Hacker - Midspace Club - Chem Informática LTDA

Сomentários

Transcrição

Hacker - Midspace Club - Chem Informática LTDA
Hacker
1
Hacker
Em informática, hacker[1] [ráquer][2] é um indivíduo que se dedica, com intensidade incomum, a conhecer e
modificar os aspectos mais internos de dispositivos, programas e redes de computadores. Graças a esses
conhecimentos, um hacker frequentemente consegue obter soluções e efeitos extraordinários, que extrapolam os
limites do funcionamento "normal" dos sistemas como previstos pelos seus criadores; incluindo, por exemplo,
contornar as barreiras que supostamente deveriam impedir o controle de certos sistemas e acesso a certos dados.[3]
O termo (pronunciado "háquer" com "h" expirado) é importado da língua inglesa, e tem sido traduzido por
decifrador (embora esta palavra tenha outro sentido bem distinto) ou aportuguesado para ráquer.[4] Os verbos
"hackear" e "raquear" costumam ser usados para descrever modificações e manipulações não triviais ou não
autorizadas em sistemas de computação.
Hackers são necessariamente programadores habilidosos (mas não
necessariamente disciplinados). Muitos são jovens, especialmente
estudantes (desde nível médio a pós-graduação). Por dedicarem
muito tempo a pesquisa e experimentação, hackers tendem a ter
reduzida atividade social e se encaixar no estereótipo do nerd.
Suas motivações são muito variadas, incluindo curiosidade,
necessidade profissional, vaidade, espírito competitivo,
patriotismo, ativismo ou mesmo crime. Hackers que usam seu
conhecimento para fins imorais, ilegais ou prejudiciais são
chamados crackers.[5]
Al Sheedakim, um hacker
Muitos hackers compartilham informações e colaboram em
projetos comuns, incluindo congressos, ativismo e criação de software livre, constituindo uma comunidade hacker
com cultura, ideologia e motivações específicas.[6] Outros trabalham para empresas ou agências governamentais, ou
por conta própria. Hackers foram responsáveis por muitas importantes inovações na computação, incluindo a
linguagem de programação C e o sistema operacional Unix (Kernighan e Ritchie), o editor de texto emacs
(Stallman), o sistema GNU/Linux (Stallman e Torvalds) e o indexador Google (Page e Brin). Hackers também
revelaram muitas fragilidades em sistemas de criptografia e segurança, como, por exemplo, urnas digitais
(Gonggrijp, Haldeman), cédula de identidade com chip, discos Blu-ray, bloqueio de telefones celulares etc.
Etimologia
Na língua inglesa, a palavra deriva do verbo to hack,
que significa "cortar grosseiramente", por exemplo com
um machado ou facão. Usado como substantivo, hack
significa "gambiarra" — uma solução improvisada,
mais ou menos original ou engenhosa.
Esse termo foi apropriado pelos modelistas de trens do
Tech Model Railroad Club na década de 1950 para
descrever as modificações que faziam nos relês
eletrônicos de controle dos trens. Na década de 1960,
esse termo passou a ser usado por programadores para
indicar truques mais ou menos engenhosos de
programação, por exemplo usando recursos obscuros
Bruce Sterling, autor de The Hacker Crackdown
Hacker
2
do computador. Também foi usado por volta dessa época para manipulações dos aparelhos telefônicos com a
finalidade de se fazer chamadas grátis.
O termo "decifrador" foi introduzido na década de 2000 por empresas de informática no Brasil, incluindo Microsoft,
IBM e Google.[7]
Controvérsia sobre o nome
