Mudanças entre as edições de "Guia de Etiqueta para Falar Sobre Hackers"

De Garoa Hacker Clube
Ir para navegação Ir para pesquisar
 
(23 revisões intermediárias por 2 usuários não estão sendo mostradas)
Linha 1: Linha 1:
 
== Motivação ==
 
== Motivação ==
   
O mundo digital contemporâneo, além de muitos prazeres e facilidades oferece grandes desafios, onde um deles é o de nos comunicar sobre os [[hacker | hackers]], [[Hacker#O_Hacking| o hacking]], a arte digital, as ameaças digitais suas causas, sua natureza e seus autores. E um dos maiores objetivos deste guia é oferecer alternativas para que o termo hacker não seja empregado indevidamente, visto que temos como um de nossos [[Estatuto#Artigo 4º|objetivos]] promover perante a sociedade, a comunidade e o poder público, o esclarecimento e a conscientização sobre o que significa o termo [[hacker | hacker]] e [[Hacker#O_Hacking| o hacking]].
+
O mundo digital contemporâneo, além de muitos prazeres e facilidades, oferece uma série de assuntos interessantes, constantes novidades e até mesmo alguns riscos. Dentre os vários desafios que encontramos neste cenário, um deles é o de como comunicar sobre os [[hacker | hackers]], [[Hacker#O_Hacking| o hacking]], a arte digital e as ameaças digitais (incluindo suas causas, sua natureza e seus autores). E um dos maiores objetivos deste guia é o de oferecer alternativas para que o termo hacker não seja empregado indevidamente, visto que temos como um de nossos [[Estatuto#Artigo 4º|objetivos]] promover perante a sociedade, a comunidade e o poder público, o esclarecimento e a conscientização sobre o que significa o termo [[hacker | hacker]] e [[Hacker#O_Hacking| o hacking]].
   
Antes de qualquer coisa, hackers não são ameaças! Para saber como o Garoa Hacker Clube entende os hackers [[hacker | clique aqui]]]
+
Antes de qualquer coisa, um indivíduo simplesmente por ser hacker não é uma ameaça! Isto é o mesmo que afirmar que alguém por ser advogado, político, policial, enfermeiro ou cuidador de idosos apresenta um risco para a sociedade. Para saber como o Garoa Hacker Clube entende os hackers [[hacker | clique aqui]].
   
O que segue abaixo é uma tentativa de oferecer algumas expressões politicamente corretas, já comum em alguns cenários como da comunidade de segurança da informação e ciber-inteligência; estando estes cada vez mais populares.
+
O que segue abaixo é uma tentativa de oferecer algumas expressões politicamente corretas, já comuns em alguns cenários como por jornalistas especializados, da comunidade de segurança da informação e ciber-inteligência; estando estes cada vez mais populares.
   
Acima de tudo, entendemos que acima de tudo o principal é comunicar ao público e as massas, mensagens e notícias que sejam de fácil entendimento e de forma mais fidedigna, o que de fato também foi uma de nossas preocupações, visto que hoje há cenários e atores distintos e quando se chama todos de hackers por um lado a informação fica imprecisa e acaba-se colocando no mesmo nível, '''ciber-espiões''' contratados por governos, '''ciber-criminosos''', '''phreakers''' que são especialistas em teleco e indivíduos do bem que são os verdadeiros '''[[hacker | hackers]]'''.
+
Acima de tudo, entendemos que o principal objetivo é o de comunicar para o público e as massas, mensagens e notícias que sejam de fácil entendimento e de forma mais fidedigna. Isto também é uma de nossas preocupações, visto que hoje em dia há cenários e atores distintos, e quando se opta por generalizar todos eles usando o termo hacker, a informação fica imprecisa e acaba-se colocando no mesmo nível vários tipos de personagens modernos, como os '''ciber-espiões''' contratados por governos, '''ciber-criminosos''', '''phreakers''' (que são especialistas em telecomunicações) e indivíduos do bem - como engenheiros talentosos, pesquisadores criativos, programadores geniais e especialistas em segurança fabulosos entre outros que são chamados de verdadeiros '''[[hacker | hackers]]'''.
   
Os termos em itálico são os politicamente incorretos para o contexto e os em negrito os termos mais apropriados.
+
Neste texto, adotamos como convenção utilizar os termos em itálico para representar os politicamente incorretos para o nosso contexto e usamos o negrito para indicar os termos mais apropriados.
   
