SOBRE HACKERS


O que é ser um Hacker?

Primeiramente, vamos identificar o termo: Hacker, originalmente, designava qualquer pessoa que fosse extremamente especializada em uma determinada área. Qualquer fera em qualquer assunto, poderia ser considerado um hacker. Por exemplo: sua Tia Matilde pode ser um hacker da culinária, ou seu mecânico predileto pode ser um hacker de automóveis... Somente com a ajuda do cinema americado, é que o termo Hacker de Computador passou a ser utilizado largamente, mas nem por isso perdeu sua identidade. Quem não se lembra do filme War Games, onde um garoto, brincando com seu modem, acessa (por acidente!) o NORAD, simplesmente o computador responsável pela segurança de guerra dos Estados Unidos da América?

Evidentemente, as pesquisas e técnicas realizadas pelo garoto para descobrir a senha do suposto jogo (ele não sabia em que estava se metendo) é digna de um hacker. Pelo menos dos hackers daquela época...

Seguindo a lógica americana, que produz "filmes propagandas" que induzem os telespectadores a desejarem ser o que o filme mostra - assim como TopGun foi uma propaganda à Marinha, e Cortina de Fogo uma propaganda para o Corpo de Bombeiros, com War Games aconteceu a mesma coisa: vários adolescentes que tinham um modem começaram a sonhar com os controles da terceira guerra mundial em suas mãos, ou mais especificamente em sua escrivaninha, no quarto.

Isso não quer dizer que este filme foi a base de lançamento de atitudes hacker por todo o mundo, mas foi um dos responsáveis pela dilatação desses pensamentos. O mercado americano (sim, mais uma vez estamos girando em torno dos Estados Unidos - tem outro jeito?) abarrotou as prateleiras de livros como Cyberpunk, e mais tarde, qualquer nota sobre invasão de sistemas ou crimes relacionados a computadores ganhavam um espaço cada vez maior na mídia. Existiam hackers de verdade sim! Eram pessoas que trabalhavam em projetos de computadores e técnicos altamente especializados. Mas também existiam aqueles garotos, que após descobrirem que invadir um sistema ou lançar um missil não era tão fácil quanto ver um filme ou ler um livro, insistiram e estudaram muito (as maiores virtudes dos hackers são a força de vontade e a dedicação aos estudos), conseguiram muitas proezas e hoje, grande parte trabalha na área de segurança de computadores. O resto está preso.

A grande maioria dos hackers é jovem. Dizem que é uma fase da vida de cada micreiro. E além do mais o jovem tem muito mais tempo para estudar e aprender. Depois que cresce, precisa se preocupar com a vida de verdade e passa a trabalhar (geralmente com computadores), deixando de invadir sistemas ou fazer coisas piores. Os poucos que continuam a praticar atos de hacker são espiões industriais ou especialistas em segurança, e passam a fazer um jogo de gente grande, onde a pessoa vai precisar deter de verdade os invasores perigosos (os espiões), e estes se protegerem do risco de invadir sistemas (e da polícia).

A filosofia é a seguinte: hackers existem, são e sempre serão poucos! Quando (e se) uma "informação de hacker" chegar às suas mãos, com certeza é porque ela está difundida demais, e não será útil para mais nada. Mais um nível que os hackers sobem e mais um que você sobe atrás deles. Para se chegar ao topo, você precisa se esforçar. Aí entra a velha questão: será que o esforço vale a pena? Para que você entraria em um sistema?

Conhecemos (de perto) hackers (ou pretendentes a) que passam a noite inteira tentando quebrar um código, conseguir acessos não autorizados, burlar esquemas de segurança e, às vezes, estragar sistemas de computação. Agora, se você quer ser assim, diga-nos: Você queimaria seus neurônios durante várias madrugadas para tirar um sistema do ar? Um sistema que nunca lhe fez mal, está lá apenas para servir pessoas que também não fizeram nada contra você? Imagina, o responsável pelo sistema, que precisa do salário da empresa onde trabalha para alimentar seus filhos, pagar o aluguel da casa? É esse cara que você, se metendo a sabichão, vai prejudicar? Qual é o problema do sistema do cara estar com falhas? Quer fazer um favor? Avisa ao responsável onde está o problema e assunto resolvido! Quem sabe você não começa a dar consultoria nesse tipo de assunto e ganha um bom dinheiro...

