João Pedro Godinho
Página Pessoal

 

BI

Curriculum Vitae

Artigos

Link's

 

Os Hackers entre a democratização da informação e o crime
Por

João Pedro Pires Godinho
Departamento de Engenharia Informática
Universidade de Coimbra
3030 Coimbra, Portugal
jopeg@student.dei.uc.pt

Versão em PDF

Resumo: Na sua origem nos anos 60, o termo hacker era usado para designar as pessoas que se interessavam por computadores, mas actualmente o termo é associado a invasores ilegais de sistemas informáticos. Os motivos pelo qual o fazem são os mais variados por puro gozo, por vangloriarão pessoal ou por aproveitamento financeiro todos são válidos. Mas os hackeres operaram uma autêntica revolução digital e sem eles conserteza a segurança informática não estaria tão desenvolvida.

Palavras chave: hackers, crackers, piratas informáticos.

Introdução
Além de bugs e vírus, uma das palavras mais referenciadas ultimamente no cenário das novas teconologias é a palavra Hacker. Originalmente o termo hacker, designava qualquer pessoa que fosse extramente especializada numa determinada área.

Desta forma o termo hacker começou a ser usado no domínio da informática, nos anos 60 e era usado para designar as pessoas que trabalhavam em projectos de computadores e eram técnicos altamente especializados. Passados 40 anos após o surgimento do computador pessoal e da Internet, o sentido da palavra mudou e hoje serve para definir invasores de sistemas ou autores de crimes informáticos. Para a dilatação destes pensamentos contribuíram alguns filmes americanos como o “War Games”, que relata a história de um miúdo que acidentalmente consegue aceder a partir do seu computador ao NORAD, que é simplesmente o computador responsável pela segurança de guerra dos Estados Unidos da América, a “Rede” e mais recentemente o filme “Hackers”.

Categorias
Actualmente as dúvidas e confusões existem sobretudo entre Hacker e Cracker. Entretanto dos dois, hacker é o termo mais usual e genericamente empregue, quando se fala de invasores de sistemas.

Mas existem diferenças significativas, os hackers podem ser definidos como especialistas com profundos conhecimentos de sistemas operativos e diversas linguagens de programação que tentam descobrir falhas em sistemas e programas, explorando todos os seus detalhes com o intuito de obter o máximo da sua capacidade, sem intenção de gerar danos para os invadidos. Já os crackers fazem uso do seu conhecimento para atacar, destruir ou mesmo roubar informações, deixando geralmente sempre uma mensagem para assinalar a sua presença.

Mas há outras categorias, para além de hackers e crackers existem ainda os phreakers, que são peritos em telecomunicações, com especial inclinação para tarifas gratuitas, reprogramação de centrais telefónicas ou escutas de chamadas e os carders que falsificam cartões de crédito. A propagação na Internet de algumas ferramentas de ataque, possibilitou a que pessoas sem o mínimo de conhecimentos técnicos para escrever programas possam fazer ataques, estes indivíduos são conhecidos por lamers.

Formas de ataque
Existem variadíssimas formas de efectuar um ataque a um sistema, por exemplo através de um cavalo de tróia, que é um programa disfarçado que quando executado, instala secretamente um vírus, que abre uma porta TCP do PC para a invasão. NetBus, Back Orifice e Sub7 são os mais populares.

Existem também programas de quebra de passwords, que consistem em programas usados por crackers para descobrir senhas. O método mais comum consiste em testar palavras de um dicionário.

O Denial of Servide (DoS) é um ataque que sobrecarrega o servidor com serviços, com o intuito de o paralisar.

A inundação de um computador com mensagens é outra forma de ataque conhecida por mail bomb. Em geral o agressor usa um script que gera um fluxo contínuo de mensagens que provoca a negação de serviço no servidor de e-mail.

Os scanners de portas são programas que buscam portas TCP abertas por onde pode ser feita uma invasão. Para a busca passar despercebida, alguns scanners testam as portas de um computador durante muitos dias, em horários aleatórios.

Existe também outra forma de ataque chamada de spoofing, que é uma técnica de se fazer passar por outro computador da rede para conseguir um acesso. Para executá-lo, o invasor usa um programa que altera o cabeçalho dos pacotes IP.

