É muito comum, no mundo digital em que vivemos, ouvirmos ou lermos histórias de hackers e sobre como é importante se proteger. Mas o que, exatamente, são hackers?
Se você gosta de filmes, é muito provável que você já tenha visto hackers em filmes, as clássicas cenas de jovens sentados em uma sala escura teclando agitadamente conforme várias letras e símbolos aparentemente aleatórios aparecem na tela, muitas vezes com barras de progresso mostrando o quão próximo de concluir o hack no qual estão trabalhando, invadindo sites e servidores de outras empresas. Mas não é bem assim que o mundo dos hackers realmente funciona.
Começaremos com o mais óbvio: nem todos os hackers são “maus”. Enquanto é verdade que o termo possui uma conotação bastante negativa, isto ocorre mais por influência da mídia, já que o termo inicialmente era utilizado para se referir simplesmente a pessoas que desenvolviam seus próprios programas sozinhos, independente da finalidade ou do senso de ética do programador.
Esta diversidade no que diz respeito à ética ainda persiste entre os hackers dos dias atuais, a ponto de, entre as pessoas que trabalham com informática e programação, eles serem divididos em três classes com base na ética e legalidade dos seus atos: White hat, Black hat e Grey hat. Esta terminologia é inspirada nos filmes do gênero Western, onde os heróis sempre apareciam usando chapéus brancos (“White hats”, em inglês), os vilões sempre usando chapéus pretos (“Black hats”) e personagens com um senso de ética mais neutro ou ambíguo usavam chapéus acinzentados (“Grey hats”).
Os black hats provavelmente são quem você imagina quando pensa em hackers. Eles realizam atividades ilegais, invadindo sistemas, sites e servidores sem permissão, ignorando a ética, mas com diversas finalidades possíveis, como, por exemplo, fins lucrativos, como o desvio de dinheiro, ou fins maliciosos em geral, como a divulgação pública de dados e arquivos pessoais sem autorização apenas pelo desejo de invadir a privacidade alheia.
Já os white hats são, em essência, o extremo oposto. Estes hackers sempre agem dentro da legalidade e tendem a trabalhar junto de grandes empresas, buscando avaliar seus sistemas e serviços para localizar possíveis falhas e pontos fracos, ou, em muitos casos, apenas trabalham para educar o público em geral sobre como se proteger.
O ponto importante que melhor define os white hats é o fato de eles invadirem sistemas apenas se possuírem permissão. Os white hats que realizam testes de sistemas para avaliação de pontos fracos como seu trabalho formal são chamados profissionalmente de Especialistas em Testes de Intrusão, ou Pentests (nome derivado do inglês “Penetration Tests”, ou “Testes de Intrusão”, que passou a ser utilizado para descrever tanto os testes em si quanto os profissionais que os realizam).
Por último, os grey hats são um pouco mais difíceis de serem identificados. Em essência, eles se encaixam entre os black hats e os white hats, mas sua definição pode variar um pouco de uma pessoa para outra. De um modo geral, eles tendem a realizar atos tecnicamente ilegais, mas com boas (ou pelo menos relativamente boas) intenções. Um
exemplo de um ato realizado por grey hats é a invasão de algum sistema sem permissão, mas apenas com a intenção de informar a empresa de falhas.
Vale notar, porém, que os grey hats muitas vezes andam sobre a linha tênue que separa atos éticos dos atos antiéticos: muitos apenas invadem os sistemas e informam os seus donos do ocorrido, enquanto outros publicam na internet o método utilizado, ignorando completamente que uso as demais pessoas terão para este tipo de conhecimento. É devido a esta característica que muitas vezes se torna difícil separar, por exemplo, um grey hat de um black hat.
Outro ponto que é importante diferenciarmos entre o fato e a ficção dos hackers é que eles não ficam simplesmente sentados na escuridão, escondidos, desenvolvendo programas maliciosos para serem enviados pela web ou forçando o caminho para acessar as contas de outras pessoas ilegalmente. Os hacks podem ser feitos de várias formas um tanto inesperadas. Por exemplo, um hacker pode esconder código malicioso em um pendrive ou cartão SD, podendo executar este código automaticamente assim que o dispositivo é inserido no computador, eles também podem se aproveitar de vulnerabilidades em serviços de acesso remoto para acessar computadores alheios e simplesmente se aproveitar de contas nas quais o dono do computador permaneceu logado.
