Você está na página 1de 3

Tem boi na linha: hackers, os espies cibernticos

Quem so, como pensam e os truques que os hackers fazem para invadir computadores. por Heitor Shimizu, Ricardo B. Setti Tweet

Eles j entraram nos computadores da Nasa, do Pentgono e de vrias instituies brasileiras. Alguns chegam, olham e no fazem nada. Outros destrem programas e arquivos. So os hackers, espies cibernticos sem rumo que sabem tudo sobre computadores e se divertem quebrando a segurana dos sistemas. A Internet um dos caminhos para suas invases. Por isso, eles esto superanimados com a entrada do Brasil na grande rede. Se voc no quer ver seus arquivos particulares devassados, melhor tomar cuidado. Por Heitor Shimizu e Ricardo B. Setti Voc guarda no seu computador informaes confidenciais e acha que elas esto bem protegidas? Pois saiba que a qualquer momento esses arquivos podem ser bisbilhotados, copiados ou danificados. Seu computador, como qualquer outro equipado com modem, o aparelho que liga o micro s linhas telefnicas, corre o risco de ser invadido pelos hackers palavra derivada do ingls hack (fenda) e usada para designar uma espcie de fuador, que vive em busca dos limites da informtica. Esses personagens invisveis, agem no chamado ciberespao, o meio digital por onde viajam os dados produzidos nos computadores. Eles j rondam os micros brasileiros h uma dcada, mas agora, com a entrada da Internet no pas, esto completamente ouriados. A rede, que liga mais de 35 milhes de computadores em todo o mundo, um dos caminhos prediletos para as invases. At agora, s tinham acesso a ela instituies acadmicas e governamentais. E muitas j foram alvo dos hackers. S nos cinco primeiros meses desse ano, a Empresa Brasileira de Pesquisas Agropecurias, a Universidade de So Paulo, a Universidade Estadual de Campinas, a Universidade Federal de Pernambuco e at o governador desse Estado tiveram seus computadores invadidos. Em agosto, foi a vez do Jockey Clube, no Rio de Janeiro. Seu sistema travou exatamente na hora das apostas do Grande Prmio Brasil, prova tradicional do turfe. O saldo das brincadeiras inclui a destruio de pesquisas e arquivos importantes. Mas esses invasores no so hackers, so crackers, protesta Derneval Rodrigues da Cunha, que faz a primeira revista hacker do Brasil, a Barata Eltrica, distribuda na Internet. Segundo Cunha, crackers so aqueles que no respeitam a tica hacker no mexer, no destruir, no deixar pistas. So hackers seduzidos pelo lado escuro da Fora, ou dark side hackers, nome inspirado no vilo do filme Guerra nas Estrelas (1977). O bom hacker, garante Cunha, discreto. Inofensivos ou perigosos, o fato que eles esto em plena atividade. Tanto que at o final do ano estriam nos Estados Unidos dois filmes baseados em suas aventuras: Hackers e The Last Hacker (O ltimo Hacker). Recentemente, o Exrcito americano admitiu estar testando tcnicas usadas por eles para adot-las, em caso de guerra, com o objetivo de destruir sistemas de defesa e de comunicao inimigos. No Brasil, muitos rapazes conhecem e usam essas tcnicas. Filhos da classe mdia, a maioria tem pouco mais de 20 anos e sabe tudo sobre linguagens de computador, codificao de dados e eletrnica. Aparentemente so garotos comuns. Um deles pode ser seu vizinho, um colega de escola ou aquele rapaz simptico l do escritrio. Quem sabe at seu irmo ou primo. Nem a famlia costuma saber das atividades do hacker. Em geral ele age na intimidade do seu quarto, de preferncia noite. E, a, troca de identidade, assume um codinome, torna-se um transgressor. Com a garantia de que no seriam identificados, alguns desses rapazes concordaram em contar para a SUPER suas proezas. Nas prximas pginas voc vai ficar sabendo quem so eles e como agem. E, o melhor de tudo, vai aprender a se defender desses invasores de privacidade. Empresa cala para no parecer frgil isso a!, bradou Curinga, 21 anos, apelido emprestado do inimigo do Batman, quando invadiu os computadores da Coca-Cola, no Brasil, h trs anos. Na verdade, Curinga no sabe em que escritrio da empresa entrou. H 25 distribuidores do refrigerante no pas. O de So Paulo, a Spal, garante que seus sistemas no podem ser