Se você acha que é emplogante invadir sistemas, que dá a maior adrenalina, coisa e tal, experimente o bung jump, ou então dê uma paquerada na noiva daquele troglodita do bloco B, etc... Além do mais, já viu o sol que tá fazendo lá fora? Larga esse computador e vai curtir a vida, cara!

Na paz...

As Ameaças do Hacking

O simples fato de estar conectado à Internet implica em uma série de possibilidades de atentado à sua segurança. Entre as principais ameaças estão:

Redes Corporativas: Disponibilizar serviços Internet em uma rede corporativa pode abrir diversos furos de segurança, permitindo que recursos ou informações da empresa sejam acessados de forma indevida por estranhos.

Servidores: A ameaça de alteração nas informações de servidores pode ser mortalmente prejudicial para uma empresa. Por exemplo, a modificação da especificação de algum produto em um servidor da web pode fazer com que inúmeros negócios sejam perdidos.

Transmissão: Às vezes pode não ser necessário uma invasão de servidores ou redes. É possível violar a transmissão da informação pela Internet, interceptando-se mensagens, arquivos, senhas etc.

Interrupção: Um serviço pode ser atacado de uma maneira menos sutil, mas nem por isso menos perigosa. Pode-se, simplesmente, fazer com que o serviço "caia", deixe de funcionar, e que todos os seus usuários legítimos fiquem inacessíveis.

Negação: Em transações pela Internet, ainda temos um outro problema a solucionar. Negar a participação em uma negociação digital também pode ser considerada um ataque ao seu correto funcionamento.


Os Pontos Fracos

Existem inúmeras categorias de ataque a serviços Internet, explorando falhas de software, hardware e principalmente burlando esquemas de segurança ineficazes em nossas políticas operacionais. Por exemplo:

Sniffer: Captura informações que trafegam pela rede, como logins e senhas em texto não-criptografado, podendo ser utilizadas futuramente por um invasor.

Spoof: Baseia-se na confiança da negociação entre servidores, que acreditam na veracidade do endereço de origem daquela ordem ou informação, e podem sofrer um ataque por mensagens na qual a origem é "disfarçada" como sendo de alguém de confiança.

Mudanças de rota: Um ataque desta natureza pode fazer com que toda a informação de um dado servidor seja obrigada a passar por um espião antes de seguir seu caminho, ou simplesmente sejam redirecionadas para lugar nenhum, causando a "queda" do serviço.

Trojan Horse: Um programa pode ser inadvertidamente instalado em um servidor, o qual permitiria uma invasão por alguma porta ou "brecha" propositadamente implantada neste programa.

Replay: Alguma ação, comandos ou seqüência de eventos podem ser observados durante um processo de autenticação, e repetidas, posteriormente, por um invasor para obter acesso a estes sistemas.

Vírus: À primeira vista pode parecer um simples problema de usuários domésticos, mas os vírus, se não forem devidamente eliminados e controlados, podem causar, direta e indiretamente, vários problemas em uma rede, desde a impossibilidade de comunicação interna, até a interrupção dos serviços vitais.

Adulteração: A falta de um controle de conteúdo eficiente pode fazer com que uma informação seja adulterada durante sua transmissão, pondo em risco a comunicação entre dois sistemas.

Alguns produtos, tais como servidores ou até mesmo sistemas operacionais completos, vêm configurados "da fábrica" de uma forma muito pouco segura, e é necessário conhecer todos os aspectos da nova ferramenta instalada no seu sistema para que ela seja corretamente utilizada.

