Você está na página 1de 9

Como funcionam os hackers por Jonathan Strickland - traduzido por HowStuffWorks Brasil

Introduo
Graas imprensa, a palavra "hacker" adquiriu uma m reputao. A palavra nos remete idia de usurios de computador (em ingls) maliciosos que encontram novas maneiras de assediar as pessoas, fraudar corporaes, roubar informaes e at destruir a economia ou iniciar uma guerra com a infiltrao em sistemas de computadores militares. No se pode negar que existem hackers mal-intencionados, mas eles so apenas uma porcentagem pequena.

Sean Gallup/Getty Images

Hackers do mundo todo se renem em campos para praticar o hobby e trocar dicas

O termo "hacker de computador" apareceu pela primeira vez em meados da dcada de 1960. O hacker era um programador, uma pessoa que criava cdigos de computao. Os hackers eram visionrios que conseguiam enxergar novas maneiras de usar os computadores, criando programas que ningum poderia imaginar. Eles foram os pioneiros da indstria da computao, construindo desde pequenos aplicativos para sistemas operacionais. Nesse sentido, pessoas como Bill Gates, Steve Jobs e Steve Wozniak eram todos hackers - eles viram o potencial do que os computadores eram capazes de fazer e criaram maneiras de ter acesso a esse potencial. Uma caracterstica comum entre esses hackers era o grande senso de curiosidades, que s vezes beirava a obsesso. Esses hackers eram orgulhosos no s por sua habilidade de criar novos programas, mas tambm por aprender como outros programas e sistemas funcionavam. Quando havia bug, uma seo de cdigos errados que impediam o bom funcionamento do programa, os hackers criavam e distribuam pequenas sees de cdigos chamados "patches" para solucionar o problema. Alguns conseguiam empregos que alavancavam suas habilidades, sendo pagos pelo que eles adorariam fazer de graa.

Conforme os computadores foram evoluindo, os engenheiros de computao comearam a juntar mquinas individuais em rede, formando um sistema. Logo, o termo "hacker" adquiriu um novo significado: uma pessoa que utilizava computadores para explorar uma rede qual o hacker no pertencia. Geralmente, os hackers no eram mal-intencionados. Eles s queriam saber como as redes de computadores funcionavam e consideravam qualquer barreira entre eles e esse conhecimento como um desafio. Na verdade, isso ainda ocorre hoje em dia. H muitas histrias sobre hackers malintencionados sabotando sistemas de computao, infiltrando-se em redes e espalhando vrus pelos computadores, mas, a maioria dos hackers s curiosa; eles querem saber todas as complexidades do mundo da computao. Alguns usam o conhecimento para ajudar corporaes e governos a criar melhores medidas de segurana. Outros usam suas habilidades para aes menos ticas (leia o artigo Como funciona a cabea de um hacker). Neste artigo, analisaremos as tcnicas comuns que os hackers usam para se infiltrar em sistemas. Examinaremos a cultura dos hackers e os diversos tipos de hackers, inclusive os famosos, dentre os quais alguns j se complicaram com a lei.

Hackers e invasores
Muitos programadores de computao insistem que a palavra "hacker" somente se aplica a cumpridores da lei aficionados em computadores que ajudam a criar programas e aplicativos ou a aprimorar a segurana dos computadores. Qualquer pessoa que utiliza suas habilidades de forma maliciosa no um "hacker", e sim um "invasor". Os invasores se infiltram em sistemas e causam prejuzos ou algo pior. Infelizmente, a maioria das pessoas que esto de fora da comunidade dos hackers usa a palavra como um termo negativo, pois no entende a diferena entre hackers e invasores.

Na prxima seo, veremos os truques do ofcio dos hackers.

