Hackers

 Autores:
Clarice Ulbrich - UNC
 
Maria Elisa de Lima - UNC
  Giovanna Medeiros - UNC  
Douglas José Peixoto Azevedo- GPS

    
1. INTRODUÇÃO

Os hackers são terroristas de grandes redes ou garotos que gostam de causar danos apenas pelo simples fato de sentirem emoção no que fazem: roubam senhas, fabricam vírus devastadores, quebram os números de série de softwares caríssimos e os deixam em seus sites para quem quiser pegá-los. Muitos anos de pesquisas podem der destruídos por eles. Para discorrer sobre este assunto este trabalho está dividido da seguinte forma: No tópico 2 será abordado o assunto "Hackers: Quem (ou o que) são esses caras misteriosos?". No tópico 3 será abordado o assunto "Exemplos de Ataques". No tópico 4 será abordado "Ousadia dos Hackers Preocupa a Polícia". No tópico 5 será abordado o assunto "Os Hackers do Bem".

2. HACKERS: QUEM (OU O QUE) SÃO ESSES CARAS MISTERIOSOS?

Hacker, originalmente, designava qualquer pessoa que fosse extremamente especializada em uma determinada área. Qualquer fera em qualquer assunto, poderia ser considerado um hacker. Por exemplo: sua Tia Matilde pode ser um hacker da culinária, ou seu mecânico predileto pode ser um hacker de automóveis... Somente com a ajuda do cinema americano, é que o termo Hacker de Computador passou a ser utilizado largamente, mas nem por isso perdeu sua identidade. Quem não se lembra do filme War Games, onde um garoto, brincando com seu modem, acessa (por acidente!) o NORAD, simplesmente o computador respon-sável pela segurança de guerra dos Estados Unidos da América?

Evidentemente, as pesquisas e técnicas realizadas pelo garoto para descobrir a senha do suposto jogo (ele não sabia em que estava se metendo) é digna de um hacker. Pelo menos dos hackers daquela época...

Seguindo a lógica americana, que produz "filmes propagandas" que induzem aos telespectadores desejar ser o que o filme mostra, assim como TopGun foi uma propaganda à Marinha e Cortina de Fogo uma propaganda para o Corpo de Bombeiros, com War Games aconteceu a mesma coisa: vários adolescentes que tinham um modem começaram a sonhar com os controles da terceira guerra mundial em suas mãos.

O mercado americano abarrotou as prateleiras de livros como Cyberpunk, e mais tarde, qualquer nota sobre invasão de sistemas ou crimes relacionados a computadores ganhavam um espaço cada vez maior na mídia. Existiam hackers de verdade, sim! Eram pessoas que trabalhavam em projetos de computadores e técnicos altamente especializados. Mas também existiam aqueles garotos, que após descobrirem que invadir um sistema ou lançar um míssil não era tão fácil quanto ver um filme ou ler um livro, insistiram e estudaram muito (as maiores virtudes dos hackers são a força de vontade e a dedicação aos estudos), conse-guiram muitas proezas e hoje, grande parte trabalha na área de segurança de compu-tadores. O resto está preso.

2.1 Quem é o que nas divisões de hierarquia do mundo hacker?

A hierarquia do mundo hacker é muito simples: ou a pessoa é um hacker, ou não. Simples assim: se a pessoa tem conhecimentos aprofundados em qualquer assunto (de preferência pouco explorado), a pessoa pode se considerar um hacker; caso contrário, se a pessoa não tem nenhuma novidade em nenhum campo da computação ou correlatos, e apenas utiliza o conhecimento dos hackers para fazer suas investidas, ela é considerada inferior, pouco ou nada interessante e é, sumariamente, ignorada.

Dentro do fechado e pequeno grupo dos verdadeiros gênios dos computadores, podem-se distinguir dois subgrupos principais:

2.1.1 Hacker

É aquela pessoa que possui uma grande facilidade de análise, assimilação, compre-ensão e capacidades surpreendentes de conseguir fazer o que quiser (literalmente) com um computador. Ele sabe perfeitamente que nenhum sistema é completamente livre de falhas, e sabe onde procurar por elas, utilizando-se de técnicas das mais variadas (aliás, quanto mais variado, mais valioso é o conhecimento do hacker).

