Vírus de Computador e Segurança de Dados

página apresentada em 07/03/2000

Seguindo a mesma linha de raciocínio, agora vamos analisar um texto que apresenta a estrutura geral dos vírus na forma de uma descrição sobre o modo de funcionamento...

O Contexto Virótico

As raízes do Virii Hacking Os primeiros programas capazes de se auto-replicar não eram realmente vírus, eram conhecidos como “rabbits”. Consistiam de uma pequena instrução que preenchia os endereçamentos subseqüentes da memória do computador. Assim, se a instrução fosse iniciada no início da memória, toda memória poderia acabar sendo preenchida por ela. Os “rabbits” foram produzidos na década de 60. Nos anos 70, foram desenvolvidos os “Worms” (vermes). O termo “Worm” é originário de uma história de ficção científica chamada “The Shockwave Ride”, de John Brunner (1975). Nessa história, um governo totalitário controla a vida dos seus cidadãos através de uma poderosa rede de computadores, até que um personagem infesta a rede com um programa chamado “tapeWorm”, obrigando o governo a dar shut-down na rede. Os Worms não são Trojans Horses, são programas projetados para replicação e possuem as seguintes características, algumas das quais os diferenciam dos vírus:
  1. Eles se replicam, assim como os vírus;
  2. São entidades autônomas, não necessitam se atracar a um programa ou arquivo “hospedeiro”, ao contrário dos vírus;
  3. Residem, circulam e se multiplicam em sistemas multitarefa;

Para Worms de rede, a replicação ocorre através dos links de comunicação. Apesar do caráter pejorativo do nome, os primeiros Worms desenvolvidos para rede eram usados como mecanismos legítimos para o gerenciamento e execução de tarefas em sistemas de recursos distribuídos. Entretanto, um eventual Worm maléfico utilizar-se-ia dos mesmos recursos dos Worms inofensivos. Não há como um programa de detecção diferenciar códigos de Worms úteis e Worms maléficos. O primeiro programa do qual se tem notícia e que poderia ser chamado de Worm foi escrito em 1971, por Bob Thomas, com o objetivo de auxiliar o controle de tráfego aéreo, notificando os operadores quando o controle sobre um aeroplano movia-se de um computador para outro. Ele era projetado de forma que, quando se replicava no computador para o qual queria migrar, apagava sua cópia do computador anterior, indo dessa forma, de uma máquina à outra de uma rede. Outro Worm, chamado “Reaper” foi criado para se mover através de um sistema destruindo todas as cópias encontradas do Creeper, apagando-se ao fim da tarefa. Assim, alguns consideram o Creeper como o primeiro programa realmente infeccioso e o Reaper como o primeiro programa anti-infeccioso. Em 1982, John Shock e Jon Hepps de Centro de Pesquisa da Xerox de Palo Alto desenvolveram Worms para execução de tarefas pré- programadas a serem executadas na rede. Alguns Worms eram complexos, como o “Vampire Worm”. Este Worm tomava a ociosidade da rede durante a noite para realizar tarefas que necessitavam de grande quantidade de processamento. Ao amanhecer, ele salvava o trabalho e permanecia desocupado, aguardando a próxima noite. Contudo, a realidade demonstrou que Worms poderiam se tornar perigosos se usados incorretamente. Isso ficou claro quando um dos Worms da Xerox teve um mal funcionamento durante a noite. Quando os funcionários retornaram ao trabalho na manhã seguinte encontraram o sistema travado. Ao ser reinicializado, o mal funcionamento do Worm levou o sistema novamente ao crash. Uma “vacina” teve que ser escrita para evitar que o Worm causasse crashs no sistema novamente. Além de servir de alerta, provavelmente a experiência da Xerox de Palo Alto serviu de inspiração para posteriores autores de Worms com fins escusos. Logo após o ocorrido com a Xerox, os Worms e suas pesquisas foram deixadas de lado e desapareceram da mídia e das publicações em geral até o ano de 1988. No dia 2 de novembro de 1988, um estudante de 23 anos da Universidade de Cornell, Robert Tappan Morris, introduziu a partir da sua universidade um Worm projetado por ele. O “Worm da Internet” ou “Worm de Morris”, como ficou conhecido, foi projetado para aproveitar bugs e furos de segurança das redes UNIX. Seu objetivo era apenas se disseminar no maior número possível de máquinas sem dar sinal da sua existência. Infectou mais de 6.000 máquinas em curtíssimo espaço de tempo, mas devido a alguns bugs na sua programação, acabou levando inúmeras máquinas à lentidão de processamento ou ao crash. Inúmeros operadores de redes ligadas à Internet tiveram que dar shut-down no sistema, fechar os servidores de e-mail e, mesmo assim, ter novamente o sistema em pane após a reinicialização. O surto já havia passado na maior parte da rede em 4 de novembro, mas o Worm foi detectado até depois de 1989. Morris foi indiciado pelo ocorrido. O Worm de Morris de 1988 serviu como evidência dos efeitos provocados em uma rede despreparada diante de um Worm descontrolado. Ficou clara a existência do risco potencial de contaminação, da fragilidade da rede na ocasião e a possibilidade de que Worms deliberadamente destrutivos (que, por incrível que pareça, não era o caso do Worm de Morris) poderiam atingir a rede da mesma forma. Os primeiros exemplares de programas virais autênticos foram criados em 1980 para o computador Apple II. Um deles era o “Elk Cloner”, essencialmente um vírus de setor de boot (infectava discos colocando uma cópia de si mesmo no setor de boot). Alguns dos sintomas desse vírus incluem a exibição de um poema e de um número dizendo quantas replicações haviam ocorrido desde a primeira (ele mantinha um contador dizendo em que geração e quantas infecções já havia causado). Em 1984, o livro “Neuromancer” de Willian Gibson foi lançado, trazendo uma certa aura de glorificação do “computer hacking” através da mídia e introduzindo uma cultura que veio a ser conhecida como “Cyberpunk”. Para alguns, o livro servia de curso introdutório e bíblia para hackers iniciantes e e candidatos a criadores de vírus. A criação de vírus e programas afins (Worms e trojans horse) passaria a ser enfaticamente considerada como uma forma de disputa e conquista de status em determinados círculos. Tecnicamente e ideologicamente, os passos na direção do “virii hacking” já estavam estabelecidos.

