Hackers, o que são afinal?

    Compartilhando conhecimento desde 1998                                      Quem sou    Serviços    Colaborações   Contatos
 
seta.gif (161 bytes)  Publicado no site: AQUI!
 > Hackers, o que são afinal?

Sinal dos tempos: mesmo que você não tenha um computador com conexão à Internet os hackers já invadiram seu ambiente de trabalho ou doméstico. Eles estão em revistas, jornais e também em  noticiários de rádio e TV. Nunca estiveram tanto em evidencia e não é para menos pois tal como piratas digitais os hackers contemporâneos invadem, atacam, violentam, vandalizam e roubam dados de computadores pessoais , redes de grandes empresas,  órgãos de governos e instituições como a NASA, OTAN e etc... Pilham e furtam números de cartões de crédito, transferem dinheiro de contas bancárias, sabotam, fazem chantagem e até troça com o presidente do país mais poderosos do mundo. Será que hackers são assim tão perigosos? Mas afinal o que são hackers? É um termo controverso, hoje em dia fala-se até em hackers do bem ou do mal... Parece que acompanhando o rápido desenvolvimento da revolução digital que estamos presenciando, a definição de hacker ainda não se estabilizou possibilitando inúmeras interpretações. Sem ter a pretensão de definir o que é ou não um hacker, lanço aqui alguns desses conceitos para que juntos talvez cheguemos a uma conclusão.

Segundo o Dicionário Oxford Escolar, hack significa: 1 - cortar algo aos golpes, 2 - invadir algo ilegalmente; hacking é a invasão ilegal de um sistema. Bem, visto assim um açougueiro ou um sem terra que estabelece acampamento numa fazenda podem ser considerados hackers... Acho melhor voltarmos um pouco no tempo para tentarmos entender melhor o que pode ser um hacker.

O prêmio Nobel Richard Feynman criou fama por desobedecer os procedimentos de segurança de Los Alamos na época do projeto Manhatan. Diz-se que ele era um proto-hacker. Pouco depois, eram considerados hackers pessoas capazes de manipular os sistemas computacionais com criatividade. Os critérios vigentes exigiam que qualquer solução deveria Ter estilo, ser inteligente, criativa e original, não uma cópia do que havia sido feito antes. Mais importante, não poderia ser destrutiva nem perniciosa.

Robert Morris, um dos inventores do sistema operacional Unix, depois cientista chefe da Agência de Segurança Nacional, NSA, foi um dos pioneiros no estudo das formas de penetrar em computadores e também de protege-los. Steve Jobs e Steve Wozniack, fundadores da Apple Computers, faziam dinheiro na adolescência vendendo pelo campus da Universidade da Califórnia em Berkeley, blue boxes - uma caixa de apitos que por ser da mesma freqüência de alguns sistemas telefônicos permitia que os mesmos fossem manipulados.

Com a popularização da Internet os problemas de segurança começaram pois a grande rede foi projetada para compartilhar informações e não para esconde-las. Tsutomu Shimomura, um dos maiores especialistas em segurança computacional, declarou a esse respeito:

"Segurança, em computadores, se baseia no equilíbrio. O máximo seria encontrar um sistema com o qual se possa conviver. É possível obter segurança absoluta: basta desligar o equipamento e tranca-lo num cofre. Assim nem mesmo o pirata mais capacitado conseguiria roubar os dados. Mas essa solução extremamente segura significaria também que o dono não poderia usar o computador. Como todo mundo, preciso encontrar um equilíbrio na segurança de minhas máquinas, e portanto correr alguns riscos inevitáveis.

Embora a Internet seja hoje, como muitos analistas já comentaram, semelhante ao faroeste selvagem, cheia de bandoleiros, nem sempre foi assim. Quando eu estudava na Caltech, e mais tarde, ao trabalhar como pesquisador em física, em Los Alamos, o mundo ainda não havia despertado para a rede. A cultura da rede ainda mantinha as raízes herdadas da ARPANET, sua antecessora acadêmica, fundada pelo Pentágono em 1969, sendo uma pequena comunidade,

onde todos se conheciam. As pessoas cumprimentavam o vizinho no armazém, e deixavam a porta destrancada.

Hoje em dia, milhões de pessoas anseiam por entrar na Internet, e as regras mudaram. O mundo invadiu a rede, inserindo todos os tipos possíveis e imagináveis de negócios e comunicações particulares em formato eletrônico, enviando mensagens em redes originalmente criadas para compartilhar informações, e não para protege-las. Existem, portanto, muitos alvos tentadores para bandidos e salteadores das superestradas da informação.

