Hackers & crackers
22/11/2008 23:51A mídia costuma confundir hackers com crackers; se você também faz a mesma confusão, veja aqui as diferenças
Hackers
O que Richard Stallman, Linus Torvalds, Ken Thompson e Larry Wall têm em comum? Os quatro são considerados hackers. Todos eles possuem, além de um profundo conhecimento e uma extensa experiência na ciência (ou arte?) de escrever programas de computador, um desejo irrefreável de explorar novas fronteiras de conhecimento.
Stallman é o autor do famoso editor GNU Emacs. Torvalds é o pai do Linux. Thompson é co-autor (em parceria com Dennis Ritchie) do UNIX. Wall é o criador da linguagem Perl.
Nenhum deles é rico - Stallman, por exemplo, vive de maneira espartana - mas isso não tem a menor importância. Para um legítimo hacker, criar um sistema operacional ou uma nova linguagem e compartilhá-los traz em si gratificação suficiente. Um hacker representa, assim, uma espécie de antítese do homus economicus. De acordo esse critério, Bill Gates não seria considerado um hacker, mas sim um homem de negócios muito bem sucedido.
Alguns hackers vão ainda mais longe: acham que todo software deveria ser livre, isto é, seu código-fonte deveria estar disponível para qualquer interessado. Essa é a idéia por trás do Projeto GNU e do seu "copyleft", criados pelo mesmo Richard Stallman (ou RMS, como gosta de ser chamado) à frente da Free Software Foundation.
O copyleft é uma espécie de copyright às avessas: ao invés de retirar ou cercear direitos de uso de um software, permite que qualquer pessoa possa distribuí-lo, modificado ou não, mas sem negar idêntico direito a terceiros. O copyleft embute uma nítida visão de esquerda ao abolir a propriedade sobre software.
RMS foi chamado por Steven Levy, em seu livro "Hackers: Heroes of the Computer Revolution", como o último dos verdadeiros hackers. Numa entrevista que deu em julho/96 no CPqD, quando perguntado sobre o desempenho de empresas como a californiana Cygnus e o tamanho do mercado de suporte para free software, RMS respondeu de forma surpreendente:
" ... Acho que essas empresas [Cygnus, Cyclic e AdaCore] estão tendo sucesso. Quanto sucesso, eu não sei. Não me peça para estimar esse mercado. Eu não sou um homem de negócios; sou um revolucionário!"
O movimento conhecido como open source mostra a disseminação da cultura hacker num mundo globalizado. Open source é o nome dado ao software desenvolvido por programadores (a maior parte deles hackers) de forma colaborativa, mas não coordenada, usando código-fonte aberto e trocando informações via Internet.
De acordo com a edição de novembro/98 do relatório Release 1.0, publicado por Esther Dyson e assinado por Tim O´Reilly, a extensão das comunidades em torno de alguns dos títulos de open source mais famosos é a seguinte: Software Classificação Número de mantenedores Número de usuários Linux Sistema operacional 13.231 7.000.000 Perl Linguagem 2.023 1.000.000 BSD Sistema operacional 1.820 960.000 Apache Servidor HTTP 738 400.000 Sendmail Servidor de 670 350.000 Python Linguagem 612 325.000 Tcl/Tk Linguagem 563 300.000 Samba Servidor de arquivos 309 160.000 Crackers Kevin Mitnick, John Drapper e Robert T. Morris são alguns dos crackers mais conhecidos. Mitnick, o mais famoso, ganhou o título de "o criminoso de computador mais procurado dos EUA" graças à sua extensa folha corrida. Drapper, o Captain Crunch, modificava um apito (que vinha como brinde numa caixa de cereais) para gerar um tom de 2.600 Hz (que dá nome ao site de crackers https://www.2600.com) para fazer ligações telefônicas de graça. Morris foi o responsável pelo Verme da Internet, que paralizou cerca de 6.000 máquinas na Internet em 1988, episódio descrito numa coluna anterior. Crackers invadem computadores alheios com intenções maliciosas, seja para ter acesso a informações confidenciais, seja para modificar ou apagar dados importantes ou até mesmo para impedir a utilização da máquina por seus usuários legítimos (ataque chamado de DOS, ou "denial-of-service"). Boa parte deles não tem os conhecimentos dos hackers, limitando-se a repetir procedimentos normalmente copiados de sites de crackers na Internet (que se multiplicam como coelhos). Como outros crackers da velha guarda, Mitnick (auto-apelidado de Condor) começou sua carreira como um "phone phreak", violando a segurança de centrais telefônicas. Mitnick tirava proveito dessa habilidade não somente para fazer ligações telefônicas sem pagar mas, principalmente, para esconder a origem de seus ataques a computadores de diversas instituições nos EUA. Após envolver-se numa longa seqüência de eventos e passar um bom tempo na cadeia, Mitnick cometeu seu último (e grande) erro: decidiu invadir os computadores de Tsutomo Shimomura no dia de Natal de 1995, aparentemente atrás de um software para