What's New!

Chat with
Hackers

How to Defend
Your Computer 

The Guides
to (mostly) 
Harmless Hacking

Happy Hacker 
Digests (old stuff) 

Hacker Links 

Hacker
Wargames 

Meet the 
Happy Hacksters 

Help for 
Beginners 

Hacker 
Bookstore 

Humor 

It Sucks 
to Be Me!

How to Commit
Computer Crime (not)! 

What Is a 
Hacker, Anyhow? 

Have a 
Great Life! 

News from the 
Hacker War Front

______________________________________________________
GUIA PARA HACKING (essencialmente) INOFENSIVO

Série para Principiantes #5

O hacking informático. Onde começou e como cresceu?
______________________________________________________

Se queres saber como é que era nos tempos passados, dez, vinte, trinta anos atrás, que tal deixares uma senhora velha dizer-te como era?

Por onde começamos? Há dezassete anos atrás na Convenção Mundial de Ficção Científica em Boston, Massachussets? Nessa altura as convenções mundiais eram a coisa mais parecida que tinhamos com as convenções hacker.

Imagina 1980. Ted Nelson está por aí com os seus gajos Xanadu. Roger Gregory, H. Keith Henson (agora a lutar contra os cientologistas) e K. Eric Drexler, que mais tarde construirá o Instituto Foresight. Sonham em criar o que se tornará a World Wide Web. Hoje em dia, os tipos em convenções hacker podem-se vestir como vampiros. Em 1980 usavam bonés pretos de baseball idênticos com asas prateadas e o slogan: "Xanadu: Asas da Mente". Outros na Convenção Mundial são um pouco mais underground: consomem droga, vendem massagens, aplicam caixas azuis às linhas telefónicas. O pessoal do hotel teve de fechar a piscina para parar as orgias sexuais.

Ó, mas isto nem sequer é o amanhecer do hacking. Vamos ver a area de Boston há ainda mais dezassete anos atrás, o início dos anos 60. Os estudantes do MIT estão a lutar pelo controlo dos computadores mainframe da Universidade. Usam programas em linguagem máquina que tentam apagar todos os outros e ganhar controlo sobre a unidade de processamento central. Nessa altura não haviam computadores pessoais.

Em 1965, Ted Nelson, que mais tarde se tornaria lider do grupo dos cabeças de asas prateadas Xanadu na Convenção Mundial de 1980, inventa a palavra "Hipertexto" para descrever o que se tornaria na World Wide Web. Nelson espalha o evangelho, mais tarde, no seu livro Literacy Online. A contracapa mostra uma figura tipo super-homem a voar e o slogan "Tu podes e deves aprender a usar computadores agora".

Mas em 1965 o computador é muito temido como uma fonte de poder Orwelliano. Sim, como na novela agoirenta de George Orwell, "1984", que predizia um futuro em que a tecnologia esmagaria toda a liberdade humana. Poucos estarão a ouvir Nelson. Poucos vêm a anarquia de livre-espírito que a cultura hacker já está a libertar. Mas a filha do guru de LSD, Timothy Leary, a Susan, começa a estudar programação informática.

Por volta de 1966, Robert Morris Senior, o futuro cientista chefe da NSA, decide mutar estas primeiras guerras hacker no primeiro ambiente seguro de hacking. Ele e os dois amigos que o programam chamam o seu jogo "Darwin". Mais tarde "Darwin" tornar-se-ia "Core War", um jogo de computador de forma livre ainda hoje jogado pelos melhores uberhackers.

Vamos saltar para 1968 e o cheiro de gás lacrimogéneo. Uau, olha para aquelas pedras a voar através das janelas do edifício de informática da Universidade de Illinois, em Urbana-Champaign! Lá fora estão os manifestantes anti-guerra dos anos 60. O inimigo deles, acreditam, são os computadores do campus financiados pela ARPA. Lá dentro estão nerds viciados em cafeína e óxido de nitrogénio. Sob a direcção do jovem Roger Johnson, eles interligam quatro CDC 6400 e ligam-nos a 1024 terminais estúpidos de gráficos vectoriais. Isto torna-se a primeira realização do ciberespaço: Plato.

1969 acaba por ser o ano mais cheio de prodígios de sempre para o hacking.

Nesse ano a Agência de Projectos de Investigação Avançada do Departamento de Defesa financia um segundo projecto para conectar quatro mainframes para que os investigadores possam partilhar os seus recursos. Este sistema não melhora os gráficos vectoriais do sistema Plato. Os seus terminais só mostram carácteres ASCII: letras e números. Chato, não é?

