𝖂𝖎ƙ𝖎𝖊

Hacker: mudanças entre as edições

imported>Leon saudanha
imported>Vanthorn
(→‎Hackers famosos: famosos para quem?)
 
(14 revisões intermediárias por 10 usuários não estão sendo mostradas)
Linha 1: Linha 1:
{{Título em itálico}}
{{Título em itálico}}
{{ver desambiguação}}
{{ver desambiguação}}
{{Mais notas|data=julho de 2022}}
{{Formatar referências|data=julho de 2022}}
[[Imagem:Al Sheedakim, Hacker and Programmer.JPG|200px|thumb|direita|Al Sheedakim, um ''hacker'']]
[[Imagem:Al Sheedakim, Hacker and Programmer.JPG|200px|thumb|direita|Al Sheedakim, um ''hacker'']]
Em [[informática]], '''''hacker'''''<ref>''Acordo ortográfico da língua portuguesa''. Disponível em http://www.cursinhoprimeirodemaio.com.br/v2/downloads/acordo_ortografico.pdf. Acesso em 20 de janeiro de 2013.</ref> {{AFI2|ʁakɚɹ}}<ref>''Dicionário escolar da língua portuguesa/Academia Brasileira de Letras''. 2ª edição. São Paulo. Companhia Editora Nacional. 2008. p. 657.</ref> é um indivíduo que se dedica, com intensidade incomum, a conhecer e modificar os aspectos mais internos de [[hardware|dispositivos]], [[software|programas]] e [[rede de computadores|redes de computadores]]. Hackers podem ser motivados por uma infinidade de razões, tais como lucro, protesto, coleta de informações,<ref>Winkler, Ira. ''Spies Among Us: How to Stop the Spies, Terrorists, Hackers, and Criminals You Don't Even Know You Encounter Every Day.'' John Wiley & Sons. 2005. pg. 92. {{ISBN|9780764589904}}.</ref> desafio, recreação,<ref name="crackdown">{{citar livro|último = Sterling |primeiro = Bruce |autorlink = Bruce Sterling |título= [[The Hacker Crackdown]] |ano= 1993 |publicado= IndyPublish.com |local= McLean, Virginia | isbn = 1-4043-0641-2 |capítulo= Part 2(d) |página= 61}}</ref> ou para avaliar as fraquezas do sistema para auxiliar na formulação de defesas contra hackers em potencial.Graças a esses conhecimentos, um ''hacker'' frequentemente consegue obter soluções e efeitos extraordinários, que extrapolam os limites do funcionamento "normal" dos sistemas como previstos pelos seus criadores; incluindo, por exemplo, contornar as barreiras que supostamente deveriam impedir o controle de certos sistemas e acesso a certos dados.<ref name="eric">Eric S. Raymond (), ''The New Hacker's dictionary''. MIT Press, .ISBN 0-262-68092-0</ref>
Em [[informática]], '''''hacker'''''<ref>''Acordo ortográfico da língua portuguesa''. Disponível em http://www.cursinhoprimeirodemaio.com.br/v2/downloads/acordo_ortografico.pdf. Acesso em 20 de janeiro de 2013.</ref> {{AFI2|ʁakɚɹ}}<ref>''Dicionário escolar da língua portuguesa/Academia Brasileira de Letras''. 2ª edição. São Paulo. Companhia Editora Nacional. 2008. p. 657.</ref> é um indivíduo que se dedica, com intensidade incomum, a conhecer e modificar os aspectos mais internos de [[hardware|dispositivos]], [[software|programas]] e [[rede de computadores|redes de computadores]]. ''Hackers'' podem ser motivados por uma infinidade de razões como lucro, protesto, vaidade, curiosidade, patriotismo, espírito competitivo, coleta de informações,<ref>Winkler, Ira. ''Spies Among Us: How to Stop the Spies, Terrorists, Hackers, and Criminals You Don't Even Know You Encounter Every Day.'' John Wiley & Sons. 2005. pg. 92. {{ISBN|9780764589904}}.</ref> recreação<ref name="crackdown">{{citar livro|último=Sterling|primeiro=Bruce|autorlink=Bruce Sterling|título=[[The Hacker Crackdown]]|ano=1993|publicado=IndyPublish.com|local=McLean, Virginia|isbn=1-4043-0641-2|capítulo=Part 2(d)|página=61}}</ref> ou para avaliar as fraquezas do sistema e auxiliar na formulação de defesas contra ''hackers'' em potencial. ''Hackers'' que usam seu conhecimento para fins ilegais são chamados ''[[cracker]]s''.<ref>[http://www.artigonal.com/ti-artigos/entendendo-as-diferencas-entre-hacker-e-cracker-3353750.html Entendendo as diferenças entre ''Hacker'' e ''Cracker''], acessado em 11 de outubro de 2011</ref> Um ''hacker'' frequentemente obtém soluções e efeitos extraordinários que extrapolam os limites do funcionamento "normal" dos sistemas, como previstos pelos seus criadores; incluindo, por exemplo, contornar as barreiras que deveriam impedir o controle de certos sistemas e o acesso a certos dados.<ref name="eric">Eric S. Raymond (), ''The New Hacker's dictionary''. MIT Press, .ISBN 0-262-68092-0</ref>
 
O termo (pronunciado "háquer" com "h" expirado) é importado da [[língua inglesa]], e tem sido traduzido por '''decifrador''' (embora esta palavra tenha outro sentido bem distinto) ou "traduzido" para '''ráquer'''.<ref>[http://www.dicasemgeral.xpg.com.br/dicas-em-geral/14350/entenda-sobre-os-hackers/ Entenda sobre os Hackers], ''Dicas em geral'', acessado em 11 de outubro de 2011</ref> Os verbos "hackear" e "raquear" costumam ser usados para descrever modificações e manipulações não triviais ou não autorizadas em sistemas de computação.
''Hackers'' são necessariamente programadores habilidosos (mas não necessariamente disciplinados). Muitos são jovens, especialmente estudantes (desde nível médio a pós-graduação). Por dedicarem muito tempo a pesquisa e experimentação, ''hackers'' tendem a ter reduzida [[sociedade|atividade social]] e se encaixar no estereótipo do ''[[nerd]]''. Suas motivações são muito variadas, incluindo curiosidade, necessidade profissional, vaidade, espírito competitivo, patriotismo, ativismo ou mesmo crime. ''Hackers'' que usam seu conhecimento para fins ilegais ou prejudiciais são chamados ''[[cracker]]s''.<ref>[http://www.artigonal.com/ti-artigos/entendendo-as-diferencas-entre-hacker-e-cracker-3353750.html Entendendo as diferenças entre ''Hacker'' e ''Cracker''], acessado em 11 de outubro de 2011</ref>
 
