Expressões em inglês

Definir “hacker” como um simples criminoso virtual não é o mais correto

Apesar de a palavra “hacker” ser empregada quase que exclusivamente nos meios de comunicação para se referir a um cybercriminoso, ou seja, um usuário que utiliza recursos de informática para invadir e deturpar sistemas parecidos de terceiros, hacker não é sinônimo de ilegalidade. Ao menos não deveria ser.

Como dito, os meios de comunicação não se preocupam em fazer a distinção e tratam o hacker como alguém mal-intencionado que executa atividades criminosas via rede de computadores e conexão de dados.

Veja também – O que quer dizer shippo?

O emprego correto de hacker é para se referir a uma pessoa com conhecimentos acima da média sobre um determinado campo do mundo da informática. Exemplo: um programador descobre uma falha de segurança de um software de uma grande empresa ou órgão público.


Para ser definido como um hacker não é preciso ter uma formação específica, basta ter adquirido um conhecimento aprofundado sobre um assunto específico de computação que o faça se destacar dos demais.

Como adquirir conhecimento não se trata de uma exclusividade de pessoas bem intencionadas, esse conhecimento certamente pode ser empregado tanto para promover melhorias em serviços e questões de segurança como para obter vantagens de forma ilícita.


Portanto, perceba que o que faz um hacker não é a ação que executa após se tornar proeminente em um assunto tecnológico, mas o fato de ser proeminente na área em questão.

Logo, há hackers que usam seus conhecimentos de forma idônea e propositiva e outros não. Infelizmente, o que ganha mais holofotes são os casos de hackers que usam o que aprenderam apenas para benefício próprio, não se importando se prejudicam outras pessoas.

Hacker em um conceito mais amplo

Peguemos como exemplo o caso do programador.

Ele descobriu uma falha de segurança em um software de uma grande empresa. Independente do que faça a partir dessa descoberta, o ato de descobrir já o torna um hacker. O que será avaliado na sequência não é se realmente é um hacker ou não, mas a sua conduta, o seu caráter.

Ele pode tentar tirar proveito dessa informação e obter de forma ilegal dados sigilosos ou pode avisar os setores responsáveis da empresa sobre a falha e propor melhorias.

Essas duas situações já ocorreram. E quem pensa que quem fez o procedimento moralmente correto não levou nada, apenas um muito obrigado, se engana. Tal descoberta já rendeu prêmio em dinheiro e até emprego fixo.

Não é raro o termo hacker ser empregado fora do contexto de informática. Considerando que é empregado para se referir a uma pessoa com conhecimentos distintos sobre um determinado assunto, passa a não ser descabido pegar o termo “emprestado”. O empréstimo seria para designar um profissional de destaque fora do mundo da computação.

Desse modo, um engenheiro, um mecânico, um professor, pode ser referido como “hacker”.

Hacker

O que é hackear?

Hackear está associado à manipulação da operacionalidade de um sistema computacional e de todos os secundários que estiverem interligados. Essa manipulação ocorre por uma ação de um agente externo que invade o sistema operacional de terceiro via conexão de rede para acessar informações desse sistema.

A infiltração em softwares externos ocorre via scripts e programas projetados para a coleta e manipulação de dados. Mas o hackeamento não ocorre apena por simples vontade do invasor. A vítima do ataque tem que conceder oportunidade, cometer um erro para possibilitar a invasão.

Esses erros são forçados pelos invasores ao enviar vírus, worms, cavalos de Tróia, ransomwares, rootkits, sequestro de navegadores, entre outros. São todas técnicas para se obter dados básicos para facilitar a manipulação do sistema mais a frente.

Esses vírus são enviados principalmente via internet por meio de anexos de e-mails e softwares desconhecidos. Por exemplo, receber um e-mail estranho com anexo para ser baixado certamente aumenta muito o risco de ser alvo de um vírus, caso decida clicar no anexo. Baixar um programa desconhecido também abre oportunidade para a ação de invasores, porque o arquivo pode conter vírus.

Outra forma ainda de invasão é tentar explorar a ingenuidade do alvo para conseguir dados de mão beijada. Por exemplo: comunicação via e-mail onde, em dado momento, é solicitado que se envie dados sigilosos, como número de cartão de crédito. A pessoa, pensado se tratar de um procedimento padrão de operações online, acaba fornecendo esses dados.

É também comum os invasores utilizarem banners de sites para direcionar o usuário a páginas suspeitas, desconhecidas. Na página direcionada, se pede informações sigilosas com a promessa de conceder um cobiçoso prêmio em troca.

Hacker

O primeiro hacker da história

Aqui voltaremos a usar o termo hacker para casos específicos de computação. Tudo indica que o primeiro hacker dentro desse conceito de informática tenha sido o alemão Konrad Zuse.

Ele construiu no apartamento de seus pais o primeiro computador completamente programável. O computador entrou para a história com o nome de “Turing complete”, também conhecido como Z3.

Isso significa que teve duas tentativas anteriores, o Z1 e o Z2. Pode-se se dizer, na verdade, que ele deu início à construção do primeiro computador programável da história no apartamento de seus pais, o Z1. Só veio a completar o serviço mesmo, chegar ao Z3, em 1941, depois de receber apoio do governo alemão.

Zuse é considerado o pai da computação moderna.

Outro hacker famoso foi John Draper. Ele conseguiu desenvolver um aparelho que podia manipular as frequências analógicas da rede de telefonia. Essas frequências eram utilizadas para determinar quando uma chamada era de longa distância ou gratuita, por exemplo.

Draper descobriu que um apito que vinha dentro de uma caixa de cereal conseguia reproduzir uma das frequências analógicas. A partir desse apito, desenvolveu uma ferramenta que chamou de Blue Box. Essa ferramenta era capaz de produzir diversos tons usados na rede telefônica, inclusive a que realizava ligações sem cobrar.

Outro hacker famoso que surfou na descoberta de Draper foi o pai do primeiro Apple, Apple I, Steve Wozniak. Ele trocou informações com o próprio John Draper sobre a Blue Box e resolveu fazer uma versão própria. O seu trabalho chamou a atenção de Steve Jobs e os dois começaram a longa parceria que hoje todo mundo conhece e sabe no que deu.

Gostou deste conteúdo sobre hacker? Então curta, compartilhe, avalie. Seu apoio é muito importante para nós. Leia mais de nosso conteúdo.

Significados em Alta:

 

About the author

yasmin