Mas esta ARPAnet (ARPA: Advanced Research Projects Agency) é eminentemente possível de hackar. Dentro de um ano, os seus utilizadores inventam uma nova forma de transferir ficheiros de texto de um lado para o outro. Chamam à sua invenção não autorizada e não planeada "email". A ARPAnet desenvolveu uma vida independente dos seus criadores. É uma história que mais tarde se repetirá de várias maneiras. Ninguém pode controlar o ciberespaço. Nem sequer o conseguem controlar quando é composto apenas por quatro computadores.

Também em 1969 John Goltz junta-se a um homem com dinheiro para fundar a Compuserve usando a nova tecnologia de "packet switching" que está a ser utilizada pela primeira vez na ARPAnet. Também em 1969 vemos um nascimento notável nos Laboratórios Bell quando Ken Thompson inventa um novo sistema operativo: o Unix. Tornar-se-á o padrão de ouro do hacking e da Internet, o sistema operativo com o poder para formar milagres da magia informática.

Em 1971, Abbie Hoffman e os Yippies fundaram a primeira revista hacker/phreaker, YIPL/TAP (Youth International Party -- Technical Assistance Program). A YIPL/TAP essencialmente inventa o phreaking - o desporto de brincar com os sistemas telefónicos de maneiras que os seus donos nunca intencionaram. São motivados pelo monopólio da Bell Telephone com os seus altos preços das chamadas de longa distância, e uma taxa pesada que Hoffman e muitos outros recusam pagar como forma de protesto contra a Guerra do Vietname. Que melhor maneira de não pagar taxas de telefone do que nem sequer pagar contas de telefone?

As caixas azuis entram em cena. Os seus osciladores automatizam os sons sibilantes que já tinham permitido pessoas como o Captain Crunch (John Draper) tornarem-se os capitães piratas do megamonopólio Bell Telephone. De repente, os phreakers são capazes de ganhar dinheiro com o seu passatempo. Hans e Gribble vendem caixas azuis no campus de Stanford.

Em Junho de 1972, a revista radical de esquerda Ramparts, no artigo "Regular a Companhia de Telefone na tua casa" publica o esquema de uma variante da caixa azul conhecida como caixa muda. Este artigo viola a secção 502.7 do Código Penal do Estado da Califórnia, que torna ilegal a venda de "planos ou instruções para qualquer instrumento, aparelho ou dispositivo destinados a evitar as taxas de telefone". A polícia da Califórnia, auxiliada por oficiais da Pacific Bell, apreendem cópias da revista nas lojas e nos escritórios da revista. O stress financeiro leva à bancarrota.

Enquanto a Guerra do Vietname esmorece, os primeiros programas de simulação de vôo na história são desenvolvidos na rede Plato. Gráficos computorizados, nunca antes vistos, são mostrados por terminais de gráficos vectoriais sensíveis ao toque. Ciberpilotos de todos os EUA escolhem as suas naves: Phantoms, MIGs, F-104s, X-15s, Sopwith Camels. Pilotos virtuais voam para fora de aeroportos digitais e tentam abater-se uns aos outros e bombardear os aeroportos uns dos outros. Enquanto piloto um Phantom, vejo uma mensagem no fundo do ecrã. "Estou prestes a abater-te". Ó não, um MIG na minha cauda. Mergulho e viro na esperança de ver o meu atormentador na minha mira. O ecrã fica preto! O meu terminal mostra a mensagem "Atingiste 37 Gs. Agora pareces-te mais com uma pizza do que com um ser humano enquanto flutuas lentamente para a Terra".

Um dia, a Nave Estelar Enterprise aparece no mesmo simulador, abate todos e desaparece de novo para o ciberespaço. O Plato foi hackado! Até em 1973, os jogadores de jogos multi-utilizadores tinham de se preocupar com serem "smurfados". (Quando um hacker entra num jogo multi-utilizador na Internet e mata jogadores com técnicas que não são regras do jogo, isto é chamado smurfing.)

1975. Ó ano abençoado! Sob um contracto da Força Aérea, na cidade de Albuquerque, no Novo México, o Altair nasce. O primeiro microcomputador. Bill Gates escreve o sistema operativo. Depois a mãe do Bill persuade-o a mover-se para Redmond, Califórnia, onde tem alguns homens com dinheiro que querem ver o que é este negócio dos sistemas operativos.

