domingo, 25 de setembro de 2011

Sobre Hackers e Crackers



Convencionou-se, naturalmente, denominar-se de hacker, no mundo digital, aquele que acessa contas, endereços, processos, sistemas e e-mails com o firme propósito de roubar dados e causar danos. Mas não é. Os bandidos virtuais são os crakers. Estes sim, os verdadeiros criminosos da rede. E por que aconteceu essa inversão? Fruto de uma ciência nova, a criação digital é rapidamente adaptada e adicionada à rede numa sede de uso e consumo sem precedentes na história do homem. Só mesmo alimentos e vestes experimentam a mesma proporção de uso. E é natural que assim seja. Principalmente quando consideramos que o uso das novas técnicas se dá num universo de alguns bilhões de internautas e cada um consumindo e usando ao seu modo, desprezando regras e limites.

Originalmente, nos bancos universitários os profissionais conhecidos como hackers são aqueles que estudam e desenvolvem softwares e hardwares, adaptando ou construindo novos desempenhos e funcionalidades. Também podem ser autodidatas e criadores de soluções inovadoras a serem incorporadas pela tecnologia de informação. A esses geniais pesquisadores a ciência da computação lhes dar o nome de HACKER. Como decifram códigos e estão sempre buscando ideias e soluções inovadoras atraíram a desconfiança e passaram a ser sinônimo de crime cibernético.

Mas o verdadeiro criminoso cibernético é o CRACKER. Aquele que mergulha fundo na criação dos hackers e se transformam em usuários avançados transformando as soluções descobertas em ativos poderosos destinados ao crime na rede. É mais fácil um hacker se tornar uma grande craker que ao contrário. E quando eles se juntam o estrago pode ser arrasador. A capacidade criativa, tanto de um, como do outro, os fazem caçados a peso de ouro pelo mercado, ou com lupa, pelas polícias. Depende de que lado esteja operando. Mas ficaram conhecidos, aqui ou em qualquer lugar do planeta simplesmente como hackers. Assim se transformaram numa mistura de realidade e fantasia, modernos 007, o genial personagem, criação do escritor inglês Ian Fleming que tudo podia nos seus romances policiais e nas telas do cinema. Só que os hackers são de carne e osso.

E os maiores celeiros de hackers conhecidos no mundo ficam na Coreia do Norte e na China. Essa é a convicção da revista The Economist, a bíblia da economia e dos negócios internacionais. Pois é esta revista que nos dá conta que trabalhando da China, uma equipe norte-coreana foi apresentada ao dono de uma Lan House na Coreia do Sul, no ano de 2009. O homem de 43 anos, identificado como o senhor Chung, encontra-os através de um intermediário situado na província de Heilongjiang. Ele contratou o grupo para que criasse um programa que penetrasse nos servidores de jogos online (MMOs), como o popular “Lineage”, e o jogasse automaticamente.

A técnica desse grupo de hackers permitiu um acúmulo de “ativos virtuais” representado por vários ícones no mundo do jogo na rede. Nesse mundo, jogadores viciados, especialmente na Coreia do Sul, dispõem-se a gastar muito dinheiro de verdade na compra desses ícones que podem ser espadas, escudos e outros que tais. Vendê-los é uma grande fonte de lucros. Diz a Economist que a polícia inglesa acredita que os jogadores virtuais criados pelos norte- coreanos acumularam uma pequena fortuna de alguns milhões de dólares. E acredita em mais coisas. Que também a parte dos hackers coreanos foi repassada ao departamento de governo norte-coreano conhecido como “Office 39”, responsável por angariar moedas estrangeiras por meios ilícitos, incluindo tráfico de drogas.

Essa conclusão pode ser explicada, em parte, pela imensa necessidade do governo norte-coreano de se tornar mais criativo em busca de divisas para sustentar sua incipiente e combalida economia, asfixiada pelas sanções internacionais, causadas principalmente pelo seu escondido programa de desenvolvimento nuclear. Sua necessidade de dinheiro explica a existência de “exércitos de hackers” dispostos a se envolverem em qualquer aventura em busca de recursos financeiros destinados ao seu país. Parece fantasia, mas não é.

