O termo hacker, originado do inglês hack, que significa cortar alguma coisa de forma grosseira ou irregular, é popularmente usado para definir especialistas em computação que utilizam o alto conhecimento para cometer crimes virtuais. No entanto, essa definição está errada!
Tópicos deste artigo
Origem do termo hacker
A origem do termo hacker surgiu na década de 1960, nos Estados Unidos. Começou com o uso da expressão “hack” para designar uma solução inovadora para qualquer problema. Com o passar dos anos, o termo foi associado a programadores de computador, que na época estavam destacando-se no Instituto de Tecnologia de Massachusetts (MIT) e em outras partes do mundo. Eles aliavam conhecimento específico de computação ao instinto criativo.
Apesar de terem surgido nos Estados Unidos, os hackers acabaram tornando-se um fenômeno global, sendo possível encontrá-los em qualquer parte do mundo. Há locais, como no Paquistão e na Índia, que há uma competição acirrada entre eles pelos melhores empregos.
… 😉
Onde o hacker atua?
Os hackers hoje têm um mercado muito amplo para atuarem, principalmente para aqueles que decidem dedicar-se a sistemas de segurança de informação. Com tudo hoje sendo feito pela internet, de uma simples compra de sapatos a operações financeiras com criptomoedas, a área expandiu-se muito para aqueles que detêm o conhecimento em programação.
O hacker pode atuar em setores ligados à perícia forense, pesquisas de vulnerabilidade, engenharia de projetos, desenvolvimento de softwares, testes de invasão, gestão de riscos, entre outros. Um hacker pode ganhar muito dinheiro com as recompensas dadas por empresas que lançam desafios para terem seus sistemas invadidos e, com isso, desenvolverem melhorias de segurança.
Hacker x Cracker
Mas se os hackers não cometem crimes virtuais, qual expressão usar para aqueles que cometem? Nesse caso, o correto é utilizar o termo “cracker”.
Podemos definir crackers como hackers que utilizam o conhecimento em informática, computação e demais tecnologias para invadir ilegalmente sistemas, sites, servidores, bancos de dados etc. Em alguns casos, o objetivo é apenas testar a vulnerabilidade dos serviços, mas, em outros, é obter algum ganho financeiro ou pessoal.
Então, cracker trata-se daquele que consegue driblar sistemas de segurança operacional com o objetivo de ter proveito pessoal, como modificando um programa para que ele não precise mais ser pago, jogando vírus na rede, clonando dados, roubando senhas etc.
Basicamente, podemos falar que o cracker seria o “hacker do mal”. A expressão foi criada em 1995, justamente para distingui-los daqueles que seriam os “hackers do bem”.
Os hackers crackers mais conhecidos
– Adrian Lamo
Lamo tornou-se conhecido depois de ter invadido os sistemas do The New York Times, Google, Yahoo! e Microsoft. Ele só parou quando foi preso, em 2003. Ficou conhecido como “o hacker sem-teto”, já que usava cafés e bibliotecas para realizar seus atos. Foi investigado durante 15 meses e preso na Califórnia, quando fez um acordo no qual estabelecia que cumpriria seis meses de prisão domiciliar. Lamo é conhecido como dedo-duro na comunidade hacker.
– Jeanson “Resilient” Ancheta
Resilient foi a primeira pessoa a ser acusada de controlar um exército de computadores sequestrados, conhecidos como “botnets”, por disparar muitos spams (e-mais invasivos) pela internet. Também usou o vírus “rxbot” para poder ter o controle de 500 mil computadores e vendeu seus serviços para quem quisesse derrubar grandes sites. Foi preso em 2005 por um agente do FBI que fingiu estar interessado nos seus serviços.
– Kevin “Dark Dante” Poulsen
Kevin foi o primeiro americano banido da internet, depois de ter ficado preso por cinco anos. No começo dos anos 1990, ele invadia linhas telefônicas. Ao ser liberado, ficou proibido de usar a internet por três anos. Depois da pena, passou a escrever para a revista Wired, em uma coluna sobre tecnologia.
– Kevin “The Condor” Mitnick
Apesar de não se considerar um cracker, e sim um “engenheiro social”, Mitnick iniciou sua “jornada” aos 15 anos, invadindo os sistemas da Nokia, IBM e Motorola. Foi preso em 1995, ficando em uma cela solitária, já que o juiz de seu caso considerava que ele poderia “iniciar uma guerra nuclear usando as teclas do telefone da prisão”. Mesmo depois de um ano preso, continuou invadindo computadores. Em 1999, foi o hacker mais procurado dos Estados Unidos, sendo condenado a quatro anos de prisão. Atualmente, é consultor de segurança e autor de dois livros sobre o tema.
– Anonymous
Reconhecidos como hackers ativistas, o Anonymous é o grupo hacker mais conhecido do mundo. Ele foi iniciado em um fórum de discussões e cresceu progressivamente até assumir papel de destaque em vários eventos da história recente. É formado por membros anônimos, nem todos hackers, que atuam nas mais variadas frentes, sendo essas, geralmente, em defesa de causas em prol da sociedade como um todo. Como forma de protesto, o Anonymous invade páginas na internet, derruba sites e vaza dados confidenciais.
Como prevenir um ataque hacker?
Para se proteger contra ameaças desse tipo, é importante manter o antivírus do computador atualizado e nunca baixar arquivos desconhecidos, principalmente em máquinas de terceiros. Além disso, é sempre bom fazer back-up de quaisquer que sejam os materiais arquivados por você em determinado sistema.
Sempre faça atualizações dos softwares para que diminuam as chances de deixar o sistema da sua máquina vulnerável e de instalação de qualquer tipo de vírus.
Leia: Segurança em redes de computadores
Suspeite de e-mails, aplicativos e websites que sejam destinados a você, mas sem nunca ter solicitado ou não conhecer. Essa é uma forma bem comum que os hackers utilizam para instalar e implantar algum vírus.
Altere as senhas depois de um determinado tempo de uso. Apesar de ser algo seguro e intransferível, ela pode ser utilizada de forma indevida por criminosos. Ainda mais se a senha for utilizada para muitos serviços.
Vale lembrar que os hackers atualmente também podem invadir smartphones e aplicativos para celular. Então, os cuidados acima também valem para aparelhos celulares.