Mudanças entre as edições de "Guia de Etiqueta para Falar Sobre Hackers"

De Garoa Hacker Clube
Ir para navegação Ir para pesquisar
Linha 21: Linha 21:
 
01) Se foi um crime ele foi praticado por um '''ciber-criminoso''', não afirme que foi praticado por um ''hacker''
 
01) Se foi um crime ele foi praticado por um '''ciber-criminoso''', não afirme que foi praticado por um ''hacker''
   
02) Se foi ataque a um governo ou algum serviço de utilidade pública notório, entenda o contexto mas possivelmente ou ele foi um ataque '''hacktivista''' ou '''ciber-terrorista''', evite chamar de ''ataque hacker''. Se o ataque visa publicidade pode ter sido '''hacktivista''', se visava vandalismo de forma sileciosa pode ser '''ciberterrorismo''' e se visava extração de dados sensíveis '''ciberespionagem'''. Há outras possibilidades, mas estes são os casos mais comuns.
+
02) Se foi ataque a um governo ou algum serviço de utilidade pública notório, entenda o contexto mas possivelmente ou ele foi um ataque '''hacktivista''' ou '''ciber-terrorista''', evite chamar de ''ataque hacker''. Se o ataque visa publicidade pode ter sido '''hacktivista''', se visava vandalismo de forma sileciosa pode ser '''ciberterrorismo''' e se visava extração de dados sensíveis e não foi divulgado rapidamente; se foram dados para aplicar golpes financeiros foi um '''cibercrime''' se foram dados estratégicos para obter vantagens competitivas então foi '''ciberespionagem'''. Há outras possibilidades, mas estes são os casos mais comuns.
   
 
03) O que muitos chamam de '''Hacktivismo''' nem sempre é algo negativo, entenda o contexto, na dúvida empregue o termo '''ciberativismo''' que obviamente, é praticado por '''ciberativistas'''*
 
03) O que muitos chamam de '''Hacktivismo''' nem sempre é algo negativo, entenda o contexto, na dúvida empregue o termo '''ciberativismo''' que obviamente, é praticado por '''ciberativistas'''*
Linha 27: Linha 27:
 
04) Ataque que realiza extração de dados sensíveis algumas vezes podem parecer uma ''operação de ciberespionagem'' ou ''de espionagem cibernética''', porém muitas vezes estes são apenas ataques direcionados que ainda não foram finalizados. Não é anormal haver uma organização por trás destes ataques que sequer sabe o que é hacking. Não os denomine de ''ataque hacker''; apenas de '''ciberataques direcionados'''.
 
04) Ataque que realiza extração de dados sensíveis algumas vezes podem parecer uma ''operação de ciberespionagem'' ou ''de espionagem cibernética''', porém muitas vezes estes são apenas ataques direcionados que ainda não foram finalizados. Não é anormal haver uma organização por trás destes ataques que sequer sabe o que é hacking. Não os denomine de ''ataque hacker''; apenas de '''ciberataques direcionados'''.
   
05) Se foi um ataque a serviços críticos, como sistemas SCADA de Usinas Hidrelétricas, Nucleares, Sistemas de Abastecimento de Água, este foi um '''ciberataque''' que pode ter sido '''ciberterrorismo''' ou uma ação de '''ciberespionagem'''; não chame de ''ataque de hackers''! Lembre-se que uma legítima ''ciberwar'' deve ser declarada. Por outro lado, a maior parte das ocorrências que tem sido atribuídos a incidentes provocados por hackers na realidade são acidentes causados pelos mais diversos motivos. Duvide sempre quando afirmarem que foi um ''ataque hacker'', porém há casos de '''ciberataques''' do gênero que se trataram de provas de conceito realizados por especialistas em segurança SCADA e por governos, sendo esta uma categoria de ameaça real que tem sido muito estudada nos últimos anos.
+
05) Se foi um ataque a serviços críticos, como sistemas SCADA de Usinas Hidrelétricas, Nucleares, Sistemas de Abastecimento de Água, este foi um '''ciberataque''' que pode ter sido '''ciberterrorismo''' ou uma ação de '''ciberguerrilha''' ou '''ciberespionagem'''. Não classifique de ''ataque de hackers''! Lembre-se que uma legítima ''ciberwar'' deve ser declarada. Por outro lado, a maior parte das ocorrências que tem sido atribuídos a incidentes provocados por hackers na realidade são acidentes causados pelos mais diversos motivos. Duvide sempre quando afirmarem que foi um ''ataque hacker'', porém há casos de '''ciberataques''' do gênero que se trataram de provas de conceito realizados por especialistas em segurança SCADA e por governos, sendo esta uma categoria de ameaça real que tem sido muito estudada nos últimos anos.
   