Lembras-te do Hans e Gribble? Juntam-se ao Home Brew Computer Club e escolhem microprocessadores Motorola para construirem os seus próprios computadores. Começam a vender computadores, a que dão o nome de marca Apple, sob os seus nomes verdadeiros, Steve Wozniack e Steve Jobs. Uma religião informática nasce.

A grande batalha Apple/Microsoft fica enlaçada. Os hackers americanos, de repente, têm caixas que batem aos pontos os terminais Tektronix.

Em 1978, Ward Christenson e Randy Suess criam a primeira BBS sobre computadores pessoais. Em breve, ligados por nada mais do que a rede telefónica de longa distância e estes nodos de BBS, os hackers criam um ciberespaço novo e privado. O phreaking torna-se mais importante do que nunca para se conectarem a BBSs distantes.

Tembém em 1978, as redes de computadores de The Source e da Compuserve ambas começam a servir utilizadores individuais. "Naked Lady" faz o que quer na Compuserve. O primeiro cibercafé, Planet Earth, abre em Washington DC. As redes X.25 dominam.

Depois acontece a grande mutação da ARPAnet (que começou em) de 1980. Num salto gigante muda do Network Control Protocol para o Transmission Control Protocol/Internet Protocol (TCP/IP). Agora a ARPAnet já não está limitada a 256 computadores - pode expandir-se a dezenas de milhões de hosts! Assim, a Internet é concebida no ventre da ARPAnet do Departamento de Defesa. A estrutura que um dia iria unir hackers à volta do mundo estava agora, silenciosamente, a crescer. O Plato esmorece, para sempre limitado a 1024 terminais.

O famoso autor de ficção científica Jerry Pournelle descobre a ARPAnet. Em breve, os seus fãs estão a inventar desculpas - ou qualquer coisa - para se ligarem à ARPAnet. Os administradores da ARPAnet, surpreendentemente, concedem contas facilmente, especialmente a pessoas do mundo académico.

A ARPAnet é muito dificil de usar, e não trasmitie visuais de aviões em combate a atrapalhar. Mas ao contrário do resplandecente Plato, a ARPAnet é realmente hackável e agora tem o que precisa para crescer. Ao contrário da rede de BBSs hackers, as pessoas não têm de escolher entre chamadas de longa distância ou o phreaking para fazer as suas conexões. É tudo local e é tudo grátis.

Nesse mesmo ano, o gang "414" é invadido pela polícia. O phreaking é mais prejudicial do que nunca.

No início dos anos 80 os hackers adoram fazer partidas. O João Colégio senta-se em frente do seu terminal estúpido do DEC10 da Universidade e decide explorar a rede do campus. Aqui tens o StarTrek! Aqui tens a Aventura! Zork! Hmmm, o que é este programa chamado Sexo? Ele executa-o. Uma mensagem aparece: "Aviso: brincar com o sexo é prejudicial. De certeza que queres brincar? S/N" Quem consegue resistir? Com aquele "S", o ecrã irrompe numa exibição de caracteres ASCII, depois aparece a mensagem: "A começar a apagar todos os ficheiros nesta conta". O João está a chorar, a amaldiçoar, a saltar para cima e para baixo. Ele digita o commando de listar ficheiros..! Nada! Nickles! Zero! Ele corre para o administrador de sistema. Entram de novo na sua conta mas os seus ficheiros anda estão todos lá!! Uma partida.

Em 1983 os hackers são quase todos traquinas inofensivos, pessoas que mantêm a distância de pessoas que quebram a lei. O "Jargon File" do MIT define o hacker apenas como " uma pessoa que gosta de aprender sobre sistemas informáticos e como aumentar as suas capacidades; uma pessoa que programa entusiaticamente e gosta de gastar uma grande quantidade de tempo com computadores".

1983. O PC IBM entra em cena equipado com o sistema operativo MS-DOS de Bill Gates. O império do sistema operativo CP/M cai. Dentro dos próximos dois anos essencialmente todos os sistemas operativos de microcomputadores excepto o DOS e aqueles oferecidos pela Apple estarão mortos e milhares de fortunas de Silicon Valley terão desaparecido. O Amiga aguenta-se na corda bamba. Os preços caem a pique, e em breve todos os hackers têm o seu próprio computador. Andar à volta de laboratórios de universidades à noite sai de moda.