Muitos ''hackers'' compartilham informações e colaboram em projetos comuns, incluindo congressos, [[ativismo]] e criação de [[software livre|''software'' livre]], constituindo uma comunidade hacker com cultura, ideologia e motivações específicas.<ref>[http://mpn.webnode.com.pt/news/etica-hacker/ Ética Hacker], ''WebNode'', acessado em 11 de outubro de 2011</ref> Outros trabalham para empresas ou agências governamentais, ou por conta própria. ''Hackers'' foram responsáveis por muitas importantes inovações na computação, incluindo a [[linguagem de programação]] [[Linguagem C|C]] e o [[sistema operacional]] [[Unix]] ([[Brian Kernighan|Kernighan]] e [[Dennis Ritchie|Ritchie]]), o [[editor de texto]] [[emacs]] ([[Richard M. Stallman|Stallman]]), o sistema [[GNU/Linux]] (Stallman e [[Linus Torvalds|Torvalds]]) e o indexador [[Google]] ([[Larry Page|Page]] e [[Sergey Brin|Brin]]). ''Hackers'' também revelaram muitas fragilidades em sistemas de [[criptografia]] e segurança, como, por exemplo, urnas digitais (Gonggrijp e Haldeman), [[cédula de identidade]] com ''[[microchip|chip]]'', [[disco Blu-ray|discos Blu-ray]], bloqueio de [[telefone celular|telefones celulares]], etc.


O termo, pronunciado "háquer" com "h" expirado, é importado da [[língua inglesa]] e tem sido traduzido como '''''decifrador''''' — embora esta palavra tenha outro sentido — ou aportuguesado para '''ráquer'''.<ref>[http://www.dicasemgeral.xpg.com.br/dicas-em-geral/14350/entenda-sobre-os-hackers/ Entenda sobre os Hackers], ''Dicas em geral'', acessado em 11 de outubro de 2011</ref> Os verbos "hackear" e "raquear" costumam ser usados para descrever modificações e manipulações não triviais ou não autorizadas em sistemas de computação. ''Hackers'' são necessariamente programadores hábeis, mas nem sempre disciplinados. Muitos são jovens, desde nível médio a pós-graduação. Por dedicarem muito tempo a pesquisa e experimentação, ''hackers'' tendem a ter uma [[sociedade|atividade social]] reduzida e se encaixar no estereótipo de ''[[nerd]]''.


Muitos ''hackers'' compartilham informações e colaboram em projetos comuns, incluindo congressos, [[ativismo]] e criação de [[software livre|''software'' livre]], constituindo uma comunidade ''hacker'' com cultura, ideologia e motivações específicas.<ref>[http://mpn.webnode.com.pt/news/etica-hacker/ Ética Hacker], ''WebNode'', acessado em 11 de outubro de 2011</ref> Outros trabalham para empresas, agências governamentais ou por conta própria. ''Hackers'' foram responsáveis por várias inovações importantes na computação, incluindo a [[linguagem de programação]] [[Linguagem C|C]] e o [[sistema operacional]] [[Unix]] ([[Brian Kernighan|Kernighan]] e [[Dennis Ritchie|Ritchie]]), o [[editor de texto]] [[emacs]] ([[Richard M. Stallman|Stallman]]), o sistema [[GNU/Linux]] (Stallman e [[Linus Torvalds|Torvalds]]) e o indexador [[Google]] ([[Larry Page|Page]] e [[Sergey Brin|Brin]]). ''Hackers'' também revelaram muitas fragilidades em sistemas de [[criptografia]] e segurança, como urnas digitais (Gonggrijp e Haldeman), [[cédula de identidade]] com ''[[microchip|chip]]'', [[disco Blu-ray|discos Blu-ray]], bloqueio de [[telefone celular|telefones celulares]], etc.
== Etimologia ==
== Etimologia ==
[[Imagem:Stering.jpg|thumb|direita|250px|[[Bruce Sterling]], autor de ''The Hacker Crackdown'']]
[[Imagem:Stering.jpg|thumb|direita|250px|[[Bruce Sterling]], autor de ''The Hacker Crackdown'']]
Na língua inglesa, a palavra deriva do verbo ''to hack'', que significa "cortar grosseiramente", por exemplo com um machado ou facão. Usado como substantivo, ''hack'' significa "gambiarra" — uma solução improvisada, mais ou menos original ou engenhosa.
Na língua inglesa, a palavra deriva do verbo ''to hack'', que significa "cortar grosseiramente", como um machado ou um facão. Usado como substantivo, ''hack'' significa "gambiarra" — uma solução improvisada, mais ou menos original ou engenhosa.


Esse termo foi apropriado pelos modelistas de trens do Tech Model Railroad Club na [[década de 1950]] para descrever as modificações que faziam nos [[relê]]s eletrônicos de controle dos trens. Na década de 1960, esse termo passou a ser usado por programadores para indicar truques mais ou menos engenhosos de programação, por exemplo usando recursos obscuros do computador. Também foi usado por volta dessa época para manipulações dos aparelhos telefônicos com a finalidade de se fazer chamadas grátis.
O termo foi apropriado pelos modelistas de trens do Tech Model Railroad Club na [[década de 1950]] para descrever as modificações que faziam nos [[relê]]s eletrônicos de controle dos trens. Na década de 1960, esse termo passou a ser usado por programadores para indicar truques mais ou menos engenhosos de programação, como usando recursos obscuros do computador. Também foi usado por volta dessa época para manipulações dos aparelhos telefônicos com a finalidade de se fazer chamadas grátis.