Algo que pode surpreender a muitos é o fato de que não só aparelhos eletrônicos são utilizados por hackers quando eles estão realmente interessados em atacar alguma pessoa em particular. Nos Estados Unidos, a NSA (agência governamental de segurança) possui lacres e chaves especiais utilizados para lacrar mochilas e bolsas sem o uso de lacres descartáveis e bastou uma foto de uma das chaves ser publicada na internet para que hackers de todo o mundo conseguissem criar réplicas destas chaves, liberando o acesso a qualquer eletrônico que possa estar guardado em uma mochila aparentemente segura.
Vale lembrar que black hats raramente utilizam absolutamente todas as suas ferramentas caso não acreditem que conseguirão um resultado muito significativo atacando seu alvo, buscando sempre o melhor resultado pelo menor esforço necessário para alcança-lo, logo, a não ser que você seja uma pessoa de imensa importância no cenário global ou possua muito dinheiro, não é preciso viver eternamente com medo, mas é importante tomar algumas precauções para se manter seguro.
Em primeiro lugar, busque desativar a wi-fi e o Bluetooth do seu celular caso não esteja utilizando-os. Se possível, desative a conexão automática à sua rede domiciliar, pois hackers conseguem se passar pela sua rede domiciliar para acessar o seu celular remotamente.
Criar senhas seguras também é importante, porém, é difícil criar uma senha que seja segura e fácil de lembrar ao mesmo tempo. Há algumas formas de se proteger neste sentido: em primeiro lugar, não utilize senhas com menos de 9 caracteres, pois senhas curtas são descobertas em questão de segundos por computadores trabalhando com o método de força bruta (onde são testadas várias combinações de caracteres em sequência, como, por exemplo, “aaaa”, seguida por “aaab”, etc., em busca de uma senha que corresponda). Caso decida utilizar uma senha alfanumérica, é importante não se deixar cair em armadilhas comuns, como substituir letras por números óbvios (como substituir um “E” por um “3” ou a letra “O” pelo número “0”, por exemplo) e, obviamente, jamais utilize senhas como “password”, “senha” e “palavra-chave” e nunca utilize números em sequência, como “1234”.
Uma dica comumente dada por especialistas de como criar uma senha segura e, ao mesmo tempo, fácil de lembrar é escolher três ou quatro palavras aleatórias (preferencialmente utilizando pelo menos uma palavra incomum, que muitos não pensariam em utilizar), colocando-as uma após a outra sem espaços e sem conexão lógica, independentemente do quão insano o resultado possa parecer (por exemplo, uma senha segura seguindo este modelo seria “mamutepilhaaforismo”, com base nas palavras “mamute”, “pilha” e “aforismo”).
Mas lembre-se de não utilizar combinações que você encontrou no seu dia-a-dia, afinal, se você encontrou alguma combinação que parece segura, é muito provável que a viu em algum local onde outras pessoas também podem ver, fazendo com que algo que pareça incomum e difícil de adivinhar se torne completamente óbvio na hora de adivinhar a senha.
E, se julgar necessário, você pode, sim, anotar a sua senha num papel, mas é importante deixa-la guardada em algum lugar privado e seguro, onde a chance de cair em mãos erradas é pequena. Enquanto a ideia de que uma pessoa pode acabar roubando seu computador e levar junto consigo a senha é real, em geral as pessoas que roubam laptops não são as mesmas pessoas dedicadas a obter acesso às contas dos outros de modo ilegal.
Já, se você é uma pessoa considerada como um alvo de alto interesse para hackers, é importante ir além, devido às várias formas como eles atacam. Procure alguma agência ou pessoa especialista em segurança digital e contrate os seus serviços, pois a sua segurança e privacidade são direitos importantes.
Esperamos que, com este artigo, você consiga entender melhor este lado do mundo digital e como se proteger melhor no seu dia-a-dia.