CERTAS PESSOAS SÃO COMO
NUVENS: BASTA QUE ELAS SUMAM PARA O DIA FICAR LINDO.
O termo Hacker tem origem nobre. Ele foi cunhado
em meados do século passado para designar indivíduos que, movidos pelo desejo
de aprimorar seus conhecimentos, utilizam a expertise tecnológica para fins
éticos e legítimos, ainda que, por vezes, cruzando a tênue linha que separa o
lícito do ilícito.
Para um hacker "do bem", um sistema seguro é como
o Monte Everest para um alpinista:
um desafio. Bill Gates e Steve Jobs (fundadores da Microsoft e
da Apple, respectivamente) são bons exemplos de “Old School Hackers” ─
hackers tradicionais, ou da “velha escola” ─,
embora haja quem não se conforme com o fato de Gates ter adquirido o QDOS por módicos US$50 mil e revendido para a IBM depois de trocar o
nome para MS DOS, dando início, assim, a sua
jornada em direção ao topo da listas dos bilionários da Forbes.
Observação: Segundo algumas fontes, o custo total do MS DOS
foi de US$1 milhão, aí considerados os US$925
mil que a Microsoft pagou à Seattle Computers para por fim a uma
ação judicial que, soube-se mais tarde, teria sido julgada em favor da
demandante, e custado à empresa de Redmond a “bagatela” de US$60 milhões. Ainda assim, o contrato celebrado com a IBM previa o
pagamento de R$60 por cada cópia instalada,
e isso foi o primeiro passo de Bill Gates em direção ao topo da lista dos bilionários da Forbes,
mas isso já é uma história que fica para outra vez (por enquanto, assista a este vídeo).
Claro que não faltam hackers mal-intencionados (afinal, todo
rebanho tem suas ovelhas-negras). Kevin
Mitnick, por exemplo, considerado durante anos como “o maior hacker de
todos os tempos”, ganhou (má) fama na década de 1980, quando, aos 17 anos,
invadiu o Comando de Defesa do Espaço
Aéreo Norte-Americano (dizem até que ele chegou a figurar na lista das
pessoas mais procuradas pelo FBI).
Embora a língua seja dinâmica e o uso consagre a regra, não
é apropriado (para dizer o mínimo) tratar por hacker indivíduos que se
dedicam a pichar sites, desenvolver códigos maliciosos e tirar proveito da
ingenuidade alheia ─ ou a ganância,
em certos casos. Para esses, a Comunidade
Hacker cunhou o termo cracker,
ainda que, por qualquer razão insondável, essa distinção seja solenemente
ignorada, inclusive pela mídia especializada. Há quem divida os hackers em subcategorias, conforme seus propósitos e “modus
operandi”. Os “bonzinhos” (White Hats
─
ou “chapéus brancos”) costumam praticar invasões para exercitar seus talentos ou
ganhar o pão de cada dia ─ contribuindo para o
aprimoramento da segurança de softwares, testando o grau de vulnerabilidade de
sistemas e redes corporativas, e por aí vai (alguns chegam a fazer fortuna, como
foi o caso de Larry Page e Sergey Brin, p.ex., que, para quem não
sabe, são os criadores do Google). Já
os “vilões” (Black Hats ─
ou “chapéus pretos”) costumam se valer da Engenharia
Social para explorar a ingenuidade ou a ganância dos usuários e obter
informações confidenciais, notadamente senhas bancárias e números de cartões de
crédito. Claro que eles também se valem de programas em suas práticas escusas,
mas a muitos deles nem se dão ao trabalho de desenvolvê-los (até porque nem tem
expertise para tanto), já que contam com um vasto leque de ferramentas prontas
à sua disposição nas centenas de milhares de “webpages hacker” ─
aspecto que facilita sobremaneira a ação dos newbbies (novatos). Para capturar
senhas, por exemplo, os piratas de rede utilizam de simples adivinhações a
algoritmos que geram combinações de letras, números e símbolos.
Observação: O método de quebrar senhas por tentativa e
erro é conhecido como “brute force
attack”, quando consiste em experimentar todas as combinações alfanuméricas
possíveis (pode demorar, mas geralmente acaba dando certo), ou como “dictionary attack”, quando testa
vocábulos obtidos a partir de dicionários.
Os vírus de computador ─
que sopraram recentemente sua 30ª velinha ─
já causaram muita dor de cabeça, mas como não proporcionam vantagens
financeiras a seus criadores, foram substituídos por códigos maliciosos que, em
vez de pregar sustos nos usuários dos sistemas infectados, destruir seus
arquivos, minar a estabilidade ou inviabilizar a inicialização do computador,
passaram a servir de ferramenta para roubos de identidade e captura de
informações confidenciais das vítimas (seja para uso próprio, seja para
comercializá-las no “cyber criminal undergroud”. Mesmo assim, diante de milhões de malwares
conhecidos e catalogados (aos quais se juntam diariamente centenas ou milhares
de novas pragas eletrônicas), é preciso tomar muito cuidado com anexos de
e-mail e links cabulosos (que representam a forma mais comum de propagação
dessas pestes), bem como com redes sociais, programas de mensagens instantâneas,
webpages duvidosas, arquivos compartilhados através de redes P2P, e
por aí vai.
Dentre diversas outras ferramentas amplamente utilizadas pelos criminosos
digitais estão os spywares (programinhas espiões), os trojan horses (cavalos de troia) e os keyloggers (programinhas que registram as
teclas pressionadas pelo internauta em sites de compras e netbanking e repassam
as informações ao cibercriminoso que dispõe do módulo cliente). Ao executar um código aparentemente inocente, você estabelece uma conexão entre
seu computador e o sistema do invasor, que poderá então obter informações
confidencias, roubar sua identidade ou transformar sua máquina em um zumbi (ou “bot”)
para disseminar spam ou desfechar
ataques DDoS (ataque distribuído por
negação de serviço).
Para concluir, vale lembrar que quase tudo tem várias
facetas e aplicações. Praticamente qualquer coisa ─ de um prosaico lápis ou uma simples faca de cozinha a
um veículo automotor, p.ex. ─
pode se transformar em arma letal se utilizada por pessoas mal-intencionadas. E
a popularização da internet facilitou o entrosamento dos crackers com pessoas
de interesses semelhantes no mundo inteiro, aspecto em grande parte responsável
pelo crescimento assombroso da bandidagem digital.
Barbas de molho, pessoal.