2.1.2 Cracker

Possui tanto conhecimento quanto os hackers, mas com a diferença de que, para eles, não basta entrar em sistemas, quebrar senhas, e descobrir falhas. Eles precisam deixar um aviso de que estiveram lá, geralmente com recados mal-criados, algumas vezes destruindo partes do sistema, e até aniquilando com tudo o que vêem pela frente. Também são atribuídos aos crackers programas que retiram travas em softwares, bem como os que alteram suas características, adicionando ou modificando opções, muitas vezes relacionadas à pirataria.


2.2 Quais os motivos que levam os hackers às suas práticas?

O motivo pelo qual os jovens ganham destaque na mídia é a sua captura, Por pura inexperiência, deixam rastros por onde passam, pelo descuido e inconseqüência, ou porque simplesmente não têm motivos para se esconderem.

Do outro lado, estão os hackers profissionais, extremamente cuidadosos com suas investidas, e são muito mais difíceis de se detectar e capturar. Afinal, estes não estão mais brincando...

Independente do tipo de hacker, as motivações para seus ataques são bastante variadas, e podemos dividir suas ações em algumas categorias distintas:


2.2.1 Espionagem Industrial

Pode ocorrer de uma empresa contratar um hacker para que este invada o sistema da concorrência e descubra seus planos e roube seus programas. Ações geralmente praticadas por hackers profissionais:

Proveito Próprio: O hacker pode invadir um sistema para roubar dinheiro, transferir bens, cancelar dívidas ou até mesmo ganhar concursos. Qualquer ação em que ele seja diretamente beneficiado;

Inexperiência: Há também o caso de uma in-vasão ocorrer por ignorância. Por exemplo, um funcionário que acessa sua conta da empresa através do seu micro em casa. Isto pode ser considerado uma invasão, mesmo que o usuário não tenha conhecimento do problema que pode causar;

Vingança: Um ex-funcionário, tendo conheci-mento do sistema, pode causar vários problemas, se o gerente de segurança da empresa não "cortar" seu acesso imediatamente após sua saída da empresa;

Status ou Necessidade de Aceitação: Uma invasão difícil pode fazer com que o invasor ganhe um certo status junto aos seus colegas. Isso pode acarretar uma competição, ou uma verdadeira "gincana" na sua empresa. Dentro de grupos, é constante a necessidade de mostrar sua superioridade.

Curiosidade e Aprendizado: Muitos hackers alegam invadir sistemas apenas para aprender como eles funcionam. Este tipo de ataque raramente causa um dano maior ou compromete os serviços atacados.

Busca de Aventuras: O ataque a sistemas importantes, onde os esquemas de segurança são muito avançados, podem fazer com que o hacker se sinta motivado pelo desafio e pelo perigo de ser pego, assim como alpinistas sobem montanhas, mesmo sabendo do risco de caírem.

Maldade: Algumas pessoas sentem prazer na destruição. Invadem e destroem, pelo puro prazer de causar o mal. Raramente são pegos e se vangloriam dos seus atos.


2.3 As ameaças submetidas às vítimas de hackers

O simples fato de estar conectado à Internet implica em uma série de possibilidades de atentado à sua segurança. Entre as principais ameaças estão:
  • Redes Corporativas: Disponibilizar serviços Internet em uma rede corporativa pode abrir diversos furos de segurança, permitindo que recursos ou informações da empresa sejam acessados de forma indevida por estranhos.
  • Servidores: A ameaça de alteração nas informações de servidores pode ser mortalmente prejudicial para uma empresa. Por exemplo, a modificação da especificação de algum produto em um servidor da web pode fazer com que inúmeros negócios sejam perdidos.
  • Transmissão: Às vezes pode não ser necessária uma invasão de servidores ou redes. É possível violar a transmissão da informação pela Internet, interceptando-se mensagens, arquivos, senhas, etc.

