Tecnologia

A Hierarquia Hacker

A hierarquia do mundo underground é muito simples: ou a pessoa é um hacker, ou não. Simples assim: se a pessoa tem conhecimentos aprofundados em qualquer assunto (de preferência pouco explorado), a pessoa pode se considerar um hacker; caso contrário, se a pessoa não tem nenhuma novidade em nenhum campo da computação ou correlatos, e apenas utiliza o conhecimento dos hackers para fazer suas investidas, ela é considerada inferior, pouco ou nada interessante, e é sumariamente ignorada.

Dentro do fechado e pequeno grupo dos verdadeiros gênios dos computadores, podem-se distinguir três subgrupos principais:

HACKER

É aquela pessoa que possui uma grande facilidade de análise, assimilação, compreensão e capacidades surpreendentes de conseguir fazer o que quiser (literalmente) com um computador. Ela sabe perfeitamente que nenhum sistema é completamente livre de falhas, e sabe onde procurar por elas, utilizando de técnicas das mais variadas (aliás, quanto mais variado, mais valioso é o conhecimento do hacker).

CRACKER

Possui tanto conhecimento quanto os hackers, mas com a diferença de que, para ele, não basta entrar em sistemas, quebrar senhas, e descobrir falhas. Ele precisa deixar um aviso de que esteve lá, geralmente com recados mal-criados, algumas vezes destruindo partes do sistema, e até aniquilando com tudo o que vê pela frente. Também são atribuídos aos crackers programas que retiram travas em softwares, bem como os que alteram suas características, adicionando ou modificando opções, muitas vezes relacionadas à pirataria.

PHREAKER

É especializado em telefonia. Faz parte de suas principais atividades as ligações gratuitas (tanto local como interurbano e internacional), reprogramação de centrais telefônicas, instalação de escutas (não aquelas colocadas em postes telefônicos, mas imagine algo no sentido de, a cada vez que seu telefone tocar, o dele também o fará, e ele poderá ouvir sua conversa), etc. O conhecimento de um phreaker é essencial para se buscar informações que seriam muito úteis nas mãos de mal-intencionados. Além de permitir que um possível ataque a um sistema tenha como ponto de partida provedores de acesso em outros países, suas técnicas permitem não somente ficar invisível diante de um provável rastreamento, como também forjar o culpado da ligação fraudulenta, fazendo com que o coitado pague o pato (e a conta).

Agora, fora destes grupos, temos inúmeras categorias de “não-hackers”, onde se enquadram a maioria dos pretendentes a hacker, e a cada dia, surgem novos termos para designá-los. São os principais:

LAMERS

Se você está lendo este parágrafo pensando encontrar uma explicação sobre este termo, parabéns! Acabou de descobrir o que é lamer. Você! Entendeu? Lamer é aquele cara que quer aprender sobre hackers, e sai perguntando para todo mundo. Os hackers, ou qualquer outra categoria, não gostam disso, e passam a lhe insultar, chamando-o de lamer. Ou seja, novato. Algumas pessoas acham que Lamer é aquele que acha que é hacker, mas não é. Nós, particularmente, não concordamos, porque todo mundo, hoje, acha que é hacker… (Obs.: Não espere explicação sobre qualquer destes termos ou qualquer assunto relacionado de alguém que se diz hacker. Ele certamente não dirá nada, talvez pelo fato de não querer se expor, talvez pelo fato – o que é mais provável – de ele ser tão lamer quanto você).

WANNABE: É o principiante que aprendeu a usar algumas receitas de bolo (programas já prontos para descobrir senhas ou invadir sistemas), entrou em um provedor de fundo de quintal e já acha que vai conseguir entrar nos computadores da Nasa. Os Wannabe podem até ser conhecidos como ScriptKids, e se não forem doutrinados corretamente, podem vir a se tornar um Arahacker.

ARACKERS

Esses são os piores! Os “hackers-de-araque”, são a maioria absoluta no submundo cibernético. Algo em torno de 99,9%. Fingem ser os mais ousados e espertos usuários de computador, planejam ataques, fazem reuniões durante as madrugadas (ou pelo menos até a hora em que a mãe mandar dormir), contam de casos absurdamente fantasiosos, mas no final das contas vão fazer download no site da Playboy ou jogar algum desses “killerware”, resultando na mais chata e engraçada espécie: a “odonto-hackers” – o hacker da boca pra fora!

IDIOTAS

Outro detalhe que vale lembrar é que esses “pseudo-hackers” fazem questão de escrever de forma absolutamente ilegível, trocando letras por caracteres especiais que, segundo eles, se parecem. Além disso, muitas palavras podem ser substituídas por outras com grafia um pouco diferente. Lamers, por exemplo, pode perfeitamente virar Lamerz, Lammerz, Lamah, e por aí vai…

Por incrível que pareça, a maioria das pessoas que acham que são hackers, não são. E uma minoria, que obviamente jura não ter nenhum envolvimento com o underground da computação, são hackers muito experientes, mas raramente perigosos. Os hackers perigosos ficam entre estes dois grupos, pois são experientes, mas gostam de aparecer, o que dá a impressão de que são muitos, mas na verdade, muito mesmo são só artifícios utilizados por eles para descobrir novas maneiras de pendurar uma melancia no pescoço.

Coimbra, PMP on FacebookCoimbra, PMP on LinkedinCoimbra, PMP on TwitterCoimbra, PMP on Youtube
Coimbra, PMP
CEO do portal, apaixonado por gestão de projetos, metodologias, minha família, professor, consultor, certificado PMP, Six Sigma White Belt.

Deixe uma resposta