SENHAS
DO GOVERNO
Em julho de 1995, em Recife, o filho de um professor - usando
um conhecido computador 486 - rompeu o sistema de segurança
da Sede Nacional de Pesquisa (PNP) e teve acesso a informações
sigilosas do Departamento de Informática, além de invadir os
sistemas do Instituto Tecnologócio de Pernambuco (Itep). Durante
dois meses, o jovem de 17anos teve acesso à folha de pagamento
da instituição e à informações confidenciais do Estado. Na época
suspeitou-se de que ele teria coberto até a senha e o número
de conta bancária do governador Miguel Arraes.
ARQUIVOS
APAGADOS
Em campinas , em maio de 1995, um hacker apagou diversos arquivos
da Empresa Brasileira de Pesquisas Agropecuárias. Em agosto
de 1996, um outro, em São Petersburgo , Rússia, roubou US$ 400
mil do Citibank. No início de 1995, um adolescente britânico
conseguiu acessar arquivos sigilosos da Força Aérea norte -
americana sobre inspeções nucleares da Coréia do Norte. Somente
em 1993, os computadores do Departamento de Defesa dos EUA foram
invadidos 134 vezes.
COMANDO
MACONHA
No dia 10 de janeiro deste ano, 1997 , internautas de todo o
Brasil comentaram intensamente sobre uma invasão ao endereço
localizado em www.bn.br (Biblioteca Nacional). Embora a Biblioteca
tenha negado, tudo indica que algum hacker ganhou acesso
ao sistema e acionou o httpd - processo que habilita conexão
na porta 80 e transforma a máquina num servidor WWW. Desta
forma, colocou no endereço uma página intitulada Comando Maconha
Brasil. Segundo a Biblioteca, o site nunca chegou a ir ao ar
e estava em manutenção.
TROTE
FRANCÊS
Os crackers usam programas invasores cada vez mais inteligentes:
depois que invadem um computador, capturam senhas no momento
em que estão sendo digitadas e as estocam para serem recuperadas,
mais tarde pelo cracker ( o hacker do mal ). Também em 1996,
franceses quebraram o sistema de um banco e abriram uma conta
fantasma, para onde desviaram cerca de US$ 500 mil. Depois alugaram
um carro-forte, contrataram seguranças e foram ao banco retirar
o dinheiro. No dia seguinte, deixaram o carro - forte em frente
ao banco com US$ 499 mil e um bilhete simpático: 'da próxima
vez tenham mais cuidado". O dinheiro que faltava foi usado
para pagar as despesas com o carro-forte e os seguranças.
PROGRAMA DELATOR
Em março de 96, o Governo dos EUA recorreu a um programa de
computação para localizar Julio Ardita, na Argentia, acusado
de uso ilegal de senhas e interceptação de comunicações. Ardita
invadia computadores da Marinha americana, da Nasa, da Universidade
de Harvard - onde acabou sendo instalado o dispositivo que permitiu
identificá-lo entre 16 mil usuários - e no Brasil. Ele não pôde
ser extraditado para responder pelos crimes.
MESTRES DA DECEPÇÃO
Nacido Mark Abene , em 1972 , é um mestre da telefonia e informática,
que liderou uma quadrilha de hackers novaiaorquinos chamada
MOD ( Masters of Deceptio; Mestres da Decepção). O grupo atingiu
as manchetes dos jornais em novembro de 1989, quando invadiu
os computadores da estação pública de TV de Nova York, a WNET,
deixando sua mensagem "Obrigado a vocês palhaços , da parte
de todos nós do MOD ). Em julho de 1992, Abene e eoutros membros
do MOD foram presos por uma nova série de invasões. Abene foi
condenado a um ano de prisão e cumpriu 10 meses em uma
penitenciária da Pensilvânia. Ele recebia tantas visitas da
imprensa que os outros presos apelidaram - no de CNN. Saiu da
prisão como um herói popular e foi logo admitido para trabalhar
no BBS ECHO. As desventuras de Abene estão no livro The Gang
That Ruled The Cyberspace, de Michelle Slatalla e Joshua Quittner.
