O termo hacker surgiu em meados dos anos 60 e originou-se da palavra phreak (acrônimo de phone hacker), que eram os hackers que estudavam o sistema de telefonia e com isso conseguiam fazer ligações de graça. Naquela época os sistemas de informática (assim como os de telefonia) eram restritos a poucos: apenas tinham acesso a eles os envolvidos com computação nos grandes CPDs (Centros de Processamento de Dados) de universidades e empresas.
Movidos pela curiosidade de saber como tudo aquilo funcionava, alguns grupos de estudantes quebravam os cadeados dos CPDs usando um machado. Hack significa cortar, golpear em inglês, daí o termo ter sido adotado para designar aqueles que quebram a segurança para aprender sobre algo que pessoas comuns não têm acesso.
De posse da informação desejada, cada um resolveu fazer o que bem entendia com isso, e hoje podemos classifica-los como:
1º. Hacker: Tem conhecimentos reais de programação e de sistema operacionais, principalmente o Unix, o mais usado dos servidores da Internet. Conhece todas as falhas de segurança dos sistemas e procura achar novas.
2º. Cracker: É o hacker do mal, que invade sistemas, enfim a fim de dar problemas à algo ou à alguém.
3º. Phreaker: Tem bons conhecimentos de telefonia e consegue inclusive fazer chamadas internacionais sem pagar, o que lhe permite desenvolver seus ataques a partir de um servidor de outro país.
4º. Script Kiddies / Wannabe: Sub-categoria de crackers. Não têm um alvo certo, vão tentando invadir tudo que vêm na frente usam ferramentas encontradas na Internet. “Não Sabem Programar” Mas tem um conhecimento digital bem acima dos usuários comuns.
5º. Lamer: Dificilmente aprendem a usar algum programa, não sabem e não tem condição de aprender como as coisas funcionam. Aqueles que chegam nos chats anunciando "vou te invadir, sou o melhor" mas acaba desistindo pois não consegue descompactar nem um arquivo ZIP.
6º. Carder: É o especialista em fraudes com cartões de crédito. Sabe como conseguir listas de cartões válidos em sites que os utilizam (sites de compras, chat pago, etc.), gerar números falsos que passam pela verificação e mesmo roubar e clonar cartões verdadeiros.
7º. Larva: Este já está quase se tornando um hacker. Já consegue desenvolver suas próprias técnicas de como invadir sistemas.
8º. Black Hat: Exatamente o oposto do White-Hat, ou seja, fazem de tudo para conseguir dados que lhes tragam algum benefício pessoal e o que é pior, têm uma profunda sabedoria na área.
9º. Write Hat: São os "Mocinhos" do ambiente cibernético, pois divulgam pela world wide web
informações sobre bugs e problemas de segurança, para diminuir o número de vítimas dos ataques.
Como sempre um vídeo para melhor entendimento do assunto:
Abraços,
Ricardo Aguero