Anda di halaman 1dari 52

Hackers e Crackers na internet: as duas faces da moeda

Glenio Leito Marques Filho1

Resumo O desenvolvimento das tecnologias digitais e a consequente criao da internet como espao de interatividade comunicacional trouxe inmeros benefcios ao mundo globalizado, mas tambm algumas preocupaes considerveis. Dentre elas, o fim da privacidade e as prticas invasivas de sites, e-mails, entre outros. Nesse contexto est a atuao dos Hackers e Crackers, dois grupos sociais que influenciam diretamente a dinmica da grande rede. O primeiro tem a inteno de ajudar nessa construo coletiva do ciberespao. J o segundo, distribui uma cultura ilcita no meio. O presente trabalho tem como principal objetivo compreender as aes desses grupos, visto que elas podem desencadear diversos danos aos usurios da internet. Para isto necessrio conhecer os motivos pelos quais esses grupos atuam, alm de esclarecer as principais diferenas entre os Hackers e Crackers, expondo suas caractersticas, facilitando o processo de identificao de seus ataques. Ao final de uma pesquisa exploratria, pode-se constatar que apesar da contribuio dos Hackers para a evoluo dos sistemas de segurana, os danos que podem ser causados pelos Crackers so imensos e que, sendo assim, deveriam ser desenvolvidas penas mais rgidas contra esses grupos, alm de um maior esclarecimento para a populao sobre conceitos bsicos de informtica.

Introduo Com o desenvolvimento e a evoluo das tecnologias digitais, principalmente da Internet, um tema que vem sendo bastante discutido em todas as esferas da sociedade, especialmente nos ambientes miditicos, a invaso dos Hackers (ou Crackers, como veremos adiante) no Ciberespao. Seja nas conversas cotidianas, em reunies familiares ou no ambiente de trabalho, comum ouvir experincias de algum que j sofreu algum tipo de ataque ou dano proveniente da ao dos Hackers. A utilizao do computador e da internet vem crescendo a cada dia em todas as faixas etrias e camadas sociais da populao. No existe mais o antigo pensamento de que o uso

Graduado do Curso de Comunicao Social, habilitao Radialismo, da UFPB.

Ano VI, n. 01 janeiro/2010

desta tecnologia algo exclusivo de adolescentes aficionados por jogos virtuais que perdem seu tempo no ciberespao ao invs de estudar ou realizar programas culturais. De acordo com o Ibope Nielsen Online2, em Junho de 2009, 33,1 milhes de usurios acessam regularmente a internet, seja em casa ou no trabalho. Desse total, 38% das pessoas acessam a web diariamente; 10% de quatro a seis vezes por semana; 21% de duas a trs vezes por semana; 18% uma vez por semana. Somando, 87% dos internautas brasileiros entram na internet semanalmente Com este avano do acesso internet, o poder de armazenamento de dados tende a ser cada vez maior. Se acrescentarmos a este fator o aumento constante da velocidade da conexo, o espao virtual passa a ser utilizado com maior freqncia, fazendo parte, de vez, do dia-a-dia das pessoas. Destarte, infinitas tarefas que antes necessitavam do deslocamento do indivduo para que pudessem ser realizadas, hoje podem ser feitas a partir de sua prpria residncia atravs de um computador conectado grande rede. Sendo assim, com a maior utilizao do computador para tarefas simples, que surge um problema de nvel mundial que movimenta diversas reflexes acerca do mundo virtual: os Crackers. Antes de tudo, de extrema importncia explicar e destrinar uma questo que j perdura por vrios anos e inclusive objeto de anlise de diversos estudiosos do assunto: a m utilizao dos termos Hacker e Cracker nos estudos acadmicos e sua veiculao atravs dos grandes meios de comunicao. Originalmente, o termo Hacker aplicado para aqueles indivduos que possuem um conhecimento superior aos outros em determinada rea e, ao contrrio do que muitas pessoas imaginam, utilizam essa virtude para ajudar e no para destruir, como comumente veiculado nas mdias. Desde o incio da dcada de 90, este termo tem sido utilizado na rea tecnolgica, mais precisamente na rea da informtica. Os Crackers, termo utilizado para identificar aqueles indivduos que tambm possuem um conhecimento elevado relacionado tecnologia, mas que no a utilizam de maneira
2

O IBOPE Nielsen Online uma joint-venture entre o IBOPE e a Nielsen, lder mundial em medio de audincia de Internet. Com o auxlio de um software proprietrio, instalado em um painel de internautas representativo da populao domiciliar brasileira com acesso Web, a empresa detalha o comportamento dos usurios do meio digital. Disponvel em: http://www.tobeguarany.com/internet_no_brasil.php Acesso em: 25 jul 2009.

