Guia de Etiqueta para Falar Sobre Hackers

De Garoa Hacker Clube
Ir para navegação Ir para pesquisar

Motivação

O mundo digital contemporâneo, além de muitos prazeres e facilidades oferece grandes desafios, onde um deles é o de nos comunicar sobre os hackers, o hacking, a arte digital, as ameaças digitais suas causas, sua natureza e seus autores. E um dos maiores objetivos deste guia é oferecer alternativas para que o termo hacker não seja empregado indevidamente, visto que temos como um de nossos objetivos promover perante a sociedade, a comunidade e o poder público, o esclarecimento e a conscientização sobre o que significa o termo hacker e o hacking.

Antes de qualquer coisa, hackers não são ameaças! Para saber como o Garoa Hacker Clube entende os hackers clique aqui]

O que segue abaixo é uma tentativa de oferecer algumas expressões politicamente corretas, já comum em alguns cenários como da comunidade de segurança da informação e ciber-inteligência; estando estes cada vez mais populares.

Acima de tudo, entendemos que acima de tudo o principal é comunicar ao público e as massas, mensagens e notícias que sejam de fácil entendimento e de forma mais fidedigna, o que de fato também foi uma de nossas preocupações, visto que hoje há cenários e atores distintos e quando se chama todos de hackers por um lado a informação fica imprecisa e acaba-se colocando no mesmo nível, ciber-espiões contratados por governos, ciber-criminosos, phreakers que são especialistas em teleco e indivíduos do bem que são os verdadeiros hackers.

Os termos em itálico são os politicamente incorretos para o contexto e os em negrito os termos mais apropriados.

Termos & Expressões

00) Estresse o prefixo ciber ou cyber, até por ser uma tendência contemporânea empregar este prefixo para se referir aos paralelos do mundo digital. Evite algumas armadilhas como expressões com a palavra virtual. Como exemplo de boas expressões temos "cibermuralha", "ciberguerra", "ciberespionagem" e o tão popular "ciberataque". Exemplo de termos indevidos que podem ser verdadeiras armadilhas de comunicação: crime virtual, piratas virtuais, mundo virtual e ataque virtual.


01) Se foi um crime ele foi praticado por um ciber-criminoso, não afirme que foi praticado por um hacker

02) Se foi ataque a um governo ou algum serviço de utilidade pública notório, entenda o contexto mas possivelmente ou ele foi um ataque hacktivista ou ciber-terrorista, evite chamar de ataque hacker. Se o ataque visa publicidade pode ter sido hacktivista, se visava vandalismo de forma sileciosa pode ser ciberterrorismo e se visava extração de dados sensíveis ciberespionagem. Há outras possibilidades, mas estes são os casos mais comuns.

03) O que muitos chamam de Hacktivismo nem sempre é algo negativo, entenda o contexto, na dúvida empregue o termo ciberativismo que obviamente, é praticado por ciberativistas*

04) Ataque que realiza extração de dados sensíveis algumas vezes podem parecer uma operação de ciberespionagem ou de espionagem cibernética', porém muitas vezes estes são apenas ataques direcionados que ainda não foram finalizados. Não é anormal haver uma organização por trás destes ataques que sequer sabe o que é hacking. Não os denomine de ataque hacker; apenas de ciberataques direcionados.

05) Se foi um ataque a serviços críticos, como sistemas SCADA de Usinas Hidrelétricas, Nucleares, Sistemas de Abastecimento de Água, este foi um ciberataque que pode ter sido ciberterrorismo ou uma ação de ciberespionagem; não chame de ataque de hackers! Lembre-se que uma legítima ciberwar deve ser declarada. Por outro lado, a maior parte das ocorrências que tem sido atribuídos a incidentes provocados por hackers na realidade são acidentes causados pelos mais diversos motivos. Duvide sempre quando afirmarem que foi um ataque hacker, porém há casos de ciberataques do gênero que se trataram de provas de conceito realizados por especialistas em segurança SCADA e por governos, sendo esta uma categoria de ameaça real que tem sido muito estudada nos últimos anos.


06) Uma brincadeira que não tenha causado mal a ninguém, no qual um sistema foi pervertido por pura diversão, mas sem infringir leis, isto sim pode ter sido uma brincadeira de hackers. As vezes esteas *brincadeiras* são inspiradas nos [IHTFP] (I Hate This Fucking Place) originárias de uma cultura (quase folclórica) com origem no MIT (Massachusetts Institute of Technology) ou simplesmente do espírito de brincar utilizando recursos computacionais. Acidentes acontecem, mas é extremamente raro a ocorrência de acidentes que tenha prejudicado pessoas em virtude de brincadeiras de hackers.



07) Evite utilizar o termo cracker, ele é muito demodê. E se for referente ao praticante de um crime, ele é um cibercriminoso, de atos terroristas é ciberterrorista, de atos ciberativistas ele é um ciberativista, se for hacktivismo um hacktivista ou... um hacker... entenda o contexto!

