Qual a diferença entre o Hacker e o Cracker?

Hacker
Young hacker in data security concept

Hacker é alguém que estudou muito sobre determinado assunto ligado a computadores, tanto na parte de software quanto de hardware. O termo tem um histórico bem interessante. Porém, em meados dos anos 2000, o termo tomou um rumo um pouco diferente do que é proposto.

O que antes era sinônimo de conhecimento, dedicação, estudo, habilidades, todos esses adjetivos citados de forma pacifica, tornou-se sinônimo de crimes, roubo, estelionato, quebra de sigilo e danos financeiros. Mas, nem sempre foi assim.

Um pouco de História Hacker

O termo Hacker, ao contrário do que se considera hoje em dia, surgiu para designar uma pessoa que entendesse muito sobre computação. O significado da palavra tem origem nos anos 60 e no ‘Tech Model Railroad Club’ (Clube Modelo Ferrovia Tecnológica) do Instituto de Tecnologia de Massachusetts (MIT). 

Hacker era um nome dado para os membros do clube que descobriam um novo truque ou uma nova forma de resolver um problema. Desde então o termo hacker descreve de tudo: de viciados em computador a programadores talentosos.

É comum dentre a maioria dos hackers a vontade de explorar detalhadamente as funções dos sistemas e redes de computador. Desenvolvedores de software open source geralmente consideram seus colegas e a si próprios como hackers e utilizam esta palavra como um termo respeitável.

Primeiro Ataque Hacker

Na década de 70, John Draper conseguiu fazer uma chamada telefônica de longa distância à partir de um apito encontrado em uma caixa de cereais, passando assim a ser conhecido como Captain Crunch. Posteriormente, ele foi preso várias vezes por uso ilegal do telefone. Nessa época, chegou-se a criar uma revista hacker para ajudar os hackers telefônicos a fazerem chamadas gratuitas.

Figura 1 – John Draper – Primeiro Hacker a utilizar pulsos telefônicos para uso próprio.

Nessa mesma época foi criado o Homebrew Computer Club, um clube pioneiro localizado no vale do silício de pessoas que tinham a computação como hobbie, desse clube saíra grandes figuras como Steve Jobs e Steve Wozniack, fundadores da Apple Computer.

Figura 2 – Homebrew Computer Club (Steve Jobs e Steve Worzniak).

Mas Hacker’s são todos iguais?

Não! E diferente do que as pessoas leigas (a maioria) pensam, Hacker’s não são do mal (nem todos). Eles são divididos em algumas classes ou ramo de atividade:

Figura 3 – Hacker White Hat – Profissional ético da área hacker.

Isso é exatamente o que você acabou de ler! Estes são conhecidos como os hackers éticos do mundo cibernético. Composto principalmente de pesquisadores e operadores de segurança. Essa categoria de hackers rastreia e monitora ativamente ameaças.

Derrubar domínios aproveitando os botnets de takedown. Eles podem ou não trabalhar completamente dentro da lei, mas sua intenção é bloquear os hackers maliciosos. Aqueles que operam fora da lei são por vezes referidos como “Gray Hats – Chapéus Cinzentos”.

Figura 4 – Hacker Black Hat – Uma pessoa muito habilidosa na área de TI, com más intenções.

Parece algo similar a uma seita! Mas não se preocupe, não se trata disso. É exatamente o contrário do White Hat (Dãaa!). São pessoas ou técnicas que, para atingir um objetivo, não respeitam as diretrizes de um órgão, empresa ou pessoa responsável.

Burlam, roubam, sequestram (Wanna Cry quem não lembra?), divulgam dados pessoais. Esses profissionais do crime cibernético não precisam de uma motivação para cometer os crimes, apenas o desejo.

Figura 5 – Gray Hat – considerado o Hacker que não comete crimes, porém, viola algumas informações.

Normalmente esses são os hacker que encontram uma vulnerabilidade no sistema de uma empresa. O Gray Hat observa os dados ali inseridos, por vezes até os divulga, sem cometer crime. Contudo, não informa a empresa sobre a existência da vulnerabilidade.

Desta forma “ficam em cima do muro”, eis que não cometem crimes, como os White Hat’s, mas não repassam a existência de vulnerabilidade à empresa, como os Black Hat’s.

Figura 6 – Hacker’s Nacionalistas, a serviços de Países, também conhecidos como Mercenários Digitais.

