Publicada em 26 de agosto de 1998
Veja
Eduardo Nunomura
O nova-iorquino Mark Abene é um nome praticamente desconhecido na Internet. Phiber Optik, seu codinome, contudo, tornou-se uma legenda na rede mundial de computadores. Foi com esse disfarce que, em 1990, quando tinha 18 anos, Abene celebrizou-se no mundo dos hackers — os invasores de computadores alheios. Nessa época, ele foi condenado a um ano de cadeia por provocar uma pane nos sistemas da AT&T, uma das maiores companhias telefônicas americanas. Curiosamente, ao sair da prisão, passou a ganhar dinheiro dando conselhos a empresas sobre como melhorar a segurança de seus computadores. Hoje, sua tarefa é tentar invadir os sistemas dessas companhias com o objetivo de detectar os pontos vulneráveis à ação de outros hackers. Trabalha para gigantes do ramo dos computadores, como IBM, Motorola e Sun Microsystems, e para empresas que precisam defender informações confidenciais de seus clientes, como a operadora de cartões de crédito American Express. Abene, que virá ao Brasil no final de setembro, deu a seguinte entrevista a VEJA na semana passada.
Veja — Uma pessoa com um computador conectado à Internet precisa tomar alguma precaução contra as invasões dos hackers?
Abene — Caso ela esteja conectada à rede somente para ler os jornais eletrônicos ou visitar as páginas de que gosta, não precisa se preocupar. Mas deve ser cautelosa ao enviar mensagens ou comprar algo com cartão de crédito. É aí que mora o perigo.
Veja — Por que é perigoso usar cartão de crédito na Internet?
Abene — Jamais comprei um produto pela Internet. Eu não confio nesse sistema. O problema não é o tráfego dessas informações na Internet, que geralmente é seguro. Ninguém pode garantir, porém, de que forma elas serão arquivadas mais tarde, nos computadores das próprias empresas. Muitos vendedores on-line não têm a preocupação de preservar com o máximo de segurança as informações pessoais dos consumidores. Com essas informações guardadas em computadores inseguros, é muito fácil acessar dados financeiros das pessoas e usá-los para cometer fraudes. Por essa razão, os consumidores que fazem compras pela rede deveriam estar realmente preocupados com a possibilidade de que os números de seus cartões de crédito possam cair nas mãos de criminosos. Quando quero comprar algo sem sair de casa, faço tudo por telefone. É mais fácil e muito mais seguro. Aconselho outras pessoas a fazer o mesmo.
Veja — É possível aumentar a segurança das transações pela Internet?
Abene — Ainda vai demorar até que as transações eletrônicas sejam completamente seguras. As pessoas podem ter uma falsa sensação de segurança quando os sites que vendem artigos pela Internet dizem que têm um sistema seguro de transmissão das informações. Elas então clicam “o.k.” e não pensam mais nisso. A questão é que não há garantias de que os dados de uma compra serão mantidos em sigilo. Um consumidor não tem outra escolha a não ser confiar cegamente no provedor em que faz a compra.
Veja — De que modo um invasor pode capturar dados sigilosos das pessoas dentro das empresas?
Abene — Tome como exemplo uma companhia cujo site recebe pedidos por meio de uma conexão criptografada na Internet e então os envia para seu centro de processamento via e-mail. A primeira etapa é segura. A segunda, não. Um e-mail pode facilmente ser interceptado. As mensagens eletrônicas corporativas são uma das primeiras coisas que um invasor procura. A única forma de fazer com que o comércio eletrônico fique 100% confiável é proteger todos os procedimentos de um pedido eletrônico por forte criptografia. E não somente aqueles realizados nas conexões entre o consumidor e o vendedor.
Veja — Para um hacker, não é grande a tentação de obter dinheiro com essas operações?
Abene — É preciso não confundir todos os hackers com ladrões. A palavra hacker (invasor, numa tradução aproximada) pode dar a impressão de uma pessoa diabólica. Não é isso. Um hacker utiliza seu conhecimento para obter conhecimento. Seu passatempo é entrar num computador e sair sem ser percebido. Há pessoas boas e pessoas ruins. Algumas têm ética, outras não. Muitos hackers são pessoas normais que compartilham um interesse comum pela tecnologia e como ela funciona. Infelizmente, esse objetivo é considerado ilegal.
Veja — Mas o senhor gostaria que alguém bisbilhotasse seus arquivos?
