Tipos de Hackers e suas definições [Informação]


Hacker
Tipos de Hackers e suas definições.


Bem vindos ao Blog DomínioTXT.

Hoje teremos algo diferente do que venho apresentando a todos os nosso leitores, pois hoje queremos esclarecer um pouco alguns mitos da internet.

Muitos meios de comunicação, falam de Hackers e Crackers, discriminando um de outro, como sendo um a figura positiva da ação, e o outro o “Lado negro da Força”.

Porem todavia estas são afirmações generalizadas, ou mesmo errôneas das praticas de um Hacker, pois tanto um como outro pode ser vistos como bom ou ruim, dependendo de para o que será empregada a ação.

Hoje iremos falar de hackers, suas definições e quais as praticas de um Hackers.





Introdução ao Hacker.



OBS.: Gostaríamos de esclarecer que este artigo tem como base a explicação simples das praticas de um Hacker, e que não iremos debater manuais, ou mesmo métodos de hacker quaisquer tipo de sistema, ou serviço virtual. Também não expressamos favorecimento a este tipo de ação, pois como já é sabido, o blog DominioTXT sempre apoiara o que é certo e justo no meio digital.

Pois bem, dando continuidade ao assunto, hoje iremos esclarecer que define um Hacker como bom ou ruim e quais os tipos de hacker reconhecidos hoje no meio digital.


A palavra HACKER serve para denominar toda e qualquer pessoa que possua um conhecimento maior dos meios digitais, de forma que a mesma saiba identificar falhas ou brechas em software ou serviços online, habilidades estas que os usuários de baixo nível não saberiam efetuar.
Atualmente dentro da comunidade hacker são reconhecidas as seguintes áreas de atuação.
  • Lamer ou Hater
  • Phreaker ou Hacktivist
  • Cracker
  • Script Kiddies
  • Carder

Afirmar que um hacker é bom ou ruim, unicamente pela denominação do ato é algo totalmente ERRADO, pois apesar do termo ser popularmente usado para denominar praticas ilícitas no meio digital, o Hacker também trabalha para o bem.


Hacker Bom ou Ruim.



Mesmo afirmando que denominar um Hacker como ruim é incorreto, temos a diferença ente bem e mal dentro desta atividade.

Assim como na maioria das obras literárias, temos sempre um gênero civil em comum, porem o que define o mesmo como ruim são os fins pelos quais o mesmo justifica as suas ações.


DominioTXT - Hacker Black Hat White Hat Gray Hat

Dentro do meio digital, temos três tipos de denominação que sugerem o “Lado da Força”, ao qual pertence o hacker, sendo eles “White hat (chapel branco)”, “Black hat (chapel preto)” e os “Gay hat (Chapel cinza)”.

White HAT.

Este é popularmente definido como o hacker do bem, ele faz uso de todo o seu conhecimento em prol de algo totalmente licito e aprovado pelas leis de tecnologia.

Esse personagem geralmente é contratado por empresas para que aponte falhas nos software ou serviços disponibilizados pela mesma. Essa tarefa nada mais é que uma manutenção da própria aplicação, pois, sempre que encontrado alguma falha, o mesmo a reporta aos desenvolvedores que imediatamente a corrigem.

Finalizando esta analise, podemos constatar que o White hat é um Hacker bonzinho.

Black Hat.

Como o próprio nome já sugere, este é o lado negativo da atividade hacker. Os Black Hats são os hacker que usam todo o seu conhecimento para a pratica de atividades ilícitas, tendo como fim o beneficio próprio, pois ele não se importa com os reflexos que a sua ação pode ter no meio digital.

Muitas vezes eles agem sozinhos, pois possuem a capacidade de se camuflar dentro de redes de computadores, o que torna totalmente desnecessário a companhia de um segundo agente.

Esse definitivamente é o tipo de hacker que podermos definir como MAL.

Gray Hat.

Os Gray Hat na verdade, não possuem um lado definido, pois na maioria dos casos, este grupo é composto por iniciantes, ou mesmo aspirantes, que sequer possuem conhecimento absoluto do que estão fazendo.

Na maioria dos casos são movidos por curiosidade ou mesmo exibicionismo (mostrar para um grupo que ele é hacker), porem suas ações raramente causam prejuízo ou mesmo danos a terceiros, pois como não possuem completo controle do que estão fazendo, preferem não concluir suas ações para evitar problemas mais sérios no futuro.

O Gary Hat é o nosso hacker que não sabe o que faz, portanto ele não pode ser classificado como bom ou ruim.


Tipos de Hackers.



Quando se trata de qualquer assunto com uma pessoal que estudou Medicina, de forma geral, chamamos a mesma de Medico ou Doutor, porem mesmo dentro desta carreira temos as chamadas especializações, que é o que define o individuo dentro do seu meio Profissional.
DominioTXT - Hackers Anonymous

Apesar de não existir um órgão instrutor, ou mesmo regulador, os Hakers também possuem suas especializações, que por sua vez também possuem um nome que as definem, como visto anteriormente.

Para que você entenda melhor, vamos explicar o que cada uma das cinco principais atividades hacker fazem.

Lamer ou Hater

Lamer é o tipo de hacker que na verdade não é um hacker pois seus atos se limitam a discussões em redes sociais e fóruns de tecnologia. Este individuo não compreende absolutamente nada sobre a sofisticada técnica dos códigos binários ou se quer sabem programar, ou ler logs de erro.

