Hacker - Hacker

Um hacker de uma pessoa especializada em tecnologia da informação que usa seus conhecimentos técnicos para atingir um objetivo ou superar um obstáculo, dentro de um sistema informatizado por meio fora do padrão. Embora o termo hacker tenha se tornado associado na cultura popular a um hacker de segurança  - alguém que utiliza seu conhecimento técnico de bugs ou exploits para invadir sistemas de computador e acessar dados que de outra forma estariam indisponíveis para eles - o hacking também pode ser utilizado por usuários legítimos figuras em situações jurídicas. Por exemplo, as agências de aplicação da lei às vezes usam técnicas de hacking para coletar evidências sobre criminosos e outros atores mal-intencionados. Isso pode incluir o uso de ferramentas de anonimato (como uma VPN ou a dark web ) para mascarar suas identidades online, fazendo-se passar por criminosos. Da mesma forma, agências secretas do mundo podem empregar técnicas de hacking na condução legal de seu trabalho. Por outro lado, hackers e ataques cibernéticos são usados ​​extra e ilegalmente por agências de segurança e policiais (realizando atividades sem mandado) e empregados por atores do Estado como arma de guerra legal e ilegal.

Definições

Definição geral

Refletindo os dois tipos de hackers, existem duas definições para a palavra "hacker":

  1. Originalmente, hacker significava simplesmente entusiasta de tecnologia avançada de computador (hardware e software) e adepto da subcultura de programação; veja a cultura hacker .
  2. Alguém que pode subverter a segurança do computador . Se o fizer para fins maliciosos, a pessoa também pode ser chamada de cracker .

Hoje, o uso corrente de "hacker" refere-se principalmente a criminosos de computador, devido ao uso da palavra na mídia desde os anos 1990. Isso inclui o que a gíria dos hackers chama de " script kiddies ", pessoas invadindo computadores usando programas escritos por outras pessoas, com muito pouco conhecimento sobre como trabalham. Esse uso se tornou tão predominante que o público em geral desconhece a existência de significados diferentes. Embora a autodesignação de hobbyists como hackers seja geralmente reconhecida e aceita por hackers de segurança de computador, pessoas da subcultura de programação consideram o uso relacionado à intrusão de computador incorreto e enfatizam a diferença entre os dois chamando os interruptores de segurança de "crackers" (análogo a um arrombador de cofres).

A controvérsia geralmente se baseia na afirmação de que o termo originalmente significava alguém mexendo em algo no sentido positivo, ou seja, usando a inteligência lúdica para atingir um objetivo. Mas então, supõe-se, o significado do termo mudou ao longo das décadas e passou a se referir a criminosos de computador.

À medida que o uso relacionado à segurança se espalhou mais amplamente, o significado original se tornou menos conhecido. No uso popular e na mídia, "invasores de computador" ou "criminosos de computador" é o significado exclusivo da palavra hoje. (Por exemplo, "Um 'hacker' da Internet invadiu os sistemas de segurança do governo estadual em março.") Na comunidade de entusiastas da informática (Cultura Hacker), o significado principal é uma descrição complementar para um programador ou especialista técnico particularmente brilhante. (Por exemplo, " Linus Torvalds , o criador do Linux , é considerado por alguns como um hacker.") Um grande segmento da comunidade técnica insiste que o último é o uso "correto" da palavra (consulte a definição do Jargon File abaixo )

Representação na grande mídia

O uso atual do termo pela grande mídia pode ser rastreado até o início dos anos 1980. Quando o termo, anteriormente usado apenas entre entusiastas de computador, foi introduzido na sociedade em geral pela mídia convencional em 1983, mesmo aqueles na comunidade de computadores se referiam à invasão de computador como "hacking", embora não como a definição exclusiva da palavra. Em reação ao crescente uso do termo pela mídia exclusivamente com conotação criminosa, a comunidade da informática começou a diferenciar sua terminologia. Termos alternativos como " cracker " foram cunhados em um esforço para manter a distinção entre "hackers" dentro da comunidade legítima de programadores e aqueles que executam invasões de computador. Outros termos como " chapéu preto ", " chapéu branco " e " chapéu cinza " foram desenvolvidos quando as leis contra a invasão de computadores entraram em vigor, para distinguir as atividades criminosas daquelas que eram legais.

