Chapéu branco, chapéu preto

Hackers e crackers disputam espaço em um mundo cada dia mais conectado

*Guy Perelmuter, O Estado de S.Paulo

28 Junho 2018 | 03h00

A palavra “hack” - raiz da palavra “hacker” - possui alguns séculos de História antes de ser associada a invasões não-autorizadas de sistemas de computação. Tanto em alemão (“hacke”) quanto em línguas nórdicas como o dinamarquês (“hakke”), a palavra inglesa “hack” estava associada, no século XIII, à ideia de cortar algo de forma pouco estruturada, grosseira, com múltiplos golpes de objetos afiados. No século XVIII, começou a ser utilizada como referência a alguma pessoa empregada para realizar tarefas rotineiras - por sua vez, um uso que os etimologistas acreditam ter origem nos cavalos criados na localidade de Hackney, em Middlesex, Reino Unido. No início do século XX a palavra começou a ser utilizada como sinônimo de tentativa.

A palavra “hacker” estava associada a experimentos inocentes e movidos pela curiosidade que engenheiros realizavam com equipamentos de diversos tipos. A primeira aparição do termo com este significado foi feita por uma organização de estudantes do MIT, em abril de 1955, na ata da reunião do Clube Tecnológico dos Modelos de Ferrovias (o “Tech Model Railroad Club”): um certo Senhor Eccles solicitou que todos que estivessem trabalhando ou “hackeando” o sistema elétrico deveriam desligar a chave geral para evitar a queima de um fusível. Com o tempo, a palavra ganhou uma injustificável reputação de estar associada a atividades com intenções negativas ou destrutivas - neste caso, o termo correto listado em 1975 no Jargon File (ou “Arquivo de jargões”, uma coletânea dos termos utilizados pelos pioneiros da informática moderna na ARPANET, Stanford, Carnegie Mellon, MIT e outros locais) não é “hacker”, e sim “cracker”.

Independente do nome, a interconectividade entre dispositivos e sistemas no mundo todo aumentou exponencialmente os alvos disponíveis para potenciais invasões. O orçamento de governos e companhias dedicado à cibersegurança continua aumentando em função dos prejuízos materiais e financeiros incorridos após um ataque bem-sucedido. O governo canadense deve reservar um bilhão de dólares para o assunto, enquanto o Reino Unido vai dobrar seus investimentos até atingir dois bilhões de libras (cerca de dois bilhões e oitocentos milhões de dólares) em 2020. Como era de se esperar, os Estados Unidos lideram os investimentos governamentais em segurança de dados: de acordo com o grupo Taxpayers for Common Sense (algo como “Contribuintes em defesa do Bom Senso”), em 2016 o valor alocado chegou a vinte e oito bilhões de dólares.

Com o advento da Internet das Coisas - por sua vez uma consequência direta do barateamento de sensores e aumento da capacidade de comunicação entre dispositivos - qualquer elemento conectado a uma rede de computadores torna-se um alvo: carros, aviões, sistemas industriais, equipamentos de logística e de controle, serviços públicos como gás, água e energia, ambientes hospitalares ou até mesmo eletrodomésticos.

Profissionais ligados ao ramo de cibersegurança são altamente valorizados, sendo que os consultores mais renomados chegam a cobrar milhares de dólares por dia de trabalho. Aqueles que trabalham buscando detectar falhas de segurança e vulnerabilidades são chamados de “white hats”, e sua missão é simular ataques através de múltiplas técnicas para que seus empregadores possam melhorar as defesas dos sistemas. Possuem um arsenal amplo à sua disposição, empregando métodos como backdoor (ou “porta dos fundos”), DoS (“denial of service”, ou negação de serviço), spoofing (mascarando a própria identidade) ou phishing (buscando obter dados diretamente dos usuários autorizados).

Semana que vem iremos prosseguir no tema, ilustrando como a sociedade conectada precisa se preparar para um futuro com novas ameaças e riscos. Até lá.

 

*Fundador da GRIDS Capital, é Engenheiro de Computação e Mestre em Inteligência Artificial

Encontrou algum erro? Entre em contato

publicidade

publicidade

publicidade

O Estadão deixou de dar suporte ao Internet Explorer 9 ou anterior. Clique aqui e saiba mais.