Pegue seu computador e corra: os hackers estão invadindo o mundo real

Por , em 9.08.2011

Se você já viu o filme “Jogos de Guerra” (WarGames, 1983), em que o ator Matthew Broderick acidentalmente usa computadores para trazer o mundo à beira de uma guerra termonuclear global, então você tem uma boa noção do com o que os hackers e pesquisadores de segurança estão preocupados atualmente – e não nos filmes.

Em Las Vegas, EUA, na última conferência hacker Black Hat, especialistas em segurança de computadores demonstraram formas de utilização de ferramentas virtuais para explorar e mexer com todos os tipos de coisas no mundo real – o mesmo predicativo que tornou “Jogos de Guerra” tão assustador.

Os hackers – apesar de muitos trabalharem para o bem – já não se limitam ao domínio digital. Agora, eles alvejam sistemas prisionais, redes de energia e automóveis. Em geral, eles podem alcançar qualquer coisa com um minicomputador dentro dela, o que, nos dias de hoje, é praticamente tudo.

Por exemplo, o pesquisador Don Bailey, que demonstrou recentemente como roubar um carro usando mensagens de texto, destacou que há até um frasco de comprimidos com uma conexão de celular, para poder lembrar seu dono de quando tomar o remédio. Essa pode não ser uma boa ideia…

Um worm (tipo de vírus) de computador chamado Stuxnet é a principal razão dos hackers e experts em segurança estarem de olho nessas novas “explorações do mundo real”.

Enquanto Stuxnet não está fazendo tantas manchetes quanto os Anônimos (ou Anonymus) e o LulzSec – dois grupos de hackers que roubaram dados pessoais e invadiram sites de grandes empresas -, especialistas em segurança e ex-funcionários do governo dizem que a ideia por trás desse worm é realmente muito assustadora.

O worm chamou atenção até mesmo de Cofer Black, ex-chefe do Centro de Contraterrorismo da CIA. O Stuxnet mostrou, pela primeira vez, que um código de computador malicioso poderia controlar sistemas industriais.

A sabedoria comum é que o worm, que se espalhou por toda a internet no ano passado, foi projetado para atacar, e possivelmente explodir, instalações nucleares no Irã. Ninguém sabe ao certo quem escreveu esse worm, e seus poderes nunca foram colocados em uso. Mas o código está lá fora, e os pesquisadores de segurança e hackers estão saltando em qualquer chance de estudar esse código e descobrir o que mais ele, ou algo parecido com ele, poderia fazer.

Os exemplos à tona nas conferências de hackers como Black Hat parecem ter sido extraídos de um filme de terror de Hollywood. Tiffany Rad, professora de ciência da computação, mostrou que um componente eletrônico pouco conhecido em estabelecimentos prisionais poderia ser cortado e utilizado para escancarar todas as portas que trancam os prisioneiros em suas celas.

“Onde existe um computador, há uma chance de quebrar e invadir esse computador”, disse Teague Newman, que trabalhou com Rad. Os dois dizem que não vão publicar o código exato que alguém poderia usar para desbloquear sistemas prisionais (ainda bem), mas levaram a questão ao governo federal americano.

E o hack da prisão não foi nem difícil. Trabalhando em um porão de uma casa com um orçamento de 2.000 dólares (cerca de 3.150 reais), a dupla levou apenas duas horas para descobrir e explorar o erro do sistema, que ataca um componente de rede da Siemens, chamado de controlador lógico programável. A Siemens diz estar trabalhando em uma correção, que não necessariamente virá rapidamente.

Ainda assim, Rad e Newman disseram que a empresa não merece toda a culpa. Os sistemas de segurança dos presídios ficam em rede, o que é errado, e a forma como os funcionários os usam também traz falhas. Computadores que bloqueiam as celas não devem jamais estar ligados à internet, por exemplo, mas muitas vezes estão.

Outros palestrantes da Black Hat discutiram as vulnerabilidades dos sistemas elétricos e de água, que, teoricamente, poderiam ser atacados através de métodos semelhantes.

Quanto a soluções, Bailey disse que o problema é o custo e a falta de regulamentação. “É a questão da não regulamentação, falta de padrões e falta de imposição de qualquer segurança”, diz.

