Movatterモバイル変換


[0]ホーム

URL:


Saltar para o conteúdo
Wikipédia
Busca

Hacker

Origem: Wikipédia, a enciclopédia livre.
 Nota: "Hack" redireciona para este artigo. Este artigo é sobre indivíduo que modifica internamente os dispositivos tecnológicos e programas computacionais. Para o álbum da banda Information Society, vejaHack (álbum). Para outros significados, vejaHacker (desambiguação).
Esta página cita fontes, mas não cobrem todo o conteúdo
Esta páginacita fontes, mas quenão cobrem todo o conteúdo. Ajude ainserir referências (Encontre fontes:ABW  • CAPES  • Google (notícias • livros • acadêmico)).(Julho de 2022)
As referências deste artigonecessitam de formatação. Por favor, utilizefontes apropriadas contendo título, autor e data para que o verbete permaneçaverificável.(Julho de 2022)
Al Sheedakim, umhacker

Eminformática,hacker[1] (AFI/ʁakɚɹ/[2] ˈhæk,ər[3][4]) é um indivíduo altamente dedicado a conhecer/modificar os aspectos mais internos dedispositivos tecnológicos,programas computacionais e,redes de computadores.Hackers podem ser motivados por uma infinidade de razões — comolucro, protesto, vaidade, curiosidade,patriotismo, espírito competitivo, coleta de informações,[5] recreação[6] ou para avaliar as vulnerabilidades do sistema eauxiliar na defesas contra invasões em potencial.Hackers que usam seu conhecimento para fins ilegais são chamadoscrackers.[7] Umhacker frequentemente obtém soluções e efeitos extraordinários que extrapolam os limites do funcionamento "normal" dos sistemas, como previstos pelos seus criadores; incluindo, por exemplo, contornar as barreiras que deveriam impedir o controle de certos sistemas e o acesso a certos dados.[8]

O termo "háquer" é importado dalíngua inglesa é aportuguesado comoráquer, ou traduzido comodecifrador (termo introduzido no Brasil na década de 2000 por empresas de informática.)[9] Os verbos "hackear" e "raquear" normalmente descrevem modificações/manipulações não autorizadas em sistemas computacionais.

Hackers são necessariamente programadores hábeis, mas nem sempre disciplinados. Muitos são jovens, desde nível médio após-graduação. Por dedicarem muito tempo a pesquisa e experimentação, tendem a ter umaatividade social reduzida e se encaixar no estereótipo denerd.

Muitoshackers compartilham informações e colaboram em projetos comuns, incluindo congressos,ativismo/ciberativismo e, criação desoftware livre, constituindo uma comunidadehacker com cultura, ideologia e motivações específicas. Outros trabalham para empresas, agências governamentais ou por conta própria.Hackers foram responsáveis por várias inovações importantes na computação, incluindo alinguagem de programaçãoC e o sistema operacionalUnix (Kernighan eRitchie), o editor de textoemacs (Stallman), o sistemaGNU/Linux (Stallman eTorvalds) e o indexadorGoogle (Page eBrin).Hackers também revelaram muitas fragilidades em sistemas decriptografia e segurança, como urnas digitais (Gonggrijp e Haldeman),cédula de identidade comchip,discos Blu-ray, bloqueio detelefones celulares, etc.

Etimologia

[editar |editar código-fonte]
Bruce Sterling, autor deThe Hacker Crackdown

Na língua inglesa, a palavra deriva do verboto hack, que significa "cortar grosseiramente", como um machado ou um facão. Usado comosubstantivo,hack significa "gambiarra" — uma solução improvisada, mais ou menos original ou engenhosa.

O termo foi apropriado pelos modelistas de trens do Tech Model Railroad Club nadécada de 1950 para descrever as modificações que faziam nosrelês eletrônicos de controle dos trens. Na década de 1960, esse termo passou a ser usado por programadores para indicar truques mais ou menos engenhosos de programação, como usando recursos obscuros do computador. Também foi usado por volta dessa época para manipulações dos aparelhos telefônicos com a finalidade de se fazer chamadas grátis.