A rede de computadores conhecida como Internet começou como um experimento único de construir uma comunidade de pessoas que compartilham uma escala de valores sobre a tecnologia e o papel que os computadores podem desempenhar para mudar o mundo. Essa comunidade era baseada, em grande parte, num senso de confiança mútua. Hoje as muralhas eletrônicas que se levantam por toda parte na Net constituem a prova mais clara de que se perderam essa confiança e essa comunidade. É uma perda para todos nós." 

OBS.: Trecho entre aspas bem como outros dados foram reproduzidos do livro Contra-ataque de Tsutomu Shimomura com John Markoff da Companhia das Letras.

 No final da década de 70 e início de 80, os hackers eram quase totalmente desconhecidos, ninguém sabia sobre eles e eles não estavam nem aí... A revolução do computador pessoal começou a ganhar impulso, poucos norte americanos tinham computadores e praticamente ninguém além de cientistas e acadêmicos usavam a Arpanet, operavam online. Na maioria das vezes os hackers eram retratados na mídia como moleques engenhosos. Ninguém podia imagina-los causando problemas sérios.

O filme Jogos de Guerra (Wargames) mostrou Mathew Broderick como um hacker assim: tem um computador no quarto, um problema de comportamento e gosta de junk food. Entra no computador da escola para mudar uma nota que o reprovaria. Depois invade por engano o computador do NORAD, sistema de defesa estratégica das forças armadas norte americanas, e começa um "jogo" chamado Guerra Termonuclear Global. Não sabia que havia iniciado a contagem regressiva para a guerra e que só ele mesmo poderia interrompe-la... O filme explora de forma hábil as ansiedades da era atômica - que apenas um toque no teclado do computador nos afasta da aniquilação - e, ao mesmo tempo, introduz um novo termo no vocabulário da cultura pop: o hacker de computador. O filme mudou a percepção que os próprios hackers tinham de si mesmos. Até Wargames, os hackers estavam relegados à escuridão cultural. Agora, havia uma certa insolência em seus toques no teclado - Não mexa comigo ou posso me enfurecer e lançar alguns mísseis. Mas a paranóia do hacker tem suas raízes em algo mais básico. Os hackers exploram medos primais. Existem além da realidade física, no mundo interior dos bits e bytes. São espíritos que podem entrar em sua vida e fazer magia negra. De certa forma o medo crescente desses seres fantasmagóricos é uma medida da alienação na vida moderna. Podemos usar carros e telefones todos os dias - quantas pessoas entendem como funcionam? Os computadores apenas aprofundam o mistério. Ninguém sabe que estranhas criaturas habitam a imensidão eletrônica. É o terror do desconhecido e do que não pode ser conhecido, da terra incógnita. 

OBS.: Trecho em itálico bem como outros dados foram reproduzidos do livro O Pirata eletrônico e o samurai de Jeff Goodel, Editora CAMPUS.

Com o tempo, alguns hackers começam a fazer fama: Kevin Mitnick é um dos que ficou mais famoso por sua ousadia. Seu forte era (ou é) a engenharia social que consiste em conseguir obter senhas e outros dados importantes passando-se a lábia em pessoas com postos-chave , no popular seria uma espécie de vigarice mesmo... Pois bem, Mitnick roubou listas de números de cartões de créditos, invadiu redes de empresas, do governo e até de Tsutomu Shimomura um especialista em segurança de redes de computadores que levou essa invasão como ofensa pessoal e decidiu colaborar para que Kevin fosse encontrado e preso. Graças ao gênio de Tsutomu isso foi feito e Kevin passou alguns anos atrás das grades tendo saído há poucos meses.

Philber Optik, verdadeiro nome: Mark Abene. Especialista em phreak (invasão dos sistemas de telefonia). Também esteve preso e foi solto em liberdade condicional, recentemente esteve no Brasil ministrando palestras sobre segurança.

John Draper ou Captain Crunch foi o primeiro hacker a receber a conotação de phreaker. Desenvolveu uma técnica simples para fazer ligações interurbanas gratuitamente, usando um apito de brinquedo que era dado como brinde comprando-se uma caixa do cereal Captain Crunch.

Kevin Pousen, surrupiou documentos classificados militares e desenvolveu um esquema fraudulento para vencer concursos de rádio. Controlando as linhas telefônicas, ele e amigos  conseguiram grandes prêmios em dinheiro, dois Porshes e uma viagem ao Havaí.

Peter Link, um menino de 15 anos foi descoberto pela polícia de Minneapolis no momento em que invadia o sistema de segurança de um banco. Link foi perdoado porque não roubou nada e prestou uma ajuda inestimável à polícia em investigações de abuso sexual com crianças. 

