O que é um hacker? Quais mitos e verdades sobre o assunto?

É impossível tratar de qualquer assunto relacionado com informática – em particular as questões ligadas à segurança – e não se deparar com o termo hacker.

Isso porque, segundo o que se acredita, boa parte dos problemas na área, têm envolvimento de hackers.

No entanto, quando o termo é utilizado, algumas informações e abordagens, não são propriamente adequadas, o que têm feito com que as pessoas tenham uma ideia equivocada do que é um hacker.

Portanto, nossa proposta nesse artigo, é responder: o que é um hacker e além disso, lançar um pouco de luz sobre o assunto e desvendar alguns mitos e verdades existentes.

O que é um hacker?

O hacker, independente das definições mais comuns, costuma ser um estudioso na área de informática, frequentemente com conhecimentos avançados na área de programação, sistemas operacionais, redes de computadores e outras disciplinas relacionadas e cujo objetivo mais comum, é identificar anomalias, bugs, vulnerabilidades, as quais podem resultar em um funcionamento além da proposta para as quais tais projetos foram concebidos.

Portanto, contrário ao conceito popular prevalecente, antes de mais nada, um hacker costuma ser um profundo conhecedor de sistemas de um modo geral, dotado de conhecimentos e habilidades que permitem a ele identificar particularidades desses sistemas, as quais os seus desenvolvedores negligenciaram ou desconhecem.

Se preferir, geralmente um hacker detecta falhas críticas e exploráveis por parte de terceiros mal-intencionados, em sistemas, seja no hardware, seja no software, seja em ambos.

O que normalmente não se diz a respeito, é que esse conhecimento e experiência adquiridos, não obrigatoriamente são empregados para proveito próprio, nem tampouco com fins ilícitos.

De fato, na prática temos visto muitas situações nas quais hackers têm dado contribuições importantes e até mesmo bastante profissionais em prol do desenvolvimento de ambientes computacionais mais seguros e eficientes.

Exemplos notórios de hackers que contribuíram por meios dos seus conhecimentos na produção de trabalhos que atendem e beneficiam muitas pessoas, não faltam.

Dentre os nomes mais populares, podemos citar por exemplo, Richard Stallman, que é tido como um dos hackers mais brilhantes e populares no meio, cuja contribuição é ampla no campo do software livre e código aberto (Open Source) e tem como um dos seus principais trabalhos, o Projeto Gnu.

Outro hacker célebre, mas cujos métodos e ações são questionáveis por parte de uns e condenáveis por parte de outros, é Julian Assange.

Envolvido atividade hacker desde os 16 anos, Assange defendia: “Don’t damage computer systems you break into (including crashing them); don’t change the information in those systems (except for altering logs to cover your tracks); and share information.

Traduzindo, “não danificar sistemas de computadores que você invadiu (incluindo cometer falhas neles); não alterar as informações contidas nesses sistemas (exceto para alterar registros para não deixar pistas); e compartilhar informações.".

Mas o que tornou o Assange famoso, não foram os princípios éticos que norteavam as suas ações, mas sim os vazamentos de informações publicados em seu site, o Wikileaks e que ganhou notoriedade máxima ao publicar uma série de informações confidenciais envolvendo e pertencentes ao governo dos Estados Unidos.

Já a alguns anos, hackers experientes encontram espaço para atuar em diversas frentes da segurança digital, como por exemplo, conduzindo pentests em sistemas críticos, desenvolvendo soluções antimalware mais eficientes, ou quem sabe rastreando e identificando falhas críticas em sistemas dos mais diversos.

Aliás, atualmente não é raro encontrar programas oficiais direcionados para desenvolvedores e hackers, que premiam aqueles que identificam e comprovam vulnerabilidades nas plataformas das empresas, com bônus que variam de algumas centenas a vários milhares de dólares, a depender da natureza e do impacto da descoberta.

Algumas big techs conhecidas, mantém programas desse tipo, conhecidos como “bug bounty”, por duas principais razões:

  • A fim de evitar que falhas e vulnerabilidades contidas em seus sistemas, sejam exploradas por criminosos digitais e, ao impedi-los, prevenindo perdas monetárias, danos importantes ao seu patrimônio digital e abalo à sua reputação;

  • Há legislação específica em muitos países, como a GDPR (na União Europeia) e LGPD (no Brasil), que entre outras coisas, responsabiliza as empresas quanto à segurança e a privacidade dos dados dos seus clientes.