A caixa de ferramentas dos hackers


O principal recurso com o qual os hackers contam, alm da ingenuidade do usurio, o cdigo de computador. H uma grande comunidade de hackers na Internet (em ingls), mas s alguns poucos programam cdigos. Muitos hackers buscam e baixam cdigos escritos por outras pessoas. H milhares de programas diferentes que os hackers utilizam para explorar computadores e redes. Esses programas do aos hackers muito poder sobre os usurios e empresas inocentes, pois se o hacker for habilidoso o bastante para saber como um sistema funciona, ele poder projetar programas para explor-lo.

Robyn Beck/AFP/Getty Images

O vrus de computador ILOVEYOU era um programa maligno que afetou computadores do mundo todo e causou prejuzos de milhes de dlares

Os hackers mal-intencionados utilizam programas para:

Obter senhas: h diversas maneiras de obter senhas de outras pessoas, desde adivinhaes a simples algoritmos que geram combinaes de letras, nmeros e smbolos. O mtodo de obter senhas por erros e acertos chamado brute force attack, o que significa que o hacker tenta gerar todas as combinaes possveis para obter o acesso. Outra maneira de obter senhas utilizar um "dictionary attack", programa que insere palavras comuns em campos de senha. Infectar computadores ou sistemas com um vrus: os vrus de computador so programas projetados para que se dupliquem e causem problemas desde destruir um computador at apagar todo o contedo do hard drive de um sistema. O hacker pode instalar um vrus infiltrando-se em um sistema, mas muito mais comum que eles criem vrus simples e os mandem a possveis vtimas por e-mail, mensagens instantneas, pginas na internet com contedo que pode ser baixado ou redes peer-to-peer (p2p). Registrar teclas pressionadas no teclado: alguns programas permitem aos hackers rever cada tecla pressionada por um usurio de computador. Assim que for instalado no computador da vtima, o programa, chamado keylogger, registra cada tecla pressionada, dando ao hacker tudo o que ele necessita para se infiltrar em um sistema ou at roubar identidades. Obter acesso de modo clandestino: assim como a obteno de senhas, alguns hackers criam programas que buscam caminhos desprotegidos em sistemas e computadores de rede. Na poca em que a internet surgiu, muitos sistemas de computao tinham segurana limitada, tornando possvel para um hacker encontrar um caminho para entrar no sistema sem nome de usurio ou senha. Os hackers tambm conseguem obter acesso de modo clandestino infectando um computador ou sistema com um "Trojan horse". Criar computadores-zumbi: o computador-zumbi, ou "bot", um computador que pode ser utilizado pelo hacker para enviar spam ou fazer ataques a sistemas ou redes de computadores (DDoS). Aps uma vtima executar um cdigo aparentemente inocente, abre-se uma conexo entre esse computador e o sistema

do hacker. O hacker consegue, secretamente, controlar o computador da vtima, utilizando-o para cometer crimes ou espalhar spam. Fazer espionagem em e-mails: os hackers criaram um cdigo que permite a eles interceptar e ler mensagens de e-mail, o que seria equivalente na internet a um interceptor de conversas telefnicas. Hoje em dia, a maioria dos programas de e-mail utiliza criptografia to complexa, que mesmo que um hacker intercepte a mensagem, no ser capaz de l-la.

Hierarquia dos hackers


O psiclogo Marc Rogers diz que h diversos sub-grupos de hackers - novatos, cyberpunks, coders e terroristas cibernticos. Os novatos so hackers que tm acesso s ferramentas, mas que ainda no tm plena cincia de como os computadores e programas funcionam. Os cyberpunks so mais experientes e menos provveis de serem pegos quando invadem um sistema do que um novato, mas tendem a se vangloriar de suas proezas. Os codificadores escrevem os programas que outros hackers utilizam para se infiltrar e navegar em sistemas de computao. O terrorista ciberntico um hacker profissional que se infiltra nos sistemas para obter lucro. Ele pode sabotar uma empresa ou invadir bancos de dados corporativos para obter informaes confidenciais.

Na prxima seo, conheceremos um pouco da cultura dos hackers.