Hierarquia 

Lamer: É o principiante que se acha o máximo. Acabou de ganhar um micro e já quer invadir os computadores do Pentágono.

Wannabe: É o principiante que aprendeu a usar algumas "receitas de bolo" (programas prontos para descobrir senhas ou invadir sistemas), conseguiu entrar num provedor frágil e já pensa que vai entrar nos computadores da NASA.

Larva: Está quase se tornando um hacker. Já consegue desenvolver suas próprias técnicas para invadir sistemas.

Hacker: Tem conhecimentos reais de programação e de sistemas operacionais, principalmente o Unix e Linux que são os mais usados pelos servidores da Internet. Conhece quase todas as falhas de segurança dos sistemas e procura achar outras. Desenvolve suas próprias técnicas e programas de invasão e despreza as "receitas de bolo".

Cracker: É o "hacker do mal" que invade sistemas, rouba dados e arquivos, números de cartão de crédito, faz espionagem industrial e provoca destruição de dados. São confundidos pela imprensa que lhes atribui o nome de hacker.

Phreaker: Hacker com altos conhecimentos de telefonia que faz chamadas internacionais sem pagar, o que permite desenvolver seus ataques a partir de um servidor de outro país. Mesclam conhecimentos de telefonia, eletrônica digital e informática.

Guru: O mestre dos hackers.

OBS.: Trecho em negrito bem como outros dados foram reproduzidos do livro A Internet e os Hackers Ataques e Defesas, de M@RCIO, Chantal Editora.

Pois bem, vimos um pouco da história e hierarquia dos hackers e ainda não acabou a polemica em torno deles. São considerados criminosos digitais por alguns e recurso nacional por outros. Existem países que os recebem de braços abertos e já atuam em guerras reais invadindo sistemas computacionais dos inimigos.  

Existe um pequeno site ligado à Internet na Universidade de Denver, chamado Nyx cujo administrador Andrew Burt acredita que a segurança na Internet é um oximoro até que as mensagens sejam automaticamente codificadas. Ele mantém seu sistema aberto, sem segurança a apenas solicita aos hackers que não estraguem nada no sistema... Burt escreveu o seguinte sobre os hackers:

Pense nisso: as aranhas entram pelos menores buracos, de cuja existência você muitas vezes nem desconfia. As aranhas sempre conseguem entrar, por mais que tentemos impedi-las. Na maioria das vezes, não as vemos - mas elas estão lá. Muitas pessoas tem, desnecessariamente, medo de aranha. Elas perturbam, mas a maioria não causa dano algum. As aranhas não gostam de se expor. Algumas são venenosas, mas a maioria não é. É difícil argumentar com uma aranha, elas simplesmente vêem as coisas sob um angulo diferente. As aranhas freqüentemente tecem intrincadas teias para continuar sua existência (para pegar alimentos, senhas, etc). Uma aranha pode por ovos, gerando outras aranhas. As aranhas são, em sua maioria, solitárias. Algumas aranhas acham que são livres lutadoras (hum, hum, o Homem Aranha) . A maioria tem péssima reputação. A maioria das pessoas tenta pisar nelas quando as encontra pela frente.

Manifesto Hacker (por Menthor)

  Mais um foi preso hoje, está em todos os jornais!

"Jovem preso por crime de computador",

"HACKER preso depois de invadir banco"

Malditos garotos!

Eles são todos iguais!

Mas você, no seu 1/3 de psicologia e um cérebro tecnológico de 1950, nunca olhou atrás dos olhos de um HACKER.

Você alguma vez sonhou em fazer-lhe perguntas?

Que forças o incentivaram? O que pode ter moldado ele?

Eu sou um HACKER! Entre no meu mundo

Meu mundo começa na escola... Sou mais esperto que os outros garotos e esta bosta que nos ensinam me chateia

Malditos garotos!

Eles são todos iguais!

Eu estou no ginásio...

Ouvi dos professores pela qüinquagésima vez como reduzir uma fração

"Não, professor, não demonstrei meu trabalho, eu o fiz de cabeça"

Malditos garotos!

Provavelmente ele colou. Eles são todos iguais!

Eu fiz uma descoberta hoje, ganhei um computador.

Espere um segundo, isto é legal! Ele faz o que eu quero.

Se ele comete um erro, é porque eu errei.

Não porque ele não goste de mim, ou se sinta intimidado por mim...

Ou porque não gosta de ensinar e não deveria estar aqui

Malditos garotos!

Eles são todos iguais!

