domingo, 17 de junho de 2012

Vírus Ameaçam os Computadores - Informática


VÍRUS AMEAÇAM OS COMPUTADORES - Informática

 

Eles são introduzidos sub-repticiamente nos programas. Mais tarde, sob determinadas condições, começam a agir, fazendo piadinhas ou apagando tudo que estiver registrado na memória. Contra eles já se mobilizam governos e corporações, em busca de antídotos e vacinas. Ele está programado para destruir. Para isso, aloja-se entre os milhares de linhas algorítmicas que instruem a ação da computador. Quando ninguém espera, ele toma conta do cérebro eletrônico e destrói toda a inteligência que está armazenada. Numa fração de segundo, uma poderosa máquina de processamento de dados se apaga. Sua memória se esvazia. Por incrível que pareça, tal poder de destruição está contido em umas poucas linhas de instrução de um programa de computador - ou software. Todos os computadores estão sujeitos à infecção, mesmo os maiores, mais sofisticados e modernos. Isso justifica o alarme dos cientistas e técnicos de grandes empresas, como a IBM, e órgãos de defesa estratégica das grandes potências. Eles se preparam para um novo conceito de guerra, uma guerra que não mobiliza soldados nem canhões nem mísseis. Uma guerra silenciosa e rápida, mas que pode pôr o mundo num verdadeiro caos. É a softwar. Se algum dia for desencadeada, pode parar todo o sistema de telecomunicações de um país, levar à falência grandes conglomerados financeiros, interromper os meios de transporte de massa e até mesmo apagar todo o conhecimento científico armazenado em bancos de memória eletrônica. Enfim, parar tudo, como se desligasse uma chave de força. Os computadores são, a rigor, máquinas de cálculo que utilizam falsas chaves de liga (on) e desliga (off) como meio de linguagem para entender e processar dados. On é representado pelo número 1 e off pelo número 0. É o que se chama linguagem binária. Uma seqüência de oito zeros e uns é utilizada para expressar cada letra, número ou pontuação existente no teclado do computador. Cada um desses zeros e uns é chamado bit. Cada seqüência de oito bits é chamada byte. Uma das razões de os primeiros computadores terem sido tão grandes a ponto de ocupar o espaço de grandes salas é que era preciso uma válvula eletrônica para cada bit. Certa vez, uma mariposa voou para dentro de um daqueles velhos gigantescos computadores - e o colocou fora do ar. Daí se originou o termo bug, que em inglês também significa inseto pequeno. "Bug" hoje em dia é o termo utilizado para indicar que há um problema em um programa. E "debugging" é a arte de limpar um programa. Um computador é uma máquina ignorante e sem qualquer utilidade, a menos que seja minuciosamente instruído. Só assim ele mostrará suas extraordinárias qualidades: a capacidade de armazenar informações (memória) e uma grande velocidade para trabalhar com elas. A inteligência dessa máquina está apenas no programa (ou software) que lhe damos, isto é, nas instruções que "ensinam" a máquina a fazer um trabalho. Os termos software e hardware já se confundem nos modelos mais modernos, que saem da fábrica com um programa armazenado em seu interior. São chamados firmware. Cada novo avanço obtido na técnica da computação aumenta sua utilidade para a sociedade. Computadores controlam o tráfego nas grandes cidades, os metrôs, os bancos, as redes telefônicas, as grandes lojas e os supermercados. Hoje nossa vida depende mais de um computador do que ontem e certamente dependerá ainda mais no futuro. Não existe volta. A sociedade de hoje não seria o que é sem a ajuda de centenas de milhares de computadores espalhados pelo mundo. Todos eles, independentemente de quem os fabricou e que configuração tenham, trabalham da mesma forma. São máquinas que executam tarefas numa velocidade cada vez maior, alimentadas por programas que qualquer pessoa pode criar. E aí está seu ponto fraco. Nada impede, teoricamente, que alguém instrua o computador do metrô a "esquecer" os freios quando chegar na estação final. Ou que, na calada da noite, "entre" no programa do computador do banco e o instrua a somar mensalmente todos os centavos de milhares de contas e depositá-los na sua própria conta. Ou então, pior: instrua os computadores do Banco Central a destruir suas memórias em determinado dia e hora. Seria o caos. Crimes desse tipo já vêm acontecendo há algum tempo - felizmente ainda em pequena escala. A arma utilizada são os chamados "programas destrutivos", ou "vírus" de computador. A primeira aparição desse