Mais, diz a polícia da Coreia do Sul que existe na China mais de 10 mil hackers norte-coreanos oferecendo seus serviços com a finalidade de cada um enviar 500 dólares mensais, para o governo de Pyongyang, a capital do norte. Eles prestariam contas para as organizações governamentais como o Centro de Computadores Korean, ou o Rungrado General Trading Corporation, e muitos deles seriam egressos de instituições de ponta como a Universidade Kim II Sung.

Fica claro nas informações da revista, colhidas em diversos serviços secretos de países ocidentais, que o esforço de sobrevivência do regime norte-coreano passa pela ciberguerra. Sinais claros foram colhidos pelo governo vizinho da Coreia do Sul quando detectou um ataque de hackers a um grande banco de seu país. E não é à toa que o ditador norte-coreano Kim Jong-il se autoproclama especialista em Internet. Curiosa foi sua atitude diante da então secretária de Estado norte-americana do governo Clinton, senhora Madeleine Albrigth, quando insistiu em solicitar-lhe seu e-mail. Gesto no mínimo inusitado, para não dizer estranho, partindo de um chefe de Estado inimigo.

Um governo que aluga cerca de 30 programadores de elite para um grupo de empresários fraudadores, para empregaram seu talento, com o firme propósito de roubarem milhões de dólares de empresas de jogos online da Coreia do Sul não é para ser menosprezado. Com toda a miséria e necessidades que habita o mundo norte-coreano, cantadas e mostradas ao mundo pelas agências internacionais, fica parecendo que o grande erro deles é não empregar essa força criativa e bem formada em negócios legais.

Legal ou não, os governos ocidentais também trilham esse caminho com outras passadas. Num esforço surpreendente de defesa contra os vários grupos de hackers que habitam a rede, os governos ocidentais investem fortunas em tecnologia de informação de defesa e ataque, com métodos secretos, tal como na época da Guerra Fria. Nessa trilha já se conhece, por nomes e origens, os vários grupos que vivem infernizando governos e empresas. Isso é o que veremos logo a seguir.
..

Por: Hildeberto Aleluia.

Deixe aqui sua opinião sobre este polêmico assunto...

6 comentários:

  1. Olá William,

    ótimas explicações, muitas pessoas não sabem a diferença. Também não podemos esquecer dos Lammers e dos Newbie.

    Abraço

    Paulo

    ResponderExcluir
  2. Sim meu amigo, esses também atrapalham.
    abs

    ResponderExcluir
  3. Olá meu caro amigo William!!!
    Meu amigo, bela aula sobre o bem e o mal no que se refere ao mundo da informática... também fiz esta confusão por um bom tempo, até descobrir que o hacker na realidade é um conhecedor profundo das ciências da computação... e acabou ficando marginalizado pelo nome...
    Parabéns pela excelente postagem, valeu!!!
    Tenha uma excelente e abençoada semana!!!
    Grande abraço e muita paz!!!

    ResponderExcluir
  4. William meu grande amigo suas observações são bem pontuais uma vez que fazes bem distintas as diferenças entre um e outros uma pena é que isso passa despercebido pela grande massa de usuários da Internet e as vezes até confundem alguns e passam a odiar tanto um como ao outro, mas seu post é de tamanha importância por ser de divulgação e esclarecimento uma vez que cabe aqui o seu alerta que eu já havia aprendido a um certo tempo, pois: "Mas o verdadeiro criminoso cibernético é o CRACKER."
    E até parece que alguns tem medo de fazer tal crítica, mas é necessário que se faça, devido saber-se que o mau jamais vai vencer o bem!!!!!!!!!!!!!!

    ResponderExcluir
  5. Há uma grande diferença sim. Inclusive empresas de os governos ficam de olho nos hackers para poder contratá-los para alguns tipos de serviços.

    Rodrigo Nascimento
    www.tecnascimento.com

    ResponderExcluir
  6. Bom dia amigo ! Preciso de ajuda URGENTE !!! Preciso descobrir o usuário de um celular, pois andei pegando furos da minha esposa e PRECISO ter CERTEZA que não vou estar cometendo uma injustiça, pois estou querendo pedir a separação, mas não quero fazê-lo enquanto não averiguar e certificar-me disso.
    POR FAVOR, ME AJUDE !!! Anderson

    ResponderExcluir