Ano VI, n. 01 janeiro/2010

positiva, so os que invadem sistemas e promovem aes com a inteno de prejudicar os outros, como desfigurar pginas da Internet ou promover a invaso de PCs (Computadores Pessoais) de usurios leigos. O problema existente quanto diferenciao entre os termos tanta, que existem casos de livros e filmes em que o termo Cracker substitudo por Hacker pelo tradutor, sem a menor preocupao. Diferenciaes devidamente feitas, os Crackers constantemente so alvos de matrias, tanto em revistas quanto nos jornais. No Brasil, nos ltimos cinco anos, o aumento de notificaes relacionadas a fraudes, furtos, vrus destruidores, invases e tentativas de invaso de computador quadruplicou. Isto decorrente da maior utilizao do computador pelos indivduos para executar tarefas que antes no necessitavam deste meio, o que acarreta maior vulnerabilidade, especialmente entre os mais leigos no mundo virtual. Ou seja, se h alguns anos o indivduo saa de casa para pagar uma conta ou realizar uma transferncia bancria, hoje em dia, dentro da prpria residncia, no conforto do seu lar, esta tarefa pode ser feita. Enquanto isso, os Hackers utilizam seus conhecimentos exatamente para barrar os Crackers. uma espcie de polcia-e-ladro. Por onde os Crackers passam, os Hackers tentam rastre-los para evitar que os problemas sejam mais catastrficos. A preocupao est to evidente que, no ano de 2008, foi gasto 1,5 bilho de reais em segurana digital, segundo a Federao Brasileira de Bancos3. A partir dessa realidade, existem duas hipteses com relao ao futuro dos crimes virtuais, uma positiva e outra, de certa forma, negativa. A primeira que com o tempo as pessoas sabero lidar com mais propriedade sobre a utilizao da internet e, consequentemente, ficar mais difcil engan-las. Porm, de acordo com Kevin Mitnick, o excracker mais famoso do mundo, A polcia vai pegar alguns tipos de fraude e os criminosos vo inventar outros, e assim por diante4, tornando esta problemtica um ciclo-vicioso, onde a polcia sempre estar atrasada com relao ao ladro. O estudo de temas atuais como os Hackers e Crackers podem possibilitar um desenvolvimento cientfico na rea de segurana e possibilitar um avano na rea da informtica. Visto que a comunicao virtual cada vez mais freqente, a segurana de dados que tramitam na rede essencial para todos. Alm do mais, de extrema importncia
3 4

Retirado da revista Veja Ed. 2113, 2009, p. 90 Retirado da revista Veja Ed. 2113, 2009, p. 92

Ano VI, n. 01 janeiro/2010

compreender as aes de um Cracker assim como suas motivaes, entendendo o porqu de se invadir um sistema, destacando os pontos positivos e os pontos negativos da ao destes indivduos. Ao realizar este estudo monogrfico pretende-se esclarecer as principais diferenas entre os Hackers e Crackers, expondo suas caractersticas; apresentar os tipos mais conhecidos de Hackers e Crackers, facilitando o processo de identificao dos ataques; e entender o porqu da ao destes indivduos, apresentando as possveis solues para os problemas causados por estes grupos, atravs de dicas sobre segurana virtual na internet. A pesquisa que fizemos foi primeiramente exploratria para levantamento de dados e conhecimento do assunto em questo, consistindo assim, no reconhecimento de um tema que ainda est em fase de estudos. De acordo com Mattar (2001, p.18), tal pesquisa visa promover ao pesquisador o maior conhecimento sobre o tema ou problema de pesquisa em perspectiva. Nesse caso, fizemos tambm uma pesquisa bibliogrfica junto a autores e obras que tratam do assunto, bem como em fontes seguras da internet. Depois foi realizada uma pesquisa explicativa que, conforme Gil (2002) afirma, aquela que identifica os fatores que determinam ou contribuem para a ocorrncia dos fenmenos. Foi nessa parte que citamos as motivaes que os Hackers e Crackers possuem para realizarem suas aes, concluindo assim o processo de elaborao da presente monografia. Este trabalho est estruturado em trs partes. Na parte um ser apresentado um breve histrico sobre o desenvolvimento da Web. Abordaremos o surgimento da Internet tanto a nvel nacional quanto global, a criao da WWW (World Wibe Web) e de alguns programas que surgiram atravs da ampliao do uso de computadores pessoais. Tambm ser feita uma reflexo acerca da Cibercultura tratando um pouco sobre as tecnologias presentes na cultura contempornea e, concluindo a parte um, abriremos um tpico sobre a recente dinmica do mundo virtual: a Computao em Nuvem, onde sero apresentadas as formas pelas quais ela utilizada, enfatizando tambm os problemas de segurana que essa nova tendncia virtual possa vir a ter. Na segunda parte ser enfocada a questo da Cultura Hacker em si, explicando desde sua origem, passando por sua expanso a redor do planeta, destrinchando tanto as diferenas quanto os diversos tipos existentes entre os Hackers e os Crackers.

Ano VI, n. 01 janeiro/2010

Por fim, na terceira parte ser mostrada a tica virtual utilizada pelos Hackers, suas motivaes e aes no ciberespao e a apresentao de um manual com algumas dicas importantes sobre a utilizao da internet de modo geral, especialmente, com a inteno de se prevenir contra possveis ataques virtuais.

1 Desenvolvimento da Web

Ao contrrio do que se possa imaginar, a internet nunca foi algo planejado. Ela surgiu diante da necessidade da comunicao entre as bases militares dos Estados Unidos durante a Guerra Fria (1945 1991). Inicialmente com o nome de ARPANET, derivado da empresa que a desenvolveu (Advanced Research and Projects Agency), ela afirmava que mesmo que o Pentgono fosse atingido pela ento Ex-Unio Sovitica, o contato entre os prprios americanos seria garantido. Acreditando que a ameaa da Guerra Fria teria chegado ao fim e que a ARPANET no teria mais tanta utilidade, os militares cederam suas atividades participao de cientistas. Em seguida, as universidades puderam ter o privilgio de conhecer a nova tecnologia. Com o passar dos anos, novos pontos nos Estados Unidos tiveram a possibilidade de conhec-la, marcando a dcada de 70 com a expanso da grande rede. De acordo com Pierre Lvy (2000, p.31):
J nessa poca era previsvel que o desempenho do hardware 5 aumentaria constantemente. Mas que haveria um movimento geral de virtualizao da informao e da comunicao, afetando profundamente os dados elementares da vida social, ningum, com a exceo de alguns visionrios, poderia prever naquele momento.