Cultura dos hackers


Muitos hackers so anti-sociais. Seu interesse intenso em computadores (em ingls) e programao pode se tornar uma barreira para o convvio social. Com a companhia de seus prprios aparelhos, os hackers podem passar horas trabalhando em programas de computador e no se importando com mais nada. As redes de computador deram aos hackers uma maneira de se associar com outras pessoas que tm os mesmos interesses. Antes da Internet se tornar facilmente acessvel, os hackers montavam e visitavam quadros de mensagens eletrnicas (BBS). O hacker pode ser "host" de um quadro de mensagens eletrnicas em seu computador e deixar as pessoas se conectarem ao sistema para enviar mensagens, compartilhar informaes, jogar e baixar programas. Conforme os hackers foram "Super Phreak" se achando, as trocas de informaes aumentaram abruptamente. Alguns hackers postavam suas proezas em um BBS, vangloriando-se de infiltrar em sistemas seguros. Eles freqentemente extraam um documento do banco de dados da vtima para provar. No incio da dcada de 1990, funcionrios responsveis pela imposio da lei consideravam os hackers como uma enorme ameaa
Antes dos hackers de computador, indivduos espertos e curiosos encontraram maneiras de manipular o sistema de telefone em um fenmeno chamado "phreaking". Por meio dele, esses indivduos encontraram maneiras de fazer chamadas de longa distncia gratuitas ou apenas dar trotes telefnicos

segurana. Parecia haver centenas de pessoas capazes de invadir os sistemas mais seguros do mundo a qualquer momento. Existem muitos websites dedicados aos hackers. O jornal do hacker "2600: The Hacker Quarterly" possui seu prprio site completo, com uma seo de transmisso ao vivo dedicada a tpicos sobre hackers. A verso impressa ainda est disponvel em bancas de jornal. Websites como Hacker.org promovem o aprendizado e incluem quebra-cabeas e competies para hackers testarem suas habilidades. Quando so pegos, pela lei ou por corporaes, alguns hackers admitem que poderiam ter causado grandes problemas. A maioria dos hackers no quer causar problema; na verdade, eles invadem os sistemas s porque tm curiosidade de saber como eles funcionam. Para o hacker, um sistema seguro como o Monte Everest; ele se infiltra apenas pelo desafio. Nos Estados Unidos (em ingls), o hacker pode se meter em confuso apenas por ter entrado em um sistema. A Lei contra Fraudes e Abusos de Computadores (Computer Fraud and Abuse Act) declara o acesso no-autorizado a sistemas de computao como um crime [fonte: Leis contra os hackers]. Nem todos os hackers tentam explorar sistemas de computao proibidos. Alguns usam seu talento e conhecimento para criar softwares e medidas de segurana melhores. Na verdade, muitos hackers que j utilizaram suas habilidades para invadir sistemas agora utilizam esse conhecimento e essa habilidade para criar medidas de segurana mais abrangentes. De certo modo, a internet um campo de batalha entre diferentes tipos de hackers: os viles, black hats, que tentam se infiltrar em sistemas ou espalhar vrus, e os bonzinhos, ou "white hats", que fortalecem sistemas de segurana e desenvolvem softwares potentes de proteo contra vrus.

Glenn Chapman/AFP/Getty Images

Hackers trabalham juntos para criar um mashup de aplicativos Yahoo no Yahoo Hack Day 2006

Hackers de ambos os lados apiam softwares livres (em ingls), programas nos quais o cdigo original est disponvel para qualquer pessoa estudar, copiar, distribuir e modificar. Com os softwares livres, os hackers podem aprender com a experincia de

outros hackers e ajudar a fazer os programas funcionarem melhor que antes. Os programas podem variar de aplicativos simples a sistemas operacionais complexos, como o Linux. H diversos eventos anuais de hackers, a maioria dos quais promove a atitude responsvel. Uma conveno anual em Las Vegas chamada DEFCON rene milhares de pessoas que trocam programas, competem em concursos, participam em discusses em mesa redonda sobre hackers e desenvolvimento da computao e geralmente promovem a busca pela satisfao da curiosidade. H tambm um evento parecido chamado Chaos Communication Camp. Na prxima seo, voc aprender sobre os hackers e questes legais.