VISÃO
HOLLYWOODIANA
Fibra ótica , um dos hackers mais famosos dos Estados Unidos
concedeu no ano passado uma entrevista ao jornalista Maitland
McDonagh onde ele falou das semelhanças entre a visão hollywoodiana
dos hackers e a realidade. "Vi o filme 'TheNet'e o achei
bem divertido mas completamente inverossímel. Nào existe esta
idéia de que todos os computadores estão no fundo interligados
pela Internet e que, portanto, a vida de uma pessoa pode ser
mudadda ou apagada através da eletrônica. A mensagem que eles
querem passar no filme é que você tem que ter medo da tecnologia
porque se as máquinas caírem em mãos erradas sua vida pode acabar.
Isso não é bem verdade. Na prática eles querem que você tenha
medo de coisas muito perigosas que podem estar acontecendo no
ciberespaço só para reforçar a necessidade da existência dos
sistemas de segurança. Quando os carros foram inventados, as
pessoas também diziam que a 'carruagem sem cavalos' podia matar
se caísse em mãos erradas", diz Fibra ótica. Para os hackers
de hoje a noção de um invasor de computadores que rouba segredos
para ganhar dinheiro ou vender equivale à das autoridades. "Se
você rouba o número de cartão de crédito de uma pessoa para
usar não há discussão. Trata-se de um roubo e portanto um crime",
pondera Fibra Ótica. Para ele , o problema é a discriminação
contra quem não rouba nada como , segundo diz a maioria dos
hackers. "O FBI usa o termo hacker de maneira genérica
e acaba criando um preconceito contra todos nós. A grande maioria
dos hackers não quer roubar, mas libertar e dividir a informação",
fala Fibra Ótica reforçando outra vez a imagem da fantasia Robin
Hood que os moderenos adoram vestir. Se as coisas são complicadas
nos Estados Unidos , por aqui não é muito diferente. Só que
um pouco pior. O Brasil ainda não possui legislação específica
para os chamados crimes ele trônicos. Ou seja. quem entra no
computador de uma pessoa e destrói ou rouba dados não está cometendo
crime algum. Os dados guardados em um computador não são definidos
na nossa legislação como objetos passíveis de serem furtados.
O conceito de objeto, como está no Código Penal, descreve objetos,
bens móveis ou imóveis. "Como software, dados e informações
não são palpáveis, não tem como condenar hackers no Brasil",
diz o advogado José Henrique Lima Neto, especialista em direito
para assuntos de informática.
SISTEMA
DE BANCOS É VUNERÁVEL
Não são raros os casos relatados de invasões realizadas por
hackers a intranets (redes internas ) de empresas,bancos de
dados de provedoras de acesso, caixas de e-mail ou sistemas
bancários. Mas também não são muitos. "Existe muito mito
isso tudo", garante Sérgio Colcher, engenheiro com mestrado
em informática e Coordenador dos cursos de Redes da Pontifícia
Universidade Católica (PUC) do Rio de Janeiro. üm sistema on
line não é nem mais nem menos perigoso que um banco, por exemplo,
onde os ladrões entram, arrombam o cofre e levam o dinheiro.
Quanto à delicada questão de comprar on line pelo cartão de
crédito, sempre fiz isso e nunca tive problema. Mas a única
maneira de um sistema de redes ser absolutamente seguro é mantê-lo
desligado." Mas existem casos de maior segurança.
Colcher cita o exemplo de uma empresa canadense, a Virtech Communications,
que ofereceu nada menos que US$ 10 mil para quem conseguisse
invadir seu sistema de redes. "Ninguém conseguiu burlar
o esquema de seguranças deles. E olha que gente de todo o mundo
tentou, inclusive funcionários da Microsoft e da Sun",
conta Colcher. O mesmo aparentemente não pode ser dito
da rede do Unibanco. O engenheiro e administrador José Lachter,
acessor de marketing da Unimed, teve uma péssima surpresa ao
retirar o extrato de sua conta e verificar que um total de R$
1.400 havia sido transferido de sua conta através
de um sistema on line. "E nunca tive nem usei um home banking",
realça Lachter. "O valor tranferido foi depositado na conta
que meu irmão , Michel, possui no Bradesco. E o que é pior,
o dinheiro foi sacado do caixa do Bradesco três dias depois
e meu irmão manteve seu cartão eletrôncio com ele". Resumindo
: um cracker ( um hacker desonesto ) usou um sistema de home
banking (transferências on line ) para mover o dinheiro para
uma conta de outro banco e o sacou depois de descobrir a senha.
