A ÉTICA HACKER H4CK3R Apresentação: Ivonísio Mosca de C. Filho Nada mais fácil do que agir eticamente; nada mais difícil do que querer dizer o que é ética. Sumário Parte I O Conceito de Ética O sujeito Moral Questão dos valores e das regras Parte II O que é Hacker As diversas Tribos Galeria Hacker Parte III O que é a Ética Hacker Hacker Security O Hacktivismo Palavra Aberta O que é Ética? > Como saber se uma ação é boa ou má? > Como saber se uma ação é certa ou errada? Pode ficar difícil distinguir um assalto a banco da fundação de um banco! O Sujeito Moral! O que acontece quando agimos pressionados simplesmente por nossos medos e interesses privados? A cultura vem sendo absorvida pela civilização. A esfera de valores (cultura) tende a desaparecer tragada pelo mundo da necessidade, da produção e reprodução materiais (civilização). O fracasso das vidas individuais em meio ao mal estar da cultura, tem levado a perda do sentido de responsabilidade moral. A Questão dos Valores e Regras. Certos valores funcionam como garantia de moralidade, um desses valores é a liberdade. A exigência de todo sistema de Ética é tentar salvar liberdade dos sistemas que tentam dimiminui-la para beneficio próprio. A Ètica sem a garantia da liberdade é completamente inútil. Lei X Ética Torpedeada a lei, é todo um universo simbólico que desmorona.Pessoas e grupos que atuam embriagados pela cultura da transgressão tem os olhos vedados pela ilusão de que podem escapar da dissolução social. Se tudo é possível, nada é possivel: restam apenas a indiferenciação e a escuridão. O que é Hacker? O termo Harcker pode possuir varios sentidos: 1. Sentido positivo, 2. Sentido negativo, 3. Sentido ambivalente. O Sentido Positivo: Os hackers existem desde o final da década de 50. A palavra começou a ser usada, na época, pelos membros entusiastas do Tech Model Rail Club, do MIT. Seu significado:Pessoas que eram capazes de proezas técnicas, de ligar fios e plugar circuitos como ninguém. O termo vem do verbo to hack, ‘fuçar’. A cultura subterrânea da informática se apropriou do termo e consagrou-o como um informaticista de prestigio perante o seu grupo. Sentido Negativo: A primeira vez que a palavra foi utilizada como conotação negativa foi em uma reportagem da rede de TV CBS, em 1988, sobre uma conferência hacker. O âncora Dan Rather alertava a audiência para a ameaça dos hackers, como se eles fossem um bando de terroristas prestes a dominar o mundo. De uma hora para outra, os hackers se transformaram em bode expiratório de tudo que a tecnologia pode causar de mau e que não é pouco. O real mundo dos hackers revoltou-se. A comunidade hacker até criou um termo para identificar aqueles que usam computadores para violar leis, furtar e prejudicar terceiros: “crackers”. Mas foi em vão. Dai em diante, a imprensa foi incapaz de distinguir em cada artigo cracker de hacker e, a cada dia a fronteira ética que separa um do outro é mais tenue. Sentido Ambivalente: Cada vez mais se dilui o sentido de hacker dentro de um fenômeno mídiatico. A cibercultura elaborou seu espaço privilegiado de comunicação e existência na internet, isso fez com que diversos grupos se auto definissem em um efeito multiplicador,que passaram a criar sub grupos com novas identidades. A internet encarna a presença dos hackers a ela prória, já que todos os seus grupos, com suas culturas e todas as suas paixões aí se entrelaçam para forma um mosaico de conhecimento cuja aspiração maior é a liberdade. Face ao futuro que nos espera, nenhuma referência, nenhuma autoridade, nenhum dogma e nenhuma certeza se mantêm. Descobrimos que é chegado o momento de elaborarmos este caos em uma atitude de responsabilidade social. As diversas Tribos! Newbie - Este nível é conhecido como iniciante, e a pessoa que se enquadra nesta categoria somente estuda e coleta informação. Wannabie - Neste nível encontra-se os primeiros usuários que utilizam programas desenvolvido por experts: Brute Force AFD Exploits Portscan NUA Attack jammer ESN Converter Larva - Este nível é a transição entre wannabie e hacker. A larva é capaz de criar alguns programas para seus objetivos, bem como penetrar em sistemas de segurança média. Anatomia de um Ataque de um Wannabie: BEM VINDO AO SITE DA VITIMA! Este é o Site de Minha Adorável Viagem! Microsoft(R) Windows 98 (C)Copyright Microsoft Corp 1981-1997. C:\WINDOWS\Desktop> tracert www.vitima.com.br 1 113 ms 112 ms 113 ms gateway.hacker.com.br [192.168.1.2] 2 117 ms 114 ms 112 ms provedor.inocente.com.br [192.168.2.5] 3 124 ms 123 ms provedor.link.net.br [192.168.9.12] 4 121 ms 116 ms 119 ms vitima.provedor.net.br [192.168.12.28] 5 106 ms 103 ms 171 ms router.vitima.com.br [192.168.15.77] 6 115 ms 123 ms 168 ms ntfirewall.vitima.com.br [192.168.15.78] 7 183 ms 112 ms 130 ms www. vitima.com.br [192.168.99.66] * Rastreamento completo C:\> Portscan www.vitima.com.br PortScan v3.2 - FREEWARE - (C) 1997 - 1998 by KHAOS Port 80 open!!!! - http server - (Internet Information Server V4.0) Port 21 open!!!! - ftp server - (Microsoft FTP Server V4.0) Scan complete! Thanks for using portscan by KHAOS - Komputer Hacking Anarchysts Org Society! C:\> Microsoft(R) Windows NT(TM) (C) Copyright 1985-1996 Microsoft Corp. SISTEMA HACKEADO AO VIVO C:\> dir O volume da unidade C é WEBSERVER O n£mero de série do volume ‚ 1496-3420 Pasta de C:\ WINNT INETPUB <DIR> <DIR> 28/01/99 28/01/99 13:10 WINNT 13:10 INETPUB NETLOG TXT CONFIG SYS ARQUIV~1 FILES PROGRA~1 AUTOEXEC BAT 5.949 28/01/99 13:34 NETLOG.TXT 100 11/03/99 21:42 CONFIG.SYS <DIR> 28/01/99 13:16 Arquivos de programas <DIR> 27/03/99 15:07 files <DIR> 11/03/99 21:35 Program Files 134 11/03/99 21:42 AUTOEXEC.BAT 3 arquivo(s) 619.607 bytes 5 pasta(s) 3.421.233.152 bytes disponíveis C:\INETPUB\WWWROOT> Hackedpages -uncompress TheCompressor(C) self-extracting archive (C) 1997 by KHAOS ........ Inflating default.htm ........... Inflating xrated.gif Inflating hacked.htm ........ Extracting babacas.jpg Extracting porno.htm .............. 2 file(s) extracted, 3 file(s) inflated ........... Thanks for using TheCompressor - HACKE’EM’ALL!!!! SISTEMA HACKEADO AO VIVO Http://www.vitima.com.br Mais Lins: O que elas fizeram nas férias! Outras Tribos! Cyberpunk Foi um conceito utilizado pela primeira vez pelo escritor de ficção cientifica William Gibson, em seu livro entitulado Neuromancer, lançado nos E.U.A, em 1984. Esta tribo é herdeira da cultura punk como um fenômeno tecno cultural (rock + computadores). A palavra punk apareceu pela primeira vez em letra de rock em 1973, na música Wizz Kid, mais foi somente em 1975 com a banda Sex Pistols que transformou-se em um movimento estético de atitude kamikase. Cypherpunks - São tecno-anarquistas que lutam pela manutenção da privacidade no ciberespaço através da difusão de programas de criptografia de massa.Tentam proteger o cidadão comum contra as tentativas governamentais e empresariais de esquadrinhar suas vidas apartir das pistas deixadas quando utiliza qualquer sistema elerônico. O programa PGP (Pretty Good Privacy) criado por P. Zimmermann é um dos principais instrumentos utilizados pelos cypherpunks. Cracker - Esta tribo utiliza seus conhecimentos para invadir sistemas, quebrar senhas e alterar maliciosamente arquivos. Desenvolvem programas que retiram as travas de segurança de alguns softwares. Phreaker - São especialistas em telefonia, suas atividades incluem construir boxes para interceptar linhas, clonar celulares para utilização de ataques e fraudar contas telefônicas. Carder - Caracterizam-se por clonar cartões de crédito e criar paginas falsas de acesso a home banking. Anarchist - Suas atividades incluem construção de disquetes-bomba que destroem o hardware do