Os hackers na história

Conforme antecipamos, erroneamente se imagina que um hacker seja uma pessoa com conhecimentos profundos na área de informática e que use tais conhecimentos para ações criminosas.

Já vimos que isso não é necessariamente uma verdade inquestionável. Mais do que isso, entre os profissionais da área, não é a conceituação aceita.

Entender exatamente o que é, exige uma volta no tempo e o relato de alguns acontecimentos que deram origem ao que hoje se chama atividade hacker.

Já na década de 60 o termo hack – o qual na condição de verbo em inglês, significa “cortar através de golpes grosseiros ou rudes” – era utilizado por programadores, sempre que eles se utilizavam de truques ou artifícios de programação, visando obter um comportamento diferente por parte da programação originalmente criada.

As primeiras ocorrências que se tem notícia do uso de hacks para obter vantagens ilícitas, foi de um grupo de programadores que identificou falhas no sistema de telefonia local, as quais permitiram a eles realizarem ligações telefônicas sem pagar por elas e isso desencadeou a ideia de que o hacker – quem faz uso de hacks – é sempre uma pessoa que utiliza o conhecimento informático para cometer ilegalidades.

Mas foi só na década de 90, quando começou a expansão da Internet, que o termo passou a ganhar mais notoriedade e não foi só porque a rede mundial de computadores permitiu que a informação agora chegasse a mais pessoas.

A medida que mais e mais sistemas eram conectados – direta ou indiretamente – à Web, aumentou universo de possibilidades e vulnerabilidades exploráveis, as quais um hacker poderia ter acesso.

Assim, um sistema localizado literalmente do outro lado do mundo, poderia ser alcançado com certa facilidade, seja valendo-se de uma falha identificada, seja usando uma técnica de engenharia social junto ao elo mais frágil da maioria dos sistemas informáticos, o usuário.

Inclusive, desde então, este tem sido um grande trunfo dos criminosos cibernéticos, já que o crescente número de pessoas com conectividade à rede mundial de computadores, mas sem ciência das falhas de segurança presentes em sistemas operacionais, navegadores web, programas variados e inúmeros serviços, fazendo com que a quantidade de possíveis alvos e vias de exploração, aumentasse na mesma proporção do crescimento da Web.

Os malwares e a respectiva ameaça aos sistemas e dados, são anteriores à Internet. Mas foi a partir do seu avanço comercial, que a disseminação desse tipo de conteúdo nocivo, já não dependia mais apenas de um programa contaminado em um disquete.

Entre a gama de possibilidades, um site invadido ou uma mensagem de um e-mail, passaram a serem alternativas para alguém mal-intencionado disseminar um malware, como no caso de phishing, além de constituir um ambiente propício ao surgimento de vários outros tipos de ameaças digitais.

Situações como essas e a suposição de que há sempre alguém com profundos conhecimentos nos assuntos relacionados, foram responsáveis por fazer com o que a palavra hacker, fosse vinculada exclusivamente a ideia de atividade nociva e até mesmo criminosa.

Não é totalmente incorreto deduzir isso, mas também não é totalmente correto.

Tal como há médicos, engenheiros, advogados, entre outros, que são éticos e profissionais e uns poucos que não são, o mesmo ocorre em relação aos hackers e por isso, quando se fala desse tipo de atividade, costuma-se classificá-los por tipos e que ajuda a compreender melhor quem é quem.

Quais os tipos de hackers?

Algumas terminologias derivadas do modo como agem os hackers, são razoavelmente consensuais por parte daqueles que atuam na área.

Por exemplo, o uso do termo cracker por parte do pessoal de segurança cibernética e dos próprios hackers, costuma ser a designação apropriada para se referir a aqueles quê usam o seu amplo conhecimento em sistemas informáticos, visando obter vantagens em proveito próprio ou para prejudicar terceiros, sem uma justificativa que não seja o bem comum.