"A segurança bancária é muito mais vulnerável do que se
pensa", diz Lachter.
WORWM
A primeira lei de fraude e abuso de computadores, como não poderia
deixar de ser, surgiu nos Estados Unidos em 1986. Ela atinge
os hackers e os crackers diretamente. Aqui no Brasil ainda não
temos uma legislação específica, mas existem projetos no senado
e artigos que possibilitam enquadrar os infratores. A lei americana,
depois de dois anos, fisgou sua primeira vítima. O
estudante RobertTeppan Morris Junior encarou cinco anos de cadeia
depois de enviar um vírus chamado Worm (minhoca) pela Internet.
A brincadeira do estudante atingiu aproximadamente 50 mil computadores.
KEVIN
MITNICK
A história mais conhecidas de hackers envolveu dois especialistas.
De um lado, o californiano Kevin Mitnick condenado e foragido
da polícia. Do outro, o samurai da cibernética Tsutomu
Shimomura, japonês naturalizado americano tido como um dos maiores
especialistas em segurança dos Estados Unidos. De uma forma
bem resumida, a história começou quando Mitnick
roubou nada menos que 20.000 números de cartões de créditos
dos clientes da rede Netcom, quefunciona também como provedora
de acesso. Para ir um pouco mais longe, invadiu o computador
de Shimomura e deixou mensagens do tipo: "sou superior".
As investigações começaram e Shimomura ficou sabendo que dados
de seu computador haviam sido roubados e estavam armazenados
na Netcom. O japa não pensou duas vezes e rumou para San
José, Califórnia, sede da Netcom. Lá descobriu que as chamadas
vinham de um celuar em Raeight, Carolina do Norte. Em Raleight,
com auxílio da compania telefônica, Shimomura saiu pelas ruas
de carro, munido de uma antena capaz de captar
a freqüência do celular. A moral da história? Mitnick foi encontrado,
condenado e pode ficar preso por 35 anos. Todo os detalhes desta
persiguição foram reproduzidos pelo jornalista John Markoff,
do New York Times. Ele acompanhou a perseguição e registrou
tudo no livro "TakeDown".
GREENPEACE
Jovens alemães, membros do Chaos Computer Club, de Hamburgo,
invadiram a maior rede de processamento de dados do mundo,
que liga a agência espacial norte-americana, Nasa, a mais de
mil sistema de informações e bancos de dados em
todo mundo. "Imagine o meu susto ao ver surgir na tela
Welcome to the Nasa Headquarters VAX installations", disse
um dos sócios do Chaos à revista alemã Stern. Cerca de 200 alunos
da universidade do Tenessee conseguiram acesso ao computador
utilizado para registrar as matrículas e, durante quatro semestres
letivos, puderam alterar seus currículos. Os alunos puderam
fazer e desfazer matrículas, mas não chegaram a alterar as notas.
Técnicos do Jockey Club Brasileiro se surpreenderam quando a
rede de computadores do sistema de apostas do Grande Prêmio
Brasil saiu do ar, às 16h 15 e assim permaneceu por 30 minutos
causando um prejuízo, calculado pelos diretores de R$ 60 mil.
Nas telas, a mensagem em inglês dava uma pista do autor do atentado:
"Hiroshima 50 anos". O grupo ecologista Greenpeace
entrou em sistemas do mundo inteiro com a frase na exata hora
em que a bomba atômica foi lançada sobre a cidade japonesa,
há 50 anos.
PETER
LINK
Em 1985, quando não se falava na rede como veículo de comunicação
e mais uma dezena de definições, Peter Link, um garoto de 15
anos, foi apanhado pela polícia de Minneapólis "penetrando"
o sistema de segurança de um banco. O pequeno Link foi perdoado.
Afinal, não detonou nada e ajudou a polícia em investigação
de abuso sexual com crianças. A polícia não conseguia, mesmo
tentando por mais de um mês, abrir um antigo arquivo que continha
relatórios sobre abusos sexuais. Com a ajuda do garoto, o problema
foi resolvido em apenas em 45 minutos.
Textos
tirados da internet.
|