Você está na página 1de 6

A histria dos Hackers

O Comeo Muita gente treme ante a simples meno da palavra hacker. A imagem que a maioria das pessoas faz deles a de pessoas com muito conhecimento, facilidade extrema para lidar com tecnologia, cheios de ms intenes e prontos para fazer da sua vida digital um inferno. O que no verdade, ou melhor, verdade apenas em parte. Hackers so sim pessoas com muito conhecimento e com muita facilidade para lidar com tecnologia. Mas no so necessariamente pessoas que querem que o circo pegue fogo. Mas vamos comear do comeo. Etimologicamente, a palavra hacker vem de hack, que significa brecha, entre outras coisas. No incio dos anos 60, nos laboratrios do Massachussets Institute of Technology (MIT) o termo hacker era usado para diferenciar os alunos turistas dos bons alunos. Aqueles que estudavam, eram dedicados e tiravam boas notas eram chamados de Tools (ou ferramentas). J os que no freqentavam as aulas e passavam a maior parte do tempo socializando eram os hackers. O termo passou a ser usado para definir estudantes que gastavam boa parte do seu tempo dedicando-se a hobbys como fico cientfica, trens que eram hackeados para ficarem mais rpidos - ou at encontrar tneis e passagens secretas (ou brechas) no terreno da faculdade ao invs de frequentar as aulas. Por analogia, surgiu o termo computer hacker, que segundo definio apresentada por Brian Harvey, da Universidade de Berkeley no seu trabalho Computer Hacking and Ethics seria: Algum que vive e respira computadores, que sabe tudo sobre computadores, que consegue fazer o que quiser atravs dos computadores. Igualmente importante, no entanto, a atitude hacker. Programao de computadores deve ser um hobby, algo feito por prazer e no por dever ou por dinheiro. (no h problema em ganhar dinheiro, mas essa no pode ser a principal razo para algum ser hacker)". Veja o trabalho completo aqui no endereo http://www.cs.berkeley.edu/~bh/hacker.html (em ingls). A classificao pode ser relativamente recente, mas o papel desses atores bem antigo. Os primeiros registros do que hoje se chama ativismo hacker remontam a 1932, logo aps o fim da Primeira Guerra Mundial e alguns anos antes da Segunda Guerra muitos anos antes da computao ser sequer uma cincia popularmente conhecida.

Naquele ano, um grupo de criptologistas poloneses quebrou o cdigo de uma mquina chamada Enigma (na foto), criada pelos alemes e usada por eles para codificar e decodificar mensagens em cdigo Morse de modo a transmitir segredos entre os seus comandos centrais. O esquema de funcionamento da mquina foi entregue aos Aliados no comeo da Segunda Guerra e foi decisivo para que os servios de inteligncia dos EUA, Inglaterra e Frana conseguissem decodificar conversas do exrcito alemo. Tudo isso muito antes de ns, meros mortais, nos preocuparmos com a segurana da informao que guardamos no computador de casa. O que comprova que, como todo mundo que tem uma arma poderosa nas mos no caso, o conhecimento tecnolgico , o hacker pode usar essa arma para fazer boas ou ms aes.

O ativismo hacker evoluiu com a mesma velocidade da tecnologia. Durante os primeiros anos da era da informao, funcionou nos pores das universidades e nas garagens de poucos privilegiados que podiam comprar um computador. Poucos desses ativistas tiveram seus nomes publicados nas pginas dos jornais e um nmero ainda

deles chegou s manchetes de primeira pgina. Ainda no se sabia o tamanho do estrago que eles poderiam causar, caso desejassem. Nos anos 70, por exemplo, surge uma classe de hackers chamada Phone Hackers ou Phreaks, hackers que descobriram meios de fazer ligaes interurbanas sem precisar pagar um centavo. Um dos mais conhecidos desses hackers foi John Draper, o Cap n Crunch. Draper descobriu que um brinquedo distribudo nas caixas de um famoso cereal emitia um tom na exata frequncia do tom que acessava a rede de longa distncia da operadora AT&T. Depois da descoberta, ele passou a fabricar uma caixa chamada blue box , que fez tanto sucesso que virou matria na respeitada revista Esquire. O problema que a revista publicou a receita de Draper e fraudar o servio telefnico virou febre nos EUA. Os anos 1980