Abene — É importante lembrar que hackers não invadem os computadores das pessoas, mas sistemas complexos de grandes empresas. Se alguém entrasse na minha companhia, claro que eu também ficaria furioso. Já aconteceu comigo, quando eu trabalhava num provedor de acesso. O mais importante, porém, é saber quais os motivos do hacker. Se alguém entrasse nos computadores de minha empresa com o propósito de me prejudicar, eu ficaria zangado e provavelmente pensaria em uma forma de retaliação. Mas, se o hacker fizesse isso para indicar que há alguma coisa errada no sistema, estaria mais receptivo aos seus “conselhos”.
Veja — Como se entra nos sistemas de computadores?
Abene — Não é fácil. Descobrir senhas de acesso é apenas parte do trabalho. Uma vez estávamos realizando um trabalho de equipe para uma empresa de celulares. Estávamos bastante ansiosos em conseguir provar que a segurança do seu sistema possuía falhas. Na segunda manhã de trabalho, decidimos pedir o café. David, um dos meus sócios, queria cereais, e lhe enviaram uma caixa do cereal Froot Loops. Por brincadeira, resolvemos digitar o nome do produto no computador para ver se ele funcionava. Primeiro, tentamos Fruit. Não deu certo. Depois, trocamos algumas das letras. Experimentamos -froot, que é um trocadilho de fruit com root (raiz), palavra que designa as pessoas que detêm informações sobre toda a rede de uma companhia. Funcionou. Não só entramos nos seus computadores como tivemos acesso irrestrito a todas as áreas. Parece mentira, mas esse é um caso clássico de falha de segurança.
Veja — Há programas que diminuem os riscos de invasão?
Abene — Os sistemas operacionais dos grandes fabricantes, como os da Microsoft, têm segurança precária. Encontramos também empresas com sistemas sem senha, ou com sistemas antigos, sem as atualizações dos fabricantes. A maior parte das falhas de segurança, porém, é humana. A maioria dos problemas é culpa de funcionários que não tomam cuidados ou criam senhas muito simples. Há empresas que instituem uma política de segurança muito frágil ou nenhuma política nessa área. Deveria haver mais cuidados na segurança interna. Ironicamente, as estatísticas mostram que a grande maioria das violações de informações sigilosas é feita por pessoas que trabalham no próprio escritório da empresa, e não por hackers que estão do lado de fora.
Veja — Algumas pessoas acreditam que os computadores do Pentágono podem ser invadidos e um hacker seria capaz de disparar as armas nucleares americanas. Isso é mesmo possível?
Abene — Definitivamente, isso não passa de um mito. Quem acredita nisso tem assistido a muitos filmes de Hollywood. Os principais computadores da Defesa Espacial americana não estão conectados com o resto do mundo, o que torna essa hipótese muito improvável.
Veja — O bug do milênio, que paralisaria os computadores que não saberão distinguir o ano 2000 de 1900, é outro mito?
Abene — Nesse caso, o problema é sério, mas há, sim, muito modismo sobre esse assunto. Muitos computadores no mundo inteiro utilizam o sistema operacional Unix, que reconhece datas até 2038. Logo, eles só terão esse problema muito depois do ano 2000. A maioria dos PCs conectados à Internet não será afetada. Os computadores de grande porte utilizados por instituições financeiras e companhias aéreas poderão enfrentar algum problema. Mas há muito exagero sobre o bug do milênio e muita especulação de gente que quer ganhar dinheiro com isso. Os danos serão bastante minimizados, porque a maioria dos principais computadores já está sendo reprogramada.
Veja — O crescimento da Internet facilita a ação de hackers e fraudadores na rede?
Abene — Com certeza. Podemos comparar este momento com o que aconteceu quando as pessoas partiram para desbravar o Oeste americano. Cada vez mais se ouviam notícias sobre foras-da-lei e como era perigosa a vida naquele novo mundo. Vinte anos atrás, apenas uma pequena parte das casas tinha computadores e pouquíssimas delas estavam on-line, ligadas em rede. Hoje, todo mundo sabe o que é um modem e o que um hacker faz. É inevitável que os problemas da Internet comecem a fazer parte do dia-a-dia das pessoas.
Veja — O senhor já conseguiu entrar em computadores de provedores de acesso à Internet?