E então aconteceu... uma porta se abriu para um outro mundo

Cavalgando pela linha do telefone, como herói por veias de metal,

um pulso é mandado para fora, um refúgio do dia a dia onde não existe incompetência... uma placa é achada.

"É isto!... é de onde eu venho"

Eu estou onde gosto...

Me sinto à vontade aqui, a cada dia que passa meus conhecimentos aumentam vertiginosamente

Eu passo a conhecer sobre tudo e sobre todos...

Malditos garotos!

Usando a linha do telefone de novo!

Eles são todos iguais!

Você põe a bunda no mesmo lugar que os outros...

Nós tivemos comida que não gostávamos na escola quando estávamos com fome

Nós fomos dominados por sadistas ou ignorados pelos apáticos.

Poucos tem algo a nos ensinar, e estes poucos são como "gotas d'água no deserto".

Este é o nosso mundo agora, o mundo de elétrons e botões, a beleza da transmissão. Nós fazemos uso de um serviço que deveria ser barato, e vocês nos chamam de criminosos.

Nós exploramos... e vocês nos chamam de criminosos.

Nós vamos atrás do conhecimento e vocês nos chamam de criminosos.

Nós existimos sem cor, sem nacionalidade, sem religião e vocês nos chamam de criminosos.

Vocês constróem bombas atômicas,

vocês fazem guerras, vocês matam, trapaceiam e mentem para nós

e tentam nos fazer crer que é para nosso bem,

"é..." nós é que somos os criminosos.

Sim , eu sou um criminoso

Meu crime é a curiosidade.

Meu crime é julgar as pessoas pelo que elas dizem e pensam,

não pelo que elas parecem.

Meu crime é ser mais esperto, coisa que você nunca vai me perdoar.

Eu sou um HACKER, e este é o meu manifesto.

Você pode parar um de nós, mas não pode parar a todos

Pois no final das contas, nós somos todos iguais.

Agora transcrevo alguns artigos, com os devidos créditos; para adicionar mais informações nessa nossa conversa...

Hackers do bem e do mal em luta na Internet

Os ataques de piratas na Internet no Brasil já causaram prejuízos de milhões a bancos, à poupança e às companhias telefônicas. Mas nem tudo está perdido. Os caçadores de crackers estão em ação.

O homem saiu de São Paulo. Foi até Belém do Pará, provavelmente de avião. Depois seguiu para o interior do Estado de ônibus, procurando um lugar não muito pequeno, onde poderia passar desapercebido. A cidadezinha que ele encontrou tem um pequeno hotel para comerciantes de passagem. Tem também quatro telefones públicos. Num dos aparelhos, durante a madrugada, ele instalou um modem de alta velocidade, a partir de um laptop moderníssimo. Em pouco tempo, invadiu a rede de computadores do banco Itaú, em São Paulo, e desviou uma quantia ainda não revelada. A polícia fala em R$ 500 mil – e o banco fala em apenas R$ 50 mil.

Independentemente desta divergência de informações, o fato resiste: o pirata da era do cyberspace conseguiu violar os códigos do banco, passou pela firewall, quebrou as senhas de algumas contas correntes e transferiu o dinheiro para outras contas. Esse tipo de invasão só é percebido quando o correntista lesado reclama que o dinheiro sumiu. O pirata tem tempo de sobra para sacar o dinheiro.

A Delegacia de Roubo a Banco de São Paulo investiga o caso do Itaú. O delegado Ruy Ferraz conseguiu identificar o hacker. Pediu a prisão preventiva dele, mas a Justiça negou por falta de provas. A investigação é uma das mais sigilosas do momento, debaixo de segredo de justiça. A polícia está convencida de que ele vai atacar de novo e pretende pegá-lo em flagrante. Parece coisa de cinema.

Mas há um outro caso ainda mais espetacular: um hacker estaria a bordo de uma pequena embarcação a motor, navegando pelo Rio Negro, na Amazônia, dando golpes no sistema bancário com um telefone via satélite. A Polícia Federal não confirma a história, que pode fazer parte do já constituído folclore da pirataria brasileira na Internet. Mas também não desmente.

Pirata do bem? Os ataques contra instituições financeiras e o sistema bancário chegaram a níveis preocupantes. Milhões de reais desaparecem no turbilhão da pirataria eletrônica. Só um desses hackers invadiu cinco bancos. O nome dele é Weber Nunes, tem 20 anos e nunca estudou informática. Ele é de Volta Redonda, no Estado do Rio de Janeiro, e dedicou-se a desviar dinheiro dos bancos para transformar em “doações”.

