GABRILA65162183544miv_Superinteressante Created with Sketch.

Tem boi na linha: hackers, os espiões cibernéticos

Quem são, como pensam e os truques que os hackers fazem para invadir computadores.

Heitor Shimizu, Ricardo B. Setti

Eles já entraram nos computadores da Nasa, do Pentágono e de várias instituições brasileiras. Alguns chegam, olham e não fazem nada. Outros destróem programas e arquivos. São os hackers, espiões cibernéticos sem rumo que sabem tudo sobre computadores e se divertem quebrando a segurança dos sistemas. A Internet é um dos caminhos para suas invasões. Por isso, eles estão superanimados com a entrada do Brasil na grande rede. Se você não quer ver seus arquivos particulares devassados, melhor tomar cuidado.

Por Heitor Shimizu e Ricardo B. Setti

Você guarda no seu computador informações confidenciais e acha que elas estão bem protegidas? Pois saiba que a qualquer momento esses arquivos podem ser bisbilhotados, copiados ou danificados. Seu computador, como qualquer outro equipado com modem, o aparelho que liga o micro às linhas telefônicas, corre o risco de ser invadido pelos hackers — palavra derivada do inglês hack (fenda) e usada para designar uma espécie de fuçador, que vive em busca dos limites da informática. Esses personagens invisíveis, agem no chamado ciberespaço, o meio digital por onde viajam os dados produzidos nos computadores. Eles já rondam os micros brasileiros há uma década, mas agora, com a entrada da Internet no país, estão completamente ouriçados.

A rede, que liga mais de 35 milhões de computadores em todo o mundo, é um dos caminhos prediletos para as invasões. Até agora, só tinham acesso a ela instituições acadêmicas e governamentais. E muitas já foram alvo dos hackers. Só nos cinco primeiros meses desse ano, a Empresa Brasileira de Pesquisas Agropecuárias, a Universidade de São Paulo, a Universidade Estadual de Campinas, a Universidade Federal de Pernambuco e até o governador desse Estado tiveram seus computadores invadidos. Em agosto, foi a vez do Jockey Clube, no Rio de Janeiro. Seu sistema travou exatamente na hora das apostas do Grande Prêmio Brasil, prova tradicional do turfe. O saldo das brincadeiras inclui a destruição de pesquisas e arquivos importantes.

“Mas esses invasores não são hackers, são crackers”, protesta Derneval Rodrigues da Cunha, que faz a primeira revista hacker do Brasil, a Barata Elétrica, distribuída na Internet. Segundo Cunha, crackers são aqueles que não respeitam a ética hacker — não mexer, não destruir, não deixar pistas. São hackers “seduzidos pelo lado escuro da Força”, ou dark side hackers, nome inspirado no vilão do filme Guerra nas Estrelas (1977). O bom hacker, garante Cunha, é discreto.

Inofensivos ou perigosos, o fato é que eles estão em plena atividade. Tanto que até o final do ano estréiam nos Estados Unidos dois filmes baseados em suas aventuras: Hackers e The Last Hacker (O Último Hacker). Recentemente, o Exército americano admitiu estar testando técnicas usadas por eles para adotá-las, em caso de guerra, com o objetivo de destruir sistemas de defesa e de comunicação inimigos.

No Brasil, muitos rapazes conhecem e usam essas técnicas. Filhos da classe média, a maioria tem pouco mais de 20 anos e sabe tudo sobre linguagens de computador, codificação de dados e eletrônica. Aparentemente são garotos comuns. Um deles pode ser seu vizinho, um colega de escola ou aquele rapaz simpático lá do escritório. Quem sabe até seu irmão ou primo. Nem a família costuma saber das atividades do hacker. Em geral ele age na intimidade do seu quarto, de preferência à noite. E, aí, troca de identidade, assume um codinome, torna-se um transgressor. Com a garantia de que não seriam identificados, alguns desses rapazes concordaram em contar para a SUPER suas proezas. Nas próximas páginas você vai ficar sabendo quem são eles e como agem. E, o melhor de tudo, vai aprender a se defender desses invasores de privacidade.

Empresa cala para não parecer frágil

“É isso aí!”, bradou “Curinga”, 21 anos, apelido emprestado do inimigo do Batman, quando invadiu os computadores da Coca-Cola, no Brasil, há três anos. Na verdade, Curinga não sabe em que escritório da empresa entrou. Há 25 distribuidores do refrigerante no país. O de São Paulo, a Spal, garante que seus sistemas não podem ser invadidos, pois não são abertos. Curinga, no entanto, dá detalhes da invasão. Segundo ele, foram gastos três meses explorando a Internet com um programa especializado em farejar senhas. Até que encontrou a de um funcionário.

