Hackers: do mundo real à cultura pop

Filmes e jogos retratam de forma muito precisa elementos, situações e comportamentos ligados ao universo das pessoas que têm incríveis habilidades na computação.

Se eu dissesse para você que eu sou hacker, que imagem você teria de mim? Provavelmente, um jovem homem branco, não muito sociável e com a habilidade quase mágica de invadir computadores, apenas apertando um monte de teclas rapidamente. Acertei?

O hacker é uma figura conhecida popularmente e que protagoniza ou participa de muitas histórias da ficção e do mundo real. Em situações de vazamento de dados, vazamento de conversas pessoais de figuras públicas, espalhamento de vírus ou pirataria, o nome que ganha destaque é ‘o hacker’.

Mas será que todo hacker é um cibercriminoso? E como o universo hacker é retratado em filmes e jogos?

 

O que são os hackers?

O termo ‘hacker’ surgiu nos anos 1950 no Instituto de Tecnologia de Massachusetts (MIT) para designar aquela pessoa que se dedicava obstinadamente a investigar o funcionamento dos sistemas operacionais e que compartilhava suas descobertas com colegas.

Esses hackers eram jovens estudantes do MIT que se reuniam com o propósito de desenvolver programas e tecnologias pela pura paixão e vontade de resolver problemas, sem interesses financeiros. Entre eles, nasceu a ideia de que todo hacker deve se orientar por alguns princípios fundamentais. E, com base nesses princípios, surge a chamada ‘ética hacker’.

Um dos princípios da ética hacker é a liberdade universal de acesso à informação. O sociólogo Sérgio Silveira afirma que grande parte dos hackers se orienta por essa ética e está muito mais interessada em incentivar a emancipação dos indivíduos por meio do conhecimento do que realizar ações que prejudiquem os outros.

Um ótimo exemplo de trabalho baseado na ética hacker é a Wikipedia, uma enciclopédia virtual colaborativa e livre, onde qualquer um pode dar sua contribuição e cujo código é aberto, para que as pessoas possam criar outras enciclopédias virtuais.

Na série de TV norte-americana Mr. Robot, que acompanha a história do engenheiro de cibersegurança e hacktivista Elliot Alderson, a primeira cena do primeiro episódio mostra o comprometimento do personagem com sua ética. Elliot chega a uma cafeteria e alerta o dono, chamado Rohit, de que havia hackeado seu computador e descoberto que ele comercializava pornografia infantil na internet. Assustado, Rohit dispara: “Você está me chantageando? É disso que se trata? Dinheiro?”. Motivado por sua ética hacker, Elliot admite que já o havia denunciado anonimamente à polícia e deixa o estabelecimento, proferindo suas últimas palavras: “Não estou nem aí para o dinheiro”.

 

As maçãs podres

Como em todo lugar, no meio hacker existe uma parcela de pessoas que prefere utilizar seus conhecimentos para benefício próprio e, consequentemente, prejudicam outros. Os chamados ‘crackers’ são hackers que invadem sistemas, cometem estelionato e fraudes com cartões de crédito, clonam linhas telefônicas, roubam senhas e dados sigilosos, sempre com a intenção de obter alguma vantagem. Em outras palavras, os crackers são os verdadeiros cibercriminosos.

O grande equívoco (intencional ou não) da mídia é culpabilizar a figura dos hackers pelo cometimento de crimes cibernéticos. Isso constrói no senso comum uma imagem muito negativa para os hackers, como se todos (ou a maioria) fossem criminosos. Inúmeros são os hackers que trabalham na área de segurança da informação e perícia digital, que desenvolvem softwares de código aberto para uso livre, prestam consultorias, estudam vulnerabilidades de sistemas, em suma, contribuem de forma positiva para a sociedade.

 

Para além dos códigos

À medida que a segurança informática foi evoluindo, o trabalho dos hackers (e principalmente dos crackers) foi ficando mais desafiador. Para invadir sistemas sem o enorme trabalho de quebrar a segurança, hackers e crackers desenvolveram maneiras de atacar o elo mais fraco de qualquer sistema de segurança: o elemento humano.

É muito mais fácil ligar para uma pessoa, dizer que é funcionário de determinado banco e pedir a senha de sua conta do que tentar hackear uma conta bancária por meio dos códigos.

A chamada engenharia social é a habilidade de usar meios pouco ou nada tecnológicos para obter acesso a informações sigilosas. Isso pode ser feito com uma ligação telefônica, um e-mail, um site disfarçado que solicita dados sigilosos das pessoas.

Em X-Men 2, a personagem Mística utiliza seu poder de mudar de aparência para invadir a prisão onde estava Magneto, encontrar a localização de sua cela e descobrir um dos guardas que tinha acesso a essa cela. Mística, então, encontra esse guarda em um bar, o seduz e coloca comprimidos em sua bebida para ele dormir. A vilã termina sua engenharia social injetando ferro no sangue do guarda. E é esse ferro que Magneto usa para destruir sua cela e fugir.

