Guerras hacker!

_________________________________________________________
Guia Para Hacking (essencialmente) Inofensivo

Volume 4: Série sobre Guerra de Informação

Número 1: Guerras hacker: Lutando contra os Cibernazis
__________________________________________________________

Há uma guerra a decorrer no ciberespaço. É uma guerra entre as forças da repressão e aqueles de nós que apreciam a liberdade. No lado da repressão estão os governos que temem a liberdade de expressão sem entraves que é hoje a Internet -- e vários bandos de criminosos informáticos que se dizem hackers.

Eu prefiro chamá-los cibernazis. Eles são os descendentes espirituais dos Nazis da Alemanha dos anos 30, que queimaram livros na sua campanha para manter o povo alemão ignorante.

As tácticas dos cibernazis do presente são desligar as contas de email das pessoas, desfigurar páginas web, e usar tácticas de terror para fazer com que pessoas sejam expulsas dos seus ISPs. Em alguns casos os cibernazis também perseguem as suas vítimas com fraude de cartão de crédito massiva, ameaças de morte,e pior.

Até agora, os cibernazis têm sido muito mais bem sucedidos do que os governos em desligar websites com os quais não concordam, em bloquear email, e em fazer com que pessoas cujas ideias eles não gostam sejam expulsas dos seus ISPs.

É uma guerra que tem seleccionado como alvo esta lista de email Happy Hacker desde que começamos em Agosto de 1996. Os cibernazis sentiram que merecemos uma grande variedade de ataques, não apenas digitais mas incluindo chantagem e ameaças contra aqueles que têm sido corajosos o suficiente para fazerem parte do Happy Hacker.

**********************************************************
Neste Guia, o primeiro do Volume de Guerra de Informação, irás aprender sobre:

- O que são exactamente guerras hacker?
- Hacking de webpages
- Denial of service
- Sniffing
- Engenharia social
- Tomada de reféns ISP
- Os danos que guerreiros hacker podem fazer a espectadores
- Porque poderás ser atingido um dia
- Como entrar numa guerra hacker (algumas pessoas querem fazê-lo)
- Como impedir de ser apanhado -- NÃO!
- Técnicas de defesa que não quebram a lei
**********************************************************

A batalha mais séria nestas guerras aconteceu em 4-21 de Outubro de 1997. Teve como alvo o Bronc Buster. Durante a duração desta batalha, o jericho e Modify enviaram-me muitas mensagens de email que tornaram claro que o Bronc estava a ser atacado por causa do seu site de grande qualidade (espero que ainda o consigas encontrar em http://showdown.org) e a sua associação com o Happy Hacker.

Esta guerra escalou além de um dilúvio inicial de falsificações com início em 4 de Outubro de 1997 que tentou fazer parecer que o Bronc era um pedófilo assumido, para uma guerra que desligou o ISP Succeed.net várias vezes. Atacaram a Succeed.net porque estava a fornecer ao Bronc uma conta shell.

Ajudei a chamar tanto o FBI como ajuda técnica voluntária de um fornecedor de backbone da Internet para ajudar a Succeed.net na sua luta contra estes criminosos informáticos vingativos. Se tu também fores atingido pelos cibernazis, diz-me. Ficarei encantada em ajudar-te a lutares contra eles.

************************************************************
Repúdio não quero ser processada: só porque o jericho e o Modify actuaram como porta-vozes dos atacantes, e no caso do jericho reclamou conhecimento considerável de detalhes técnicos dos ataques, não significa que são culpados de algo. Não estão a dizer que foram eles que o fizeram.
************************************************************

Então, queres juntar-te a nós na nossa batalha contra aqueles cibernazis, contra aqueles que estão a tentar eliminar a liberdade na Internet? Queres alistar-te no lado dos bons da guerra da informação. Uma maneira é aprender e praticar habilidades defensivas contra criminosos de guerras hackers.

Neste GPHEI #1 do Volume sobre Guerra de Informação vamos apenas discutir guerras hacker. Mas um entendimento de guerra hacker vai preparar-te para o #2, que irá ajudar-te a protegeres-te a ti próprio de ataques muito mais abrangentes que até podem levar à tua "morte digital", e o #3, que assentará as bases para te tornares num lutador de guerra de informação internacional.