Programas como servidores de mail, ftp, web ou configurações do sistema, como permissões de arquivos, aplicativos desnecessários (tal como um lpd em um servidor exclusivo de web) devem ser completamente vistoriados antes da sua instalação, procurando se informar sobre suas capacidades de auditoria e sobre seus recursos de segurança.

Pode-se ainda, caso o sistema em questão seja inseguro e necessário, cogitar produtos que possam implementar esta segurança à parte, e dar a mesma importância a eles, instalando-os simultaneamente, e nunca "deixar para depois", pois se alguém detectar uma falha no seu sistema, ela será explorada imediatamente!

E o mais importante: estas configurações padrões, ou os erros mais comuns durante as instalações, são os primeiros alvos dos hackers e, em pouquíssimo tempo seu sistema poderá ser completamente comprometido por pura falta de atenção.

O Underground Hacker

"Não há poder sem informação" - É com essa frase que o underground se mantém: a eterna busca de mais dados, mais informações, mais sabedoria. O entendimento completo de uma tecnologia é fundamental. O conhecimento completo de todas é o Nirvana!

O mundo virtual em que habitam os hackers é extremamente complexo. Existem os mais graduados, que são respeitados única e exclusivamente pelo grau de conhecimento que possuem; existem os intermediários, que estão sempre contribuindo com descobertas de pequenas falhas; e não existe hacker "ouvinte". Um hacker precisa de informação exclusiva e secreta, com a qual poderá trocar ou barganhar com outros hackers. Os hackers mais avançados se empenham em desenvolver ataques muito sofisticados, pesquisas de grande porte, e por isso passam um bom tempo recebendo informação de "hackers operários" e montando gigantescos quebra-cabeças, sem que para isso precisem compartilhar uma informação que não tenha sido exaustivamente testada, não pondo em risco seu projeto.

Estes grandes ataques, quando ocorrem, movimentam toda a comunidade hacker, e principalmente os responsáveis pela segurança em sistemas iguais ao que sofreu o ataque. A circulação da informação de como o ataque foi feito pode levar dias (contando com o levantamento procedimental por parte da vítima) e até que todos os sistemas semelhantes corrijam as falhas que permitiram o ataque, muitos outros sistemas ficam vulneráveis durante horas, pois a informação técnica do ataque no underground hacker é repassada de uma maneira muito mais veloz, já que o procedimento não precisa ser descoberto, apenas refeito.

Podemos perceber, então, que uma informação realmente séria sobre falha de segurança é geralmente válida por muito pouco tempo. Empresas sérias com sistemas importantes corrigem suas falhas de forma quase tão rápida quanto o ataque (quase! este é o problema). E dificilmente um sistema em que a segurança é completamente vital utiliza processos comum. Geralmente são processos personalizados, de tecnologia própria, o que comunitariamente é muito bom, pois um ataque efetuado naquele sistema não funcionará em nenhum outro, mas por outro lado, apenas os responsáveis por este sistema é que estarão encarregados de detectar e corrigir o problema, coisa que é conseguida de forma absurdamente mais rápida quando muitas pessoas temem sofrer o mesmo ataque.

A tendência, hoje, é a de se formarem grupos, onde há somente uma troca de informação interna, entre os componentes, e está cada vez mais raro a troca de informações entre os grupos. Talvez estejamos presenciando uma corrida para o aperfeiçoamento das técnicas. Um grupo parece estar sempre preocupado em superar o outro. Fica a proposta, inclusive, de inaugurarmos uma "Tecnogincana"! O que você acha? ;-)

 

As Motivações do Hacking

Quais os motivos que levam os hackers às suas práticas?

Há muito tempo se ouve falar de adolescentes que passam a noite inteira invadindo sistemas de computadores. Entretanto, muito pouco se fala dos mais perigosos hackers. O motivo pelo qual os jovens ganham destaque na mídia é a sua captura, pois eles não possuem conhecimento suficiente para que se mantenham ocultos por muito tempo. Por pura inexperiência, deixam rastros por onde passam, pelo descuido e inconseqüência, ou porque simplesmente não têm motivos para se esconderem.