Um universitário que passou a infância jogando videogames, Curinga se diverte explorando os limites do computador. Ele próprio cria os programas usados nas invasões. “Se sua vida estiver em jogo você não vai deixar que outro dobre o pára-quedas para você saltar”, brinca. Normalmente, garante, não mexe nos sistemas invadidos. Mas daquela vez não resistiu. Quando viu listas de endereços para distribuição de refrigerantes incluiu o de um amigo. Mandou-lhe duas caixas. Coisa pouca, para quem poderia ter arruinado o sistema da empresa, causando enorme prejuízo.

Para Lafayete Galvão, coordenador de informática da Polícia Federal, em Brasília, mesmo que todos os distribuidores da Coca-Cola negassem a invasão, isso não significaria que ela não ocorreu. Segundo ele, as empresas não denunciam os ataques dos hackers com medo de perder a credibilidade. De fato, é um risco. Mas é mesmo difícil escapar desses jovens persistentes. Um deles, o alemão Markus Hess, que trabalhava para a KGB, a polícia secreta da antiga União Soviética, conseguiu até entrar nos computadores da Força Aérea americana, em 1990. Só foi descoberto porque outro hacker deu o alarme.

Internet abriga submundo dos computadores

Em geral, os hackers começam a trabalhar cedo. Com computadores, claro. Empregam-se como analistas de sistemas ou nas áreas de suporte técnico e a primeira coisa que fazem é descobrir as senhas dos colegas. Foi assim com “Maverick”, 25 anos, apelido inspirado no personagem do filme Ases Indomáveis (1986), que trabalha numa grande empresa de São Paulo. “Descobri todas as senhas do departamento. Só para mostrar a um amigo como é fácil”, afirma. Para isso, usou o que chama de “engenharia social”. Ainda no colégio, uma escola cara da capital paulista, Maverick conheceu a sofisticada linguagem de programação de computadores C++ (lê-se “cê mais mais”). Com ela, conta, criou um “cavalo de Tróia”, programa que lhe permitiu invadir, em 1993, a matriz brasileira de uma multinacional do setor automobilístico. Entrou, olhou e saiu. “Não queria fazer nada, só mostrar que dava para entrar.”

Maverick adora surfar na Internet. Seus endereços favoritos são aqueles que falam do computer underground, o submundo dos computadores. “A rede é o grande meio dos hackers”, afirma. “Alguns grupos de discussão, como o alt.hackers.malicious, dão dicas sobre como encontrar, na própria rede, programas para hackear. Quem quiser, acha livros completos sobre o assunto”.

Além de trocar informações na Internet, os hackers a usam para aprontar das suas. No começo desse ano, dois estudantes do Instituto Real de Tecnologia, na Suécia, invadiram os computadores da escola e, usando uma senha de funcionário, espalharam pela rede programas de computador patenteados, como o popular Word, da americana Microsoft. Em três semanas, os programas foram copiados 3 150 vezes. Se os usuários fossem pagar, a conta sairia por 1,7 milhão de dólares. A Microsoft, é óbvio, não achou graça.

Senha esdrúxula é mais segura

Há formas de dificultar a ação dos hackers. Segundo Carlos Campana Pinheiro, da Rede Nacional de Pesquisas (RNP), órgão público que regulamenta a atuação da Internet no Brasil, “cerca de 90% das invasões se devem ao uso de senhas fáceis”. Como as palavras senha, password (senha, em inglês) ou guest (visitante), nomes ou datas. O ideal, diz ele, é criar palavras esdrúxulas ou em outra língua, ou misturar letras e números.

As empresas devem instalar programas de segurança, os firewalls (paredes de fogo). Com eles, além de dar a senha, o usuário precisa fazer uma operação qualquer, como abrir um programa, antes de ter o acesso. Outra dica é nunca mandar nada confidencial pelo e-mail, o correio eletrônico da Internet.

Se tivesse tomado esses cuidados, o governador de Pernambuco, Miguel Arraes, poderia ter escapado de ver seu computador invadido por um garoto de 17 anos, em março. Com uma senha roubada, ele entrou e deixou mensagens engraçadinhas em vários computadores. Esse excesso de confiança ajudou a RNP, que o localizou em um mês.