 
==Termos & Expressões==
 
==Termos & Expressões==
   
00) Estresse o prefixo '''ciber''' ou '''cyber''', até por ser uma tendência contemporânea empregar este prefixo para se referir aos paralelos do mundo digital. Evite algumas armadilhas como expressões com a palavra ''virtual''. Como exemplo temos "ciberespaço", "cibermuralha", "ciberguerra", "ciberespionagem" e o tão popular "ciberataque".
+
00) Estresse o prefixo '''ciber''' (ou '''cyber''') ou o complemento '''eletrônica''', até por ser uma tendência contemporânea empregar estes prefixos e complementos para se referir aos paralelos do mundo digital. Evite algumas armadilhas como expressões com a palavra ''virtual''.
  +
  +
* Como exemplo de boas expressões temos "ciberguerra", "ciberespionagem", '''crimes eletrônicos''', '''cibercrime''', '''guerra eletrônica''' (mas tome cuidado pois guerra eletrônica não é a mesma coisa que ciber guerra!) e o tão popular "ciberataque".
  +
* Exemplo de termos indevidos que podem ser verdadeiras armadilhas de comunicação: ''crime virtual'', ''piratas virtuais'', ''mundo virtual'' e ''ataque virtual''. Mas use com moderação: coisas como "cibermuralha" e '''cilada eletrônica''', por exemplo, soam estranhos. Evite criar termos novos, ainda mais se já existem expressões estabelecidas.
   
 
----
 
----
   
01) Se foi um crime ele foi praticado por um '''ciber-criminoso''', não afirme que foi praticado por um ''hacker''
+
01) Se ocorreu um crime através da Internet, ele foi praticado por um '''ciber-criminoso''', não afirme que foi praticado por um ''hacker''. Via Internet banking é prática de '''bankers'''.
   
02) Se foi ataque a um governo ou algum serviço de utilidade pública notório, entenda o contexto mas possivelmente ou ele foi um ataque '''hacktivista''' ou '''ciber-terrorista''', evite chamar de ''ataque hacker''
+
02) Se foi ataque a um governo ou algum serviço de utilidade pública notório, primeiro entenda o contexto. Mas possivelmente ou ele foi um ataque '''hacktivista''' ou '''ciber-terrorista'''. Evite chamar de ''ataque hacker''.
  +
* Se o ataque visa publicidade pode ter sido '''hacktivista''', principalmente se ele foi usado para transmitir uma mensagem política ou ideológica.
  +
* Se o ataque visava apenas a execução de um ato de vandalismo, foi um simples ataque para auto-promoção.
  +
* O ataque pode ter sido um '''ciberterrorismo''' se visava causar algum tipo de destruição ou dano maior, em função de uma agenda política ou ideológica.
  +
* O ataque é considerado um caso de '''ciber espionagem''' se visava extração de dados sensíveis de forma sileciosa ou visava obter dados estratégicos para ganhar vantagens competitivas.
  +
* Se foram obtidos dados para aplicar golpes financeiros foi um '''cibercrime'''. Há outras possibilidades, mas estes são os casos mais comuns.
   
03) O que muitos chamam de '''Hacktivismo''' nem sempre é algo negativo, entenda o contexto, na dúvida empregue o termo '''ciberativismo''' que obviamente, é praticado por '''ciberativistas'''*
+
03) O que muitos chamam de '''Hacktivismo''' nem sempre é algo negativo. Entenda o contexto e, na dúvida, empregue o termo '''ciberativismo''' se este for mais apropriado. Obviamente, ele é praticado por '''ciberativistas''', e não necessariamente por ''hackers''.
  +
* Note que ciberativismo e hackivismo são um pouco diferentes: o ciberativismo é o uso da Internet e meios de comunicação online para promover uma causa (ex: criar um site na web, blog ou fórum, ou usar uma página em uma rede social para promover uma manifestação). O hacktivismo envolve manipular as tecnologias existentes a favor de uma causa, como criando uma ferramenta para burlar a censura em um determinado país ou criar um tipo de ciber ataque para ser empregado como forma de protesto.
   
04) Se foi um ataque de extração de dados sensíveis que caracteriza ações de espionagem, possivelmente foi uma '''operação de ciberespionagem''' ou '''operação de espionagem cibernética''' e não um ''ataque hacker''
+
04) Se foi um ataque de extração de dados sensíveis que caracteriza ações de espionagem, possivelmente foi uma '''operação de ciberespionagem''' ou '''operação de espionagem cibernética''' e não um ''ataque hacker''. Porém, muitas vezes estes são apenas ataques direcionados que ainda não foram finalizados. Normalmente há uma organização por trás destes ataques. Não os denomine de ''ataque hacker''; apenas de '''ciberataques direcionados'''.
   