Generic Macro Trojan Database Hoaxes History PC Info Links Forum Aviso de copyright: O uso dos textos deste site é livre para fins não lucrativos desde que citada a fonte (Splitnet V & A/V Information Site - http://www.splitnet.com). É vedado o uso e reprodução das imagens originais.

Meus comentários

Claro que não se trata apenas de apresentar um problema e deixar que isto siga em frente pura e simplesmente.

Antes destes, analisamos o comportamento Hacker e suas diretrizes em ações cotidianas. Hackers não podem e nem devem ser confundidos com monstros cibernéticos. Eles tem personalidade, criatividade e raciocínio. Claro que com isto adquirem uma noção exagerada da questão do Livre Arbítrio, que por sua vez acaba refletindo na agressividade algumas vezes apresentadas. Tome como base a notícia de que o provedor gratuito IG foi atacado por" Hackers?"

Ora, se o centro nervoso Hacker é o posicionamento contra a falta de liberdade e expressão, combater um site gratuito não é ação Hacker. Pode ser qualquer outra coisa estúpida, mas não Hacker.

Outra coisa sem sentido é falar sobre o estereótipo Hacker - isso não existe!

Já disse que hacker não é um bicho ignorante e com "cara" pré estabelecida. Use antes, o termo "fuçador" que parece além de menos agressivo, mais apropriado.

Ainda que possa parecer que estou em defesa deles, ou ainda, que sou um deles, isso não é verdade - simplesmente porque não concordo com invasões porque elas ferem o princípio de "Liberdade"que muito gosto. Em minha opinião ninguém deve perder e nem tirar a liberdade de quem quer que seja. Veja que liberdade, na minha concepção, é respeito a todos os seres vivos que existem, e lamento que existam pessoas que, sem dor e nem sofrimento, destróem essa liberdade e roubam a vida e a dignidade de outros seres semelhantes - nem animais irracionais agem assim.

Agora apresento o "Contexto Virótico" - sob o ponto de vista evolução é o princípio.

Boa Leitura

Me escreva contando fatos e fazendo perguntas. Sempre estarei, dentro do possível, respondendo dúvidas e aconselhando no que for possível.