-->

História das Ameaças Cibernéticas: Ascensão da Cultura Hacker (1980s)


Depois de John Draper e dos seus inspirados assobios electrónicos terem ganho uma grande audiência, houve uma grande mudança na computação e os hackers gozaram uma espécie de época de ouro nos anos 80. A sociedade começou a ter consciência da existência de hackers à medida que os computadores se tornaram cada vez mais acessíveis e as redes cresceram tanto em tamanho (número de terminais) como em popularidade (número de utilizadores) durante o final dos anos setenta e início dos anos oitenta.

Durante os anos 80, a população de hackers provavelmente subiu 1.000 vezes e há três acontecimentos que contribuíram de forma decisiva para esse facto. Os computadores pessoais e os seus clones foram colocados à disposição do público a preços baratos. As pessoas podiam agora dar-se ao luxo de comprar um terminal e configurar uma BBS. E onde se encontra uma BBS, encontram-se hackers.

O filme WarGames filme retrata a existência do hacking e o potencial poder associado a esta actividade. Em WarGames o hacking é exibido como algo glamoroso e aparentemente fácil. O filme lança uma luz sobre a face oculta do hacking e introduz o público em geral ao fenómeno. Isto cria um grau de paranoia generalizada com a ameaça de hackers entrarem em qualquer sistema de computador e lançarem mísseis nucleares. No entanto, para o vasto público adolescente o filme transmite uma mensagem diferente. É implícito que os hackers conseguem garotas. Garotas bonitas...

Quase ao mesmo tempo, dois livros tiveram um grande impacto na cultura popular: Cyberpunk, por Bruce Bethke, e Neuromancer, de William Gibson. A combinação dos factores acima mencionados catapultou a cultura hacker para as primeiras páginas dos principais meios de comunicação.

No final dos anos 80, o PC de casa tornou-se mais prevalente, mas as grandes empresas ainda dominavam o mercado da tecnologia. No entanto, os computadores já não estavam limitados a ser coisas de amadores entusiastas e utilizadores empresariais, qualquer pessoa, incluindo os hackers e os que aspiram a sê-lo, podiam adquirir um computador para os seus próprios fins. Os modems, que permitiam que os computadores comunicassem uns com os outros através de linhas telefónicas, também foram mais amplamente disponibilizados alargando significativamente o alcance dos hackers.

Enquanto os phreakers ainda estavam a soprar os apitos nos receptores de telefone, um novo tipo de delinquente surgiu: o cracker. Este termo, disputado até hoje, refere-se a um hacker criminoso que usa as suas habilidades com intenções criminosas muito além da simples exploração de sistemas de computador. Esta nova raça de hackers, dirigiu o seu conhecimento e tenacidade para actividades claramente criminosas, incluindo a distribuição de software pirata comercial, jogos, e os vírus e worms que poderiam praticamente fechar sistemas. Clubes de hackers e crackers cresceram em popularidade tornando-se nada menos do que uma epidemia e, em 1986, o governo dos EUA tentou combater o problema aprovando passando o Computer Fraud and Abuse Act.  

Marcos Históricos:

 

1980


Steve Bellovin, Tom Truscott e Jim Ellis desenvolvem e instalam a USENET para a arquitectura UNIX para UNIX Copy (UUCP). A USENET assemelha-se a um sistema de BBS, mas há uma grande diferença: a ausência de um servidor central e administrador dedicado. Assim, a USENET é uma rede descentralizada de notícias distribuídas entre muitos servidores que armazenam e encaminham mensagens uns para os outros.  

1981


Um grupo alemão de entusiastas da computação com uma forte orientação política cria o Chaos Computer Club (CCC), em Hamburgo.
     Logtipo do CCC

História das Ameaças Cibernéticas: A Era do Phreaking (1970s)


Os anos 70 foram uma década mágica, produzindo um novo tipo de hacker, interessado em sistemas de telefonia. Esses hackers, conhecidos como phreakers, descobriram e exploraram as características operacionais da nova rede telefónica de comutação totalmente electrónica de que lhes permitiam fazer chamadas de longa distância gratuitamente. Na década de 1970, a fronteira cibernética estava aberta e hackear era explorar e descobrir como funcionava o mundo das telecomunicações.

O movimento phreaker é um importante exemplo precoce de subcultura anti-sistema que gera hackers influentes e visionários no reino do computador pessoal. Naquela época, o phreaking exercia um tremendo fascínio sobre os hackers. Tratava-se de desvendar um mistério e partilhar os resultados com os amigos. Não era tanto sobre a exploração nefasta dos telefones mas era mais sobre a compreensão da complexidade do sistema. A única coisa que faltava à cena hacking era um clube virtual onde todos os melhores hackers se pudessem encontrar e para superar isso, em 1978, dois rapazes de Chicago criaram o primeiro Bulletin Board System público.  

Marcos históricos:

 

1970


Após monitorização de cerca de 33 milhões de chamadas em busca de phreakers, a AT&T consegue 200 condenações.

Universidades e indústria de defesa começam a ligar-se à ARPANET e a rede continua em expansão.
  
