Há muito tempo se ouve falar de adolescentes que passam a noite inteira
invadindo sistemas de computadores. Entretanto, muito pouco se fala dos mais
perigosos hackers. O motivo pelo qual os jovens ganham destaque na mídia é a
sua captura, pois eles não possuem conhecimento suficiente para que se
mantenham ocultos por muito tempo. Por pura inexperiência, deixam rastros por
onde passam, pelo descuido e inconseqüência, ou porque simplesmente não têm
motivos para se esconderem.
Do outro lado, estão os hackers profissionais, extremamente cuidadosos com
suas investidas, e são muito mais difíceis de se detectar e capturar. Afinal, estes
não estão mais brincando...
Independente do tipo de hacker, as motivações para seus ataques são bastante
variadas, e podemos dividir suas ações em algumas categorias distintas:
Espionagem Industrial: Pode ocorrer de uma empresa contratar um hacker para
que este invada o sistema da concorrência e descubra seus planos, roube seus
programas ou até mesmo suas políticas de parcerias e de investimento.
(geralmente praticadas por hackers profissionais)
Proveito Próprio: O hacker pode invadir um sistema para roubar dinheiro,
transferir bens, cancelar dívidas ou até mesmo ganhar concursos. Qualquer ação
em que ele seja diretamente beneficiado.
Inexperiência: Há também o caso de uma invasão ocorrer por ignorância. Por
exemplo, um funcionário que acessa sua conta da empresa através do seu micro
em casa. Dependendo da política de segurança da empresa, isto pode ser
considerado uma invasão, mesmo que o usuário não tenha conhecimento do
problema que pode causar.
Vingança: Um ex-funcionário, tendo conhecimento do sistema, pode causar
vários problemas, se o gerente de segurança da empresa não "cortar" seu acesso
imediatamente após sua saída da empresa. Ou, um parceiro de pesquisas pode
acessar "mais do que deve" após a quebra de um contrato, trazendo
complicações e prejuízos à empresa.
Status ou Necessidade de Aceitação: Uma invasão difícil pode fazer com que o
invasor ganhe um certo status junto aos seus colegas. Isso pode acarretar uma
competição, ou uma verdadeira "gincana" na sua empresa. Dentro de grupos, é
constante a necessidade de mostrar sua superioridade. Este é um fato natural,
seja entre humanos, animais selvagens ou hackers...
Curiosidade e Aprendizado: Muitos hackers alegam invadir sistemas apenas
para aprender como eles funcionam. Alguns fazem questão de testar o esquema
de segurança, buscando brechas e aprendendo sobre novos mecanismos. Este
tipo de ataque raramente causa um dano maior ou compromete os serviços
atacados.
Busca de Aventuras: O ataque a sistemas importantes, onde os esquemas de
segurança são muito avançados, podem fazer com que o hacker se sinta
motivado pelo desafio e pelo perigo de ser pego, assim como alpinistas sobem
montanhas, mesmo sabendo do risco de caírem.
Maldade: Algumas pessoas sentem prazer na destruição. Invadem e destroem,
pelo puro prazer de causar o mal. Raramente são pegos e se vangloriam dos seu
atos.
Seja o hacker quem for e faça ele o que fizer, é importante que ele seja
neutralizado, pelo menos temporariamente, até que seu esquema de segurança
seja revisto e atualizado.
Essa atualização precisa ser constante, pois os hackers estão na "crista da onda"
no que diz respeito a falhas de segurança e, muitas vezes, eles não fazem nada
além de invadir sistemas. É extremamente necessário que haja alguém dedicado a
este assunto, pelo menos o mesmo tempo gasto por dia pelos hackers nas
tentativas de invasão.