Page 22 - Revista da Armada
P. 22

REVISTA DA ARMADA | 548


               HACKING



              ONDE O GÉNIO CHOCA COM A CRIMINALIDADE


              Quase não há rede social ou órgão de comunicação social que não faça menção das aƟ vidades que ocorrem no ciberespaço, sobretudo se
              for pelas piores razões, i.e., se for alusiva a incidentes nas aƟ vidades informáƟ cas. Em Portugal a aƟ vidade de hacking é um tema recor-
              rente, habitualmente (e erroneamente) com uma conotação negaƟ va. Mas o que é realmente o hacking? Será uma aƟ vidade criminosa,
                         1
              uma infi ltração  em redes de diİ cil acesso? Ou será antes um desafi o, o conseguir ultrapassar algo Ɵ do como impossível ou impenetrável?

              DEFINIÇÃO E CRITÉRIOS

                 e facto, o termo hacking é muito
              Dlato, sendo não só aplicado ao
              ciberespaço, mas também a tudo
              o que envolva a quebra ou transpo-
              sição de algum Ɵ po de barreira. Os
              próprios agentes realizadores deste
              Ɵ po de ação também são muitos e
              variados. No que concerne à apli-
              cação do termo no ciberespaço,
              existem atualmente técnicos espe-
              cializados (possuidores de valên-
              cias reconhecidas e acreditadas) e
              organismos e/ou empresas especia-
              lizadas na área da segurança infor-
              máƟ ca, segurança de redes e da
              própria informação nelas conƟ da,
              que uƟ lizam as suas capacidades                                                                      DR
              como prestadores de serviços. Mas
              os elementos hackers mais interessantes de estudar (assim como   a cabo de forma consenƟ da, sem intenções maliciosas, que tem
              os seus desafi os) são aqueles que, sem valências acreditadas, são   como objeƟ vo melhorar as redes e os sistemas informáƟ cos, repor-
              ainda assim possuidores de grandes conhecimentos informáƟ cos,   tando as falhas detetadas e sugerindo, até, possíveis soluções.
              capacidades de ação, interesse e/ou vontade de os pôr em práƟ ca.   – Cracking (quebra de soŌ ware protegido) ou Black Hat Hacker (o
               Para a pessoa que realiza a aƟ vidade de hacking, independen-  especialista mal intencionado), alusiva a aƟ vidades de penetração
              temente de o fazer enquanto hobby ou serviço, ela é, de per si,   nas redes ou sistemas de forma não autorizada, com o fi m de Ɵ rar
              uma aƟ vidade especializada que envolve a busca, o estudo, o   algum Ɵ po de proveito ou cumprir com um determinado objeƟ vo.
              teste e a penetração num determinado sistema ou rede infor-  – Grey Hat Hacker (considerado por alguns especialistas o grau
              máƟ ca, detetando falhas ou vulnerabilidades (Palmer, 2001).   intermédio dos dois anteriores), alusiva à zona cinzenta da aƟ vi-
              A conotação negaƟ va do hacking deve-se à sua uƟ lização para   dade de hacking, i.e., cujo propósito não é o ganho pessoal mas
              fi ns maliciosos, sendo normalmente a única que é reportada   recorrendo, ainda assim, a métodos ilegais e/ou eƟ camente dis-
              pela comunicação social. Para um técnico especializado ou um   cuơ veis.
              organismo de segurança, o hacking só é considerado negaƟ vo ou   A comunicação social leva-nos a pensar que, na aƟ vidade de
              como uma aƟ vidade criminosa no ciberespaço, quando envolve   hacking, são mais as más intenções que ocorrem, puníveis por
              uma intenção maliciosa, uma infi ltração em determinada rede   lei e movidas quer por recompensas monetárias (roubo/burla/
              ou sistema informáƟ co de forma não consenƟ da, para roubo de   serviços ilegais) quer por causas políƟ cas, religiosas ou outras. Os
              informação, causar danos ou neutralizar essa rede ou sistema.  seus autores são apelidados de hackƟ vists e podem inclusive ser
                                                                  considerados agentes proxy .
                                                                                        2
              SUBDIVISÕES DO HACKING
                                                                  COMBATER O MAL COM O BEM
               O termo hacking não consta na Lei nº 109/2009, de 15 de setem-
              bro, referente ao cibercrime em Portugal (adaptada da Lei Euro-  Há, porém, muitas pessoas, sobretudo autodidatas, que auxi-
              peia referente ao Cibercrime, elaborada após a Convenção de   liam na manutenção da  internet como a conhecemos hoje –
              Budapeste). No entanto, nessa mesma Lei, estão lá descritos as   uma plataforma e/ou sistema neutro e seguro para contactos
              defi nições e os exemplos de possíveis aƟ vidades criminosas e/ou   entre pessoas, parƟ lha de informação e conhecimento, longe
              ilícitas, passíveis de ocorrerem no ciberespaço. Tal facto acaba por   do domínio de qualquer soberania, estatal ou privada. Também
              ter um toque irónico para o hacker. A própria aƟ vidade de hacking   os elementos fundamentais, as estruturas críƟ cas e as chaves de
              divide-se em três subacƟ vidades principais, relacionadas com as   acesso da Internet estão, teoricamente, fora do alcance de deter-
              intenções dos seus autores:                         minadas estruturas e/ou organismos, e certos elementos-chave
               –  Ethical Hacking  (a formação) ou  White Hat Hacker  (o espe-  bem seguros, donde as ações de hacking “branco” apenas pre-
              cialista bem intencionado), alusiva à aƟ vidade de hacking levada   tendem zelar pela manutenção de uma internet segura e fi ável.


              22   FEVEREIRO 2020
   17   18   19   20   21   22   23   24   25   26   27