ARPANET Dezembro 1970  

História das Ameaças Cibernéticas: O Início (1960s)

Nos primeiros anos do século XXI, a palavra "hacker" está associada com a ideia de pessoas à espreita em salas escuras e anonimamente aterrorizando o ciberespaço. Mas o hacking e o phreaking existem desde a década de 1960, quando os computadores eram verdadeiros gigantes alojados em laboratórios restritos acessíveis apenas a alguns excêntricos. Naqueles dias, era impossível a qualquer adolescente comprar um computador e somente profissionais credenciados tinham o privilégio de programar essas máquinas poderosas.

Os hackers originais eram apenas estudantes, programadores e designers de sistemas, entusiastas de uma nova subcultura que originalmente surgiu na década de 1960 em torno do Tech Model Railroad Club (TMRC) do Instituto de Tecnologia de Massachusetts (MIT). Os membros deste grupo de modelismo de comboios "hackeavam" os seus trens eléctricos, linhas e ligações de modo a fazê-los andar mais rápido e de forma diferente. Um hack era apenas uma solução elegante ou inspirada para um dado problema.

Mais tarde, alguns dos membros do TMRC transferiram a sua curiosidade e habilidades para os novos sistemas mainframe que estavam a ser estudados e desenvolvidos no campus. Nesta altura, o MIT contratou alguns craques para fazerem pesquisa na área da inteligência artificial e computadores. Foram eles que criaram os modelos para a máquina onde vocês estão agora e foram verdadeiramente os primeiros programadores e engenheiros no campo das TI.

Este novo Laboratório de Inteligência Artificial, com seus enormes computadores mainframe, tornou-se o centro de estágio para os primeiros hackers de computadores que surgem assim no MIT. A princípio, "hacker" era um termo positivo para uma pessoa com um domínio dos computadores que poderia impulsionar os programas e os sistemas para além do que eles foram inicialmente projectados para fazer. Para esses pioneiros, um hack era uma façanha de programação e essas actividades eram muito admiradas no sentido em que combinavam conhecimento especializado com um instinto criativo.

Estes primeiros hackers eram entusiastas da programação, especialistas primariamente interessados em modificar programas para optimizar o seu desempenho, adaptá-los para tarefas específicas ou simplesmente pelo gozo de descobrir como funcionavam. Frequentemente, as suas modificações eram ainda mais elegantes que os programas originais que substituíam ou contornavam. Na verdade, o mais elegante e persistente destes hacks é o sistema operativo UNIX, desenvolvido no fim dos anos 60 por Dennis Ritchie e Keith Thompson dos Bell Labs.  

Marcos Históricos:

 

1947


A Tenente Grace Murray Hopper descobre uma borboleta nocturna presa entre os relés num computador da Marinha, o Mark II Aiken Relay Calculator. Ela chama-lhe um "bug", e os operadores afixam a borboleta o registo do computador, com a entrada: "Primeiro caso real de bug encontrado". Mais tarde, Grace Hopper difundiu informação declarando que eles tinham “debugged” a máquina, introduzindo assim o termo "debugging” aplicado a sistemas ou programas de computador.
   PrimeiroBug  

História das Ameaças Cibernéticas: Uma Visão Geral

Antes de me debruçar sobre a história das ameaças no ciberespaço, vou começar por definir o que são e categorizá-las de acordo com a minha visão pessoal sobre o assunto.

Uma ameaça cibernética — ou ciberameaça — pode ser vagamente definida como uma tentativa consciente de obter acesso não autorizado a um sistema de computadores para extrair ou manipular dados ou violar a confidencialidade, autenticidade, integridade ou disponibilidade de dados dentro do sistema.

Há inúmeras maneiras de organizar estas actividades e podem encontrar-se inúmeras opiniões diferentes sobre o assunto. Esta é a minha e eu acho que as ameaças cibernéticas podem ser agrupadas em quatro categorias principais:  

Ciberterrorismo


O ciberterrorismo tornou-se uma das ameaças mais significativas para a segurança nacional e internacional dos estados modernos, e os ciberataques ocorrem com cada vez maior frequência. Sendo um assunto politicamente e emocionalmente carregado, nunca foi possível chegar a um consenso internacional sobre o desenvolvimento de uma definição globalmente aceite do termo "terrorismo".

Portanto, existem literalmente centenas de definições de terrorismo, muitas delas influenciadas pela visão política dos seus criadores. Eu não vou entrar nesse debate, mas vou citar uma descrição política de terrorismo utilizada pela Assembleia Geral da ONU, em 1994: "Actos criminosos destinados ou planeados para provocar um estado de terror no público em geral, num grupo de pessoas ou pessoas particulares para fins políticos são injustificáveis em qualquer circunstância, independentemente das considerações de natureza política, filosófica, ideológica, racial, étnica, religiosa ou qualquer outra que possa ser invocada para justificá-los."

Tendo isto em consideração, como podemos definir ciberterrorismo? É, obviamente, um termo muito controverso, com muitas definições possíveis, dependendo do âmbito das acções realizadas. Tentando evitar todo o debate em torno da motivação, objectivos e métodos envolvidos, eu definiria o ciberterrorismo como a utilização da Internet e das tecnologias de informações para organizar e executar ataques contra as redes de computadores, sistemas e infra-estruturas de telecomunicações com motivações ideológicas.  

Ciber Terrorismo