computador e a divulgação informação ultrajante. Tipo: como contaminar o sistema da água da sua escola com coliformes fecais. Warez - É uma tribo de piratas de software que utiliza seus conhecimentos para copiar de forma ilegal programas proprietários. Suas atividades são vender programas piratas e desbloquear códigos que protegem os programas. São beneficiados diretamente pela tribo dos crackers. Otakus - O fenômeno dos Otakus é tipicamente japonês. Os otakus são colecionadores de informação nos seus mais variados formatos. Eles estão presos em um mundo de alta tecnologia, que lhes permitem inscrições, armazenamentos, produções, circulações e manipulação de informação, como uma forma de passatempo. Os Otakus são a caricatura mais perversa desta sociedade hiper-informatizada que é o Japão. A atitude cyberpunk (raiz da cibercultura) é a expressão de um comportamento que tenta traduzir a vida em um ambiente hiper-tecnológico. Galeria Hacker Euclides Mozart Karl Marx Galileu Santos Dumont Leonardo D'Vince Einsten (...) Kevin Mitinick Kevin Poulsen Mark Abene John Draper Vladimir Levin Robert Morris (...) Alan Touring Von Newman Ken Thompson Dennis Ritchie Richard Stallman Linus Torvalds John Maddog Hall Alan Cox Patrick Volkerding Marcelo Tosatti Greg Stein (...) Hacker Security Profissional de informática que se dedica a explorar profundamente o potencial mais alto de sistemas computacionais, aceitando e respentando os direitos de propriedade e informação atualmente em vigor na sociedade. Hacker Security X Security Office Certified Ethical Hacker (CEH) Curso destinado a ensinar métodos de invasão ética de redes. Cyberterrorismo O mais contudente exemplo de Cyberterrorismo é o do recente episódio do worm MyDoom, descoberto em 26 de janeiro de 2004, que provocou a invasão em massa do tipo DRDOS – Distributed Reflection Denial of Services ao site da SCO-Santa Cruz Operation em 01/02/2004. A tendência é a de presenciarmos cada vez mais ataques em defesa das mais diversas causas. Inclusive, de causas políticoreligiosas, cada qual defendendo seus valores e querendo acabar com qualquer vestigio de existência do outro. Hacktivismo Os hackers-ativistas foram inspirados por um livro escrito em 1849, A Desobediência Civil, de Henry Thoreau.Foi apartir desta obra que começou a surgir, em 1998, a Desobediência Civil Eletrônica que culminou com a criação da organização Eletronic Disturbance Theatre, com orientação zapatista. A EDT ajuda a financiar o Exército de Libertação Nacional Zapatista, no Mexico. Ricardo Domingues, um de seus principais articuladores, desenvolveu uma ferramenta para tirar sites do ar (sit in virtual). Crime Boys (Brasil) Formado por quatro jovens, com idade entre 16 e 19 anos. Os sites que invadem sempre acabam ficando cheios de imagens de Che Guevara, ganharam grande notoriedade quando invadiram o site da Radio do Vaticano. Em uma ano, chegaram invadir 60 sites sendo 11% na Italia. Cult of the Dead Cow Surgido em 1984,o cDc vem concentrando seus esforços contra a censura on-line. Em 1997 uniramse ao Hog Kong Blondes para lutar contra a repressão do governo Chinês. O programa mais conhecido do cDc é o Back Orifice. terror.com Em sete anos, o número de paginas de grupos extremistas saltou de doze para 4.000. Os ativistas do Hamas, utilizam salas de bate-papo para planejar e coordenar operações em Gaza, na Cisjordânia, no Libano e em Israel. Possuem farto material de guerrilha urbana, ensinando a montar explosivos em onibus e shopping Center. Al Qaeda FARC Hezbollah Hizb ut-Tahtir Disseminar na Web ideologias, que incita o ódio e a intolerancia é o novo marketing do terror. Como disse Nietzsche, se o mundo pudesse chegar a um fim, logicamente já o teria feito, e se não o fez é porque não pode. Fim! Obrigado! Ética Hacker H4CK3R Apresentação: Ivonísio Mosca de Carvalho Filho