𝖂𝖎ƙ𝖎𝖊

Hacker: mudanças entre as edições

imported>Gutilson Quintas
(HardCrash)
imported>Gutilson Quintas
(Rutra JrRutra JrRutra JrRutra JrRutra JrRutra JrRutra JrRu)
Linha 1: Linha 1:
{{Título em itálico}}
{{Título em itálico}}
{{ver desambiguação}}
{{ver desambiguação}}
Em [[informática]], HardCrash <ref>''Acordo ortográfico da língua portuguesa''. Disponível em http://www.cursinhoprimeirodemaio.com.br/v2/downloads/acordo_ortografico.pdf. Acesso em 20 de janeiro de 2013.</ref> [ráquer]<ref>''Dicionário escolar da língua portuguesa/Academia Brasileira de Letras''. 2ª edição. São Paulo. Companhia Editora Nacional. 2008. p. 657.</ref> é um grupo Angolano, Criado na escola Politecnica do Huambo a conhecer e modificar os aspectos mais internos de [[hardware|dispositivos]], [[software|programas]] e [[rede de computadores|redes de computadores]]. Graças a esses conhecimentos, um ''hacker'' frequentemente consegue obter soluções e efeitos extraordinários, que extrapolam os limites do funcionamento "normal" dos sistemas como previstos pelos seus criadores; incluindo, por exemplo, contornar as barreiras que supostamente deveriam impedir o controle de certos sistemas e acesso a certos dados.<ref name="eric">Eric S. Raymond (), ''The New Hacker's dictionary''. MIT Press, .ISBN 0-262-68092-0</ref>
Em [[informática]], HardCrash <ref>''Acordo ortográfico da língua portuguesa''. Disponível em http://www.cursinhoprimeirodemaio.com.br/v2/downloads/acordo_ortografico.pdf. Acesso em 20 de janeiro de 2013.</ref> [ráquer]<ref>''Dicionário escolar da língua portuguesa/Academia Brasileira de Letras''. 2ª edição. São Paulo. Companhia Editora Nacional. 2008. p. 657.</ref> é um grupo Angolano, Criado na escola Politecnica do Huambo a conhecer e modificar os aspectos mais internos de [[hardware|dispositivos]], [[software|programas]] e [[rede de computadores|redes de computadores]]. Rutra Jr Rutra JrRutra JrRutra JrRutra JrRutra JrRutra JrRutra JrRutra JrRutra JrRutra JrRutra JrRutra JrRutra JrRutra JrRutra JrRutra JrRutra JrRutra JrRutra JrRutra JrRutra JrRutra JrRutra JrRutra JrRutra JrRutra JrRutra JrRutra JrRutra JrRutra JrRutra JRutra JrRutra JrRutra JrRutra JrRutra JrRutra JrRutra JrRuRutra JrRutra JrRutra JrRutra JrRutra JrRutra JrRutra JrRuRutra JrRutra JrRutra JrRutra JrRutra JrRutra JrRutra JrRuRutra JrRutra JrRutra JrRutra JrRutra JrRutra JrRutra JrRuRutra JrRutra JrRutra JrRutra JrRutra JrRutra JrRutra JrRuRutra JrRutra JrRutra JrRutra JrRutra JrRutra JrRutra JrRuRutra JrRutra JrRutra JrRutra JrRutra JrRutra JrRutra JrRuRutra JrRutra JrRutra JrRutra JrRutra JrRutra JrRutra JrRuRutra JrRutra JrRutra JrRutra JrRutra JrRutra JrRutra JrRuRutra JrRutra JrRutra JrRutra JrRutra JrRutra JrRutra JrRuRutra JrRutra JrRutra JrRutra JrRutra JrRutra JrRutra JrRuRutra JrRutra JrRutra JrRutra JrRutra JrRutra JrRutra JrRuRutra JrRutra JrRutra JrRutra JrRutra JrRutra JrRutra JrRuRutra JrRutra JrRutra JrRutra JrRutra JrRutra JrRutra JrRuRutra JrRutra JrRutra JrRutra JrRutra JrRutra JrRutra JrRuRutra JrRutra JrRutra JrRutra JrRutra JrRutra JrRutra JrRuRutra JrRutra JrRutra JrRutra JrRutra JrRutra JrRutra JrRurRutra JrRutra JrRutra JrRutra JrRutra JrRutra JrRutra JrRutra JrRutra JrRutra Jrum ''hacker'' frequentemente consegue obter soluções e efeitos extraordinários, que extrapolam os limites do funcionamento "normal" dos sistemas como previstos pelos seus criadores; incluindo, por exemplo, contornar as barreiras que supostamente deveriam impedir o controle de certos sistemas e acesso a certos dados.<ref name="eric">Eric S. Raymond (), ''The New Hacker's dictionary''. MIT Press, .ISBN 0-262-68092-0</ref>