O termo "decifrador" foi introduzido na década de 2000 por empresas de informática no [[Brasil]], incluindo [[Microsoft]], [[IBM]] e [[Google]].<ref>[http://windows.microsoft.com/pt-BR/windows-vista/Understanding-security-and-safe-computing Compreendendo a segurança e a computação segura], página de suporte da ''Microsoft Brasil'', acessado em 11 de outubro de 2011</ref>
O termo "decifrador" foi introduzido na década de 2000 por empresas de informática no [[Brasil]], incluindo [[Microsoft]], [[IBM]] e [[Google]].<ref>[http://windows.microsoft.com/pt-BR/windows-vista/Understanding-security-and-safe-computing Compreendendo a segurança e a computação segura], página de suporte da ''Microsoft Brasil'', acessado em 11 de outubro de 2011</ref>


== Controvérsia sobre o nome ==
== Controvérsia sobre o nome ==
Há uma longa [[controvérsia]] sobre o verdadeiro significado do termo. Nesta controvérsia, o termo hacker é reivindicado por [[programadores de computador]] que argumentam que se refere simplesmente a alguém com um entendimento avançado de computadores e redes de computadores,<ref>{{citar web|url=http://jargon-file.org/archive/jargon-1.5.0.dos.txt|título= The Hacker's Dictionary|acessodata=23 de maio de 2013}}</ref> e que '''''cracker''''' é o termo mais apropriado para quem invade computadores, seja um criminoso de computador ([[chapéus pretos]]) ou especialista em segurança de computadores ([[chapéus brancos]]).<ref>[http://stallman.org/archives/2012-sep-dec.html#06_December_2012_%28Ecuadorian_white_hat_cracker_freed%29 Political notes from 2012: September–December]. stallman.org</ref><ref>{{citar web|url=http://catb.org/jargon/html/C/cracker.html |título=Jargon File: Cracker |primeiro =Eric S. |último =Raymond |citação=Coined ca. 1985 by hackers in defense against journalistic misuse of hacker }}</ref> Um artigo de 2014 concluiu que "... o significado do chapéu preto ainda prevalece entre o público em geral".<ref>{{citar web|último1 =Yagoda |primeiro1 =Ben |título=A Short History of "Hack"|url=http://www.newyorker.com/tech/elements/a-short-history-of-hack |obra=The New Yorker |data=6 de março de 2014 |acessodata=2 de novembro de 2016}}</ref>
Há uma longa [[controvérsia]] sobre o verdadeiro significado do termo. Nesta controvérsia, o termo ''hacker'' é reivindicado por programadores de computador que argumentam que se refere simplesmente a alguém com um entendimento avançado de computadores e redes de computadores<ref>{{citar web|url=http://jargon-file.org/archive/jargon-1.5.0.dos.txt|título= The Hacker's Dictionary|acessodata=23 de maio de 2013}}</ref> e que ''cracker'' é o termo mais apropriado para quem invade computadores, seja um criminoso de computador ([[chapéus pretos]]) ou um especialista em segurança de computadores ([[chapéus brancos]]).<ref>[http://stallman.org/archives/2012-sep-dec.html#06_December_2012_%28Ecuadorian_white_hat_cracker_freed%29 Political notes from 2012: September–December]. stallman.org</ref><ref>{{citar web|url=http://catb.org/jargon/html/C/cracker.html|título=Jargon File: Cracker|primeiro=Eric S.|último=Raymond|citação=Coined ca. 1985 by hackers in defense against journalistic misuse of hacker}}</ref> Um artigo de 2014 concluiu que "o significado do chapéu preto ainda prevalece entre o público em geral".<ref>{{citar web|último1=Yagoda|primeiro1=Ben|título=A Short History of "Hack"|url=http://www.newyorker.com/tech/elements/a-short-history-of-hack|obra=The New Yorker|data=6 de março de 2014|acessodata=2 de novembro de 2016}}</ref>


Por volta de 1990, com a popularização da [[internet]] fora das universidades e centros de pesquisa, alguns ''hackers'' passaram a usar seus conhecimentos para "invadir" (conseguir acesso não autorizado a) computadores alheios. Por exemplo: em 1988, o estudante [[Robert Tappan Morris]] tirou proveito de uma falha pouco conhecida no [[protocolo]] de [[correio eletrônico]] ''[[Simple Mail Transfer Protocol]]'' para criar o primeiro "[[worm|verme]]" da internet, um malware que invadiu milhares de computadores de maneira autônoma.
Por volta de 1990, com a popularização da [[internet]] fora das universidades e dos centros de pesquisa, alguns ''hackers'' passaram a usar seus conhecimentos para invadir computadores alheios. Por exemplo, em 1988, o estudante [[Robert Tappan Morris]] tirou proveito de uma falha pouco conhecida no [[protocolo]] de [[correio eletrônico]] ''[[Simple Mail Transfer Protocol]]'' para criar o primeiro "[[worm|verme]]" da internet, um malware que invadiu milhares de computadores de maneira autônoma.


Mesmo quando efetuadas apenas por diversão, como nesse caso, estas invasões causavam grandes transtornos aos administradores e usuários dos sistemas. Como os invasores eram ''hackers'', o termo adquiriu uma conotação negativa. Para muita gente, ele passou a significar "invasor de sistemas alheios". Muitos ''hackers'' honestos se ressentiram desta mudança de sentido:
Mesmo quando efetuadas apenas por diversão, estas invasões causavam grandes transtornos aos administradores e usuários dos sistemas. Como os invasores eram ''hackers'', o termo adquiriu uma conotação negativa. Para diversas pessoas, ''hacker'' passou a significar "invasor de sistemas alheios". Muitos ''hackers'' honestos se ressentiram desta mudança de sentido:


{| align="center" style="border-collapse:collapse; border-style:none; background-color:transparent;" class="cquote2"
{| align="center" style="border-collapse:collapse; border-style:none; background-color:transparent;" class="cquote2"
| width="20" valign="top" style="color:#B2B7F2;font-size:40px;font-family:serif;font-weight:bold;text-align:left;padding:10px 10px;" | “
| width="20" valign="top" style="color:#B2B7F2;font-size:40px;font-family:serif;font-weight:bold;text-align:left;padding:10px 10px;" | “
| valign="top" style="padding:4px 10px;" | Nós aqui no TMRC usamos os termo 'hacker' só com o seu significado original, de alguém que aplica o seu engenho para conseguir um resultado inteligente, o que é chamado de 'hack'. A essência de um 'hack' é que ele é feito rapidamente, e geralmente não tem elegância. Ele atinge os seus objetivos sem modificar o projeto total do sistema onde ele está inserido. Apesar de não se encaixar no '[[design]]' geral do sistema, um 'hack' é, em geral, rápido, esperto e eficiente. O significado inicial e benigno se destaca do significado recente - e mais utilizado - da palavra 'hacker', como a pessoa que invade redes de computadores, geralmente com a intenção de roubar ou vandalizar. Aqui no TMRC, onde as palavras 'hack' e 'hacker' foram criadas e são usadas com orgulho desde a [[década de 1950]], ficamos ofendidos com o uso indevido da palavra para descrever atos ilegais. Pessoas que cometem tais coisas são mais bem descritas por expressões como "ladrões", "'cracker' de senhas" ou "vândalos de computadores". Eles, com certeza, não são verdadeiros 'hackers', já que não entendem os valores 'hacker'. Não há nada de errado com o 'hacking' ou em ser um 'hacker'.
| valign="top" style="padding:4px 10px;" | Nós aqui no TMRC usamos o termo ''hacker'' só com o seu significado original, de alguém que aplica o seu engenho para conseguir um resultado inteligente, o que é chamado de ''hack''. A essência de um ''hack'' é que ele é feito rapidamente e geralmente não tem elegância. Ele atinge os seus objetivos sem modificar o projeto total do sistema onde ele está inserido. Apesar de não se encaixar no [[design]] geral do sistema, um ''hack'' é, em geral, rápido, esperto e eficiente. O significado inicial e benigno se destaca do significado recente e mais utilizado da palavra ''hacker'' como a pessoa que invade redes de computadores, geralmente com a intenção de roubar ou vandalizar. Aqui no TMRC, onde as palavras ''hack'' e ''hacker'' foram criadas e são usadas com orgulho desde a [[década de 1950]], ficamos ofendidos com o uso indevido da palavra para descrever atos ilegais. Pessoas que cometem tais coisas são mais bem descritas por expressões como 'ladrões', '''cracker'' de senhas' ou 'vândalos de computadores'. Eles, com certeza, não são verdadeiros ''hackers'', já que não entendem os valores ''hacker''. Não há nada de errado com o ''hacking'' ou em ser um ''hacker''.
| width="20" valign="bottom" style="color:#B2B7F2;font-size:40px;font-family:serif;font-weight:bold;text-align:right;padding:10px 10px;" | ”
| width="20" valign="bottom" style="color:#B2B7F2;font-size:40px;font-family:serif;font-weight:bold;text-align:right;padding:10px 10px;" | ”
|-
|-
Linha 34: Linha 33:
|}
|}


Como parte deste esforço, ''hackers'' honestos propuseram o termo "''cracker''" para os seus colegas maliciosos. Atualmente (em 2012), o sentido pejorativo de "''hacker''" ainda persiste entre o público leigo.<ref>[https://books.google.com.br/books?id=JCXbDgAAQBAJ&lpg=PA582&dq=hacker%20criminoso&pg=PA582#v=onepage&q&f=false]</ref> Enquanto muitos ''hackers'' honestos usam esse nome com orgulho, outros preferem ser chamados de especialistas em segurança de dados, [[analista de sistema|analistas de sistema]] ou outros títulos similares.
Como parte deste esforço, ''hackers'' honestos propuseram o termo "''cracker''" para os seus colegas maliciosos. Em 2012, o sentido pejorativo de ''hacker'' ainda persiste entre o público leigo.<ref>[https://books.google.com.br/books?id=JCXbDgAAQBAJ&lpg=PA582&dq=hacker%20criminoso&pg=PA582#v=onepage&q&f=false]</ref> Enquanto muitos ''hackers'' honestos usam esse nome com orgulho, outros preferem ser chamados de especialistas em segurança de dados, [[analista de sistema|analistas de sistema]] ou outros títulos similares.
 
== Classificações ==
== Classificações ==
Vários subgrupos do submundo do computador com atitudes diferentes usam termos diferentes para se delimitarem uns dos outros, ou tentam excluir algum grupo específico com o qual não concordam.
Vários subgrupos do submundo do computador com atitudes diferentes usam termos diferentes para se distinguirem uns dos outros ou tentam excluir algum grupo específico com o qual não concordam.


[[Eric S. Raymond]], autor do ''[[Jargon File|O Novo Dicionario do Hacker]]'', defende que os membros do submundo do computador devem ser chamados de crackers. No entanto, essas pessoas se vêem como hackers e até tentam incluir as visões de Raymond no que elas vêem como uma cultura hacker mais ampla, uma visão que Raymond rejeitou duramente. Em vez de uma dicotomia hacker/cracker, eles enfatizam um espectro de categorias diferentes, como [[chapéu branco]], [[chapéu cinza]], [[chapéu preto]] e [[script kiddie]]. Em contraste com Raymond, eles geralmente reservam o termo cracker para atividades mais maliciosas.
[[Eric S. Raymond]], autor do ''[[Jargon File|O Novo Dicionário do Hacker]]'', defende que os membros do submundo do computador devem ser chamados de ''crackers''. No entanto, essas pessoas se veem como ''hackers'' e até tentam incluir as visões de Raymond no que elas veem como uma cultura ''hacker'' mais ampla, uma visão que Raymond rejeitou duramente. Em vez de uma divisão entre um ''hacker'' e um ''cracker'', eles enfatizam um espectro de categorias diferentes: chapéu branco, chapéu cinza, chapéu preto e [[script kiddie]]. Em contraste com Raymond, eles geralmente reservam o termo ''cracker'' para atividades mais maliciosas.
 
De acordo com Ralph D. Clifford, um ''cracker'' ou ''cracking'' é "obter acesso não autorizado a um computador a fim de cometer outro crime, como destruir informações contidas nesse sistema".<ref>{{citar livro|último=Clifford|primeiro=D.|ano=2011|título=Cybercrime: The Investigation, Prosecution and Defense of a Computer-Related Crime|publicado=Carolina Academic Press|local=Durham, North Carolina|isbn=1594608539}}</ref> Esses subgrupos também podem ser definidos pelo status legal de suas atividades.<ref name="hacker hats">{{citar livro|último=Wilhelm|primeiro=Douglas|título=Professional Penetration Testing|ano=2010|publicado=Syngress Press|isbn=978-1-59749-425-0|página=503|capítulo=2}}</ref>