Ataques DoS

Um segundo tipo de guerras hacker são os ataques denial of service (recusa de serviço). Porque prejudicam muitas pessoas além dos alvos directos, o DoS pode muito bem ser o tipo mais sério de guerra hacker.

Os spammers são um alvo favorito de guerreiros DoS. Os spammers também, se as minhas fontes estão a dizer a verdade, ripostam. A arma preferida de ambos os lados é a mail bomb.

Recentemente (Junho-Outubro de 1997), alguns hacker travaram uma guerra massiva contra o reino spammer Cyber Promotions, Inc. e a backbone da Internet AGIS foi apanhada no meio. A Cyberpromo foi a tribunal para obrigar a AGIS a dar-lhe acesso à Internet (a AGIS eventualmente ganhou e expulsou a Cyberpromo). Mas entretanto foi seriamente lesada por uma barragem de vandalismo informático.

Enquanto que os vândalos que atacaram a AGIS provavelmente pensam que têm uma boa causa, têm estado a fazer mais danos do que qualquer guerra hacker na história, e a magoar muitas pessoas inocentes e companhias durante o processo.

De acordo com uma fonte dos ataques AGIS, "A pessoa que realmente o fez 'possuía' todas as suas máquinas, os routers, e tudo entre eles". Por isso, apesar dos ataques à AGIS aparentemente consistir em arrombamentos de computadores, o uso dos arrombamentos era negar serviço aos utilizadores da AGIS.

********************************************************
Nota de Principiante: um backbone da Internet é uma rede de comunicações de capacidade extremamente alta. Pode incluir fibras ópticas e satélites e novos protocolos como ATM (Asynchronous Transfer Mode). Uma falha de energia num fornecedor de backbone pode afectar milhões de utilizadores da Internet.
********************************************************

********************************************************
Aviso podes ir para a cadeia: atacar um fornecedor de backbone da Internet é uma maneira especialmente fácil de arranjar uma estadia muito longa na prisão.
********************************************************

Outros ataques DoS incluem ataques ICMP (Internet Control Message Protocol) tão familiares a guerreiros IRC; e uma variedade impressionante de ataques a sistemas Windows NT. http://www.dhp.com/~fyodor/ tem uma boa lista destas vulnerabilidades DoS do NT, enquanto que o http://showdown.com do Bronc Buster é óptimo para ataques DoS a Unix. Por favor, nota: estamos a apontar estes para que tu os possas estudá-los no teu computador ou nos computadores que tens permissão para testar. (Nota da Carolyn: hoje vê a nossa página de links para os melhores sites de downloads de sites.)

Enquanto que o Windows NT é geralmente mais difícil de arrombar para os criminosos, é geralmente mais fácil fazer ataques DoS contra eles.

********************************************************
Aviso podes ir para a cadeia, ser despedido e/ou ser esmurrado no nariz: os ataques DoS, em geral, são pateticamente fáceis de lançar mas em alguns casos difíceis de ser defendidos. Por isso, não só pode alguém arranjar todo o tipo de problemas por ataques DoS -- as pessoas também rirão daqueles que forem apanhados a fazê-lo. "Code kiddie! Lamer!"
********************************************************

Sniffing

O sniffing é observar a actividade de uma vítima numa rede (usualmente a Internet). Isto pode ser agarrar passwords, ler o email, e observar sessões telnet.

Programas sniffer só podem ser instalados se um for root nesse computador. Não não é suficiente certificar-se que os teus computadores host da Internet estão livres de sniffers. O teu email, telnet, ftp, navegação na Web -- e quaisquer passwords que possas usar -- podem passar por 20 ou mais computadores no seu caminho para um destino final. Isso são muitos sítios onde um sniffer pode ser instalado. Se tu realmente, seriamente não queres um cibernazi a observar tudo o que fazes online, há várias soluções.

O programa Eudora Pro permitir-te-á usar o protocolo APOP para proteger a tua password quando descarregas email. Contudo, isto não protegerá o próprio email de bisbilhoteiros.