O termo (pronunciado "háquer" com "h" expirado) é importado da [[língua inglesa]], e tem sido traduzido por '''decifrador''' (embora esta palavra tenha outro sentido bem distinto) ou "traduzido" para '''ráquer'''.<ref>[http://www.dicasemgeral.xpg.com.br/dicas-em-geral/14350/entenda-sobre-os-hackers/ Entenda sobre os Hackers], ''Dicas em geral'', acessado em 11 de outubro de 2011</ref> Os verbos "hackear" e "raquear" costumam ser usados para descrever modificações e manipulações não triviais ou não autorizadas em sistemas de computação.
O termo (pronunciado "háquer" com "h" expirado) é importado da [[língua inglesa]], e tem sido traduzido por '''decifrador''' (embora esta palavra tenha outro sentido bem distinto) ou "traduzido" para '''ráquer'''.<ref>[http://www.dicasemgeral.xpg.com.br/dicas-em-geral/14350/entenda-sobre-os-hackers/ Entenda sobre os Hackers], ''Dicas em geral'', acessado em 11 de outubro de 2011</ref> Os verbos "hackear" e "raquear" costumam ser usados para descrever modificações e manipulações não triviais ou não autorizadas em sistemas de computação.

Edição das 08h22min de 13 de março de 2017

Disambig grey.svg Nota: Para outros significados, veja Hacker (desambiguação).

Em informática, HardCrash [1] [ráquer][2] é um grupo Angolano, Criado na escola Politecnica do Huambo a conhecer e modificar os aspectos mais internos de dispositivos, programas e redes de computadores. Rutra Jr Rutra JrRutra JrRutra JrRutra JrRutra JrRutra JrRutra JrRutra JrRutra JrRutra JrRutra JrRutra JrRutra JrRutra JrRutra JrRutra JrRutra JrRutra JrRutra JrRutra JrRutra JrRutra JrRutra JrRutra JrRutra JrRutra JrRutra JrRutra JrRutra JrRutra JrRutra JRutra JrRutra JrRutra JrRutra JrRutra JrRutra JrRutra JrRuRutra JrRutra JrRutra JrRutra JrRutra JrRutra JrRutra JrRuRutra JrRutra JrRutra JrRutra JrRutra JrRutra JrRutra JrRuRutra JrRutra JrRutra JrRutra JrRutra JrRutra JrRutra JrRuRutra JrRutra JrRutra JrRutra JrRutra JrRutra JrRutra JrRuRutra JrRutra JrRutra JrRutra JrRutra JrRutra JrRutra JrRuRutra JrRutra JrRutra JrRutra JrRutra JrRutra JrRutra JrRuRutra JrRutra JrRutra JrRutra JrRutra JrRutra JrRutra JrRuRutra JrRutra JrRutra JrRutra JrRutra JrRutra JrRutra JrRuRutra JrRutra JrRutra JrRutra JrRutra JrRutra JrRutra JrRuRutra JrRutra JrRutra JrRutra JrRutra JrRutra JrRutra JrRuRutra JrRutra JrRutra JrRutra JrRutra JrRutra JrRutra JrRuRutra JrRutra JrRutra JrRutra JrRutra JrRutra JrRutra JrRuRutra JrRutra JrRutra JrRutra JrRutra JrRutra JrRutra JrRuRutra JrRutra JrRutra JrRutra JrRutra JrRutra JrRutra JrRuRutra JrRutra JrRutra JrRutra JrRutra JrRutra JrRutra JrRuRutra JrRutra JrRutra JrRutra JrRutra JrRutra JrRutra JrRurRutra JrRutra JrRutra JrRutra JrRutra JrRutra JrRutra JrRutra JrRutra JrRutra Jrum hacker frequentemente consegue obter soluções e efeitos extraordinários, que extrapolam os limites do funcionamento "normal" dos sistemas como previstos pelos seus criadores; incluindo, por exemplo, contornar as barreiras que supostamente deveriam impedir o controle de certos sistemas e acesso a certos dados.[3]

O termo (pronunciado "háquer" com "h" expirado) é importado da língua inglesa, e tem sido traduzido por decifrador (embora esta palavra tenha outro sentido bem distinto) ou "traduzido" para ráquer.[4] Os verbos "hackear" e "raquear" costumam ser usados para descrever modificações e manipulações não triviais ou não autorizadas em sistemas de computação.