05) Se foi um ataque a serviços críticos, como sistemas SCADA de Usinas Hidrelétricas, Nucleares, Sistemas de Abastecimento de Água, este foi um '''ciberataque''' que pode ter sido '''ciberterrorismo''' ou uma ação de '''ciberespionagem'''; não chame de ''ataque de hackers''! Lembre-se que uma legítima ''ciberwar'' deve ser declarada e por favor, não chame de ''ataque hacker''. Por outro lado, estes ataques são mais difíceis do que costumam dizer devido a características destes sistemas, duvido sempre quando afirmarem que foi um ''ataque hacker''.
+
05) Se foi um ataque a serviços críticos, como sistemas SCADA de Usinas Hidrelétricas, Nucleares, Sistemas de Abastecimento de Água, este foi um '''ciberataque''' que pode ter sido '''ciberterrorismo''' ou uma ação de '''ciberguerrilha''' ou '''ciberespionagem'''. Não classifique de ''ataque de hackers''! Lembre-se também que uma legítima ''guerra cibernética'' deve ser declarada. Por outro lado, a maior parte das ocorrências que tem sido atribuídas a incidentes provocados por hackers na realidade são acidentes causados pelos mais diversos motivos. Duvide sempre quando afirmarem que foi um ''ataque hacker''. Porém, há casos de '''ciberataques''' do gênero que se trataram de provas de conceito realizados por especialistas em segurança SCADA e por governos, sendo esta uma categoria de ameaça real que tem sido muito estudada nos últimos anos.
   
 
----
 
----
   
06) Uma brincadeira que não tenha causado mal a ninguém, no qual um sistema foi pervertido por pura diversão, mas sem infringir leis, isto sim pode ter sido uma '''brincadeira de hackers'''. As vezes esteas *brincadeiras* são inspiradas nos '''[[http://hacks.mit.edu/ IHTFP]]''' (I Hate This Fucking Place) originárias de uma cultura (quase folclórica) com origem no MIT (Massachusetts Institute of Technology) ou simplesmente do espírito de brincar utilizando recursos computacionais. Acidentes acontecem, mas é extremamente raro a ocorrência de acidentes que tenha prejudicado pessoas em virtude de brincadeiras de hackers.
+
06) Uma brincadeira que não tenha causado mal a ninguém, no qual um sistema foi pervertido por pura diversão, mas sem a intenção explícita de infringir leis, isto sim pode ter sido uma '''brincadeira de hackers'''. As vezes estas *brincadeiras* são inspiradas nos '''[[http://hacks.mit.edu/ IHTFP]]''' (I Hate This Fucking Place) originárias de uma cultura (quase folclórica) com origem no MIT (Massachusetts Institute of Technology) ou simplesmente do espírito de brincar utilizando recursos computacionais. Acidentes acontecem, mas é extremamente raro a ocorrência de acidentes que tenha prejudicado pessoas em virtude de brincadeiras de hackers.
   
   
 
----
 
----
   
07) Evite utilizar o termo ''cracker'', ele é muito demodê. E se for referente ao praticante de um crime, ele é um '''cibercriminoso''', de atos terroristas é '''ciberterrorista''', de atos '''ciberativistas''' ele é um '''ciberativista''', se for '''hacktivismo''' um '''hacktivista''' ou... um '''hacker'''... entenda o contexto!
+
07) Evite utilizar o termo ''cracker'', ele é muito demodê. E se for referente ao praticante de um crime, ele é um '''cibercriminoso''', de atos terroristas é '''ciberterrorista''', de atos '''ciberativistas''' ele é um '''ciberativista''', se for '''hacktivismo''' um '''hacktivista'''. Pode ter sido um '''hacker''', sim, claro! Mas entenda o contexto!
   
08) '''Crackers''' quebram sistemas, '''cibercriminosos''' praticam crimes, '''codebreakers''' descobrem vulnerabilidades e desenvolvem formas de explorá-las em sistemas ou quebram algorítimos criptograficos, '''hackers''' praticam o hacking; e você está cercado de frutos de hackings por todos os lados que transformou e ainda transforma o mundo num lugar melhor para se habitar! Não denigra os hackers, não ajude a desistimular os talentos a praticar o '''hacking''' que essencialmente e por conceito não é algo ruim!
+
08) '''Crackers''' quebram sistemas, '''cibercriminosos''' praticam crimes, '''codebreakers''' descobrem formas de se quebrar algo, por exemplo encontrando vulnerabilidades e desenvolvendo métodos de explorá-las em sistemas ou em algorítimos criptograficos, '''hackers''' praticam o hacking; e você carrega contigo ou e é cercado de frutos de hackings por todos os lados que transformou e ainda transforma o mundo num lugar melhor para se viver! Não denigra os hackers, não ajude a desestimular futuros talentos a praticar o '''hacking''' que essencialmente e por conceito não é algo ruim e tem ajudado a construir um futuro melhor!
   
