Mudanças entre as edições de "Guia de Etiqueta para Falar Sobre Hackers"

De Garoa Hacker Clube
Ir para navegação Ir para pesquisar
Linha 23: Linha 23:
 
04) Se foi um ataque de extração de dados sensíveis que caracteriza ações de espionagem, possivelmente foi uma '''operação de ciberespionagem''' ou '''operação de espionagem cibernética''' e não um ''ataque hacker''
 
04) Se foi um ataque de extração de dados sensíveis que caracteriza ações de espionagem, possivelmente foi uma '''operação de ciberespionagem''' ou '''operação de espionagem cibernética''' e não um ''ataque hacker''
   
05) Se foi um ataque a serviços críticos, como sistemas SCADA de Usinas Hidrelétricas, Nucleares, Sistemas de Abastecimento de Água, ele foi '''ciberataque''' que pode ter sido um ataque de '''ciberterrorismo''' ou uma ação de '''ciberespionagem'''; não chame de ''ataque de hackers''! Lembre-se que uma legítima ''ciberwar'' deve ser declarada e por favor, não chame de ''ataque hacker''.
+
05) Se foi um ataque a serviços críticos, como sistemas SCADA de Usinas Hidrelétricas, Nucleares, Sistemas de Abastecimento de Água, este foi um '''ciberataque''' que pode ter sido '''ciberterrorismo''' ou uma ação de '''ciberespionagem'''; não chame de ''ataque de hackers''! Lembre-se que uma legítima ''ciberwar'' deve ser declarada e por favor, não chame de ''ataque hacker''. Por outro lado, estes ataques são mais difíceis do que costumam dizer devido a características destes sistemas, duvido sempre quando afirmarem que foi um ''ataque hacker''.
  +
  +
06) Uma brincadeira que não tenha causado mal a ninguém, no qual um sistema foi pervertido por pura diversão, mas sem infringir leis, isto sim pode ter sido uma '''brincadeira de hackers'''. As vezes esteas *brincadeiras* são inspiradas nos '''IHTFP''' (I Hate This Fucking Place) originárias de uma cultura (quase folclórica) com origem no MIT (Massachusetts Institute of Technology) ou simplesmente do espírito de brincar utilizando recursos computacionais. Acidentes acontecem, mas é extremamente raro a ocorrência de acidentes que tenha prejudicado pessoas em virtude de brincadeiras de hackers.
   
06) Uma brincadeira que não tenha causado mal a ninguém, no qual um sistema foi pervertido por pura diversão, mas sem infringir leis, isto sim pode ter sido uma '''brincadeira de hackers'''
 
   
 
----
 
----
Linha 45: Linha 46:
 
14) Muitos '''incidentes de ciber-segurança''' não são ''invasões'', podem ser frutos de '''ciberataques''' seja de '''DDoS''' ou de outra categoria e não é necessário ser ''hacker'' para causá-los! Podem ser ataques de '''cibecriminosos''', '''ciberterroristas''', talvez de '''hacktivistas''' mas não de ''ciberativistas'' ou de ''hackers''.
 
14) Muitos '''incidentes de ciber-segurança''' não são ''invasões'', podem ser frutos de '''ciberataques''' seja de '''DDoS''' ou de outra categoria e não é necessário ser ''hacker'' para causá-los! Podem ser ataques de '''cibecriminosos''', '''ciberterroristas''', talvez de '''hacktivistas''' mas não de ''ciberativistas'' ou de ''hackers''.
   
15) Cuidado com '''pseu-especialistas''' e com suas fontes, você pode estar dando voz a '''cibercriminosos''' e indivíduos que estão aproveitando oportunidades porque os verdadeiros '''especialistas''' e '''hackers''' estão muito ocupados trabalhando; se tua fonte se perde com os próprios termos acima, cuidado! Ele pode ser uma fraude.
+
15) Cuidado com '''pseu-especialistas''' e com suas fontes, você pode estar dando voz a '''cibercriminosos''' e indivíduos que estão aproveitando oportunidades porque os verdadeiros '''especialistas''' e '''hackers''' estão muito ocupados trabalhando; se tua fonte se perde com os próprios termos acima, cuidado! Seu '''hacker''' pode ser uma fraude.
   
   

Edição das 18h11min de 28 de dezembro de 2012

Motivação

O mundo digital contemporâneo, além de muitos prazeres e facilidades oferece grandes desafios, onde um deles é o de nos comunicar sobre os hackers, as ameaças digitais e aqueles que as causam.

Antes de qualquer coisa, hackers não são ameaças! Para saber como o Garoa Hacker Clube entende os hackers clique aqui]

O que segue abaixo é uma tentativa de oferecer algumas expressões politicamente corretas para se referir sobre o que se pensa de hackers assim como de ameaças digitais.

Acima de tudo, entendemos que acima de tudo o principal é comunicar algo que seja de fácil entendimento para a grande massa de forma mais fidedigna, o que de fato também foi uma de nossas preocupações.

Os termos em itálico são os politicamente incorretos para o contexto e os em negrito os devidos.

Termos & Expressões

00) Estresse o prefixo ciber' ou cyber, até por ser uma tendência contemporânea e evite algumas armadilhas como expressões com a palavra virtual.