Al Sheedakim, um hacker

Hackers são necessariamente programadores habilidosos (mas não necessariamente disciplinados). Muitos são jovens, especialmente estudantes (desde nível médio a pós-graduação). Por dedicarem muito tempo a pesquisa e experimentação, hackers tendem a ter reduzida atividade social e se encaixar no estereótipo do nerd. Suas motivações são muito variadas, incluindo curiosidade, necessidade profissional, vaidade, espírito competitivo, patriotismo, ativismo ou mesmo crime. Hackers que usam seu conhecimento para fins ilegais ou prejudiciais são chamados crackers.[5]

Muitos hackers compartilham informações e colaboram em projetos comuns, incluindo congressos, ativismo e criação de software livre, constituindo uma comunidade hacker com cultura, ideologia e motivações específicas.[6] Outros trabalham para empresas ou agências governamentais, ou por conta própria. Hackers foram responsáveis por muitas importantes inovações na computação, incluindo a linguagem de programação C e o sistema operacional Unix (Kernighan e Ritchie), o editor de texto emacs (Stallman), o sistema GNU/Linux (Stallman e Torvalds) e o indexador Google (Page e Brin). Hackers também revelaram muitas fragilidades em sistemas de criptografia e segurança, como, por exemplo, urnas digitais (Gonggrijp e Haldeman), cédula de identidade com chip, discos Blu-ray, bloqueio de telefones celulares, etc.

Etimologia

Bruce Sterling, autor de The Hacker Crackdown

Na língua inglesa, a palavra deriva do verbo to hack, que significa "cortar grosseiramente", por exemplo com um machado ou facão. Usado como substantivo, hack significa "gambiarra" — uma solução improvisada, mais ou menos original ou engenhosa.

Esse termo foi apropriado pelos modelistas de trens do Tech Model Railroad Club na década de 1950 para descrever as modificações que faziam nos relês eletrônicos de controle dos trens. Na década de 1960, esse termo passou a ser usado por programadores para indicar truques mais ou menos engenhosos de programação, por exemplo usando recursos obscuros do computador. Também foi usado por volta dessa época para manipulações dos aparelhos telefônicos com a finalidade de se fazer chamadas grátis.

O termo "decifrador" foi introduzido na década de 2000 por empresas de informática no Brasil, incluindo Microsoft, IBM e Google.[7]

Controvérsia sobre o nome

Por volta de 1990, com a popularização da internet fora das universidades e centros de pesquisa, alguns hackers passaram a usar seus conhecimentos para "invadir" (conseguir acesso não autorizado a) computadores alheios. Por exemplo: em 1988, o estudante Robert Tappan Morris tirou proveito de uma falha pouco conhecida no protocolo de correio eletrônico Simple Mail Transfer Protocol para criar o primeiro "verme" da internet, um malware que invadiu milhares de computadores de maneira autônoma.

Mesmo quando efetuadas apenas por diversão, como nesse caso, estas invasões causavam grandes transtornos aos administradores e usuários dos sistemas. Como os invasores eram hackers, o termo adquiriu uma conotação negativa. Para muita gente, ele passou a significar "invasor de sistemas alheios". Muitos hackers honestos se ressentiram desta mudança de sentido:

Nós aqui no TMRC usamos os termo 'hacker' só com o seu significado original, de alguém que aplica o seu engenho para conseguir um resultado inteligente, o que é chamado de 'hack'. A essência de um 'hack' é que ele é feito rapidamente, e geralmente não tem elegância. Ele atinge os seus objetivos sem modificar o projeto total do sistema onde ele está inserido. Apesar de não se encaixar no 'design' geral do sistema, um 'hack' é, em geral, rápido, esperto e eficiente. O significado inicial e benigno se destaca do significado recente - e mais utilizado - da palavra 'hacker', como a pessoa que invade redes de computadores, geralmente com a intenção de roubar ou vandalizar. Aqui no TMRC, onde as palavras 'hack' e 'hacker' foram criadas e são usadas com orgulho desde a década de 1950, ficamos ofendidos com o uso indevido da palavra para descrever atos ilegais. Pessoas que cometem tais coisas são mais bem descritas por expressões como "ladrões", "'cracker' de senhas" ou "vândalos de computadores". Eles, com certeza, não são verdadeiros 'hackers', já que não entendem os valores 'hacker'. Não há nada de errado com o 'hacking' ou em ser um 'hacker'.
 
