Vírus de Computador e Segurança de Dados

página apresentada em 19/02/2000

Hackers são freqüentemente acusados de invasões e destruição de sistemas. Ainda que muito controvertido o assunto, é o tema de todos os noticiários.Quem são eles e o que eles pensam é o tema desta semana...

Hackers

O que podemos falar sobre Hackers?
Quem são eles? O que querem? Como eles são?
É difícil compreender o esforço não recompensado de pessoas que desejam ser um Hacker. Veja as manchetes seguintes:


David Smith é mesmo o pai do Melissa
O programador americano David L. Smith resolveu assumir oficialmente a autoria do Melissa, vírus que contaminou milhares de computadores no mundo todo em março deste ano.

Pai do Melissa pode pegar até 15 anos de prisão
David L. Smith, o programador americano que em março deste ano espalhou o Melissa - a praga mais rápida da história da computação -, diz estar arrependido, mas pode amargar até 15 anos de prisão.
http://www2.uol.com.br/info/infonews/121999/09121999-8.shl
http://www2.uol.com.br/info/infonews/121999/10121999-5.shl

Hacker pode pegar 15 anos de prisão
Jay Satiro, um adolescente de 19 anos, admitiu ter acessado ilegalmente os computadores da America Online. A confissão, feita na última terça-feira na corte de Westchester, nos EUA, pode lhe render até 15 anos de prisão.

Hacker de 19 anos pega 15 meses de prisão
Eric Burns, mais conhecido no meio underground por Zyklon, vai passar 15 meses atrás das grades por ter invadido sites ligados ao governo americano, como as página da Casa Branca, da OTAN e do vice-presidente americano Al Gore.

Hackers condenados à morte
Hackers chineses que roubaram aproximadamente 30.000 dólares de um banco chinês foram condenados à morte. A notícia, que causou certo reboliço na Rede, já despertou a atenção de vários países sobre a necessidade de se criarem leis específicas para crimes digitais.
Temos um dilema, pois no momento não podemos comparar um crime digital a um crime real, isto é, cometido dentro de um banco e com violência. Será que essa realidade vai mudar? Se mudar, garanto que as cadeias brasileiras viverão ainda mais lotadas.
www.internetbr.com

Hacker chinês é condenado à morte
Invadir computadores de um banco e roubar "alguns" milhares de dólares levou o governo da China a sentenciar a pena de morte ao hacker Hao Jingwen.
http://www2.uol.com.br/info/infonews/121999/06121999-7.shl

Nunca compreendi ao certo porque os Hackers existem. Como você avaliaria alguém que não pode dizer quem é, não pode assumir a autoria de alguma façanha cibernética e ainda por cima, não ganha dinheiro para fazer isso?
Isso quando a penalidade que lhes é imposta supera as expectativas. Veja que na China eles, aparentemente, não são muito apreciados.


O que são Hackers

Os vários significados da palavra Hacker

Hacker, era o termo usado pelos estudantes do MIT para designar aqueles que "fuçavam" (vulgo "rato de laboratório")nos computadores da Universidade além dos limites de uso.

