Sei sulla pagina 1di 4

Hacker

Origem: Wikipédia, a enciclopédia livre.


Em informática, hacker[1] AFI: [ʁakɚɹ][2] é um indivíduo que se dedica, com intensidade incomum, a conhecer e modificar os
aspectos mais internos de dispositivos, programas e redes de computadores. Graças a esses conhecimentos, um hacker
frequentemente consegue obter soluções e efeitos extraordinários, que extrapolam os limites do funcionamento "normal" dos sistemas
como previstos pelos seus criadores; incluindo, por exemplo, contornar as barreiras que supostamente deveriam impedir o controle de
certos sistemas e acesso a certos dados.[3]

O termo (pronunciado "háquer" com "h" expirado) é importado da língua inglesa, e tem sido traduzido por decifrador (embora esta
palavra tenha outro sentido bem distinto) ou "traduzido" para ráquer.[4] Os verbos "hackear" e "raquear" costumam ser usados para
descrever modificações e manipulações não triviais ou não autorizadas em sistemas de computação.

Hackers são necessariamente programadores habilidosos (mas não necessariamente


disciplinados). Muitos são jovens, especialmente estudantes (desde nível médio a pós-
graduação). Por dedicarem muito tempo a pesquisa e experimentação, hackers tendem a
ter reduzida atividade social e se encaixar no estereótipo do nerd. Suas motivações são
muito variadas, incluindo curiosidade, necessidade profissional, vaidade, espírito
competitivo, patriotismo, ativismo ou mesmo crime. Hackers que usam seu
conhecimento para fins ilegais ou prejudiciais são chamadoscrackers.[5]

Muitos hackers compartilham informações e colaboram em projetos comuns, incluindo Al Sheedakim, um hacker
congressos, ativismo e criação de software livre, constituindo uma comunidade hacker
com cultura, ideologia e motivações específicas.[6] Outros trabalham para empresas ou
agências governamentais, ou por conta própria. Hackers foram responsáveis por muitas importantes inovações na computação,
incluindo a linguagem de programação C e o sistema operacional Unix (Kernighan e Ritchie), o editor de texto emacs (Stallman), o
sistema GNU/Linux (Stallman e Torvalds) e o indexador Google (Page e Brin). Hackers também revelaram muitas fragilidades em
sistemas de criptografia e segurança, como, por exemplo, urnas digitais (Gonggrijp e Haldeman), cédula de identidade com chip,
discos Blu-ray, bloqueio de telefones celulares, etc.

Índice
Etimologia
Controvérsia sobre o nome
Jargão
Hackers famosos
Grupos de Hackers famosos
Ver também
Referências
Ligações externas

Etimologia
Na língua inglesa, a palavra deriva do verbo to hack, que significa "cortar
grosseiramente", por exemplo com um machado ou facão. Usado como
substantivo, hack significa "gambiarra" — uma solução improvisada, mais ou
menos original ou engenhosa.

Esse termo foi apropriado pelos modelistas de trens do Tech Model Railroad
Club na década de 1950 para descrever as modificações que faziam nos relês
eletrônicos de controle dos trens. Na década de 1960, esse termo passou a ser
usado por programadores para indicar truques mais ou menos engenhosos de
programação, por exemplo usando recursos obscuros do computador. Também
foi usado por volta dessa época para manipulações dos aparelhos telefônicos Bruce Sterling, autor de The Hacker
com a finalidade de se fazer chamadas grátis. Crackdown

O termo "decifrador" foi introduzido na década de 2000 por empresas de


informática no Brasil, incluindo Microsoft, IBM e Google.[7]

Controvérsia sobre o nome


Por volta de 1990, com a popularização da internet fora das universidades e centros de pesquisa, alguns hackers passaram a usar seus
conhecimentos para "invadir" (conseguir acesso não autorizado a) computadores alheios. Por exemplo: em 1988, o estudante Robert
Tappan Morris tirou proveito de uma falha pouco conhecida no protocolo de correio eletrônico Simple Mail Transfer Protocol para
criar o primeiro "verme" da internet, um malware que invadiu milhares de computadores de maneira autônoma.