Se tens uma conta shell, a Secure Shell (ssh) dos Datafellows encriptará tudo o que passe entre o teu computador privado e o teu computador da conta shell. Também podes montar um túnel encriptado de um computador em que tenhas uma conta shell para uma segunda conta shell noutro computador -- se ambos estiverem a correr a Secure Shell.

Podes fazer o download de um programa servidor ssh grátis para Unix em ftp://sunsite.unc.edu/pub/packages/security/ssh/ssh-1.2.20.tar.gz, ou ver http://www.cs.hut.fi/ssh/#ftp-sites.

Se és um administrador de sistemas ou proprietário de um ISP, vai buscar a ssh agora! Dentro de alguns anos, todos os ISPs que sejam espertos requerirão logins ssh para as contas shell.

Para uma versão de cliente que correrá no teu computador Windows, Mac ou qualquer versão do Unix, vê o site da Datafellows em http://www.datafellows.com/. Mas lembra-te, a tua conta shell tem de estar a correr o programa servidor ssh para que o teu cliente Windows do ssh funcione.

Para subscrever a lista de discussão ssh, envia um email para majordomo@clinet.fi com a mensagem "subscribe ssh".

Mas a ssh, como a APOP, não protegerá o teu email. A solução? Encriptação. O PGP é popular e pode ser comprado em http://pgp.com. Eu recomendo usar a opção RSA. É um algoritmo mais forte do que o Diffie-Hellman oferecido pelo PGP por default.

************************************************************
Nota de Principiante: a encriptação é codificar uma mensagem para que seja muito difícil a alguém descodificá-la a não ser que tenham a chave correcta, que assim se torna fácil de descodificar.
************************************************************

************************************************************
Dica do Génio do Mal: enquanto que o algoritmo RSA é o melhor conhecido, um programa de encriptação pode implementá-lo de forma insegura. Pior do que tudo, o RSA depende da hipótese matemática não provável que diz que não há um algoritmo polinomial limitado pelo tempo para gerar números. Essa é uma boa razão para seguir as notícias matemáticas! O elemento chave do guião do filme "Sneakers" foi uma descoberta ficcional de um algoritmo rápido para gerar números. Boa, escritor/produtor de "Sneakers" Larry Lasker!
************************************************************

************************************************************
Aviso podes ir para a cadeia: em muitos países existem restrições legais para a encriptação. Nos EUA, as Regulações de Tráfico Internacional de Armas proíbe a exportação de qualquer software de encriptação suficientemente bom para merecer ser usado. Se falamos a sério da liberdade de expressão, temos de encontrar maneiras de manter as nossas comunicações privadas. Por isso, combater controlos na encriptação é uma parte chave de ganhar a batalha contra a repressão na Internet.
************************************************************

Engenharia Social

Como vimos neste GPHEI sobre como arrombar computadores, a engenharia social consiste geralmente em contar mentiras que são pobremente consideradas. Mas um engenheiro social habilitado pode convencer-te que ele ou ela está a fazer-te um favor enquanto te convence a passares a loja. Um engenheiro social realmente habilidoso pode conseguir quase qualquer informação de ti sem sequer dizer uma mentira.

Por exemplo, um hacker publicou o seu telefone de casa na bulletin board de uma grande empresa, dizendo aos empregados para lhe telefonar para suporte técnico. Ele forneceu bom suporte técnico. Em troca, recebeu montes de passwords. Se fosse esperto, tinha arranjado um verdadeiro emprego de suporte técnico, mas nunca consigo entender estes tipos hackers.

Tomada de reféns ISP

Uma conspiração favorita do agressor numa guerra hacker é atacar a conta de Internet da vítima. Depois proclamam por aí sobre como isto prova que a vítima é um lamer.

Mas nenhum de nós é responsável por administrar a segurança do ISP que usamos. Claro, podes obter um nome de domínio, montar um computador com montes de segurança e ligá-lo directamente a um fornecedor de backbone da Internet com uma conexão de 24 horas. Depois, com a conta bancária esgotada, podes tomar responsabilidade pelo teu próprio host da Internet. Mas como aprendemos dos ataques AGIS, até backbones da Internet podem ser desligados.