O Lamer na verdade é aquele que “Paga” de hacker nas redes sociais, e fica falando sobre coisas que ele vulgarmente diz compreender, mas que na maioria dos casos ele só conhece o que vê em filmes Hollywoodianos.

Hoje em dia o Lamer evoluiu para uma subcategoria, o Hater, que tem como objetivo promover movimentos negativos sobre um determinado Post ou publicação, pois de forma geral ele não esta satisfeito com nada do que é proposto pelo proprietário do conteúdo.

Phreaker ou Hacktivist

Porque assimilamos os Preakers com Hacktivista, é pelo dato de ambos utilizarem de maneira geral as mesmas técnicas para causar danos ou mesmo transtorno aos demais usuários da grande Rede de Computadores a WWW.

O Preaker é um hacker especializado em sistemas de rede e telefonia, tendo como seu maior militante o Capitão Crunch, que fazia uso de um apito dado de brinde em uma certo salgadinho, para enganar orelhões e efetuava ligações gratuitas.

Porem hoje as técnicas mais utilizadas por Preaker são os ataques DDOS por negativa de serviço, e é nesta parte que entram os Hactivista. A maioria dos Hactivista, tem como base de ação os ataques por DDOS, derrubando sites e serviços que por alguma razão estão e desacordo com a causa.

Ataques DDOS são na maioria ataques por demanda de pacote, e são mais eficientes quando executado por uma grande quantidade de usuários a um alvo único. Por este motivo os Hactivista são os maiores usuários de Phreaker, pois conseguem movimentar grandes quantidades de trafego a favor da causa.

Cracker

Esta classificação é uma das que mais são citadas como sendo o Ruim do lado hacker, e em tese as empresas de comunicação tem razão, pois os Cracker hoje são os principais responsáveis pela descriminação de software e material digital pirata.

O Cracker geralmente trabalha em equipes, onde o grupo em si explora falhas na autenticação de um Software ou serviço a fim de burlar a mesma e obter acesso a Propriedade Intelectual de uma corporação de forma gratuita e ilegal.
DominioTXT - Crack do Jogo


Porem hoje em dia é comuns empresas do ramo Digital, contratarem este tipo de serviço, a fim de descobrirem as brechas do seu sistema, e então promover melhorias no método de autenticação do mesmo.

De forma geral os Cracker são visto com maus olhos devido ao prejuízo que causam as grandes empresas distribuidoras de material digital, porem sem haver este obstáculos as empresas não abririam espações para métodos mais acessíveis de divulgar o seu conteúdo.

Um exemplo disso é o valor de CDS que teve uma grande queda de valor depois que o sistema de copias pirata foi distribuído gratuitamente pela internet.

Script Kiddies

O script Kiddies como o próprio nome já diz, são aqueles usuário que não possuem conhecimento para fazer algo grande, porem sabem utilizar as ferramentas HACKERS disponíveis na WEB.

Em geral eles são como os LAMERs, pois na maioria não possuem conhecimento avançado no meio digital, mas gostão de se vangloriar por conseguirem atingir pequenos feitos através da execução de Scripts, arquivos em BT ou mesmo .sh no caso do de sistemas open source Linux.

Na maioria dos casos não são tão perigosos, pois como se tratam de usuários que gostão de “RECONHECIMENTO”, focam seu baixo conhecimento na obtenção de contas de Games e contas de perfil em Redes sociais.

Carder.

Esse é o pior tipo de Hacker, pois é o que mais causa prejuízo a pessoa física, ou usuário domestico.

Um Carder é unanimo em suas ações, que são focadas no roubo ou obtenção de dados bancários, a fim de efetuar saques, transferências ou mesmo compras utilizando os dados bancários da vitima.


DominioTXT - Hacker Perigoso Carder


Na maioria dos casos eles utilizam programas chamados de Keylogger, que efetuam a leitura dos dados digitados pelos usuários, junto as interfaces bancarias e os envia de forma oculta a um CARDER que pode utiliza-los, ou vender para um interceptador.

Este tipo de hacker também pode fazer uso de interfaces digitais falsas, a fim de confundir o usuário e obter os dados do mesmo. Hoje em dia também existem métodos físicos de obter os dados de um cartão de credito, que variam desde a maquinas replicantes, a visualização física dos dados do cartão.

Conclusão.


As atividades de um hacker assim como as de qualquer pessoa são indiferentes para classifica-la com boa ou ruim, mesmo que os fins justificáveis sejam nobres, nada pode se sobrepor aos termos legais das leis vigentes.
Como já dizia um sábio velhinho.


“Com grandes poderes vem grandes responsabilidades. – Stan Lee (Tio Bem).”

E uma dica para aqueles que gostaram do assunto, veja os Filmes a “Rede Social”, e se puder também assista a “Piratas do vale do Silício”.


Acesse o nosso canal e se inscreva la para receber nossos videos, conforme eles forem saindo "Canal DomínioTXT".

A todos o meu singelo agradecimento.



Gostou do Blog, então deixe o seu comentário.
Quer sugerir algum assunto? Notou algo que não confere com o assunto?
Mande sua opinião, sugestão ou reclamação. Contato DomínioTXT.

Copyright © 2013 DomínioTXT - Informatica