O termo, pronunciado "háquer" com "h" expirado, é importado dalíngua inglesa e tem sido traduzido comodecifrador — embora esta palavra tenha outro sentido — ou aportuguesado pararáquer.[10] Os verbos "hackear" e "raquear" costumam ser usados para descrever modificações e manipulações não triviais ou não autorizadas em sistemas de computação.

O termo "decifrador" foi introduzido na década de 2000 por empresas de informática noBrasil, incluindoMicrosoft,IBM eGoogle.[9]

Controvérsia sobre o nome

[editar |editar código-fonte]

Há uma longacontrovérsia sobre o verdadeiro significado do termo. Nesta controvérsia, o termohacker é reivindicado por programadores de computador que argumentam que se refere simplesmente a alguém com um entendimento avançado de computadores e redes de computadores[11] e quecracker é o termo mais apropriado para quem invade computadores, seja um criminoso de computador (chapéus pretos) ou um especialista em segurança de computadores (chapéus brancos).[12][13] Um artigo de 2014 concluiu que "o significado do chapéu preto ainda prevalece entre o público em geral".[14]

Por volta de 1990, com a popularização dainternet fora das universidades e dos centros de pesquisa, algunshackers passaram a usar seus conhecimentos para invadir computadores alheios. Por exemplo, em 1988, o estudanteRobert Tappan Morris tirou proveito de uma falha pouco conhecida noprotocolo decorreio eletrônicoSimple Mail Transfer Protocol para criar o primeiro "verme" da internet, ummalware que invadiu milhares de computadores de maneira autônoma.[carece de fontes?]

Mesmo quando efetuadas apenas por diversão, estas invasões causavam grandes transtornos aos administradores e usuários dos sistemas. Como os invasores eramhackers, o termo adquiriu uma conotação negativa. Para diversas pessoas,hacker passou a significar "invasor de sistemas alheios". Muitoshackers honestos se ressentiram desta mudança de sentido:

Nós aqui no TMRC usamos o termohacker só com o seu significado original, de alguém que aplica o seu engenho para conseguir um resultado inteligente, o que é chamado dehack. A essência de umhack é que ele é feito rapidamente e geralmente não tem elegância. Ele atinge os seus objetivos sem modificar o projeto total do sistema onde ele está inserido. Apesar de não se encaixar nodesign geral do sistema, umhack é, em geral, rápido, esperto e eficiente. O significado inicial e benigno se destaca do significado recente — e mais utilizado — da palavrahacker como a pessoa que invade redes de computadores, geralmente com a intenção de roubar ou vandalizar. Aqui no TMRC, onde as palavrashack ehacker foram criadas e são usadas com orgulho desde adécada de 1950, ficamos ofendidos com o uso indevido da palavra para descrever atos ilegais. Pessoas que cometem tais coisas são mais bem descritas por expressões como 'ladrões', 'cracker de senhas' ou 'vândalos de computadores'. Eles, com certeza, não são verdadeiroshackers, já que não entendem os valoreshacker. Não há nada de errado com ohacking ou em ser umhacker.

—  TMRC (Tech Model RailRoad Club)

Como parte deste esforço,hackers honestos propuseram o termo "cracker" para os seus colegas maliciosos. Em 2012, o sentido pejorativo dehacker ainda persiste entre o público leigo.[15] Enquanto muitoshackers honestos usam esse nome com orgulho, outros preferem ser chamados de especialistas em segurança de dados,analistas de sistema ou outros títulos similares.

Classificações

[editar |editar código-fonte]

Vários subgrupos do submundo do computador com atitudes diferentes usam termos diferentes para se distinguirem uns dos outros ou tentam excluir algum grupo específico com o qual não concordam.

Eric Steven Raymond, autor do livro "New Hacker's Dictionary" (do inglêsO Novo Dicionário do Hacker),[16] defende que os membros do submundo do computador devem ser chamados decrackers. No entanto, essas pessoas se veem comohackers e até tentam incluir as visões de Raymond no que elas veem como uma culturahacker mais ampla, uma visão que Raymond rejeitou duramente. Em vez de uma divisão entre umhacker e umcracker, eles enfatizam um espectro de categorias diferentes: chapéu branco, chapéu cinza, chapéu preto escript kiddie. Em contraste com Raymond, eles geralmente reservam o termocracker para atividades mais maliciosas.