Por volta de 1990, com a popularização da internet fora das universidades e centros de pesquisa, alguns hackers
passaram a usar seus conhecimentos para "invadir" (conseguir acesso não autorizado a) computadores alheios. Por
exemplo: em 1988, o estudante Robert Tappan Morris tirou proveito de uma falha pouco conhecida no protocolo de
correio eletrônico Simple Mail Transfer Protocol para criar o primeiro "verme" da internet, um programa que
invadiu milhares de computadores de maneira autônoma.
Mesmo quando efetuadas apenas por diversão, como nesse caso, estas invasões causavam grandes transtornos aos
administradores e usuários dos sistemas. Como os invasores eram hackers, o termo adquiriu uma conotação
negativa. Para muita gente, ele passou a significar "invasor de sistemas alheios". Muitos hackers honestos se
ressentiram desta mudança de sentido:
“
Nós aqui no TMRC usamos os termo 'hacker' só com o seu significado original, de alguém que aplica o seu engenho para conseguir um
resultado inteligente, o que é chamado de 'hack'. A essência de um 'hack' é que ele é feito rapidamente, e geralmente não tem elegância. Ele
atinge os seus objetivos sem modificar o projeto total do sistema onde ele está inserido. Apesar de não se encaixar no 'design' geral do sistema,
um 'hack' é, em geral, rápido, esperto e eficiente. O significado inicial e benigno se destaca do significado recente - e mais utilizado - da
palavra 'hacker', como a pessoa que invade redes de computadores, geralmente com a intenção de roubar ou vandalizar. Aqui no TMRC, onde
as palavras 'hack' e 'hacker' foram criadas e são usadas com orgulho desde a década de 1950, ficamos ofendidos com o uso indevido da palavra
para descrever atos ilegais. Pessoas que cometem tais coisas são mais bem descritas por expressões como "ladrões", "'cracker' de senhas" ou
"vândalos de computadores". Eles, com certeza, não são verdadeiros 'hackers', já que não entendem os valores 'hacker'. Não há nada de errado
com o 'hacking' ou em ser um 'hacker'.
”
— TMRC (Tech Model RailRoad Club)
Como parte deste esforço, hackers honestos propuseram o termo "cracker" para os seus colegas maliciosos.
Atualmente (em 2012), o sentido pejorativo de "hacker" ainda persiste entre o público leigo. Enquanto muitos
hackers honestos usam esse nome com orgulho, outros preferem ser chamados "especialista em segurança de dados"
analista de sistema, ou outras frases similares.
Jargão
Muitos hackers de computadores, maliciosos ou não, costumam utilizar um conjunto
de termos e conceitos específicos. Na década de 1980, esse jargão foi coletado em
um arquivo (The Jargon File) posteriormente ampliado e editado por Eric Raymond
em forma de livro.
O jargão hacker inclui termos para designar várias categorias de hackers:
• White hat ("chapéu branco") é um hacker que estuda sistemas de computação à
procura de falhas na sua segurança, mas respeitando princípios da ética hacker.
Ao encontrar uma falha, o hacker white hat normalmente a comunica em
primeiro lugar aos responsáveis pelo sistema para que tomem as medidas
cabíveis. Muitos hackers white hat desenvolvem suas pesquisas como professores
de universidade ou empregados de empresas de informática.
Um "símbolo hacker" proposto
por Eric S. Raymond
• Black hat ("chapéu preto") é um hacker que não respeita a ética hacker e usa seu conhecimento para fins
criminosos ou maliciosos; ou seja, um cracker. Também chamado dark-side hacker ("hacker do lado negro") por
