terça-feira, 26 de fevereiro de 2008

Invasões, invasores e outros conceitos

O termo "Hacker" tem origem nobre e foi cunhado em meados do século passado para designar, originalmente, pessoas aficionadas por computadores, que utilizavam sua vasta bagagem tecnológica para fins éticos e legítimos.
Claro que sempre existiram hackers mal-intencionados (afinal, toda atividade tem suas ovelhas-negras), mas os legítimos representantes dessa controversa categoria têm como propósito aprimorar seus conhecimentos, mesmo que para tanto acabem invadindo sistemas e explorando brechas em programas (alguns até colaboram com os fabricantes e oferecem sugestões para correções de bugs nos aplicativos).
Para um hacker "do bem", um sistema seguro seria como o Monte Everest para um alpinista: um desafio. Bill Gates e Steve Jobs (fundadores da Microsoft e da Apple, respectivamente) são bons exemplos de "Old School Hackers" - hackers tradicionais, da "velha escola". Seus conhecimentos tecnológicos e apurado tino comercial tornaram-nos verdadeiros ícones da indústria de softwares, embora haja quem não ache muito ético Gates ter adquirido os direitos do QDOS por "apenas" US$ 50 mil, rebatizado o programa como MS-DOS e dado o primeiro passo para a criação do sistema operacional mais bem sucedido da história (mas isso é pra quem pode, não pra quem quer).
Por outro lado, Kevin Mitnick ganhou (má) fama na década de 1980, quando, aos 17 anos, invadiu o Comando de Defesa do Espaço Aéreo Norte-Americano (dizem até que ele chegou a figurar na lista das pessoas mais procuradas pelo FBI).
Importa mesmo dizer que os pichadores de sites, criadores de vírus e ladrões virtuais não devem ser chamadas de hackers - a própria comunidade cunhou o termo "Cracker" para diferenciar os cibercriminosos, mas, por qualquer razão insondável, essa distinção costuma ser solenemente ignorada pela mídia.
Os hackers (por assim dizer) se dividem em diversas categorias, de acordo com seus propósitos e "modus operandi", mas, numa conceituação simplista, podemos dizer que existem os "bonzinhos" (White Hats) e os "vilões" (Black Hats).
Os hackers "do bem" invadem sistemas para exercitar seus talentos - alguns usam seus avançados conhecimentos para criar ou aprimorar softwares e torná-los mais seguros, outros ganham a vida testando a segurança de sistemas de grandes empresas e corporações, mas há ainda os privilegiados que conseguem fazem fortuna - como é o caso de Larry Page e Sergey Brin, criadores do que era inicialmente um mecanismo de pesquisa que eles resolveram batizar de Google... e o resto é história.
Já os hackers "do mal" utilizam a Engenharia Social - vigarice virtual - para explorar a boa-fé ou a ganância dos usuários, obtendo de bandeja informações preciosas, notadamente senhas bancárias e números de cartões de crédito. Claro que eles também se valem de programas em suas práticas escusas - e por vezes nem têm o trabalho de criá-los; existe um vasto leque de ferramentas prontas disponíveis nas centenas de milhares de "webpages hacker", aspecto que facilita sobremaneira a vida dos newbbies (novatos).
Para obter senhas, por exemplo, os piratas de rede utilizam de simples adivinhações a algoritmos que geram combinações de letras, números e símbolos. O método de quebrar senhas por tentativa e erro é conhecido como "brute force attack", no qual o malfeitor experimenta todas as combinações possíveis para obter o acesso; outra maneira consiste em usar um "dictionary attack", que insere nos campos de senhas palavras obtidas em dicionários (pode demorar, mas geralmente acaba dando certo).
Já os vírus de computador - que estão comemorando seu 25º aniversário - causaram muita dor de cabeça a usuários incautos (e mesmo aos mais cautelosos), mas, como geralmente não proporcionam vantagens financeiras a seus criadores, andam meio que "em baixa". Entretanto, com mais de meio milhão de pragas virtuais conhecidas, é preciso tomar muito cuidado com anexos de e-mail e links maliciosos (formas mais comuns de propagação dessas pestes), bem como com programas de mensagens instantâneas, webpages duvidosas e redes peer-to-peer.
Outras ferramentas comuns dos invasores virtuais são os "trojans" (modalidade de malware já comentada aqui no blog em diversas oportunidades) e os "keyloggers" (programinhas que registram as teclas pressionadas pelo usuário legítimo e repassam essa informação ao cibercriminoso que dispuser do módulo cliente). Ao executar um código aparentemente inocente, você estabelece uma conexão entre seu computador e o sistema do invasor, que poderá então obter informações confidencias, roubar sua identidade ou transformar sua máquina em um zumbi (ou "bot") para enviar spam ou desfechar ataques DDoS.
Para concluir esta postagem, vale lembrar que quase tudo tem várias facetas e aplicações; praticamente qualquer coisa – de uma simples faca de cozinha a um automóvel – pode se tornar uma arma letal se utilizada por pessoas mal-intencionadas. E a popularização da internet facilitou o entrosamento dos crackers com pessoas de interesses semelhantes no mundo inteiro, aspecto em grande parte responsável pelo crescimento assombroso da bandidagem virtual.
Barbas de molho, minha gente.
Postar um comentário