Em 1984 Emmanuel Goldstein lança a 2600: The Hacker Quarterly (A Trimestral Hacker) e o grupo Legion of Doom é formado. O Congresso passa a Acta do Controlo Compreensivo do Crime dando aos Serviços Secretos dos EUA jurisdição sobre a fraude informática. Fred Cohen, na Universidade Carnegie Mellon, escreve a sua tese de pós-graduação sobre uma coisa nova, nunca antes ouvida, os vírus informáticos.

1984. Este seria o ano, pensavam milhões de pessoas, em que o governo obteria alta tecnologia suficiente para se tornar no Big Brother. Em vez disso, o autor de ficção científica William Gibson, ao escrever "Neuromancer" numa máquina de escrever manual, cunha o termo e pinta o cenário do "ciberespaço". "Case foi o melhor... que alguma vez correu na matriz informática da Terra. Depois traiu as pessoas erradas..."

Em 1984, o primeiro BBS de engodo da polícia americana aparece. Desde 1985, a Phrack tem fornecido à comunidade hacker informação sobre sistemas operativos, tecnologias de rede, e telefonia, bem como outros tópicos de interesse ao underground informático internacional.

Os 80 são a era do "war dialer". Apesar da ARPAnet e do protocolo X.25, a grande maioria dos computadores apenas pode ser acedido se se descobrir as suas linhas telefónicas individuais. Assim, um dos prémios mais valorizados pelo hacker dos anos 80 é o número de telefone de um qualquer computador misterioso.

Os computadores desta era podiam estar a correr dúzias de sistemas operativos antigos e a usar muitos protocolos de comunicação. A cena hacker opera baseada no princípio mentor. A não ser que encontres alguém que te introduza no círculo interno de um grupo hacker que acumulou documentos recuperados de caixões do lixo ou roubados, estás muito atrás da matilha. Kevin Poulson torna-se famoso através de muitos roubos atrevidos à Pacific Bell.

Apesar destas barreiras, em 1988 já o hacking estava em destaque. De acordo com uma lista de grupos hacker compilada pelos editores da revista Phrack em 8 de Agosto de 1988, os EUA albergam centenas deles.

Os Serviços Secretos gravam secretamente a convenção Summer Con de 1988.

Em 1988, Robert Tappan Morris, filho do cientista chefe da NASA, Robert Morris Senior, escreve um exploit que será para sempre conhecido como Morris Worm. Usa uma combinação de exploits de finger e sendmail para entrar num computador, copiar-se a si próprio e depois mandar cópia atrás de cópia para outros computadores. Morris, com pouca compreensão do poder desta reprodução exponencial, liberta-o na Internet. Em breve, computadores vulneráveis estão cheios de worms e entopem os links de comunicação enquanto enviam cópias dos worms para caçar outros computadores. A jovem Internet, então apenas com alguns milhares de computadores, crasha. Morris é preso, mas safa-se com pena suspensa.

1990 é o próximo ano fundamental para a Internet, tão significativo quanto 1980 e o lançamento do TCP/IP. Inspirado pelo grupo Xanadu de Nelson, Tim Berners-Lee do Laboratório Europeu de Partículas (CERN) concebe uma nova maneira de implementar o hipertexto. Ele chama-a World Wide Web. Em 1991 ele silenciosamente liberta-a no mundo. O ciberespaço nunca mais será o mesmo. O Xanadu de Nelson, como o Plato, como o CP/M, esmorece.

1990 também é um ano de numerosas buscas a hackers e prisões sem precedents. Os Serviços Secretos do EUA e a Polícia do Estado de Nova Iorque fazem incursões a Phiber Optik, Acid Phreak, e Scorpion na Cidade de Nova Iorque, e prendem Terminus, Prophet, Leftist e Urville.

A Chicago Task Force prende Knight Lightning e faz incursões a Robert Izenberg, Mentor, e Erik Bloodaxe. Fazem buscas à casa e ao escritório de Richard Andrews. Os Serviços Secretos dos EUA e o Arizona Organized Crime and Racketeering Bureau conduzem as buscas da Operação Sundevil em Cincinnatti, Detroit, Los Angeles, Miami, Newark, Phoenix, Pittsburgh, Richmond, Tucson, San Diego, San Jose, e San Francisco. Um famoso raid irracional esse ano foi a invasão da Chicago Task Force à Steve Jackson Games, Inc.

Junho de 1990. Mitch Kapor e John Perry Barlow reagem aos excessos de todos estes raids e fundam a Electronic Frontier Foundation. O seu objectivo inicial é proteger os hackers. Eles conseguem fazer com que as agências da lei deixem em paz a comunidade hacker.