referência à série de filmes Star Wars.
Hacker
3
• Grey hat ("chapéu cinza") é um hacker intermediário entre white e black: por exemplo, um que invade sistemas
por diversão mas que evita causar dano sério e que não copia dados confidenciais.
• Newbie ("novato"), muitas vezes abreviado "NB", é o termo usado (em sentido um tanto pejorativo) para designar
um hacker principiante.
• Lam(m)er ("capenga"), ou então script kiddie ("moleque de script"), alguém que se considera hacker mas que, na
verdade, é pouco competente e usa ferramentas desenvolvidas por outros crackers para demonstrar sua suposta
capacidade ou poder
• Phreaker (combinação de phone com freak, que significa "maluco") é um hacker especializado em telefonia
(móvel ou fixa).
• Hacktivist (combinação de hacker com activist) ou "hacktivista" é um hacker que usa suas habilidades com a
intenção de ajudar causas sociais ou políticas.
Hackers famosos
•
•
•
•
•
•
•
•
•
Alan Cox
Andrew Tanenbaum
Eric S. Raymond
John Draper
Jon Lech Johansen
Julian Assange
Kevin Mitnick
Linus Torvalds
Pekka Himanen[8]
• Richard M. Stallman
• Tsutomu Shimomura
• Wau Holland
Ligações externas
Linus Torvalds
• The Anthropology of Hackers [9], por Gabriella Coleman. The Atlantic, 21
de setembro de 2010. O artigo analisa a ética de colaboração e das
instituições online, assim como o papel da mídia digital no apoio a várias formas de ativismo político.
Referências
[1] Acordo ortográfico da língua portuguesa. Disponível em http:/ / www. cursinhoprimeirodemaio. com. br/ v2/ downloads/ acordo_ortografico.
pdf. Acesso em 20 de janeiro de 2013.
[2] Dicionário escolar da língua portuguesa/Academia Brasileira de Letras. 2ª edição. São Paulo. Companhia Editora Nacional. 2008. p. 657.
[3] Eric S. Raymond (), The New Hacker's dictionary. MIT Press, .ISBN 0-262-68092-0
[4] Entenda sobre os Hackers (http:/ / www. dicasemgeral. xpg. com. br/ dicas-em-geral/ 14350/ entenda-sobre-os-hackers/ ), Dicas em geral,
acessado em 11 de outubro de 2011
[5] Entendendo as diferenças entre Hacker e Cracker (http:/ / www. artigonal. com/ ti-artigos/
entendendo-as-diferencas-entre-hacker-e-cracker-3353750. html), acessado em 11 de outubro de 2011
[6] Ética Hacker (http:/ / mpn. webnode. com. pt/ news/ etica-hacker/ ), WebNode, acessado em 11 de outubro de 2011
[7] Compreendendo a segurança e a computação segura (http:/ / windows. microsoft. com/ pt-BR/ windows-vista/
Understanding-security-and-safe-computing), página de suporte da Microsoft Brasil, acessado em 11 de outubro de 2011
[8] Pekka Himanen(), A Ética Hacker e o Espírito da Era da Informação
[9] http:/ / www. theatlantic. com/ technology/ archive/ 2010/ 09/ the-anthropology-of-hackers/ 63308/
Fontes e Editores da Página
Fontes e Editores da Página
Hacker Fonte: http://pt.wikipedia.org/w/index.php?oldid=39066084 Contribuidores: !Silent, 333, 4ToBe, 555, Abmac, Acampos21, Adailton, Agil, Alcey, Alchimista, Alexanderps, Alexg,
Alfacame, Andreipiuco, Andrevruas, Arges, Az1568, Bernardo0cd0, Bickerbird, Biologo32, Birkoff, Bisbis, Bossap, BrWriter2, Brasilchina, Burmeister, CSorin, Camponez, Carlos Azevedo,
Carlos28, CarvalhoNonato, Caverna06, Christribus, Clara C., Colaborador Z, Conta de teste, Crash Overclock, Cyberpoeta, CzarJoule, Daimore, Daniduc, Dark Punk, Darwinius, David Wilson,