Ao contrário do que se imagina, o maior perigo não são os chamados hackers. Este é o nome dado ás pessoas que começam a ter contato com a informática muito cedo e passam o tempo todo "fuçando" em todos os elementos em busca de novas descobertas. Os maiores hackers que já apareceram foram Steve Wozniac e Steve Jobs, criadores da Apple; Bill Gates, fundador da MicroSoft; e Osborne, que desenvolveu o primeiro microcomputador em série; e mais uma extensa lista de profissionais, hoje reconhecidos como gênios da informática. Os hackers em geral, apesar de terem melhores conhecimentos de como penetrar em um sistema, não costumam trazer prejuízo. O objetivo deles e simplesmente usar a informática como se fosse um grande quebra-cabeças, já que é um enorme desafio conseguir passar pela segurança de um grande sistema. Em geral, se satisfazem apenas em conseguir penetrar no sistema, olhar as informações que sejam possíveis e quando encontram uma informação confidencial, ela geralmente continua confidencial.
A violação pode começar antes mesmo que se saiba que o computador será atingido
Existe uma espécie de código de ética para que ninguém altere a informação. Um hacker vai ficar muito mais satisfeito se conseguir penetrar nos computadores da NASA do que de um banco qualquer, por ser um computador de fama e que, provavelmente, terá informações que são uma grande novidade para ele. Os hackers tem algumas características bastante comuns - são fanáticos por computador, extremamente pacientes, confiáveis, inteligentes, (com QI absolutamente normal) cuidadosos, amigos e podem ajudar a criar um sistema de defesa bastante eficiente. São geralmente adolescentes, ainda em fase de definição de valores morais, e por essa razão a insegurança faz com que exista um certo medo de serem pegos em flagrante e este é o motivo que garante até certo ponto que o computador que foi violado não tenha seus dados alterados. O maior perigo esta dentro da própria empresa, onde grande número de pessoas tem acesso a informações, desde diretores até estagiários, sem que exista alguém para controlar. E dentro da empresa que se encontra toda a fonte de maneiras possíveis de se penetrar em um sistema e ter acesso ás informações.
Chega de ficar procurando informações dentro da Internet! Encontre tudo em um só lugar. No jargão da informática, hacker é um termo digno. Os hackers são basicamente feras da informática que adoram aprender como os sistemas funcionam externa e principalmente internamente. Algumas pessoas os definem como desordeiros e pessoas más, mas na verdade os verdadeiros hackers não são anjos, mas não saem por aí invadindo outros sistemas, causando danos ou espionando as informações dos outros. Não há magia no que eles fazem. A maioria das informações podem ser encontradas aqui mesmo na Internet. É só você realmente começar a procurar e se informar!
HACKER significa, originalmente, alguém que fabrica móveis utilizando um machado.

  1. Indivíduo que adora explorar os detalhes de sistemas programáveis e ampliar suas habilidades, em oposição à maioria dos usuários que prefere aprender apenas o mínimo necessário;

  2. Indivíduo que desenvolve programas com entusiasmo (e até de forma obsessiva) ou que prefere programar a se preocupar com os aspectos teóricos da programação;

  3. Indivíduo capaz de avaliar a qualidade de ferramentas como uma enxada ou picareta;

  4. Indivíduo que desenvolve programas com rapidez e qualidade.

  5. Especialista em um determinado programa ou que costuma usá-lo com grande freqüência, como um hacker do Unix. (As definições de 1 a 5 são correlatas, e os indivíduos que nelas se enquadram formam um grupo coeso);

  6. Especialista ou entusiasta de um determinado tipo. O indivíduo pode ser um hacker em astronomia, por exemplo;

  7. Indivíduo que adora desafios intelectuais envolvendo sucesso criativo ou superação de limitações;

  8. [depreciativo]: Indivíduo malicioso e intruso que tenta obter acesso a informações confidenciais através de espionagem. Daí os termos hacker de senha,hacker de rede;


Como é um hacker

Essa é uma questão sem resposta. Existem FAQs que falam que hackers são magros, gays, bissexuais, anti-esportistas, etc. Mas na verdade não é nada disso. Eles são pessoas normais e que adoram fuçar em computadores. Eu conheço um cara que tem 1,90m de altura, joga basquete, forte, etc. Ele adora fuçar em computadores também. Não tem como saber como é um hacker. Pôr exemplo conheço hackers completamente diferentes uns dos outros. Esses FAQs que tem pôr ai principalmente na NET são só para encher o saco. Só tem uma coisa comum: o interesse por computadores.

Ética Hacker

  1. A troca de informações é uma virtude poderosa e os hackers devem mostrar sua proeza escrevendo software gratuito e facilitando o acesso a informação sempre que possível.

  2. Vasculhar um sistema é correto desde que o hacker não cometa roubo, vandalismo ou quebra de confiança.

  3. Os computadores são ferramentas para as massas. Não devem ser dispositivos particulares possuídos pelos ricos e usados para seus próprios e exclusivos propósitos.