De acordo com Ralph D. Clifford, umcracker oucracking é "obter acesso não autorizado a um computador a fim de cometer outro crime, como destruir informações contidas nesse sistema".[17] Esses subgrupos também podem ser definidos pelo status legal de suas atividades.[18]

Jargão

[editar |editar código-fonte]
Um "símbolohacker" proposto por Eric S. Raymond

Muitoshackers/crackers de computadores costumam utilizar um conjunto de termos e conceitos específicos. Na década de 1980, esse jargão foi coletado em um arquivo,The Jargon File,[8][19] posteriormente ampliado e editado por Eric Raymond em forma de livro.[8][16]

O jargãohacker inclui termos para designar várias categorias:

  • White hat ("chapéu branco"):[7] é umhacker que estuda sistemas de computação à procura de falhas na suasegurança, respeitando aéticahacker. Ao encontrar uma falha, owhite hat normalmente a comunica em primeiro lugar aos responsáveis pelo sistema para que tomem as medidas cabíveis. Muitoswhite hat desenvolvem suas pesquisas como professores de universidade ou empregados de empresas de informática.
  • Black hat ("chapéu preto"):[7] é sinônimo decracker, umhacker que não respeita aéticahacker e usa seu conhecimento parafins criminosos.
  • Grey hat ("chapéu cinza"):[7] é umhacker intermediário entrewhite hat eblack hat. Por exemplo, umgray hat invade sistemas por diversão, mas evita causar danos sérios e não copia dados confidenciais.[20]
  • Elite hacker ("hacker de elite"): é uma reverência dada apenas aoshackers exímios, o que se constitui como um elevadostatus dentro da comunidadehacker.
  • Newbie ("novato"): muitas vezes abreviado como "NB", é o termo usado em sentido pejorativo para designar umhacker principiante.
  • Blue hat ("chapéu azul"): é umhacker contratado por empresas para encontrar vulnerabilidades em seus sistemas antes dos lançamentos.[21]
  • Lammer ou Lamer ("inepto"[22]): ou entãoscript kiddie ("moleque descript"), é alguém que se considerahacker, mas é pouco competente e usa ferramentas decrackers para demonstrar seu suposto poder.
  • Phreaker (combinação dephone comfreak, que significa "maluco"): é umhacker especializado emtelefonia, seja móvel ou fixa.
  • Hacktivist ou "hacktivista": é umhacker que se envolve emciberterrorismo ou usa suas habilidades para ajudar causas sociais, políticas, ideológicas ou religiosas.
  • Nation States Professionals ("hackers a serviço do Estado"): sãohackers contratados por governos e/ou agências de inteligência estatais, bem como unidades específicas de guerra cibernética. Com um grande poderio computacional ao seu dispor, osNation States Professionals visam atacar virtualmente serviços, setores financeiros, infraestruturas tanto militares quanto civis, etc.[23]

A subcultura que evoluiu em torno doshackers é muitas vezes referida como o computação subterrânea/obscura (do inglês:computer underground).[24]

Famosos

[editar |editar código-fonte]

Fancy Bear (apt28): Fancy Bear — também conhecido como APT28, Pawn Storm, Sofacy Group, Sednit e STRONTIUM — é um grupo de espionagem cibernética. A firma de segurança cibernética CrowdStrike disse, com um nível médio de confiança, que está associada à agência de inteligência militar russa GRU. As empresas de segurança SecureWorks, ThreatConnect e Mandiant, de Fireeye, também disseram que o grupo é patrocinado pelo governo russo.[25]

Ver também

[editar |editar código-fonte]