Em 1993, Marc Andreesson e Eric Bina do NCSA (National Center for Supercomputing Applications) lançam o Mosaic, o primeiro browser WWW que consegue mostrar gráficos. Finalmente, depois do esmorecimento do Plato de há vinte anos, temos gráficos decentes! Desta vez, contudo, estes gráficos estão aqui para ficar. Depressa a web se torna a maneira número 1 que os hackers usam para melhorar e distribuir o código para os seus exploits. Os BBSs, com os seus segredos muito bem guardados, saem da cena.

Em 1993, a primeira Def Con invade Las Vegas. A era das convenções hackers entra no auge com as séries Beyond Hope, HoHocon e mais.

1996. Aleph One fica encarregue da lista de email Bugtraq e transforma-a na primeira lista de segurança informática de revelação total pública. Pela primeira vez na história, falhas de segurança que podem ser usadas para entrar em computadores estão a ser debatidas abertamente e com os códigos de exploit completos. Os arquivos Bugtraq são colocados na web.

Em Agosto de 1996 eu começo a enviar GUIAS PARA HACKING (essencialmente) INOFENSIVOS por email. Estão cheios de instruções simples feitos para ajudar principiantes a compreenderem o hacking. Vários hackers voluntariam-se para ajudarem a manter o que se torna no Happy Hacker Digest.

1996 também é o ano em que documentação para routers, sistemas operativos, protocolo TCP/IP e muito, muito mais começa a proliferar na web. A era de roubos atrevidos de manuais técnicos esmorece.

No início de 1997 os leitores de Bugtraq começam a desfazer o sistema operativo Windows NT em pedaços. Uma nova lista de email, a NT Bugtraq, é lançada apenas para lidar com o alto volume de falhas de segurança NT descobertas pelos seus leitores. Os auto proclamados hackers Mudge e Weld do The LophT, numa investigação de grande esforço, escrevem e lançam um cracker de passwords para o WinNT que faz tremer a Internet. Muitos na comunidade da segurança informática já se aperceberam que Mudge e Weld estão a fazer um grande serviço aos donos de redes WinNT.

Graças à voluntariedade dos hackers para partilhar o seu conhecimento na web, e a listas de email como bugtraq, NT Bugtraq e Happy Hacker, os dias em que as pessoas tinham de suplicar para serem introduzidas em grupos hacker para aprender segredos do hacking estão agora a esmorecer.

Para onde vai o mundo hacker evoluir? A resposta para isso está nas tuas mãos.

______________________________________________________
Junta-te à nossa lista de email enviando um email para com a mensagem "subscribe" ou junta-te ao nosso forum de discussão em www.infowar.com/cgi-shl/login.exe. Fala connosco no canal de IRC do HappyHacker. Se o teu browser pode usar java, vai para www.infowar.com/, clicka em chat, e escolhe o canal #hackers. Queres partilhar algo com a lista HappyHacker? Corrigir erros? Envia as tuas mensagens para . Para enviar email confidencial (por favor, nada de discussões sobre actividades ilegais) usa carolyn@cmeinel.com e diz na tua mensagem que queres mantê-la confidencial. Se queres a tua mensagem publicada anonimamente, por favor, di-lo. Envia as críticas para dev/null@cmeinel.com. © 1997 Carolyn P. Meinel. Podes enviar ou publicar no teu site este GPHEI desde que deixes esta nota no fim...
______________________________________________________
Carolyn Meinel
M/B Research -- The Technology Brokers

******************************************************
Traduzido por Rui Rodrigues. Homepage: nav.to/ruirodrigues Eu sou estudante universitário, não tenho muitos recursos e ainda menos tempo. Se gostaste de ler este Guia na tua língua e gostavas que eu continuasse a traduzir os restantes Guias, por favor manda um donativo para:
Rui Rodrigues
Residência Universitária de Santa Tecla
Quarto 415, Bloco B
4710-322 Braga
Portugal
Obrigado.
******************************************************


Carolyn's most
popular book,
in 4th edition now!
For advanced
hacker studies,
read Carolyn's
Google Groups
Subscribe to Happy Hacker
Email:
Visit this group


 HOME | THE HAPPY HACKER BOOK | HACKER WARGAMES
GUIDES TO (MOSTLY) HARMLESS HACKING
THE HAPPY HACKER BOOKSTORE | HACKER LINKS
NEWS & VIEWS
CONTACT US | WEBMASTER

Return to the index of Guides to (mostly) Harmless Hacking!

 © 2013 Happy Hacker All rights reserved.