Se eu dissesse para você que eu sou hacker, que imagem você teria de mim? Provavelmente, um jovem homem branco, não muito sociável e com a habilidade quase mágica de invadir computadores, apenas apertando um monte de teclas rapidamente. Acertei?
O hacker é uma figura conhecida popularmente e que protagoniza ou participa de muitas histórias da ficção e do mundo real. Em situações de vazamento de dados, vazamento de conversas pessoais de figuras públicas, espalhamento de vírus ou pirataria, o nome que ganha destaque é ‘o hacker’.
Mas será que todo hacker é um cibercriminoso? E como o universo hacker é retratado em filmes e jogos?
O que são os hackers?
O termo ‘hacker’ surgiu nos anos 1950 no Instituto de Tecnologia de Massachusetts (MIT) para designar aquela pessoa que se dedicava obstinadamente a investigar o funcionamento dos sistemas operacionais e que compartilhava suas descobertas com colegas.
Esses hackers eram jovens estudantes do MIT que se reuniam com o propósito de desenvolver programas e tecnologias pela pura paixão e vontade de resolver problemas, sem interesses financeiros. Entre eles, nasceu a ideia de que todo hacker deve se orientar por alguns princípios fundamentais. E, com base nesses princípios, surge a chamada ‘ética hacker’.
Um dos princípios da ética hacker é a liberdade universal de acesso à informação. O sociólogo Sérgio Silveira afirma que grande parte dos hackers se orienta por essa ética e está muito mais interessada em incentivar a emancipação dos indivíduos por meio do conhecimento do que realizar ações que prejudiquem os outros.
Um ótimo exemplo de trabalho baseado na ética hacker é a Wikipedia, uma enciclopédia virtual colaborativa e livre, onde qualquer um pode dar sua contribuição e cujo código é aberto, para que as pessoas possam criar outras enciclopédias virtuais.
Na série de TV norte-americana Mr. Robot, que acompanha a história do engenheiro de cibersegurança e hacktivista Elliot Alderson, a primeira cena do primeiro episódio mostra o comprometimento do personagem com sua ética. Elliot chega a uma cafeteria e alerta o dono, chamado Rohit, de que havia hackeado seu computador e descoberto que ele comercializava pornografia infantil na internet. Assustado, Rohit dispara: “Você está me chantageando? É disso que se trata? Dinheiro?”. Motivado por sua ética hacker, Elliot admite que já o havia denunciado anonimamente à polícia e deixa o estabelecimento, proferindo suas últimas palavras: “Não estou nem aí para o dinheiro”.
Como em todo lugar, no meio hacker existe uma parcela de pessoas que prefere utilizar seus conhecimentos para benefício próprio e, consequentemente, prejudicam outros. Os chamados ‘crackers’ são hackers que invadem sistemas, cometem estelionato e fraudes com cartões de crédito, clonam linhas telefônicas, roubam senhas e dados sigilosos, sempre com a intenção de obter alguma vantagem. Em outras palavras, os crackers são os verdadeiros cibercriminosos.
O grande equívoco (intencional ou não) da mídia é culpabilizar a figura dos hackers pelo cometimento de crimes cibernéticos. Isso constrói no senso comum uma imagem muito negativa para os hackers, como se todos (ou a maioria) fossem criminosos. Inúmeros são os hackers que trabalham na área de segurança da informação e perícia digital, que desenvolvem softwares de código aberto para uso livre, prestam consultorias, estudam vulnerabilidades de sistemas, em suma, contribuem de forma positiva para a sociedade.
À medida que a segurança informática foi evoluindo, o trabalho dos hackers (e principalmente dos crackers) foi ficando mais desafiador. Para invadir sistemas sem o enorme trabalho de quebrar a segurança, hackers e crackers desenvolveram maneiras de atacar o elo mais fraco de qualquer sistema de segurança: o elemento humano.