Representação em notícias da rede

No entanto, o uso do termo nas redes de notícias consistentemente dizia respeito principalmente às atividades criminosas, apesar da tentativa da comunidade técnica de preservar e distinguir o significado original, de modo que hoje a grande mídia e o público em geral continuam a descrever criminosos de computador, com todos os níveis de técnica sofisticação, como "hackers" e geralmente não fazem uso da palavra em qualquer de suas conotações não criminosas. Membros da mídia às vezes parecem não perceber a distinção, agrupando "hackers" legítimos como Linus Torvalds e Steve Wozniak junto com "crackers" criminosos.

Como resultado, a definição ainda é assunto de acalorada controvérsia. O domínio mais amplo da conotação pejorativa é ressentido por muitos que se opõem ao termo ser tirado de seu jargão cultural e usado negativamente, incluindo aqueles que historicamente preferiram se identificar como hackers. Muitos defendem o uso de termos alternativos mais recentes e matizados ao descrever criminosos e outros que se aproveitam negativamente de falhas de segurança em software e hardware. Outros preferem seguir o uso popular comum, argumentando que a forma positiva é confusa e improvável que se espalhe pelo público em geral. Uma minoria ainda usa o termo em ambos os sentidos, apesar da controvérsia, deixando o contexto para esclarecer (ou deixar ambíguo) qual o significado pretendido.

No entanto, porque a definição positiva de hacker foi amplamente usada como a forma predominante por muitos anos antes que a definição negativa fosse popularizada, "hacker" pode, portanto, ser visto como um shibboleth , identificando aqueles que usam o sentido tecnicamente orientado (em oposição ao sentido exclusivamente voltado para a intrusão) como membros da comunidade de computação. Por outro lado, devido à variedade de setores em que os designers de software podem se encontrar, muitos preferem não ser chamados de hackers porque a palavra tem uma denotação negativa em muitos desses setores.

Uma possível posição intermediária foi sugerida, com base na observação de que "hacking" descreve uma coleção de habilidades e ferramentas que são usadas por hackers de ambas as descrições por razões diferentes. A analogia é feita com a serralheria , especificamente abrir fechaduras, que é uma habilidade que pode ser usada para o bem ou para o mal. A principal fraqueza dessa analogia é a inclusão de script kiddies no uso popular de "hacker", apesar de sua falta de uma habilidade e base de conhecimento subjacentes.

Às vezes, "hacker" é simplesmente usado como sinônimo de "geek": "Um verdadeiro hacker não é uma pessoa do grupo. Ele é uma pessoa que adora ficar acordado a noite toda, ele e a máquina em uma relação de amor e ódio ... Eles ' são crianças que tendem a ser brilhantes, mas não muito interessadas em objetivos convencionais. É um termo de escárnio e também o elogio final. "

Fred Shapiro pensa que "a teoria comum de que 'hacker' era originalmente um termo benigno e as conotações maliciosas da palavra eram uma perversão posterior é falsa." Ele descobriu que as conotações maliciosas já estavam presentes no MIT em 1963 (citando The Tech , um jornal estudantil do MIT), e naquela época se referiam a usuários não autorizados da rede telefônica, ou seja, o movimento de phreaker que se transformou em hacker de segurança de computador subcultura de hoje.

Tipos

Cultura hacker

A cultura hacker é uma ideia derivada de uma comunidade de programadores de computador e designers de sistemas entusiastas na década de 1960 em torno do Tech Model Railroad Club (TMRC) do Massachusetts Institute of Technology (MIT ) e do Laboratório de Inteligência Artificial do MIT . O conceito se expandiu para a comunidade de computação doméstica amadora, focando em hardware no final dos anos 1970 (por exemplo, o Homebrew Computer Club ) e em software ( videogames , cracking de software , a demoscene ) nos anos 1980/1990. Mais tarde, isso passaria a abranger muitas novas definições, como arte e hackeamento de vida .

Hacking relacionado à segurança

Hackers de segurança são pessoas envolvidas em burlar a segurança do computador. Entre os hackers de segurança, existem vários tipos, incluindo:

Hacker de chapéu branco

Os chapéus brancos são hackers que trabalham para manter os dados protegidos de outros hackers, encontrando vulnerabilidades do sistema que podem ser mitigadas. Os chapéus brancos são geralmente empregados pelo proprietário do sistema de destino e são normalmente pagos (às vezes muito bem) por seu trabalho. Seu trabalho não é ilegal porque é feito com o consentimento do proprietário do sistema.