A linguagem inicial dos computadores era extremamente complexa, at mesmo para os cientistas da poca. At que um dia um dos membros do MIT (Massachusetts Institute of Technology), que um dos maiores centros de pesquisa em cincia e tecnologia do mundo e onde se reuniam os maiores intelectuais da informtica na poca, sugeriu a idia de fazer um

O hardware, circuitaria, material ou ferramental a parte fsica do computador, ou seja, o conjunto de componentes eletrnicos, circuitos integrados e placas, que se comunicam atravs de barramentos.

Ano VI, n. 01 janeiro/2010

programa que convertesse uma linguagem mais humana em linguagem de mquina. Era o incio dos compiladores, que seriam uma espcie de decodificador das linguagens computacionais, utilizados at hoje. Foi nessa poca que surgiram os primeiros mestres da computao. Eram os chamados Hackers, que depois sero detalhados com maior nfase. Esses gnios eram muito admirados. Foram eles que aprimoraram as linguagens de programao, criaram os compiladores, desenvolveram os debuggers (que servem para descobrir onde est o erro de uma programao) e iniciaram o trabalho dos sistemas operacionais. Ou seja, criaram os pilares do que hoje conhecido como Computao. Assim, aos poucos, o computador foi tomando a estrutura que ns conhecemos hoje. Foi em 1981 que a computao foi completamente redefinida. A partir deste ano, com o lanamento do PC da IBM, o usurio domstico pde ter alcance aos recursos e ferramentas que s os Centros de Processamento de Dados (CPD) das empresas tinham domnio. No era uma transformao s na rea da informtica, mas sim, o incio de uma transformao nas relaes sociais que, posteriormente, viriam a ter um grande impacto mundial. Em 1991, insatisfeitos com a lentido e dificuldade para se utilizar a internet, visto que apenas programadores e operadores tinham conhecimento suficiente para utilizar a grande rede, um grupo de cientistas do CERN - Laboratoire Europen pour la Physique des Particules decidiu criar a WWW (World Wide Web). A internet e a WWW no so sinnimos, como muitas pessoas ainda acreditam e utilizam os termos desta maneira. Na verdade, a WWW um espao que permite que se troquem informaes multimdias atravs da estrutura da internet. A WWW apenas uma das formas de utilizao da rede, assim como um programa que compartilhe arquivos, por exemplo, ou um comunicador instatneo. Com design simples, visualizao mais clara e rpida, a navegao na internet pde ser assim ampliada. O que antes era restrito apenas a especialistas, agora podia ser utilizado por pessoas comuns. Atravs de um novo tipo de software conhecido como browser ou navegador6, facilitou-se a exploso que o acesso internet.

o navegador, o software que interpreta a linguagem html, permitindo assim explorar textos, fotos, grficos, sons e vdeos na Internet e pular de uma pgina para outra com um simples clique nos links.

Ano VI, n. 01 janeiro/2010

No Brasil, o desenvolvimento da internet teve seu pontap inicial em 1988, quando Oscar Sala, professor da Universidade de So Paulo (USP) e conselheiro da Fundao de Amparo Pesquisa no Estado de So Paulo (FAPESP), percebeu que poderia se comunicar e manter contato com outras instituies de outros pases atravs de uma rede de computadores. Foi s em 1991, mesmo ano da criao da WWW, que o acesso internet foi permitido s instituies educacionais e de pesquisa e a rgos do governo, porm tudo era destinado a um seleto grupo de indivduos. Em 1992, o uso da internet foi liberado para Ongs, mas apenas em 1993 que ocorreu, de fato, a primeira conexo longa distncia possibilitando, em 1994, a criao de diversos sites na grande rede. Os primeiros endereos virtuais criados na Web foram relacionados a notcias. Posteriormente, foram criados os sites destinados a compras e entretenimento. A partir da a internet foi sendo observada realmente como um meio comunicacional. O surgimento das salas de bate-papo, que abriu portas para novos programas da mesma linha como o mIrc7, foram muito utilizados pelos milhares de adolescentes mundo afora dando indcios do fenmeno global que a Internet viria a ser. Atualmente o Messenger atrai, alm dos adolescentes, tradicionais usurios desse meio de se comunicar, cada vez mais adultos e crianas para a comunicao virtual, especialmente devido aos seus recursos como as conversas atravs da webcam e do microfone. A popularizao do e-mail foi um fator marcante tambm para a expanso da internet. No era mais necessrio esperar dias para enviar uma mensagem a um destinatrio. Qualquer que fosse o assunto, inclusive com fotos ou outros tipos de arquivos anexados, poderia ser enviado em questo de segundos para algum do outro lado do planeta. Sem contar que, atravs dos diversos recursos de tratamentos textuais, a facilidade e a praticidade que se adquiriu para escrever, aumenta vertiginosamente, como afirma Dominique Wolton (2007, p.87):

mIRC um cliente de IRC, shareware, para o sistema operacional Microsoft Windows, criado em 1995 e desenvolvido por Khaled Mardam-Bey com a finalidade principal de ser um programa chat utilizando o protocolo IRC, onde possvel conversar com milhes de pessoas de diferentes partes do mundo.