É muito mais fácil ligar para uma pessoa, dizer que é funcionário de determinado banco e pedir a senha de sua conta do que tentar hackear uma conta bancária por meio dos códigos.
A chamada engenharia social é a habilidade de usar meios pouco ou nada tecnológicos para obter acesso a informações sigilosas. Isso pode ser feito com uma ligação telefônica, um e-mail, um site disfarçado que solicita dados sigilosos das pessoas.
Em X-Men 2, a personagem Mística utiliza seu poder de mudar de aparência para invadir a prisão onde estava Magneto, encontrar a localização de sua cela e descobrir um dos guardas que tinha acesso a essa cela. Mística, então, encontra esse guarda em um bar, o seduz e coloca comprimidos em sua bebida para ele dormir. A vilã termina sua engenharia social injetando ferro no sangue do guarda. E é esse ferro que Magneto usa para destruir sua cela e fugir.
Assim como a Mística, muitos softwares malignos se disfarçam de conteúdos que despertam o interesse, a curiosidade ou mesmo a ganância das pessoas, que acabam por executá-los dentro de seus computadores, dando livre acesso ao invasor.
O uso bem-sucedido da engenharia social, por meio do descuido de pessoas, inutiliza até mesmo o mais caro e poderoso sistema de segurança do mundo. Por isso, a engenharia social é amplamente utilizada por hackers e crackers para invadir sistemas e acessar dados altamente sigilosos.
A série de jogos Watch Dogs, lançada em 2014 pela Ubisoft, acompanha a história de hackers ativistas que se unem para libertar suas cidades de um forte controle informacional. Cada um dos três jogos da série é ambientado em uma cidade diferente, mas em todos eles existe o chamado ctOS (Sistema Operacional Central), um sistema privado que controla praticamente todos os aparatos tecnológicos da cidade, incluindo os celulares e os carros das pessoas, semáforos, câmeras, drones, etc.
O jogador controla um personagem hacker que realiza várias ações com o intuito de derrubar o ctOS. Algo que chama a atenção é a infinidade de coisas que o jogador é capaz de hackear no jogo. Basicamente, tudo ligado ao sistema central é ‘hackeável’.
Assim, é possível invadir câmeras, explodir bombas que possuam controlador remoto, controlar a abertura de semáforos, desarmar alarmes de carros, destravar portas, saquear caixas eletrônicos, acessar celulares alheios e obter informações sobre seus donos.
Você poderia pensar que o jogo exagera nas possibilidades de hackeamento. Mas o hacker e pesquisador em privacidade e segurança Samy Kamkar gravou um vídeo reagindo ao jogo e garantiu que tudo em Watch Dogs não apenas é possível como já é feito.
O elemento ficcional do jogo está na velocidade de alguns hackeamentos e na existência do ctOS, que controla todas as tecnologias da cidade. Mesmo assim, o mundo parece estar caminhando para uma integração cada vez maior das tecnologias.
A chamada ‘internet das coisas’ (IoT) é o conceito que estabelece essa interconexão on-line entre tecnologias. Hoje já temos televisores, fechaduras, lâmpadas, babás-eletrônicas, câmeras, geladeiras, aspiradores de pó, robôs domésticos, todos conectados à internet e controlados por um dispositivo remoto.
Com o exponencial crescimento da IoT, ficamos cada vez mais próximos do mundo de Watch Dogs. A cada novo dispositivo eletrônico que ligamos à nossa rede de internet, temos mais um objeto passível de ser hackeado. Nas mãos erradas, esse controle de dispositivos dentro das nossas próprias casas pode ser um perigo bem grande.
Como você percebeu, hackers da cultura pop podem se aproximar muito mais da realidade do que os hackers noticiados pela imprensa. O professor e pesquisador Damien Gordon investigou 40 anos de filmes sobre hackers (1968-2008) e chegou à conclusão de que a maioria dos filmes retrata os hackers de maneira relativamente precisa.