Alguns países permitem e contratam Hackers (Pigarro!! Rússia, China, Korea, USA). Estes contratados não necessariamente precisam ser da própria nação, mas não são processados por suas atividades, e muitas vezes trabalham um ou mais o pais (também chamados de Mercenários Nacionalistas). Algumas das invasões desses grupos também são agrupadas de forma que torne um grande problema internacional.

Figura 7 – Hacktivistas, são grupos ideológicos motivados através dos seus ideais e responsáveis por grandes ataques.

Estes são os grupos maiores, que querem fazer declarações publicas através de técnicas comuns, tais como ataques DDoS ou Web. Eles são tipicamente motivados por ideologia ou política, com o objetivo de embaraçar ou expor seu alvo.

O maior exemplo desses é o grupo chamado Anonymous, grupo idealista que normalmente ataca Governos, pessoas (influentes ou não), dentre outros (sejam sites, softwares, serviços, emissoras de TV) tudo que for contra os ideais dos mesmos.

Figura 8 – Hacker’s Militares – Com uso de Recursos, Inteligência, Informação e com as regras do jogo (Law).

Estes são os verdadeiros aparatos militares de inteligência. Eles têm orçamentos gigantescos e programas persistentes de longo prazo, mas geralmente são focados na verdadeira inteligência e objetivos militares.

As ferramentas usadas por esses grupos podem ser extremamente complexas, mas também podem ser simples, já que esses grupos jogam ao nível de sua vítima, não queimando tempo e ferramentas caras e explorando desnecessariamente.

Figura 9 – Cracker’s – Diferentemente do Hacker tem objetivos obscuros e criminais.

Digamos que pertencente ao “Black Side (Lado Negro)” da área do TI. Possui um alto grau de conhecimento informático, tendo como foco principal em seu estudo o funcionamento dos softwares (programas).

São responsáveis pela criação dos cracks (Daí a referência do nome), que são ferramentas utilizadas na quebra da ativação de um software comercial, facilitando a pirataria. São definidos como criminosos, eis que operam em fraudes bancárias e eletrônicas, furto de dados, golpes, entre outros.

São criminosos extremamente perigosos e maliciosos. Exemplo recente disso, Wanna Cry que sequestrava os dados de empresas em troca de resgate. Existem uma série de extensões do Cracker. Entre eles estão:

  • Phreaker: especialista em telefonia (móvel ou fixa). Utilizam o serviço de telefonia gratuitamente por meio de programas e equipamentos.
  • Carder: especialista em fraude mediante cartão de crédito. Obtém listas de cartões válidos em sites de compras, por exemplo, geram dados falsos que passam pela verificação da autenticidade de um cartão, e clonam cartões válidos/verdadeiros.
  • Spy Hacker: hackers contratados por empresas para obterem dados sigilosos de empresas concorrentes.
  • Spammers: são aqueles que enviam e-mails indesejados em massa com propagandas de lojas, revistas para assinatura, produtos em geral, etc. (Esse saiu da categoria por não ser uma prática obscura, porém, estou citando ao nível de conhecimento).

    Script Kiddies

Figura 10 – Script Kiddies, pessoa do TI que copia técnicas de outros hacker pra levar fama.

São criminosos sem habilidade, que fazem mais bagunça do que prejudicam alguém. Normalmente não tem um alvo certo, utilizam ferramentas prontas que foram produzidas por algum “Black Hat”, sem saber exatamente como a mesma funciona.

O “script kid” não sabe ao certo o que está fazendo, e, por este motivo, quando consegue invadir um site importante, acaba fazendo certo alvoroço e obtendo fama. Normalmente são ex usuários Windows que acabaram de entrar no mundo Open Source em busca de aventurarse em segurança da informação buscando fama, dinheiro ou qualquer outro artificio sem objetivo concreto.

Me tornar Hacker é algo correto?

Isso depende muito do objetivo final. Nós do SempreUpdate, não estamos aqui para julgar ninguém. Porém, dependendo das suas ações hackear alguém pode não ser algo muito interessante ser feito, uma vez que a lei abaixo proíbe a prática e torna crime.

Projeto de Lei da Câmara n° 35, de 2012 – LEI DOS CRIMES CIBERNETICOS / CAROLINA DIECKMANN (reclusão, de um a cinco anos, e multa).

Acesse a PL n° 35, de 2012 / Carolina Dieckman

Nós estimulamos o estudo das práticas de segurança, assim como a difusão do conhecimento (nos parâmetros legais).

Acesse a versão completa
Sair da versão mobile