Interrupção: Um serviço pode ser atacado de uma maneira menos sutil, mas nem por isso menos perigosa. Pode-se, simplesmente, fazer com que o serviço "caia", deixe de funcionar, e que todos os seus usuários legítimos fiquem inacessíveis.

3. EXEMPLOS DE ATAQUES

3.1 FBI está cortando um dobrado com os ataques de hackers

Está acontecendo uma verdadeira guerra entre o governo americano e os hackers que, após várias tentativas de invasão nos sites governamentais, como o Pentágono, Nasa e Casa Branca (algumas com sucesso), estão sendo perseguidos de uma maneira jamais vista em toda a história da informática no mundo!

Desde o dia 26 de maio a homepage do FBI está fora do ar, em conseqüência de um ataque hacker. O bureau americano está intensificando a segurança do seu site a fim de evitar estes constrangedores acontecimentos.

Segundo o secretário de imprensa da Casa Branca, todos os hackers envolvidos em ataques a sites governamentais nos EUA serão identificados e punidos. "Como" ele não disse...

Vários sites hackers famosos encontram-se atualmente "fora do ar". Não se sabe se foi uma grande coincidência todos estes sites terem sido desligados ou se o FBI está provocando a remoção destas informações da Net.

3.2 Concurso paga até US$ 10.000 para invasão de um servidor

A feira de segurança asiática Infosecurity Asia'99 promete pagar dez mil dólares ao hacker que conseguir invadir os servidores rodando sistemas de proteções das empresas participantes da feira. O objetivo do concurso, segundo os organizadores, é testar e promover os produtos que serão divulgados durante a feira de segurança.

3.2.1 Resumo das regras

  • O hacker que obtiver sucesso não precisa comparecer fisicamente para retirar o prêmio. Ele precisará "refazer" o método de invasão para que seja comprovada a autoria e o pagamento poderá ser feito através de transferência, cheques, etc.
  • Apenas um prêmio será concedido. O primeiro hacker que entrar em contato com a organizadora da feira e refizer o processo sob sua observação, levará o prêmio.
  • A identidade do hacker vencedor não será divulgada.

3.2.2 Considera-se um ataque bem sucedido:

A alteração de qualquer das páginas do servidor, através de um processo que possa ser repetido.

O acesso ou modificação não autorizado a qualquer documento protegido e/ou escondido através de um processo que possa ser repetido.

Os vencedores foram anunciados em 25 de junho, durante a feira. Mais informações: www.infosecurity. com.sg/

3.3 Campanha de FHC sofre ataque de Hackers

Quatro acusados de desviar R$ 1 milhão da conta de campanha do Presidente Fernando Henrique Cardoso foram presos pela polícia de São Paulo no mês passado. Os hackers entraram na conta 45.0 do Banco do Brasil no Congresso Nacional, usando a senha eletrônica do comitê de reeleição e transferiram o dinheiro para uma outra conta não divulgada pelas autoridades. A transação não chegou a ser efetuada porque o saldo da conta, no momento do desvio, era inferior a R$ 1 milhão.

Segundo a polícia, o ataque foi realizado através de um computador no Tatuapé, bairro da zona leste de São Paulo, e a quadrilha também tem ramificações em Brasília.

Medidas de segurança foram adotadas para que o caso não ocorra novamente. Uma delas é a mudança periódica e automática da senha eletrônica, à qual apenas três pessoas têm acesso. Outra medida é a obrigatoriedade de confirmação de transferência de dinheiro por "doc" ou entre contas no dia seguinte da operação.

4. OUSADIA DOS HACKERS PREOCUPA A POLÍCIA

Piratas virtuais do Brasil começam a ganhar destaque internacional nas áreas de fraudes e invasão de redes.
Até três anos atrás, o Brasil se esforçava para entender conceitos de informática simples, como "e-mail", "World Wide Web" e "download de softwares". Hoje, o País é detentor de um conhecimento técnico raro, comum apenas em países desenvolvidos e que já começa a dar fama internacional ao País: o de infiltração e sabotagem de redes de computadores e de realização de fraudes eletrônicas.