O que espero dos leitores desse texto é que não temam (e nem desdenhem) da existência e da ação dos hackers e crackers, mas que busquem aprender a usar as tecnologias de maneira mais responsável e segura. E o que todos nós esperamos dos hackers é que se lembrem do ensinamento do Tio Ben, do Homem-Aranha: “Com grandes poderes, vêm grandes responsabilidades”.
Lucas Mascarenhas de Miranda
Físico e divulgador de ciência
Universidade Federal de Juiz de Fora
Enquanto todos os organismos vivos transmitem sua informação genética de geração a geração sempre da mesma forma, os vírus, esses parasitas acelulares, adotam variadas e surpreendentes maneiras de se replicar nas células de seus hospedeiros.
Um grupo multinacional de pesquisadores, incluindo brasileiros, sugere que os pterossauros tenham descendido de pequenos répteis que viveram há cerca de 237 milhões de anos. O trabalho mostra que, quando há investimento, a pesquisa nacional floresce em todas as áreas.
A escola nos ensina que há três dimensões espaciais – altura, largura e comprimento – e que o passar do tempo nada tem a ver com essas três grandezas. Mas isso é só parte da verdade. O espaço está irremediavelmente associado ao tempo, em um mundo quadridimensional. E teorias indicam que pode haver muito mais dimensões.
Com uma carreira expressiva em ensino e pesquisa, a química Maria Domingues Vargas fala dos estereótipos de gênero e dos vieses inconscientes combatidos pelo Grupo de Trabalho Mulheres na Ciência, da Universidade Federal Fluminense.
Resultado de uma parceria entre o Laboratório Fantasma e a Netflix, o filme AmarElo - É tudo pra ontem, do músico, ativista social e pensador brasileiro Emicida, é uma narrativa não linear sobre realizações e personagens negras marcantes no Brasil e no mundo.
Apesar de alguns tipos de narrativas, como matérias jornalísticas e documentários, serem conhecidos por seu compromisso com a realidade, todo relato é uma versão particular de um acontecimento e tem uma carga de subjetividade e criatividade
Saga que se passa em um planeta fictício desértico e hostil exibe elementos também observados na Terra, como o clima de algumas regiões, as características de certos animais e a exploração de um recurso natural valioso, alvo de muitas disputas
O mais poderoso antagonista da saga de Harry Potter defendia a superioridade dos bruxos de sangue puro e desejava promover uma limpeza étnica no mundo mágico, um discurso supremacista que já apareceu várias vezes ao longo da história da humanidade
Muito além da representação da arqueologia em filmes como Indiana Jones, alguns jogos que nem sequer incluem personagens arqueólogos, como ‘The last of us’, podem proporcionar uma experiência mais real de como acontecem os estudos nessa área
Fortalecer a imagem positiva de um país no exterior por meio do investimento no cinema, na música e em outras manifestações culturais pode colocá-lo em uma posição de destaque no cenário mundial e favorecer sua atuação na política internacional
Cookie | Duração | Descrição |
---|---|---|
cookielawinfo-checkbox-analytics | 11 months | This cookie is set by GDPR Cookie Consent plugin. The cookie is used to store the user consent for the cookies in the category "Analytics". |
cookielawinfo-checkbox-functional | 11 months | The cookie is set by GDPR cookie consent to record the user consent for the cookies in the category "Functional". |
cookielawinfo-checkbox-necessary | 11 months | This cookie is set by GDPR Cookie Consent plugin. The cookies is used to store the user consent for the cookies in the category "Necessary". |
cookielawinfo-checkbox-others | 11 months | This cookie is set by GDPR Cookie Consent plugin. The cookie is used to store the user consent for the cookies in the category "Other. |
cookielawinfo-checkbox-performance | 11 months | This cookie is set by GDPR Cookie Consent plugin. The cookie is used to store the user consent for the cookies in the category "Performance". |
viewed_cookie_policy | 11 months | The cookie is set by the GDPR Cookie Consent plugin and is used to store whether or not user has consented to the use of cookies. It does not store any personal data. |