 
----
 
----
Linha 38: Linha 38:
 
07) Evite utilizar o termo ''cracker'', ele é muito demodê. E se for referente ao praticante de um crime, ele é um '''cibercriminoso''', de atos terroristas é '''ciberterrorista''', de atos '''ciberativistas''' ele é um '''ciberativista''', se for '''hacktivismo''' um '''hacktivista''' ou... um '''hacker'''... entenda o contexto!
 
07) Evite utilizar o termo ''cracker'', ele é muito demodê. E se for referente ao praticante de um crime, ele é um '''cibercriminoso''', de atos terroristas é '''ciberterrorista''', de atos '''ciberativistas''' ele é um '''ciberativista''', se for '''hacktivismo''' um '''hacktivista''' ou... um '''hacker'''... entenda o contexto!
   
08) '''Crackers''' quebram sistemas, '''cibercriminosos''' praticam crimes, '''codebreakers''' descobrem vulnerabilidades e desenvolvem formas de explorá-las em sistemas ou em algorítimos criptograficos, '''hackers''' praticam o hacking; e você carrega com você e é cercado de frutos de hackings por todos os lados que transformou e ainda transforma o mundo num lugar melhor para se habitar! Não denigra os hackers, não ajude a desistimular futuros talentos a praticar o '''hacking''' que essencialmente e por conceito não é algo ruim e tem ajudado a construir um futuro melhor!
+
08) '''Crackers''' quebram sistemas, '''cibercriminosos''' praticam crimes, '''codebreakers''' descobrem vulnerabilidades e desenvolvem formas de explorá-las em sistemas ou em algorítimos criptograficos, '''hackers''' praticam o hacking; e você carrega contigo ou e é cercado de frutos de hackings por todos os lados que transformou e ainda transforma o mundo num lugar melhor para se viver! Não denigra os hackers, não ajude a desistimular futuros talentos a praticar o '''hacking''' que essencialmente e por conceito não é algo ruim e tem ajudado a construir um futuro melhor!
  +
  +
----
   
 
09) Não empregue a expressão ''piratas digitais'', '''pirata virtual''' então é uma vergonha! Empregá-los certamente o tornará motivo de chacotas. Empregue uma das expressões dos ítens acima.
 
09) Não empregue a expressão ''piratas digitais'', '''pirata virtual''' então é uma vergonha! Empregá-los certamente o tornará motivo de chacotas. Empregue uma das expressões dos ítens acima.
Linha 57: Linha 59:
   
 
16) Cuidado com '''pseudo-especialistas''' e com suas fontes, você pode estar dando voz a indivíduos que estão aproveitando oportunidades porque os verdadeiros '''especialistas''' e '''hackers''' estão muito ocupados trabalhando; se tua fonte se perde com os próprios termos acima, cuidado! Seu '''hacker''' pode ser uma fraude; senão coisa pior.
 
16) Cuidado com '''pseudo-especialistas''' e com suas fontes, você pode estar dando voz a indivíduos que estão aproveitando oportunidades porque os verdadeiros '''especialistas''' e '''hackers''' estão muito ocupados trabalhando; se tua fonte se perde com os próprios termos acima, cuidado! Seu '''hacker''' pode ser uma fraude; senão coisa pior.
  +
   
 
O hacker é um ator do mundo, se ele pratica o bem ou mal isto é algo que não é virtude ou desvio exclusivo deste. Da mesma forma que há médicos, advogados, contadores ou indivíduos de qualquer outra profissão que são éticos ou não.
 
O hacker é um ator do mundo, se ele pratica o bem ou mal isto é algo que não é virtude ou desvio exclusivo deste. Da mesma forma que há médicos, advogados, contadores ou indivíduos de qualquer outra profissão que são éticos ou não.

Edição das 21h54min de 28 de dezembro de 2012

Motivação

O mundo digital contemporâneo, além de muitos prazeres e facilidades oferece grandes desafios, onde um deles é o de nos comunicar sobre os hackers, o hacking, a arte digital, as ameaças digitais suas causas, sua natureza e seus autores. E um dos maiores objetivos deste guia é oferecer alternativas para que o termo hacker não seja empregado indevidamente, visto que temos como um de nossos objetivos promover perante a sociedade, a comunidade e o poder público, o esclarecimento e a conscientização sobre o que significa o termo hacker e o hacking.

Antes de qualquer coisa, hackers não são ameaças! Para saber como o Garoa Hacker Clube entende os hackers clique aqui]

O que segue abaixo é uma tentativa de oferecer algumas expressões politicamente corretas, já comum em alguns cenários como da comunidade de segurança da informação e ciber-inteligência; estando estes cada vez mais populares.