  +
----
09) Não empregue a expressão ''piratas digitais'', '''pirata virtual''' então é uma vergonha! Empregá-los certamente o tornará motivo de chacotas. Empregue uma das expressões dos ítens acima.
 
   
 
09) Não empregue a expressão ''piratas digitais'', ''pirata virtual'' então é uma vergonha! Empregá-los certamente o tornará motivo de chacotas. Empregue uma das expressões dos ítens acima.
10) Vide o ítem 9, lembre-se que os crimes são reais se fosse ''crime virtual'' não haveria com o que preocupar-se e um bandido ou ''criminoso virtual'' também não seria uma ameaça. Os crimes são reais, o '''mundo digital''', assim como os constrangimentos, prejuízos, difamações, sabotagens e roubos são reais. Nada adianta utilizar toda a terminologia recomendada acima se estas '''gafes reais''' ocorrerem.
 
   
 
10) Vide o ítem 9, lembre-se que os crimes são reais se fosse ''crime virtual'' não haveria com o que preocupar-se e um ''bandido'' ou ''criminoso virtual'' também não seria uma ameaça. Os crimes no '''mundo digital''' são reais, assim como os constrangimentos, prejuízos, difamações, sabotagens e roubos são reais. Nada adianta utilizar toda a terminologia recomendada acima se estas '''gafes reais''' ocorrerem.
11) Hoje em dia o termo ''virus de computador''' está em desuso, o termo '''malware''' é mais empregado, assim como '''pragas digitais''', '''ciber-ameaças''' ou '''ameaças digitais''' e seus desenvolvedores podem até ser hackers (infelizmente) mas o termo mais utilizado para se referir a desenvolvedores de artefatos digitais autômatos maliciosos são chamados de '''VXer'''. Evite falar que eles são desenvolvidos por ''hackers'' e com a legislação brasileira atual desenvolvedores de '''ameaças digitais''' destinadas explicitamente para a prática do cibercrime, também são '''programadores ciber-criminosos'''.
 
   
 
11) Hoje em dia o termo ''virus de computador''' está em desuso, o termo '''malware''' é mais empregado, assim como '''pragas digitais''', '''ciber-ameaças''' ou '''ameaças digitais''' e seus desenvolvedores podem até ser hackers (infelizmente) mas o termo mais utilizado para se referir a desenvolvedores de artefatos autômatos digitais maliciosos é '''VXer'''. Evite chamar seus autores de ''hackers'' e com a legislação brasileira atual desenvolvedores de '''ameaças digitais''' destinadas explicitamente para a prática do cibercrime, também são '''programadores ciber-criminosos'''. Aliás, a esmagadora maioria dos malwares contemporâneos fazem parte de cadeias de ameaças empregadas por '''quadrilhas de cibercriminosos'''.
12) Alguns tem chamado os '''artefatos digitais autômatos maliciosos''' empregados em '''operações de cyberespionagem''' ou '''cyberterrorismo''' de ''goodware'', não caia nesta tentação! O '''good''' aí é uma questão de perspectiva, porém é politicamente correto chamá-los de '''milwares'''. '''Malwares''' não é incorreto, pois ele foi desenvolvido para prejudicar alguém, alguma organização ou país. Mas evite afirmar que foram '''hackers''' que desenvolveram, principalmente quando é evidente que por trás destes há governos; '''ciber-equipe''' provavelmente financiada por nações-estado é uma expressão mais adequada.
 