Ano VI, n. 01 janeiro/2010

Sem dvida so o correio eletrnico e as funes anexas de tratamento de texto as aplicaes mais sedutoras. Escrever, se corresponder, arquivar, apagar, sem limite, sem esforo, continuamente, fora das presses de tempo e espao, constituem o principal trunfo dos sistemas automatizados.

Atualmente, mesmo diante dos problemas relacionados incluso digital, a internet uma realidade global e representa um grande marco no processo comunicacional. Ela est completamente incrustada na sociedade, como afirma Manuel Castells (2003, p.286-287):

Internet sociedade, expressa os processo sociais (...) ela constitui a base material e tecnolgica da sociedade em rede. (...) Esta a sociedade (...) cuja estrutura social foi construda em torno de redes de informao a partir de tecnologia de informao microeletrnica estruturada na internet. Nesse sentido, a internet no simplesmente uma tecnologia; o meio de comunicao que constitui a forma organizativa de nossas sociedades; o equivalente ao que foi a fbrica ou a grande corporao na era industrial.

No existem fronteiras geogrficas para limitar sua utilizao. Seu acesso feito a partir do seu prprio lar, atravs de lan-houses ou em lugares que ofeream o sistema wi-fi de acesso internet, onde qualquer indivduo que tiver um notebook equipado com as ferramentas necessrias poder utilizar a grande rede com enorme facilidade. Atravs do uso de textos, sons, imagens e vdeos, pode-se acessar vrios recursos culturais e educativos. A educao das crianas e o aprendizado na Academia vm sendo modificado atravs do uso da web. O material disponvel ao estudante, alm de imenso, sempre atualizado. O mundo da internet, como em qualquer outra situao, tambm apresenta situaes de riscos. Talvez por ela ser um reflexo da sociedade, existem aspectos positivos e aspectos negativos tambm. H gente boa e h gente m. Porm, a utilizao dessas novas tecnologias tem vindo mais a somar do que a diminuir na construo de uma sociedade mais informada e esclarecida.

2 Cibercultura

A humanidade h pouco tempo tem vivenciado um momento mpar na sua histria. uma transformao significativa nos modos de encarar o cotidiano, que poucos poderiam

Ano VI, n. 01 janeiro/2010

prever a algumas dcadas atrs. A sociedade est conectada. Os limites territoriais no so capazes de impedir que a comunicao flua com uma velocidade antes inimaginvel. Lentamente as culturas nacionais tendem a tornar-se globalizadas e cibernticas. A lngua inglesa j domina grandes regies do planeta. No do nosso interesse entrar no mrito da discusso sobre o que certo ou errado nesse movimento expansionista da cultura americana pelo mundo. Porm, de extrema importncia citar que esse tipo de ao um exemplo claro da homogeneidade que o mundo, gradualmente, vai adquirindo. O desenvolvimento e a evoluo constante das tecnologias digitais tm transformado e levado a humanidade a experimentar diferentes sensaes e novas experincias sociais. E o ciberespao se torna termo evidente neste contexto. Ele especifica no apenas a infraestrutura material da comunicao digital, mas tambm o universo ocenico de informaes que ela abriga, assim como os seres humanos que navegam e alimentam esse universo (LVY: 2000). A interatividade, capacidade de um equipamento, sistema de comunicao ou de computao, etc. de interagir ou permitir interao mtua entre duas ou mais coisas, tem sido um ponto fundamental desta realidade. Essa relao que advm das trocas e relaes entre a sociedade e as novas formas de tecnologia, especialmente aquelas que englobam as convergncias miditicas atravs da informtica, aliadas comunicao, que conhecida como Cibercultura. a cultura contempornea. a cultura tecnolgica que est incrustada em nossa sociedade. O modo de vida online passa a ser mais presente a cada dia. O termo, apesar de parecer atual e futurstico, de certa forma, j vem sendo estudado h algumas dcadas. O que pode ser considerado o marco ou o momento de transio desta nova era a criao do computador digital, na poca da Segunda Guerra Mundial, pelos americanos. Com o passar dos anos, o computador digital foi se aperfeioando, ganhando novas funcionalidades e adquirindo o formato que utilizado atualmente no dia-a-dia da populao. Sua utilidade, dentre os meios digitais utilizados com maior freqncia, com certeza o de maior importncia. importante compreender que a cibercultura no uma cultura que guiada pelas inovaes tecnolgicas. De acordo com Andr Lemos (2007, p.184):

Por cultura entende-se um conjunto de valores e crenas que formam o comportamento; padres repetitivos de comportamentos geram costumes que

Ano VI, n. 01 janeiro/2010

so repetidos por instituies, bem como por organizaes sociais informais. Cultura diferente de ideologia, psicologia ou representaes individuais. Embora explcita, a cultura uma construo coletiva que transcende preferncias individuais, ao mesmo tempo em que influencia as prticas das pessoas no seu mbito.

