Tipos de hackers e suas características
O termo hacker surgiu em meados dos anos 60 e originou-se da palavra phreak, acrônimo de phone hacker, que eram os hackers que estudavam o sistema de telefonia e com isso conseguiam fazer! ligações de graça.
Naquela época os sistemas de informática, assim como os de telefonia, eram restritos a poucos: apenas tinham acesso a eles os envolvidos com computação nos grandes CPDs, Centros de Processamento de Dados, de universidades e empresas.
Movidos pela curiosidade de saber como tudo aquilo funcionava, alguns grupos de estudantes quebravam os cadeados dos CPDs usando um machado.
Hack significa:
1) Cortar,
2) Golpear
Em inglês, daí o termo ter sido adotado para designar aqueles que quebram a segurança para aprender sobre algo que pessoas comuns não têm acesso.
De posse da informação desejada, cada um resolveu fazer o que bem entendia com isso, e hoje podemos classifica-los como:
White Hats (hackers éticos):
Seguem a mesma linha de pensamento original do hacking.
Gostam apenas de saber e conhecer mais das coisas, principalmente as fechadas ao público.
Para essas pessoas, aprender é a diversão mais importante do mundo.
Elas gastam boa parte de seu tempo estudando o funcionamento do que as cerca, como:
1) Telefonia,
2) Internet
3) Protocolos de rede
4) Programação de computadores.
No mundo da segurança de sofware, os hackers éticos são os responsáveis por “informar” as grandes empresas de vulnerabilidades existentes em seus produtos.
Fora do mundo da segurança, essas pessoas são responsáveis por desenvolver software livre, como o sistema operacional GNU/Linux.
O hacker ético defende o conhecimento em prol de todos, portanto não o utiliza para prejudicar outras pessoas ou companhias, a menos que considere que uma empresa faz mau uso do poder.
A quebra da segurança do iPhone, que bloqueia o seu funcionamento com outras operadoras de telefonia, foi um notável ato de um White Hat.
Black Hats (hackers mal-intencionados):
Assim como os White Hats, os Black Hats também são movidos pela curiosidade.
O que os distingue é o que cada um faz com a informação e o conhecimento.
O Black Hat vê poder na informação e no que ele sabe fazer.
São aqueles hackers que descobrem uma vulnerabilidade em um produto comercial ou livre e não contam para ninguém até que eles próprios criem meios de obter dados sigilosos de outras pessoas e empresas explorando a vulnerabilidade recém-descoberta.
Essa espécie de hacker é responsável por gerar a terceira espécie, os script kiddies.
Eles surgem quando cai na rede uma ferramenta ou técnica de invasão criado por um grupo de Black Hats.
Script Kiddies:
São os responsáveis pelas invasões em massa e por fazer barulho na mídia quando invadem sites importantes e alteram sua página inicial colocando;
1) Frases de protesto
2) Quando tiram serviços do ar.
Recebem esse nome por não saber o que estão fazendo.
Eles simplesmente buscam ferramentas prontas, os chamados exploits, que exploram uma determinada vulnerabilidade, e então buscam servidores e serviços vulneráveis.
Não sabem como o exploit funciona, já que ele que foi denvolvido por um Black Hat, que provavelmente estudou o assunto.
Grande parte dos Black Hats já atuou como Script Kid no início de sua jornada no mundo do hacking.
Crackers:
São de outra natureza.
Ao contrário dos hackers convencionais, que estudam protocolos de rede, telefonia e sistemas operacionais, e dos kiddies, que buscam obter fama por causar transtornos a websites e serviços, os crackers se distinguem de todo o resto por se focarem em como funcionam os programas de computador.
São os responsáveis pela criação dos cracks, ferramentas que quebram a ativação de um software comercial, permitindo que qualquer pessoa tenha uma versão pirata do software em seu computador.
Esses hackers são responsáveis pelo prejuízo das empresas de software, e também por desenvolver vírus e outras pragas como:
1) Spywares
2) Trojans.
O termo cracker também é usado incorretamente para designar os Black Hats, o que é ofensivo tanto para o Black Hat como para o Cracker.
O que motiva o hacker:
Os hackers são motivados por diversos fatores.
O conhecimento e a informação em coisas fechadas ao público é o principal deles.
Mas é o que cada um pode fazer com isso que motiva os diferentes tipos de hackers.
Um hacker nasce quando:
1) Ele descobre algo que ninguém
2) Poucas pessoas sabem
E com isso consegue obter vantagens, sejam elas:
1) Popularidade e respeito das outras pessoas,
2) Sejam elas poder e dinheiro.
