O início do século XXI testemunhou uma expansão acelerada da tecnologia e da internet, emergindo, nesse cenário, um novo conjunto de protagonistas e antagonistas: os hackers.
Hackers são indivíduos com habilidades excepcionais em informática, que utilizam seu conhecimento para identificar e explorar fragilidades em softwares e sistemas computacionais.
Esses profissionais podem ser categorizados, de forma geral, como éticos ou antiéticos. Os hackers éticos empregam suas capacidades para fins construtivos, como testar e encontrar falhas em sistemas para que sejam corrigidas antes de serem usadas de forma mal-intencionada.
Já os hackers antiéticos, em contrapartida, usam suas habilidades para ações destrutivas, como derrubar sites e sistemas, subtrair informações confidenciais ou até mesmo realizar espionagem cibernética.
Além dessa divisão entre éticos e antiéticos, existem outras classificações de hackers, baseadas nas intenções e motivações que os impulsionam. Esses grupos são comumente usados para identificar os hackers e comunicar de maneira clara os tipos de atividades em que estão envolvidos.
Vamos explorar nove categorias de hackers com as quais você deve estar familiarizado.
Hackers de Chapéu Branco
No universo da segurança cibernética, os hackers de chapéu branco são os heróis. Também conhecidos como hackers éticos, eles utilizam suas habilidades para identificar e reportar vulnerabilidades em sistemas, de modo que possam ser corrigidas antes que hackers maliciosos as explorem.
Como diz o ditado, a melhor defesa é o ataque, quando se trata de segurança cibernética. É mais vantajoso que você mesmo encontre vulnerabilidades em seus sistemas antes que agentes mal-intencionados o façam. Nesse contexto, os hackers de chapéu branco são frequentemente contratados por empresas para testar continuamente a segurança de seus sistemas e corrigir quaisquer falhas detectadas.
Por serem hackers éticos, os chapéus brancos operam dentro dos limites da lei. Sendo assim, eles realizam invasões com a permissão dos proprietários dos sistemas que estão tentando invadir e, caso encontrem alguma vulnerabilidade, reportam aos proprietários, sem explorá-las.
Um dos hackers de chapéu branco mais notórios foi o falecido Kevin Mitnick, que começou no lado errado da lei e passou cinco anos na prisão por realizar invasões com intenções maliciosas. Contudo, após sua pena, Mitnick se tornou um dos hackers de chapéu branco mais requisitados.
Kevin Mitnick auxiliou diversas empresas e organizações governamentais a aprimorar sua segurança, conduzindo testes de penetração para avaliar a proteção de seus sistemas. Além disso, Mitnick palestrou em diversas conferências e ofereceu treinamentos sobre segurança, engenharia social e como se manter seguro online.
Hackers de Chapéu Preto
Os hackers de chapéu preto são o oposto dos hackers de chapéu branco. Quando um hacker de chapéu preto encontra uma vulnerabilidade em seu sistema, seus dados estão em risco. Hackers de chapéu preto são indivíduos mal-intencionados que usam suas habilidades para encontrar e explorar fragilidades em sistemas.
Suas motivações para invadir sistemas podem variar, desde roubar informações confidenciais, destruir sistemas, vingança pessoal, usar um sistema para invadir outros, exibir suas habilidades ou até mesmo obter ganhos financeiros.
Um dos hackers de chapéu preto mais famosos é Alberto González, que, aos 14 anos, já estava sob o radar do FBI por invadir a NASA. Suas habilidades de hacker eram excepcionais, e ele chegou a trabalhar como informante pago para o Serviço Secreto para evitar a prisão após ser flagrado sacando dinheiro de diversos cartões de crédito.
Conforme relatado pela Wired, a ação mais notória de González como hacker de chapéu preto foi liderar uma quadrilha cibernética para invadir a TJX, uma loja de departamentos, e roubar mais de 90 milhões de números de cartões de crédito e débito.
Este foi o maior roubo de dados de cartões de crédito e débito já cometido. As invasões de Albert resultaram em prejuízos de cerca de 200 milhões de dólares para empresas, bancos e seguradoras. González foi preso em 2010 e condenado a 20 anos de prisão por seus crimes.
