< Trilha Zero >
|
|
|
18/06/2001
|
< Qualquer criança pode fazer... > |
A Trilha Zero de 11/12/2000 [veja Gibson Research Corporation citada na TZ mencionada. N.WM.] sugeria a quem desejasse testar a vulnerabilidade de sua máquina uma visita ao sítio de Steve Gibson, em <www.grc.com>. Lá, além dos testes, há artigos sobre segurança na rede. Em um deles Steve usou a expressão “script kiddie” para designar garotos que, por saberem usar “scripts” para invadir máquinas e impressionar os amigos, julgam que são profundos conhecedores de informática e se autodenominam “hackers”. Pois bem: um menino de treze anos, ironicamente um perfeito exemplo de “script kid”, ofendido com o epíteto e com o intuito de vingar-se, usou scripts desenvolvidos por terceiros para, entre os dias 4 e 20 do mês passado, desfechar ataques tipo “Denial of Service” (DoS) ao sítio de Steve tão violentos que o deixou fora do ar por alguns dias (o DoS consiste em usar centenas de máquinas controladas por programas tipo “cavalo de Tróia” para congestionar de tal forma a conexão com a internet da máquina que hospeda o sítio que ela fica impossibilitada de lidar com o tráfego normal; no caso em questão Steve conseguiu identificar 474 máquinas que, apenas no ataque desferido entre 17 e 20 de maio, bombardearam seu sítio com quase 2,5 bilhões de “pacotes”). No URL <http://grc.com/dos/grcdos.htm> há um impressionante e detalhado relato do ataque, das providências tomadas para contrapor-se a ele, das dificuldades encontradas para tomar tais medidas (inclusive junto ao próprio provedor do sítio), do criminoso desinteresse dos provedores que hospedavam as máquinas usadas para o ataque em tomar qualquer providência para evitá-lo, da impossibilidade dos agentes do FBI participarem das investigações não apenas em virtude de obstáculos legais (segundo a lei americana, um ataque somente pode ser considerado crime se forem comprovados danos iguais ou superiores a US$ 5.000 e um menor de treze anos não pode ser responsabilizado criminalmente por esse tipo de infração) como também por estarem assoberbados investigando ataques similares a grandes corporações nos EUA. E, sobretudo, de esclarecedores trechos de diálogos mantidos por Steve com o menino que desfechou o ataque e com o verdadeiro hacker responsável pelo desenvolvimento dos scripts e sua distribuição a adolescentes. Além da descrição razoavelmente detalhada do que Steve chamou de “anatomia” do ataque. Depois de lê-lo, o mínimo que posso dizer é que é preocupante. Se você lê inglês, sugiro uma visita. Porém o mais assustador não é o que encontrei nessa página, mas em duas outras. Na primeira, “Carta aberta aos hackers da internet”, em <http://grc.com/dos/openletter.htm>, Steve simplesmente admite sua impotência diante de tais ataques e joga a toalha, pedindo aos hackers “respeitosamente, que o deixem e paz e permitam que seu sítio permaneça na rede”. Na segunda, em <http://grc.com/dos/winxp.htm>, Steve avisa que, se a MS não alterar sua posição, as coisas irão piorar muito no próximo ano, pois tanto Windows 2000 quanto Windows XP permitem a criação de “raw sockets”, o que possibilita a qualquer máquina “falsificar” seu endereço IP – o que muito facilita a vida dos invasores e praticamente impede qualquer tentativa de filtrar ataques. A coisa é realmente apavorante. De tudo o que li no artigo, o que me causou impressão mais funda foi o trecho abaixo, que traduzi livremente e exprime a opinião de Steve sobre a atitude do menino e seus desdobramentos em relação à rede: “do diálogo percebi que para ele esses ataques eram apenas diversão. Ele agia como uma criança que arranca as pernas de uma aranha só para apreciar sua reação e vê-la debater-se tentando fugir de seu algoz. Não sente remorso nem se importa com qualquer dano que possa causar. Crê que não pode e não será pego. Oculto pelo anonimato criado pela tecnologia da internet baseada na boa fé, não mostra qualquer consciência social. Eu espero que fique claro para qualquer um que leia isto que não se poderá ter uma economia estável na internet enquanto for viável que crianças de treze anos possam impedir a prestação de serviços arbitrária e impunemente”. Eu concordo veementemente (e agradeço ao Marcelo Sávio pela dica). PS: Mestre Ivan Borba lançou o “mIRC sem segredos 2”, uma edição revista e melhorada de sua “bíblia” do mIRC. A edição anterior, aqui comentada, foi lançada apenas há dois anos. Mas o programa evoluiu tanto que o Ivan se viu obrigado a retomar o trabalho e refazer a obra, que abrange até a versão 5.81. Para os vIRCiados, o livro é imperdível. B. Piropo |