Abene — Já. No ano passado, antes de trabalhar na minha atual empresa, a Crossbar, um provedor de acesso me pediu para olhar a segurança de suas máquinas. Por meio de um servidor de notícias, enviei por e-mail uma mensagem com o comando para obter os arquivos das senhas de acesso desse provedor. Para minha surpresa, comecei a receber arquivos com senhas do mundo inteiro. No começo foi engraçado. Depois começaram a chegar senhas até de computadores do governo e fiquei preocupado. Vi que aquilo não acontecia só com o provedor de acesso para quem eu estava trabalhando. Telefonei a um jornalista do Wall Street Journal para que ele fizesse um alerta. Assim todos os provedores poderiam corrigir o problema.
Veja — Qual é o grande desafio para os hackers atualmente?
Abene — Quanto mais velozes os computadores, mais complexas poderão ficar suas chaves de segurança. As primeiras eram chaves criptográficas que tinham 32 bits. As senhas foram quebradas em uma hora pelos hackers. Depois vieram as chaves de 64 bits. Os hackers já levaram meses para invadir sistemas com essa segurança. Existe hoje um desafio ainda maior, que são as chaves de criptografia de 128 bits. Ninguém até hoje conseguiu quebrá-las. Toda vez que se aumenta 1 bit nas chaves criptográficas dobra o número de combinações que uma senha pode ter. É um jogo de quebra-cabeça infernal. Seria preciso fazer milhões de tentativas para chegar às senhas de acesso. Mas pode ser que algum matemático ainda descubra um meio de alterar essas fórmulas de criptografia, de maneira a facilitar sua quebra.
Veja — Na sua opinião, o que ainda está por vir no mundo da tecnologia dos computadores?
Abene — Algo revolucionário já está acontecendo. É a telefonia pela Internet. As chamadas interurbanas e internacionais serão muito baratas, pois utilizam a estrutura disponível da rede de transmissão de voz e dados de uma só vez. Outro grande passo será a integração da Internet com a televisão em um único aparelho na casa das pessoas. A integração total permitirá, por exemplo, às agências de propaganda direcionar seus comerciais de acordo com o interesse de cada consumidor. As pessoas poderão assistir a um mesmo canal de TV com programações variadas. Com o barateamento dos computadores e a popularização da Internet, as formas de armazenamento de dados e processamento de imagens ficarão melhores. Isso permitirá programas mais realísticos, som e imagens mais bem definidos. Isso vai aumentar o interesse das pessoas e também crescerá o comércio eletrônico. Mais e mais pessoas gastarão seu dinheiro fazendo compras pela Internet. Perigoso? Sim, mas não tanto quanto andar numa grande cidade como Nova York ou São Paulo.
Veja — Como as pessoas podem manter sua privacidade num mundo em que praticamente todos os seus dados estão arquivados em computadores?
Abene — O fim da privacidade nesse caso é inevitável. O que me preocupa é que muitos desses dados estão sendo vendidos por empresas de telemarketing para outras empresas sem autorização. De repente, começo a receber cartas e folhetos de empresas com as quais nunca tive contato, e elas parecem saber mais de minha vida do que eu mesmo. Com o comércio eletrônico, esse risco é ainda maior. Nossos principais dados estão lá. Muitas pessoas não sabem, mas quem navega na Internet utilizando os programas Netscape ou Explorer pode estar fornecendo muitas informações pessoais para seus provedores e também para as empresas nas quais são feitas as compras on-line. É um grande problema. A única forma de melhorar esse quadro é estabelecer padrões e regras para que as empresas zelem por essas informações com o máximo de cuidado.
Veja — Além de facilitar o comércio, em que mais a Internet pode melhorar a vida das pessoas?
Abene — De muitas maneiras. A melhor forma de contribuir para o avanço de uma sociedade é facilitando a livre circulação de informações. Nisso, a Internet é imbatível. Ela pode ser usada, por exemplo, para o bem da democracia no mundo. No início da guerra da ex-Iugoslávia, muitas linhas telefônicas e outros sistemas de telecomunicações foram cortados. Pessoas fora do país não tinham notícia sobre o que estava acontecendo lá. O que se sabia vinha de hackers da Holanda, que conseguiram invadir alguns computadores para obter informações. Na China, quando houve a grande manifestação contra o comunismo, em 1989, muitos estudantes chineses que já tinham conexão com a Internet começaram a enviar e-mails para outros países. São apenas dois exemplos que mostram que a Internet pode ser utilizada para o bem.