Sie sind auf Seite 1von 4

Hacker

Origem: Wikipédia, a enciclopédia livre.


Em informática, hacker[1] AFI: [ʁakɚɹ][2] é um indivíduo que se dedica, com intensidade incomum, a conhecer e modificar os
aspectos mais internos de dispositivos, programas e redes de computadores. Graças a esses conhecimentos, um hacker
frequentemente consegue obter soluções e efeitos extraordinários, que extrapolam os limites do funcionamento "normal" dos
sistemas como previstos pelos seus criadores; incluindo, por exemplo, contornar as barreiras que supostamente deveriam impedir
o controle de certos sistemas e acesso a certos dados.[3]

O termo (pronunciado "háquer" com "h" expirado) é importado da língua inglesa, e tem sido traduzido por decifrador (embora
esta palavra tenha outro sentido bem distinto) ou "traduzido" para ráquer.[4] Os verbos "hackear" e "raquear" costumam ser
usados para descrever modificações e manipulações não triviais ou não autorizadas em sistemas de computação.

Hackers são necessariamente programadores habilidosos (mas não necessariamente


disciplinados). Muitos são jovens, especialmente estudantes (desde nível médio a
pós-graduação). Por dedicarem muito tempo a pesquisa e experimentação, hackers
tendem a ter reduzida atividade social e se encaixar no estereótipo do nerd. Suas
motivações são muito variadas, incluindo curiosidade, necessidade profissional,
vaidade, espírito competitivo, patriotismo, ativismo ou mesmo crime. Hackers que
usam seu conhecimento para fins ilegais ou prejudiciais são chamados crackers.[5]

Muitos hackers compartilham informações e colaboram em projetos comuns, Al Sheedakim, um hacker


incluindo congressos, ativismo e criação de software livre, constituindo uma
comunidade hacker com cultura, ideologia e motivações específicas.[6] Outros
trabalham para empresas ou agências governamentais, ou por conta própria. Hackers foram responsáveis por muitas importantes
inovações na computação, incluindo a linguagem de programação C e o sistema operacional Unix (Kernighan e Ritchie), o editor
de texto emacs (Stallman), o sistema GNU/Linux (Stallman e Torvalds) e o indexador Google (Page e Brin). Hackers também
revelaram muitas fragilidades em sistemas de criptografia e segurança, como, por exemplo, urnas digitais (Gonggrijp e
Haldeman), cédula de identidade com chip, discos Blu-ray, bloqueio de telefones celulares, etc.

Índice
Etimologia
Controvérsia sobre o nome
Jargão
Hackers famosos
Grupos de Hackers famosos
Ver também
Referências
Ligações externas
Etimologia
Na língua inglesa, a palavra deriva do verbo to hack, que significa "cortar
grosseiramente", por exemplo com um machado ou facão. Usado como
substantivo, hack significa "gambiarra" — uma solução improvisada, mais
ou menos original ou engenhosa.

Esse termo foi apropriado pelos modelistas de trens do Tech Model


Railroad Club na década de 1950 para descrever as modificações que
faziam nos relês eletrônicos de controle dos trens. Na década de 1960, esse
termo passou a ser usado por programadores para indicar truques mais ou
menos engenhosos de programação, por exemplo usando recursos obscuros
do computador. Também foi usado por volta dessa época para Bruce Sterling, autor de The Hacker
manipulações dos aparelhos telefônicos com a finalidade de se fazer Crackdown
chamadas grátis.

O termo "decifrador" foi introduzido na década de 2000 por empresas de informática no Brasil, incluindo Microsoft, IBM e
Google.[7]

Controvérsia sobre o nome


Por volta de 1990, com a popularização da internet fora das universidades e centros de pesquisa, alguns hackers passaram a usar
seus conhecimentos para "invadir" (conseguir acesso não autorizado a) computadores alheios. Por exemplo: em 1988, o estudante
Robert Tappan Morris tirou proveito de uma falha pouco conhecida no protocolo de correio eletrônico Simple Mail Transfer
Protocol para criar o primeiro "verme" da internet, um malware que invadiu milhares de computadores de maneira autônoma.