Mesmo quando efetuadas apenas por diversão, como nesse caso, estas invasões causavam grandes transtornos aos administradores e
usuários dos sistemas. Como os invasores eram hackers, o termo adquiriu uma conotação negativa. Para muita gente, ele passou a
significar "invasor de sistemas alheios". Muitoshackers honestos se ressentiram desta mudança de sentido:

Nós aqui no TMRC usamos os termo 'hacker' só com o seu significado original, de
“ alguém que aplica o seu engenho para conseguir um resultado inteligente, o que é
chamado de 'hack'. A essência de um 'hack' é que ele é feito rapidamente, e
geralmente não tem elegância. Ele atinge os seus objetivos sem modificar o
projeto total do sistema onde ele está inserido. Apesar de não se encaixar no
'design' geral do sistema, um 'hack' é, em geral, rápido, esperto e eficiente. O
significado inicial e benigno se destaca do significado recente - e mais utilizado -
da palavra 'hacker', como a pessoa que invade redes de computadores,
geralmente com a intenção de roubar ou vandalizar. Aqui no TMRC, onde as
palavras 'hack' e 'hacker' foram criadas e são usadas com orgulho desde a década
de 1950, ficamos ofendidos com o uso indevido da palavra para descrever atos
ilegais. Pessoas que cometem tais coisas são mais bem descritas por expressões
como "ladrões", "'cracker' de senhas" ou "vândalos de computadores". Eles, com
certeza, não são verdadeiros 'hackers', já que não entendem os valores 'hacker'.
Não há nada de errado com o 'hacking' ou em ser um 'hacker'.

— TMRC (Tech Model RailRoad Club)
Como parte deste esforço,hackers honestos propuseram o termo "cracker" para os seus colegas maliciosos. Atualmente (em 2012), o
sentido pejorativo de "hacker" ainda persiste entre o público leigo. Enquanto muitos hackers honestos usam esse nome com orgulho,
outros preferem ser chamados de especialistas em segurança de dados,analistas de sistema ou outros títulos similares.

Jargão
Muitos hackers de computadores, mal-intencionados ou não, costumam utilizar um conjunto de termos e conceitos específicos. Na
década de 1980, esse jargão foi coletado em um arquivo (The Jargon File) posteriormente ampliado e editado por Eric Raymond em
forma de livro.[3]
O jargão hacker inclui termos para designar várias categorias de hackers:

White hat ("chapéu branco") é umhacker que estuda sistemas de computação à procura
de falhas na sua segurança, mas respeitando princípios daética hacker. Ao encontrar
uma falha, o hacker white hat normalmente a comunica em primeiro lugar aos
responsáveis pelo sistema para que tomem as medidas cabíveis. Muitos hackers white
hat desenvolvem suas pesquisas como professores de universidade ou empregados de
empresas de informática.
Black hat ("chapéu preto") é umhacker que não respeita a éticahacker e usa seu
Um "símbolo
conhecimento para fins criminosos ou maliciosos; ou seja, umcracker.
hacker" proposto
Grey hat ("chapéu cinza") é umhacker intermediário entre white e black: por exemplo,
um que invade sistemas por diversão, mas que evita causar dano sério e que não copia por Eric S.
dados confidenciais. Raymond
Elite hacker ("hacker de elite") é uma reverência dada apenas aoshackers mais hábeis,
o que se constitui como um elevado status dentro da comunidadehacker.
Newbie ("novato"), muitas vezes abreviado como "NB", é o termo usado, em sentido um tanto pejorativo, para
designar um hacker principiante.
Blue hat ("chapéu azul") é um hacker contratado por empresas para encontrar vulnerabilidades em seus sistemas
antes dos lançamentos.[8]
Lam(m)er ("inepto"[9]), ou então script kiddie ("moleque de script"), alguém que se considerahacker, mas que na
verdade, é pouco competente e usa ferramentas desenvolvidas por outros crackers para demonstrar sua suposta
capacidade ou poder.
Phreaker (combinação de phone com freak, que significa "maluco") é umhacker especializado em telefonia (móvel
ou fixa).
Hacktivist (combinação de hacker com activist) ou "hacktivista" é umhacker que usa suas habilidades com a
intenção de ajudar causas sociais, políticas, ideológicas, religiosas ou que se envolve emciberterrorismo.
Nation States Professionals(hackers a serviço de Estados) sãohackers contratados por governos e/ou agências de
inteligência estatais, bem como unidades específicas de guerra cibernética. Com um grande poderio computacional
ao seu dispor, tais hackers visam atacar virtualmente infraestruturas, tanto militares como civis, setores financeiros,
serviços, etc.[10]