Em linhas gerais, a palavra-chave que faz a distinção entre cada tipo de hacker, é a palavra motivação, ou seja, qual é o motivo que faz com que cada hacker atue:

  • White Hats – ou simplesmente “hacker chapéu branco” e que congrega os hackers que fazem avaliação de sistemas computacionais quanto a possíveis falhas de segurança, com objetivo de alertar seus desenvolvedores quanto aos problemas. Muitos pertencentes a esse tipo, costumam ser convidados para integrar grandes empresas de desenvolvimento de software e equipes de segurança e quando isso acontece, recebem outra denominação conforme veremos a seguir. Esse tipo costuma seguir um código de ética rígido e transparente;

  • Black Hats – são os “hackers chapéu preto” e que engloba todos aqueles cuja principal motivação ao explorar falhas de segurança em sistemas, é a obtenção de algum benefício próprio, ou conseguir ganho financeiro, ou até mesmo, razões mais fúteis, como ganho de status perante a comunidade ou simples vandalismo virtual. Esse grupo não atua com base em princípios / valores ou algum código de ética;

  • Grey Hat – consiste dos “hackers chapéu cinza” e que como o nome sugere, constituem o meio do caminho entre os “mocinhos” e os “bandidos”. Eles podem invadir um sistema sem nenhuma justificativa plausível aparente, apenas por satisfação pessoal, porém sem causar danos / prejuízos ao seu autor ou aos usuários que utilizam o sistema;

  • Red Hats – há no meio hacking quem os classifique como os “justiceiros”, já que sua atuação é no sentido de se contrapor aos black hats, seja mitigando seus ataques, seja sabotando suas ofensivas, seja ainda lançando contra-ataques, como nos casos em que destroem servidores black hat ou restituem o que foi obtido das vítimas;

  • Blue Hat – nada mais são do que os White Hats, quando usam seu expertise trabalhando para empresas ou agências de segurança. Em outras palavras, é quando são remunerados por empresas para manter a sua segurança cibernética.

  • Newbie – refere-se aos hackers iniciantes na atividade e assume uma conotação pejorativa, significando algo como um hacker amador ou principiante e sem conhecimentos dignos de notoriedade no meio;

  • Lammer – é outra denominação comumente pejorativa, uma vez que o lammer é tido no meio, como alguém que de fato não é um hacker, mas que se utiliza de ferramentas criadas por Black Hats experientes, para atuar como se de fato fosse um, pois não detém o conhecimento e experiência necessários. Há quem os classifique como Script Kiddies ou ainda, Skiddies (garotos de script, em tradução direta);

  • Phreaker – é o hacker que é especializado em sistemas de telefonia móvel ou fixa, sendo o resultado da conjunção das palavras phone (fone) com freak (maluco);

  • Hacktivist – concentra o grupo de hackers cuja motivação para atuar é fundamentada em alguma ideologia. Ou seja, sua manifestação ou protesto ideológico, social, político, é feito por intermédio da invasão, ataque e inutilização temporária de sistemas, de sites, ou de serviços. É resultante da fusão de hack e activist (ativista), ou seja, é o ativista que faz uso de hacks para que sua causa ganhe visibilidade;

  • Nation States Professionals – é composto por aqueles que realizam atividade hacker a serviço de governos e países, normalmente a fim de obter informações que envolvem segurança nacional, estratégia militar, serviços secretos, agências de inteligência, etc.

Mitos e verdades sobre hackers

Da mesma forma que muitas pessoas têm um conceito errado ou mesmo raso a respeito do que é um hacker, muito do que é dito a respeito do universo hacker, não corresponde a realidade.

Por esse motivo, vamos a seguir abordar algumas das mais comuns verdades e mitos que envolvem o assunto:

Meu concorrente contratou um hacker para tirar meu site do ar” – Mito

Embora existam hackers motivados pelo ganho financeiro, um cracker – que é “hacker do mal” – tem ao seu alcance outras formas muito mais vantajosas de obter retorno financeiro, do que receber alguns trocados de um concorrente para tirar do ar um site.

Não que se trate de uma situação impossível, mas é pouco provável e pouco comum de acontecer.

Por que o hacker tirou meu site do ar?” – Mito

Ao contrário do que algumas pessoas imaginam, um cracker não tira um site do ar por algo contra o site – exceto no caso de um hacktivist – ou contra o dono do site.

Em casos desse tipo, geralmente são newbies ou lammers querendo ganhar alguma notoriedade ou simplesmente demonstrarem que podem fazê-lo. Todos os sites que tiverem a mesma vulnerabilidade de segurança apresentada no seu, também são alvos, independente do conteúdo que tenham ou a quem pertençam.