De acordo com Ralph D. Clifford, um ''cracker'' ou ''cracking'' é "obter acesso não autorizado a um computador, a fim de cometer outro crime, como destruir informações contidas nesse sistema".<ref>{{citar livro
|último = Clifford
|primeiro =  D.
|ano= 2011
|título= Cybercrime: The Investigation, Prosecution and Defense of a Computer-Related Crime
|publicado= Carolina Academic Press
|local= Durham, North Carolina|isbn=1594608539
}}</ref> Esses subgrupos também podem ser definidos pelo status legal de suas atividades.<ref name="hacker hats">{{citar livro|último =Wilhelm |primeiro =Douglas |título=Professional Penetration Testing |ano=2010 |publicado=Syngress Press |isbn=978-1-59749-425-0 |página=503 |capítulo=2}}</ref>
== Jargão ==
== Jargão ==
[[Imagem:Glider.svg|direita|thumb|120px|Um "símbolo ''hacker''" proposto por Eric S. Raymond]]
[[Imagem:Glider.svg|direita|thumb|120px|Um "símbolo ''hacker''" proposto por Eric S. Raymond]]
Muitos ''hackers'' de computadores, mal-intencionados ou não, costumam utilizar um conjunto de termos e conceitos específicos. Na década de 1980, esse jargão foi coletado em um arquivo (''[[Jargon File|The Jargon File]]'') posteriormente ampliado e editado por Eric Raymond em forma de livro.<ref name=eric/>
Muitos ''hackers'' de computadores, mal-intencionados ou não, costumam utilizar um conjunto de termos e conceitos específicos. Na década de 1980, esse jargão foi coletado em um arquivo, ''[[Jargon File|The Jargon File]]'', posteriormente ampliado e editado por Eric Raymond em forma de livro.<ref name=eric/>


O jargão hacker inclui termos para designar várias categorias de ''hackers'':
O jargão ''hacker'' inclui termos para designar várias categorias:


* ''[[White hat]]'' ("chapéu branco") é um ''hacker'' que estuda sistemas de computação à procura de falhas na sua [[segurança]], mas respeitando princípios da [[ética hacker|ética ''hacker'']]. Ao encontrar uma falha, o ''hacker'' white hat normalmente a comunica em primeiro lugar aos responsáveis pelo sistema para que tomem as medidas cabíveis. Muitos ''hackers'' white hat desenvolvem suas pesquisas como professores de universidade ou empregados de empresas de informática.
* '''''White hat''''' ("chapéu branco") é um ''hacker'' que estuda sistemas de computação à procura de falhas na sua [[segurança]], respeitando a [[ética hacker|ética ''hacker'']]. Ao encontrar uma falha, o ''white hat'' normalmente a comunica em primeiro lugar aos responsáveis pelo sistema para que tomem as medidas cabíveis. Muitos ''white hat'' desenvolvem suas pesquisas como professores de universidade ou empregados de empresas de informática.
* ''[[Black hat]]'' ("chapéu preto") é um ''hacker'' que não respeita a ética ''hacker'' e usa seu conhecimento para fins criminosos ou maliciosos; ou seja, um ''cracker''.
* ''[[Black hat|'''Black hat''']]'' ("chapéu preto") é sinônimo de ''cracker'', um ''hacker'' que não respeita a ética ''hacker'' e usa seu conhecimento para fins criminosos.
* ''Grey hat'' ("chapéu cinza") é um ''hacker'' intermediário entre ''white'' e ''black'': por exemplo, um que invade sistemas por diversão, mas que evita causar dano sério e que não copia dados confidenciais.
* '''''Grey hat''''' ("chapéu cinza") é um ''hacker'' intermediário entre ''white hat'' e ''black hat''. Por exemplo, um ''gray hat'' invade sistemas por diversão, mas evita causar danos sérios e não copia dados confidenciais.<ref>{{Citar web|ultimo=Malik|primeiro=Keshav|url=https://www.getastra.com/blog/security-audit/gray-box-penetration-testing/|titulo=The Ultimate Guide to Gray Box Penetration Testing - ASTRA|data=2021-09-21|acessodata=2021-12-14|website=www.getastra.com|lingua=en-US}}</ref>
* ''Elite hacker'' ("hacker de elite") é uma reverência dada apenas aos ''hackers'' mais hábeis, o que se constitui como um elevado status dentro da comunidade ''hacker''.
* '''''Elite hacker''''' ("''hacker'' de elite") é uma reverência dada apenas aos ''hackers'' exímios, o que se constitui como um elevado ''status'' dentro da comunidade ''hacker''.
* ''[[Newbie]]'' ("novato"), muitas vezes abreviado como "NB", é o termo usado, em sentido um tanto pejorativo, para designar um ''hacker'' principiante.
* '''''[[Newbie]]''''' ("novato"), muitas vezes abreviado como "NB", é o termo usado em sentido pejorativo para designar um ''hacker'' principiante.
* ''Blue hat'' ("chapéu azul") é um ''hacker'' contratado por empresas para encontrar vulnerabilidades em seus sistemas antes dos lançamentos.<ref>http://www.pcmag.com/encyclopedia/term/56321/blue-hat-hacker</ref>
* '''''Blue hat''''' ("chapéu azul") é um ''hacker'' contratado por empresas para encontrar vulnerabilidades em seus sistemas antes dos lançamentos.<ref>http://www.pcmag.com/encyclopedia/term/56321/blue-hat-hacker</ref>
* ''[[Lamer|Lam(m)er]]'' ("inepto"<ref>[http://dictionary.reference.com/search?r=2&q=lamer Definição de lammer], Dictionary.com, acesso em 14 de abril de 2016</ref>), ou então ''[[script kiddie]]'' ("moleque de ''script''"), alguém que se considera ''hacker,'' mas que na verdade, é pouco competente e usa ferramentas desenvolvidas por outros ''crackers'' para demonstrar sua suposta capacidade ou poder.
* ''[[Lamer|'''Lammer ou Lamer''']]'' ("inepto"<ref>[http://dictionary.reference.com/search?r=2&q=lamer Definição de lammer], Dictionary.com, acesso em 14 de abril de 2016</ref>), ou então ''[[script kiddie]]'' ("moleque de ''script''"), é alguém que se considera ''hacker,'' mas é pouco competente e usa ferramentas de ''crackers'' para demonstrar seu suposto poder.
* ''[[Phreaker]]'' (combinação de ''phone'' com ''freak'', que significa "maluco") é um ''hacker'' especializado em [[telefonia]] (móvel ou fixa).
* '''''[[Phreaker]]''''' (uma combinação de ''phone'' com ''freak'', que significa "maluco") é um ''hacker'' especializado em [[telefonia]], seja móvel ou fixa.
* ''[[Hacktivismo|Hacktivist]]'' (combinação de ''hacker'' com ''activist'') ou "hacktivista" é um ''hacker'' que usa suas habilidades com a intenção de ajudar causas sociais, políticas, ideológicas, religiosas ou que se envolve em [[ciberterrorismo]].
* ''[[Hacktivismo|'''Hacktivist''']]'' ou "hacktivista" é um ''hacker'' que se envolve em [[ciberterrorismo]] ou usa suas habilidades para ajudar causas sociais, políticas, ideológicas ou religiosas.
* ''Nation States Professionals'' (hackers a serviço de Estados) são ''hackers'' contratados por governos e/ou agências de inteligência estatais, bem como unidades específicas de guerra cibernética. Com um grande poderio computacional ao seu dispor, tais ''hackers'' visam atacar virtualmente infraestruturas, tanto militares como civis, setores financeiros, serviços, etc.<ref>[http://www.govinfosecurity.com/blogs.php?postID=1206&rf=2012-02-27-eg 7 levels of Hackers], govinfosecurity.com, acesso em 14 de abril de 2016</ref>
* '''''Nation States Professionals''''' ("''hackers'' a serviço de Estados") são ''hackers'' contratados por governos e/ou agências de inteligência estatais, bem como unidades específicas de guerra cibernética. Com um grande poderio computacional ao seu dispor, os ''Nation States Professionals'' visam atacar virtualmente serviços, setores financeiros, infraestruturas tanto militares quanto civis, etc.<ref>[http://www.govinfosecurity.com/blogs.php?postID=1206&rf=2012-02-27-eg 7 levels of Hackers], govinfosecurity.com, acesso em 14 de abril de 2016</ref>
A subcultura que evoluiu em torno de hackers é muitas vezes referida como o subterrâneo do computador (''computer underground'').<ref>{{citar jornal|último =Blomquist|primeiro =Brian|data=29 de maio de 1999|url=http://archive.nypost.com/a/475198|título=FBI's Web Site Socked as Hackers Target Feds|jornal=New York Post|datali=janeiro de 2018}}</ref>
A subcultura que evoluiu em torno dos ''hackers'' é muitas vezes referida como o subterrâneo do computador (''computer underground'').<ref>{{citar jornal|último=Blomquist|primeiro=Brian|data=29 de maio de 1999|url=http://archive.nypost.com/a/475198|título=FBI's Web Site Socked as Hackers Target Feds|jornal=New York Post|datali=janeiro de 2018}}</ref>
== Hackers famosos ==
{{dividir em colunas|cols=2}}
* [[Alan Cox]]
* [[Andrew Tanenbaum]]
* [[Edward Snowden]]
* [[Eric S. Raymond]]
* [[Gary McKinnon]]
* [[George Hotz]]
* [[John Draper]]
* [[Jon Lech Johansen]]
* [[Julian Assange]]
* [[Kevin Mitnick]]
* [[Linus Torvalds]]
* [[Pekka Himanen]]<ref name=peka>Pekka Himanen(), [[The Hacker Ethic|A Ética Hacker e o Espírito da Era da Informação]]</ref>
* [[Richard M. Stallman]]
* [[Tsutomu Shimomura]]
* [[Wau Holland]]
{{dividir em colunas fim}}