Hacker de chapéu preto

Chapéus pretos ou crackers são hackers com intenções maliciosas. Freqüentemente, eles roubam, exploram e vendem dados e geralmente são motivados por ganhos pessoais. Seu trabalho geralmente é ilegal. Um cracker é como um hacker de chapéu preto, mas é especificamente alguém que é muito habilidoso e tenta hackear para obter lucros ou se beneficiar, não apenas para vandalizar. Os crackers encontram exploits para vulnerabilidades do sistema e freqüentemente os usam em seu proveito, vendendo a correção para o proprietário do sistema ou vendendo o exploit para outros hackers de chapéu preto, que por sua vez o usam para roubar informações ou obter royalties.

Hacker de chapéu cinza

Um chapéu cinza é um hacker ou especialista em segurança de computador que às vezes pode violar leis ou padrões éticos típicos , mas não tem a intenção maliciosa típica de um hacker de chapéu preto.

Motivos

Quatro motivos principais foram propostos como possibilidades para os hackers tentarem invadir computadores e redes. Primeiro, há um ganho financeiro criminoso a ser obtido ao hackear sistemas com o propósito específico de roubar números de cartão de crédito ou manipular sistemas bancários . Em segundo lugar, muitos hackers prosperam aumentando sua reputação dentro da subcultura hacker e deixam seus identificadores em sites que desfiguraram ou deixam alguma outra evidência como prova de que estiveram envolvidos em um hack específico. Terceiro, a espionagem corporativa permite que as empresas adquiram informações sobre produtos ou serviços que podem ser roubados ou usados ​​como vantagem no mercado. E quarto, os ataques patrocinados pelo estado fornecem aos estados-nação opções de coleta de informações e de tempo de guerra conduzidas no, dentro ou através do ciberespaço .

Sobreposições e diferenças

A principal diferença básica entre a subcultura do programador e o hacker de segurança de computador é sua origem e desenvolvimento históricos separados. No entanto, o Jargon File relata que existia uma sobreposição considerável para o primeiro phreaking no início da década de 1970. Um artigo do estudo de estudante do MIT The Tech usou o termo hacker neste contexto já em 1963 em seu significado pejorativo para alguém que está mexendo com o sistema telefônico. A sobreposição rapidamente começou a ser quebrada quando as pessoas se juntaram à atividade de forma menos responsável. Foi o que aconteceu após a publicação de um artigo expondo as atividades de Draper e Engressia.

De acordo com Raymond, os hackers da subcultura do programador geralmente trabalham abertamente e usam seu nome real, enquanto os hackers de segurança de computador preferem grupos secretos e pseudônimos que ocultam identidade. Além disso, suas atividades na prática são amplamente distintas. O primeiro enfoca a criação de novas e melhorias na infraestrutura existente (especialmente o ambiente de software com o qual trabalham), enquanto o último enfatiza principalmente e fortemente o ato geral de contornar as medidas de segurança, com o uso eficaz do conhecimento (que pode ser para relatar e ajudar a corrigir bugs de segurança ou razões de exploração) sendo apenas um pouco secundário. A diferença mais visível nessas visões estava no projeto do Incompatible Timesharing System dos hackers do MIT , que deliberadamente não tinha nenhuma medida de segurança.

Existem algumas sobreposições sutis, no entanto, uma vez que o conhecimento básico sobre segurança de computadores também é comum na subcultura de programadores de hackers. Por exemplo, Ken Thompson observou durante sua palestra no Prêmio Turing de 1983 que é possível adicionar código ao comando "login" do UNIX que aceitaria a senha criptografada pretendida ou uma senha específica conhecida, permitindo um backdoor no sistema com a última senha . Ele chamou sua invenção de " Cavalo de Tróia ". Além disso, argumentou Thompson, o próprio compilador C poderia ser modificado para gerar automaticamente o código desonesto, para tornar a detecção da modificação ainda mais difícil. Como o compilador é um programa gerado a partir de um compilador, o cavalo de Tróia também pode ser instalado automaticamente em um novo programa de compilador, sem nenhuma modificação detectável na fonte do novo compilador. No entanto, Thompson desassociou-se estritamente dos hackers de segurança de computador: "Gostaria de criticar a imprensa no modo como lida com os 'hackers', a gangue 414 , a gangue Dalton, etc. Os atos praticados por essas crianças são vandalismo, na melhor das hipóteses e provavelmente invasão e roubo, na pior das hipóteses. ... Eu vi crianças testemunhando perante o Congresso. É claro que eles desconhecem completamente a seriedade de seus atos. "

