado que eu estava invadindo, mas como
meu amigo me ensinou: Hacker não tem dó de ninguém, sai
apagando tudo que achar pela frente... Como agora já sou um
hacker, não posso decepcionar meu amigo... Comecei apagando tudo
que achava pela frente...
Nossa,
como é divertido ser hacker!
O
único problema é que ele devia ter algum tipo de proteção,
pois chegou uma hora em que meu computador travou e tive de
reiniciar, mas aí deu um problema e ele não ligava mais e
acabei perdendo todos os meus arquivos... fazer o que? é o risco
de ser um hacker...
Gastei
toda minha mesada com um técnico, para ele arrumar meu
computador... Mas agora esta tudo bem... puxei o netbus de novo e
já instalei tudo (o arquivo patch.exe ainda está com problema)
e vou continuar com minha jornada hacker...
Tenho
até minha Home Page, que fiz no Word e meu primo publicou pra
mim, lá eu ensino como ser um grande hacker como eu, tem até
uma foto minha lá, tive que usar o scanner do meu primo, pois o
meu nunca mais funcionou depois que deu o problema aqui...
o endereço é:
http://www.oocities.org/14567/hollywood/area51/45565/rodeodrive/computer/77599/wallstreet/hmortal.html
Hoje
mesmo vou tentar invadir a NASA... só preciso descobrir a
Identificação Pessoal deles...
Ainda
bem que hoje apareceu de repente outro amigo no meu ICQ e disse
que ia me ajudar...
Como
é legal ser um hacker...
[]'s
Hacker
Mortal
Onda
recente de ataques
Quero chamar a
atenção para a diferença entre invasão e ataque, parece óbvia
mas pode não ser neste caso, na invasão o site ou sistema é
invadido (?!) pelo agressor o que possibilita causar estragos no
sistema ou roubar dados... Um website é modificado através
de uma invasão. Já num ataque o agressor não tem acesso aos
dados ou arquivos da vítima pois o objetivo é tão somente
prejudicar serviços ou seja tornar lento, travar ou até mesmo
derrubar a conexão da vítima. E daí? Bem, penso eu que se
levarmos ao pé da letra a definição de hacker pelo dicionário
anteriormente citado, os autores desse ataques que tem sido
noticiados com freqüência não são hackers pois não invadem o
site atacado, mas são hackers porque para efetuar esses ataques
tiveram que invadir outros computadores para torna-los zumbis e
ajuda-los nos ataques, complicado não? Qual seria a motivação
desses ataques? Status na tribo, revolta, vandalismo gratuito ou
já existe um cyber-terrorismo comercial? Sim porque diz-se que
os prejuízos foram tremendos... Bom para os concorrentes dos
sites invadidos né? Aqui no Brasil já tivemos atacados os sites
do Cadê, UOL, GloboOn, IG, ZipNet e fora os que não são
divulgados
porque abafar esse tipo de notícia interessa muito na medida em
que uma invasão fere um pouco a credibilidade da segurança
daquele site. Imagine se um banco vai divulgar por vontade própria
que teve seu site ou sistema invadido.
Para
quem tiver interesse em saber mais sobre esse ataques indico o
excelente artigo da Módulo que está em: http://www.modulo.com.br/noticia/a-ddos.htm
Livros
O
Pirata eletrônico e o Samurai - de Jeff Godell / Editora CAMPUS
Contra
Ataque - Tsutomu Shimomura e John Markoff / Companhia das Letras
A
Internet e os Hackers Ataques e defesas - M@RCIO / Chantal
Editora
Pânico
na internet - M@RCIO / Chantal Editora
Manual
completo do hacker como ser e evita-los - Spyman - BookExpress
Genius:
The life and science of Richard Feynman - James Gleick
The
Cucko's Egg - Clifford Stoll
Cyberpunk
- John Markoff e Katie Hafner
The
Hacker Crackdown - Bruce Sterling
Links
Editora
CAMPUS - http://www.campus.com.br
Chantal
Editora -
http://www.chantaleditora.com.br
Modulo
Security Solutions S.A.
- http://www.modulo.com.br/
Hacker
News - http://www.hackernews.com.br
Wired
- http://www.hotwired.com |