São Paulo, quarta-feira, 13 de julho de 1994
Texto Anterior | Próximo Texto | Índice

'Hacker' desafia bloqueios eletrônicos

MARINA MORAES
ESPECIAL PARA A FOLHA, DE NOVA YORK

Eles são os caubóis no faroeste da informática: "hackers", cyberpunks ou cyberlunáticos. Personagens solitários que varam madrugadas diante do computador se dedicando ao crime informatizado.
O objetivo deles não é ganhar dinheiro, mas superar bloqueios eletrônicos, descobrir senhas e explorar as redes de computador atrás de informação sigilosa.
Com o alto grau de informatização da sociedade americana, esse novo tipo de fora-da-lei começa a ocupar cada vez mais espaço nas páginas policiais. Recentemente, o "The New York Times" dedicou uma reportagem de primeira página a Kevin Mitnick, apresentado pelo jornal como o criminoso mais procurado do "cyberspace", ou território cibernético.
Mitnick foi preso pela primeira vez aos 17 anos de idade, por furto de manuais de uma companhia telefônica. Desde então já passou um ano e meio preso por "invadir" os computadores de uma universidade e furtar eletronicamente programas de computador de duas empresas. Mitnick, 30, agora é procurado pelo FBI sob suspeita de ter acessado ilegalmente os computadores de várias companhias telefônicas. Está foragido desde novembro de 1992.
A fama dele nasceu de dois episódios que deram o que falar. Ainda garoto, Mitnick conseguiu acessar o computador do Comando de Defesa Aérea dos Estados Unidos, um episódio que inspirou o filme "Jogos de Guerra".
Em outra ocasião, de posse dos códigos secretos de uma companhia telefônica, reprogramou as linhas de vários "inimigos".
Cada vez que a pessoa tirava o fone do gancho em casa, ouvia uma gravação pedindo o depósito de 25 centavos –o equivalente a uma ficha telefônica.
Mitnick não é um caso isolado. Em todo o país, notadamente na Califórnia, a garotada que cresce em torno de computadores se dedica a trotes eletrônicos.
Juntando a rebeldia e o espírito de aventura dos adolescentes, os cyberpunks têm como principal alvo instituições como escolas e companhias telefônicas.
Uma das brincadeiras preferidas é trocar os números de assinantes, fazendo com que o telefone da casa de massagens toque, por exemplo, num convento, e vice-versa.
Já houve o caso de um aluno que, ao descobrir a senha de acesso do computador de seu colégio, alterou as notas de seus exames para passar de ano.
As autoridades dizem que é muito tênue a fronteira que separa os trotes do crime eletrônico. Advertem que num mercado internacional cada vez mais competitivo, os serviços de um espião cibernético podem ser valiosíssimos.
E imaginam alguns cenários típicos do filme "Blade Runner": um "hacker" decodifica o acesso ao computador que controla as contas-correntes de um banco e desvia alguns dólares de cada conta para sua própria poupança.
A serviço de um governo estrangeiro, um cyberlunático recolhe informações sigilosas de empresas que constroem armas para o Pentágono e as transfere para o "inimigo".
Acionando os arquivos sigilosos de uma empresa de cartão de crédito, um cybermaluco usa os dados para gastar à vontade em contas alheias.
Embora tudo isso seja mera especulação, não é por acaso que a indústria da informática venha tentando endemoninhar os cyberpunks. Por conta do perigo real e imaginário representado por eles, uma nova indústria, bastante lucrativa, está surgindo nos Estados Unidos. É formada por consultores e programas especializados em proteger qualquer rede ou computador de uma eventual invasão dos cyberpiratas.

Texto Anterior: CANAL ABERTO
Próximo Texto: Epson traz impressora mais poderosa
Índice


Clique aqui para deixar comentários e sugestões para o ombudsman.


Copyright Empresa Folha da Manhã S/A. Todos os direitos reservados. É proibida a reprodução do conteúdo desta página em qualquer meio de comunicação, eletrônico ou impresso, sem autorização escrita da Folhapress.