Você está na página 1de 13

Hackers

Uma maçã descascada.


Fonte: shutterstock.com

Um cozinheiro que precisa fazer 50 tortas de maçã por dia desenvolveu uma técnica para ganhar
tempo ao descascar as frutas. Ele espetou uma furadeira elétrica em uma maçã, ligou o aparelho e, com
ajuda de um descascador, retirou a casca da fruta em menos de dez segundos.

Alguns o chamariam de inventor, mas não estaria errado se o chamássemos de hacker. Estamos
acostumados a associar o hacker a computadores e códigos de programação. Mas ao considerar o sentido
de dizermos que alguém hackeou algo, a comparação fica mais evidente.
Quando usamos a criatividade para superar um problema, nos apropriando de
um dispositivo ou de sistemas com a intenção de irmos além do seu uso original, para
assim criarmos novas funcionalidades, podemos dizer que os estamos hackeando.

A ligação desse termo com a informática surgiu um tempo depois. Nos anos
60, nos Estados Unidos, um grupo de modelistas de trem começou a alterar as
maquetes com modificações eficientes, que transformavam as funções e a
complexidade do sistema. As criações desse grupo, vinculado ao Instituto de
Tecnologia de Massachusetts (MIT), passaram a ser chamadas de "hack".
As várias maneiras de ser hackeado
Lentidão muito grande na conexão, erros sucessivos ao acessar um serviço com
senha, programas que param de funcionar sem explicação: todos esses são sinais do
que pode ser um ataque hacker. Eles não acontecem só em computadores do
governo e de grandes empresas. Na verdade, qualquer computador ou conta digital
pode ser hackeada.
Há algumas táticas que podem ajudar a evitar esse tipo de ataque, desde os mais
simples até os mais sofisticados:

• mude suas senhas sempre que puder. Inclua letras, números e símbolos, e evite usar
dados pessoais, como nome do bicho de estimação ou data de nascimento;
• não abra e-mails estranhos nem clique em links e páginas desconhecidas;
• atualize o seu computador e o navegador com licenças originais e baixadas de páginas
oficiais;
• use programas antivírus e os atualize sempre para a última versão disponível;
• evite publicar muitas informações pessoais nas redes sociais;
• não forneça seus dados sem antes verificar quem os está solicitando;
• só instale aplicativos no seu celular ou computador se eles vierem de sites oficiais do
seu sistema operacional;
• desconecte-se imediatamente da internet se você desconfiar que está sofrendo a ação
de um vírus ou hacker.
O lado roubado do código

Em 2016, Mark Zuckerberg, o criador do Facebook, teve suas contas no Twitter e


no Pinterest hackeadas. O autor do hacking, identificado como OurMine, alega ter
conseguido o acesso por meio de um vazamento de 117 milhões de senhas da rede social
profissional LinkedIn, ocorrido em 2012. Zuckerberg usava, ainda, a mesma senha, mesmo
após o vazamento.
O furto de dados é o tipo de crime virtual que acontece com mais frequência. Isso
acontece, de forma mais comum, por meio da divulgação de sorteios e prêmios em
páginas de redes sociais: as pessoas são incentivadas a cadastrar seus dados e instalar
aplicativos sem nem imaginarem que hackers podem se beneficiar disso.
Não são só computadores e celulares que podem ser hackeados: relógios, TVs e outros
eletrodomésticos conectados à internet estão sujeitos a sofrer ataques. Em 2015, descobriu-se
que uma geladeira "inteligente" trazia uma vulnerabilidade no sistema que permitia o acesso
ao e-mail do dono, facilitando o hacking da conta.

À medida que mais dispositivos, aparelhos e até móveis tornam-se conectados à


internet, a possibilidade de haver esse tipo de brecha nos sistemas se torna palpável, tornando
mais pessoas passíveis de sofrer ataques.
Ransomware e ciberataques

A rede permite que tudo se espalhe de forma muito rápida, o que se estende aos
vírus de largo alcance propagados pela ação hacker.
Em maio de 2017, o mundo entrou em alerta: um ciberataque do ransomware WannaCry
atingiu milhares de computadores em mais de 200 países e chegou a afetar o sistema público
de saúde do Reino Unido.
Além disso, sistemas de várias empresas em todo o mundo foram prejudicados. No
Brasil, os sites da Petrobras, do Ministério das Relações Exteriores, do Tribunal de Justiça e
do Ministério Público de São Paulo foram retirados do ar como medida preventiva.
O WannaCry foi um dos maiores ataques hacker da história. A empresa de segurança
em tecnologia Avast informou, em maio de 2018, que bloqueou mais de 176 milhões de
ataques do vírus desde que foi iniciado.
A empresa também indica que um terço de todos os computadores no mundo com sistema
operacional Windows tem vulnerabilidade para sofrer o hacking, por não estarem
atualizados.
O WannaCry demonstra um exemplo claro do poder de alcance que um vírus pode
ter: sua ação funciona com base em uma brecha na segurança do Windows, que permite
que vários computadores suscetíveis que estejam interligados por uma rede sejam
infectados.

Ransomware é um tipo de vírus que "sequestra" o computador


da vítima, criptografando as informações para cobrar dinheiro
pelo resgate dos arquivos. O pagamento do valor, geralmente,
é feito por meio de transferência da moeda digital bitcoin, o
que torna o destinatário quase irrastreável.
Ativismo hacker

A máscara representada na imagem traz um significado duplo para o olhar atual. Sua
origem é a fisionomia de Guy Fawkes, um soldado inglês que viveu entre os séculos XVI e XVII
e pretendia explodir o Parlamento, assassinando o rei, para dar início a uma revolução, o que
não ocorreu. Desde então, seu rosto e nome ficaram historicamente associados às ideias de
rebelião e de anarquia.
Ativismo hacker

O outro significado é, provavelmente, bem mais latente para o momento atual: a


associação ao grupo de hackers "Anonymous" (Anônimo, em inglês). Os membros do
grupo se apresentam como ativistas e, por conta de suas ações – especialmente em casos
políticos críticos, nacionais e internacionais –, se tornaram o grupo do tipo mais famoso
do mundo.
Desde 2003, os ativistas já promoveram "guerras" contra organizações, governos e
empresas que de alguma forma desrespeitam seus valores, que em geral têm como foco
central a liberdade, o livre acesso a informações e a defesa de direitos humanos. Suas ações
popularizaram a ideia de "hacktivismo", uma junção de hacking com ativismo.

Em 2009, o Anonymous atacou o site do primeiro-ministro australiano, Kevin


Rudd, após a proposta do governo de criar filtros de censura na internet. Em 2011, foi a
vez de um ataque aos sites do Ministério da Indústria e da Bolsa de Valores da Tunísia,
cujo governo central caiu poucos dias depois. Mais recentemente, o grupo se dedicou a
atacar sites do grupo terrorista Estado Islâmico.
De um lado temos segredos de governos e corporações. De outro, temos grupos
de hackers que invadem sistemas em nome da liberdade e da transparência da
informação. Nessa invasão, nada garante que dados confidenciais de civis não correrão
risco de serem expostos, ou que consequências mais sérias possam ocorrer a partir dos
vazamentos.

Reflita
O direito à informação está acima da ética? Há outras formas de cobrar mais
transparência sem precisar invadir a privacidade de dados? Deve haver algum
limite para a atuação hacker, mesmo que ela seja bem-intencionada?

Você também pode gostar