Menor de idade, o hacker não foi preso. E mesmo que fosse maior dificilmente seria. “Não temos lei que o qualifique como criminoso”, diz o advogado Manoel Antonio dos Santos, da Associação Brasileira das Empresas de Software. “No máximo, ele pode ser acusado por dano à imagem ou ao patrimônio.” Mas isso pode mudar. O Congresso Nacional estuda um projeto de lei para crimes informáticos. Se for aprovado, o hacker ficará sujeito a penas de até um ano.

Para saber mais:

Inimigo secreto

(SUPER número 8, ano 10)

As origens, no século passado

1878

Os ancestrais

Apenas dois anos após Alexander Graham Bell (1847-1922) ter inventado o telefone, jovens entravam nas transmissões para cruzar linhas ou interferir na conversa dos outros. Esses invasores de sistemas telefônicos, chamados de phreakers, são considerados os antepassados dos hackers.

Anos 60

Os pioneiros

Jovens que ficavam enfurnados no Instituto de Tecnologia de Massachusetts, nos EUA, explorando os enormes computadores da época, começam a ser chamados de hackers. O termo quer dizer algo como fuçador de sistemas. Na mesma época, os phreakers já haviam evoluído e começam a invadir sistemas telefônicos para fazer ligações gratuitas.

1969

A mãe da Internet

Surge a antecessora da Internet, ARPAnet. A rede, que se tornaria a maior de todas, viria a facilitar o trabalho dos hackers. Nos anos 80 eles já se divertem usando-a para atingir seus alvos. Nos 90, criam nela grupos de estudo para troca de informações .

1975

Um bom negócio

Dois jovens californianos, Steven Jobs e Stephen Wosniaz vendem aparelhos chamados blue box para adulterar telefones, de modo que as ligações não fossem cobradas. Em 1976, os dois constróem o primeiro microcomputador popular do mundo e fundam a empresa Apple Computer. Alguns anos depois criariam o Macintosh, o micro mais fácil de usar. Ficaram bilionários.

Início dos 80

Pirataria de jogos

Os microcomputadores começam a se popularizar no Brasil. Adolescentes das grandes cidades pirateiam jogos, como Space Invaders, King’s Quest, Test Drive e Stunts e começam a se iniciar nas técnicas para invadir o computador alheio.

1983

No cinema

No filme Jogos de Guerra, o ator Matthew Broderick é um jovem hacker que invade os computadores do Departamento de Defesa dos Estados Unidos e, sem perceber, quase dispara mísseis contra a União Soviética. O filme inspirou os hackers de verdade. Nos anos seguintes o Pentágono sofreu, em média, duas invasões por dia.

1986

A primeira lei

O Congresso americano aprova a Lei de Fraude e Abuso de Computadores. O primeiro condenado — a cinco anos de cadeia — seria o estudante Robert Tappan Morris Junior (foto) que, em 1988, mandou um tipo de vírus chamado de worm (minhoca) pela Internet, atingindo 50 000 computadores.

1987

Nasa é alvo

Três jovens alemães, com idade entre 16 e 25 anos, pertencentes a um grupo de hackers chamado Chaos Computer Club, descobrem uma falha no sistema de segurança da Nasa, a agência espacial americana (foto), e entram no seu sistema central. Obtêm informações sigilosas, como posicionamento de satélites.

1988

Brasileiros em ação

Hackers brasileiros entram em computadores de empresas e órgãos públicos. O Serviço Nacional de Informações (SNI) e o Banco Central anunciam que seus sistemas sofrem investidas. Em São Paulo, alguns garotos conseguem eliminar a conta dos pais dos computadores da companhia telefônica, a Telesp.

1989

A grande caçada

A procuradoria do Arizona, o serviço secreto americano e o FBI (na foto, a identidade de um agente) se unem para localizar hackers em várias cidades do país, numa grande operação chamada Sundervil. Entre os presos, estava “Phiber Optik” (apelido de Mark Abene), líder da gangue hacker Masters of Deception. Liberado alguns meses depois, foi preso de novo em 1993.

1994

Roubo a banco

Hackers russos e americanos decifram os códigos de acesso dos computadores do Citibank em Nova York, maior banco dos EUA, e transferem 10 milhões de dólares para várias contas, abertas por eles em vários países. São presos alguns meses depois. O caso só é revelado em agosto do ano seguinte.

1995

Ataques múltiplos

Várias invasões no Brasil. Hackers entram nos computadores da USP, da Unicamp, da Embrapa, da Universidade Federal e do governador de Pernambuco, Miguel Arraes (foto). Outra invasão trava os computadores do Jockey Clube do Rio de Janeiro.