Os hackers e a lei
De um modo geral, a maioria dos governos no se preocupa tanto com os hackers. A habilidade que eles tm de entrar e sair de computadores sem que ningum perceba, roubando informaes secretas quando acham conveniente, o suficiente para representar um pesadelo para oficiais do governo. Informaes secretas, ou inteligncia, algo extremamente importante. Muitos agentes do governo no se do ao trabalho de diferenciar espies de hackers curiosos que querem testar suas habilidades em sistemas de segurana avanados. As leis refletem essa atitude. Nos Estados Unidos (em ingls), h diversas leis que probem essa prtica de acesso. Algumas delas, como a 18 U.S.C. 1029, concentramse na criao, distribuio e utilizao de cdigos e aparelhos que do aos hackers acesso no-autorizado a sistemas de computao. A lei somente especifica a utilizao e a criao desse aparelho com a inteno de fraudar, ento o hacker acusado pode alegar que apenas utilizou os aparelhos para aprender como os sistemas de segurana funcionavam.

Mark Wilson/Getty Images

A preocupao com os hackers chega at os nveis mais altos do governo. Aqui, a antiga advogada Janet Reno testemunha sobre a

atividade dos hackers.

Outra lei importante a 18 U.S.C. 1030, parte da qual probe o acesso no-autorizado a computadores do governo. Mesmo que um hacker apenas queira entrar no sistema, isso significaria desobedincia lei e possvel punio por acessar um computador nopblico do governo [Fonte: U.S. Department of Justice]. As punies variam de altas multas recluso. Transgresses leves podem resultar em seis meses de condicional, enquanto outras transgresses podem chegar a uma sentena mxima de 20 anos de priso. Uma frmula da pgina da web do Departmento de Justia leva em conta o prejuzo financeiro que um hacker pode causar, adicionado ao nmero de vtimas para determinar uma punio apropriada. Outros pases possuem leis semelhantes, algumas muito mais vagas do que a legislao dos EUA. Uma recente lei alem probe a posse de ferramentas de hackers. Os crticos dizem que a lei muito ampla e que muitos aplicativos legtimos se encaixam nessa definio vaga de ferramentas de hackers. Alguns alegam que, sob essa legislao, as empresas iriam contra a lei se contratassem hackers para buscar falhas nos sistemas de segurana. Os hackers podem cometer crimes em um pas enquanto esto confortavelmente na frente de um computador do outro lado do mundo. Portanto, autuar um hacker um processo complicado. Funcionrios responsveis pela imposio da lei precisam fazer solicitaes para extraditar suspeitos e abrir um inqurito, e esse processo pode levar anos. Um caso famoso a acusao do hacker Gary McKinnon nos Estados Unidos. Desde 2002, McKinnon combateu as acusaes de extradio aos EUA por ter invadido o Departamento de Defesa e os sistemas de computao da NASA. McKinnon, que agiu no Reino Unido (em ingls), defendeu-se alegando que simplesmente apontou falhas em sistemas de segurana importantes. Em abril de 2007, sua batalha contra a extradio terminou: as cortes judiciais britnicas negaram seu apelo.

Ganhando a vida com a invaso


Hackers que obedecem a lei podem ganhar a vida de uma tima maneira. Diversas empresas contratam hackers para testar se seus sistemas de segurana possuem falhas. Os hackers tambm podem fazer fortunas criando programas e aplicativos teis, como os alunos da Stanford University Larry Page e Sergey Brin. Page e Brin trabalharam juntos para criar um mecanismo de pesquisa que acabaram chamando de Google. Hoje em dia, eles esto em 26 lugar na lista Forbes dos maiores bilionrios do mundo.

Na prxima seo, forneceremos informaes sobre hackers famosos e os de m reputao.