Sendo assim, o que existe de fato, o estabelecimento de uma ligao profunda entre a sociedade ps-moderna e a tecnologia, marcando a cibercultura como a cultura contempornea extremamente marcada pelas novas formas de tecnologias digitais. Nomes como palm tops, notebooks, iphone, mp4 player, playstation ou webcam j fazem parte do nosso cotidiano. Por mais que tente resistir, o indivduo cercado de todos os lados por inovaes tecnolgicas e, na maioria das vezes, com nomes estrangeiros, exemplificando a tendncia da globalizao cultural que ns vivemos. Sendo assim, no devese confundir a cibercultura com uma subcultura particular. Pierre Lvy (2007, p.11), ao analisar o livro Cibercultura de Andr Lemos, afirma que:
(...)a cibercultura a nova forma da cultura. Entramos hoje na era da cibercultura como penetramos na cultura alfabtica h alguns sculos. Entretanto, a cibercultura no eh uma negao da oralidade ou da escrita, ela eh o prolongamento destas; a flor, a germinao.

Os meios digitais no s fazem parte, como tomam conta das nossas vidas. Segundo dados da Unio Internacional de Telecomunicaes (UIT)8, ainda em 2006, os meios de comunicao digitais j eram mais utilizados pela populao mundial do que a televiso, o rdio, os jornais impressos e o cinema. Essa tendncia vem crescendo consideravelmente. Se formos analisar este dado, pode-se compreender claramente a substituio de determinadas mdias e a dedicao quase que inteiramente ao PC. J existem softwares vinculados Internet, onde possvel assistir a determinados programas televisivos ao mesmo tempo em que ele est sendo veiculado pela emissora. Existe ainda a possibilidade de acessar somente os trechos ou partes de uma entrevista, por exemplo, atravs de sites como o YouTube, que armazena uma infinidade de vdeos, por vezes, disponibilizados pela prpria emissora de televiso. Sem contar que j est no ar uma nova

Site do Terra (online, acesso em: 15 de Julho de 2009)

Ano VI, n. 01 janeiro/2010

verso do YouTube s para vdeos com alta definio, que so mais lentos de serem acessados devido sua qualidade. O rdio e a nova dinmica dos arquivos em mp3 vm despertando a reflexo de diversos autores que analisam se o rdio est, de fato, dando lugar s novas tecnologias. Os mp3 players e mp4 players (o segundo, que permite a exibio de vdeos tambm) possibilitam que o indivduo leve para onde quiser suas msicas preferidas, sem a necessidade de ligar o rdio. Com a ampliao da banda larga, o download de lbuns inteiros feito em questo de minutos, deixando o usurio livre para montar suas prprias playlists em seu computador pessoal. O jornal impresso outro meio que vem enfrentando problemas relacionados s suas vendagens. No mais novidade ouvir notcias de que determinado jornal ou tem que demitir funcionrios ou est perto de fechar as portas. As notcias online acabam atraindo mais os leitores, seja pela praticidade de se ler, pelo apelo da imagem que ela pode conter ou pela velocidade de informaes que chegam aos grandes portais de notcias. Com a velocidade cada vez maior da Internet, devido utilizao da banda larga, baixar filmes atravs da grande rede tornou-se um hbito para a maioria dos internautas, que preferem assistir a seus filmes prediletos no prprio computador ou grav-los em um DVD e visualiz-los em seus Homes Theaters, que, aliados s recentes televises de LCD de alta-definio, praticamente transformam a prpria sala de casa em um cinema. Desta forma, as relaes entre o homem, as novas tecnologias da informao e a comunicao so, a cada dia, mais intrnsecas. Com o desenvolvimento tecnolgico os indivduos tm a possibilidade de se libertar do limite espao/tempo, visto que, atravs da internet, pode-se navegar e viajar para novos lugares com um simples clique de um mouse. Isso s possvel graas s tecnologias da cibercultura. Apesar de ser mais cmodo para alguns usurios, determinadas prticas virtuais acarretam diversos problemas. O download ilegal e a venda de cpias de msicas e filmes j superam, em alguns casos, a receita obtida pelas respectivas indstrias. No Brasil, o faturamento do mercado informal chega a igualar com o do mercado formal em um bilho de dlares. Com as msicas, os dados so bem mais surpreendentes, j que 82% do faturamento total destinado ao mercado informal contra apenas 18% do mercado formal9.
9

Retirado da revista Veja, Ed. 2126, p. 102

Ano VI, n. 01 janeiro/2010

At o fim do sculo XX, aproximadamente, o processo de distribuio de informaes nunca esteve ao alcance de cidados comuns, de modo geral. Essa funcionalidade estava restrita, como sempre esteve, nas mos de poucos, normalmente da elite, que detinha o poder do controle dos veculos de comunicao de massa, o que facilitava o processo de manipulao das informaes. Com a modernidade, as novas formas de comunicao se tornam mais flexveis. Nas mdias tradicionais como televiso, rdio e jornal impresso, a hierarquia da produo e distribuio de informaes segue o modelo um-todos, caracterstico da comunicao de massa, onde um ou apenas poucas pessoas so os responsveis pela disseminao da informao para o resto da sociedade. J com a cibercultura, essa tendncia vai sendo diminuda, visto que essa relao de produo baseada no modelo todos-todos, onde qualquer indivduo tem o poder de expressar suas idias e transmitir para qualquer lugar do mundo atravs do diversos meios que a internet pode oferecer. De acordo com a afirmao de Manuel Castells (2003, p.8):

A internet um meio de comunicao que permite, pela primeira vez, a comunicao de muitos com muitos, num momento escolhido, em escala global. Assim como a difuso da mquina impressora no Ocidente criou o que MacLuhan chamou de a Galxia de Gutenberg, ingressamos agora num novo mundo de comunicao: A Galxia da Internet.

