Segurança - Identificação dos riscos e tipologias de piratas

Fevereiro 2017

O que é um hacker?

O termo “hacker” é utilizado frequentemente para designar um pirata informático. As vítimas de pirataria em redes informáticas gostam pensar que foram atacados por piratas experientes que estudaram com cuidado o seu sistema e que desenvolveram instrumentos especificamente para explorar as falhas.

O termo hacker teve mais do que um significado desde o seu aparecimento no fim dos anos 50. No início, este nome designava, de uma maneira positiva, os programadores eméritos, seguidamente serviu, durante os anos 70, para descrever os revolucionários da informática, que na sua maior parte se tornaram os fundadores das maiores empresas informáticas.

É durante os anos 80 que esta palavra foi utilizada para classificar as pessoas implicadas na pirataria de jogos de vídeo, desactivando as protecções destes últimos e depois revendendo cópias.

Hoje, esta palavra é frequentemente utilizada, sem razão, para designar as pessoas que se introduzem nos sistemas informáticos

Os diferentes tipos de piratas

Na realidade, existem numerosos tipos de “atacantes” classificados de acordo com a sua experiência e com as suas motivações:

  • Os “White hat hackers”, hackers no sentido nobre do termo, cujo objectivo é ajudar à melhoria dos sistemas e tecnologias informáticos, estão geralmente na origem dos principais protocolos e instrumentos informáticos que utilizamos hoje; o correio electrónico é um dos melhores exemplos;
  • Os “Black hat hackers”, mais correntemente chamados piratas, quer dizer, as pessoas que se introduzem nos sistemas informáticos com um objectivo prejudicial;
    • Os “script kiddies” (traduzir por miúdos do script, às vezes igualmente apelidados de crashers, lamers ou ainda packet monkeys, quer dizer os macacos dos pacotes rede) são jovens utilizadores da rede que utilizam programas encontrados na Internet, geralmente de maneira inábil, para vandalizar os sistemas informáticos a fim de se divertirem.
    • Os“phreakers” são piratas que se interessam pela rede telefónica comutada (RTC) a fim de telefonar gratuitamente graças a circuitos electrónicos (apelidados de "box", como a blue box, a violet box,…) conectados à linha telefónica com o objectivo de falsificar o funcionamento. Chama-se assim “phreaking” à pirataria de linha telefónica.
    • Os“Carders” atacam principalmente os sistemas de placas com cartão (em especial os cartões bancários) para compreender o funcionamento e explorar as falhas. O termo carding designa a pirataria de placas com cartões.
    • Os“Crackers” não são biscoitos aperitivos de queijo mas pessoas cujo objectivo é criar instrumentos software que permitem atacar sistemas informáticos ou quebrar as protecções contra a cópia dos softwares onerosos. Um “crack” é assim um programa criado, executável, encarregado de alterar (patcher) o software original a fim de suprimir as protecções.
  • Os « hacktivistes » (contracção de hackers e activistas que podemos traduzir por cybermilitante ou cyber-resistente) são hackers cuja motivação é essencialmente ideológica. Este termo foi amplamente divulgado pela imprensa, que apreciou veicular a ideia de uma comunidade paralela (qualificada geralmente de underground, por analogia com as populações subterrâneas dos filmes de ficção científica).



Na realidade, este tipo de distinção não é assim tão nítido, na medida em que alguns (white hat) hackers às vezes foram black hat hackers anteriormente e às vezes o contrário. Os frequentadores assíduos das listas de divulgação e de fóruns vêem frequentemente assuntos a propósito da diferença que convém fazer entre pirata e hacker. O termo "troll" é utilizado geralmente para designar os assuntos delicados que desencadeiam um congestionamento nas respostas.

Alguns exemplos de trolls :

  • Fui pirateado por um hacker?
  • Windows é mais robusto que Mac?
  • Vale mais utilizar PHP ou ASP?
  • etc.

Objectivos pretendidos

As motivações dos black hat hackers “piratas” podem ser múltiplas:

  • a sedução da proibição;
  • o interesse financeiro;
  • o interesse político;
  • o interesse ético;
  • o desejo de fama;
  • a vingança;
  • o desejo de prejudicar (destruir dados, impedir um sistema de funcionar).



Os objectivos dos white hat hackers (« hackers ») são geralmente um dos seguinte:

  • a aprendizagem;
  • a optimização dos sistemas informáticos;
  • pôr à prova as tecnologias até aos seus limites a fim oferecer um ideal mais eficiente e mais seguro.

A cultura “do Z”

Eis algumas definições próprias do meio underground:

  • Warez : pirataria de software;
    • Appz (contracção de aplicações e warez): pirataria de aplicações;
    • Gamez (contracção de games (jogos) e warez): pirataria de jogos de vídeo.
  • Serialz (contracção de serials e warez): trata-se de números de série que permitem registar ilegalmente cópias de softwares comerciais;
  • Crackz (contracção de craques e warez): são programas escritos por crackers, destinados a suprimir de maneira automática os sistemas de protecção contra a cópia das aplicações comerciais.

A linguagem “C0wb0y”

Os adeptos da comunicação em tempo real (IRC, chat, serviço de mensagens instantâneas) certamente já se encontraram numa discussão com um utilizador que se exprime numa língua pouco comum, na qual as vogais são substituídas por números.


Esta linguagem, particularmente utilizada pelo script kiddies no meio underground, chama-se a linguagem “c0wb0y”. Consiste em substituir certas letras (a maior parte do tempo as vogais) por números a fim de dar uma impressão aos interlocutores de um certo controlo das tecnologias e das técnicas de hacking. Eis algumas substituições possíveis:

  • E=3
  • A=4
  • B=8
  • O=O
  • N=//
  • I=|

Eis o que dá em palavras correntes:
  • Abeille = 4B3|ll3
  • Tomate = T0m4t3

Veja também


Assessment security and types of hackers
Assessment security and types of hackers
Seguridad: Identificación de riesgos y tipos de piratas
Seguridad: Identificación de riesgos y tipos de piratas
Sécurité - Identification des risques et typologies de pirates
Sécurité - Identification des risques et typologies de pirates
Sicurezza - Identificazione dei rischi e tipologia dei pirati
Sicurezza - Identificazione dei rischi e tipologia dei pirati
Este documento, intitulado 'Segurança - Identificação dos riscos e tipologias de piratas', está disponível sob a licença Creative Commons. Você pode copiar e/ou modificar o conteúdo desta página com base nas condições estipuladas pela licença. Não se esqueça de creditar o CCM (br.ccm.net) ao utilizar este artigo.