Hackers famosos
Steve Jobs e Steve Wozniak, fundadores da Apple Computers, ambos so hackers. Algumas de suas exploraes antigas so at parecidas com as atividades

Sean Gallup/Getty Images

Steve Jobs, co-fundador da Apple e hacker pioneiro

questionveis de alguns hackers mal-intencionados. Porm, tanto Jobs quanto Wozniak se livraram daquelas atividades e comearam a se concentrar na criao de um hardware e de um software de computao. Seus esforos auxiliaram a introduo do computador pessoal; antes da Apple, os sistemas de computao eram propriedade de grandes corporaes, carssimos e de difcil manuseio para os consumidores comuns. Linus Torvalds, criador do Linux, outro hacker famoso e honesto. Seu sistema operacional de cdigo aberto muito popular entre outros hackers. Ele ajudou a promover o conceito do software de cdigo aberto, demonstrando que, quando voc revela as informaes, pode obter benefcios impressionantes. Richard Stallman, tambm conhecido como "RMS", fundou o Projeto GNU , sistema operacional gratuito. Ele promove o conceito de softwares e acessos a computadores de maneira gratuita. Ele trabalha com organizaes como a Free Software Foundation e se ope a polticas como Digital Rights Management (Gesto de Direitos Digitais). Por outro lado, h os "black hats" desse mundo da atividade de hackers. Aos 16 anos de idade, Jonathan James se tornou o primeiro jovem hacker a ser preso. Ele cometeu invases em computadores de vtimas muito conhecidas, incluindo a NASA e um servidor do Defense Threat Reduction Agency (Agncia de Defesa e Reduo de Ameaas). Quando estava online, Jonathan utilizava o apelido "c0mrade". Condenado inicialmente priso domiciliar, James foi para a priso quando violou a liberdade condicional.

Greg Finley/Getty Images

O hacker Kevin Mitnick, recentemente liberado da Priso Federal de Lompoc, Califrnia

Kevin Mitnick ganhou m fama na dcada de 1980 como o hacker que supostamente invadiu o Comando de Defesa do Espao Areo Norte-americano (NORAD) aos 17 anos de idade. A reputao de Mitnick parecia piorar cada vez que seus atos eram mencionados, o que levou ao rumor que Mitnick estava na lista das pessoas mais procuradas pelo FBI. Na verdade, Mitnick foi preso vrias vezes por invadir sistemas seguros, geralmente para obter acesso a potentes softwares de computao.

Kevin Poulsen ou "Dark Dante", era especializado em invadir sistemas telefnicos. Ele famoso por ter invadido os telefones de uma estao de rdio chamada KIIS-FM. Com essa invaso, apenas ligaes feitas de sua casa chegariam estao de rdio, permitindo a ele ganhar vrias promoes da rdio. Desde ento, ele comeou uma nova fase, e atualmente, famoso por ser editor snior da revista Wired. Adrian Lamo invadia sistemas de computao utilizando computadores de livrarias e de cafeterias. Ele explorava sistemas conhecidos pelo pblico para encontrar falhas na segurana, utilizando-as para invadir o sistema e enviar uma mensagem para a empresa correspondente, avisando-os sobre a falha de segurana. Para o azar de Lamo, ele estava fazendo isso por conta prpria em vez de ser um consultor pago, ento suas atividades eram ilegais. Ele tambm bisbilhotava bastante, lendo informaes sigilosas e obtendo acesso a materiais confidenciais. Ele foi pego aps ter invadido o sistema de computao que pertencia ao The New York Times. provvel que haja milhares de hackers em atividade atualmente, mas impossvel fazer uma contagem exata. Muitos hackers no sabem exatamente o que esto fazendo, pois esto apenas utilizando ferramentas perigosas que no compreendem completamente. Outros sabem o que esto fazendo, ento podem entrar e sair de sistemas sem que ningum o saiba. Para saber mais sobre os hackers, acesse os links que esto na pgina seguinte.
http://informatica.hsw.uol.com.br/hacker.htm

Você também pode gostar