Em informática, hacker1 [ráquer]2 é um indivíduo que se dedica, com intensidade incomum, a conhecer e modificar os aspectos mais internos de dispositivos, programas e redes de computadores. Graças a esses conhecimentos, um hackerfrequentemente consegue obter soluções e efeitos extraordinários, que extrapolam os limites do funcionamento "normal" dos sistemas como previstos pelos seus criadores; incluindo, por exemplo, contornar as barreiras que supostamente deveriam impedir o controle de certos sistemas e acesso a certos dados.3
O termo (pronunciado "háquer" com "h" expirado) é importado da língua inglesa, e tem sido traduzido por decifrador(embora esta palavra tenha outro sentido bem distinto) ou aportuguesado para ráquer.4 Os verbos "hackear" e "raquear" costumam ser usados para descrever modificações e manipulações não triviais ou não autorizadas em sistemas de computação.
Hackers são necessariamente programadores habilidosos (mas não necessariamente disciplinados). Muitos são jovens, especialmente estudantes (desde nível médio a pós-graduação). Por dedicarem muito tempo a pesquisa e experimentação, hackerstendem a ter reduzida atividade social e se encaixar no estereótipo do nerd. Suas motivações são muito variadas, incluindo curiosidade, necessidade profissional, vaidade, espírito competitivo, patriotismo, ativismo ou mesmo crime. Hackers que usam seu conhecimento para fins imorais, ilegais ou prejudiciais são chamados crackers.5
Muitos hackers compartilham informações e colaboram em projetos comuns, incluindo congressos, ativismo e criação de software livre, constituindo uma comunidade hackercom cultura, ideologia e motivações específicas.6 Outros trabalham para empresas ou agências governamentais, ou por conta própria. Hackers foram responsáveis por muitas importantes inovações na computação, incluindo a linguagem de programação C e o sistema operacional Unix (Kernighan e Ritchie), o editor de texto emacs (Stallman), o sistema GNU/Linux(Stallman e Torvalds) e o indexador Google (Page e Brin). Hackers também revelaram muitas fragilidades em sistemas decriptografia e segurança, como, por exemplo, urnas digitais (Gonggrijp, Haldeman), cédula de identidade com chip, discos Blu-ray, bloqueio de telefones celulares etc.