A subcultura programadora de hackers vê a evasão secundária dos mecanismos de segurança como legítima, se for feita para tirar as barreiras práticas do caminho para o trabalho real. Em formas especiais, isso pode até ser uma expressão de esperteza lúdica. No entanto, o envolvimento sistemático e primário em tais atividades não é um dos interesses reais da subcultura do programador de hackers e também não tem significado em suas atividades reais. Outra diferença é que, historicamente, membros da subcultura programadora de hackers trabalhavam em instituições acadêmicas e usavam o ambiente de computação dessas instituições. Em contraste, o hacker de segurança de computador prototípico tinha acesso exclusivamente a um computador doméstico e a um modem. No entanto, desde meados da década de 1990, com os computadores domésticos que podiam rodar sistemas operacionais semelhantes ao Unix e com o acesso doméstico à Internet de baixo custo sendo disponibilizado pela primeira vez, muitas pessoas de fora do mundo acadêmico começaram a participar da subcultura do programador de hacking .

Desde meados da década de 1980, há algumas sobreposições de ideias e membros com a comunidade de hackers para segurança de computadores. O caso mais proeminente é Robert T. Morris, que era um usuário do MIT-AI, mas escreveu o worm Morris . O Jargon File, portanto, o chama de "um verdadeiro hacker que errou". No entanto, os membros da subcultura do programador têm uma tendência a desprezar e se desassociar dessas sobreposições. Eles costumam se referir depreciativamente às pessoas na subcultura de segurança de computador como crackers e se recusam a aceitar qualquer definição de hacker que englobe tais atividades. A subcultura de hacking de segurança de computador, por outro lado, tende a não distinguir entre as duas subculturas de forma tão severa, reconhecendo que elas têm muito em comum, incluindo muitos membros, objetivos políticos e sociais e um amor por aprender sobre tecnologia. Eles restringem o uso do termo cracker às suas categorias de script kiddies e black hat hackers.

Todas as três subculturas têm relações com modificações de hardware. Nos primeiros dias do hackeamento de rede, os phreaks estavam construindo caixas azuis e várias variantes. A subcultura programadora de hackers tem histórias sobre vários hacks de hardware em seu folclore, como um misterioso interruptor "mágico" conectado a um computador PDP-10 no laboratório de IA do MIT que, quando desligado, travava o computador. Os primeiros hackers amadores construíam seus próprios computadores domésticos a partir de kits de construção. No entanto, todas essas atividades morreram durante a década de 1980, quando a rede telefônica mudou para quadros de controle digitalmente, fazendo com que o hack da rede mudasse para computadores remotos com modems quando computadores domésticos baratos pré-montados estavam disponíveis e quando as instituições acadêmicas começaram a dar massa individual - produção de computadores de estação de trabalho para cientistas em vez de usar um sistema central de compartilhamento de tempo. O único tipo de modificação de hardware comum hoje em dia é o modding de case .

Um encontro do programador com a subcultura de hackers de segurança de computadores ocorreu no final da década de 1980, quando um grupo de hackers de segurança de computadores, simpatizantes do Chaos Computer Club (que negou qualquer conhecimento dessas atividades), invadiu computadores de organizações militares americanas e instituições acadêmicas. Eles venderam dados dessas máquinas para o serviço secreto soviético, um deles para financiar seu vício em drogas. O caso foi resolvido quando Clifford Stoll , um cientista que trabalhava como administrador de sistema, encontrou maneiras de registrar os ataques e rastreá-los (com a ajuda de muitos outros). 23 , uma adaptação para um filme alemão com elementos ficcionais, mostra os acontecimentos a partir da perspectiva dos agressores. Stoll descreveu o caso em seu livro The Cuckoo's Egg e no documentário de TV The KGB, the Computer, and Me a partir de outra perspectiva. De acordo com Eric S. Raymond, "ilustra bem a diferença entre 'hacker' e 'cracker'. O retrato que Stoll fez de si mesmo, de sua senhora Martha e de seus amigos em Berkeley e na Internet mostra um quadro maravilhosamente vívido de como os hackers e os as pessoas ao seu redor gostam de viver e de como pensam. "

Veja também

  • Script kiddie , um invasor não qualificado em segurança de computador

Referências

Leitura adicional

Segurança informática

Software livre / código aberto

links externos

  • Hacking at Wikibooks
  • A definição do dicionário de Hacker no Wikcionário
  • Mídia relacionada a Hackers no Wikimedia Commons