  +
 
12) Uma sensível e altamente destacada minoria de '''artefatos autômatos digitais maliciosos''' são empregados em '''operações de ciberespionagem''', '''ciberterrorismo''' ou '''ciberguerrilha'''. Alguns chamam tais artefatos de ''goodware'', não caia nesta tentação! O ''good'' aí é uma questão de perspectiva, porém é politicamente correto chamá-los de '''milwares'''. '''Malwares''' não é incorreto, é mais comum, pois ele foi desenvolvido para prejudicar alguém, alguma organização ou nação-estado. Mas evite afirmar que foram '''hackers''' que desenvolveram, principalmente quando é evidente que por trás destes há '''ciber-operações governamentais'''. Porém este é um cenário mais cinzento e complexo.
  +
  +
13) Muitos tem empregado o termo '''APT''' ('''Advanced Persistent Threat''') para diversos tipos de ataques direcionados de elite destinado a governos tendo como objetivos extração de dados sensíveis para espionagem. Evite chamar este tipo ação de ''ataques hackers'', aliás evite empregar o termo '''APT''' visto que este foi um termo criado pelo comando de Ciber-Inteligência da USAF para designar ataques de ciberespionagem com origem da China. Se este não for o contexto, não empregue o termo ''APT''. Os autores de ataques do gênero altamente elaborados, costumam empregar ''hackers'' em seus times, mas estes não agem sozinhos! Portanto evite chamar de ''ataques hackers'' pois estes costumam ser ataques de organizações paramilitares e de governos que empregam hackers. Este já é um assunto mais complexo, mas estas categorias de ataques direcionados vem ocorrendo com grande frequência a desde 1998, tem aumentando muito de 2007 para cá porém tem vindo mais a tona de 2010 para cá e muito tem sido questionado sobre como classificar estas ações, que nem sempre são sofisticadas quanto as técnicas empregadas mas sim quanto ao planejamento, organização, execução ficando claro haver uma estratégica de comandos de unidades de inteligência por trás dos mesmos.
   
 
----
 
----
   
13) Hoje em dia muitas indisponibilidades e sobrecarga de sistemas tem ocorrido por falha de planejamento e administração de infra-estrutura! E oportunistas '''pseudo-hacktivistas''' (tendendo a '''ciber-criminosos''') tem assumido para si estas ações como seus feitos! Cuidado para não cair nestas armadilhas.
+
14). Hoje em dia muitas indisponibilidades e sobrecarga de sistemas tem ocorrido por falha de planejamento e administração de infra-estrutura! E oportunistas '''pseudo-hacktivistas''' (tendendo a '''ciber-criminosos''') tem assumido para si a autoria destas ações como seus feitos! Porém muitas vezes são acidentes de planejamento e não incidentes. Assim como há casos onde os ataques são reais mas as organizações não assumem o incidente. Estes são casos delicados, mas cuidado para não cair nestas armadilhas.
   
14) Muitos '''incidentes de ciber-segurança''' (também conhecidos como '''incidentes de segurança''') não são ''invasões'', podem ser frutos de '''ciberataques''' seja de '''DDoS''', como '''malware''', '''milware''', 'spear phishing'' ou de outra categoria e não é necessário ser ''hacker'' para causá-los! Podem ser ataques de '''cibecriminosos''', '''ciberterroristas''', '''ciberespiões''' talvez de '''hacktivistas''' mas não de ''ciberativistas'' ou de ''hackers''.
+
15). Muitos '''incidentes de ciber-segurança''' (também conhecidos como '''incidentes de segurança''') não são ''invasões'', podem ser frutos de '''ciberataques''' seja de '''DDoS''', com '''malware''', '''milware''', 'spear phishing'' ou outro vetor de ataque e não é necessário ser ''hacker'' para causá-los! Podem ser ataques de '''cibecriminosos''', '''ciberterroristas''', '''ciberespiões''' talvez de '''hacktivistas''' mas não de ''ciberativistas'' ou de ''hackers''.
  +
 
16) Cuidado com '''pseudo-especialistas''' e com suas fontes, você pode estar dando voz a indivíduos que estão aproveitando oportunidades porque os verdadeiros '''especialistas''' e '''hackers''' estão muito ocupados trabalhando; se tua fonte se perde com os próprios termos acima, cuidado! Seu '''hacker''' pode ser uma fraude; senão coisa pior.
   
15) Cuidado com '''pseu-especialistas''' e com suas fontes, você pode estar dando voz a indivíduos que estão aproveitando oportunidades porque os verdadeiros '''especialistas''' e '''hackers''' estão muito ocupados trabalhando; se tua fonte se perde com os próprios termos acima, cuidado! Seu '''hacker''' pode ser uma fraude; senão coisa pior.
 
   
 
O hacker é um ator do mundo, se ele pratica o bem ou mal isto é algo que não é virtude ou desvio exclusivo deste. Da mesma forma que há médicos, advogados, contadores ou indivíduos de qualquer outra profissão que são éticos ou não.
 
O hacker é um ator do mundo, se ele pratica o bem ou mal isto é algo que não é virtude ou desvio exclusivo deste. Da mesma forma que há médicos, advogados, contadores ou indivíduos de qualquer outra profissão que são éticos ou não.
   