== Grupos de Hackers famosos ==
== Grupos de Hackers famosos ==
Fancy Bear ou apt28: Fancy Bear (também conhecido como APT28, Pawn Storm, Sofacy Group, Sednit e STRONTIUM) é um grupo de espionagem cibernética. A firma de segurança cibernética CrowdStrike disse, com um nível médio de confiança, que está associada à agência de inteligência militar russa GRU. [2] [3] As empresas de segurança SecureWorks, ThreatConnect, e Mandiant, de Fireeye, também disseram que o grupo é patrocinado pelo governo russo.<ref>{{Citar periódico|titulo=Por que o FBI recomendou usuários de internet do mundo todo a reiniciar o roteador|url=https://g1.globo.com/economia/tecnologia/noticia/por-que-o-fbi-recomendou-usuarios-de-internet-do-mundo-todo-a-reiniciar-o-roteador.ghtml|jornal=G1}}</ref>
Fancy Bear ou apt28: Fancy Bear também conhecido como APT28, Pawn Storm, Sofacy Group, Sednit e STRONTIUM é um grupo de espionagem cibernética. A firma de segurança cibernética CrowdStrike disse, com um nível médio de confiança, que está associada à agência de inteligência militar russa GRU. [2] [3] As empresas de segurança SecureWorks, ThreatConnect e Mandiant, de Fireeye, também disseram que o grupo é patrocinado pelo governo russo.<ref>{{Citar periódico|titulo=Por que o FBI recomendou usuários de internet do mundo todo a reiniciar o roteador|url=https://g1.globo.com/economia/tecnologia/noticia/por-que-o-fbi-recomendou-usuarios-de-internet-do-mundo-todo-a-reiniciar-o-roteador.ghtml|jornal=G1}}</ref>


== Ver também ==
== Ver também ==
Linha 97: Linha 73:
* ''[[Cyberbullying]]''
* ''[[Cyberbullying]]''
* [[Ética hacker|Ética ''hacker'']]
* [[Ética hacker|Ética ''hacker'']]
* ''[[Hack]]''
* [[Hacker de segurança]]
* [[Hacker de segurança]]
* [[Informática]]
* [[Informática]]

Edição atual tal como às 22h15min de 1 de julho de 2022

Disambig grey.svg Nota: Para outros significados, veja Hacker (desambiguação).

Predefinição:Formatar referências

Al Sheedakim, um hacker

Em informática, hacker[1] Predefinição:AFI2[2] é um indivíduo que se dedica, com intensidade incomum, a conhecer e modificar os aspectos mais internos de dispositivos, programas e redes de computadores. Hackers podem ser motivados por uma infinidade de razões — como lucro, protesto, vaidade, curiosidade, patriotismo, espírito competitivo, coleta de informações,[3] recreação[4] ou para avaliar as fraquezas do sistema e auxiliar na formulação de defesas contra hackers em potencial. Hackers que usam seu conhecimento para fins ilegais são chamados crackers.[5] Um hacker frequentemente obtém soluções e efeitos extraordinários que extrapolam os limites do funcionamento "normal" dos sistemas, como previstos pelos seus criadores; incluindo, por exemplo, contornar as barreiras que deveriam impedir o controle de certos sistemas e o acesso a certos dados.[6]

O termo, pronunciado "háquer" com "h" expirado, é importado da língua inglesa e tem sido traduzido como decifrador — embora esta palavra tenha outro sentido — ou aportuguesado para ráquer.[7] Os verbos "hackear" e "raquear" costumam ser usados para descrever modificações e manipulações não triviais ou não autorizadas em sistemas de computação. Hackers são necessariamente programadores hábeis, mas nem sempre disciplinados. Muitos são jovens, desde nível médio a pós-graduação. Por dedicarem muito tempo a pesquisa e experimentação, hackers tendem a ter uma atividade social reduzida e se encaixar no estereótipo de nerd.

