Na terminologia Hacker, geralmente associa-se a invasões, roubos e crimes cibernéticos, como sendo o Hacker o causador de um delito, mesmo sem saber o que ele é e o que ele faz. Existe uma diferença muito grande e significativa entre essas terminologias sobre invasões, crimes virtuais e cibernéticos. Por isso, é importante ressaltar suas diferenças para sabermos o que realmente cada uma destas entidades significa neste meio tã0 obscuro chamado Internet (GODOY, 2011).
“Não podemos nos esquecer que, conforme previsto na Lei 12.737/2012 no Art. 154, o ato de invadir dispositivos de informática alheio, conectado ou não à rede de dados de computadores, mediante violação indevida de mecanismo de segurança e com o fim de obter, adulterar ou destruir dados ou informações sem autorização expressa do titular do dispositivo ou instalar vulnerabilidades para obter vantagem ilícita, é considerado CRIME! Pena: detenção, de 3 (três) meses a 1 (um) ano, e multa
Hacker
Um indivíduo interessado em possuir o conhecimento das informações confidenciais de um sistema ou da redes de computadores. Ele é responsável por elaborar e modificar softwares e hardwares nos computadores, desenvolvendo funcionalidades avançadas e inovadoras, que consigam, de alguma maneira, burlar os meios de segurança legais, a fim de fazer tudo por uma informação, senha, arquivos, acessos e etc. A informação a ser capturada por um hacker pode ser usada para diversos fins, entre eles, espionagem industrial, vingança, maldade, curiosidade, conquista pessoal, aventura e etc (CRONKHITE e McCULLOUGH, 2001).
Crackers
O termo vem de quebrador, que significa quebrar um sistema (brute-force) com a intenção de obter algum proveito e vantagem pessoal, como, por exemplo, o ato de não precisar pagar mais a licença de uso de um programa Shareware. Geralmente os crackers são internautas autodidatas que usam da engenharia reversa para praticar o crack nos sistemas pagos obtendo-se, assim, o privilégio de usar um programa pago como sendo gratuito (CRONKHITE e McCULLOUGH, 2001).
Lamer
São internautas ignorantes sem conhecimento algum sobre a esfera do mundo virtual. Para esses usuários, o que importa é funcionar, mas não importa saber de que forma eles foram programados para trabalhar (CRONKHITE e McCULLOUGH, 2001).
Fakes
Significa Falsos. Termo denominado na Internet, que caracteriza o ocultamento da identidade real de um usuário, se passando por um falsário (CRONKHITE e McCULLOUGH, 2001).
Flooders
Aplica-se na prática exagerada de enviar a mesma informação diversas vezes para um mesmo canal ou para um utilizador, por exemplo. O Flood é muito usado para interromper a ligação de um website com o servidor, devido a quantidade de sobrecarga (injeção de requisições) que as sessões irão gerar, ocasionando o desprocessamento por parte dos protocolos que estarão em jogo nesta sessão, acarretando muitas vezes travamentos nas ligações (CRONKHITE e McCULLOUGH, 2001).
Newbie
É um novato na rede, que não conhece absolutamente nada, mas que se mete em lugares a fim de obter informações que não se deve, ganhando assim maturidade o suficiente para usar futuramente ferramentas como Brute Force, Exploits, Portscan entre outros (CRONKHITE e McCULLOUGH, 2001).
Larva
É uma mistura de Hacker e Cracker, que possui uma experiência grande, e com seus conhecimentos adquiridos, já pode criar pequenas aplicações e até mesmo invadir servidores de pequenos portes (CRONKHITE e McCULLOUGH, 2001).
Phreaker
Especializado em telefonia, burla métodos de ligações e altera sistemas telefônicos, a fim de realizar ligações de graça (CRONKHITE e McCULLOUGH, 2001).
Carder
Especializado em roubar senhas de cartões de crédito e acesso aos bancos (CRONKHITE e McCULLOUGH, 2001).
Defacer
Conhecidos como Hacker desfigurantes, que invadem servidores de um determinado website ou grupo virtual e acabam manchando a reputação deste página ou grupo invadido. É uma espécie de pichador de páginas na Internet (CRONKHITE e McCULLOUGH, 2001).
Script Kiddies
É alguém procurando por um alvo de fácil acesso. O principal objetivo dos Kiddies, é obter acesso ao root do sistema utilizando exploits ou buscando outras vulnerabilidades de fácil acesso, a fim de infiltrar-se (CRONKHITE e McCULLOUGH, 2001).
Conclusão
Conhecer as terminologias Hacker é de extrema importância para quem trabalha com a Segurança das Informações pois, somente desta maneira, saberemos distinguir suas diferenças significativas, seus afazeres e demais atributos em relação a cada indivíduo e suas habilidades.
No próximo post, abordaremos métodos de ataques passivos e ativos e seus tipos. Para terminar, deixo esta reflexão:
“Acessar a Internet é um privilégio, não um direito” Fonte : Código de ética da ISC2 RFC1087
Até a próxima!
Referências:
- Temática retirada da Monografia de Marcelo Fares
- Curso de Pós Graduação em Segurança de Redes de Computadores
- CRONKHITE, C.; McCULLOUGH, J. Hackers Acesso Negado. 1. ed. Rio de Janeiro: Campus, 2001.
2 Comentários
Boa dica para quem quer saber mais sobre o que é cada termo. Alguns aí não conhecia e outros nem lembrava mais. Talvez tudo seja chamado de hacker por ser os que fazem os “melhores ataques”. Não sei dizer.
Parabéns ao autor pelo artigo!
Pingback: Terminologia Hacker | Prof. Roitier Campos