Tipos de “hackers” e seus objetivos

Ataque hacker

É comum, principalmente por parte das pessoas distantes do mundo da tecnologia, quererem generalizar o grupo de “hackers” como sendo único e unânime.

Assim como o mundo real, o mundo virtual está cheio de mentes pensantes e livres, portanto, com diversas ideias, opiniões, e ações. O que leva uma pessoa a querer entrar em uma faculdade? Salários melhores, gosto pelo estudo, oportunidades mais atrativas, ou  simplesmente um pouco de tudo? Cada um tem seus motivos. Assim é fácil crer que os mais diferentes tipos de pessoas que detém conhecimentos de hacking, seja ele grande ou quase nenhum, pleiteiam objetivos diferentes.

Não existe homogeneidade dentro do grupo. Existem aqueles que atacam por diversão, outros procuram lucrar, e ainda tem aqueles contratados pelas próprias empresas, seja para atuar na segurança defensiva ou ofensiva. Além disso, não há uma terminologia única. Uns chamam de um jeito, outros de maneiras diferentes. Em suma, separei uma relação que pode dar uma ideia no que diz respeito ao tema.

White hat: procuram agir de maneira ética, e dentro dos parâmetros legais. Usam seus conhecimentos para explorar falhas, assim como maneiras de tapar possíveis brechas.

Black hat: contrário ao anterior, usam seus conhecimentos profundos para invadir sistemas sem autorização, deletar banco de dados, criar vírus e malwares, roubar senhas, conseguir posse de documentos pessoais, e etc. Também são conhecidos como crackers.

Essa dicotomia, porém, não se encaixa na maioria dos casos.

Hacker black hat
Cuidado com eles!

Gray hat: agem na penumbra. Não são completamente éticos, mas não agem tão erradamente quanto os chapéus pretos (black hat, se você notou). É o caso da maioria, posto que é praticamente impossível agir certo o tempo inteiro. Ás vezes, invadem pessoas ou computadores sem autorização, mas dificilmente prejudicam alguém de forma desastrosa. Por causa de uma cosmovisão hollywoodiana e política, sempre tenta-se polarizar as coisas. Direita e esquerda, certo ou errado, herói ou vilão… quando na verdade as coisas não funcionam assim no mundo cibernético. Podem até se divertir fazendo uma ou outra coisa, mas nunca em excesso.

Script Kiddies: o termo pejorativo se refere àqueles que acabaram de conhecer o mundo do hacking, e já querem sair derrubando sites e hackeando tudo. Possuem quase nenhum conhecimento em programação. Geralmente baixam alguma distribuição de pentest achando que, milagrosamente, vão aprender alguma coisa. São referidos por alguns também como “lamers”.

Newbie: nada mais do que iniciantes.

Hacktivists: lutam por algum motivo ideológico ou político.

Carders: praticam fraudes relacionadas a cartões de crédito.

Phreaker: é especialista em relação a telefonia e celulares.

Spammers: responsáveis por enviar mensagens de spam em massa, além de capturarem e fornecerem listas com milhares ou milhões de e-mails. Se você recebeu um email detestável desse tipo, muito provavelmente é por culpa deles.

Ataque hacker
As mensagens indesejadas muitas vezes carregam consigo códigos maliciosos que podem causar dor de cabeça se o dispositivo estiver vulnerável.

Defacers: depois de explorar alguma página na internet, modificam algum conteúdo a fim de vandalizar/“pichar” o site. Gostam de chamar atenção.

Engenheiro social: não é exatamente um hacker, mas acho interessante citá-lo. Esse sujeito explora a falha humana, ou se utiliza dela junto com o hacking, para conseguir executar a exploração. “Oi. Você poderia testar meu pendrive?”. Quando vai ver, um código malicioso foi executado e o sistema foi comprometido. Não, isso não é coisa exclusivamente de filmes.

Engenheiro Social
Existem diversos golpes de engenharia social espalhados internet a fora. Tenha grande cuidado ao colocar suas senhas em qualquer lugar.

Pentesters: são contatados pelas empresas para a realização de testes de intrusão, com o objetivo de elaborar um relatório posterior, apontando falhas e brechas na segurança. Precisam estabelecer um contrato com a empresa a se realizar os testes, bem como um Non-Disclosure Agreement (Acordo de não divulgação), ou simplesmente NDA. Não se enquadra no pentest a invasão sem os parâmetros e legalidades pré-estabelecidos. Se você quer ser um pentester, nunca invada o cliente sem autorização previamente estabelecida no âmbito legal. Tal pode te acarretar sérios problemas.

Existem diversos outros termos para se referir aos hackers, e muitos não concordam com essa ou aquela terminologia. Também existem outros objetivos. Assim como foi dito, “hackers” são pessoas, portanto, possuem desejos peculiares. Dizem por aí que Gary McKinnon invadiu os computadores do governo dos EUA para tentar achar vestígios de seres alienígenas e naves extraterrestres. Bem, se é verdade não sei, mas não duvidaria, afinal, “tem louco pra tudo”.

Fontes:
As diversas terminologias do universo hacker- Canal Ciências criminais
Black Hat, Hacktivist, White Hat [tipos de hackers]- Hypescience
Profile: Gary McKinnon- BBC