Durante o mês de outubro do ano passado, várias instituições de caridade e obras sociais receberam R$ 200 mil de “doadores” anônimos. Dinheiro que ele eclipsou do Banco do Brasil (o

mais frágil, segundo Weber), Bradesco, Banco de Boston, Itaú (passou uma semana, trabalhando durante oito horas por noite, para quebrar os códigos de segurança deste banco) e do estatal Banco do Espírito Santo.

Além disso, divertia-se apagando contas telefônicas e passou dois anos “pagando” o seu próprio cartão de crédito com “depósitos” virtuais. Terminou sendo caçado pela polícia, numa investigação que recebeu o nome de “Operação Robin Hood”. Foi identificado. Não porque tenha deixado alguma pista, mas porque foi denunciado por uma pessoa a quem ele contou o que fazia durante as madrugadas quentes em Volta Redonda. Weber está sendo processado. Um processo que pode não dar em nada. A polícia não consegue provas de que ele tenha estado dentro do sistema de computadores dos bancos.

Para conseguir entrar nos bancos e mexer no dinheiro dos correntistas, Weber Nunes remexia, discretamente, latas de lixo e cinzeiros dentro das agências. Ele precisava encontrar um número de conta corrente farejando entre pedaços de certificados de depósito. Outras vezes, ficava na fila do caixa prestando atenção nos clientes, até conseguir decorar um número de conta. Passo seguinte:entrar no home banking da instituição, que é operado por Internet, e provocar um congestionamento.

Utilizando um programa especial de e-mail, mandava simultaneamente milhares de mensagens para o site do banco, provocando a queda do sistema por alguns minutos. Durante este breve espaço de tempo, quebrava a senha do cliente e transferia o dinheiro para entidades assistenciais. “Não tenho nada a ver com isso”, disse o hacker à polícia. E – como o ônus da prova cabe ao acusador – essa história deve terminar em pizza.

Rebeldes.com Eles nasceram quando Bill Gates desenhava o primeiro sistema Windows. Têm de 17 a 25 anos e comportam-se como se obedecessem a um manual. Passam mais de cinco horas por dia diante da tela do computador, estudam linguagem de programação e lêem manuais complicadíssimos como se fossem revistas em quadrinhos. Gostam de música progressiva. Criam clubes secretos na Web, onde trocam informações sobre equipamentos e segredos dos sistemas. Nesses chats reservados, combinam ações conjuntas, como as que bloquearam recentemente a CNN.com e o Yahoo.com. São rebeldes e demonstram isso invadindo empresas e agências governamentais apenas para se divertir.

O primeiro deles foi o norte-americano Mark Abene, que aos 19 anos invadiu a Bell Shouth, empresa telefônica que teve um prejuízo de US$ 300 mil ao se tornar alvo inédito de um hacker. O primeiro a se tornar mundialmente famoso foi o israelense Ehud Tene-baum, o “Analista”, que conseguiu a proeza de violar os computadores do Pentágono. E o mago do mundo hacker, o mais genial, é Mudge, visto à mesa da reunião, na Casa Branca, onde o presidente Bill Clinton, há poucos dias, pediu medidas contra a pirataria eletrônica.

Diversão e rebeldia Gente como essa – “pichadores virtuais”, como gostam de ser chamados – influenciou a geração Windows no Brasil. Alex Forgot, do Paraná, concordou em falar sobre isso. Tem 19 anos e uma formação escolar não muito organizada. Na verdade, ainda não completou o curso secundário. Mas é de uma inteligência fácil de reconhecer. É um rapaz magro, claro e de cabelos pretos. O rosto, ingênuo, não demonstra o que ele faz. O nome é falso – e esta é uma das condições que ele impôs para falar sobre a invasão de redes de computadores:

– As pessoas invadem sistemas por curiosidade, diversão, rebeldia, auto-afirmação. Obter dinheiro fácil é uma utopia, porque uma operação de desvio exige planejamento e estratégias que de modo algum podem ser chamadas de fáceis.

Igualmente difícil é obter dinheiro ilegalmente e garantir que não venham a recuperá-lo mais tarde. A pessoa que utilizar o próprio computador, em casa, para violar um sistema remoto, usando programas que ela mesma codificou, vai corresponder ao “perfil” (do hacker). O cenário ideal é quando o ataque parte de outras máquinas que ele dominou previamente, já que a origem do ataque pode ser rastreada. Mas quem desconfiaria de um hacker, no Brasil, quando o ataque ocorre na Bélgica, tendo como origem um computador no Japão?