Desta forma, o grande fantasma da censura se torna cada vez mais difcil de ocorrer, na medida em que as informaes podem ser provenientes de diversas fontes. O que a princpio aparenta ser uma evoluo positiva, pode ser encarado de forma negativa tambm, como afirma Pierre Lvy (1999, p.188):

Antes da popularizao da internet, o espao pblico de comunicao era controlado atravs de intermedirios institucionais que preenchiam uma funo de filtragem entre os autores e os consumidores de informao. Hoje, com a internet, quase todo mundo pode publicar um texto sem passar por uma editora nem pela redao de um jornal. No entanto, essa liberdade de publicaes que a internet oferece acarreta no problema da veracidade e da garantia quanto qualidade da informao. A cada minuto novas pessoas assinam a internet, novos computadores se interconectam e novas informaes so injetadas na rede. Quanto mais o ciberespao se estende, mais universal se torna. Novas maneiras de pensar e de conviver esto sendo elaboradas no mundo das telecomunicaes e da informtica.

Ano VI, n. 01 janeiro/2010

A quantidade de notcias oferecidas ao usurio imensa. Teoricamente isso muito interessante, pois amplia o conhecimento do internauta. Porm, o que ocorre que, na maioria das vezes, o indivduo limita-se a apenas ler a manchete ou aquelas notcias com o texto que no passe de trs pargrafos. No fim das contas, pelo desejo de saber de tudo que a pgina principal oferece, o navegante termina por no investigar nada a fundo e capta apenas algumas pequenas informaes do fato. Isto, quando no se esquece delas, como diria Umberto Eco, em entrevista Folha de So Paulo (2008):

Sim, parece que tudo certo, que voc dispe de toda a informao, mas no sabe qual confivel e qual equivocada. Essa velocidade vai provocar a perda de memria. E isso j acontece com as geraes jovens, que j no recordam nem quem foram Franco ou Mussolini. A abundncia de informaes sobre o presente no lhe permite refletir sobre o passado. Quando eu era criana, chegavam livraria talvez trs livros novos por ms; hoje chegam mil. E voc j no sabe que livro importante foi publicado h seis meses. Isso tambm uma perda de memria. A abundncia de informaes sobre o presente uma perda, e no um ganho.

Destarte, observando as novas tecnologias digitais, no nos cabe tach-las de boas ou ruins. O que se deve compreender que elas existem e so ativas dentro da sociedade, transformando-a e moldando-a de acordo com novas criaes. Pierre Lvy (2000, p.11) resume perfeitamente o que estamos vivenciando:

Consiste apenas em reconhecer dois fatos. Em primeiros lugar, que o crescimento do ciberespao resulta de um movimento internacional de jovens vidos para experimentar, coletivamente, formas de comunicao diferentes daquelas que as mdias clssicas nos propem. Em segundo lugar, que estamos vivenciando a abertura de um novo espao de comunicao, e cabe apenas a ns explorar a s potencialidades mais positivas deste espao nos planos econmico, poltico, cultural e humano.

E a cada dia a internet evolui, cresce e nos envolve. Existe uma nova tendncia de desenvolvimento de seu futuro, no to distante, que ser abordado em seguida: a Computao em Nuvem. Se trata da nova dinmica de armazenamento de dados na internet que tem despertado o interesse de estudos na rea da segurana, haja vista que os dados que iro tramitar na rede ficaro muitos mais suscetveis a invases do que se forem armazenados

Ano VI, n. 01 janeiro/2010

no prprio disco rgido. Em seguida ser abordado um pouco mais dessa tendncia e da problemtica envolvendo a segurana virtual inserida em tal contexto.

2.1 Computao em Nuvem

A Computao em Nuvem ou Cloud Computing, como mais conhecida internacionalmente, um novo sistema de compartilhamento de ferramentas e armazenamento de dados no ciberespao. Atravs da interligao de sistemas, semelhante s nuvens do cu, onde nada existe ligando-as a alguma coisa fixa, nessa nova tendncia tambm no ser necessrio que uma mquina dependa de outros equipamentos para que o processo passe a existir. No haver mais a necessidade de alocar os arquivos em unidades fsicas, pois a Computao em Nuvem cuida deles, mesmo que o indivduo esteja com o PC desligado. Isto s possvel graas aos grandes centros de computao espalhados ao redor do mundo, conectados entre si, que processam e armazenam as informaes digitais produzidas desde os simples usurios domsticos a grandes corporaes. A informao estar livre da memria de um computador. Ou seja, a capacidade de armazenar e de processar dados est se deslocando dos computadores pessoais para a internet em si. Os usurios podero acessar suas vidas digitais atravs de computadores, netbooks10 ou telefones celulares em qualquer lugar do mundo. Muitos usurios j esto vivenciando essa realidade das nuvens, mas ainda no se deram conta, conforme matria da Veja:
Quem mantm fotos no Flickr11, ou salva textos e planilhas no Google Docs, recorre a servios de armazenamento de dados que operam na nuvem. A vantagem poder

10

Termo usado para descrever uma classe de computadores portteis tipo subnotebook, com dimenso pequena ou mdia, peso-leve, de baixo custo e geralmente utilizados apenas em servios baseados na internet, tais como navegao na web e e-mails.
11

O Flickr um site da web de hospedagem e partilha de imagens fotogrficas (e eventualmente de outros tipos de documentos grficos, como desenhos e ilustraes), caracterizado tambm como rede social.

