Hacker

indivíduo especializado com conhecimento vasto em determinadas áreas da informática e da computação
 Nota: "Hack" redireciona para este artigo. Este artigo é sobre indivíduo que modifica internamente os dispositivos tecnológicos e programas computacionais. Para o álbum da banda Information Society, veja Hack (álbum). Para outros significados, veja Hacker (desambiguação).

Em informática, hacker[1] (AFI/ʁakɚɹ/[2] ˈhæk,ər[3][4]) é um indivíduo altamente dedicado a conhecer/modificar os aspectos mais internos de dispositivos tecnológicos, programas computacionais e, redes de computadores. Hackers podem ser motivados por uma infinidade de razões — como lucro, protesto, vaidade, curiosidade, patriotismo, espírito competitivo, coleta de informações,[5] recreação[6] ou para avaliar as vulnerabilidades do sistema e auxiliar na defesas contra invasões em potencial. Hackers que usam seu conhecimento para fins ilegais são chamados crackers.[7] Um hacker frequentemente obtém soluções e efeitos extraordinários que extrapolam os limites do funcionamento "normal" dos sistemas, como previstos pelos seus criadores; incluindo, por exemplo, contornar as barreiras que deveriam impedir o controle de certos sistemas e o acesso a certos dados.[8]

Al Sheedakim, um hacker

O termo "háquer" é importado da língua inglesa é aportuguesado como ráquer, ou traduzido como decifrador (termo introduzido no Brasil na década de 2000 por empresas de informática.)[9] Os verbos "hackear" e "raquear" normalmente descrevem modificações/manipulações não autorizadas em sistemas computacionais.

Hackers são necessariamente programadores hábeis, mas nem sempre disciplinados. Muitos são jovens, desde nível médio a pós-graduação. Por dedicarem muito tempo a pesquisa e experimentação, tendem a ter uma atividade social reduzida e se encaixar no estereótipo de nerd.

Muitos hackers compartilham informações e colaboram em projetos comuns, incluindo congressos, ativismo/ciberativismo e, criação de software livre, constituindo uma comunidade hacker com cultura, ideologia e motivações específicas. Outros trabalham para empresas, agências governamentais ou por conta própria. Hackers foram responsáveis por várias inovações importantes na computação, incluindo a linguagem de programação C e o sistema operacional Unix (Kernighan e Ritchie), o editor de texto emacs (Stallman), o sistema GNU/Linux (Stallman e Torvalds) e o indexador Google (Page e Brin). Hackers também revelaram muitas fragilidades em sistemas de criptografia e segurança, como urnas digitais (Gonggrijp e Haldeman), cédula de identidade com chip, discos Blu-ray, bloqueio de telefones celulares, etc.

Etimologia

editar
 
Bruce Sterling, autor de The Hacker Crackdown

Na língua inglesa, a palavra deriva do verbo to hack, que significa "cortar grosseiramente", como um machado ou um facão. Usado como substantivo, hack significa "gambiarra" — uma solução improvisada, mais ou menos original ou engenhosa.

O termo foi apropriado pelos modelistas de trens do Tech Model Railroad Club na década de 1950 para descrever as modificações que faziam nos relês eletrônicos de controle dos trens. Na década de 1960, esse termo passou a ser usado por programadores para indicar truques mais ou menos engenhosos de programação, como usando recursos obscuros do computador. Também foi usado por volta dessa época para manipulações dos aparelhos telefônicos com a finalidade de se fazer chamadas grátis.

O termo, pronunciado "háquer" com "h" expirado, é importado da língua inglesa e tem sido traduzido como decifrador — embora esta palavra tenha outro sentido — ou aportuguesado para ráquer.[10] Os verbos "hackear" e "raquear" costumam ser usados para descrever modificações e manipulações não triviais ou não autorizadas em sistemas de computação.

O termo "decifrador" foi introduzido na década de 2000 por empresas de informática no Brasil, incluindo Microsoft, IBM e Google.[9]

Controvérsia sobre o nome

editar

Há uma longa controvérsia sobre o verdadeiro significado do termo. Nesta controvérsia, o termo hacker é reivindicado por programadores de computador que argumentam que se refere simplesmente a alguém com um entendimento avançado de computadores e redes de computadores[11] e que cracker é o termo mais apropriado para quem invade computadores, seja um criminoso de computador (chapéus pretos) ou um especialista em segurança de computadores (chapéus brancos).[12][13] Um artigo de 2014 concluiu que "o significado do chapéu preto ainda prevalece entre o público em geral".[14]

Por volta de 1990, com a popularização da internet fora das universidades e dos centros de pesquisa, alguns hackers passaram a usar seus conhecimentos para invadir computadores alheios. Por exemplo, em 1988, o estudante Robert Tappan Morris tirou proveito de uma falha pouco conhecida no protocolo de correio eletrônico Simple Mail Transfer Protocol para criar o primeiro "verme" da internet, um malware que invadiu milhares de computadores de maneira autônoma.[carece de fontes?]