invadidos, pois no so abertos. Curinga, no entanto, d detalhes da invaso. Segundo ele, foram gastos trs meses explorando a Internet com um programa especializado em farejar senhas. At que encontrou a de um funcionrio. Um universitrio que passou a infncia jogando videogames, Curinga se diverte explorando os limites do computador. Ele prprio cria os programas usados nas invases. Se sua vida estiver em jogo voc no vai deixar que outro dobre o pra-quedas para voc saltar, brinca. Normalmente, garante, no mexe nos sistemas invadidos. Mas daquela vez no resistiu. Quando viu listas de endereos para distribuio de refrigerantes incluiu o de um amigo. Mandou-lhe duas caixas. Coisa pouca, para quem poderia ter arruinado o sistema da empresa, causando enorme prejuzo. Para Lafayete Galvo, coordenador de informtica da Polcia Federal, em Braslia, mesmo que todos os distribuidores da Coca-Cola negassem a invaso, isso no significaria que ela no ocorreu. Segundo ele, as empresas no denunciam os ataques dos hackers com medo de perder a credibilidade. De fato, um risco. Mas mesmo difcil escapar desses jovens persistentes. Um deles, o alemo Markus Hess, que trabalhava para a KGB, a polcia secreta da antiga Unio Sovitica, conseguiu at entrar nos computadores da Fora Area americana, em 1990. S foi descoberto porque outro hacker deu o alarme. Internet abriga submundo dos computadores Em geral, os hackers comeam a trabalhar cedo. Com computadores, claro. Empregam-se como analistas de sistemas ou nas reas de suporte tcnico e a primeira coisa que fazem descobrir as senhas dos colegas. Foi assim com Maverick, 25 anos, apelido inspirado no personagem do filme Ases Indomveis (1986), que trabalha numa grande empresa de So Paulo. Descobri todas as senhas do departamento. S para mostrar a um amigo como fcil, afirma. Para isso, usou o que chama de engenharia social. Ainda no colgio, uma escola cara da capital paulista, Maverick conheceu a sofisticada linguagem de programao de computadores C++ (l-se c mais mais). Com ela, conta, criou um cavalo de Tria, programa que lhe permitiu invadir, em 1993, a matriz brasileira de uma multinacional do setor automobilstico. Entrou, olhou e saiu. No queria fazer nada, s mostrar que dava para entrar. Maverick adora surfar na Internet. Seus endereos favoritos so aqueles que falam do computer underground, o submundo dos computadores. A rede o grande meio dos hackers, afirma. Alguns grupos de discusso, como o alt.hackers.malicious, do dicas sobre como encontrar, na prpria rede, programas para hackear. Quem quiser, acha livros completos sobre o assunto. Alm de trocar informaes na Internet, os hackers a usam para aprontar das suas. No comeo desse ano, dois estudantes do Instituto Real de Tecnologia, na Sucia, invadiram os computadores da escola e, usando uma senha de funcionrio, espalharam pela rede programas de computador patenteados, como o popular Word, da americana Microsoft. Em trs semanas, os programas foram copiados 3 150 vezes. Se os usurios fossem pagar, a conta sairia por 1,7 milho de dlares. A Microsoft, bvio, no achou graa. Senha esdrxula mais segura H formas de dificultar a ao dos hackers. Segundo Carlos Campana Pinheiro, da Rede Nacional de Pesquisas (RNP), rgo pblico que regulamenta a atuao da Internet no Brasil, cerca de 90% das invases se devem ao uso de senhas fceis. Como as palavras senha, password (senha, em ingls) ou guest (visitante), nomes ou datas. O ideal, diz ele, criar palavras esdrxulas ou em outra lngua, ou misturar letras e nmeros. As empresas devem instalar programas de segurana, os firewalls (paredes de fogo). Com eles, alm de dar a senha, o usurio precisa fazer uma operao qualquer, como abrir um programa, antes de ter o acesso. Outra dica nunca mandar nada confidencial pelo email, o correio eletrnico da Internet. Se tivesse tomado esses cuidados, o governador de Pernambuco, Miguel Arraes, poderia ter escapado de ver seu computador invadido por um garoto de 17 anos, em maro. Com uma senha roubada, ele entrou e deixou mensagens engraadinhas em vrios computadores. Esse excesso de confiana ajudou a RNP, que o localizou em um ms. Menor de idade, o hacker no foi preso. E mesmo que fosse maior dificilmente seria. No temos lei que o qualifique como criminoso, diz o advogado Manoel Antonio dos

Santos, da Associao Brasileira das Empresas de Software. No mximo, ele pode ser acusado por dano imagem ou ao pa

Você também pode gostar