Alex Forgot explica que não há sistemas seguros, nem nas grandes redes, nem em casa. Mas informa que as compras online, especialmente com cartões de crédito, não são assim tão perigosas. “Se alguém obtém os seus dados e compra um carro, por exemplo, o problema do endereço de entrega não fica resolvido, porque o vendedor checa o endereço verdadeiro no banco de dados do cartão”. Mas o especialista garante: os bancos de dados das administradoras de cartões de crédito não são seguros. “Os dados não são criptografados (codificados) e podem ser invadidos”, diz.

Se alguém perguntar a ele se é um hacker, tem resposta certa: “Se aprendo a tocar piano, não me transformo em músico. Já estive em muitos sistemas aos quais não tinha acesso legalizado. Fiz isso por exercício e não surrupiei nenhuma informação. O meu trabalho envolve a segurança de empresas. Ao entrar nelas, tornei-as mais seguras”.

Pode não ser o caso de Alex Forgot, mas é conhecido que muitos hackers quebram a segurança das redes de computadores para depois vender às empresas um novo código de segurança. Ao menos, vendem dicas de como se proteger dos invasores.

Isto está se transformando num tipo de emprego. O FBI americano tem uma agência que trata dos “crimes cometidos por meio eletrônico”. Os peritos da polícia federal dos EUA traçaram o perfil psicológico dos hackers: jovens de criatividade motivadora, inconformados com o sistema, revoltados com a situação de pais desempregados ou separados. (Para maiores detalhes, www.fbi.org) 4J, a patrulha da Internet Nem tudo são más notícias na Internet. A partir do interior de São Paulo, organizou-se um grupo de pessoas cuja missão é combater a pornografia e a pedofilia online. Eles se autodenominam 4J, numa referência ao For Jesus inglês, um segmento radical dos Cavaleiros Templários, que pregavam a guerra santa contra os infiéis, durante a Idade Média.

O paulista 4J montou um sistema de vigilância sistemática contra o lixo na Web.

O próprio site da organização (www.kanibytes) é uma armadilha: o desavisado que entrar ali tem a ficha toda levantada. Se for do mal, eles partem atrás do infeliz. O objetivo do grupo, como explica Enaldo, o coordenador, “é simplesmente humanitário”. “Somos cavaleiros que lutam a favor dessas crianças inocentes”, explica.

Mas como cercar os pornógrafos? O grupo 4J usa um supermicro numa papelaria de uma cidade da região de Registro. A máquina está equipada com programas de rastreamento e de quebra de senhas. Alternando horários, os “templários” freqüentam os sites de sexo em busca de fotos de crianças ou mulheres “em condições abomináveis”. Todo internauta militante já viu fotos de mulheres no chamado “sexo animal’, com poses envolvendo cães, porcos ou cavalos. Muita gente já viu meninas de dez anos nuas na Web. É em busca disto que o 4J está.

“Uma estratégia para descobrir esses criminosos”, conta Enaldo, “é a monitoração. São horas e horas percorrendo sites tradicionalmente visitados por esse tipo de gente. Quando alguém manda uma foto desse tipo (e aparece um nickname, um apelido eletrônico), a gente faz contato, manda mensagens, comenta que aquilo é gostoso, e termina ganhando a confiança dele. Geralmente, a gente se identifica como uma garota de 15, 16 ou 17 anos”.

No momento em que o pornógrafo comete um erro, na maioria das vezes executando um aplicativo .exe (que roda alguma coisa ativa no computador), o 4J entra na máquina do inimigo. A primeira providência é enviar um comando que faz com que, toda vez que o computador do “infiel” seja ligado, apareça uma tela vermelha, com olhos de pantera, e a frase “estamos de olho em você”. A idéia é desestimular a pessoa. Se ela não desiste, os hackers começam a atacar os programas e o próprio hardware. Se nem isto basta, investigam a vida dele até chegar às conexões bancárias. E aí podem transformar dinheiro vivo em “doações” para instituições de caridade.

Enaldo não tem a menor dúvida ao declarar que os programas necessários para esse tipo de atividade estão disponíveis, para qualquer um, na Internet (veja a lista de programas). E acrescenta: “Só não fazemos mais porque a Justiça não compreende a diferença entre nós e os outros”.

 29/02/2000 - Por: Carlos Amorim, especial para o JT. Colaborou Viviane Zanardo
Agradecimentos: Jornal da Tarde – www.jt.com.br - Link para a notícia

CONTINUAM OS ATAQUES DDoS

Fontes: Federal Computer Week, Sans e Módulo, 24/02/2000

Esta semana, foram encontrados cerca de 150 computadores da James Madison University infectados com o "WinTrin00", uma nova ferramenta hacker utilizada em ataques DDoS. A versão para Windows atingiu computadores pessoais, permitindo aos hackers utilizarem as maquinas contaminadas nos ataques distribuídos.

