Hackers: invasões cibernéticas II

Paulo Rebêlo | janeiro.1999

Trocar ou apagar arquivos alheios, bagunçar dados cadastrais, expor dados financeiros ao público, são atitudes graves e prejudiciais. E as empresas que já foram atacadas sabem que, de fato, o prejuízo maior se dá por conta da insatisfação posterior de seu cliente diante de uma imagem cinzenta. Mais uma vez, a reputação entra em jogo. Também nos EUA, o assunto tornou-se tão sério que são oferecidos altos prêmios em dinheiro a quem fizer um bom e valioso sistema de proteção. Também é normal ver ofertas de empresas abrindo seus sistemas para que hackers tentem invadir, a fim que seja testada a eficiência de um novo ou reformulado sistema ou de novas medidas de segurança.


No Brasil, nunca imaginou-se que essas “travessuras” seriam difundidas como estão sendo agora, a ponto de ficarem populares – e acessíveis – em tão pouco tempo. A indústria de informática acostumou-se por um bom tempo a apenas ouvir as notícias do exterior sobre ataques fulminantes via Internet, alguns até mesmo levando muita gente a falência ou loucura – sem mencionar o altíssimo nível de stress e perturbações que são causados.

Basta imaginar que seu computador pessoal está cheio de documentos financeiros, uma agenda com 5000 endereços e cadastros, anos de pesquisa, fotos da família e tantos outros dados, para que de repente algum problema na máquina cause uma pane no seu disco rígido e leve tudo pelos ares, sem possibilidade de reaver nada. A diferença é que os ataques são premeditados, analisados, calculados e executados, friamente. E pior ainda, nem sempre as medidas de segurança tomadas após um ataque são suficientes a ponto de prever um segundo, terceiro, quarto, quinto ataque…

Presenciamos, atualmente, empresas com enorme carência de funcionários suficientemente qualificados para lidar com o assunto. A grande maioria nem mesmo sabe o que é um hacker ou algo do gênero. Mas isto é o de menos. Com uma boa iniciativa, esses mesmos funcionários podem ser treinados. O que mais pesa é saber que é incipiente a legislação sobre o assunto.

Há alguns anos atrás, um menor de idade invadiu facilmente os computadores da UFPE (Universidade Federal de Pernambuco), causando a maior algazarra na imprensa local. Foi uma novidade, um fato novo e surpreendente, até mesmo para quem era do ramo. Felizmente, foi “apenas” uma passagem, tendo em vista que nada foi alterado ou apagado. Sem danos. Hoje em dia, atitudes como essas já são consideradas normais na comunidade de internautas, graças a constância dos acontecimentos, em todo o país.

Logo após a Copa do Mundo – e a perda do título para a França – o site da CBF foi invadido e teve sua home page modificada, com acusações e denúncias voltadas aos dirigentes.

Já em Recife, a maior provedora Internet da região, a Elógica, teve suas máquinas invadidas esse ano. Uma confusão, principalmente para os milhares de usuários que tiveram os índices de suas home pages pessoais apagados, além de passar um bom tempo sem poder conectar-se à Internet. Segundo a própria empresa, o hacker conseguiu entrar no sistema graças a uma falha no programa PINE, que podia ser acessado via Telnet e serve para ler e responder mensagens on-line. Muito útil e usado, que precisou ser desativado – por medida de segurança – após o ocorrido, deixando a ver navios muita gente que usufruía do mesmo.

Na noite de sábado, dia 01 de agosto de 1998, a Elógica foi novamente atacada, e com sucesso. Desta vez, o hacker autor da travessura foi mais longe, mais audacioso e polêmico. A home page principal do Grupo Elógica foi modificada, com críticas ofensivas e denúncias à empresa. Mas o autor da brincadeira disponibilizou dados pessoais de alguns usuários para quem quisesse ver – entre endereço, telefone e CPF, estavam os números de cartão de crédito, com as validades. A travessura deixou cinzenta a imagem da empresa diante da comunidade e de seus clientes, mas felizmente a situação foi contornada.

Situações assim prejudicam diretamente o usuário. E apavoram-no. São demonstrações de um bom conhecimento em informática que poderiam ser usados para o bem, em ações mais nobres, trazendo benefícios mútuos.