Tags
Posts Relacionados
Compartilhe
Você conhece a história dos Hackers?
Depois da onda de invasão dos sites de orgãos federais, por hackers, nas últimas semanas, saiba mais sobre a história desses invasores de computadores alheios.
A origem do termo hacker – hoje sinônimo de pessoas que anonimamente invadem sistemas de e-mails e websites – vem dos anos 50 e 60, quando um hack era apenas uma solução inspirada ou elegante para qualquer problema.
No Massachussetts Institute of Technology (MIT), onde a palavra teria surgido, os primeiros hacks eram trotes, brincadeiras. Em um deles, estudantes do instituto colocaram uma réplica de um carro de patrulha do campus no topo do prédio principal.
Ao longo do tempo, o termo ficou associado a programadores de computador, que começavam a ganhar espaço no MIT e em outras partes do mundo. Para esses pioneiros, um hack era uma façanha de programação.
Esses feitos era muito admirados por combinar conhecimento específico e instinto criativo.
Poder masculino
Os estudantes do MIT também começaram a moldar as características do atual mundo dos hackers. Naquela época, como hoje, os atos tendem a ser realizados principalmente por homens jovens e adolescentes.
A razão disso foi explicada em um livro sobre os primeiros grupos de hackers, escrito pelo autor de ficção científica Bruce Sterling.
Segundo ele, homens jovens se sentem frequentemente incapazes, impotentes. O conhecimento aprofundado de um assunto técnico dá a eles poder, mesmo que sobre máquinas.
“A profunda atração exercida por essa sensação de ser parte de uma elite de poder tecnológico não pode ser subestimada”, ele escreveu.
Esta primeira geração de hackers era formada por garotos que mexiam na rede de telefones, se infiltravam nos primeiros sistemas de computadores e se gabavam de seus feitos em murais.
Apelidos
Indivíduos começaram a adotar apelidos, enquanto grupos de hackers escolhiam nomes bombásticos como Legion of Doom (“Legião da Perdição”, em tradução livre), Masters of Deception (“Mestres do Artifício”) ou Neon Knights (“Cavaleiros de Neon”).
À medida em que a sofisticação dos hackers de computação foi aumentando, eles começaram a entrar no radar da polícia e do Poder Judiciário.
Nos anos 80 e 90, parlamentares americanos e britânicos aprovaram leis que permitiam que hackers fossem levados aos tribunais.
Uma série de operações veio em seguida, culminando com a chamada Operação Sundevil, liderada pelo serviço secreto americano em 1990.
Mas esses esforços não conseguiram parar os hackers. Com a internet cada vez mais onipresente, novos grupos surgiram, sempre ansiosos por mostrar suas habilidades.
Bem x Mal
Em 1998, integrantes de um grupo de hackers chamado L0pht disseram diante do Congresso americano que eles poderiam derrubar a internet em 30 minutos.
O hacker conhecido como Mafiaboy demonstrou o que podia fazer tirando do ar sites de grandes empresas como Yahoo, Amazon, Ebay e CNN.
Outro, autodenominado Dark Dante, usou seus conhecimentos ao manipular as linhas telefônicas de um programa de rádio para que ele pudesse ser o 102º a ligar e ganhar um Porsche 944.
Para Rik Ferguson, pesquisador na área de segurança na Trend Micro, ações como estas mostram como os hackers cruzam a linha entre atividades legais e ilegais.
“Os grupos podem ser tanto chapéu branco como chapéu preto, às vezes cinza, dependendo de sua motivação”, diz Ferguson.
Os coletivos de hackers são geralmente classificados como “chapéus brancos” – os “mocinhos”, que informam às empresas sobre as falhas de segurança encontradas em seus sistemas e sites -, “chapéus pretos”, considerados como criminosos que pretendem lucrar com as informações confidenciais obtidas, e “chapéus cinza”, cujo principal objetivo seria fazer brincadeiras e causar danos leves em seus alvos.
Mas mesmo estas definições são relativas: quem é hacker para um pode ser “hacktivista” para outro.
Ameaça globalizada
Os hackers podem ter surgido nos Estados Unidos, mas se tornaram um fenômeno global.
“Mais recentemente, apareceram grupos ao redor do mundo em lugares como Paquistão e Índia, onde há uma competição acirrada entre os hackers”, diz Ferguson.
Na Romênia, grupos como o HackersBlog atacaram várias empresas. Na China e na Rússia, acredita-se que muitos hackers trabalhem como agentes do governo.
Atualmente, uma das práticas mais comuns é o hacker modificar o site atacado, deixando uma mensagem em destaque, algo semelhante à assinatura de um pichador.
Segundo o Zone-H, um website que monitora ataques de hackers, mais de 1,5 milhão de modificações deste tipo foram realizadas em 2010, o maior número já registrado.
O aumento desta prática não deve ser atribuído à melhor qualidade das aulas de computação nas escolas ou ao maior emprenho de jovens interessados em tecnologia.
Na verdade, a explosão talvez seja consequência direta da popularidade dos Attack Tool Kits (“Kits de Ferramentas de Ataque”), programas desenhados para explorar buracos na segurança dos websites e que estão disponíveis na internet.
O autor Bruce Sterling tem uma ideia do que isso pode representar no futuro.
“Se a confusão durar bastante, ela vai acabar se transformando em um novo tipo de sociedade – ainda o mesmo jogo de história, mas com novos jogadores, novas regras.” BBC Brasil – Todos os direitos reservados. É proibido todo tipo de reprodução sem autorização por escrito da BBC.