Mesmo quando efetuadas apenas por diversão, como nesse caso, estas invasões causavam grandes transtornos aos
administradores e usuários dos sistemas. Como os invasores eram hackers, o termo adquiriu uma conotação negativa. Para muita
gente, ele passou a significar "invasor de sistemas alheios". Muitos hackers honestos se ressentiram desta mudança de sentido:

Nós aqui no TMRC usamos os termo 'hacker' só com o seu significado original,
“ de alguém que aplica o seu engenho para conseguir um resultado inteligente, o
que é chamado de 'hack'. A essência de um 'hack' é que ele é feito rapidamente,
e geralmente não tem elegância. Ele atinge os seus objetivos sem modificar o
projeto total do sistema onde ele está inserido. Apesar de não se encaixar no
'design' geral do sistema, um 'hack' é, em geral, rápido, esperto e eficiente. O
significado inicial e benigno se destaca do significado recente - e mais utilizado -
da palavra 'hacker', como a pessoa que invade redes de computadores,
geralmente com a intenção de roubar ou vandalizar. Aqui no TMRC, onde as
palavras 'hack' e 'hacker' foram criadas e são usadas com orgulho desde a
década de 1950, ficamos ofendidos com o uso indevido da palavra para
descrever atos ilegais. Pessoas que cometem tais coisas são mais bem
descritas por expressões como "ladrões", "'cracker' de senhas" ou "vândalos de
computadores". Eles, com certeza, não são verdadeiros 'hackers', já que não
entendem os valores 'hacker'. Não há nada de errado com o 'hacking' ou em ser
um 'hacker'.

— TMRC (Tech Model RailRoad Club)
Como parte deste esforço, hackers honestos propuseram o termo "cracker" para os seus colegas maliciosos. Atualmente (em
2012), o sentido pejorativo de "hacker" ainda persiste entre o público leigo.[8] Enquanto muitos hackers honestos usam esse
nome com orgulho, outros preferem ser chamados de especialistas em segurança de dados, analistas de sistema ou outros títulos
similares.
Jargão
Muitos hackers de computadores, mal-intencionados ou não, costumam utilizar um conjunto de
termos e conceitos específicos. Na década de 1980, esse jargão foi coletado em um arquivo (The
Jargon File) posteriormente ampliado e editado por Eric Raymond em forma de livro.[3]

O jargão hacker inclui termos para designar várias categorias de hackers:

White hat ("chapéu branco") é um hacker que estuda sistemas de computação à


procura de falhas na sua segurança, mas respeitando princípios da ética hacker. Ao
encontrar uma falha, o hacker white hat normalmente a comunica em primeiro lugar Um "símbolo
aos responsáveis pelo sistema para que tomem as medidas cabíveis. Muitos hackers hacker" proposto
white hat desenvolvem suas pesquisas como professores de universidade ou por Eric S.
empregados de empresas de informática. Raymond
Black hat ("chapéu preto") é um hacker que não respeita a ética hacker e usa seu
conhecimento para fins criminosos ou maliciosos; ou seja, um cracker.
Grey hat ("chapéu cinza") é um hacker intermediário entre white e black: por exemplo, um que invade sistemas
por diversão, mas que evita causar dano sério e que não copia dados confidenciais.
Elite hacker ("hacker de elite") é uma reverência dada apenas aos hackers mais hábeis, o que se constitui como
um elevado status dentro da comunidade hacker.
Newbie ("novato"), muitas vezes abreviado como "NB", é o termo usado, em sentido um tanto pejorativo, para
designar um hacker principiante.
Blue hat ("chapéu azul") é um hacker contratado por empresas para encontrar vulnerabilidades em seus
sistemas antes dos lançamentos.[9]
Lam(m)er ("inepto"[10]), ou então script kiddie ("moleque de script"), alguém que se considera hacker, mas que
na verdade, é pouco competente e usa ferramentas desenvolvidas por outros crackers para demonstrar sua
suposta capacidade ou poder.
Phreaker (combinação de phone com freak, que significa "maluco") é um hacker especializado em telefonia
(móvel ou fixa).
Hacktivist (combinação de hacker com activist) ou "hacktivista" é um hacker que usa suas habilidades com a
intenção de ajudar causas sociais, políticas, ideológicas, religiosas ou que se envolve em ciberterrorismo.
Nation States Professionals (hackers a serviço de Estados) são hackers contratados por governos e/ou agências
de inteligência estatais, bem como unidades específicas de guerra cibernética. Com um grande poderio
computacional ao seu dispor, tais hackers visam atacar virtualmente infraestruturas, tanto militares como civis,
setores financeiros, serviços, etc.[11]