Foi s nos anos 1980 mais precisamente em 1983 que o termo hacker se tornou conhecido do grande pblico graas ao filme War Game, que no Brasil se chamou Jogos de Guerra. Matthew Broderick interpretava o papel principal de um gnio dos computadores que, ao tentar hackear os computadores de uma fbrica de videogames acaba entrando no Sistema de Defesa dos EUA. Na confuso, o mainframe do governo interpreta os comandos do hacker como um ataque inimigo e joga pas em estado de alerta mximo. No mesmo ano a fico se torna realidade. Seis jovens de um grupo hacker chamado 414 gang preso aps invadir vrios computadores nos EUA. Entre esses computadores

esto unidades instaladas na base de Los Alamos, onde armas nucleares eram desenvolvidas. No decorrer da dcada a coisa fica to sria que o governo estadunidense cria uma lei chamada Computer Fraud and Abuse Act (Lei de Fraude e Abuso com Computadores) que torna crime a invaso de sistemas de computadores. O nico - e importante - porm: essa lei no se aplicava a menores de idade. A mesma dcada viu o primeiro ataque rede mundial de computadores e o primeiro caso de ciberespionagem registrados.

Em 1988, quando a internet dava seus primeiros passos e ainda se chamava Arpanet, Robert T. Morris Jr. (foto ao lado), estudante da Universidade de Cornell, lanou um worm (um tipo de vrus) na rede para testar seus efeitos. O problema que o vrus saiu de controle e acabou infectando 6000 computadores que faziam parte da Arpanet, inclusive alguns sistemas do governo e de universidades. Morris foi expulso de Cornell e foi preso. No ano seguinte, hackers da antiga Alemanha Ocidental invadiram computadores de corporaes e do governo dos EUA. Os segredos conseguidos foram vendidos para a KGB, servio secreto da ento Unio Sovitica. Os eventos que levaram captura dos hackers so dignos de filmes de espionagem: trs participantes do grupo foram entregues por dois colegas. Um quarto participante cometeu suicido quando seu papel na trama foi descoberto. No fim das contas, como no era possvel medir a importncia da informao roubada, o grupo ficou em liberdade condicional e foi obrigado a pagar uma multa. Nesse mesmo ano, um hacker chamado The Mentor publica o que se tornaria o mais famoso manifesto hacker. No comeo do texto, ele afirma: Meu crime a curiosidade...Eu sou um hacker, e esse meu manifesto. Voc pode impedir esse indivduo, mas no pode parar todos ns. Os anos 1990

A dcada v a popularizao dos computadores e o surgimento da Internet e claro que a atuao dos hackers iria crescer na mesma proporo. Foi nessa dcada que surgiu o Def Con, maior evento hacker do mundo desde 1993 em Las Vegas. Era para ser apenas uma festa para se despedir dos antigos BBS (fruns online que eram populares antes do surgimento da web). Fez tanto sucesso que dura at hoje. E foi nessa dcada que um deles, chamado Kevin Mitnick, ganhou status de guru hacker ao ser preso em 1995 depois de roubar mais de 20 mil nmeros de cartes de crdito nos EUA. Mitnick era to estrela que grupos de hackers ameaaram causar o caos caso ele no fosse libertado.

Mitnick era apenas um sinal de que a atividade hacker poderia ser extremamente lucrativa. Em 1996, russos roubaram US$ 10 mi do Citibank usando apenas computadores. E muitos outros golpes a empresas passam a ocorrer. A dcada ainda viu o surgimento das pragas dos vrus de computador, que levou criao dos primeiros antivrus e tornou a segurana da informao item obrigatrio nos oramentos e balanos das empresas de qualquer tamanho. Mitnick e muitos outros hackers das primeiras geraes passaram de criminosos procurados a profissionais requisitados por grandes empresas para cuidar de sua segurana digital. Mitnick, por exemplo, foi liberado em 2001 e hoje tem vrios livros

publicados alm de manter uma empresa de segurana da informao chamada Mitnick Security (http://mitnicksecurity.com/). Os anos 2000 vem os hackers crescerem em nmero e em poder. Surgiram tambm os primeiros relatos de ciberguerra, onde naes ou grupos terroristas usam hackers para atacar estruturas nacionais ou empresariais em outros pases com fins ideolgicos. Essa prtica culmina com o surgimento dos grupos LulzSec e Anonymous. Mas isso conversa para a segunda parte do nosso especial, que ser publicada na quarta-feira (27). At l!

Você também pode gostar