Os
Hackers entre a democratização da informação
e o crime
Por
João Pedro Pires Godinho
Departamento de Engenharia Informática
Universidade de Coimbra
3030 Coimbra, Portugal
jopeg@student.dei.uc.pt
Versão em PDF
Resumo:
Na
sua origem nos anos 60, o termo hacker era usado para designar as
pessoas que se interessavam por computadores, mas actualmente o termo
é associado a invasores ilegais de sistemas informáticos.
Os motivos pelo qual o fazem são os mais variados por puro
gozo, por vangloriarão pessoal ou por aproveitamento financeiro
todos são válidos. Mas os hackeres operaram uma autêntica
revolução digital e sem eles conserteza a segurança
informática não estaria tão desenvolvida.
Palavras
chave:
hackers,
crackers, piratas informáticos.
Introdução
Além
de bugs e vírus, uma das palavras mais referenciadas ultimamente
no cenário das novas teconologias é a palavra Hacker.
Originalmente o termo hacker, designava qualquer pessoa que fosse
extramente especializada numa determinada área.
Desta
forma o termo hacker começou a ser usado no domínio
da informática, nos anos 60 e era usado para designar as pessoas
que trabalhavam em projectos de computadores e eram técnicos
altamente especializados. Passados 40 anos após o surgimento
do computador pessoal e da Internet, o sentido da palavra mudou e
hoje serve para definir invasores de sistemas ou autores de crimes
informáticos. Para a dilatação destes pensamentos
contribuíram alguns filmes americanos como o “War Games”,
que relata a história de um miúdo que acidentalmente
consegue aceder a partir do seu computador ao NORAD, que é
simplesmente o computador responsável pela segurança
de guerra dos Estados Unidos da América, a “Rede”
e mais recentemente o filme “Hackers”.
Categorias
Actualmente
as dúvidas e confusões existem sobretudo entre Hacker
e Cracker. Entretanto dos dois, hacker é o termo mais usual
e genericamente empregue, quando se fala de invasores de sistemas.
Mas
existem diferenças significativas, os hackers podem ser definidos
como especialistas com profundos conhecimentos de sistemas operativos
e diversas linguagens de programação que tentam descobrir
falhas em sistemas e programas, explorando todos os seus detalhes
com o intuito de obter o máximo da sua capacidade, sem intenção
de gerar danos para os invadidos. Já os crackers fazem uso
do seu conhecimento para atacar, destruir ou mesmo roubar informações,
deixando geralmente sempre uma mensagem para assinalar a sua presença.
Mas
há outras categorias, para além de hackers e crackers
existem ainda os phreakers, que são peritos em telecomunicações,
com especial inclinação para tarifas gratuitas, reprogramação
de centrais telefónicas ou escutas de chamadas e os carders
que falsificam cartões de crédito. A propagação
na Internet de algumas ferramentas de ataque, possibilitou a que pessoas
sem o mínimo de conhecimentos técnicos para escrever
programas possam fazer ataques, estes indivíduos são
conhecidos por lamers.
Formas
de ataque
Existem
variadíssimas formas de efectuar um ataque a um sistema, por
exemplo através de um cavalo de tróia, que é
um programa disfarçado que quando executado, instala secretamente
um vírus, que abre uma porta TCP do PC para a invasão.
NetBus, Back Orifice e Sub7 são os mais populares.
Existem
também programas de quebra de passwords, que consistem em programas
usados por crackers para descobrir senhas. O método mais comum
consiste em testar palavras de um dicionário.
O
Denial of Servide (DoS) é um ataque que sobrecarrega o servidor
com serviços, com o intuito de o paralisar.
A
inundação de um computador com mensagens é outra
forma de ataque conhecida por mail bomb. Em geral o agressor usa um
script que gera um fluxo contínuo de mensagens que provoca
a negação de serviço no servidor de e-mail.
Os
scanners de portas são programas que buscam portas TCP abertas
por onde pode ser feita uma invasão. Para a busca passar despercebida,
alguns scanners testam as portas de um computador durante muitos dias,
em horários aleatórios.
Existe
também outra forma de ataque chamada de spoofing, que é
uma técnica de se fazer passar por outro computador da rede
para conseguir um acesso. Para executá-lo, o invasor usa um
programa que altera o cabeçalho dos pacotes IP.
Para
finalizar existe outra técnica que faz uso de sniffers que
são programas que analisam o tráfego na rede. Os sniffers
são úteis para a gestão de redes, mas nas mãos
erradas, permitem roubar palavras-chave e outras informações
sigilosas.
