Anteriores:
< Trilha Zero > |
|
|
28/09/1998
|
< Back Orifice III: Cavalos de Tróia > |
A julgar pela reação dos leitores às colunas sobre o Back Orifice, há muito tempo não discuto aqui um assunto que desperte tanto interesse. Mensagens de correio eletrônico não param de chegar (tantas, que não dá para respondê-las todas - portanto, se você é um dos missivistas que ficou sem resposta, saiba que li, sim, e agradeço, sua mensagem. E considere-a respondida aqui). Um interesse assim tão grande me impede de abandonar o tema. Pelo contrário: sinto-me compelido a estendê-lo, abordando alguns assuntos periféricos, ainda relativos ao BO, mas que são de interesse geral e não apenas das vítimas do programa. Portanto, sigamos com o BO. Algumas mensagens discordam da qualificação de "débil mental" com que brindei os autores do programa. Alegam que, muito pelo contrário, são verdadeiros gênios, programadores brilhantes. Há até quem ache que se trata de gente bem intencionada, cujo objetivo ao desenvolver o BO foi demonstrar como é frágil a segurança do Windows 95. Que são brilhantes, não duvido: há outros exemplos de débeis mentais geniais, tão ou mais brilhantes, mas nem por isto menos débeis mentais. Quem desenvolve um instrumento como este, com tamanho potencial de dano, capaz de prejudicar tão seriamente a tanta gente inocente, e o coloca à disposição do público em geral, ou é absolutamente irresponsável ou é do tipo que se compraz em disseminar o infortúnio. De um jeito ou de outro, é gente doente. Gente que prejudica a quem nem ao menos conhece, sem razão ou motivo exceto o duvidoso prazer de saber que foi o responsável pelo dano. Débil mental é o mínimo que se pode dizer de pessoas assim. E defendê-los alegando que suas intenções eram apenas denunciar as falhas de Windows 95 eqüivale a defender a atitude de um imbecil que transforme a praia de Ipanema em campo minado apenas para demonstrar que é possível fazê-lo, provando que a segurança oferecida pelo Estado é deficiente, sem se preocupar com os inocentes que serão mutilados ao detonarem as minas. Tem jeito não: é coisa de débil mental mesmo. Outras mensagens manifestam estranheza por eu desconhecer os autores do BO. E colaboram, enviando-me o URL de seu sítio que, segundo eles, eu tinha a obrigação de conhecer e mencionar. Bem, conhecer, conheço de sobra. E já há muito tempo: visitei-o logo após o lançamento do BO. Daí a mencioná-lo, vai uma enorme distância. Porque o principal objetivo dos irresponsáveis que desenvolvem um programa como este não é provar que Windows é inseguro (coisa que definitivamente não carece de mais demonstrações, já que trata-se de uma questão sobre a qual, exceto a MS, todo o mundo está absolutamente de acordo) ou prejudicar inocentes - embora o façam sem escrúpulo ou remorso. O objetivo é, justamente, lograr alguma publicidade. O que querem é serem citados como "bad boys" nos meios de comunicação para fazerem jus à admiração dos papalvos que glorificam este tipo de comportamento fátuo. Esta é a glória que almejam, uma glória que esvai-se, rebaixa, avilta e aflige. Por isto, jamais cito nomes de pessoas, grupos, catervas, maltas, súcias ou corjas envolvidas em semelhantes atividades. Inflijo-lhes o que para eles é o pior dos castigos: ignoro-os. Recuso-me a contribuir para a glória de imbecis. Isto posto, vamos ao que interessa. Semana passada explicamos como se livrar do BO. Vejamos agora como evitá-lo. E, pulando os entrementes, vamos direto aos finalmente com a advertência enfática: nunca, jamais, em tempo algum, sob nenhuma desculpa, razão ou fundamento, execute um programa que não conheça a fonte e não saiba exatamente o que faz. Especialmente se o recebeu sob a forma de arquivo anexado a mensagens de correio eletrônico proveniente de fontes pouco confiáveis. Agora vejamos porque. Embora detectado pelas versões mais recentes de alguns Antivírus (segundo informações de leitores, o F-PROT versão V.4.52 de Setembro/98 e o Norton Antivírus, atualização de Setembro/98, entre outros, reconhecem o bicho), o BO não é um vírus, mas um "Trojan Horse" ("Cavalo de Tróia"). Ambos são programas que executam tarefas indesejadas à revelia do usuário. A diferença básica entre um e outro é o fato do vírus ser auto-executável (ou seja, executa-se a si mesmo sem a interferência do usuário) e capaz de se multiplicar, enquanto o trojan não se reproduz (não é capaz de se disseminar sem o auxílio do usuário) e precisa ser executado para se instalar na máquina, ou seja, depende da ação do usuário. O nome provém do artifício engendrado pelos gregos para conquistar Tróia (que também deu origem à expressão "presente de grego"), um grande cavalo de madeira abandonado em frente à cidade fortificada após, aparentemente, desistirem de conquistá-la. O "presente", levado para o interior da fortificação, era oco e abrigava um punhado de soldados inimigos que, na calada da noite, atacaram os guardas e abriram os portões para seu exército que havia retornado e aguardava em frente aos muros (se você nunca ouviu falar desta história, procure conhecê-la: a guerra de Tróia foi uma verdadeira Odisséia - ou melhor, foi a verdadeira Odisséia). Quer dizer: se amanhã ou depois você receber de presente um programeto qualquer com um título sugestivo tipo, digamos, MulherPelada.Exe ou algo semelhante, acautele-se: pode ser um cavalo de Tróia. Sendo um trojan, o Back Orifice precisa ser executado para se instalar em sua máquina. Daí a ênfase que dei ao aviso lá de cima. Tecnicamente o BO é uma "backdoor", ou "porta de serviço". Uma backdoor é um programa que permanece instalado em um sistema sem interferir em sua operação normal e oferece a quem o instalou e conhece a forma de operá-lo acesso remoto ao sistema sem autorização ou conhecimento do usuário. Backdoors não são novidades. Na verdade, são usadas há muito tempo, para fins louváveis ou ilícitos. No primeiro caso, são instaladas em certas máquinas pelo administrador do sistema com o objetivo de prestar suporte ao usuário ou efetuar determinadas tarefas ligadas à administração e controle sem interferir no trabalho do usuário. No segundo, são usadas para fins pouco louváveis que vão deste uma simples brincadeira besta, como reinicializar sua máquina durante uma conexão à Internet, até espionagem industrial ou roubo de senhas e dados usados para movimentar contas bancárias à revelia dos correntistas. Como bem lembraram alguns leitores, mesmo antes do Back Orifice havia programas semelhantes, como o NetBus e o NetCat. A grande diferença entre o BO e seus antecessores é que enquanto estes exigem um certo conhecimento técnico para seu uso, o BO pode ser usado por qualquer criança. Aliás, a julgar pelo número de mensagens que recebo dando conta de invasões durante o uso de programas de chat e das brincadeiras tolas praticadas pelos invasores, a maioria de seus usuários é mesmo formada por crianças. Por enquanto, é isto. Semana que vem continuaremos a conversar sobre o Back Orifice. Até lá. B. Piropo |