25

Maria Carolina de Araujo Cintra

O Cibercrime começou com uma brincadeira de criança. Em 1982, um estudante do ensino médio, querendo pregar uma peça em seus colegas, escreveu o vírus Elk Cloner para computadores Apple 2. Esse pequeno pedaço brincalhão de código gerava um poema (bem ruim, diga-se) na tela de quem reiniciasse 50 vezes o computador com um disquete infectado. E assim foi criado o primeiro vírus, que também trouxe uma inovação importante: um sistema de auto-propagação.

Esta experiência do estudante serviu como base para a pesquisa, aperfeiçoamento e posterior popularização dos famigerados rootkits: ferramentas inventadas nos anos 70 por aqueles que precisavam esconder traços de suas presenças virtuais em computadores. Registros de acessos, manipulação de arquivos, todas as funções de um sistema ou rede começaram a ser monitorados e controlados por usuários que obtinham acesso root a qualquer máquina, sem que ninguém percebesse.

Esse tipo de acesso tornou-se popular e ficou conhecido como “agora posso tudo”. Combinado com uma código de propagação em massa, ele acabou por formar uma nova geração de curiosos e criminosos. Todos sabiam exatamente qual era o bem mais precioso da história da informação: o acesso ilimitado a todo e qualquer computador ou sistema.

Na mesma época, o termo Hacker também se tornou popular, sendo usado para designar o estudante inocente – mencionado no início do texto – e também o fã malicioso de rootkits. Entretanto, essa palavra não tem origem na informática e até hoje é mal interpretada no mundo digital. Inicialmente, o “hacker” era qualquer pessoa que efetuava modificações na forma original de atuação de um mecanismo ou sistema.

O acesso a dados informáticos confidenciais e chantagens relacionadas a este poder ilegalmente adquirido, são comuns e populares desde o início da era da informação. A Internet comercial ainda era sonho de ficção científica, com padrões ainda em desenvolvimento por pesquisadores e universitários, e as redes de comunicação estavam restritas às corporações, governo e entidades estudantis. Mesmo assim, o assunto “invasão” já habitava o imaginário popular.

No filme de 1983, War Games (Jogos de Guerra), acompanhamos a saga de um adolescente – interpretado pelo ator Matthew Broderick, – que conecta seu micro ao ultra-moderno sistema de defesa norte-americano e causa uma confusão internacional. Entre mísseis lançados e abortados, o mundo foi salvo da terceira guerra mundial e os hackers da computação foram formalmente apresentados para o grande público.

Porém, em 1989, o crime saiu do âmbito corporativo e tornou-se um problema de qualquer pessoa. As primeiras vítimas individuais foram milhares de assinantes de uma revista de informática e centenas de pesquisadores da AIDS, que receberam em casa um disquete contendo o primeiro Trojan Horse (Cavalo de Tróia) do qual se tem notícia.

O Trojan Horse é um programa que libera entradas em sistemas, possibilitando a invasão em computadores onde são instalados. Esse primeiro trojan causou danos nos sistemas de mais de dez mil pessoas que receberam o famigerado disquete, colocando seus computadores em um modo de escravização que somente seria liberado mediante o envio de uma quantia aproximada de $378 dólares para uma caixa postal no Panamá.

Uma curiosidade: o nome Trojan Horse foi inspirado em uma lenda relacionada a Tróia, a mais famosa tática arcaica de guerra. Um grande cavalo de madeira foi deixado junto às muralhas de Tróia, rechado de soldados gregos. Acreditando ser um presente que indicava a rendição dos inimigos, os troianos colocaram o cavalo para dentro da cidade, facilitando o trabalho de destruição de Tróia pelos gregos.

Vinte anos de aperfeiçoamento depois, os Trojan Horses continuam sendo a principal causa de dor de cabeça do usuário comum de Internet. Centenas de milhares de dólares são desviados anualmente com o auxílio desses pequenos programas. Os disquetes ficaram no passado, porém hoje eles se propagam através de e-mails, instant messengers, pendrives e qualquer outro meio de fácil de armazenamento e disseminação de informação.

Os métodos de segurança da informação se aperfeiçoaram à medida que novos crimes eram criados. Intrusão, roubo, monitoramento ilegal e qualquer outro crime virtual têm a sua solução paga ou gratuita. Lembrando sempre que o poder ainda está na mão dos que detém o conhecimento: ou seja, do mesmo jeito que existe uma pessoa que vai te proteger, sempre existirá outra com conhecimento similar que poderá te prejudicar.

Portanto, ao mesmo tempo em que abrimos nossas vidas para a internet, acabamos depositando nela os nossos maiores medos. Somos a geração dos cibertraumatizados e ciberdesconfiados. E tudo isto, graças a um poema.

Elk Cloner: O programa com personalidade (de Rich Skrenta) – Tradução do inglês original

Ele entrará em seus discos
Ele se infiltrará e seus chips
Sim, é o clonador!
Ele grudará em você como cola
Ele modificará memória RAM também
Envie o clonador!

License

Icon for the Creative Commons Attribution-NonCommercial-ShareAlike 4.0 International License

Para Entender a Internet Copyright © 2015 by Maria Carolina de Araujo Cintra is licensed under a Creative Commons Attribution-NonCommercial-ShareAlike 4.0 International License, except where otherwise noted.