Recebemos ainda mas noticias sobre o software gratuito disponibilizado recentemente pelo FBI para prevenir o problema. Especialistas suspeitam que o  FBI esteja buscando monitorar as maquinas dos usuários com o programa, uma vez que o código fonte  não foi divulgado.

Segundo rumores, os ataques DDoS ja chegaram ao Brasil.  E apesar de estarem sendo causados por  hackers, muitos desses ataques podiam ter sido impedidos. Na verdade, alguns administradores de sites tem se tornado os verdadeiros vilões. Leia o  artigo de Andre Fucs em http://www.modulo.com.br/noticia/a-ddos3.htm

HACKER ALEMÃO ASSUME AUTORIA DOS ATAQUES

Fonte: WebWorld, 14/02/2000

O nome é Mixter. Tem 20 anos de idade e se  proclama o criador do TFNK (Tribal Flood Network), responsável pela enxurrada de ataques a sites famosos. Mixter, aparentemente ligado ao grupo UKHackers, vem se expondo em chats de hackers e crackers.

Ele anuncia que ha uma nova versão do TFNK, capaz de causar sérios danos a servidores e roteadores por meio de uma desconcertante variedade de tipos de dados. É de arrepiar. Mas o pior é que o TFNK está disponível em sites hackers, com instruções detalhadas de como usa-lo.  

Mixter tem o perfil típico. Autodidata, aos 6 anos de idade já esboçava as primeiras linhas de programação e  aos 14 dominava segredos de sistemas operacionais e de redes.

O FBI já disponibilizou um programa que identifica a presença de ferramentas de ataques do tipo DDoS (Distributed Denial-of-Service), cujo modelo mais exemplar é justamente o TFNK de Mixter.

Mas, para o hacker, a solução definitiva é a migração dos sites para a mais nova geração de protocolos de comunicação da Internet: o IPv6, ainda em fase de testes.

CAEM AS AÇÕES DOS GRANDES SITES ATACADOS

Fontes: Bloomberg, ZDNet, Wired e CNN, 10/02/2000

  Os valores das ações da E*Trade, Yahoo! e Amazon recuaram no ultimo pregão da Europa, após o terceiro dia de ataques na Internet.

Nesta semana, os sites eBay, Buy, CNN e, por último, ZDNet sofreram o mesmo tipo de ataque, ficando indisponíveis por algumas horas.

Um dos responsáveis técnicos do Yahoo! explicou que o sistema foi inundado por grande quantidade de mensagens e pedidos falsos, que bloquearam sua capacidade de fornecer informaçao aos usuários legítimos.

Com trafego diário de 465 milhões de page views, especula-se um prejuízo para o Yahoo! de mais 500 mil dólares.

ATAQUES NO JAPÃO

Fontes: CNN, Digital Report e YahooNews, 26/01/2000

Pela primeira vez, o governo japonês vem sofrendo com a ação de hackers

em seus principais sites. No período de uma semana, houve perda de banco de dados, link direto a sites pornográficos e paginas pichadas com protestos contra guerras entre o Japão e a China.

Coincidência ou não, os ataques ocorreram logo após o anuncio do investimento de milhões de dólares em um plano de segurança contra o cyber-terrorismo.

Ate o momento, o governo desconhece a autoria das invasões .

Notas reproduzidas do site da Modulo Security Solutions S.A.

Reprodução de uma mensagem eletrônica que recebi, juro que não a inventei... e acho que serve para descontrair:

Relato de um Lammer

  Olá galera...

Gostaria de relatar uma invasão que fiz usando o netbus 1.6, após ficar um mês tentando sem sucesso. Eu procurei no Cadê e encontrei uma página hacker, aí eu puxei um esse tal de netbus, este programa foi criado por um tal de Trojan (achei legal esse nick, mas prefiro o meu: Hacker Mortal). Instalei o programa, e ele não funcionava direito, tinha um tal de patch.exe que acho que está estragado pois clicava várias vezes nele e nada acontecia... Mas teve um cara no chat da UOL que me ensinou, disse que teria que colocar o endereço do lugar a ser invadido

no lugar chamado host, mas mesmo assim eu colocava e não funcionava...testei de tudo: www.uol.com.br; www.redeglobo.com.br; www.microsoft.com. Mesmo assim não funcionava... Já ia desistir quando apareceu um cara no meu icq de repente dizendo que ia me ajudar... ele disse que era hacker e estava invadindo um cara, e ele me deu um tal de número IP desse cara, para a gente invadir ele juntos, para quem não sabe IP quer dizer Identificação Pessoal, deve ser como um CIC na Internet eu acho... finalmente consegui invadir o cara, aí meu amigo mandou eu apertar o botão FILE MANAGER e depois SHOW FILES, para poder ver os arquivos do cara...