Ano VI, n. 01 janeiro/2010

acessar os arquivos de qualquer lugar: a informao no est trancada na memria de um computador.12

Outro fator importante a questo relativa aos programas instalados em um computador. Tambm no ser mais necessrio realizar o download dos softwares, j que eles sero acessveis gratuitamente e com a possibilidade de serem acessados em qualquer lugar que se esteja, com a vantagem ainda de estar livre dos direitos de propriedade. As empresas tambm lucram com esse novo sistema, haja vista que elas no iro precisar mais instalar sistemas prprios de computao, j que agora elas podem comprar, sob demanda especfica, com espao para arquivar e processar seus dados na nuvem. Desde 2002 que o Google j iniciou essa tendncia tecnolgica, atravs da disponibilizao de programas como editores de textos, correio eletrnico e criao de agendas, para que pudessem ser utilizados online, sem custo nenhum do usurio. Outro grande benefcio que pode ser aplicado a este novo rumo que a computao vem tomando a idia de que no se tem mais a necessidade de serem adquiridos supercomputadores, que custam uma fortuna, nem existir a preocupao com o sistema operacional que est sendo utilizado, visto que tudo estar inserido na Nuvem Computacional. Como todas as revolues tecnolgicas, a criao da nuvem tambm instiga preocupao e apreenso de determinadas pessoas. Normalmente, esses temores esto ligados a segurana e a privacidade (ou, a falta dela) que pode vir a acontecer com essas mudanas na estrutura virtual. Com tudo arquivado na nuvem, acredita-se que seja mais fcil, de certa forma, para um criminoso virtual realizar deus delitos, pois o acesso nuvem ser mais direto e em cima do alvo, no precisando penetrar na mquina de um usurio. Desta maneira, atravs do poder de armazenamento da Nuvem, muitos indivduos terminam se tornando vulnerveis a determinados tipos de ataques. Por exemplo, muito comum o armazenamento de fotos no prprio e-mail, algumas delas com contedos muito pessoais. Mas pelo fato de estarem sendo guardadas na Nuvem e no no prprio disco rgido, basta que seja descoberta uma senha, a do e-mail, para que aquele material possa vazar por toda a internet, sem existir a necessidade de se invadir o computador pessoal da vtima.
12

Retirado da revista Veja, ed. 2126, p. 81.

Ano VI, n. 01 janeiro/2010

A falta de segurana e a privacidade so assuntos bem prximos um do outro. O exemplo dito acima foi s um dos diversos que podem ser citados que acabam interferindo na segurana do usurio. Se um grupo musical lana um novo lbum e o armazena na Nuvem, ele pode ter suas msicas divulgadas sem a devida autorizao. Isto serve tambm para um filme. Portanto, esse novo caminho que a internet vem se direcionando continua a ter situaes de risco que, apesar de todo o conhecimento moderno empregado no desenvolvimento das novas tecnologias, ainda devem provocar diversas discusses sobre como guiar este processo sem que o internauta seja prejudicado.

3 Cultura Hacker 3.1 A Origem

Como j foi dito, os primeiros Hackers, ou melhor, as primeiras vezes em que o nome apareceu, ele foi atribudo aos cientistas e estudiosos que freqentavam o MIT. Foram eles que fizeram os computadores sarem dos laboratrios e irem para as universidades. E das universidades, posteriormente, para as nossas casas. O termo Hacker, literalmente, significa cortador. Se formos analisar por outro prisma, realmente, pode-se entender Hacker como aquele que corta e derruba barreiras e fronteiras. Porm, no dito popular, muitos interpretam e associam o termo pirataria digital e ao vandalismo. Hacker, inicialmente, era o nome atribudo a qualquer indivduo que fosse especialista em determinada rea. Qualquer que fosse o assunto, se algum fosse considerado bom naquilo, no necessariamente em algo ligado informtica, poderia ser chamado de Hacker. Eric Steven Raymond13, em seu popular texto amplamente divulgado pela internet, How to become a Hacker", diz que:

13

Eric S. Raymond um antropologista da cultura hacker da Internet. Sua pesquisa ajudou a explicar o modelo descentralizado open source para o desenvolvimento de software - e que provou ser efetivo na evoluo da Internet. Disponvel em: http://www.linhadefensiva.org/2005/05/hacker/ Acesso: 28 jul 2009.

Ano VI, n. 01 janeiro/2010

H pessoas que aplicam a atitude hacker em outras coisas, como eletrnica ou msica -- na verdade, voc pode encontr-la nos nveis mais altos de qualquer cincia ou arte. Hackers de software reconhecem esses espritos aparentados de outros lugares e podem cham-los de "hackers" tambm -- e alguns alegam que a natureza hacker realmente independente da mdia particular em que o hacker trabalha.