Para finalizar existe outra técnica que faz uso de sniffers que são programas que analisam o tráfego na rede. Os sniffers são úteis para a gestão de redes, mas nas mãos erradas, permitem roubar palavras-chave e outras informações sigilosas.

Principais motivações
Sempre se ouviu falar de adolescentes que passam noites inteiras a invadir sistemas de computadores por puro divertimento, mas existem também os hackers profissionais, extremamente cuidadosos nas suas investidas e muito mais difíceis de detectar e capturar.

As suas motivações podem ser bastante variadas e podem ser divididas em algumas categorias distintas:

- Espionagem industrial: uma determinada empresa pode contratar um hacker para que este invada o sistema da concorrência e descubra os seus planos.

- Proveito próprio: o hacker pode invadir um sistema para roubar dinheiro, transferir bens, cancelar dívidas, ou até ganhar concursos.

- Inexperiência: pode acontecer o caso de uma invasão ocorrer por ignorância. Por exemplo um funcionário que aceda à sua conta na empresa onde trabalha a partir de casa, dependendo da política de segurança da empresa isto pode ser considerado uma invasão.

- Vingança: um ex-funcionário em litigio com a sua antiga entidade patronal, tendo conhecimento do sistema, pode causar vária complicações e prejuízos à empresa.

- Status ou necessidade de aceitação: uma invasão difícil pode fazer com que o invasor ganhe um certo status junto dos seus colegas.

- Curiosidade: muitos hackers alegam invadir sistemas apenas para aprender como funcionam.

- Busca de aventura: o ataque a sistemas importantes e bem protegidos, podem fazer com que o hacker se sinta motivado pelo desafio e perigo de ser capturado.

Efeitos dos seus actos
A ameaça de alteração nas informações de servidores pode ser estrondosamente prejudicial para uma empresa. Por exemplo, a modificação da especificação de algum produto num servidor Web pode provocar prejuízos incalculáveis. Isto leva a que as empresas invistam fortunas para se defenderem e proteger os seus sistemas e informações criticas. Abrindo o mercado para uma nova categoria profissional, os gestores de segurança. Especialistas na identificação de vulnerabilidade de sistemas ou na análise de intrusão.

A absorção dos hackers pelo mercado de trabalho na área da segurança é um caminho para os que se destacam. O conhecimento adquirido acaba por ser usado profissionalmente.

Todavia é graças aos hackers que a Internet, se está a tornar cada vez mais um lugar mais seguro. Já que senão fossem eles a tornar públicas as falhas de sistemas operativos, dos browsers, dos sistemas de e-mail entre outros, a nossa privacidade estaria mais exposta do que está actualmente.

Contributos para a revolução digital e social
Mas os hackers trouxeram váriadissimas contribuições, muito significativas para a revolução do mundo digital, em que se destacam a criação do sistema operativo Linux, por Linus Torvalds em 1991, que tem o código-fonte aberto e pode ser adquirido livremente na Internet, a criação do formato MP3, mais recentemente do formato divX que possibilita a compactação de filmes em formato DVD e ainda dos programas peer-to-peer para troca de músicas e filmes através da Internet.

Os hackers foram também importantes para garantir a liberdade de expressão na Guerra do Kosovo, divulgando na Internet informações de rádios censuradas e levando informações para a China, fazendo oposição à censura oficial.


Conclusões

Concluindo os hackers são pessoas que quebram os sistemas de segurança e tornam os produtos acessíveis a quem desejar e têm como principal ideologia expressar livremente actividades intelectuais sem qualquer censura.
Assim se deseja colocar um website na Internet assegure-se de que ele está bem protegido. Caso contrário, se não quer que o visitem, então feche as suas portas.

Referências
Séneca, Hugo (Out. 2000) “Cibercrime”, Exame Informática, pp. 77-86

Moraes, Amaro e Neto, Silva “A necessidade do hacking (ou o hacktivismo)”, http://www.anoregsp.org.br/noticias/boletimel469a.asp (current Jun. 01, 2001)

Gonçalves, Kelly, “Anti-Hackers”, http://pcworld.terra.com.br/pcw/testes/internet/0040.html (current Jun. 01, 2001)

“Hackers, o que são afinal?”, http://www.csv.hpg.ig.com.br/hackers.htm (current Jun. 01, 2001)

Hackers, http://www.xscriptbr.hpg.ig.com.br/Geral/9/interna_hpg5.html (current Jun. 01, 2001)