tipo de software, ou softbomb, como alguns o chamam, aconteceu no início dos anos 70. Certo dia se descobriu que o sistema computadorizado de comunicações do Departamento de Defesa dos Estados Unidos estava infiltrado por um pequeno programa-vírus, apelidado de "creeper" (aquele que se move furtivamente). Para acabar com o creeper foi escrito um programa destinado a procurar e destruir, apelidado de "reaper" (ceifador). Mais tarde surgiram os "cavalos de Tróia", programas que, quando introduzidos num grande sistema de computação, funcionam como uma bomba-relógio, esperando que alguém digite determinada palavra-chave que detona uma instrução maligna para o computador. A forma mais avançada desses vírus foi criada por Fred Cohen, da Universidade de Cincinnati, Ohio (EUA). Quando era aluno de pós-graduação, em 1983, ele demonstrou como um programa-vírus atuaria. Mais tarde, chegou a discutir seus conceitos durante uma conferência sobre segurança na International Federation of Information Processing Societies, em Toronto (Canadá). Em Israel, onde já ocorreram algumas "infecções" violentas, esses programas destruidores estão sendo chamados agora de software-AIDS. Tais programas, que podem ocupar o espaço de algumas linhas da tela de um monitor, são "inoculados" geralmente via telefone. De posse de um micro e um modem (pequeno aparelho que conecta o computador à linha telefônica), uma pessoa pode fazer um vírus chegar a um grande computador localizado em qualquer parte do mundo. Basta que tenha um programa-vírus, o número telefônico da instituição na qual quer entrar e um pouco de paciência. Inicialmente o que se processa é uma pequena apresentação entre os dois computadores. Quando se disca o número desejado, o micro na verdade vai bater à porta do computador visado. Este, ao abri-la, isto é, ao atender à chamada, estará perguntando quem deseja entrar. Essa pequena conversação inicial já é o bastante para que se tenha acesso ao sistema primário do computador. Para ir adiante, ter acesso aos arquivos confidenciais, é necessário conhecer uma senha, que em muitos lugares é alterada semanalmente. Aí é que começam a atuar os programas-vírus. Por meio de um comando faz-se com que o grande computador grave na sua memória primária - aquela que começa a funcionar logo que ele é chamado - um pequeno programa que imita a tela de apresentação do sistema. É como se você quisesse entrar num determinado lugar e precisasse dizer ao porteiro uma senha. Como você não a tem, um recurso é você colocar um amigo no lugar do porteiro a fim de que ele anote as senhas das pessoas que têm autorização para entrar. A mesma coisa acontece no caso do programa-vírus. Quando alguém autorizado tenta entrar no sistema, vê aparecer em sua tela de computador o mesmo de sempre - uma saudação e o pedido para que digite sua senha. O usuário faz isso - no nosso caso, em vez de dizer a senha ao porteiro, na verdade ele a diz ao amigo do pilantra que quer invadir o sistema. Depois de recebida a senha, o programa pirata faz cair a ligação - um acidente razoavelmente comum em toda parte - e então o usuário precisa começar tudo de novo, sem desconfiar de nada. Naturalmente, o programa pirata não vai importuná-lo de novo, pois já possui a senha. Ao final de alguns dias, o vírus está de posse de uma coleção de senhas. O programador criminoso, então, liga para o computador e, por meio de um comando que só ele conhece, faz com que o vírus relacione todas as senhas registradas. O resto é como tirar pirulito de uma criança. Tendo acesso a vários arquivos reservados, basta introduzir em suas linhas de comando novos vírus que agirão como bombas-relógio: detonarão quando acionados por um determinado comando ou informação prestada ao computador. Há alguns meses, por exemplo, todos os usuários do computador Macintosh, da Apple Computer, se assustaram quando o ligaram e viram surgir na tela uma mensagem de feliz aniversário. Naquele dia, a marca Macintosh fazia cinco anos e os programadores da Apple Computer haviam colocado na memória residente da máquina - no chip do computador que já sai da fábrica com um programa operacional que não pode ser apagado - uma mensagem de feliz aniversário, programada para surgir na tela quando o relógio eletrônico do computador marcasse a data. Pessoas familiarizadas com sistemas de grandes computadores já conhecem o poder destrutivo de outro vírus aquele que já vem gravado em disquetes "envenenados". Bancos, companhias de seguro e instalações militares americanas