Der kenner, Diegobtrindade, DiogoFLeite, Diotti, Douglasfdpp, Dpc01, Dysprosio, Dédi's, Eamaral, EditorMenor, Edviges, Eniomarconcini, Epinheiro, Eric Duff, Erico Tachizawa, EuTuga,
Fabsouza1, Felipe10sb, Felipegaspars, Fernando S. Aldado, Fernando.Rosedo, Francisco Leandro, Fuadass, GOE, GRS73, Gabriel Da Sobreira, Gabrielbandeira, Gabrielzinhowz, Gaf.arq, Gbiten,
Gean, Georgez, Get It, Giro720, GoEThe, Gunnex, HVL, Hack101dalmatas, HackSanctify, Hacker879, Harshmellow, Heiligenfeld, Henrique.gmail, Igorhb, Immortal Agent, Insanity, Irpainel,
Ivanbbs, Izahias, Jakexblaster, Jbribeiro1, Jic, Jml3, Joao vitor ribwiro melo, Joel lemos, Jon182, Jorge Stolfi, JotaCartas, Juntas, JÚNIOR SETÚBAL, KEst, Kapalusa, Lameiro, Lcmk2,
Leandromartinez, Lechatjaune, Leonardo.stabile, LeonardoG, Leslie, Leuadeque, Lijealso, Lisa116, Lucas edson, Lucasv88, Luizmlopes, Lusitana, Manuel Anastácio, Marcelkappes, Marcoapc,
Marcos Elias de Oliveira Júnior, Marcos dias de oliveira, MarioM, Maurício I, Mola, Napall, Nevinho, Nice poa, Nuno Tavares, O CoRVo, OS2Warp, Offendet, OffsBlink, Patrickkcps,
PatríciaR, Paulorcjr, Peterferreira, Philber, Pietro Roveri, Putzgrila10, RafaAzevedo, Rafapror, Raphasuper200, Rdrs, Rei-artur, Reporter, Roberto de Lyra, Rodrigo.gomes, Rossi pena, Rui Silva,
Ruy Pugliesi, Santana-freitas, Score02, Sirvela, Sitenl, Slade, Stuckkey, Sturm, Sérgio Luiz Araújo Silva, Taikanatur, Talencar, Teles, Terceiro, Terceirocg, ThiX X, ThiagoRuiz, Tiagogodinho3,
Token, Trolha, Tschulz, Tumnus, Vanthorn, Vigia, Vini 175, Viniciusmc, Vitor Mazuco, Weber Carmo, Whooligan, Wjalves, Yone Fernandes, Zimm, Érico Júnior Wouters, 731 edições
anónimas
Fontes, Licenças e Editores da Imagem
Imagem:Al Sheedakim, Hacker and Programmer.JPG Fonte: http://pt.wikipedia.org/w/index.php?title=Ficheiro:Al_Sheedakim,_Hacker_and_Programmer.JPG Licença: GNU Free
Documentation License Contribuidores: User Brian Katt on en.wikipedia
Imagem:Stering.jpg Fonte: http://pt.wikipedia.org/w/index.php?title=Ficheiro:Stering.jpg Licença: BSD Contribuidores: Original uploader was Lamendoluz at en.wikipedia
Imagem:Glider.svg Fonte: http://pt.wikipedia.org/w/index.php?title=Ficheiro:Glider.svg Licença: Public Domain Contribuidores: Eric S. Raymond
Imagem:Linus Torvalds.jpeg Fonte: http://pt.wikipedia.org/w/index.php?title=Ficheiro:Linus_Torvalds.jpeg Licença: GNU Free Documentation License Contribuidores: Unknown
photographer who sold rights to the picture to linuxmag.com
Licença
Creative Commons Attribution-Share Alike 3.0
//creativecommons.org/licenses/by-sa/3.0/
4

Documentos relacionados

Palest_Unoeste - HackerTraining

Palest_Unoeste - HackerTraining Lam(m)er ("capenga"), ou então script kiddie ("moleque de script"), alguém que se considera hacker mas que, na verdade, é pouco competente e usa ferramentas desenvolvidas por outros crackers para d...

Leia mais

Hacking 1 Introdução 2 Hacker

Hacking 1 Introdução 2 Hacker , as pessoas tem sempre a ideia que são pessoas que prejudicam a sociedade. A sociedade pensa que estes andam pela Internet para criar confusão nas suas vidas. Mas isso não é totalmente verdade, é ...

Leia mais

Hack

Hack † Para empresas que tem sites na Internet † Emissão de relatórios de vulnerabilidades e correções

Leia mais

Modelo de TCC

Modelo de TCC “o perfil criado e amplamente divulgado pela mídia tem o criminoso virtual como sendo em regra indivíduo do sexo masculino, que trabalha de alguma forma com a utilização de computadores e sistemas ...

Leia mais