Nota: "Hack" redireciona para este artigo. Este artigo é sobre indivíduo que modifica internamente os dispositivos tecnológicos e programas computacionais. Para o álbum da banda Information Society, vejaHack (álbum). Para outros significados, vejaHacker (desambiguação).
Eminformática,hacker[1] (AFI: /ʁakɚɹ/[2] ˈhæk,ər[3][4]) é um indivíduo altamente dedicado a conhecer/modificar os aspectos mais internos dedispositivos tecnológicos,programas computacionais e,redes de computadores.Hackers podem ser motivados por uma infinidade de razões — comolucro, protesto, vaidade, curiosidade,patriotismo, espírito competitivo, coleta de informações,[5] recreação[6] ou para avaliar as vulnerabilidades do sistema eauxiliar na defesas contra invasões em potencial.Hackers que usam seu conhecimento para fins ilegais são chamadoscrackers.[7] Umhacker frequentemente obtém soluções e efeitos extraordinários que extrapolam os limites do funcionamento "normal" dos sistemas, como previstos pelos seus criadores; incluindo, por exemplo, contornar as barreiras que deveriam impedir o controle de certos sistemas e o acesso a certos dados.[8]
O termo "háquer" é importado dalíngua inglesa é aportuguesado comoráquer, ou traduzido comodecifrador (termo introduzido no Brasil na década de 2000 por empresas de informática.)[9] Os verbos "hackear" e "raquear" normalmente descrevem modificações/manipulações não autorizadas em sistemas computacionais.
Hackers são necessariamente programadores hábeis, mas nem sempre disciplinados. Muitos são jovens, desde nível médio após-graduação. Por dedicarem muito tempo a pesquisa e experimentação, tendem a ter umaatividade social reduzida e se encaixar no estereótipo denerd.
Muitoshackers compartilham informações e colaboram em projetos comuns, incluindo congressos,ativismo/ciberativismo e, criação desoftware livre, constituindo uma comunidadehacker com cultura, ideologia e motivações específicas. Outros trabalham para empresas, agências governamentais ou por conta própria.Hackers foram responsáveis por várias inovações importantes na computação, incluindo alinguagem de programaçãoC e o sistema operacionalUnix (Kernighan eRitchie), o editor de textoemacs (Stallman), o sistemaGNU/Linux (Stallman eTorvalds) e o indexadorGoogle (Page eBrin).Hackers também revelaram muitas fragilidades em sistemas decriptografia e segurança, como urnas digitais (Gonggrijp e Haldeman),cédula de identidade comchip,discos Blu-ray, bloqueio detelefones celulares, etc.
Na língua inglesa, a palavra deriva do verboto hack, que significa "cortar grosseiramente", como um machado ou um facão. Usado comosubstantivo,hack significa "gambiarra" — uma solução improvisada, mais ou menos original ou engenhosa.
O termo foi apropriado pelos modelistas de trens do Tech Model Railroad Club nadécada de 1950 para descrever as modificações que faziam nosrelês eletrônicos de controle dos trens. Na década de 1960, esse termo passou a ser usado por programadores para indicar truques mais ou menos engenhosos de programação, como usando recursos obscuros do computador. Também foi usado por volta dessa época para manipulações dos aparelhos telefônicos com a finalidade de se fazer chamadas grátis.
O termo, pronunciado "háquer" com "h" expirado, é importado dalíngua inglesa e tem sido traduzido comodecifrador — embora esta palavra tenha outro sentido — ou aportuguesado pararáquer.[10] Os verbos "hackear" e "raquear" costumam ser usados para descrever modificações e manipulações não triviais ou não autorizadas em sistemas de computação.
O termo "decifrador" foi introduzido na década de 2000 por empresas de informática noBrasil, incluindoMicrosoft,IBM eGoogle.[9]
Há uma longacontrovérsia sobre o verdadeiro significado do termo. Nesta controvérsia, o termohacker é reivindicado por programadores de computador que argumentam que se refere simplesmente a alguém com um entendimento avançado de computadores e redes de computadores[11] e quecracker é o termo mais apropriado para quem invade computadores, seja um criminoso de computador (chapéus pretos) ou um especialista em segurança de computadores (chapéus brancos).[12][13] Um artigo de 2014 concluiu que "o significado do chapéu preto ainda prevalece entre o público em geral".[14]
Por volta de 1990, com a popularização dainternet fora das universidades e dos centros de pesquisa, algunshackers passaram a usar seus conhecimentos para invadir computadores alheios. Por exemplo, em 1988, o estudanteRobert Tappan Morris tirou proveito de uma falha pouco conhecida noprotocolo decorreio eletrônicoSimple Mail Transfer Protocol para criar o primeiro "verme" da internet, ummalware que invadiu milhares de computadores de maneira autônoma.[carece de fontes?]
Mesmo quando efetuadas apenas por diversão, estas invasões causavam grandes transtornos aos administradores e usuários dos sistemas. Como os invasores eramhackers, o termo adquiriu uma conotação negativa. Para diversas pessoas,hacker passou a significar "invasor de sistemas alheios". Muitoshackers honestos se ressentiram desta mudança de sentido:
“
Nós aqui no TMRC usamos o termohacker só com o seu significado original, de alguém que aplica o seu engenho para conseguir um resultado inteligente, o que é chamado dehack. A essência de umhack é que ele é feito rapidamente e geralmente não tem elegância. Ele atinge os seus objetivos sem modificar o projeto total do sistema onde ele está inserido. Apesar de não se encaixar nodesign geral do sistema, umhack é, em geral, rápido, esperto e eficiente. O significado inicial e benigno se destaca do significado recente — e mais utilizado — da palavrahacker como a pessoa que invade redes de computadores, geralmente com a intenção de roubar ou vandalizar. Aqui no TMRC, onde as palavrashack ehacker foram criadas e são usadas com orgulho desde adécada de 1950, ficamos ofendidos com o uso indevido da palavra para descrever atos ilegais. Pessoas que cometem tais coisas são mais bem descritas por expressões como 'ladrões', 'cracker de senhas' ou 'vândalos de computadores'. Eles, com certeza, não são verdadeiroshackers, já que não entendem os valoreshacker. Não há nada de errado com ohacking ou em ser umhacker.