Há muitos hackers pelo mundo, a maioria não pratica crimes e não tira do ar sistema de utilidade pública ou qualquer site!
+
Há muitos hackers pelo mundo, a maioria não pratica crimes e não tira do ar sistema de utilidade pública ou qualquer site, muito pelo contrário. Pratica o hacking por prazer e o mundo consome seus hackings sem consciência e ainda difamando os hackers o tempo inteiro.
   
 
Este guia é parcial, o cenário digital é muito mais amplo e o universo hacker vai muito além do contexto de ameaças digitais, afinal hacking é construção. Ficou com alguma dúvida ou tem alguma curiosidade? Entre em contato conosco! Saiba como [[Imprensa| clicando aqui]]
 
Este guia é parcial, o cenário digital é muito mais amplo e o universo hacker vai muito além do contexto de ameaças digitais, afinal hacking é construção. Ficou com alguma dúvida ou tem alguma curiosidade? Entre em contato conosco! Saiba como [[Imprensa| clicando aqui]]
   
 
*Veja o nosso [[Glossário]].
 
*Veja o nosso [[Glossário]].
 
 
O Garoa agradece! ;-)
 
   
   

Edição atual tal como às 19h25min de 25 de fevereiro de 2013

Motivação

O mundo digital contemporâneo, além de muitos prazeres e facilidades, oferece uma série de assuntos interessantes, constantes novidades e até mesmo alguns riscos. Dentre os vários desafios que encontramos neste cenário, um deles é o de como comunicar sobre os hackers, o hacking, a arte digital e as ameaças digitais (incluindo suas causas, sua natureza e seus autores). E um dos maiores objetivos deste guia é o de oferecer alternativas para que o termo hacker não seja empregado indevidamente, visto que temos como um de nossos objetivos promover perante a sociedade, a comunidade e o poder público, o esclarecimento e a conscientização sobre o que significa o termo hacker e o hacking.

Antes de qualquer coisa, um indivíduo simplesmente por ser hacker não é uma ameaça! Isto é o mesmo que afirmar que alguém por ser advogado, político, policial, enfermeiro ou cuidador de idosos apresenta um risco para a sociedade. Para saber como o Garoa Hacker Clube entende os hackers clique aqui.

O que segue abaixo é uma tentativa de oferecer algumas expressões politicamente corretas, já comuns em alguns cenários como por jornalistas especializados, da comunidade de segurança da informação e ciber-inteligência; estando estes cada vez mais populares.

Acima de tudo, entendemos que o principal objetivo é o de comunicar para o público e as massas, mensagens e notícias que sejam de fácil entendimento e de forma mais fidedigna. Isto também é uma de nossas preocupações, visto que hoje em dia há cenários e atores distintos, e quando se opta por generalizar todos eles usando o termo hacker, a informação fica imprecisa e acaba-se colocando no mesmo nível vários tipos de personagens modernos, como os ciber-espiões contratados por governos, ciber-criminosos, phreakers (que são especialistas em telecomunicações) e indivíduos do bem - como engenheiros talentosos, pesquisadores criativos, programadores geniais e especialistas em segurança fabulosos entre outros que são chamados de verdadeiros hackers.

Neste texto, adotamos como convenção utilizar os termos em itálico para representar os politicamente incorretos para o nosso contexto e usamos o negrito para indicar os termos mais apropriados.

Termos & Expressões

00) Estresse o prefixo ciber (ou cyber) ou o complemento eletrônica, até por ser uma tendência contemporânea empregar estes prefixos e complementos para se referir aos paralelos do mundo digital. Evite algumas armadilhas como expressões com a palavra virtual.

  • Como exemplo de boas expressões temos "ciberguerra", "ciberespionagem", crimes eletrônicos, cibercrime, guerra eletrônica (mas tome cuidado pois guerra eletrônica não é a mesma coisa que ciber guerra!) e o tão popular "ciberataque".
  • Exemplo de termos indevidos que podem ser verdadeiras armadilhas de comunicação: crime virtual, piratas virtuais, mundo virtual e ataque virtual. Mas use com moderação: coisas como "cibermuralha" e cilada eletrônica, por exemplo, soam estranhos. Evite criar termos novos, ainda mais se já existem expressões estabelecidas.

01) Se ocorreu um crime através da Internet, ele foi praticado por um ciber-criminoso, não afirme que foi praticado por um hacker. Via Internet banking é prática de bankers.

02) Se foi ataque a um governo ou algum serviço de utilidade pública notório, primeiro entenda o contexto. Mas possivelmente ou ele foi um ataque hacktivista ou ciber-terrorista. Evite chamar de ataque hacker.

