Como é feito um ataque hacker?
Nos anos 90, o americano Kevin Mitnick detonou sistemas secretos e foi perseguido até pelo FBI
Os programadores mais hábeis conseguem invadir um computador explorando falhas nos softwares que a gente usa. As brechas mais utilizadas são as “portas” abertas pelos programas para receber arquivos. Quase todo software mantém esse tipo de mecanismo – não fosse assim, sua máquina nem teria como se conectar à internet, por exemplo. O que os hackers fazem é criar programas que enganam essas portas, entrando no computador como se fossem arquivos inofensivos.
Mas, depois de terem invadido, esses softwares do mal detonam seu disco rígido. “Ou a máquina trava ou faz tudo que o invasor manda. Ele pode roubar senhas, baixar seus programas e apagar arquivos”, diz a programadora Patrícia Amirabile, da fabricante de antivírus McAffe. Esses programas são conhecidos como “Cavalos de Tróia”: assim como o lendário cavalo de madeira que os gregos deram de presente aos troianos, eles trazem “soldados” dentro, prontos para assumir o controle da máquina que o recebeu.
Se ela for o computador central de um site de comércio eletrônico, por exemplo, o ladrão cibernético pode roubar números de cartão de crédito. Se ela for um servidor de internet, o cidadão não terá dificuldade para desfigurar sites. Na galeria dos hackers mais perseguidos, o campeão é o americano Kevin Mitnick, que durante as décadas de 80 e 90 invadiu até os computadores do Pentágono, o principal órgão de defesa dos Estados Unidos.
Outro tipo de invasão hacker é aquela que espalha vírus de computador. A diferença é que tais vírus são criados para se auto-reproduzir pela rede, danificando o maior número possível de máquinas, mas sem deixar o invasor controlá-las. O vírus mais agressivo da história, o MyDoom (algo como “minha danação”), espalhou-se por dezenas de milhões de máquinas em 168 países.
O invasor
1. A trajetória do maior hacker do mundo começou no final dos anos 70. Mitnick era um adolescente, mas já usava computador e modem para bagunçar a telefonia de Los Angeles. Uma de suas brincadeiras clássicas era invadir o serviço de auxílio ao assinante e transferir todas as chamadas para sua casa. Ele atendia às dúvidas com mensagens do tipo: “O número pedido é 555-835 e meio. A senhora sabe teclar ‘meio’?”
2. Antes de hackear as máquinas das centrais telefônicas de Los Angeles, Mitnick precisava de senhas e manuais para preparar a invasão. Ele conseguia tudo isso na base da conversa, telefonando para as companhias e se fazendo passar por funcionário. Mas aos 17 anos, ele exagerou e tentou roubar pessoalmente alguns manuais de uma das empresas. Pouco depois, foi rastreado e passou três meses num reformatório
3. A prisão só serviu para atiçar Mitnick. Livre da cadeia, ele passou a invadir sistemas secretos como a Arpanet, rede de troca de informações militares que daria origem à internet, e computadores do Pentágono. Acabou pego com a mão na massa em 1983, nas máquinas de um campus universitário. E foi para trás das grades de novo, ficando seis meses numa prisão juvenil
4. Após a segunda detenção, ele se tornou ainda mais agressivo. Entre 1987 e 1989, roubou programas de laboratórios e empresas da Califórnia. Para desnortear o FBI, que o rastreava, usava dois computadores: um para as invasões e outro para embaralhar linhas telefônicas que levassem até ele. Delatado por um amigo, pegou um ano de prisão. Três anos depois, foi acusado de hackear computadores em plena condicional e passou a viver foragido
5. Em 1994, ainda clandestino, Kevin tentou roubar programas de Tsutomu Shimomura, um especialista em segurança eletrônica. Para se manter oculto, o hacker usava linhas clonadas de telefone celular. Um rastreamento telefônico sugeriu que Kevin estivesse escondido na Carolina do Norte, do outro lado do país. Munido de laptop e uma antena capaz de rastrear o sistema celular, Tsutomu foi até lá para desmascarar o invasor
6. No primeiro dia da perseguição, Tsutomu encontrou a antena de celular de onde partiam os ataques de Kevin e chamou o FBI. Numa conversa com o síndico de um prédio próximo, os agentes deduziram qual era o apartamento de Mitnick e o prenderam. Ele ficou mais cinco anos na prisão. A cobertura do caso rendeu livros e inúmeras reportagens
7. Solto em 2000, Kevin foi proibido de usar a internet até 21 janeiro de 2003. Aos 40 anos, criou uma empresa que ensina outras companhias a evitar ataques, a Defensive Thinking. Para completar a renda, cobra milhares de dólares para dar palestras no mundo todo e é tratado como pop star onde quer que apareça. Nada mau para um ex-presidiário