Esta semana marca a primeira parte de uma pequena série de artigos dedicados à história do hacking.
Todos os dias, 30.000 sites em todo o mundo são invadidos e mais de 350.000 peças de malware são identificadas.
Poucos em número, às vezes organizados, não necessariamente movidos pelas mesmas motivações, mas sempre apaixonados, os hackers não pararam de ser notícia e de evoluir nos últimos 60 anos. No caminho para se tornar um verdadeiro mito, o hacker preocupa tanto quanto fascina. Longe de uma Internet tranquila e bem planejada, os hackers estão do outro lado do espelho.
Hacking, experimentando por diversão
Foi no MIT (EUA), o instituto especializado em ciência e tecnologia, que surgiram os primeiros hacks na década de 1960. Eram atalhos criados para melhorar o desempenho de um sistema.
Embora essa pesquisa tivesse como objetivo inicial aprimorar o software e reforçar sua segurança, no início da década de 70, um homem chamado John Draper, conhecido pelo pseudônimo Captain Crunch, tornou-se o primeiro Phreaker, ou Pirata de Telefone. Essa técnica baseava-se na transmissão de uma frequência em uma linha aberta de longa distância, esse tom simulava que a chamada havia terminado. Ainda conectado a essa linha, mas sem o suporte da central telefônica, o pirata podia discar o número de sua escolha sem ser cobrado e fazer uma chamada gratuita. O dispositivo usado para emitir o tom de 2600 hertz era chamado de Blue Box.
John Draper foi condenado a 2 meses de prisão em 1976. Ele foi um dos pioneiros das técnicas de hacking telefônico e de sua disseminação. Ele não foi o único, Steve Wozniak, com a cumplicidade de Steve Jobs, reproduziu esse dispositivo pirata e revendeu algumas cópias por US$ 150 cada. Os prejuízos para as empresas telefônicas da época nunca foram calculados.
Descubra: Como proteger dados confidenciais quando você é um profissional? Saiba mais sobre VPNs para empresas e evite a ameaça de hacking.
Chaos Computer Club: O verdadeiro começo
O início dos anos 80 marcou um importante ponto de virada. Foi um período em que vários desenvolvimentos diretamente ligados à computação se tornaram realidade, incluindo a Microsoft, a Sun Microsystems (Java) e o Sistema de Nomes de Domínio (DNS).
Alguns hackers se reuniram e se organizaram rapidamente. Surgiram várias organizações. Em 1981, o Chaos Computer Club foi fundado em Berlim e se tornou uma associação de hackers particularmente influente na Europa. O CCC é uma comunidade que trabalha contra todas as formas de censura. Ele defende uma Internet livre e se vê principalmente como uma vasta plataforma de comunicação para hackers experientes e em ascensão. É um espaço para reflexão e intercâmbio sobre todas as possibilidades oferecidas pela tecnologia a serviço dos indivíduos. O CCC tem o prazer de publicar regularmente os resultados de suas pesquisas de segurança.
Preenchendo um vácuo legal
As primeiras leis nos Estados Unidos para punir fraudes de computador e todas as formas de abuso foram aprovadas em 1986.
Em 1988, o primeiro worm de computador lançado acidentalmente por Robert Tappan Morris em dezenas de milhares de máquinas resultou em lentidão em todos os Estados Unidos. Ele foi o primeiro hacker a ser processado e acusado de acordo com a Lei de Fraude e Abuso de Computador. Ele foi condenado a 3 anos de liberdade condicional, multa de US$ 10.000 e 400 horas de serviço comunitário.
O caso de Kevin Poulsen
Kevin Lee Poulsen, um ex-hacker conhecido pelo pseudônimo Dark Dante, construiu uma excelente reputação na última década como jornalista investigativo na luta contra o crime cibernético.
Mas esse nem sempre foi o caso. Seu primeiro ato de invasão remonta a 1983, quando ele invadiu a rede ARPAnet da Universidade da Califórnia. Na época, ele era menor de idade e não foi acusado. Apesar de ser consultor da Sun Microsystems, ele continuou suas atividades de hacking e chegou a ter em mãos um documento confidencial que detalhava exercícios militares. Kevin Lee Poulsen também invadiu a rede MASnet pertencente ao Exército dos EUA.
Especialista em arrombar fechaduras, ele também invadiu as instalações da Pacific Bell (uma empresa telefônica) para roubar equipamentos.
Preso pela primeira vez em 1989, ele saiu em fuga. Ele ficou foragido por 17 meses, período em que realizou seu maior golpe. Uma estação de rádio ofereceu um Porsche ao 102º ouvinte; Kevin Poulsen, então, assumiu o controle de todas as linhas telefônicas e conseguiu ser o 102º a telefonar. Ele ganhou o carro. Ele foi preso após uma denúncia enquanto fazia compras em 1991.
Foi acusado de obstrução da justiça, roubo de propriedade da Pacific Bell, apropriação de dados, espionagem, intrusão em uma rede militar e roubo de arquivos confidenciais. Ele foi sentenciado a 4 anos de prisão e condenado a pagar US$ 56.000 à Pacific Bell.
Hackers são, acima de tudo, indivíduos, bons ou ruins, que burlam o uso de sistemas de informação. Quando uma pessoa mal-intencionada se esforça ao máximo para procurar, encontrar e explorar uma falha de segurança, ela é conhecida como hacker Black Hat.
Até então, o campo de atuação dos hackers era bastante limitado, mas em 1989 tudo mudou com o surgimento da Internet.
Na segunda parte de nosso artigo sobre hackers, analisamos o que ajudou a moldar a Internet como a conhecemos hoje.