Mesmo quando efetuadas apenas por diversão, estas invasões causavam grandes transtornos aos administradores e usuários dos sistemas. Como os invasores eram hackers, o termo adquiriu uma conotação negativa. Para diversas pessoas, hacker passou a significar "invasor de sistemas alheios". Muitos hackers honestos se ressentiram desta mudança de sentido:

Como parte deste esforço, hackers honestos propuseram o termo "cracker" para os seus colegas maliciosos. Em 2012, o sentido pejorativo de hacker ainda persiste entre o público leigo.[15] Enquanto muitos hackers honestos usam esse nome com orgulho, outros preferem ser chamados de especialistas em segurança de dados, analistas de sistema ou outros títulos similares.

Classificações

editar

Vários subgrupos do submundo do computador com atitudes diferentes usam termos diferentes para se distinguirem uns dos outros ou tentam excluir algum grupo específico com o qual não concordam.

Eric Steven Raymond, autor do livro "New Hacker's Dictionary" (do inglês O Novo Dicionário do Hacker),[16] defende que os membros do submundo do computador devem ser chamados de crackers. No entanto, essas pessoas se veem como hackers e até tentam incluir as visões de Raymond no que elas veem como uma cultura hacker mais ampla, uma visão que Raymond rejeitou duramente. Em vez de uma divisão entre um hacker e um cracker, eles enfatizam um espectro de categorias diferentes: chapéu branco, chapéu cinza, chapéu preto e script kiddie. Em contraste com Raymond, eles geralmente reservam o termo cracker para atividades mais maliciosas.

De acordo com Ralph D. Clifford, um cracker ou cracking é "obter acesso não autorizado a um computador a fim de cometer outro crime, como destruir informações contidas nesse sistema".[17] Esses subgrupos também podem ser definidos pelo status legal de suas atividades.[18]

Jargão

editar
 
Um "símbolo hacker" proposto por Eric S. Raymond

Muitos hackers/crackers de computadores costumam utilizar um conjunto de termos e conceitos específicos. Na década de 1980, esse jargão foi coletado em um arquivo, The Jargon File,[8][19] posteriormente ampliado e editado por Eric Raymond em forma de livro.[8][16]

O jargão hacker inclui termos para designar várias categorias:

  • White hat ("chapéu branco"):[7] é um hacker que estuda sistemas de computação à procura de falhas na sua segurança, respeitando a ética hacker. Ao encontrar uma falha, o white hat normalmente a comunica em primeiro lugar aos responsáveis pelo sistema para que tomem as medidas cabíveis. Muitos white hat desenvolvem suas pesquisas como professores de universidade ou empregados de empresas de informática.
  • Black hat ("chapéu preto"):[7] é sinônimo de cracker, um hacker que não respeita a ética hacker e usa seu conhecimento para fins criminosos.
  • Grey hat ("chapéu cinza"):[7] é um hacker intermediário entre white hat e black hat. Por exemplo, um gray hat invade sistemas por diversão, mas evita causar danos sérios e não copia dados confidenciais.[20]
  • Elite hacker ("hacker de elite"): é uma reverência dada apenas aos hackers exímios, o que se constitui como um elevado status dentro da comunidade hacker.
  • Newbie ("novato"): muitas vezes abreviado como "NB", é o termo usado em sentido pejorativo para designar um hacker principiante.
  • Blue hat ("chapéu azul"): é um hacker contratado por empresas para encontrar vulnerabilidades em seus sistemas antes dos lançamentos.[21]
  • Lammer ou Lamer ("inepto"[22]): ou então script kiddie ("moleque de script"), é alguém que se considera hacker, mas é pouco competente e usa ferramentas de crackers para demonstrar seu suposto poder.
  • Phreaker (combinação de phone com freak, que significa "maluco"): é um hacker especializado em telefonia, seja móvel ou fixa.
  • Hacktivist ou "hacktivista": é um hacker que se envolve em ciberterrorismo ou usa suas habilidades para ajudar causas sociais, políticas, ideológicas ou religiosas.
  • Nation States Professionals ("hackers a serviço do Estado"): são hackers contratados por governos e/ou agências de inteligência estatais, bem como unidades específicas de guerra cibernética. Com um grande poderio computacional ao seu dispor, os Nation States Professionals visam atacar virtualmente serviços, setores financeiros, infraestruturas tanto militares quanto civis, etc.[23]