Os White Hats são motivados pelo conhecimento e pela liberdade de informação e pelo quanto isso pode ser útil para:
1) Outros hackers iniciantes,
2) Grupos de projetos de software livre,
3) Empresas de softwares e serviços comerciais
4) As pessoas comuns.
Para esses hackers, ter a liberdade de saber como as coisas funcionam é o principal motivo de fazer o que fazem.
Uma frase muito comum no mundo hacker define a conduta geral de um White Hat:
"Hack to learn, not learn to hack"
“Invadir para aprender, e não aprender para invadir”
Os Black Hats, por sua vez, são motivados pelo subproduto do conhecimento e da informação que adquirem estudando sobre o funcionamento das coisas.
Conhecer bem os protocolos de rede que rodeiam a Internet significa que podem tirar serviços importantes do ar apenas brincando com as falhas que descobrem.
E isso tudo tem um preço, que pode ser pago com:
1) Popularidade e respeito por tirar um serviço grande do ar,
2) O valor financeiro incluído na informação confidencial a que somente eles tiveram acesso.
Se os black hats tiverem acesso aos dados de compra e venda de um site de e-commerce, por exemplo, eles podem obter:
1) Dados pessoais
2) Números de cartão de crédito dos clientes.
3) Então chantagear os donos da empresa se, durante a invasão, descobrir algo irregular.
As possibilidades de se fazer dinheiro com esse tipo de informação são inúmeras.
Para esses hackers, a conquista pela informação secreta significa poder, e poder é o seu principal motivador.
Hackers assim são chamados de elite, ou l33t ou 1337, por esconder do público:
1) As técnicas
2) As vulnerabilidades que descobrem.
Já os Script Kiddies são motivados unicamente pela fama.
Para esse grupo de hacker pouco importa como:
1) As coisas funcionam
2) Qual é a informação confidencial que existe nas máquinas que invadem.
Para os kiddies, saber como as coisas funcionam faz parte do processo de invadir, e a invasão é feita para a conquista da popularidade.
Crackers são motivados pelo jogo que existe entre os desenvolvedores de software comercial e eles próprios.
Eles se empenham em entender como um software é:
1) Rodado pelo sistema operacional
2) Pelo computador,
E com isso conseguem burlar muitos softwares que só rodam por 30 dias e que exigem um número de série para habilitar as demais funcionalidades.
Para os crackers, a motivação é conquistada no conhecimento das técnicas, na popularidade e no respeito que conseguem quando criam um crack ou keygen (acrônimo de key generator, programa que gera chaves de números de série).
Os hackers são motivados por diversos fatores.
O conhecimento e a informação em coisas fechadas ao público é o principal deles.
Mas é o que cada um pode fazer com isso que motiva os diferentes tipos de hackers.
Um hacker nasce quando ele descobre algo que ninguém ou poucas pessoas sabem e com isso consegue obter vantagens, sejam elas popularidade e respeito das outras pessoas, sejam elas poder e dinheiro.
Os White Hats são motivados pelo conhecimento e pela liberdade de informação e pelo quanto isso pode ser útil para:
1) Outros hackers iniciantes,
2) Grupos de projetos de software livre,
3) Empresas de softwares e serviços comerciais
4) As pessoas comuns.
Para esses hackers, ter a liberdade de saber como as coisas funcionam é o principal motivo de fazer o que fazem.
Uma frase muito comum no mundo hacker define a conduta geral de um White Hat:
"Hack to learn, not learn to hack"
Em tradução livre,
“Invadir para aprender, e não aprender para invadir”
Os Black Hats, por sua vez, são motivados pelo subproduto do conhecimento e da informação que adquirem estudando sobre o funcionamento das coisas.
Conhecer bem os protocolos de rede que rodeiam a Internet significa que podem tirar serviços importantes do ar apenas brincando com as falhas que descobrem.
E isso tudo tem um preço, que pode ser pago com popularidade e respeito por tirar um serviço grande do ar, ou até o valor financeiro incluído na informação confidencial a que somente eles tiveram acesso.
Se os black hats tiverem acesso aos dados de compra e venda de um site de e-commerce, por exemplo, eles podem obter dados pessoais e números de cartão de crédito dos clientes.
Ou então chantagear os donos da empresa se, durante a invasão, descobrir algo irregular.
As possibilidades de se fazer dinheiro com esse tipo de informação são inúmeras.
Para esses hackers, a conquista pela informação secreta significa poder, e poder é o seu principal motivador.
Hackers assim são chamados de elite, ou l33t ou 1337, por esconder do público as técnicas e as vulnerabilidades que descobrem.