Comecei então a ver os arquivos então, esse cara que eu invadi devia ter um computador igual ao meu, pois percebi que tinha um monte de arquivos que eu tinha também, até o scanner dele era igual ao meu... Tive dó do coitado que eu estava invadindo, mas como meu amigo me ensinou: Hacker não tem dó de ninguém, sai apagando tudo que achar pela frente... Como agora já sou um hacker, não posso decepcionar meu amigo... Comecei apagando tudo que achava pela frente...

Nossa, como é divertido ser hacker!

O único problema é que ele devia  ter algum tipo de proteção, pois chegou uma hora em que meu computador travou e tive de reiniciar, mas aí deu um problema e ele não ligava mais e acabei perdendo todos os meus arquivos... fazer o que? é o risco de ser um hacker...

Gastei toda minha mesada com um técnico, para ele arrumar meu computador... Mas agora esta tudo bem... puxei o netbus de novo e já instalei tudo (o arquivo patch.exe ainda está com problema) e vou continuar com minha jornada hacker...

Tenho até minha Home Page, que fiz no Word e meu primo publicou pra mim, lá eu ensino como ser um grande hacker como eu, tem até uma foto minha lá, tive que usar o scanner do meu primo, pois o meu  nunca mais funcionou depois que deu o problema aqui... o endereço é:

http://www.oocities.org/14567/hollywood/area51/45565/rodeodrive/computer/77599/wallstreet/hmortal.html

Hoje mesmo vou tentar invadir a NASA... só preciso descobrir  a Identificação Pessoal deles...

Ainda bem que hoje apareceu de repente outro amigo no meu ICQ e disse que ia me ajudar...

Como é legal ser um hacker...

[]'s

Hacker Mortal

Onda recente de ataques

Quero chamar a atenção para a diferença entre invasão e ataque, parece óbvia mas pode não ser neste caso, na invasão o site ou sistema é invadido (?!) pelo agressor o que possibilita causar estragos no sistema  ou roubar dados... Um website é modificado através de uma invasão. Já num ataque o agressor não tem acesso aos dados ou arquivos da vítima pois o objetivo é tão somente prejudicar serviços ou seja tornar lento, travar ou até mesmo derrubar a conexão da vítima. E daí? Bem, penso eu que se levarmos ao pé da letra a definição de hacker pelo dicionário anteriormente citado, os autores desse ataques que tem sido noticiados com freqüência não são hackers pois não invadem o site atacado, mas são hackers porque para efetuar esses ataques tiveram que invadir outros computadores para torna-los zumbis e ajuda-los nos ataques, complicado não? Qual seria a motivação desses ataques? Status na tribo, revolta, vandalismo gratuito ou já existe um cyber-terrorismo comercial? Sim porque diz-se que os prejuízos foram tremendos... Bom para os concorrentes dos sites invadidos né? Aqui no Brasil já tivemos atacados os sites do Cadê, UOL, GloboOn, IG, ZipNet e fora os que não são

divulgados porque abafar esse tipo de notícia interessa muito na medida em que uma invasão fere um pouco a credibilidade da segurança daquele site. Imagine se um banco vai divulgar por vontade própria que teve seu site ou sistema invadido.

Para quem tiver interesse em saber mais sobre esse ataques indico o excelente artigo da Módulo que está em: http://www.modulo.com.br/noticia/a-ddos.htm

Livros 

O Pirata eletrônico e o Samurai - de Jeff Godell / Editora CAMPUS

Contra Ataque - Tsutomu Shimomura e John Markoff / Companhia das Letras

A Internet e os Hackers Ataques e defesas - M@RCIO / Chantal Editora

Pânico na internet - M@RCIO / Chantal Editora

Manual completo do hacker como ser e evita-los - Spyman - BookExpress

Genius: The life and science of Richard Feynman - James Gleick

The Cucko's Egg - Clifford Stoll

Cyberpunk - John Markoff e Katie Hafner

The Hacker Crackdown - Bruce Sterling

Links 

Editora CAMPUS - http://www.campus.com.br

Chantal Editora -  http://www.chantaleditora.com.br

Modulo Security Solutions S.A. - http://www.modulo.com.br/

Hacker News - http://www.hackernews.com.br

Wired - http://www.hotwired.com

.
Principal | Artigos | AV Online | Ferramentas | Testes | Notícias | Boletim informativo | Serviços | Quem sou | Contatos
 .

Ary Lima Jr