A subcultura que evoluiu em torno dos hackers é muitas vezes referida como o computação subterrânea/obscura (do inglês: computer underground).[24]

Famosos

editar

Fancy Bear (apt28): Fancy Bear — também conhecido como APT28, Pawn Storm, Sofacy Group, Sednit e STRONTIUM — é um grupo de espionagem cibernética. A firma de segurança cibernética CrowdStrike disse, com um nível médio de confiança, que está associada à agência de inteligência militar russa GRU. As empresas de segurança SecureWorks, ThreatConnect e Mandiant, de Fireeye, também disseram que o grupo é patrocinado pelo governo russo.[25]

Ver também

editar

Referências

  1. «Acordo ortográfico da língua portuguesa» (PDF). Cursinho Primeiro de Maio. Consultado em 20 de janeiro de 2013.  Verifique data em: |acessodata= (ajuda)
  2. Dicionário escolar da língua portuguesa/Academia Brasileira de Letras. 2ª edição. São Paulo. Companhia Editora Nacional. 2008. p. 657.
  3. «Transcrição fonética de palavras online.». to Phonetics. Consultado em 12 de dezembro de 2024 
  4. «Transcrição fonética de palavras online.». Easy Pronunciation. Consultado em 12 de dezembro de 2024 
  5. Winkler, Ira (18 de março de 2005). Spies Among Us: How to Stop the Spies, Terrorists, Hackers, and Criminals You Don't Even Know You Encounter Every Day (em inglês). [S.l.]: John Wiley & Sons. ISBN 9780764589904 
  6. Sterling, Bruce (1993). «Part 2(d)». The Hacker Crackdown, Law and Disorder on the Electronic Frontier. McLean, Virginia: IndyPublish.com. p. 61. ISBN 9781504063098 
  7. a b c d «Entenda o que é um 'hacker' e a diferença para 'cracker'». G1. 18 de agosto de 2023. Consultado em 12 de dezembro de 2024 
  8. a b c Raymond, Eric S. (11 de outubro de 1996). The New Hacker's Dictionary, third edition (em inglês). [S.l.]: MIT Press. ISBN 9780262680929 
  9. a b «Ajuda e aprendizagem sobre o Windows». Suporte Microsoft (em inglês). Consultado em 12 de dezembro de 2024 
  10. Entenda sobre os Hackers, Dicas em geral, acessado em 11 de outubro de 2011
  11. Steele Jr, Guy L.; Woods, Donald R. «The Hacker's Dictionary, a Guide to the World of Computer Wizards». jargon-file.org. Consultado em 23 de maio de 2013 
  12. «2012: September - December Political Notes». Richard Stallman (em inglês). Consultado em 12 de dezembro de 2024 
  13. Raymond, Eric S. «Jargon File: Cracker». Coined ca. 1985 by hackers in defense against journalistic misuse of hacker 
  14. Yagoda, Ben (6 de março de 2014). «A Short History of "Hack"». The New Yorker. Consultado em 2 de novembro de 2016 
  15. [1]
  16. a b Raymond, Eric S., ed. (1996). The new hacker's dictionary 3rd ed ed. Cambridge, Mass: MIT Press. ISBN 9780262680929 
  17. Clifford, D. (2011). Cybercrime: The Investigation, Prosecution and Defense of a Computer-Related Crime. Durham, North Carolina: Carolina Academic Press. ISBN 1594608539 
  18. Bartolomie, Joshua (2013). «Professional Penetration Testing: Creating and Learning in a Hacking Lab 2e». Journal of Digital Forensics, Security and Law. ISBN 9780124046184. ISSN 1558-7223. doi:10.15394/jdfsl.2013.1152. Consultado em 12 de dezembro de 2024 
  19. «The Jargon File: conheçam um pouco do passado, crianças». Meio Bit. Consultado em 12 de dezembro de 2024 
  20. Malik, Keshav (21 de setembro de 2021). «The Ultimate Guide to Gray Box Penetration Testing - ASTRA». www.getastra.com (em inglês). Consultado em 14 de dezembro de 2021 
  21. «Definition of blue hat hacker». PCMAG (em inglês). Consultado em 12 de dezembro de 2024 
  22. Definição de lammer, Dictionary.com, acesso em 14 de abril de 2016
  23. Chabrow, Eric (25 de fevereiro de 2012). «7 Levels of Hackers». www.govinfosecurity.com (em inglês). Consultado em 12 de dezembro de 2024 
  24. Blomquist, Brian (29 de maio de 1999). «FBI's Web Site Socked as Hackers _target Feds». New York Post [ligação inativa] 
  25. «Por que o FBI recomendou usuários de internet do mundo todo a reiniciar o roteador». G1 

Ligações externas

editar
  NODES
admin 1
INTERN 5
Note 1
todo 2