Acima de tudo, entendemos que acima de tudo o principal é comunicar ao público e as massas, mensagens e notícias que sejam de fácil entendimento e de forma mais fidedigna, o que de fato também foi uma de nossas preocupações, visto que hoje há cenários e atores distintos e quando se chama todos de hackers por um lado a informação fica imprecisa e acaba-se colocando no mesmo nível, ciber-espiões contratados por governos, ciber-criminosos, phreakers que são especialistas em teleco e indivíduos do bem que são os verdadeiros hackers.

Os termos em itálico são os politicamente incorretos para o contexto e os em negrito os termos mais apropriados.

Termos & Expressões

00) Estresse o prefixo ciber ou complemento eletrônica, até por ser uma tendência contemporânea empregar estes para se referir aos paralelos do mundo digital. Evite algumas armadilhas como expressões com a palavra virtual.

- Como exemplo de boas expressões temos cibermuralha, ciberguerra, guerra eletrônica, cilada eletrônica, ciberespionagem, crimes eletrônicos, cibercrime e o tão popular ciberataque. Exemplo de termos indevidos que podem ser verdadeiras armadilhas de comunicação: crime virtual, cilada virtual, piratas virtuais, mundo virtual e ataque virtual.


01) Se foi um crime ele foi praticado por um ciber-criminoso, não afirme que foi praticado por um hacker

02) Se foi ataque a um governo ou algum serviço de utilidade pública notório, entenda o contexto mas possivelmente ou ele foi um ataque hacktivista ou ciber-terrorista, evite chamar de ataque hacker. Se o ataque visa publicidade pode ter sido hacktivista, se visava vandalismo de forma sileciosa pode ser ciberterrorismo e se visava extração de dados sensíveis e não foi divulgado rapidamente; se foram dados para aplicar golpes financeiros foi um cibercrime se foram dados estratégicos para obter vantagens competitivas então foi ciberespionagem. Há outras possibilidades, mas estes são os casos mais comuns.

03) O que muitos chamam de Hacktivismo nem sempre é algo negativo, entenda o contexto, na dúvida empregue o termo ciberativismo que obviamente, é praticado por ciberativistas*

04) Ataque que realiza extração de dados sensíveis algumas vezes podem parecer uma operação de ciberespionagem ou de espionagem cibernética', porém muitas vezes estes são apenas ataques direcionados que ainda não foram finalizados. Não é anormal haver uma organização por trás destes ataques que sequer sabe o que é hacking. Não os denomine de ataque hacker; apenas de ciberataques direcionados.

05) Se foi um ataque a serviços críticos, como sistemas SCADA de Usinas Hidrelétricas, Nucleares, Sistemas de Abastecimento de Água, este foi um ciberataque que pode ter sido ciberterrorismo ou uma ação de ciberguerrilha ou ciberespionagem. Não classifique de ataque de hackers! Lembre-se que uma legítima ciberwar deve ser declarada. Por outro lado, a maior parte das ocorrências que tem sido atribuídos a incidentes provocados por hackers na realidade são acidentes causados pelos mais diversos motivos. Duvide sempre quando afirmarem que foi um ataque hacker, porém há casos de ciberataques do gênero que se trataram de provas de conceito realizados por especialistas em segurança SCADA e por governos, sendo esta uma categoria de ameaça real que tem sido muito estudada nos últimos anos.


06) Uma brincadeira que não tenha causado mal a ninguém, no qual um sistema foi pervertido por pura diversão, mas sem infringir leis, isto sim pode ter sido uma brincadeira de hackers. As vezes esteas *brincadeiras* são inspiradas nos [IHTFP] (I Hate This Fucking Place) originárias de uma cultura (quase folclórica) com origem no MIT (Massachusetts Institute of Technology) ou simplesmente do espírito de brincar utilizando recursos computacionais. Acidentes acontecem, mas é extremamente raro a ocorrência de acidentes que tenha prejudicado pessoas em virtude de brincadeiras de hackers.



07) Evite utilizar o termo cracker, ele é muito demodê. E se for referente ao praticante de um crime, ele é um cibercriminoso, de atos terroristas é ciberterrorista, de atos ciberativistas ele é um ciberativista, se for hacktivismo um hacktivista ou... um hacker... entenda o contexto!

08) Crackers quebram sistemas, cibercriminosos praticam crimes, codebreakers descobrem vulnerabilidades e desenvolvem formas de explorá-las em sistemas ou em algorítimos criptograficos, hackers praticam o hacking; e você carrega contigo ou e é cercado de frutos de hackings por todos os lados que transformou e ainda transforma o mundo num lugar melhor para se viver! Não denigra os hackers, não ajude a desistimular futuros talentos a praticar o hacking que essencialmente e por conceito não é algo ruim e tem ajudado a construir um futuro melhor!


09) Não empregue a expressão piratas digitais, pirata virtual então é uma vergonha! Empregá-los certamente o tornará motivo de chacotas. Empregue uma das expressões dos ítens acima.