vivem com medo de que um funcionário despedido tenha envenenado algum disquete como forma de se vingar dos ex-chefes. Estima-se que, apenas nos Estados Unidos, já foram gastos 30 bilhões de dólares (9,5 bilhões de cruzados ao câmbio de julho) para cobrir prejuízos que certas instituições tiveram com danos causados por esse tipo de sabotagem. A evidência de que esse problema é mais sério do que parecia a princípio é que várias empresas e instituições governamentais de alguns países já têm equipes de técnicos dedicados integralmente ao trabalho de criar defesas contra esse inimigo invisível. Quais são as "vacinas" que podem imunizar um sistema contra esses vírus? Um dos projetos de vacina considerados mais interessantes pelos especialistas é o da empresa americana Sophco, que decidiu criar uma vacina depois que ela própria sofreu danos causados por um vírus. O computador da Sophco "pegou" o vírus ao acessar um BBS - Boletim Board System, um banco de recados e programas de domínio público. Ao copiar um programa chamado SEX.EXE, que ao ser rodado reproduzia graficamente a imagem de um casal fazendo amor, não sabiam que trouxeram junto algumas linhas de um programa-vírus. O programa SEX.EXE ficou gravado num disco rígido - disco com grande capacidade de memória, que pode armazenar centenas de programas. Depois de uma semana, quando o programa foi reativado, começou a apagar todo o conteúdo do disco rígido. A Sophco então desenvolveu três vacinas: Syringe.EXE, Canary e Infect. A primeira é uma vacina propriamente dita, que impede qualquer alteração na estrutura de um programa sem prévia autorização. A segunda é um programa que põe de quarentena um disco suspeito de infecção. A terceira é um vírus benigno usado para testar outros programas. A rigor, este último é que faz o trabalho mais curioso, utilizando a técnica do "debugging", isto é, percorre linha por linha do programa procurando um "corpo estranho". É um trabalho semelhante ao de um contador, que refaz todas as contas de um livro-caixa para saber se o resultado final está certo. Nem mesmo a grande IBM ficou imune a essa epidemia. No ano passado, apareceu um vírus no sistema de comunicação internacional da companhia e se autocopiou em todos os sistemas que pôde infectar. Quando ativado, ele desenhava uma árvore de Natal na tela e pedia que uma tecla fosse digitada para apagar o desenho. A IBM se viu obrigada a deslocar vários técnicos para fazer um trabalho manual de limpeza do sistema. E algumas software-houses - empresas que fazem e vendem software - já estão oferecendo gratuitamente programas-vacina, como a CompuServe, com seu C4Bomb. Mas o operador de sistemas da própria CompuServe faz um alerta: os programas-vacina não são infalíveis. Como a imaginação é um ingrediente essencial para um programador criminoso "bolar" um vírus, fica difícil se antecipar à forma como ele vai se introduzir e se esconder entre os milhares de linhas de um programa de computador. Assim se conversa com um computador Existem várias linguagens utilizadas para escrever programas e rodá-los nos computadores. Diz-se rodar um programa porque ele vem gravado em disquete. A linguagem mais simples na informática e chamada Basic e se parece muito com essa seqüência de instruções:01 Limpe a tela02 Desça o cursor três linhas, e horizontalmente ande cinco espaços03 Escreva "Qual o seu nome?" e permaneça na mesma linha. Espere pelo que será digitado pelo teclado e guarde na memória como se fosse N$04 Escreva na tela o que foi digitado como N$05 Escreva "Seu nome está correto? (S/N)". Espere pelo S ou N. Pegue a resposta e guarde na memória como se fosse A$06 Se a resposta for N, então você começa tudo de novo. Portanto. volte à linha 0207 Se a resposta não for N, então o nome deve estar certo; portanto, escreva na tela "Foi um prazer conversar com você". Escreva o nome N$, espere na mesma linha e escreva um ponto (.)Todas essas instruções, escritas em Basic, ficariam assim:10 HOME20 VTAB 3: HTAB 530 PRINT "QUAL O SEU NOME?";: INPUT N$40 PRINT N$50 PRINT "SEU NOME ESTÁ CORRETO? (S/N)";: INPUT A$ 60 IF A$ = "N" THEN GOTO 20 70 PRINT "FOI UM PRAZER CONVERSAR COM VOCÊ,"; N$; "."Agora, se alguém entrasse num computador que tivesse esse programa e digitasse35 IF N$ = "PEDRO" THEN PRINT "VOCÊ É IDIOTA" o computador colocaria essa linha de instrução entre as de números 30 e 40. Ela ficaria armazenada e sem ação até o dia em que o usuário do programa se chamasse Pedro. Coitado dele.

Nenhum comentário:

Postar um comentário