Hackers famosos
Jon Lech Johansen
Alan Cox
Julian Assange
Andrew Tanenbaum
Kevin Mitnick
Edward Snowden
Linus Torvalds
Eric S. Raymond
Pekka Himanen[12]
Gary McKinnon
Richard M. Stallman
George Hotz
Tsutomu Shimomura
John Draper
Wau Holland

Grupos de Hackers famosos


Fancy Bear ou apt28: Fancy Bear (também conhecido como APT28, Pawn Storm, Sofacy Group, Sednit e STRONTIUM) é um
grupo de espionagem cibernética. A firma de segurança cibernética CrowdStrike disse, com um nível médio de confiança, que
está associada à agência de inteligência militar russa GRU. [2] [3] As empresas de segurança SecureWorks, ThreatConnect, e
Mandiant, de Fireeye, também disseram que o grupo é patrocinado pelo governo russo.[13]
Ver também
Ética hacker
Barata elétrica
Hack
Chaos Computer Club
Hacker de segurança
Ciberativismo
Informática
Ciberterrorismo
Malware
Cracker
Script kiddie
Crime informático
Segurança digital
Cyberbullying
Warez

Referências
1. Acordo ortográfico da língua portuguesa. Disponível em
http://www.cursinhoprimeirodemaio.com.br/v2/downloads/acordo_ortografico.pdf. Acesso em 20 de janeiro de
2013.
2. Dicionário escolar da língua portuguesa/Academia Brasileira de Letras. 2ª edição. São Paulo. Companhia Editora
Nacional. 2008. p. 657.
3. Eric S. Raymond (), The New Hacker's dictionary. MIT Press, .ISBN 0-262-68092-0
4. Entenda sobre os Hackers (http://www.dicasemgeral.xpg.com.br/dicas-em-geral/14350/entenda-sobre-os-hacker
s/), Dicas em geral, acessado em 11 de outubro de 2011
5. Entendendo as diferenças entre Hacker e Cracker (http://www.artigonal.com/ti-artigos/entendendo-as-diferencas-
entre-hacker-e-cracker-3353750.html), acessado em 11 de outubro de 2011
6. Ética Hacker (http://mpn.webnode.com.pt/news/etica-hacker/), WebNode, acessado em 11 de outubro de 2011
7. Compreendendo a segurança e a computação segura (http://windows.microsoft.com/pt-BR/windows-vista/Unders
tanding-security-and-safe-computing), página de suporte da Microsoft Brasil, acessado em 11 de outubro de
2011
8. [1] (https://books.google.com.br/books?id=JCXbDgAAQBAJ&lpg=PA582&dq=hacker%20criminoso&pg=PA582#v
=onepage&q&f=false)
9. http://www.pcmag.com/encyclopedia/term/56321/blue-hat-hacker
10. Definição de lammer (http://dictionary.reference.com/search?r=2&q=lamer), Dictionary.com, acesso em 14 de
abril de 2016
11. 7 levels of Hackers (http://www.govinfosecurity.com/blogs.php?postID=1206&rf=2012-02-27-eg),
govinfosecurity.com, acesso em 14 de abril de 2016
12. Pekka Himanen(), A Ética Hacker e o Espírito da Era da Informação
13. «Por que o FBI recomendou usuários de internet do mundo todo a reiniciar o roteador» (https://g1.globo.com/eco
nomia/tecnologia/noticia/por-que-o-fbi-recomendou-usuarios-de-internet-do-mundo-todo-a-reiniciar-o-roteador.ght
ml). G1

Ligações externas
The Anthropology of Hackers (http://www.theatlantic.com/technology/archive/2010/09/the-anthropology-of-hacker
s/63308/), por Gabriella Coleman. The Atlantic, 21 de setembro de 2010. O artigo analisa a ética de colaboração
e das instituições online, assim como o papel da mídia digital no apoio a várias formas de ativismo político.
CaveiraTech (http://caveiratech.com/forum), fórum dedicado a discussões e estudos sobre tecnologia, hacking e
de segurança em geral.

Obtida de "https://pt.wikipedia.org/w/index.php?title=Hacker&oldid=56083910"

Esta página foi editada pela última vez às 21h45min de 25 de agosto de 2019.

Este texto é disponibilizado nos termos da licença Atribuição-CompartilhaIgual 3.0 Não Adaptada (CC BY-SA 3.0) da
Creative Commons; pode estar sujeito a condições adicionais. Para mais detalhes, consulte as condições de
utilização.

Das könnte Ihnen auch gefallen