O mais comum em casos assim, é o uso de um bot (robô de Internet) que vasculha a Internet, em busca de sites que contenham a vulnerabilidade explorada e, portanto, costuma ser um processo automático e com pouca intervenção direta do newbie / lammer.

Meu computador foi invadido porque o hacker tinha interesse no que eu tenho” – Mito

A não ser no caso de grandes organizações e governos, geralmente os computadores pessoais das pessoas não tem conteúdo de grande valor para um hacker.

A exceção, é a instalação de malwares que visam a coleta de informações que podem ser usadas para diferentes finalidades, como por exemplo:

  • Bankers – malware que coleta dados de autenticação bancários;

  • Screeners – essa classe de malware realiza capturas de tela do usuário, para conhecer seus comportamentos / ações;

  • Keyloggers – essa variante registra as teclas pressionadas, para obtenção de informações e dados dos usuários.

Na maioria das vezes, a disseminação de malwares não tem foco em uma pessoa em especial. O criminoso digital tenta afetar o maior número de usuários e pelo fato de que a quantidade de vítimas costuma ser grande, algum retorno é certo.

Outra possibilidade comum, é obter controle do dispositivo para integrá-lo a uma botnet e poder realizar um ataque DDoS, esse sim, geralmente focado em um alvo conhecido.

Meu computador foi infectado por um vírus e tenho que pagar um resgate para não perder tudo que tenho” – Verdade

Essa é uma das ameaças que mais cresce e faz uso de um malware conhecido como um ransomware.

Todo o conteúdo do dispositivo infectado por ransomware, é criptografado e, portanto, fica inacessível, a não ser que vítima pague um resgate, geralmente em criptomoeda.

Embora existam muitos casos de ataques de ransomware direcionados a grandes empresas, por exemplo, um ransomware pode ser espalhado para afetar quaisquer usuários. Quanto maior for o número de vítimas, maiores também são as chances de vítimas que cedam à extorsão.

Os hackers são contra as grandes empresas” – Verdade

Com a ressalva que isso só se aplica anos casos de empresas envolvidas em questões ambientais, ideológicas, políticas, escândalos ou que de alguma forma são contrárias aos interesses coletivos e nesses casos são alvo de hacktivists.

Há também os casos da notoriedade e do reconhecimento que um ataque pode render ao seu autor, quando o alvo é uma empresa conhecida. Geralmente, esses casos se tornam públicos e rapidamente ganham repercussão na imprensa.

Os hackers são contra a Microsoft” – Mito

Geralmente ações visando sistemas como o Windows, têm duas principais motivações:

  • Defensores ou adeptos do Software Livre e nesse caso são ações no sentido de alertar os responsáveis e contra qualquer adepto do paradigma do software proprietário e não apenas a Microsoft;

  • São ações visando a obtenção de vantagens e, sendo assim, o Windows não é a única “vítima”, mas é a principal, devido ao fato de ser o sistema operacional mais usado em desktops e, portanto, com maior quantidade de possíveis vítimas.

Aliás, essa última razão – universo de vítimas potenciais – costuma constituir um fator decisivo na escolha de qual alvo atacar.

Outro aspecto considerado também, é a segurança inerente ao sistema.

Sendo assim, por conta dos fatores acima, somado a outras características que fazem do Linux um sistema mais seguro que o Windows, que as suas distribuições serem menos suscetíveis a ameaças do tipo.

Um hacker é capaz de invadir qualquer sistema” – Verdade

Basicamente a questão não é se um sistema é suficientemente seguro para deter um ataque de um hacker experiente, mas de quais conhecimentos, recursos e quanto tempo ele dispõe para conseguir seu objetivo.

Há que se ter em mente que não há sistema livre de falhas e 100% seguro. Essa condição só vale até o momento em que uma vulnerabilidade é descoberta, lembrando também que o fator humano (usuários) costuma ser o elo mais fraco da cadeia de segurança.

Conclusão

O hacker é um estudioso e especialista em sistemas de informação e sua atuação pode resultar tanto em consequências positivas, como negativas, sendo que a sua atuação varia de acordo com as motivações que ele nutre. Nos casos em que sua ação resulta em perdas ou danos a terceiros, é correto afirmar que se trata de um cracker e não um hacker.

Comentários ({{totalComentarios}})