  • Se o ataque visa publicidade pode ter sido hacktivista, principalmente se ele foi usado para transmitir uma mensagem política ou ideológica.
  • Se o ataque visava apenas a execução de um ato de vandalismo, foi um simples ataque para auto-promoção.
  • O ataque pode ter sido um ciberterrorismo se visava causar algum tipo de destruição ou dano maior, em função de uma agenda política ou ideológica.
  • O ataque é considerado um caso de ciber espionagem se visava extração de dados sensíveis de forma sileciosa ou visava obter dados estratégicos para ganhar vantagens competitivas.
  • Se foram obtidos dados para aplicar golpes financeiros foi um cibercrime. Há outras possibilidades, mas estes são os casos mais comuns.

03) O que muitos chamam de Hacktivismo nem sempre é algo negativo. Entenda o contexto e, na dúvida, empregue o termo ciberativismo se este for mais apropriado. Obviamente, ele é praticado por ciberativistas, e não necessariamente por hackers.

  • Note que ciberativismo e hackivismo são um pouco diferentes: o ciberativismo é o uso da Internet e meios de comunicação online para promover uma causa (ex: criar um site na web, blog ou fórum, ou usar uma página em uma rede social para promover uma manifestação). O hacktivismo envolve manipular as tecnologias existentes a favor de uma causa, como criando uma ferramenta para burlar a censura em um determinado país ou criar um tipo de ciber ataque para ser empregado como forma de protesto.

04) Se foi um ataque de extração de dados sensíveis que caracteriza ações de espionagem, possivelmente foi uma operação de ciberespionagem ou operação de espionagem cibernética e não um ataque hacker. Porém, muitas vezes estes são apenas ataques direcionados que ainda não foram finalizados. Normalmente há uma organização por trás destes ataques. Não os denomine de ataque hacker; apenas de ciberataques direcionados.

05) Se foi um ataque a serviços críticos, como sistemas SCADA de Usinas Hidrelétricas, Nucleares, Sistemas de Abastecimento de Água, este foi um ciberataque que pode ter sido ciberterrorismo ou uma ação de ciberguerrilha ou ciberespionagem. Não classifique de ataque de hackers! Lembre-se também que uma legítima guerra cibernética deve ser declarada. Por outro lado, a maior parte das ocorrências que tem sido atribuídas a incidentes provocados por hackers na realidade são acidentes causados pelos mais diversos motivos. Duvide sempre quando afirmarem que foi um ataque hacker. Porém, há casos de ciberataques do gênero que se trataram de provas de conceito realizados por especialistas em segurança SCADA e por governos, sendo esta uma categoria de ameaça real que tem sido muito estudada nos últimos anos.


06) Uma brincadeira que não tenha causado mal a ninguém, no qual um sistema foi pervertido por pura diversão, mas sem a intenção explícita de infringir leis, isto sim pode ter sido uma brincadeira de hackers. As vezes estas *brincadeiras* são inspiradas nos [IHTFP] (I Hate This Fucking Place) originárias de uma cultura (quase folclórica) com origem no MIT (Massachusetts Institute of Technology) ou simplesmente do espírito de brincar utilizando recursos computacionais. Acidentes acontecem, mas é extremamente raro a ocorrência de acidentes que tenha prejudicado pessoas em virtude de brincadeiras de hackers.



07) Evite utilizar o termo cracker, ele é muito demodê. E se for referente ao praticante de um crime, ele é um cibercriminoso, de atos terroristas é ciberterrorista, de atos ciberativistas ele é um ciberativista, se for hacktivismo um hacktivista. Pode ter sido um hacker, sim, claro! Mas entenda o contexto!

08) Crackers quebram sistemas, cibercriminosos praticam crimes, codebreakers descobrem formas de se quebrar algo, por exemplo encontrando vulnerabilidades e desenvolvendo métodos de explorá-las em sistemas ou em algorítimos criptograficos, hackers praticam o hacking; e você carrega contigo ou e é cercado de frutos de hackings por todos os lados que transformou e ainda transforma o mundo num lugar melhor para se viver! Não denigra os hackers, não ajude a desestimular futuros talentos a praticar o hacking que essencialmente e por conceito não é algo ruim e tem ajudado a construir um futuro melhor!


09) Não empregue a expressão piratas digitais, pirata virtual então é uma vergonha! Empregá-los certamente o tornará motivo de chacotas. Empregue uma das expressões dos ítens acima.

10) Vide o ítem 9, lembre-se que os crimes são reais se fosse crime virtual não haveria com o que preocupar-se e um bandido ou criminoso virtual também não seria uma ameaça. Os crimes no mundo digital são reais, assim como os constrangimentos, prejuízos, difamações, sabotagens e roubos são reais. Nada adianta utilizar toda a terminologia recomendada acima se estas gafes reais ocorrerem.