  4. As informações pertencem a todos. A maioria dos hackers iniciou em uma universidade. A tarefa de uma universidade é gerar e distribuir conhecimento, não mantê-lo secreto. Os hackers tem esta visão, independente de serem ou não estudantes. Como Knight Lightning (também conhecido como Creig Neidorf) escreveu uma vez em Phrack, "O conhecimento é a chave para o futuro e é livre. As industrias de telecomunicações e segurança não podem mais monopolizar o direito de aprender, de explorar, ou de adquirir conhecimento. Esta é a nova era, e com o uso de todos os meios legais possíveis, ao jovem de hoje poderá ensinar o jovem de amanhã". Como valorizavam tanto as informações, poucos hackers adotariam a destruição de arquivos ou sua alteração secreta.

  5. Códigos de programa não são propriedade privada. O bom código deve ser compartilhado; o ruim reparado. Como propriedade comunitária, o código fonte deve ser compartilhado, programas não precisam de registro ou proteção contra cópia, e sejam shareware ou freeware, o domínio público deve ser o status de qualquer software. Software comercial precisa ser copiado e distribuído para outros, respeitando-se direitos autorais mas não de propriedade. Esquemas de proteção de cópia devem ser violados.

  6. Programar é uma arte. Como arte, existe beleza na programação resumida - conseguir cumprir uma missão em poucas linhas. Como arte, existe beleza em criatividade um programa que faz algo que nenhum outro faz, ou que penetra no programa de outros, ou que manipula os arquivos de outros de formas não imaginadas anteriormente ou julgadas impossíveis.

  7. O computador está vivo. O hacker tem um relacionamento social e pessoal com o computador, que é bem cuidado e valorizado. Um hacker em geral sonha com programação, inicia cedo pela manhã e vai até tarde da noite.

Tudo indica a existência de uma sociedade cibernética muito organizada, apresentando inclusive níveis de hierarquia:

  1. Clicker - Não sabe nada, é o user comum. No máximo tem sua conta de e-mail no Hotmail ou Zip mail e consegue se comunicar com outras pessoas. E ainda acha que até duplicação de cartão de crédito. Tem até um programa específico para simular só isso é o suficiente dentro da informática.

  2. Lammer - É considerada aquela criança que acha que pode entrar nos servers da NASA e que pode tudo só porque tem um modem em casa.

  3. Worn - Esse já é mais esperto e ocupa melhor o seu tempo. Começa a aprender a programar, utiliza vários coockies ou receitas de bolos que são programas feitos por outros hackers. Esses programas tem milhares de utilidades, desde rastreio receptor de Tv a Cabo.

  4. Wannabe - Considerado um quase hacker, tem uma consciência maior do que é a respeito do que pode fazer e já consegue se esconder das pessoas.... É mais difícil de encontrá-lo quando invade algum sistema. Um wannabe produz seus próprios cookies.

  5. Hacker - Estes são os mais completos. Sabem programar e conhecem mais de três plataformas sabendo onde estão suas falhas e o melhor meio de invadir. Possuem a capacidade de análise, compreensão e consegue literalmente fazer o que quiser com o computador. São subdivididos em freaker, cracker e jacker.

  6. Freakers - Especialistas em telefonia e comunicação, normalmente são os mais antigos na hierarquia e também os mais idosos. Sua especialidade é reprogramação de centrais telefônicas, ligações gratuitas e instalação de escuta.

  7. Crakers - Estes são considerados como o "lado mau do hacker", isto é, são aqueles que invadem sistemas somente para detoná-los. Não se contentam em apenas entrar num sistema para vistoria. Destroem parte do sistema ou simplesmente tudo o que vêem pela frente. Costumam deixar recados maldosos dizendo que estiveram no local. Quebram copyright e lançam programas piratas.

  8. Jackers - Roubam informações de tudo o que podem. Desenvolvem fraudes em cartões de crédito e espionagem industrial.

  9. Gurus - O top de linha da classificação. São considerados "lendas-vivas". DeepB1luE garante que não conhece no Brasil nenhum guru. "Alguns têm apenas a fama, mas não sei se existem realmente e podem ser considerados merecedores do título", comentou.

Analise, tire suas conclusões e faça seus comentários. Até a próxima.

Me escreva contando fatos e fazendo perguntas. Sempre estarei, dentro do possível, respondendo dúvidas e aconselhando no que for possível.