Do outro lado, estão os hackers profissionais, extremamente cuidadosos com suas investidas, e são muito mais difíceis de se detectar e capturar. Afinal, estes não estão mais brincando...

Independente do tipo de hacker, as motivações para seus ataques são bastante variadas, e podemos dividir suas ações em algumas categorias distintas:

Espionagem Industrial: Pode ocorrer de uma empresa contratar um hacker para que este invada o sistema da concorrência e descubra seus planos, roube seus programas ou até mesmo suas políticas de parcerias e de investimento. (geralmente praticadas por hackers profissionais)

Proveito Próprio: O hacker pode invadir um sistema para roubar dinheiro, transferir bens, cancelar dívidas ou até mesmo ganhar concursos. Qualquer ação em que ele seja diretamente beneficiado.

Inexperiência: Há também o caso de uma invasão ocorrer por ignorância. Por exemplo, um funcionário que acessa sua conta da empresa através do seu micro em casa. Dependendo da política de segurança da empresa, isto pode ser considerado uma invasão, mesmo que o usuário não tenha conhecimento do problema que pode causar.

Vingança: Um ex-funcionário, tendo conhecimento do sistema, pode causar vários problemas, se o gerente de segurança da empresa não "cortar" seu acesso imediatamente após sua saída da empresa. Ou, um parceiro de pesquisas pode acessar "mais do que deve" após a quebra de um contrato, trazendo complicações e prejuízos à empresa.

Status ou Necessidade de Aceitação: Uma invasão difícil pode fazer com que o invasor ganhe um certo status junto aos seus colegas. Isso pode acarretar uma competição, ou uma verdadeira "gincana" na sua empresa. Dentro de grupos, é constante a necessidade de mostrar sua superioridade. Este é um fato natural, seja entre humanos, animais selvagens ou hackers...

Curiosidade e Aprendizado: Muitos hackers alegam invadir sistemas apenas para aprender como eles funcionam. Alguns fazem questão de testar o esquema de segurança, buscando brechas e aprendendo sobre novos mecanismos. Este tipo de ataque raramente causa um dano maior ou compromete os serviços atacados.

Busca de Aventuras: O ataque a sistemas importantes, onde os esquemas de segurança são muito avançados, podem fazer com que o hacker se sinta motivado pelo desafio e pelo perigo de ser pego, assim como alpinistas sobem montanhas, mesmo sabendo do risco de caírem.

Maldade: Algumas pessoas sentem prazer na destruição. Invadem e destroem, pelo puro prazer de causar o mal. Raramente são pegos e se vangloriam dos seu atos.

Seja o hacker quem for e faça ele o que fizer, é importante que ele seja neutralizado, pelo menos temporariamente, até que seu esquema de segurança seja revisto e atualizado.

Essa atualização precisa ser constante, pois os hackers estão na "crista da onda" no que diz respeito a falhas de segurança e, muitas vezes, eles não fazem nada além de invadir sistemas. É extremamente necessário que haja alguém dedicado a este assunto, pelo menos o mesmo tempo gasto por dia pelos hackers nas tentativas de invasão.

 

A Divisão Hierárquica

A hierarquia do mundo underground é muito simples: ou a pessoa é um hacker, ou não. Simples assim: se a pessoa tem conhecimentos aprofundados em qualquer assunto (de preferência pouco explorado), a pessoa pode se considerar um hacker; caso contrário, se a pessoa não tem nenhuma novidade em nenhum campo da computação ou correlatos, e apenas utiliza o conhecimento dos hackers para fazer suas investidas, ela é considerada inferior, pouco ou nada interessante, e é sumariamente ignorada.

Dentro do fechado e pequeno grupo dos verdadeiros gênios dos computadores, podem-se distinguir três sub-grupos principais:

Hacker: É aquela pessoa que possui uma grande facilidade de análise, assimilação, compreensão e capacidades surpreendentes de conseguir fazer o que quiser (literalmente) com um computador. Ela sabe perfeitamente que nenhum sistema é completamente livre de falhas, e sabe onde procurar por elas, utilizando de técnicas das mais variadas (aliás, quanto mais variado, mais valioso é o conhecimento do hacker).