Hackers famosos
Jon Lech Johansen
Alan Cox
Julian Assange
Andrew Tanenbaum
Kevin Mitnick
Edward Snowden
Linus Torvalds
Eric S. Raymond
Pekka Himanen[11]
Gary McKinnon
Richard M. Stallman
George Hotz
Tsutomu Shimomura
John Draper
Wau Holland

Grupos de Hackers famosos


Fancy Bear ou apt28: Fancy Bear (também conhecido como APT28, Pawn Storm, Sofacy Group, Sednit e STRONTIUM) é um
grupo de espionagem cibernética. A firma de segurança cibernética CrowdStrike disse, com um nível médio de confiança, que está
associada à agência de inteligência militar russa GRU. [2] [3] As empresas de segurança SecureWorks, ThreatConnect, e Mandiant,
[12]
de Fireeye, também disseram que o grupo é patrocinado pelo governo russo.

Ver também
Cyberbullying
Barata elétrica
Ética hacker
Chaos Computer Club
Hack
Ciberativismo
Informática
Ciberterrorismo
Malware
Cracker
Script kiddie
Crime informático
Segurança digital Warez

Referências
1. Acordo ortográfico da língua portuguesa. Disponível em
http://www.cursinhoprimeirodemaio.com.br/v2/downloads/acordo_ortografico.pdf. Acesso em 20 de janeiro de 2013.
2. Dicionário escolar da língua portuguesa/Academia Brasileira de Letras
. 2ª edição. São Paulo. Companhia Editora
Nacional. 2008. p. 657.
3. Eric S. Raymond (), The New Hacker's dictionary. MIT Press, .ISBN 0-262-68092-0
4. Entenda sobre os Hackers(http://www.dicasemgeral.xpg.com.br/dicas-em-geral/14350/entenda-sobre-os-hackers/),
Dicas em geral, acessado em 11 de outubro de 2011
5. Entendendo as diferenças entreHacker e Cracker (http://www.artigonal.com/ti-artigos/entendendo-as-diferencas-entr
e-hacker-e-cracker-3353750.html), acessado em 11 de outubro de 2011
6. Ética Hacker (http://mpn.webnode.com.pt/news/etica-hacker/) , WebNode, acessado em 11 de outubro de 2011
7. Compreendendo a segurança e a computação segura(http://windows.microsoft.com/pt-BR/windows-vista/Understan
ding-security-and-safe-computing), página de suporte daMicrosoft Brasil, acessado em 11 de outubro de 2011
8. http://www.pcmag.com/encyclopedia/term/56321/blue-hat-hacker
9. Definição de lammer (http://dictionary.reference.com/search?r=2&q=lamer), Dictionary.com, acesso em 14 de abril
de 2016
10. 7 levels of Hackers (http://www.govinfosecurity.com/blogs.php?postID=1206&rf=2012-02-27-eg) ,
govinfosecurity.com, acesso em 14 de abril de 2016
11. Pekka Himanen(), A Ética Hacker e o Espírito da Era da Informação
12. «Por que o FBI recomendou usuários de internet do mundo todo a reiniciar o roteador» (https://g1.globo.com/econo
mia/tecnologia/noticia/por-que-o-fbi-recomendou-usuarios-de-internet-do-mundo-todo-a-reiniciar-o-roteador .ghtml).
G1

Ligações externas
The Anthropology of Hackers, por Gabriella Coleman.The Atlantic, 21 de setembro de 2010. O artigo analisa a ética
de colaboração e das instituições online, assim como o papel da mídia digital no apoio a várias formas de
ativismo
político.
CaveiraTech, fórum dedicado a discussões e estudos sobre tecnologia, hacking e de segurança em geral.

Obtida de "https://pt.wikipedia.org/w/index.php?title=Hacker&oldid=54096084
"

Esta página foi editada pela última vez às 21h51min de 20 de janeiro de 2019.

Este texto é disponibilizado nos termos da licençaAtribuição-CompartilhaIgual 3.0 Não Adaptada (CC BY
-SA 3.0) da
Creative Commons; pode estar sujeito a condições adicionais. Para mais detalhes, consulte ascondições de utilização.

Potrebbero piacerti anche