telefones celulares que Shimomura estava desenvolvendo. O azar de Mitnick é que Shimomura, pesquisador do Centro de Supercomputação de San Diego (Califórnia), era (e é) um expert em segurança de computadores. Seguiu-se uma caçada espetacular, descrita no livro "Takedown", escrito por Shimomura em conjunto com John Markoff, jornalista do The New York Times. Em menos de 2 meses, Mitnick foi localizado e preso pelo FBI, graças aos esforços de Shimomura (informações adicionais estão disponíveis no site https://www.takedown.com). Hacker ou cracker? Randal Schwartz, co-autor dos livros "Programming Perl" (conhecido por Camel Book) e "Learning Perl" (Llama Book), colunista das revistas Unix Review e Web Techniques, criador dos famosos scripts "Just another Perl hacker," geek code P+++++, etc. - aparentemente um hacker - acabou mostrando, de uma forma um tanto involuntária, a tênue fronteira que separa os hackers dos crackers. Schwartz trabalhava como consultor na Intel em 1993 quando envolveu-se num episódio confuso. Certo dia, um dos administradores de sistema da Intel notou que o programa "crack", utilizado para quebrar senhas em sistemas UNIX (há uma versão para NT também...), estava sendo executado na conta de Schwartz. Embora segurança fosse uma das áreas em que Schwartz atuasse na Intel, a empresa não o havia autorizado a quebrar senhas. Pior ainda, Schwartz estava tentanto quebrar não só senhas de pessoal da Intel como também de uma outra empresa, parceira da Intel. Para complicar ainda mais uma situação já bastante delicada, a ficha de Schwartz já estava suja: antes desse evento, Schwartz havia instalado um script que lhe permitia acessar máquinas da Intel a partir da Internet, abrindo uma brecha no firewall da empresa. O golpe foi logo descoberto e sua conta encerrada, mas Schwartz, mesmo concordando que sua atitude não estava correta, acabou reinstalando o script (mas com nome diferente!). Embora, aparentemente, Schwartz não tenha recebido nenhum documento descrevendo a política de uso de recursos computacionais da Intel, ele acabou extrapolando os limites de sua autoridade (veja mais detalhes na matéria Intel vs. Randal Schwartz: Why Care?) Happy hacking Segundo o Jargon File (ou sua versão impressa, o "The New Hacker´s Dictionary") há uma outra definição, menos ortodoxa, que defende como ética a invasão de uma máquina com propósitos exploratórios ou didáticos, desde que não seja cometido nenhum ato de furto ou vandalismo. Essa é a posição, por exemplo, de Caroline Meinel, que acabou de lançar a segunda edição de seu livro "The Happy Hacker", publicado pela American Eagle Publications, a mesma editora do repaginado "The Giant Black Book of Computer Viruses" (veja também o site The Happy Hacker). A edição de outubro/96 do Scientific American traz um interessante artigo de Meinel - além outras de matérias sobre segurança e criptografia escritas por expoentes da área - sobre a batalha virtual entre um cracker, Abdnego, e um cracker, Dogberry. Um relato fascinante sobre hackers é oferecido pelo livro The Hacker Crackdown, de Bruce Sterling; Sterling abriu mão dos direitos autorais, colocando uma versão on-line. Hacker vs. cracker Clifford Stoll, um astrônomo temporariamente desempregado, trabalhava como administrador de sistema no Lawrence Berkeley Laboratory (LBL) quando, certo dia, deu pela falta de ínfimos 75 centavos de dólar (de um total de cerca de US$ 2.400) ao contabilizar o uso dos computadores durante o mês anterior. Stoll descobriu depois que alguém havia penetrado na máquina e - após conseguir acesso como administrador (root) - apagado os US$ 0.75 correspondentes ao tempo utilizado no arquivo de registro. Para azar do cracker (e sorte de Stoll), havia outro arquivo com a mesma informação, que não foi apagada. Para sua surpresa, Stoll constatou que o invasor, baseado em Hamburgo, Alemanha (sede do famigerado Chaos Computer Club), estava usando as máquinas do LBL como "ponte" para invadir instalações militares norte-americanas. Embora Stoll tivesse avisado o FBI, a CIA e a NSA sobre o ocorrido, nenhuma das três instituições lhe ofereceu muito apoio. Markus Hess, o cracker, fazia parte de um grupo de espionagem ligado à KGB. A outrora poderosa agência de espionagem soviética estava interessada em obter informações sobre projetos militares norte-americanos, entre eles o SDI (Strategic Defense Initiative), conhecido pejorativamente como "Guerra nas Estrelas". A caçada solitária ao cracker - tal como uma perseguição de gato e rato - é descrita por Stoll em seu livro, hoje antológico, "The Cuckoo´s Egg". O título vem do fato do cuco botar seus ovos em ninhos alheios: seus filhotes acabam sendo alimentados "de graça"; "em retribuição", às vezes matam seus irmãos de criação para ficarem com toda a comida!
E-mail
———
Voltar