Cracker: Possui tanto conhecimento quanto os hackers, mas com a diferença de que, para ele, não basta entrar em sistemas, quebrar senhas, e descobrir falhas. Ele precisa deixar um aviso de que esteve lá, geralmente com recados mal-criados, algumas vezes destruindo partes do sistema, e até aniquilando com tudo o que vê pela frente. Também são atribuidos aos crackers programas que retiram travas em softwares, bem como os que alteram suas características, adicionando ou modificando opções, muitas vezes relacionadas à pirataria.

Phreaker: É especializado em telefonia. Faz parte de suas principais atividades as ligações gratuitas (tanto local como interurbano e internacional), reprogramação de centrais telefônicas, instalação de escutas (não aquelas colocadas em postes telefônicos, mas imagine algo no sentido de, a cada vez que seu telefone tocar, o dele também o fará, e ele poderá ouvir sua conversa), etc. O conhecimento de um phreaker é essencial para se buscar informações que seriam muito úteis nas mãos de mal-intencionados. Além de permitir que um possível ataque a um sistema tenha como ponto de partida provedores de acessos em outros países, suas técnicas permitem não somente ficar invisível diante de um provável rastreamento, como também forjar o culpado da ligação fraudulenta, fazendo com que o coitado pague o pato (e a conta).

Agora, fora destes grupos, temos inúmeras categorias de "não-hackers", onde se enquadram a maioria dos pretendentes a hacker, e a cada dia, surgem novos termos para designá-los. São os principais:

Lamers: Se você está lendo este parágrafo pensando encontrar uma explicação sobre este termo, parabéns! Acabou de descobrir o que é lamer. Você! Entendeu? Lamer é aquele cara que quer aprender sobre hackers, e sai perguntando para todo mundo. Os hackers, ou qualquer outra categoria, não gostam disso, e passam a lhe insultar, chamando-o de lamer. Ou seja, novato. Algumas pessoas acham que Lamer é aquele que acha que é hacker mas não é. Nós, particularmante, não concordamos, porque todo mundo, hoje, acha que é hacker... (Obs.: Não espere explicação sobre qualquer destes termos ou qualquer assunto relacionado de alguém que se diz hacker. Ele certamente não dirá nada, talvez pelo fato de não querer se expor, talvez pelo fato - o que é mais provável - de ele ser tanto lamer quanto você).

Wannabe: É o principiante que aprendeu a usar algumas receitas de bolo (programas já prontos para descobrir senhas ou invadir sistemas), entrou em um provedor de fundo de quintal e já acha que vai conseguir entrar nos computadores da Nasa. (Internet World - N. 23 - Julho de 1997)

Arackers: Esses são os piores! Os "hackers-de-araque", são a maioria absoluta no submundo cibernético. Algo em torno de 99,9%. Fingem ser os mais ousados e espertos usuários de computador, planejam ataques, fazem reuniões durante as madrugadas (ou pelo menos até a hora em que a mãe mandar dormir), contam de casos absurdamente fantasiosos, mas no final das contas vão fazer download no site da Playboy ou jogar algum desses "killerware", resultando na mais chata e engraçada espécie: a "odonto-hackers" - o hacker da boca pra fora!

Um outro detalhe que vale lembrar é que: os "pseudo-hackers" fazem questão de escrever de forma absolutamente ilegível, trocando letras por caracteres especiais que, segundo eles, se parecem. Além disso, muitas palavras podem ser substituídas por outras com grafia um pouco diferente. Lamers, por exemplo, pode perfeitamente virar Lamerz, Lammerz, Lamah, e por aí vai...