Gatos, futebol e espionagem

“Mr. Magoo”, um ex-míope (ele operou os olhos) de 22 anos, é programador de computadores e cursa Computação numa faculdade particular de São Paulo. Além de trabalhar, joga futebol, namora e faz programas banais, mas sempre arranja um tempinho para gastar no micro. Nessas horas, só quer a companhia de seus cinco gatos. É que ali Mr. Magoo se transforma. Ele passa a ser um espião que se gaba de ter invadido, entre outros, os computadores da Credicard. A empresa, que administra cartões de crédito, não confirma a invasão. “Eu podia ter mexido em muita coisa, mas não mexi. Não sou ladrão. Só curioso.”

Haja curiosidade. Para matá-la, Mr. Magoo estuda muito. Começou aos 15 anos, pirateando (copiando) jogos de computador. Com o tempo, os jogos passaram a ser protegidos por senhas e descobri-las tornou-se um passatempo. Estudou codificação de dados, linguagens de computador e aprendeu a fazer programas. Na faculdade, arquitetou sua grande invasão. Deu um disquete com um jogo para um colega que estagiava na empresa. Junto, mandou um programa especializado em descobrir senhas com o qual passou a se comunicar. Seis meses depois, com várias senhas de funcionários na mão, Mr. Magoo atingiu seu objetivo. Para não ser descoberto, entrou primeiro nos computadores de uma universidade e, de lá, ligou para o alvo final. O que viu? Entre outras coisas, parte da folha de pagamentos e extratos de algumas contas. Podia ter feito a alteração que quisesse. Mas, garante, nada fez. “Tudo o que eu queria era vencer o desafio.”

A saga do samurai cibernético

A mais famosa história envolvendo hackers confrontou dois personagens que parecem saídos do cinema. De um lado, o californiano Kevin Mitnick, condenado duas vezes, foragido da polícia. Do outro, o japonês cabeludo naturalizado americano Tsutomu Shimomura, um dos maiores especialistas em segurança de computadores dos Estados Unidos.

Tudo começou com a invasão do computador de Shimomura, no final de 1994. O invasor roubou informações e deixou mensagens: “Minha técnica é superior. Dane-se”. Como um samurai de honra ferida, Shimomura decidiu ir atrás do hacker. Logo ficou sabendo que uma rede (BBS) californiana tinha sido invadida e era usada para armazenar dados roubados de seus sistemas. O hacker acessava a BBS por meio da Netcom, empresa que vende acesso à Internet. Shimomura rumou para San José, Califórnia, sede da Netcom. Lá, descobriu que as chamadas vinham de um celular em Raleigh, Carolina do Norte.

O invasor já tinha roubado números de cartões de crédito de 20 000 usuários da Netcom.

Shimomura foi para Raleigh. Com ajuda da companhia telefônica, localizou o bairro de onde partiam as ligações.

E, como num filme de Hollywood, saiu pelas ruas de carro, munido de uma antena que capta freqüência de celular. Localizado o prédio, a polícia prendeu o invasor, um homem de 31 anos, meio gordo. Kevin Mitnick pode ficar 35 anos na cadeia.

Barata Elétrica, a revista do bom hacker

O Brasil já tem sua primeira revista hacker. E, como não podia deixar de ser, eletrônica. A Barata Elétrica está disponível, gratuitamente, na Internet. Para ter acesso a ela basta digitar http://www.eff.org/ pub/Publications/CuD/Barata-Eletrica. A redação é composta por uma única pessoa, Derneval Rodrigues da Cunha, 31 anos, estudante de Alemão na USP e um hacker no sentido original do termo, um fuçador das possibilidades do computador. A Barata traz, principalmente, três assuntos. O primeiro é uma espécie de missão: esclarecer a diferença entre hackers, inofensivos, e crackers, destruidores. Além disso, tem artigos sobre segurança. “Um computador só está livre de ser invadido se estiver desligado da tomada ou do telefone”, afirma Cunha. O terceiro assunto são os vírus de computadores, que exercem certo fascínio sobre o editor. “Eles são a primeira forma de vida criada pelo homem”, costuma dizer. Convicto defensor da atividade hacker, Cunha gostaria que ela não fosse encarada como bandidagem. Segundo ele, é uma prática necessária para que as empresas possam desenvolver produtos menos vulneráveis. O editor da Barata Elétrica lembra também que vários hackers tornaram-se empresários bem-sucedidos. Como Steven Jobs, fundador da americana Apple, que na juventude fabricava aparelhos para usar telefones sem pagar. O que, acredita, só pode ser um indicador de que a atividade traz resultados benéficos.