Hackers de Chapéu Cinza
O mundo do hacking não é totalmente preto e branco, ou seja, hackers bons versus maus. Há um meio-termo entre os hackers de chapéu branco e os de chapéu preto, ocupado pelos hackers de chapéu cinza.
É importante lembrar que os hackers de chapéu branco têm permissão para invadir um sistema e não o fazem com intenções maliciosas. Já os hackers de chapéu preto não têm autorização para invadir sistemas, e exploram as vulnerabilidades com objetivos maliciosos.
Os hackers de chapéu cinza se situam entre esses dois extremos; embora não tenham a permissão dos hackers de chapéu branco, também não têm as intenções criminosas dos hackers de chapéu preto ao realizar suas invasões.
Sendo assim, os hackers de chapéu cinza invadem sistemas sem autorização, mas quando encontram vulnerabilidades, as reportam aos proprietários dos sistemas, em vez de explorá-las ou causar danos aos sistemas.
As ações dos hackers de chapéu cinza podem ser legalmente questionáveis, já que invadem sistemas sem permissão e também não estão legalmente ligados aos princípios éticos do hacking, como revelar toda a extensão da vulnerabilidade. No entanto, eles não são hackers maliciosos.
Um exemplo de hacker de chapéu cinza é Khalil Shreateh. De acordo com a Reuters, Khalil descobriu e reportou uma falha de segurança que permitia que membros publicassem em perfis privados de outros usuários do Facebook.
Contudo, o relato de Khalil foi ignorado pelos especialistas em segurança do Facebook. Para provar a existência da falha, Khalil publicou diretamente na página pessoal do CEO do Facebook, Mark Zuckerberg.
Hackers de Chapéu Vermelho
No campo da segurança cibernética, os hackers de chapéu vermelho são vistos como vigilantes. Eles podem ser comparados a heróis como Robin Hood ou Batman, por causa de suas ações.
Ao contrário dos hackers de chapéu branco, que tentam proteger sistemas de vulnerabilidades para evitar que sejam exploradas por hackers de chapéu preto, os hackers de chapéu vermelho resolvem o problema com as próprias mãos. Eles perseguem cibercriminosos, como os hackers de chapéu preto, e usam todos os meios possíveis para detê-los, mesmo que isso signifique violar a lei.
Alguns dos métodos empregados pelos hackers de chapéu vermelho incluem invadir sistemas de criminosos cibernéticos para roubar, corromper e destruir seus dados, sistemas de computador e servidores, em um esforço para neutralizá-los.
Os hackers de chapéu vermelho fazem de tudo, inclusive ações ilegais, para desarmar e deter hackers de chapéu preto e outros criminosos cibernéticos. Em algumas ocasiões, eles são contratados por governos para combater e neutralizar hackers de chapéu preto.
Hackers de Chapéu Azul
Quando uma empresa está prestes a lançar um novo software ou sistema, uma das medidas importantes que toma é verificar se o sistema possui vulnerabilidades que podem ser exploradas.
A melhor forma de obter uma avaliação imparcial sobre a segurança de um sistema é convidar especialistas externos em segurança cibernética para tentar identificar vulnerabilidades. Esses especialistas são conhecidos como hackers de chapéu azul.
Os hackers de chapéu azul são semelhantes aos hackers de chapéu branco, com a diferença de que são especialistas externos em segurança cibernética.
Eles são contratados por empresas e organizações para tentar invadir e identificar vulnerabilidades em um novo software, sistema ou rede, antes de seu lançamento. O objetivo é que as falhas sejam corrigidas antes do lançamento.
Por exemplo, a Microsoft realiza uma conferência de segurança chamada Blue Hat, na qual engenheiros da Microsoft interagem com pesquisadores de segurança externos, como Roberto Rodrigues, para encontrar e solucionar falhas no software da empresa antes de seu lançamento.
Hackers de Chapéu Verde
Os hackers de chapéu verde são hackers novatos que estão começando a aprender as técnicas de invasão. A motivação dos hackers de chapéu verde é adquirir o máximo de conhecimento possível para se tornarem hackers completos e serem aceitos pelas comunidades de hackers.
