Terceira e última parte de nossa curta série de artigos dedicados à história do hacking. Se você perdeu as duas primeiras partes, pode encontrá-las aqui para a primeira parte e aqui para a segunda.
Ao longo deste artigo, examinaremos as diferentes formas de hacking.
Hacking para ativismo: o caso do Anonymous

De forma semelhante aos ideais do Chaos Computer Club, o Anonymous começou a fazer barulho em 2008. O Anonymous é um coletivo mundial de pessoas que fazem campanha pelo direito à liberdade de expressão, entre outras coisas.
Seu lema é: “We are Anonymous. Somos a Legião. Nós não perdoamos. Não esquecemos. Temam-nos”.
Esse movimento usa suas habilidades de hacker para denunciar injustiças, fazer circular informações e emitir alertas pela Internet. Essa forma de ativismo é chamada de Hacktivismo (uma contração de Hacker e ativismo). Eles são geralmente chamados de Grey Hat.
O caso do Anonymous é, na verdade, bastante complicado no sentido de que qualquer pessoa pode alegar pertencer a esse movimento. Eles ganharam destaque por meio de uma série de ataques à Igreja da Cientologia.
O caso MegaUpload esteve no centro de vários debates e, às vezes, foi condenado dentro do próprio coletivo.
Seu envolvimento em vários hacks das contas X (antigo Twitter) de pessoas suspeitas de serem extremamente perigosas e outras denúncias dividiram constantemente a opinião pública sobre eles. Às vezes piratas, saqueadores, ladrões, às vezes vigilantes, denunciantes, protetores de direitos fundamentais, as opiniões sobre seu tema são questionadoras, dividem e preocupam.

As ações prejudiciais atribuídas aos hackers abrangem um espectro bastante amplo de possíveis delitos, conhecidos como crimes cibernéticos. Além de invasões ilegais em vários sistemas, há o processamento e o roubo de dados confidenciais e/ou pessoais, fraude de cartão de crédito, roubo de identidade, incitação ao ódio racial e/ou terrorismo, invasão de privacidade, danos à propriedade, lavagem de dinheiro, roubo de propriedade intelectual e assim por diante.
Os hackers não são apenas temidos e receados pelas empresas, eles também são cortejados por elas. Na verdade, os interesses econômicos ligados à segurança de suas infraestruturas são uma questão importante com impacto direto sobre sua sobrevivência.
Eu o amo e eu também não

Sempre houve uma atração/repulsão entre os hackers e as empresas. Um verdadeiro desafio para um, um inimigo jurado para o outro. Se a segurança de TI é o que é hoje, é sobretudo graças a esse jogo de gato e rato entre essas duas partes.
Com o passar dos anos, o termo Ethical Hacker ou White Hat tomou naturalmente seu lugar no arsenal de segurança das empresas. Ao contrário dos Black Hats, seus colegas considerados mal-intencionados, os White Hats são chamados para todos os tipos de tarefas. Eles são encarregados de realizar testes de penetração ou participar de programas Bug Bounty. Como verdadeiros especialistas em manipulação tecnológica e acesso a informações, os hackers éticos têm conhecimento profundo de diferentes sistemas e linguagens.
Os hackers éticos usam as mesmas ferramentas que os invasores para tentar se infiltrar em um sistema de informações (SI), mas fazem isso a pedido de uma empresa e não causam danos. Na maioria das vezes, eles exploram diferentes cenários possíveis de intrusão. Eles avaliam o nível de segurança e, em seguida, fornecem suas conclusões, recomendações e, em alguns casos, soluções.
Entre todas essas ameaças (cibernéticas), o que está acontecendo com o fator humano?

Os hackers estão sempre à procura de brechas nos sistemas de informação, mas o sistema humano não é exceção. A engenharia social é frequentemente usada nos círculos de TI para se referir aos métodos on-line usados por determinados hackers para enganar suas vítimas e fazê-las cometer todos os tipos de erros a fim de comprometer as medidas de segurança implementadas para protegê-las. Essas técnicas são baseadas em manipulação, medo, sedução e ganância.
Kevin Mitnick, um ex-hacker muito famoso, conhecido pelo pseudônimo “The Condor”, publicou um livro baseado em suas experiências pessoais, The Art of Deception. O livro se concentra em diferentes abordagens e métodos para quebrar cadeias de segurança usando o fator humano.