Por incrível que pareça, a maioria das pessoas que acham que são hackers, não são. E uma minoria, que óbviamente jura não ter nenhum envolvimento com o underground da computação, são hackers muito experientes mas raramente perigosos. Os hackers perigosos ficam entre estes dois grupos, pois são experientes mas gostam de aparecer, o que dá a impressão de que são muitos, mas na verdade, muito mesmo são só os artifícios utilizados por eles para descobrir novas maneiras de pendurar uma melancia no pescoço.

 

As Motivações do Hacking

Quais os motivos que levam os hackers às suas práticas?

Há muito tempo se ouve falar de adolescentes que passam a noite inteira invadindo sistemas de computadores. Entretanto, muito pouco se fala dos mais perigosos hackers. O motivo pelo qual os jovens ganham destaque na mídia é a sua captura, pois eles não possuem conhecimento suficiente para que se mantenham ocultos por muito tempo. Por pura inexperiência, deixam rastros por onde passam, pelo descuido e inconseqüência, ou porque simplesmente não têm motivos para se esconderem.

Do outro lado, estão os hackers profissionais, extremamente cuidadosos com suas investidas, e são muito mais difíceis de se detectar e capturar. Afinal, estes não estão mais brincando...

Independente do tipo de hacker, as motivações para seus ataques são bastante variadas, e podemos dividir suas ações em algumas categorias distintas:

Espionagem Industrial: Pode ocorrer de uma empresa contratar um hacker para que este invada o sistema da concorrência e descubra seus planos, roube seus programas ou até mesmo suas políticas de parcerias e de investimento. (geralmente praticadas por hackers profissionais)

Proveito Próprio: O hacker pode invadir um sistema para roubar dinheiro, transferir bens, cancelar dívidas ou até mesmo ganhar concursos. Qualquer ação em que ele seja diretamente beneficiado.

Inexperiência: Há também o caso de uma invasão ocorrer por ignorância. Por exemplo, um funcionário que acessa sua conta da empresa através do seu micro em casa. Dependendo da política de segurança da empresa, isto pode ser considerado uma invasão, mesmo que o usuário não tenha conhecimento do problema que pode causar.

Vingança: Um ex-funcionário, tendo conhecimento do sistema, pode causar vários problemas, se o gerente de segurança da empresa não "cortar" seu acesso imediatamente após sua saída da empresa. Ou, um parceiro de pesquisas pode acessar "mais do que deve" após a quebra de um contrato, trazendo complicações e prejuízos à empresa.

Status ou Necessidade de Aceitação: Uma invasão difícil pode fazer com que o invasor ganhe um certo status junto aos seus colegas. Isso pode acarretar uma competição, ou uma verdadeira "gincana" na sua empresa. Dentro de grupos, é constante a necessidade de mostrar sua superioridade. Este é um fato natural, seja entre humanos, animais selvagens ou hackers...

Curiosidade e Aprendizado: Muitos hackers alegam invadir sistemas apenas para aprender como eles funcionam. Alguns fazem questão de testar o esquema de segurança, buscando brechas e aprendendo sobre novos mecanismos. Este tipo de ataque raramente causa um dano maior ou compromete os serviços atacados.

Busca de Aventuras: O ataque a sistemas importantes, onde os esquemas de segurança são muito avançados, podem fazer com que o hacker se sinta motivado pelo desafio e pelo perigo de ser pego, assim como alpinistas sobem montanhas, mesmo sabendo do risco de caírem.

Maldade: Algumas pessoas sentem prazer na destruição. Invadem e destroem, pelo puro prazer de causar o mal. Raramente são pegos e se vangloriam dos seu atos.

Seja o hacker quem for e faça ele o que fizer, é importante que ele seja neutralizado, pelo menos temporariamente, até que seu esquema de segurança seja revisto e atualizado.

Essa atualização precisa ser constante, pois os hackers estão na "crista da onda" no que diz respeito a falhas de segurança e, muitas vezes, eles não fazem nada além de invadir sistemas. É extremamente necessário que haja alguém dedicado a este assunto, pelo menos o mesmo tempo gasto por dia pelos hackers nas tentativas de invasão.