10) Vide o ítem 9, lembre-se que os crimes são reais se fosse crime virtual não haveria com o que preocupar-se e um bandido ou criminoso virtual também não seria uma ameaça. Os crimes são reais, o mundo digital, assim como os constrangimentos, prejuízos, difamações, sabotagens e roubos são reais. Nada adianta utilizar toda a terminologia recomendada acima se estas gafes reais ocorrerem.

11) Hoje em dia o termo virus de computador' está em desuso, o termo malware é mais empregado, assim como pragas digitais, ciber-ameaças ou ameaças digitais e seus desenvolvedores podem até ser hackers (infelizmente) mas o termo mais utilizado para se referir a desenvolvedores de artefatos digitais autômatos maliciosos é VXer. Evite chamar seus autores de hackers e com a legislação brasileira atual desenvolvedores de ameaças digitais destinadas explicitamente para a prática do cibercrime, também são programadores ciber-criminosos. Aliás, a esmagadora maioria dos malwares contemporâneos fazem parte de cadeias de ameaças empregadas por quadrilhas de cibercriminosos.

12) Uma sensível e altamente destacada minoria de artefatos digitais autômatos maliciosos são empregados em operações de ciberespionagem oucyberterrorismo, alguns chamam tais artefatos de goodware; não caia nesta tentação! O good aí é uma questão de perspectiva, porém é politicamente correto chamá-los de milwares. Malwares não é incorreto, é mais comum, pois ele foi desenvolvido para prejudicar alguém, alguma organização ou nação-estado. Mas evite afirmar que foram hackers que desenvolveram, principalmente quando é evidente que por trás destes há ciber-operações governamentais.

13) Muitos tem empregado o termo APT (Advanced Persistent Threat) para diversos tipos de ataques direcionados de elite destinado a governos tendo como objetivos extração de dados sensíveis para espionagem. Evite chamar este tipo ação de ataques hackers, aliás evite empregar o termo APT visto que este foi um termo criado pelo comando de Ciber-Inteligência da USAF para designar ataques de ciberespionagem com origem da China. Se este não for o contexto, não empregue o termo APT. Os autores de ataques do gênero altamente elaborados, costumam empregar hackers em seus times, mas estes não agem sozinhos! Portanto evite chamar de ataques hackers pois estes costumam ser ataques de organizações paramilitares e de governos que empregam hackers. Este já é um assunto mais complexo, mas estas categorias de ataques direcionados vem ocorrendo com grande frequência a desde 1998, tem aumentando muito de 2007 para cá porém tem vindo mais a tona de 2010 para cá e muito tem sido questionado sobre como classificar estas ações, que nem sempre são sofisticadas quanto as técnicas empregadas mas sim quanto ao planejamento, organização, execução ficando claro haver uma estratégica de comandos de unidades de inteligência por trás dos mesmos.


14). Hoje em dia muitas indisponibilidades e sobrecarga de sistemas tem ocorrido por falha de planejamento e administração de infra-estrutura! E oportunistas pseudo-hacktivistas (tendendo a ciber-criminosos) tem assumido para si a autoria destas ações como seus feitos! Porém muitas vezes são acidentes de planejamento e não incidentes. Assim como há casos onde os ataques são reais mas as organizações não assumem o incidente. Estes são casos delicados, mas cuidado para não cair nestas armadilhas.

15). Muitos incidentes de ciber-segurança (também conhecidos como incidentes de segurança) não são invasões, podem ser frutos de ciberataques seja de DDoS, com malware, milware, 'spear phishing ou outro vetor de ataque e não é necessário ser hacker para causá-los! Podem ser ataques de cibecriminosos, ciberterroristas, ciberespiões talvez de hacktivistas mas não de ciberativistas ou de hackers.

16) Cuidado com pseudo-especialistas e com suas fontes, você pode estar dando voz a indivíduos que estão aproveitando oportunidades porque os verdadeiros especialistas e hackers estão muito ocupados trabalhando; se tua fonte se perde com os próprios termos acima, cuidado! Seu hacker pode ser uma fraude; senão coisa pior.


O hacker é um ator do mundo, se ele pratica o bem ou mal isto é algo que não é virtude ou desvio exclusivo deste. Da mesma forma que há médicos, advogados, contadores ou indivíduos de qualquer outra profissão que são éticos ou não.

Há muitos hackers pelo mundo, a maioria não pratica crimes e não tira do ar sistema de utilidade pública ou qualquer site, muito pelo contrário. Pratica o hackinger por prazer e o mundo consome seus hackings sem consciência e ainda difamando os hackers o tempo inteiro.

Este guia é parcial, o cenário digital é muito mais amplo e o universo hacker vai muito além do contexto de ameaças digitais, afinal hacking é construção. Ficou com alguma dúvida ou tem alguma curiosidade? Entre em contato conosco! Saiba como clicando aqui


O Garoa agradece! ;-)