Page 22 - Revista da Armada
P. 22
REVISTA DA ARMADA | 548
HACKING
ONDE O GÉNIO CHOCA COM A CRIMINALIDADE
Quase não há rede social ou órgão de comunicação social que não faça menção das aƟ vidades que ocorrem no ciberespaço, sobretudo se
for pelas piores razões, i.e., se for alusiva a incidentes nas aƟ vidades informáƟ cas. Em Portugal a aƟ vidade de hacking é um tema recor-
rente, habitualmente (e erroneamente) com uma conotação negaƟ va. Mas o que é realmente o hacking? Será uma aƟ vidade criminosa,
1
uma infi ltração em redes de diİ cil acesso? Ou será antes um desafi o, o conseguir ultrapassar algo Ɵ do como impossível ou impenetrável?
DEFINIÇÃO E CRITÉRIOS
e facto, o termo hacking é muito
Dlato, sendo não só aplicado ao
ciberespaço, mas também a tudo
o que envolva a quebra ou transpo-
sição de algum Ɵ po de barreira. Os
próprios agentes realizadores deste
Ɵ po de ação também são muitos e
variados. No que concerne à apli-
cação do termo no ciberespaço,
existem atualmente técnicos espe-
cializados (possuidores de valên-
cias reconhecidas e acreditadas) e
organismos e/ou empresas especia-
lizadas na área da segurança infor-
máƟ ca, segurança de redes e da
própria informação nelas conƟ da,
que uƟ lizam as suas capacidades DR
como prestadores de serviços. Mas
os elementos hackers mais interessantes de estudar (assim como a cabo de forma consenƟ da, sem intenções maliciosas, que tem
os seus desafi os) são aqueles que, sem valências acreditadas, são como objeƟ vo melhorar as redes e os sistemas informáƟ cos, repor-
ainda assim possuidores de grandes conhecimentos informáƟ cos, tando as falhas detetadas e sugerindo, até, possíveis soluções.
capacidades de ação, interesse e/ou vontade de os pôr em práƟ ca. – Cracking (quebra de soŌ ware protegido) ou Black Hat Hacker (o
Para a pessoa que realiza a aƟ vidade de hacking, independen- especialista mal intencionado), alusiva a aƟ vidades de penetração
temente de o fazer enquanto hobby ou serviço, ela é, de per si, nas redes ou sistemas de forma não autorizada, com o fi m de Ɵ rar
uma aƟ vidade especializada que envolve a busca, o estudo, o algum Ɵ po de proveito ou cumprir com um determinado objeƟ vo.
teste e a penetração num determinado sistema ou rede infor- – Grey Hat Hacker (considerado por alguns especialistas o grau
máƟ ca, detetando falhas ou vulnerabilidades (Palmer, 2001). intermédio dos dois anteriores), alusiva à zona cinzenta da aƟ vi-
A conotação negaƟ va do hacking deve-se à sua uƟ lização para dade de hacking, i.e., cujo propósito não é o ganho pessoal mas
fi ns maliciosos, sendo normalmente a única que é reportada recorrendo, ainda assim, a métodos ilegais e/ou eƟ camente dis-
pela comunicação social. Para um técnico especializado ou um cuơ veis.
organismo de segurança, o hacking só é considerado negaƟ vo ou A comunicação social leva-nos a pensar que, na aƟ vidade de
como uma aƟ vidade criminosa no ciberespaço, quando envolve hacking, são mais as más intenções que ocorrem, puníveis por
uma intenção maliciosa, uma infi ltração em determinada rede lei e movidas quer por recompensas monetárias (roubo/burla/
ou sistema informáƟ co de forma não consenƟ da, para roubo de serviços ilegais) quer por causas políƟ cas, religiosas ou outras. Os
informação, causar danos ou neutralizar essa rede ou sistema. seus autores são apelidados de hackƟ vists e podem inclusive ser
considerados agentes proxy .
2
SUBDIVISÕES DO HACKING
COMBATER O MAL COM O BEM
O termo hacking não consta na Lei nº 109/2009, de 15 de setem-
bro, referente ao cibercrime em Portugal (adaptada da Lei Euro- Há, porém, muitas pessoas, sobretudo autodidatas, que auxi-
peia referente ao Cibercrime, elaborada após a Convenção de liam na manutenção da internet como a conhecemos hoje –
Budapeste). No entanto, nessa mesma Lei, estão lá descritos as uma plataforma e/ou sistema neutro e seguro para contactos
defi nições e os exemplos de possíveis aƟ vidades criminosas e/ou entre pessoas, parƟ lha de informação e conhecimento, longe
ilícitas, passíveis de ocorrerem no ciberespaço. Tal facto acaba por do domínio de qualquer soberania, estatal ou privada. Também
ter um toque irónico para o hacker. A própria aƟ vidade de hacking os elementos fundamentais, as estruturas críƟ cas e as chaves de
divide-se em três subacƟ vidades principais, relacionadas com as acesso da Internet estão, teoricamente, fora do alcance de deter-
intenções dos seus autores: minadas estruturas e/ou organismos, e certos elementos-chave
– Ethical Hacking (a formação) ou White Hat Hacker (o espe- bem seguros, donde as ações de hacking “branco” apenas pre-
cialista bem intencionado), alusiva à aƟ vidade de hacking levada tendem zelar pela manutenção de uma internet segura e fi ável.
22 FEVEREIRO 2020