01) Se foi um crime ele foi praticado por um ciber-criminoso, não afirme que foi praticado por um hacker

02) Se foi ataque a um governo ou algum serviço de utilidade pública notório, entenda o contexto mas possivelmente ou ele foi um ataque hacktivista ou ciber-terrorista, evite chamar de ataque hacker

03) Hacktivismo nem sempre é algo negativo, entenda o contexto, na dúvida empregue o termo ciberativismo que obviamente, é praticado por ciberativistas*

04) Se foi um ataque de extração de dados sensíveis que caracteriza ações de espionagem, possivelmente foi uma operação de ciberespionagem ou operação de espionagem cibernética e não um ataque hacker

05) Se foi um ataque a serviços críticos, como sistemas SCADA de Usinas Hidrelétricas, Nucleares, Sistemas de Abastecimento de Água, este foi um ciberataque que pode ter sido ciberterrorismo ou uma ação de ciberespionagem; não chame de ataque de hackers! Lembre-se que uma legítima ciberwar deve ser declarada e por favor, não chame de ataque hacker. Por outro lado, estes ataques são mais difíceis do que costumam dizer devido a características destes sistemas, duvido sempre quando afirmarem que foi um ataque hacker.

06) Uma brincadeira que não tenha causado mal a ninguém, no qual um sistema foi pervertido por pura diversão, mas sem infringir leis, isto sim pode ter sido uma brincadeira de hackers. As vezes esteas *brincadeiras* são inspiradas nos IHTFP (I Hate This Fucking Place) originárias de uma cultura (quase folclórica) com origem no MIT (Massachusetts Institute of Technology) ou simplesmente do espírito de brincar utilizando recursos computacionais. Acidentes acontecem, mas é extremamente raro a ocorrência de acidentes que tenha prejudicado pessoas em virtude de brincadeiras de hackers.



07) Evite utilizar o termo cracker, ele é muito demodê. E se for referente ao praticante de um crime, ele é um cibercriminoso de atos terroristas é ciberterrorista e for de atos ciberativistas ele é um ciberativista, se for hacktivismo... um hacktivista ou um hacker... entenda o contexto!

08) Crackers quebram sistemas, cibercriminosos praticam crimes, codebreakers descobrem vulnerabilidades e desenvolvem formas de explorá-las em sistemas ou quebram algorítimos criptograficos, hackers praticam o hacking; e você está cercado de frutos de hackings por todos os lados que transformou e ainda transforma o mundo num lugar melhor para se habitar! Não denigra os hackers, não ajude a desistimular os talentos a praticar o hacking que essencialmente e por conceito não é algo ruim!

09) Não empregue a expressão piratas digitais, você será motivo de chacotas! Use uma das expressões dos ítens acima.

10) Vide o ítem 9, lembre-se os crimes são reais se fosse crime virtual não haveria-se com o que preocupar-se e um bandido ou criminoso virtual também não seria preocupante. Os crimes são reais, no mundo digital que é real. Nada adianta utilizar toda a terminologia recomendada acima se esta gafe real ocorrer.

11) Hoje em dia o termo virus de computador' está em desuso, o termo malware é mais empregado e seus desenvolvedores podem até ser hackers (infelizmente) mas o termo mais utilizado para se referir a desenvolvedores de artefatos digitais autômatos maliciosos são chamados de VXer que pronuncia-se 'viecsser', evitar falar que eles são desenvolvidos por hackers.

12) Alguns tem chamado os artefatos digitais autômatos maliciosos empregados em operações de cyberspionagem ou cyberterrorismo de goodware, não caia nesta tentação! O good aí é uma questão de perspectiva, porém é politicamente correto chamá-los de milwares. Malwares não é incorreto, pois ele foi desenvolvido para prejudicar alguém, alguma organização ou país. Mas evite afirmar que foram hackers que desenvolveram, principalmente quando é evidente que por trás destes há governos; ciber-equipe provavelmente financiada por nações-estado é uma expressão mais adequada.

13) Hoje em dia muitas indisponibilidades e sobrecarga de sistemas tem ocorrido por falha de planejamento e administração de infra-estrutura! E oportunistas pseudo-hacktivistas (tendendo a ciber-criminosos) tem assumido para si estas ações como seus feitos! Cuidado para não cair nestas armadilhas.

14) Muitos incidentes de ciber-segurança não são invasões, podem ser frutos de ciberataques seja de DDoS ou de outra categoria e não é necessário ser hacker para causá-los! Podem ser ataques de cibecriminosos, ciberterroristas, talvez de hacktivistas mas não de ciberativistas ou de hackers.

15) Cuidado com pseu-especialistas e com suas fontes, você pode estar dando voz a cibercriminosos e indivíduos que estão aproveitando oportunidades porque os verdadeiros especialistas e hackers estão muito ocupados trabalhando; se tua fonte se perde com os próprios termos acima, cuidado! Seu hacker pode ser uma fraude.


O hacker é um ator do mundo, se ele pratica o bem ou mal isto é algo que não é virtude ou desvio exclusivo deste. Da mesma forma que há médicos, advogados, contadores ou indivíduos de qualquer outra profissão que são éticos ou não. Há muitos hackers pelo mundo, a maioria não pratica crimes e não tira do ar sistema de utilidade pública ou qualquer site!



Os hackers agradecem! ;-)