Referências

  1. «Acordo ortográfico da língua portuguesa»(PDF).Cursinho Primeiro de Maio. Consultado em 20 de janeiro de 2013. Verifique data em:|acessodata= (ajuda)
  2. Dicionário escolar da língua portuguesa/Academia Brasileira de Letras. 2ª edição. São Paulo. Companhia Editora Nacional. 2008. p. 657.
  3. «Transcrição fonética de palavras online.».to Phonetics. Consultado em 12 de dezembro de 2024 
  4. «Transcrição fonética de palavras online.».Easy Pronunciation. Consultado em 12 de dezembro de 2024 
  5. Winkler, Ira (18 de março de 2005).Spies Among Us: How to Stop the Spies, Terrorists, Hackers, and Criminals You Don't Even Know You Encounter Every Day (em inglês). [S.l.]: John Wiley & Sons.ISBN 9780764589904 
  6. Sterling, Bruce (1993). «Part 2(d)».The Hacker Crackdown, Law and Disorder on the Electronic Frontier. McLean, Virginia: IndyPublish.com. p. 61.ISBN 9781504063098 
  7. abcd«Entenda o que é um 'hacker' e a diferença para 'cracker'».G1. 18 de agosto de 2023. Consultado em 12 de dezembro de 2024 
  8. abcRaymond, Eric S. (11 de outubro de 1996).The New Hacker's Dictionary, third edition (em inglês). [S.l.]: MIT Press.ISBN 9780262680929 
  9. ab«Ajuda e aprendizagem sobre o Windows».Suporte Microsoft (em inglês). Consultado em 12 de dezembro de 2024 
  10. Entenda sobre os Hackers,Dicas em geral, acessado em 11 de outubro de 2011
  11. Steele Jr, Guy L.; Woods, Donald R.«The Hacker's Dictionary, a Guide to the World of Computer Wizards».jargon-file.org. Consultado em 23 de maio de 2013 
  12. «2012: September - December Political Notes».Richard Stallman (em inglês). Consultado em 12 de dezembro de 2024 
  13. Raymond, Eric S.«Jargon File: Cracker».Coined ca. 1985 by hackers in defense against journalistic misuse of hacker 
  14. Yagoda, Ben (6 de março de 2014).«A Short History of "Hack"».The New Yorker. Consultado em 2 de novembro de 2016 
  15. [1]
  16. abRaymond, Eric S., ed. (1996).The new hacker's dictionary 3rd ed ed. Cambridge, Mass: MIT Press.ISBN 9780262680929  !CS1 manut: Texto extra (link)
  17. Clifford, D. (2011).Cybercrime: The Investigation, Prosecution and Defense of a Computer-Related Crime. Durham, North Carolina: Carolina Academic Press.ISBN 1594608539 
  18. Bartolomie, Joshua (2013).«Professional Penetration Testing: Creating and Learning in a Hacking Lab 2e».Journal of Digital Forensics, Security and Law.ISBN 9780124046184.ISSN 1558-7223.doi:10.15394/jdfsl.2013.1152. Consultado em 12 de dezembro de 2024 
  19. «The Jargon File: conheçam um pouco do passado, crianças».Meio Bit. Consultado em 12 de dezembro de 2024 
  20. Malik, Keshav (21 de setembro de 2021).«The Ultimate Guide to Gray Box Penetration Testing - ASTRA».www.getastra.com (em inglês). Consultado em 14 de dezembro de 2021 
  21. «Definition of blue hat hacker».PCMAG (em inglês). Consultado em 12 de dezembro de 2024 
  22. Definição de lammer, Dictionary.com, acesso em 14 de abril de 2016
  23. Chabrow, Eric (25 de fevereiro de 2012).«7 Levels of Hackers».www.govinfosecurity.com (em inglês). Consultado em 12 de dezembro de 2024 
  24. Blomquist, Brian (29 de maio de 1999).«FBI's Web Site Socked as Hackers Target Feds».New York Post[ligação inativa] 
  25. «Por que o FBI recomendou usuários de internet do mundo todo a reiniciar o roteador».G1 

Ligações externas

[editar |editar código-fonte]
Controle de autoridade
Obtida de "https://pt.wikipedia.org/w/index.php?title=Hacker&oldid=69163708"
Categorias:
Categorias ocultas:

[8]ページ先頭

©2009-2025 Movatter.jp