Profissionais de segurança precisam dar um passo atrás da tecnologia e ver como esses sistemas do mundo real – de prisões a usinas de energia – são projetados, pois alguns componentes podem por em risco as redes.

Nenhum dos pesquisadores em segurança argumenta que a sociedade deve parar de colocar computadores dentro de tudo. Em vez disso, é necessário trabalhar mais para tornar esses pequenos computadores seguros. Porque, se não fizermos isso, as consequências podem ser enormes.[CNN]

10 comentários

  • rogerio727:

    eu não sei que diversão esses tais de hackers sentem em invadir um computador de uma pessoa para danificá-lo ou roubar senhas. Com todo esse suposto conhecimento que eles se gabam de ter, por que diabos não arrumaram um emprego ou se tornaram empresários ricos? Piada mesmo são aqueles tais de anonymous, pra mim são um bando de retardados querendo aparecer, aquela máscara então é ridicula.

  • Márcio M:

    Impossível ter segurança total! Falhas sempre existirão, códigos sempre serão quebrados… Além do mais, não é somente uma questão da programação, mas sim de ética e confiança. Quando a falha não é por falta de segurança ou falhas em softwares, é a corrupção quem faz esse serviço.

  • Carlos Veiga:

    A tendência natural do racional ‘e furar, invadir, destruir, cutucar, piocotar, violar.
    A outra tendência chama-se explorar que começa quando os bebe’s iniciam a gatinhar.
    Por isso os rótulos de todos os artigos e produtos informam:
    – manter longe do alcance das…
    Apesar de parecer uma possível solução, o mais importante ‘e ter domínio absoluto do perigos de tais jogos.

  • Deep:

    Idolatrar os tais “revolucionários” me parece precipitado!
    Ocorre que há níveis de uso para os computadores em geral!
    Um nível, básico e rasteiro, para a maioria dos “usuários”; um nível intermediário para a maioria dos técnicos; e um nível avançado, virtualmente ilimitado, para aqueles capzes de configurar os computadores de modo a fazer oq puderem! Esses “iniciados” são os perigosos!

  • Daniel:

    Eu não sou formado em Ciências da Computação, mas não tem risco nenhum se o computador não tiver acesso a internet. O perigo é a conectividade e não os computadores!

  • Johnatan Andrews:

    “Anônimos (ou Anonymus) e o LulzSec – dois grupos de hackers que roubaram dados pessoais e invadiram sites de grandes empresas”

    Acho que com a influência que tem a CNN, publicar coisas tomando tamanho partido como nesta frase, é praticamente um cancer no jornalismo. Um absurdo tratarem esses dois grupos da forma como foi feito.

    Anonymus e LulzSec, acima de um grupo hacker criminoso, é um grupo revolucionário que usa dos meios que temos hoje, para mostrar quem realmente são os poderosos influentes na nossa sociedade. E por expor e cobrar/obrigar por uma atitude justa dos mesmo, os incomodam, assim como incomoda os que tem “rabo preso” e tentam manipular covardemente o que querem que seja a verdade.

    • Fernando Sávio:

      Concordo plenamente Johnatan!
      É semelhante ao fato de dizer que o Wikileaks é um bicho-papão só por expor a verdade dos “grandões” do mundo!

    • Aline:

      concordo parcialmente. Mesmo que eles façam o correto pelo errado, eu nao acho que os fins justificam os meios.
      Talvez eles deviam vazar informações dos donos das empresas que atacaram, e nao dos usuários delas. Até pq os usuarios nao sao os culpados.
      “Dont blame the player, blame the game”. Isso serve tanto para o Anonymous e LulzSec, quanto para os usuários que tiveram seus dados roubados e expostos. Ambos nao podem ser culpados pela problemática do mundo hj, onde poucos mandam e retém o dinheiro e o resto obedece e passa necessidades, mas não é começando uma guerra cibernética para resolver tudo isso, pq eu nunca vi uma guerra com resultados positivos.

    • cesar:

      Pro mundo cão,ninguem é inocente

    • Plugin:

      E as pessoas que foram prejudicadas por esses ataque ?

      Dano colateral aceitável ?

      São argumentos parecidos com os que organização terroristas como IRA, ETA, Hamas e Fatah ( dentre outros ) usam.

Deixe seu comentário!