De acordo com a Polícia Federal e entidades internacionais de combate ao crime, é cada vez mais comum a presença de brasileiros em ataques a sites governamentais e corporativos do Brasil e exterior. No rol das "conquistas" recentes de hackers brasileiros estão, por exemplo, a invasão do site da empresa fabricante de softwares antivírus e de segurança Symantec, que teve as suas páginas pichadas com frases em português, no fim de julho.
Os hackers locais representam mais gastos para o governo: a Polícia Federal e as polícias civis, nos Estados, estão tendo de ser equipadas e treinadas para formar novas unidades de combate ao crime digital.

No início do mês, a Polícia Civil de SP realizou uma grande ação de combate ao crime on-line: fechou 40 sites brasileiros de pornografia infantil, racismo e incitação ao crime ou violência.

No combate a hackers, porém, a polícia não tem igual sucesso. Os brasileiros estão cada vez mais presentes em ataques na Net. Prova disso é a invasão do site da Symantec pelo grupo de hackers "BlOw", que empastelou as páginas do site com críticas ao governo de Fernando Henrique Cardoso.

A polícia Federal recebeu também um pedido do governo norte-americano para que investi-gasse a ação de brasileiros que teriam atacado os sistemas da Nasa. Em território nacional, já foram invadidos sites do governo e entidades privadas.

5. OS HACKERS DO BEM

Eles agem como os do mal. Mas a diferença é que são pagos para invadir sistemas.

O profissional de segurança deve olhar os sistemas de rede do mesmo ponto de vista de um hacker, pois só conhecendo a forma de ataque é possível preveni-las. Ninguém consegue defender uma rede de algo que não conhece perfeitamente.

Estes hackers do bem são pagos pelas empresas para atacar seus computadores e, assim, testar o nível de segurança deles.

Ao se conectar à Internet, as empresas enfrentam o grande desafio de impedir que haja algum tipo de acesso não-autorizado de fora às suas informações. No Brasil, a preocupação com as invasões avança quase na mesma proporção que o crescimento do acesso à Internet dentro das companhias.

6. CONCLUSÃO

HACKER, sem dúvidas é um objeto de estudo que fascina muito. Envolve criminalidade, ousadia, coragem e muita inteligência. Sem falar de que é uma forma, para o hacker, de demons-trar sua revolta, sua indignação em relação a alguns fatos e acontecimentos sociais e governamentais. É muito importante lembrar que, além de fazerem tudo isso, eles não tem sua identidade revelada. Por isso que, segundo a imprensa, a maioria dos hackers é extrema-mente tímida.

Contudo, suas ações, causam grandes danos, muitas vezes a inocentes.


REFERÊNCIAS BIBLIOGRÁFICAS

HACKERS: quem ( ou o que ) são esses caras misteriosos? Disponível na Internet. www.hackers.com.br/ah_hack/hacker.htm

QUEM é o que nas divisões de hierarquia do mundo hacker? Disponível na Internet. www.hackers.com.br/ah_hack/hierarq.htm

QUAIS os motivos que levam os hackers às suas práticas? Disponível na Internet. www.hackers.com.br/ah_hack/motiv.htm

AS AMEAÇAS submetidas às vítimas de hacking. Disponível na Internet. www.hackers.com.br/ah_hack/ameac.htm

FBI está cortando um dobrado com os ataques de hackers. Disponível na Internet. www.hackers.com.br

CONCURSO paga até US$ 10.000 para invasão de um servidor. Disponível na Internet. www.hackers.com.br

CAMPANHA de FHC sofre ataque de hackers. Disponível na Internet. www.jseg.net/campanha.htm

OUSADIA de hackers preocupa polícia.
A Notícia, Florianópolis,18/08/99

OS HACKERS do bem, Info Exame, São Paulo: v. 12, n. 141, p. 122-123, dez. 1997.

KEVIN, David. Mitnik sentenciado. Disponível na Internet. www.hackers.com.br

merece destaque1.gif (16770 bytes)