Ainda que não tenham a experiência de hackers mais experientes e qualificados, como os hackers de chapéu branco, preto ou vermelho, eles podem causar danos a sistemas involuntariamente.
Os hackers de chapéu verde geralmente desenvolvem suas habilidades para se tornarem hackers de chapéu branco, preto, azul ou até mesmo de chapéu vermelho. Todos os hackers experientes, independentemente de suas intenções, um dia foram hackers de chapéu verde.
Script Kiddies
Script Kiddies são hackers amadores que não possuem as habilidades técnicas necessárias para desenvolver seus próprios métodos e ferramentas de invasão. Eles utilizam scripts e softwares criados por outros hackers.
Diferentemente dos hackers de chapéu verde, que desejam aprender como invadir sistemas e desenvolver suas próprias ferramentas, os script kiddies dependem de softwares já desenvolvidos para realizar ataques.
Eles não estão interessados em aprender a se tornarem hackers completos como os hackers de chapéu verde. Script Kiddies são geralmente jovens que realizam ataques pela emoção de invadir sistemas ou para ganhar notoriedade.
Um exemplo de script kiddie é Daniel Kelly, que aos 15 anos lançou um ataque de negação de serviço e injeção de SQL contra a TalkTalk, resultando em perdas financeiras de cerca de £77 milhões. Daniel Kelly acabou cumprindo quatro anos de prisão por seus crimes cibernéticos.
Hacktivista
O termo hacktivismo é resultado da combinação das palavras ‘hack’ e ‘ativismo’. Um hacktivista é um indivíduo ou grupo que utiliza invasões de sistemas como forma de ativismo, promovendo causas sociais ou políticas.
Hacktivistas realizam invasões para protestar contra ações de governos e organizações ou para conscientizar sobre questões como violações de direitos humanos.
Enquanto outros hackers maliciosos podem ser motivados por ganhos financeiros ou pelo desejo de causar problemas, os hacktivistas são motivados por causas sociais e políticas, realizando invasões para promover as causas em que acreditam.
Um dos grupos hacktivistas mais conhecidos é o Anonymous, que geralmente é identificado pela máscara de Guy Fawkes. De acordo com a CNBC, o Anonymous assumiu a responsabilidade por ataques de hackers direcionados ao Partido Republicano no Texas, como forma de protesto contra a lei estadual de aborto.
Além disso, o Anonymous foi responsável por vários ataques cibernéticos contra agências governamentais russas, meios de comunicação estatais e empresas após a invasão da Ucrânia pela Rússia.
Denunciante
No contexto do hacking, denunciantes são especialistas em informática que invadem sistemas e expõem informações confidenciais ao público. Essas informações podem incluir abusos de direitos humanos por governos, casos de corrupção e atividades ilegais por parte de governos e empresas.
Quando se trata de denúncias, um nome se destaca: Edward Snowden. Conforme observado pela organização Right Livelihood, Snowden foi um tecnólogo americano e contratado da Agência de Segurança Nacional (NSA) que descobriu e vazou evidências de como o governo dos Estados Unidos operava um sistema global de vigilância em massa, em violação dos direitos humanos e do direito internacional.
Se suas ações foram por um bem maior é um debate. No entanto, a Reuters relata que, anos depois, um tribunal de apelações decidiu que o programa de vigilância conduzido pela NSA era ilegal.
O público também se tornou mais bem informado sobre as atividades da NSA, e o governo dos EUA se tornou mais transparente em suas atividades de vigilância.
Conclusão
O hacking é uma atividade que pode ser realizada com boas ou más intenções. Embora o hacking geralmente tenha uma conotação negativa, existem hackers éticos cujas ações ajudam a manter os sistemas informáticos mais seguros.
Se você está pensando em se tornar um hacker, considere ser um hacker ético para evitar violar a lei e também contribuir significativamente para a segurança de sistemas computacionais. Lembre-se que invadir sistemas de computador sem permissão é ilegal.
Você também pode explorar alguns dos melhores livros sobre hacking ético.