Muitos hackers compartilham informações e colaboram em projetos comuns, incluindo congressos, ativismo e criação de software livre, constituindo uma comunidade hacker com cultura, ideologia e motivações específicas.[8] Outros trabalham para empresas, agências governamentais ou por conta própria. Hackers foram responsáveis por várias inovações importantes na computação, incluindo a linguagem de programação C e o sistema operacional Unix (Kernighan e Ritchie), o editor de texto emacs (Stallman), o sistema GNU/Linux (Stallman e Torvalds) e o indexador Google (Page e Brin). Hackers também revelaram muitas fragilidades em sistemas de criptografia e segurança, como urnas digitais (Gonggrijp e Haldeman), cédula de identidade com chip, discos Blu-ray, bloqueio de telefones celulares, etc.

Etimologia

Bruce Sterling, autor de The Hacker Crackdown

Na língua inglesa, a palavra deriva do verbo to hack, que significa "cortar grosseiramente", como um machado ou um facão. Usado como substantivo, hack significa "gambiarra" — uma solução improvisada, mais ou menos original ou engenhosa.

O termo foi apropriado pelos modelistas de trens do Tech Model Railroad Club na década de 1950 para descrever as modificações que faziam nos relês eletrônicos de controle dos trens. Na década de 1960, esse termo passou a ser usado por programadores para indicar truques mais ou menos engenhosos de programação, como usando recursos obscuros do computador. Também foi usado por volta dessa época para manipulações dos aparelhos telefônicos com a finalidade de se fazer chamadas grátis.

O termo "decifrador" foi introduzido na década de 2000 por empresas de informática no Brasil, incluindo Microsoft, IBM e Google.[9]

Controvérsia sobre o nome

Há uma longa controvérsia sobre o verdadeiro significado do termo. Nesta controvérsia, o termo hacker é reivindicado por programadores de computador que argumentam que se refere simplesmente a alguém com um entendimento avançado de computadores e redes de computadores[10] e que cracker é o termo mais apropriado para quem invade computadores, seja um criminoso de computador (chapéus pretos) ou um especialista em segurança de computadores (chapéus brancos).[11][12] Um artigo de 2014 concluiu que "o significado do chapéu preto ainda prevalece entre o público em geral".[13]

Por volta de 1990, com a popularização da internet fora das universidades e dos centros de pesquisa, alguns hackers passaram a usar seus conhecimentos para invadir computadores alheios. Por exemplo, em 1988, o estudante Robert Tappan Morris tirou proveito de uma falha pouco conhecida no protocolo de correio eletrônico Simple Mail Transfer Protocol para criar o primeiro "verme" da internet, um malware que invadiu milhares de computadores de maneira autônoma.

Mesmo quando efetuadas apenas por diversão, estas invasões causavam grandes transtornos aos administradores e usuários dos sistemas. Como os invasores eram hackers, o termo adquiriu uma conotação negativa. Para diversas pessoas, hacker passou a significar "invasor de sistemas alheios". Muitos hackers honestos se ressentiram desta mudança de sentido:

Nós aqui no TMRC usamos o termo hacker só com o seu significado original, de alguém que aplica o seu engenho para conseguir um resultado inteligente, o que é chamado de hack. A essência de um hack é que ele é feito rapidamente e geralmente não tem elegância. Ele atinge os seus objetivos sem modificar o projeto total do sistema onde ele está inserido. Apesar de não se encaixar no design geral do sistema, um hack é, em geral, rápido, esperto e eficiente. O significado inicial e benigno se destaca do significado recente — e mais utilizado — da palavra hacker como a pessoa que invade redes de computadores, geralmente com a intenção de roubar ou vandalizar. Aqui no TMRC, onde as palavras hack e hacker foram criadas e são usadas com orgulho desde a década de 1950, ficamos ofendidos com o uso indevido da palavra para descrever atos ilegais. Pessoas que cometem tais coisas são mais bem descritas por expressões como 'ladrões', 'cracker de senhas' ou 'vândalos de computadores'. Eles, com certeza, não são verdadeiros hackers, já que não entendem os valores hacker. Não há nada de errado com o hacking ou em ser um hacker.
 
TMRC (Tech Model RailRoad Club)

Como parte deste esforço, hackers honestos propuseram o termo "cracker" para os seus colegas maliciosos. Em 2012, o sentido pejorativo de hacker ainda persiste entre o público leigo.[14] Enquanto muitos hackers honestos usam esse nome com orgulho, outros preferem ser chamados de especialistas em segurança de dados, analistas de sistema ou outros títulos similares.

Classificações

Vários subgrupos do submundo do computador com atitudes diferentes usam termos diferentes para se distinguirem uns dos outros ou tentam excluir algum grupo específico com o qual não concordam.

Eric S. Raymond, autor do O Novo Dicionário do Hacker, defende que os membros do submundo do computador devem ser chamados de crackers. No entanto, essas pessoas se veem como hackers e até tentam incluir as visões de Raymond no que elas veem como uma cultura hacker mais ampla, uma visão que Raymond rejeitou duramente. Em vez de uma divisão entre um hacker e um cracker, eles enfatizam um espectro de categorias diferentes: chapéu branco, chapéu cinza, chapéu preto e script kiddie. Em contraste com Raymond, eles geralmente reservam o termo cracker para atividades mais maliciosas.