Se declarares isto, que não és o tipo a administrar a segurança do ISP que usas, hackers maus insultar-te-ão dizendo que se realmente soubesses alguma coisa, arranjarias um ISP "seguro". Pois, certo. Aqui está porque é sempre fácil arrombar a tua conta num ISP, e quase impossível o ISP manter os hackers fora.

Enquanto que é difícil arrombar em quase qualquer computador a partir do exterior, há muitos mais exploits que dar-te-ão controlo de superutilizador (root) a partir de uma conta shell. Assim, tudo o que o teu atacante precisa de fazer é comprar uma conta, ou até usar a conta de demonstração que muitos ISP oferecem, e o gajo mau está pronto para andar por aí à vontade.

Podes aumentar a tua segurança usando um ISP que só oferece contas PPP (point to point). Esta é uma das razões pela qual está a tornar-se difícil obter uma conta shell. Obrigado, cibernazis, por arruinar a Internet para o resto da gente.

Mas mesmo um ISP que oferece apenas contas PPP é mais vulnerável do que o sistema informático típico que encontrarás numa grande corporação, pela simples razão que o teu ISP precisa de as fazer fáceis de utilizar.

********************************************************
Nota de Principiante: uma conta shell deixa dares comandos Unix ao computador em que estás. Uma conta PPP é usada para ver imagens bonitas enquanto navegas na Web mas, por si própria, não te deixará dares comandos Unix ao computador em que fizeste o login.
********************************************************

Como é fácil arrombar qualquer ISP, os cibernazis hackers pensam que é fixe tomar um ISP refém por repetidamente arrombá-lo e vandalizá-lo até que o proprietário se renda e expulse a vítima dos ataques. Este era o objectivo dos assaltos à Succeed.net em Outubro de 1997.

*******************************************************
Aviso podes ir para a cadeia: eu usualmente não menciono o nome de ISPs nestes Guias porque muitos tipos hacker atacam qualquer sistema de computador sobre o qual eu escrevo. Succeed.net é um nome real. Se queres atacá-lo, OK. Mas lembra-te que armadilhamos aquilo tudo. Por isso se atacares, homens de fato com cartões Miranda far-te-ão uma visitinha.
*******************************************************

Porque devia importar-me? -- Maneiras em que os espectadores são atingidos

Para a maioria das pessoas, as guerras hacker são coisas tipo Legion of Doom vs. Masters of Deception. Interessante, mas como ler ficção científica. Mas o que é que isto tem a ver com a tua vida? Podes pensar que se nunca fizeres nada que enfureça um nerd que pensa que é um hacker, não terás nenhum problema.

Contudo é provável que já tenhas sido roçado por uma guerra hacker. Já tentaste fazer o login no teu ISP e não conseguiste obter uma conexão? Já telefonaste ao suporte técnico e eles disseram-te que estavam "desligados para manutenção"? Tentaste enviar email e recebeste uma mensagem "não posso enviar email agora. Por favor tente mais tarde"? Mandaste email que desapareceu no ciberespaço sem um rasto? Recebeste email de volta com a mensagem "Utilizador desconhecido" ou ainda pior, "Host desconhecido"? Não foste capaz de visitar o teu website favorito?

Pode ter sido erro técnico (tosse,tosse). Mas pode ter sido algo mais. Uma regra cardinal dos serviços online é nunca, jamais admitir em público que foi hackado. Só se um jornalista o disser primeiro é que eles relutantemente admitem o ataque. Isto é porque há gangs de cibernazis que, quando ouvem que um serviço online está sob ataque, juntam-se ao ataque.

Porque os cibernazis fazem isto não é claro. Contudo, o que eles realizam é fazer com que seja difícil empresas pequenas concorrerem com gigantes como a America Online. Os serviços online gigantes podem pagar a um grande pessoal de peritos em segurança informática. Assim, com os cibernazis a fazer barulho contra os pequenos ISP, não admira que muitos deles estejam a vender-se aos gigantes.

Não tenho qualquer prova que os cibernazis estão ao serviço dos gigantes como a AOL. Aliás, eu suspeito que os cibernazis estão a tentar levar os pequenos competidores à falência somente pelo princípio geral de que odeiam a liberdade de tudo.