Em X-Men 2, a personagem Mística utiliza seu poder de mudar de aparência para invadir a prisão onde estava Magneto e obter acesso a informações sigilosas.

Assim como a Mística, muitos softwares malignos se disfarçam de conteúdos que despertam o interesse, a curiosidade ou mesmo a ganância das pessoas, que acabam por executá-los dentro de seus computadores, dando livre acesso ao invasor.

O uso bem-sucedido da engenharia social, por meio do descuido de pessoas, inutiliza até mesmo o mais caro e poderoso sistema de segurança do mundo. Por isso, a engenharia social é amplamente utilizada por hackers e crackers para invadir sistemas e acessar dados altamente sigilosos.

 

Tudo é ‘hackeável’?

A série de jogos Watch Dogs, lançada em 2014 pela Ubisoft, acompanha a história de hackers ativistas que se unem para libertar suas cidades de um forte controle informacional. Cada um dos três jogos da série é ambientado em uma cidade diferente, mas em todos eles existe o chamado ctOS (Sistema Operacional Central), um sistema privado que controla praticamente todos os aparatos tecnológicos da cidade, incluindo os celulares e os carros das pessoas, semáforos, câmeras, drones, etc.

O jogador controla um personagem hacker que realiza várias ações com o intuito de derrubar o ctOS. Algo que chama a atenção é a infinidade de coisas que o jogador é capaz de hackear no jogo. Basicamente, tudo ligado ao sistema central é ‘hackeável’.

O jogo Watch Dogs retrata um mundo em que todos os aparatos tecnológicos estão conectados a um sistema central e podem ser hackeados.

Assim, é possível invadir câmeras, explodir bombas que possuam controlador remoto, controlar a abertura de semáforos, desarmar alarmes de carros, destravar portas, saquear caixas eletrônicos, acessar celulares alheios e obter informações sobre seus donos.

Você poderia pensar que o jogo exagera nas possibilidades de hackeamento. Mas o hacker e pesquisador em privacidade e segurança Samy Kamkar gravou um vídeo reagindo ao jogo e garantiu que tudo em Watch Dogs não apenas é possível como já é feito.

O elemento ficcional do jogo está na velocidade de alguns hackeamentos e na existência do ctOS, que controla todas as tecnologias da cidade. Mesmo assim, o mundo parece estar caminhando para uma integração cada vez maior das tecnologias.

A chamada ‘internet das coisas’ (IoT) é o conceito que estabelece essa interconexão on-line entre tecnologias. Hoje já temos televisores, fechaduras, lâmpadas, babás-eletrônicas, câmeras, geladeiras, aspiradores de pó, robôs domésticos, todos conectados à internet e controlados por um dispositivo remoto.

Com o exponencial crescimento da IoT, ficamos cada vez mais próximos do mundo de Watch Dogs. A cada novo dispositivo eletrônico que ligamos à nossa rede de internet, temos mais um objeto passível de ser hackeado. Nas mãos erradas, esse controle de dispositivos dentro das nossas próprias casas pode ser um perigo bem grande.

Como você percebeu, hackers da cultura pop podem se aproximar muito mais da realidade do que os hackers noticiados pela imprensa. O professor e pesquisador Damien Gordon investigou 40 anos de filmes sobre hackers (1968-2008) e chegou à conclusão de que a maioria dos filmes retrata os hackers de maneira relativamente precisa.

O que espero dos leitores desse texto é que não temam (e nem desdenhem) da existência e da ação dos hackers e crackers, mas que busquem aprender a usar as tecnologias de maneira mais responsável e segura. E o que todos nós esperamos dos hackers é que se lembrem do ensinamento do Tio Ben, do Homem-Aranha: “Com grandes poderes, vêm grandes responsabilidades”.

Lucas Mascarenhas de Miranda
Físico e divulgador de ciência
Universidade Federal de Juiz de Fora

Seu Comentário

O seu endereço de e-mail não será publicado. Campos obrigatórios são marcados com *

Outros conteúdos desta edição

614_256 att-52974
614_256 att-52868
614_256 att-52756
614_256 att-52860
614_256 att-52736
614_256 att-52727
614_256 att-52718
614_256 att-52709
614_256 att-52663
614_256 att-52650
614_256 att-27650
614_256 att-52525
614_256 att-52592
614_256 att-52508
614_256 att-52516

Outros conteúdos nesta categoria

725_480 att-90300
725_480 att-89258
725_480 att-88676
725_480 att-88118
725_480 att-87724
725_480 att-87257
725_480 att-86857
725_480 att-86096
614_256 att-85560
614_256 att-85204
725_480 att-84850
725_480 att-84268
725_480 att-84001
725_480 att-83661
725_480 att-83039