”
— TMRC (Tech Model RailRoad Club)
Como parte deste esforço,hackers honestos propuseram o termo "cracker" para os seus colegas maliciosos. Em 2012, o sentido pejorativo dehacker ainda persiste entre o público leigo.[15] Enquanto muitoshackers honestos usam esse nome com orgulho, outros preferem ser chamados de especialistas em segurança de dados,analistas de sistema ou outros títulos similares.
Vários subgrupos do submundo do computador com atitudes diferentes usam termos diferentes para se distinguirem uns dos outros ou tentam excluir algum grupo específico com o qual não concordam.
Eric Steven Raymond, autor do livro "New Hacker's Dictionary" (do inglêsO Novo Dicionário do Hacker),[16] defende que os membros do submundo do computador devem ser chamados decrackers. No entanto, essas pessoas se veem comohackers e até tentam incluir as visões de Raymond no que elas veem como uma culturahacker mais ampla, uma visão que Raymond rejeitou duramente. Em vez de uma divisão entre umhacker e umcracker, eles enfatizam um espectro de categorias diferentes: chapéu branco, chapéu cinza, chapéu preto escript kiddie. Em contraste com Raymond, eles geralmente reservam o termocracker para atividades mais maliciosas.
De acordo com Ralph D. Clifford, umcracker oucracking é "obter acesso não autorizado a um computador a fim de cometer outro crime, como destruir informações contidas nesse sistema".[17] Esses subgrupos também podem ser definidos pelo status legal de suas atividades.[18]
Muitoshackers/crackers de computadores costumam utilizar um conjunto de termos e conceitos específicos. Na década de 1980, esse jargão foi coletado em um arquivo,The Jargon File,[8][19] posteriormente ampliado e editado por Eric Raymond em forma de livro.[8][16]
O jargãohacker inclui termos para designar várias categorias:
White hat ("chapéu branco"):[7] é umhacker que estuda sistemas de computação à procura de falhas na suasegurança, respeitando aéticahacker. Ao encontrar uma falha, owhite hat normalmente a comunica em primeiro lugar aos responsáveis pelo sistema para que tomem as medidas cabíveis. Muitoswhite hat desenvolvem suas pesquisas como professores de universidade ou empregados de empresas de informática.
Grey hat ("chapéu cinza"):[7] é umhacker intermediário entrewhite hat eblack hat. Por exemplo, umgray hat invade sistemas por diversão, mas evita causar danos sérios e não copia dados confidenciais.[20]
Elite hacker ("hacker de elite"): é uma reverência dada apenas aoshackers exímios, o que se constitui como um elevadostatus dentro da comunidadehacker.
Newbie ("novato"): muitas vezes abreviado como "NB", é o termo usado em sentido pejorativo para designar umhacker principiante.
Blue hat ("chapéu azul"): é umhacker contratado por empresas para encontrar vulnerabilidades em seus sistemas antes dos lançamentos.[21]
Lammer ou Lamer ("inepto"[22]): ou entãoscript kiddie ("moleque descript"), é alguém que se considerahacker, mas é pouco competente e usa ferramentas decrackers para demonstrar seu suposto poder.
Phreaker (combinação dephone comfreak, que significa "maluco"): é umhacker especializado emtelefonia, seja móvel ou fixa.
Hacktivist ou "hacktivista": é umhacker que se envolve emciberterrorismo ou usa suas habilidades para ajudar causas sociais, políticas, ideológicas ou religiosas.
Nation States Professionals ("hackers a serviço do Estado"): sãohackers contratados por governos e/ou agências de inteligência estatais, bem como unidades específicas de guerra cibernética. Com um grande poderio computacional ao seu dispor, osNation States Professionals visam atacar virtualmente serviços, setores financeiros, infraestruturas tanto militares quanto civis, etc.[23]
A subcultura que evoluiu em torno doshackers é muitas vezes referida como o computação subterrânea/obscura (do inglês:computer underground).[24]
Fancy Bear (apt28): Fancy Bear — também conhecido como APT28, Pawn Storm, Sofacy Group, Sednit e STRONTIUM — é um grupo de espionagem cibernética. A firma de segurança cibernética CrowdStrike disse, com um nível médio de confiança, que está associada à agência de inteligência militar russa GRU. As empresas de segurança SecureWorks, ThreatConnect e Mandiant, de Fireeye, também disseram que o grupo é patrocinado pelo governo russo.[25]
↑Sterling, Bruce (1993). «Part 2(d)».The Hacker Crackdown, Law and Disorder on the Electronic Frontier. McLean, Virginia: IndyPublish.com. p. 61.ISBN9781504063098
↑Clifford, D. (2011).Cybercrime: The Investigation, Prosecution and Defense of a Computer-Related Crime. Durham, North Carolina: Carolina Academic Press.ISBN1594608539
The Anthropology of Hackers, por Gabriella Coleman.The Atlantic, 21 de setembro de 2010. O artigo analisa a ética de colaboração e das instituições online, assim como o papel da mídia digital no apoio a várias formas deativismo político.