É comum as guerras hacker começarem como um desacordo privado para transbordar e afectar milhares ou mesmo milhões de espectadores.

Por exemplo, em Setembro de 1996, atacantes syn flood incapacitaram o ISP Panix durante vários dias. Em Outubro de 1997 o ISP Succeed.net foi desligado por uma equipa de hackers que apagaram não só a conta do Bronc mas também mais 800 contas de utilizadores. Muitos outros ISPs sofreram por causa de guerras hacker, muitas vezes porque os atacantes opunham-se às opiniões políticas expressadas nas suas webpages.

Em 4 de Junho de 1997, as guerras hacker fizeram outro salto quântico, ao desligar o fornecedor de serviços backbone AGIS em retaliação por permitir que a Cyberpromo e vários outros impérios spam fossem clientes.

Amanhã estas discussõezinhas podem opor nação contra nação: redes eléctricas que servem centenas de milhões a falhar no meio do inverno; sistemas de controlo de tráfego aéreo a ficarem disfuncionais com aviões a despenharem-se; centenas de biliões, triliões de dólares a desaparecer sem deixar rasto. Pearl Harbor. O Pearl Harbor digital. Fome. Anos, antes de conseguirmos trepar fora de um colapso económico tão mau como a Grande Depressão.

Achas que isto é um exagero ridículo? Aqueles de nós que têm estado no centro do alvo dos cibernazis acham este futuro fácil de acreditar.

Winn Schwartau tem estado a avisar o mundo deste desastre prestes a chegar desde Junho de 1991. Alguém deve estar a ouvir, porque em Setembro de 1997 um grupo de indústria, formado na vigília de audições pelo Subcomité Permanente de Investigações do Senado dos EUA, nomeou Schwartau líder de equipa, Manhattan Cyber Project Information Warfare/Electronic Civil Defense (vê http://www.warroomresearch.com/mcp/ e http://www.infowar.com).

Schwartau, no seu livro Information Warfare (Guerra de Informação), conta-nos sobre alguns dos ataques que os cibernazis têem feito à sua família. Estes ataques têm incluído fraude de cartão de crédito massiva, mexer com a sua classificação de crédito, desligar a electricidade e o telefone de casa, e mesmo mexer com o sistema de despacho dos serviços de emergência locais para que todas as chamadas da polícia, bombeiros e ambulâncias fossem dirigidas para a sua casa em vez de para aquelas pessoas que telefonaram para o 112 para obterem ajuda de emergência.

Aqueles de nós nas linhas da frente da ciberguerra temos visto estes ataques em primeira mão. Os cibernazis, como Schwartau descobriu, até estavam dispostos a arriscar as vidas de pessoas que não tinham nada a haver com eles.

Sim, nós sabemos o que as guerras hacker nos fazem, e sabemos o que fazem a vocês, espectadores.

Porque podes ser atingido

As guerras hacker acontecem a outras pessoas, certo? Os spammers são hackados. Os gangs hacker lutam entre si. Mas se te comportares bem quando estiveres perto de criminosos informáticos, estás seguro, certo? OK, desde que não vivas na vizinhança de um dos lutadores da liberdade da Internet como o Schwartau ou eu estás seguro.

Errado. Mesmo errado.

Vamos ver um exemplo de uma guerra hacker, uma que parece não ter qualquer motivação. Estamos a falar do Internet Chess Club. Não muito controversial. Em meados de Setembro de 1996 foi incapacitado por um ataque syn flood depois de daemon9 ter publicado um programa para implementar o ataque na ezine Phrack.

Tem havido muitos espectadores atingidos com as guerras contra esta lista Happy Hacker. Tudo começou com cibernazis que queriam impedir-te de receberes email de mim. Por exemplo, em 6 de Dezembro de 1996, alguém escreveu à lista de email hacker dc-stuff (subscreve por enviar um email para majordomo@dis.org com mensagem "subscribe dc-stuff") a dizer "Acho que eles (ou talvez 'nós') sobreviverão, o livro da Carolyn." O Rogue Agent respondeu:

Só estou a fazer a minha parte para me certificar que não acontece. Não perguntes o que a rede pode fazer por ti, pergunta o que tu podes fazer pela rede. Lutaremos contra eles nos routers, lutaremos contra eles na fibra, lutaremos contra eles nos vaxen... Sou um activista, e não vou parar o meu activismo só porque sei que outros levarão isto demasiado longe.
-- Rogue Agent

Em 20 de Dezembro o Rogue Agent escreveu-me:

Pergunta à Netta Gilboa: a revista dela está vacilante e o seu namorado está na prisão. Pergunta ao Josh Quittner (autor de alguns dos melhores livros sobre hackers, incluindo 'The Fugitive Chase' e 'The Watchman'); durante uns tempos, ele teve de mudar o seu número de telefone (não listado) literalmente cada duas semanas por causa das chamadas anónimas nocturnas que estava a receber. Seja como for, eles descobriam sempre o novo número. Pergunta ao John Markoff (co-autor do bestseller 'Takedown'); ele nem sequer pode dizer o seu email às pessoas senão recebe um monte de spam no dia seguinte.

Isto não é uma ameaça... Tudo o que estou a fazer é dizer-te o que te espera... estás a brincar com o fogo. Há um elemento mais obscuro na minha cultura, e tu vais conhecê-lo se continuares.

"Isto não é uma ameaça". Pois, certo. Isso é o que a maioria das pessoas que nos ameaçam dizem.

Cinco dias mais tarde, enquanto ainda estava escuro na manhã de Natal, o dono do ISP Southwest Cyberport onde eu tinha uma conta foi acordado por um alarme. O seu servidor de email estava derrubado. Ninguém a usar esse ISP podia receber email. Tinham sido atingidos por um mailbombing massivo por alguém que dava pelo nome de johnny xchaotic. O jericho apareceu como porta-voz público do atacante, reivindicando conhecimento íntimo das suas técnicas e motivações.

Na noite de 28 de Dezembro, alguém crackou a caixa dedicada que a Cibola Communications nos estava a fornecer a custo zero para administrar o majordomo do Happy Hacker. O intruso apagou os ficheiros de sistema e enviou emails aos donos ameaçando pior caos se não se rendessem e nos expulsassem. Os atacantes também apagaram os ficheiros de sistema de um computador na Universidade do Texas em El Paso que eu estava a usar para pesquisa, e enviaram ameaças para todos os endereços de email nessa caixa. O atacante dava pelo nome de GALF. Não foi a primeira nem a última vez que o GALF atacou o Happy Hacker.

Computadores danificados, ameaças, extorsão, chantagem. Depois de um bocado torna-se um pouco chato (bocejo) -- estava só a brincar.

*********************************************************
Nota de Principiante: caso queiras saber se se pode morrer numa destas batalhas, não encontrei nenhum relatório, nem sequer rumores, de quaisquer assassínios Happy Hacker. Estes tipos só matam pessoas por acidente como um efeito secundário do seu caos digital. Como enviar uma ambulância que podia salver uma criança moribunda para a casa de um lutador de liberdade da Internet em vez disso. Contudo, se alguém ameaçar matar-te, deverás relatá-lo e quaisquer ataques informáticos associados. Apesar do que possas ouvir, aqueles de nós que não são criminosos informáticos cooperam entusiasticamente com as agências da lei.
*********************************************************

Como entrar numa guerra hacker

"Quero lutar numa guerra hacker. Como posso entrar?"

Recebo email como este a toda a hora. Muitos hackers novatos anseiam pelas minhas frequentes experiências de ser atacada por um gang talentoso de criminosos informáticos. A excitação! A oportunidade de enfrentar tipos maus cara a cara e provar que és melhor do que eles!

Há alguma verdade neste panorama. Para ser honesta, eu tenho emoções ao lutar contra aqueles criminosos -- usando tácticas legais, claro. Acredita em mim, se apanharmos os atacantes da Succed.net, saberás disso. Mas antes de tomares a decisão de te juntares a nós lutadores da liberdade, conta os prós e os contras. Nem sempre é divertido.

