O que é hackear e como isso começou?
Hacking é algo que deve estar sempre na mente de cada usuário da Internet – não porque eles queiram se tornar hackers, mas porque qualquer erro que cometam online compromete seus dispositivos e contas.
Mas o que é hackear? E como os usuários comuns da Internet começaram a temer por sua privacidade e segurança, mesmo na segurança de suas próprias casas?
O que é hackear?
Hacking é qualquer atividade que visa explorar e acessar ilegalmente um sistema de computador, dispositivo ou rede, sem permissão explícita de seu proprietário. Causar danos às vezes é apenas um subproduto do hacking, não um elemento necessário.
Existem hackers de chapéu cinza e branco que abrem caminho nos sistemas para motivações positivas ou moralmente cinzentas. Alguns hackers até fazem isso como uma piada ou para provar suas habilidades técnicas a seus colegas.
Definição de Hacking
Quase qualquer pessoa pode dar uma definição de hacking com base em seu entendimento da Internet. Como obter acesso ilegal a dispositivos e redes tornou-se conhecido como hacking é uma história antiga, mas igualmente crucial para entender o que é hackear.
O primeiro passo para entender algo é saber o que significa a linguagem usada para descrevê-lo. Nos dicionários, antigos e novos, ao procurar uma definição de hacking, você encontrará duas definições diferentes.
O hacking de computador pode ser definido como um meio não autorizado de entrar em um sistema ou dispositivo, que não é malicioso por herança, mas, mesmo assim, se tornou sinônimo de atividades ilícitas.
Hackear, como uma palavra em si, significa cortar ou cortar algo. Claro, isso não tem nada a ver com obter acesso ilegal a sistemas e dispositivos de computador. Na verdade, a palavra como verbo é anterior a todos os computadores e sistemas digitais modernos. Mas está relacionado às primeiras instâncias de hacking.
Como o hacking começou?
O primeiro incidente de manipulação ilegal de um sistema técnico foi em 1878. Um grupo de meninos adolescentes, contratado pela empresa de comunicações Bell Telephone, desconectava abruptamente e redirecionava as ligações para fazer alguma bagunça. No entanto, esse incidente raramente é mencionado como o primeiro incidente de hacking.
O que se pensa ser o primeiro uso da palavra "hackear" para acessar ilegalmente um sistema aconteceu em 1959. Membros do Tech Model Railroad Club usaram a palavra "hack" para significar cortar um circuito e controlar as pistas e interruptores.
Mais tarde, em 1969, um grupo de entusiastas de tecnologia e trens-modelo do MIT se desafiou a invadir o sistema de uma empresa ferroviária para melhorar sua eficiência.
Embora ilegal, o incidente do MIT não foi prejudicial ou malicioso.
O primeiro hack, como reconhecemos a palavra hoje, aconteceu em 1971. Alguns indivíduos descobriram que, se fizessem um assobio agudo a 2600 hertz, poderiam acessar o sistema de comutação de longa distância da AT&T. Isso lhes permitiu fazer chamadas nacionais e internacionais gratuitamente.
Hackers de computador e seus esquemas
Desde que os computadores modernos solidificaram sua existência em residências e escritórios no final dos anos 1970 e 1980, surgiram os hackers, como os conhecemos hoje. À medida que a tecnologia evoluiu ainda mais e a Internet, e-mails, telefones celulares e smartphones se tornaram populares, os hackers mal-intencionados conseguiram entrar em quase todo tipo de sistema e dispositivo.
Agora, existem dezenas de tipos de hacks que você precisa observar sempre que estiver navegando nas redes sociais, verificando seu e-mail ou fazendo uma ligação. Alguns deles incluem:
- Ataques de phishing
- Ataques man-in-the-middle (MITM)
- Ataques de injeção SQL
- Ataques de senha de força bruta
- Ataques DNS
- Ataques DoS e DDoS
- Ataques de comprometimento de e-mail comercial (BEC)
Hacking evoluirá novamente?
O hacking já evoluiu várias vezes desde seus primeiros incidentes registrados em 1800. Nada o impede de evoluir novamente para acompanhar os avanços e inovações tecnológicas.
Os hackers já estão experimentando e desenvolvendo maneiras de se infiltrar em dispositivos e redes usando inteligência artificial, aprendizado de máquina e bots. E há maneiras semelhantes de invadir dispositivos usando portas de carregamento USB – também conhecidas como juice jacking – e até mesmo ataques de clique zero, em que você não precisa fazer nada para ser infectado por malware.