De acordo com Ralph D. Clifford, um cracker ou cracking é "obter acesso não autorizado a um computador a fim de cometer outro crime, como destruir informações contidas nesse sistema".[15] Esses subgrupos também podem ser definidos pelo status legal de suas atividades.[16]

Jargão

Um "símbolo hacker" proposto por Eric S. Raymond

Muitos hackers de computadores, mal-intencionados ou não, costumam utilizar um conjunto de termos e conceitos específicos. Na década de 1980, esse jargão foi coletado em um arquivo, The Jargon File, posteriormente ampliado e editado por Eric Raymond em forma de livro.[6]

O jargão hacker inclui termos para designar várias categorias:

  • White hat ("chapéu branco") é um hacker que estuda sistemas de computação à procura de falhas na sua segurança, respeitando a ética hacker. Ao encontrar uma falha, o white hat normalmente a comunica em primeiro lugar aos responsáveis pelo sistema para que tomem as medidas cabíveis. Muitos white hat desenvolvem suas pesquisas como professores de universidade ou empregados de empresas de informática.
  • Black hat ("chapéu preto") é sinônimo de cracker, um hacker que não respeita a ética hacker e usa seu conhecimento para fins criminosos.
  • Grey hat ("chapéu cinza") é um hacker intermediário entre white hat e black hat. Por exemplo, um gray hat invade sistemas por diversão, mas evita causar danos sérios e não copia dados confidenciais.[17]
  • Elite hacker ("hacker de elite") é uma reverência dada apenas aos hackers exímios, o que se constitui como um elevado status dentro da comunidade hacker.
  • Newbie ("novato"), muitas vezes abreviado como "NB", é o termo usado em sentido pejorativo para designar um hacker principiante.
  • Blue hat ("chapéu azul") é um hacker contratado por empresas para encontrar vulnerabilidades em seus sistemas antes dos lançamentos.[18]
  • Lammer ou Lamer ("inepto"[19]), ou então script kiddie ("moleque de script"), é alguém que se considera hacker, mas é pouco competente e usa ferramentas de crackers para demonstrar seu suposto poder.
  • Phreaker (uma combinação de phone com freak, que significa "maluco") é um hacker especializado em telefonia, seja móvel ou fixa.
  • Hacktivist ou "hacktivista" é um hacker que se envolve em ciberterrorismo ou usa suas habilidades para ajudar causas sociais, políticas, ideológicas ou religiosas.
  • Nation States Professionals ("hackers a serviço de Estados") são hackers contratados por governos e/ou agências de inteligência estatais, bem como unidades específicas de guerra cibernética. Com um grande poderio computacional ao seu dispor, os Nation States Professionals visam atacar virtualmente serviços, setores financeiros, infraestruturas tanto militares quanto civis, etc.[20]

A subcultura que evoluiu em torno dos hackers é muitas vezes referida como o subterrâneo do computador (computer underground).[21]

Grupos de Hackers famosos

Fancy Bear ou apt28: Fancy Bear — também conhecido como APT28, Pawn Storm, Sofacy Group, Sednit e STRONTIUM — é um grupo de espionagem cibernética. A firma de segurança cibernética CrowdStrike disse, com um nível médio de confiança, que está associada à agência de inteligência militar russa GRU. [2] [3] As empresas de segurança SecureWorks, ThreatConnect e Mandiant, de Fireeye, também disseram que o grupo é patrocinado pelo governo russo.[22]

Ver também

Referências

  1. Acordo ortográfico da língua portuguesa. Disponível em http://www.cursinhoprimeirodemaio.com.br/v2/downloads/acordo_ortografico.pdf. Acesso em 20 de janeiro de 2013.
  2. Dicionário escolar da língua portuguesa/Academia Brasileira de Letras. 2ª edição. São Paulo. Companhia Editora Nacional. 2008. p. 657.
  3. Winkler, Ira. Spies Among Us: How to Stop the Spies, Terrorists, Hackers, and Criminals You Don't Even Know You Encounter Every Day. John Wiley & Sons. 2005. pg. 92. ISBN 9780764589904.
  4. Sterling, Bruce (1993). «Part 2(d)». The Hacker Crackdown. McLean, Virginia: IndyPublish.com. p. 61. ISBN 1-4043-0641-2 
  5. Entendendo as diferenças entre Hacker e Cracker, acessado em 11 de outubro de 2011
  6. 6,0 6,1 Eric S. Raymond (), The New Hacker's dictionary. MIT Press, .ISBN 0-262-68092-0
  7. Entenda sobre os Hackers, Dicas em geral, acessado em 11 de outubro de 2011
  8. Ética Hacker, WebNode, acessado em 11 de outubro de 2011
  9. Compreendendo a segurança e a computação segura, página de suporte da Microsoft Brasil, acessado em 11 de outubro de 2011
  10. «The Hacker's Dictionary». Consultado em 23 de maio de 2013 
  11. Political notes from 2012: September–December. stallman.org
  12. Raymond, Eric S. «Jargon File: Cracker». Coined ca. 1985 by hackers in defense against journalistic misuse of hacker 
  13. Yagoda, Ben (6 de março de 2014). «A Short History of "Hack"». The New Yorker. Consultado em 2 de novembro de 2016 
  14. [1]
  15. Clifford, D. (2011). Cybercrime: The Investigation, Prosecution and Defense of a Computer-Related Crime. Durham, North Carolina: Carolina Academic Press. ISBN 1594608539 
  16. Wilhelm, Douglas (2010). «2». Professional Penetration Testing. [S.l.]: Syngress Press. p. 503. ISBN 978-1-59749-425-0 
  17. Malik, Keshav (21 de setembro de 2021). «The Ultimate Guide to Gray Box Penetration Testing - ASTRA». www.getastra.com (em English). Consultado em 14 de dezembro de 2021 
  18. http://www.pcmag.com/encyclopedia/term/56321/blue-hat-hacker
  19. Definição de lammer, Dictionary.com, acesso em 14 de abril de 2016
  20. 7 levels of Hackers, govinfosecurity.com, acesso em 14 de abril de 2016
  21. Blomquist, Brian (29 de maio de 1999). «FBI's Web Site Socked as Hackers Target Feds». New York Post [ligação inativa] 
  22. «Por que o FBI recomendou usuários de internet do mundo todo a reiniciar o roteador». G1 

Ligações externas

  • The Anthropology of Hackers, por Gabriella Coleman. The Atlantic, 21 de setembro de 2010. O artigo analisa a ética de colaboração e das instituições online, assim como o papel da mídia digital no apoio a várias formas de ativismo político.
  • CaveiraTech, fórum dedicado a discussões e estudos sobre tecnologia, hacking e de segurança em geral.

talvez você goste