Mas enfrentei-os. E, porra, sou apenas uma senhora velha. Por isso, se queres atrair uma guerra hacker, e achas que és tão duro ou mais duro do que eu, força aí. Mas antes de começares a provocar ataques, por favor espera que eu publique as próximas duas partes desta Série de Guerra da Informação, para que possas aprender a reparar a tua classificação de crédito e recuperar de outros desastres digitais. Irás encontrar muitas coisas nos próximos Guias desta série que ajudar-te-ão a sobreviver até mesmo à mais determinada guerra hacker. Até mesmo o tipo de guerra que tenta roubar tudo o que tens, apagar a tua identidade, e ameaçar a vida da tua família.

Assim, como é que se entra numa guerra hacker? A maneira mais fácil é assistir a uma convenção hacker. Há todo o tipo de pessoas estranhas nestas coisas, tipo a cena do bar na 'Guerra das Estrelas'. "Ele disse, ele não gosta da tua aparência". Se não te rebaixares e não elogiares estes tipos, ou, ainda pior, dizer-lhes firmemente que favoreces a liberdade de expressão, ou ainda mais pior, gozar com eles por serem cibernazis, podes esperar montes de excitamento.

Como impedir de ser apanhado -- Não!

Então queres ser o atacante numa guerra hacker? Então pensas que podes evitar ser apanhado? De acordo com o jericho, que escreveu na sua ezine "F***ed Up College Kids", "Têm prostitutas dos media como a Carolyn Meinel a tentar ensinar as pessoas a hackar, escrevendo guias cheios de erros. A dizer estas pessoas o que fazer, mas não dando informação suficiente para se protegerem adequadamente".

Concordo com o jericho, se decidires ser um criminoso informático numa guerra hacker, não sou talentosa o suficiente pata te ensinar como evitar seres apanhado.

De facto, ninguém pode ensinar-te como evitares ser apanhado. Vou dizer-te exactamente porquê, também.

Num painel da Def Con V de que fui a apresentadora (Las Vegas, Julho de 1997), o jericho vangloriou-se "Quando eu arrombo, fecho as portas atrás de mim". Ele dá muita importância sobre como é que os hackers podem evitar serem apanhados apagando ou modificando ficheiros de registo. Sim. Pois. Não!

Deixa-me contar a história verdadeira sobre o que acontece quando os hackers pensam que estão a encobrir as suas pegadas. Claro, um administrador de sistemas invulgar não consegue restaurar um ficheiro apagado num sistema Unix. Mas existem pessoas por aí com a tecnologia para restaurar ficheiros apagados, mesmo ficheiros que foram escritos por cima centenas de vezes. Conseguem restaurá-los não importa qual o sistema operativo. Existem pessoas aí fora que podem extrair tudo o que esteve num disco duro durante vários meses anteriores -- ou anos. Eu conheço essas pessoas. Eu faço com que elas leiam esses discos duros. Adivinha quem está frito:):):)

Depois, há vigilância. Qualquer hacker elite está em frente da sua caixa a causar um inferno e a "fechar as portas atrás dele". O que ele não sabe é que graças a uma ordem judicial inspirada pela sua ostentação, alguém está sentado numa carrinha a algumas dezenas de metros de distância -- a apanhar todas as teclas que são digitadas. Radiação Van Eck, falhado. Ou a receber os sinais que percorrem a linha de electricidade do teu computador. Já ouviste falar do Tempest?

Mesmo se o detective de cibercrime não tiver todo o seu hardware de alta tecnologia à mão, a história do crime hacker mostra que os criminosos falarão em troca de uma redução da pena. Comete um crime federal fácil de provar, como publicar o email roubado de uma pessoa num servidor ftp público (quem é que conhecemos que fez isto?), e os Federais têm muito poder de negociação sobre ele.

Por isso, mesmo se eu quisesse ajudar as pessoas a tornarem-se ubercriminosos, não posso. Não porque eu não sei como. Porque não há maneira. Os tipos elite que te dizem o contrário são seriamente ignorantes.

Eu predigo que os atacantes da Succeed.net acabarão na prisão. Brevemente. Talvez não por esse crime. Mas os seus dias de liberdade estão contados. É apenas uma questão de escolher qual dos seus muitos crimes se aguentará melhor em tribunal, e quem dará provas contra quem. Altura de estudar teoria de jogos -- consegues dizer "dilema do prisioneiro", aspirante a ubercriminosos? Quem é o delator?

