Escolar Documentos
Profissional Documentos
Cultura Documentos
Um cozinheiro que precisa fazer 50 tortas de maçã por dia desenvolveu uma técnica para ganhar
tempo ao descascar as frutas. Ele espetou uma furadeira elétrica em uma maçã, ligou o aparelho e, com
ajuda de um descascador, retirou a casca da fruta em menos de dez segundos.
Alguns o chamariam de inventor, mas não estaria errado se o chamássemos de hacker. Estamos
acostumados a associar o hacker a computadores e códigos de programação. Mas ao considerar o sentido
de dizermos que alguém hackeou algo, a comparação fica mais evidente.
Quando usamos a criatividade para superar um problema, nos apropriando de
um dispositivo ou de sistemas com a intenção de irmos além do seu uso original, para
assim criarmos novas funcionalidades, podemos dizer que os estamos hackeando.
A ligação desse termo com a informática surgiu um tempo depois. Nos anos
60, nos Estados Unidos, um grupo de modelistas de trem começou a alterar as
maquetes com modificações eficientes, que transformavam as funções e a
complexidade do sistema. As criações desse grupo, vinculado ao Instituto de
Tecnologia de Massachusetts (MIT), passaram a ser chamadas de "hack".
As várias maneiras de ser hackeado
Lentidão muito grande na conexão, erros sucessivos ao acessar um serviço com
senha, programas que param de funcionar sem explicação: todos esses são sinais do
que pode ser um ataque hacker. Eles não acontecem só em computadores do
governo e de grandes empresas. Na verdade, qualquer computador ou conta digital
pode ser hackeada.
Há algumas táticas que podem ajudar a evitar esse tipo de ataque, desde os mais
simples até os mais sofisticados:
• mude suas senhas sempre que puder. Inclua letras, números e símbolos, e evite usar
dados pessoais, como nome do bicho de estimação ou data de nascimento;
• não abra e-mails estranhos nem clique em links e páginas desconhecidas;
• atualize o seu computador e o navegador com licenças originais e baixadas de páginas
oficiais;
• use programas antivírus e os atualize sempre para a última versão disponível;
• evite publicar muitas informações pessoais nas redes sociais;
• não forneça seus dados sem antes verificar quem os está solicitando;
• só instale aplicativos no seu celular ou computador se eles vierem de sites oficiais do
seu sistema operacional;
• desconecte-se imediatamente da internet se você desconfiar que está sofrendo a ação
de um vírus ou hacker.
O lado roubado do código
A rede permite que tudo se espalhe de forma muito rápida, o que se estende aos
vírus de largo alcance propagados pela ação hacker.
Em maio de 2017, o mundo entrou em alerta: um ciberataque do ransomware WannaCry
atingiu milhares de computadores em mais de 200 países e chegou a afetar o sistema público
de saúde do Reino Unido.
Além disso, sistemas de várias empresas em todo o mundo foram prejudicados. No
Brasil, os sites da Petrobras, do Ministério das Relações Exteriores, do Tribunal de Justiça e
do Ministério Público de São Paulo foram retirados do ar como medida preventiva.
O WannaCry foi um dos maiores ataques hacker da história. A empresa de segurança
em tecnologia Avast informou, em maio de 2018, que bloqueou mais de 176 milhões de
ataques do vírus desde que foi iniciado.
A empresa também indica que um terço de todos os computadores no mundo com sistema
operacional Windows tem vulnerabilidade para sofrer o hacking, por não estarem
atualizados.
O WannaCry demonstra um exemplo claro do poder de alcance que um vírus pode
ter: sua ação funciona com base em uma brecha na segurança do Windows, que permite
que vários computadores suscetíveis que estejam interligados por uma rede sejam
infectados.
A máscara representada na imagem traz um significado duplo para o olhar atual. Sua
origem é a fisionomia de Guy Fawkes, um soldado inglês que viveu entre os séculos XVI e XVII
e pretendia explodir o Parlamento, assassinando o rei, para dar início a uma revolução, o que
não ocorreu. Desde então, seu rosto e nome ficaram historicamente associados às ideias de
rebelião e de anarquia.
Ativismo hacker
Reflita
O direito à informação está acima da ética? Há outras formas de cobrar mais
transparência sem precisar invadir a privacidade de dados? Deve haver algum
limite para a atuação hacker, mesmo que ela seja bem-intencionada?