11) Hoje em dia o termo virus de computador' está em desuso, o termo malware é mais empregado, assim como pragas digitais, ciber-ameaças ou ameaças digitais e seus desenvolvedores podem até ser hackers (infelizmente) mas o termo mais utilizado para se referir a desenvolvedores de artefatos autômatos digitais maliciosos é VXer. Evite chamar seus autores de hackers e com a legislação brasileira atual desenvolvedores de ameaças digitais destinadas explicitamente para a prática do cibercrime, também são programadores ciber-criminosos. Aliás, a esmagadora maioria dos malwares contemporâneos fazem parte de cadeias de ameaças empregadas por quadrilhas de cibercriminosos.

12) Uma sensível e altamente destacada minoria de artefatos autômatos digitais maliciosos são empregados em operações de ciberespionagem, ciberterrorismo ou ciberguerrilha. Alguns chamam tais artefatos de goodware, não caia nesta tentação! O good aí é uma questão de perspectiva, porém é politicamente correto chamá-los de milwares. Malwares não é incorreto, é mais comum, pois ele foi desenvolvido para prejudicar alguém, alguma organização ou nação-estado. Mas evite afirmar que foram hackers que desenvolveram, principalmente quando é evidente que por trás destes há ciber-operações governamentais. Porém este já é um cenário mais cinzento e complexo.

13) Muitos tem empregado o termo APT (Advanced Persistent Threat) para diversos tipos de ataques direcionados de elite destinado a governos tendo como objetivos extração de dados sensíveis para espionagem. Evite chamar este tipo ação de ataques hackers, aliás evite empregar o termo APT visto que este foi um termo criado pelo comando de Ciber-Inteligência da USAF para designar ataques de ciberespionagem com origem da China. Se este não for o contexto, não empregue o termo APT. Os autores de ataques do gênero altamente elaborados, costumam empregar hackers em seus times, mas estes não agem sozinhos! Portanto evite chamar de ataques hackers pois estes costumam ser ataques de organizações paramilitares e de governos que empregam hackers. Este já é um assunto mais complexo, mas estas categorias de ataques direcionados vem ocorrendo com grande frequência a desde 1998, tem aumentando muito de 2007 para cá porém tem vindo mais a tona de 2010 para cá e muito tem sido questionado sobre como classificar estas ações, que nem sempre são sofisticadas quanto as técnicas empregadas mas sim quanto ao planejamento, organização, execução ficando claro haver uma estratégica de comandos de unidades de inteligência por trás dos mesmos.


14). Hoje em dia muitas indisponibilidades e sobrecarga de sistemas tem ocorrido por falha de planejamento e administração de infra-estrutura! E oportunistas pseudo-hacktivistas (tendendo a ciber-criminosos) tem assumido para si a autoria destas ações como seus feitos! Porém muitas vezes são acidentes de planejamento e não incidentes. Assim como há casos onde os ataques são reais mas as organizações não assumem o incidente. Estes são casos delicados, mas cuidado para não cair nestas armadilhas.

15). Muitos incidentes de ciber-segurança (também conhecidos como incidentes de segurança) não são invasões, podem ser frutos de ciberataques seja de DDoS, com malware, milware, 'spear phishing ou outro vetor de ataque e não é necessário ser hacker para causá-los! Podem ser ataques de cibecriminosos, ciberterroristas, ciberespiões talvez de hacktivistas mas não de ciberativistas ou de hackers.

16) Cuidado com pseudo-especialistas e com suas fontes, você pode estar dando voz a indivíduos que estão aproveitando oportunidades porque os verdadeiros especialistas e hackers estão muito ocupados trabalhando; se tua fonte se perde com os próprios termos acima, cuidado! Seu hacker pode ser uma fraude; senão coisa pior.


O hacker é um ator do mundo, se ele pratica o bem ou mal isto é algo que não é virtude ou desvio exclusivo deste. Da mesma forma que há médicos, advogados, contadores ou indivíduos de qualquer outra profissão que são éticos ou não.

Há muitos hackers pelo mundo, a maioria não pratica crimes e não tira do ar sistema de utilidade pública ou qualquer site, muito pelo contrário. Pratica o hacking por prazer e o mundo consome seus hackings sem consciência e ainda difamando os hackers o tempo inteiro.

Este guia é parcial, o cenário digital é muito mais amplo e o universo hacker vai muito além do contexto de ameaças digitais, afinal hacking é construção. Ficou com alguma dúvida ou tem alguma curiosidade? Entre em contato conosco! Saiba como clicando aqui