Principais
motivações
Sempre
se ouviu falar de adolescentes que passam noites inteiras a invadir
sistemas de computadores por puro divertimento, mas existem também
os hackers profissionais, extremamente cuidadosos nas suas investidas
e muito mais difíceis de detectar e capturar.
As
suas motivações podem ser bastante variadas e podem
ser divididas em algumas categorias distintas:
-
Espionagem industrial: uma determinada empresa pode contratar um hacker
para que este invada o sistema da concorrência e descubra os
seus planos.
-
Proveito próprio: o hacker pode invadir um sistema para roubar
dinheiro, transferir bens, cancelar dívidas, ou até
ganhar concursos.
-
Inexperiência: pode acontecer o caso de uma invasão ocorrer
por ignorância. Por exemplo um funcionário que aceda
à sua conta na empresa onde trabalha a partir de casa, dependendo
da política de segurança da empresa isto pode ser considerado
uma invasão.
-
Vingança: um ex-funcionário em litigio com a sua antiga
entidade patronal, tendo conhecimento do sistema, pode causar vária
complicações e prejuízos à empresa.
-
Status ou necessidade de aceitação: uma invasão
difícil pode fazer com que o invasor ganhe um certo status
junto dos seus colegas.
-
Curiosidade: muitos hackers alegam invadir sistemas apenas para aprender
como funcionam.
-
Busca de aventura: o ataque a sistemas importantes e bem protegidos,
podem fazer com que o hacker se sinta motivado pelo desafio e perigo
de ser capturado.
Efeitos
dos seus actos
A
ameaça de alteração nas informações
de servidores pode ser estrondosamente prejudicial para uma empresa.
Por exemplo, a modificação da especificação
de algum produto num servidor Web pode provocar prejuízos incalculáveis.
Isto leva a que as empresas invistam fortunas para se defenderem e
proteger os seus sistemas e informações criticas. Abrindo
o mercado para uma nova categoria profissional, os gestores de segurança.
Especialistas na identificação de vulnerabilidade de
sistemas ou na análise de intrusão.
A
absorção dos hackers pelo mercado de trabalho na área
da segurança é um caminho para os que se destacam. O
conhecimento adquirido acaba por ser usado profissionalmente.
Todavia
é graças aos hackers que a Internet, se está
a tornar cada vez mais um lugar mais seguro. Já que senão
fossem eles a tornar públicas as falhas de sistemas operativos,
dos browsers, dos sistemas de e-mail entre outros, a nossa privacidade
estaria mais exposta do que está actualmente.
Contributos
para a revolução digital e social
Mas
os hackers trouxeram váriadissimas contribuições,
muito significativas para a revolução do mundo digital,
em que se destacam a criação do sistema operativo Linux,
por Linus Torvalds em 1991, que tem o código-fonte aberto e
pode ser adquirido livremente na Internet, a criação
do formato MP3, mais recentemente do formato divX que possibilita
a compactação de filmes em formato DVD e ainda dos programas
peer-to-peer para troca de músicas e filmes através
da Internet.
Os
hackers foram também importantes para garantir a liberdade
de expressão na Guerra do Kosovo, divulgando na Internet informações
de rádios censuradas e levando informações para
a China, fazendo oposição à censura oficial.
Conclusões
Concluindo
os hackers são pessoas que quebram os sistemas de segurança
e tornam os produtos acessíveis a quem desejar e têm
como principal ideologia expressar livremente actividades intelectuais
sem qualquer censura.
Assim se deseja colocar um website na Internet assegure-se de que
ele está bem protegido. Caso contrário, se não
quer que o visitem, então feche as suas portas.
Referências
Séneca,
Hugo (Out. 2000) “Cibercrime”, Exame Informática,
pp. 77-86
Moraes, Amaro e Neto, Silva “A necessidade do hacking (ou o
hacktivismo)”, http://www.anoregsp.org.br/noticias/boletimel469a.asp
(current Jun. 01, 2001)
Gonçalves,
Kelly, “Anti-Hackers”, http://pcworld.terra.com.br/pcw/testes/internet/0040.html
(current Jun. 01, 2001)
“Hackers, o que são afinal?”, http://www.csv.hpg.ig.com.br/hackers.htm
(current Jun. 01, 2001)
Hackers,
http://www.xscriptbr.hpg.ig.com.br/Geral/9/interna_hpg5.html (current
Jun. 01, 2001)