Já os Script Kiddies são motivados unicamente pela fama.
Para esse grupo de hacker pouco importa como as coisas funcionam ou qual é a informação confidencial que existe nas máquinas que invadem.
Para os kiddies, saber como as coisas funcionam faz parte do processo de invadir, e a invasão é feita para a conquista da popularidade.
Crackers são motivados pelo jogo que existe entre os desenvolvedores de software comercial e eles próprios.
Eles se empenham em entender como um software é rodado pelo sistema operacional e pelo computador, e com isso conseguem burlar muitos softwares que só rodam por 30 dias e que exigem um número de série para habilitar as demais funcionalidades.
Para os crackers, a motivação é conquistada no conhecimento das técnicas, na popularidade e no respeito que conseguem quando criam um crack ou keygen (acrônimo de key generator, programa que gera chaves de números de série).
Mas como eles atacam. Saiba na próxima página
Como os hackers atacam;
Será que apenas os script kiddies têm culpa por invadir os sistemas e causar transtornos com usuários de computador?
Qual é a parcela de culpa que cada um têm quando algum incidente ocorre?
Os White Hats, ou hackers éticos, não são diretamente responsáveis pelos incidentes que acontecem.
Esses hackers passam a maior parte do tempo estudando e aprendendo sobre protocolos de redes, sistemas operacionais, telefonia e tudo o que for possível e impossível saber, desenvolvendo assim suas técnicas de invasão.
Quando descobrem alguma vulnerabilidade em algum projeto de código aberto,
1) Além de avisarem o time de desenvolvimento do projeto,
2) Costumam contribuir com patches, os remendos que garantem a segurança do software.
Invadem sistemas apenas para:
1) Provar que existe uma vulnerabilidade e que ela é real,
2) Então para testar suas técnicas e impressionar as pessoas, deixando os dados do alvo intactos.
Quando causam danos diretos, fazem isso como forma de protesto contra alguma companhia que esteja fazendo coisas anti-éticas, claro que dentro do conceito do que é ético para o hacker.
Os White hats costumam escrever tutoriais, explicando:
1) Suas técnicas
2) Expondo para o mundo o que conhecem e aprenderam.
Esses tutoriais são publicados em:
1) E-zines, que são revistas eletrônicas distribuídas na internet
2) Em BBS, normalmente em formato de texto puro.
Os Black Hats se apoderam das vulnerabilidades que descobrem e as utilizam para conseguir informações secretas, acessando:
1) Computadores de empresas
2) Pessoas específicas.
É raro um ataque de Black Hat aparecer na mídia comum.
1) São muito discretos,
2) Costumam entrar e sair dos sistemas sem fazer barulho
3) Sem deixar rastros.
Quando uma técnica cai na rede, junto com exploits e outras ferramentas, é porque os Black Hats:
1) Já tiraram dela tudo o que conseguiram
2) Ela já não serve mais para eles.
Normalmente eles próprios:
1) Publicam a vulnerabilidade
2) Suas ferramentas,
Assim o respeito e a popularidade do grupo também cresce.
Mas esse não é o foco dos Black Hats.
Os kiddies atuam como hienas esperando os leões terminarem a refeição para comerem o resto.
Ficam esperando os:
1) Black Hats
2) White Hats
Disponibilizarem técnicas ou ferramentas para invadir os sistemas.
Quando conseguem, invadem a maior parte de sites e serviços que conseguirem, sem saber o que estão fazendo.
Se consideram hackers e impõem medo:
1) Na maioria dos administradores de redes
2) Gerentes de TI incompetentes.
Também são culpados por tirar :
1) Sites
2) Serviços do ar:
Utilizando técnicas de negação de serviço, DoS, Denial of Service, com o auxílio de ferramentas desenvolvidas por Black Hats.
Não costumam se preocupar em apagar pegadas, por isso são frequentemente capturados pelas autoridades.
Já os crackers se empenham em estudar como os programas funcionam no computador.
Estudam linguagens de programação de baixo nível como Assembly e passam boa parte do tempo monitorando programas de computador, para entender como ele funciona.
Quando não desenvolvem vírus, trojans ou spywares, criam algoritmos que geram seriais para softwares comerciais como:
1) Adobe Photoshop,
2) Microsoft Windows,
3) Winzip e etc.
Esses algoritmos são chamados keygens.
Muitas vezes:
1) Criam programas que alteram o comportamento de outro programa,
2) Desativando a função que pede por uma chave de ativação.
Com isso conseguem burlar o sistema antipirataria dos softwares comerciais.