TMRC (Tech Model RailRoad Club)

Como parte deste esforço, hackers honestos propuseram o termo "cracker" para os seus colegas maliciosos. Atualmente (em 2012), o sentido pejorativo de "hacker" ainda persiste entre o público leigo. Enquanto muitos hackers honestos usam esse nome com orgulho, outros preferem ser chamados de especialistas em segurança de dados, analistas de sistema ou outros títulos similares.

Jargão

Um "símbolo hacker" proposto por Eric S. Raymond

Muitos hackers de computadores, mal-intencionados ou não, costumam utilizar um conjunto de termos e conceitos específicos. Na década de 1980, esse jargão foi coletado em um arquivo (The Jargon File) posteriormente ampliado e editado por Eric Raymond em forma de livro.[3]

O jargão hacker inclui termos para designar várias categorias de hackers:

  • White hat ("chapéu branco") é um hacker que estuda sistemas de computação à procura de falhas na sua segurança, mas respeitando princípios da ética hacker. Ao encontrar uma falha, o hacker white hat normalmente a comunica em primeiro lugar aos responsáveis pelo sistema para que tomem as medidas cabíveis. Muitos hackers white hat desenvolvem suas pesquisas como professores de universidade ou empregados de empresas de informática.
  • Black hat ("chapéu preto") é um hacker que não respeita a ética hacker e usa seu conhecimento para fins criminosos ou maliciosos; ou seja, um cracker.
  • Grey hat ("chapéu cinza") é um hacker intermediário entre white e black: por exemplo, um que invade sistemas por diversão, mas que evita causar dano sério e que não copia dados confidenciais.
  • Elite hacker ("hacker de elite") é uma reverência dada apenas aos hackers mais hábeis, o que se constitui como um elevado status dentro da comunidade hacker.
  • Newbie ("novato"), muitas vezes abreviado "NB", é o termo usado (em sentido um tanto pejorativo) para designar um hacker principiante.
  • Blue hat ("chapéu azul") é um hacker contratado por empresas para encontrar vulnerabilidades em seus sistemas antes dos lançamentos.[8]
  • Lam(m)er ("inepto"[9]), ou então script kiddie ("moleque de script"), alguém que se considera hacker, mas que na verdade, é pouco competente e usa ferramentas desenvolvidas por outros crackers para demonstrar sua suposta capacidade ou poder.
  • Phreaker (combinação de phone com freak, que significa "maluco") é um hacker especializado em telefonia (móvel ou fixa).
  • Hacktivist (combinação de hacker com activist) ou "hacktivista" é um hacker que usa suas habilidades com a intenção de ajudar causas sociais, políticas, ideológicas, religiosas ou que se envolve em ciberterrorismo.
  • Nation States Professionals (hackers a serviço de Estados) são hackers contratados por governos e/ou agências de inteligência estatais, bem como unidades específicas de guerra cibernética. Com um grande poderio computacional ao seu dispor, tais hackers visam atacar virtualmente infraestruturas, tanto militares como civis, setores financeiros, serviços, etc.[10]

Hackers famosos

Ver também

Referências

  1. Acordo ortográfico da língua portuguesa. Disponível em http://www.cursinhoprimeirodemaio.com.br/v2/downloads/acordo_ortografico.pdf. Acesso em 20 de janeiro de 2013.
  2. Dicionário escolar da língua portuguesa/Academia Brasileira de Letras. 2ª edição. São Paulo. Companhia Editora Nacional. 2008. p. 657.
  3. 3,0 3,1 Eric S. Raymond (), The New Hacker's dictionary. MIT Press, .ISBN 0-262-68092-0
  4. Entenda sobre os Hackers, Dicas em geral, acessado em 11 de outubro de 2011
  5. Entendendo as diferenças entre Hacker e Cracker, acessado em 11 de outubro de 2011
  6. Ética Hacker, WebNode, acessado em 11 de outubro de 2011
  7. Compreendendo a segurança e a computação segura, página de suporte da Microsoft Brasil, acessado em 11 de outubro de 2011
  8. http://www.pcmag.com/encyclopedia/term/56321/blue-hat-hacker
  9. Definição de lammer, Dictionary.com, acesso em 14 de abril de 2016
  10. 7 levels of Hackers, govinfosecurity.com, acesso em 14 de abril de 2016
  11. Pekka Himanen(), A Ética Hacker e o Espírito da Era da Informação

Ligações externas

  • The Anthropology of Hackers, por Gabriella Coleman. The Atlantic, 21 de setembro de 2010. O artigo analisa a ética de colaboração e das instituições online, assim como o papel da mídia digital no apoio a várias formas de ativismo político.
  • CaveiraTech, fórum dedicado a discussões e estudos sobre tecnologia, hacking e de segurança em geral.

talvez você goste