Por Jo�o Henrique Franco
Hackers
O que Richard Stallman, Linus Torvalds, Ken Thompson e Larry Wall t�m em comum? Os quatro s�o considerados hackers. Todos eles possuem, al�m de um profundo conhecimento e uma extensa experi�ncia na ci�ncia (ou arte?) de escrever programas de computador, um desejo irrefre�vel de explorar novas fronteiras de conhecimento.
Stallman � o autor do famoso editor GNU Emacs. Torvalds � o pai do Linux. Thompson � co-autor (em parceria com Dennis Ritchie) do UNIX. Wall � o criador da linguagem Perl.
Nenhum deles � rico - Stallman, por exemplo, vive de maneira espartana - mas isso n�o tem a menor import�ncia. Para um leg�timo hacker, criar um sistema operacional ou uma nova linguagem e compartilh�-los traz em si gratifica��o suficiente. Um hacker representa, assim, uma esp�cie de ant�tese do homus economicus. De acordo esse crit�rio, Bill Gates n�o seria considerado um hacker, mas sim um homem de neg�cios muito bem sucedido.
Alguns hackers v�o ainda mais longe: acham que todo software deveria ser livre, isto �, seu c�digo-fonte deveria estar dispon�vel para qualquer interessado. Essa � a id�ia por tr�s do Projeto GNU e do seu "copyleft", criados pelo mesmo Richard Stallman (ou RMS, como gosta de ser chamado) � frente da Free Software Foundation.
O copyleft � uma esp�cie de copyright �s avessas: ao inv�s de retirar ou cercear direitos de uso de um software, permite que qualquer pessoa possa distribu�-lo, modificado ou n�o, mas sem negar id�ntico direito a terceiros. O copyleft embute uma n�tida vis�o de esquerda ao abolir a propriedade sobre software.
RMS foi chamado por Steven Levy, em seu livro "Hackers: Heroes of the Computer Revolution", como o �ltimo dos verdadeiros hackers. Numa entrevista que deu em julho/96 no CPqD, quando perguntado sobre o desempenho de empresas como a californiana Cygnus e o tamanho do mercado de suporte para free software, RMS respondeu de forma surpreendente:
O movimento conhecido como open source mostra a dissemina��o da cultura hacker num mundo globalizado. Open source � o nome dado ao software desenvolvido por programadores (a maior parte deles hackers) de forma colaborativa, mas n�o coordenada, usando c�digo-fonte aberto e trocando informa��es via Internet.
Crackers
Kevin Mitnick, John Drapper e Robert T. Morris s�o alguns dos crackers mais conhecidos. Mitnick, o mais famoso, ganhou o t�tulo de "o criminoso de computador mais procurado dos EUA" gra�as � sua extensa folha corrida. Drapper, o Captain Crunch, modificava um apito (que vinha como brinde numa caixa de cereais) para gerar um tom de 2.600 Hz (que d� nome ao site de crackers http://www.2600.com) para fazer liga��es telef�nicas de gra�a. Morris foi o respons�vel pelo Verme da Internet, que paralizou cerca de 6.000 m�quinas na Internet em 1988, epis�dio descrito numa coluna anterior.
Crackers invadem computadores alheios com inten��es maliciosas, seja para ter acesso a informa��es confidenciais, seja para modificar ou apagar dados importantes ou at� mesmo para impedir a utiliza��o da m�quina por seus usu�rios leg�timos (ataque chamado de DOS, ou "denial-of-service"). Boa parte deles n�o tem os conhecimentos dos hackers, limitando-se a repetir procedimentos normalmente copiados de sites de crackers na Internet (que se multiplicam como coelhos).
Como outros crackers da velha guarda, Mitnick (auto-apelidado de Condor) come�ou sua carreira como um "phone phreak", violando a seguran�a de centrais telef�nicas. Mitnick tirava proveito dessa habilidade n�o somente para fazer liga��es telef�nicas sem pagar mas, principalmente, para esconder a origem de seus ataques a computadores de diversas institui��es nos EUA.
Ap�s envolver-se numa longa seq��ncia de eventos e passar um bom tempo na cadeia, Mitnick cometeu seu �ltimo (e grande) erro: decidiu invadir os computadores de Tsutomo Shimomura no dia de Natal de 1995, aparentemente atr�s de um software para telefones celulares que Shimomura estava desenvolvendo.
O azar de Mitnick � que Shimomura, pesquisador do Centro de Supercomputa��o de San Diego (Calif�rnia), era (e �) um expert em seguran�a de computadores. Seguiu-se uma ca�ada espetacular, descrita no livro "Takedown", escrito por Shimomura em conjunto com John Markoff, jornalista do The New York Times. Em menos de 2 meses, Mitnick foi localizado e preso pelo FBI, gra�as aos esfor�os de Shimomura (informa��es adicionais est�o dispon�veis no site http://www.takedown.com).
Hacker ou cracker?