08) Crackers quebram sistemas, cibercriminosos praticam crimes, codebreakers descobrem vulnerabilidades e desenvolvem formas de explorá-las em sistemas ou em algorítimos criptograficos, hackers praticam o hacking; e você carrega com você e é cercado de frutos de hackings por todos os lados que transformou e ainda transforma o mundo num lugar melhor para se habitar! Não denigra os hackers, não ajude a desistimular futuros talentos a praticar o hacking que essencialmente e por conceito não é algo ruim e tem ajudado a construir um futuro melhor!

09) Não empregue a expressão piratas digitais, pirata virtual então é uma vergonha! Empregá-los certamente o tornará motivo de chacotas. Empregue uma das expressões dos ítens acima.

10) Vide o ítem 9, lembre-se que os crimes são reais se fosse crime virtual não haveria com o que preocupar-se e um bandido ou criminoso virtual também não seria uma ameaça. Os crimes são reais, o mundo digital, assim como os constrangimentos, prejuízos, difamações, sabotagens e roubos são reais. Nada adianta utilizar toda a terminologia recomendada acima se estas gafes reais ocorrerem.

11) Hoje em dia o termo virus de computador' está em desuso, o termo malware é mais empregado, assim como pragas digitais, ciber-ameaças ou ameaças digitais e seus desenvolvedores podem até ser hackers (infelizmente) mas o termo mais utilizado para se referir a desenvolvedores de artefatos digitais autômatos maliciosos é VXer. Evite chamar seus autores de hackers e com a legislação brasileira atual desenvolvedores de ameaças digitais destinadas explicitamente para a prática do cibercrime, também são programadores ciber-criminosos. Aliás, a esmagadora maioria dos malwares contemporâneos fazem parte de cadeias de ameaças empregadas por quadrilhas de cibercriminosos.

12) Uma sensível e altamente destacada minoria de artefatos digitais autômatos maliciosos são empregados em operações de ciberespionagem oucyberterrorismo, alguns chamam tais artefatos de goodware; não caia nesta tentação! O good aí é uma questão de perspectiva, porém é politicamente correto chamá-los de milwares. Malwares não é incorreto, é mais comum, pois ele foi desenvolvido para prejudicar alguém, alguma organização ou nação-estado. Mas evite afirmar que foram hackers que desenvolveram, principalmente quando é evidente que por trás destes há ciber-operações governamentais.

13) Muitos tem empregado o termo APT (Advanced Persistent Threat) para diversos tipos de ataques direcionados de elite destinado a governos tendo como objetivos extração de dados sensíveis para espionagem. Evite chamar este tipo ação de ataques hackers, aliás evite empregar o termo APT visto que este foi um termo criado pelo comando de Ciber-Inteligência da USAF para designar ataques de ciberespionagem com origem da China. Se este não for o contexto, não empregue o termo APT. Os autores de ataques do gênero altamente elaborados, costumam empregar hackers em seus times, mas estes não agem sozinhos! Portanto evite chamar de ataques hackers pois estes costumam ser ataques de organizações paramilitares e de governos que empregam hackers. Este já é um assunto mais complexo, mas estas categorias de ataques direcionados vem ocorrendo com grande frequência a cerca desde 1998, tem aumentando muito de 2007 para cá porém tem vindo mais a tona de 2010 para cá e muito tem sido questionado sobre como classificar estas ações.


14). Hoje em dia muitas indisponibilidades e sobrecarga de sistemas tem ocorrido por falha de planejamento e administração de infra-estrutura! E oportunistas pseudo-hacktivistas (tendendo a ciber-criminosos) tem assumido para si estas ações como seus feitos! Cuidado para não cair nestas armadilhas.

15). Muitos incidentes de ciber-segurança (também conhecidos como incidentes de segurança) não são invasões, podem ser frutos de ciberataques seja de DDoS, com malware, milware, 'spear phishing ou outro vetor de ataque e não é necessário ser hacker para causá-los! Podem ser ataques de cibecriminosos, ciberterroristas, ciberespiões talvez de hacktivistas mas não de ciberativistas ou de hackers.

16) Cuidado com pseudo-especialistas e com suas fontes, você pode estar dando voz a indivíduos que estão aproveitando oportunidades porque os verdadeiros especialistas e hackers estão muito ocupados trabalhando; se tua fonte se perde com os próprios termos acima, cuidado! Seu hacker pode ser uma fraude; senão coisa pior.

O hacker é um ator do mundo, se ele pratica o bem ou mal isto é algo que não é virtude ou desvio exclusivo deste. Da mesma forma que há médicos, advogados, contadores ou indivíduos de qualquer outra profissão que são éticos ou não.

Há muitos hackers pelo mundo, a maioria não pratica crimes e não tira do ar sistema de utilidade pública ou qualquer site, muito pelo contrário. Pratica o hackinger por prazer e o mundo consome seus hackings sem consciência e ainda difamando os hackers o tempo inteiro.

Este guia é parcial, o cenário digital é muito mais amplo e o universo hacker vai muito além do contexto de ameaças digitais, afinal hacking é construção. Ficou com alguma dúvida ou tem alguma curiosidade? Entre em contato conosco! Saiba como clicando aqui


O Garoa agradece! ;-)