"Mas, mas", consigo ouvir os fantásticos super criminosos informáticos a salivar. "Os meus amigos e eu infringimos a lei a toda a hora e nunca fomos apanhados. OK, OK, o meu outro amigo foi apanhado, mas ele era fraco".

É apenas uma questão de tempo. Precisam de se endireitar antes de serem apanhados. Ou tomar a decisão de obter os seus cartões "podes sair da prisão" dando informação sobre o seu gang antes que o seu dia do juízo final chegue. Têm muito mais poder de negociação se fizerem um acordo antes da prisão.

********************************************************
Se por acaso és um cibernazi que está a ter hesitações, e gostarias de ajuda para fazer um acordo com as autoridades, por favor contacta-me anonimamente usando a minha chave pgp:

-----BEGIN PGP PUBLIC KEY BLOCK-----
Version: PGP for Personal Privacy 5.0
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=09hD
-----END PGP PUBLIC KEY BLOCK-----

*********************************************************

Como te protegeres a ti próprio numa guerra hacker

O quê, não achas que ser apanhado numa guerra hacker é imensamente divertido? Não queres ser o espectador inocente apanhado no fogo cruzado de um comando rm? Aqui estão algumas regras que te podem ajudar. Mas lembra-te, esta é apenas a mais básica das protecções. Cobriremos técnicas de força industrial em Guias posteriores desta série, bem como apanhar os culpados.

Top Dez Defesas de Principiantes em Guerras Hacker

10) Backup, backup, backup.
9) Presume que tudo está a ser sniffado, excepto se protegido por encriptação forte.
8) Presume que o teu telefone está a ser vigiado.
7) Nunca, jamais uses telnet para fazer o login na tua conta shell. Usa antes a Secure Shell.
6) Escolhe uma boa password. Deve ser longa, não um nome ou palavra de um dicionário, e deve incluir números e/ou caracteres como !@#$%^&*. Se usares um computador a que outros têm acesso físico, não escrevas a tua password em nada.
5) Isto aplica-se a contas shell: presume que o teu atacante conseguirá controlo root de qualquer maneira, pelo que a tua password não te servirá de nada. Isso significa que deves encriptar quaisquer ficheiros que não queres que sejam passados por aí, e enviar os teus ficheiros de história da shell para /dev/null cada vez que fazes o logout.
4) Usas os programas de email Pine ou Elm? Não mantenhas endereços de email na tua conta shell. Os teus ficheiros de email são um bom sítio para os cibernazis encontrarem endereços de email e enviar mensagens ameaçadoras e obscenas para eles. O GALF é especialista nesta táctica.
3) Patrulha regularmente o teu website. Nunca sabes quando pode germinar partes corporais ou más palavras. Preferencialmente, usa um webserver alojado num sitema informático dedicado só a websites. Melhor que tudo, usa um webserver MacOS.
2)Desactiva o JAVA no teu browser. Nem sequer penses em usar o ActiveX ou o Internet Explorer.

E, a defesa número um:

1) Junta-te a nós, lutadores da liberdade da Internet. Serão precisos muitos de nós para ganhar a batalha contra aqueles que querem escolher as vozes que serão ouvidas na Internet.

_________________________________________________________
Junta-te à nossa lista de email enviando um email para hacker@techbroker.com com a mensagem "subscribe". Queres partilhar algo com a lista HappyHacker? Corrigir erros? Envia as tuas mensagens para hacker@techbroker.com. Para enviar email confidencial (por favor, nada de discussões sobre actividades ilegais) usa carolyn@techbroker.com e diz na tua mensagem que queres mantê-la confidencial. Se queres a tua mensagem publicada anonimamente, por favor, di-lo. Envia as críticas para dev/null@techbroker.com. Copyright 2000 Carolyn Meinel. Podes enviar ou publicar no teu site este GPHEI desde que deixes esta nota no fim...
________________________________________________________

Carolyn Meinel
M/B Research -- The Technology Brokers

******************************************************************************
Traduzido por Rui Rodrigues. Homepage: nav.to/ruirodrigues
O website que o teu patrão não deseja que conheças!
www.quickinfo247.com/1816181/FREE
******************************************************************************