Randal Schwartz, co-autor dos livros "Programming Perl" (conhecido por Camel Book) e "Learning Perl" (Llama Book), colunista das revistas Unix Review e Web Techniques, criador dos famosos scripts "Just another Perl hacker," geek code P+++++, etc. - aparentemente um hacker - acabou mostrando, de uma forma um tanto involunt�ria, a t�nue fronteira que separa os hackers dos crackers.
Schwartz trabalhava como consultor na Intel em 1993 quando envolveu-se num epis�dio confuso. Certo dia, um dos administradores de sistema da Intel notou que o programa "crack", utilizado para quebrar senhas em sistemas UNIX (h� uma vers�o para NT tamb�m...), estava sendo executado na conta de Schwartz.
Embora seguran�a fosse uma das �reas em que Schwartz atuasse na Intel, a empresa n�o o havia autorizado a quebrar senhas. Pior ainda, Schwartz estava tentanto quebrar n�o s� senhas de pessoal da Intel como tamb�m de uma outra empresa, parceira da Intel.
Para complicar ainda mais uma situa��o j� bastante delicada, a ficha de Schwartz j� estava suja: antes desse evento, Schwartz havia instalado um script que lhe permitia acessar m�quinas da Intel a partir da Internet, abrindo uma brecha no firewall da empresa. O golpe foi logo descoberto e sua conta encerrada, mas Schwartz, mesmo concordando que sua atitude n�o estava correta, acabou reinstalando o script (mas com nome diferente!).
Embora, aparentemente, Schwartz n�o tenha recebido nenhum documento descrevendo a pol�tica de uso de recursos computacionais da Intel, ele acabou extrapolando os limites de sua autoridade (veja mais detalhes na mat�ria Intel vs. Randal Schwartz: Why Care?)
Happy hacking
Segundo o Jargon File (ou sua vers�o impressa, o "The New Hacker�s Dictionary") h� uma outra defini��o, menos ortodoxa, que defende como �tica a invas�o de uma m�quina com prop�sitos explorat�rios ou did�ticos, desde que n�o seja cometido nenhum ato de furto ou vandalismo. Essa � a posi��o, por exemplo, de Caroline Meinel, que acabou de lan�ar a segunda edi��o de seu livro "The Happy Hacker", publicado pela American Eagle Publications, a mesma editora do repaginado "The Giant Black Book of Computer Viruses" (veja tamb�m o site The Happy Hacker). A edi��o de outubro/96 do Scientific American traz um interessante artigo de Meinel - al�m outras de mat�rias sobre seguran�a e criptografia escritas por expoentes da �rea - sobre a batalha virtual entre um cracker, Abdnego, e um cracker, Dogberry.
Um relato fascinante sobre hackers � oferecido pelo livro The Hacker Crackdown, de Bruce Sterling; Sterling abriu m�o dos direitos autorais, colocando uma vers�o on-line.
Hacker vs. cracker
Clifford Stoll, um astr�nomo temporariamente desempregado, trabalhava como administrador de sistema no Lawrence Berkeley Laboratory (LBL) quando, certo dia, deu pela falta de �nfimos 75 centavos de d�lar (de um total de cerca de US$ 2.400) ao contabilizar o uso dos computadores durante o m�s anterior.
Stoll descobriu depois que algu�m havia penetrado na m�quina e - ap�s conseguir acesso como administrador (root) - apagado os US$ 0.75 correspondentes ao tempo utilizado no arquivo de registro. Para azar do cracker (e sorte de Stoll), havia outro arquivo com a mesma informa��o, que n�o foi apagada.
Para sua surpresa, Stoll constatou que o invasor, baseado em Hamburgo, Alemanha (sede do famigerado Chaos Computer Club), estava usando as m�quinas do LBL como "ponte" para invadir instala��es militares norte-americanas. Embora Stoll tivesse avisado o FBI, a CIA e a NSA sobre o ocorrido, nenhuma das tr�s institui��es lhe ofereceu muito apoio.
Markus Hess, o cracker, fazia parte de um grupo de espionagem ligado � KGB. A outrora poderosa ag�ncia de espionagem sovi�tica estava interessada em obter informa��es sobre projetos militares norte-americanos, entre eles o SDI (Strategic Defense Initiative), conhecido pejorativamente como "Guerra nas Estrelas".
A ca�ada solit�ria ao cracker - tal como uma persegui��o de gato e rato - � descrita por Stoll em seu livro, hoje antol�gico, "The Cuckoo�s Egg".
O t�tulo vem do fato do cuco botar seus ovos em ninhos alheios: seus filhotes acabam sendo alimentados "de gra�a"; "em retribui��o", �s vezes matam seus irm�os de cria��o para ficarem com toda a comida!
" ... Acho que essas empresas [Cygnus, Cyclic e AdaCore] est�o tendo sucesso. Quanto sucesso, eu n�o sei. N�o me pe�a para estimar esse mercado. Eu n�o sou um homem de neg�cios; sou um revolucion�rio!"