No incio, a internet era ligada ao sistema de defesa dos Estados Unidos. Porm, com o tempo, o governo abriu seu acesso s universidades. Consequentemente, os Hackers do MIT puderam ter acesso nova tecnologia e, atravs dos protocolos de rede, comearam a interligar os microcomputadores e as universidades. Ou seja, aos poucos, os gnios do pas inteiro estavam conectados entre si. Com a proliferao dos computadores e do acesso internet, os Hackers j no eram mais um grupo restrito de experts em programao. Alguns especialistas em internet tambm comearam a integrar este time. Logo, a denominao Hacker comeava a ganhar certa heterogeneidade, visto que o termo abrangia desde superprogramadores at especialistas em redes e protocolos. O grande problema dessa heterogeneidade foi o fato de alguns indivduos se sentirem no poder de agir sem tica, apenas pelo fato de ter mais conhecimentos que outros. Como conseqncia, foi a partir da que o nome Hacker comeou a ser mal-visto pelas pessoas. As aes dos pseudo-hackers comearam a causar prejuzos. Dessa forma, os Hackers de verdade criaram a expresso Cracker, advindo de Criminal Hacker, para representar todos aqueles que vinham causando problemas no sistema, a fim de salvar a prpria reputao. Porm, a mdia ignorou isso e tachava todos que utilizavam internet e tinham um conhecimento mais avanado sobre computadores de Hacker, sem se importar se o que eles estavam fazendo era algo positivo ou negativo.

3.1.1 Expanso da Cultura Hacker

Com o maior uso do termo Hacker, visto que novos especialistas eram agregados nomenclatura, e com a nova categoria, os Crackers, a utilizao desses termos foi se tornando mais freqente entre estudantes e pessoas comuns. Em 1983 um filme teve uma repercusso muito grande em toda a sociedade, especialmente entre os adolescentes da poca. Wargames contava a histria de um Ano VI, n. 01 janeiro/2010

adolescente apaixonado por computadores que, brincando com seu modem, consegue ter acesso ao NORAD, que era o computador responsvel pela segurana de guerra dos Estados Unidos. Ele, sem querer, deu uma ordem de ataque que poderia causar a Terceira Guerra Mundial. Claro que o garoto no sabia do perigo que estava se envolvendo, mas as pesquisas e tcnicas feitas por ele para descobrir a senha do suposto jogo eram prprias de Hackers. Na poca, este filme fez quadruplicar a venda de modems e inspirou diversos adolescentes a iniciarem o desejo de invadir o sistema de defesa dos Estados Unidos ou qualquer outra coisa, a partir de seu prprio quarto. Isso no quer dizer que o filme foi o pontap inicial para que a Cultura Hacker fosse disseminada pelo mundo, mas com certeza influenciou o pensamento de muitos que hoje so, ou foram, Hackers. Naquele perodo, o mercado americano colocou a disposio de quem quisesse livros com temticas Cyberpunk, que um termo utilizado para denominar indivduos estudiosos da internet que usam seus conhecimentos para se manifestar na rede, seja invadindo computadores pessoais ou empresariais, com a finalidade de promover o divertimento prprio ou adquirir algo lucrativo. Tudo que era relacionado a invases de sistemas ou crimes virtuais referentes ao mundo Hacker, ganhava enorme notoriedade na mdia. No entanto, a juventude aficionada pela nova tecnologia, percebeu que se tornar um Hacker no era algo to simples como num filme. Era preciso muito estudo e horas de dedicao. E assim, diversos jovens em busca de fama ou apenas conhecimento adentraram no hacking14 e contriburam para a difuso do mundo Hacker. Muitos dos que se aventuraram neste mundo e seguiram os caminhos contra a lei, hoje esto presos. Outros ganham fortunas como chefes de segurana em grandes corporaes.

3.2 Hackers e Crackers: conhecendo suas principais diferenas

A diferenciao bsica entre Hacker e Cracker j foi feita anteriormente. Hackers constroem e Crackers destroem. Porm, necessria uma anlise mais aprofundada da origem dos termos e como eles so aplicados, erroneamente, pelas mdias e pelo resto da populao at os dias de hoje.
14

Ato de penetrar em sistemas de computadores para ganhar mais conhecimento e entender como o seu funcionamento.

Ano VI, n. 01 janeiro/2010

As primeiras tentativas de diferenciao dos termos ocorreram na dcada de 80 pelos prprios Hackers, que estavam insatisfeitos com as atitudes anti-ticas dos Crackers. O grande entrave para maior disseminao dessa diferenciao do nome foi a prpria mdia que apregoava e criava uma energia negativa acerca dos Hackers, fazendo com que o senso comum os tachassem de criminosos. Vrios foram os termos criados para designar as atitudes de cada grupo no ciberespao. Entre os prprios Hackers e Crackers existem sub-grupos mais especficos que poderiam nos orientar sobre suas aes, mas apenas aqueles que lem e pesquisam sobre o assunto so cientes disso. Estes termos so praticamente inexistentes na grande imprensa e nos portais virtuais. Em seguida, no prximo tpico, sero detalhadas essas sub-divises. Os Hackers defendem a idia de que acesso rede deve ser ilimitado e total, porm, com a condio de buscar apenas o auto-conhecimento. Desde os primeiros Hackers, a inteno principal daquela categoria era liberar as informaes e os computadores do poder militar e industrial. De acordo com Andr Lemos (2007, p.204):

(...)a microinformtica foi, por si s, uma espcie de rebelio contra o peso da primeira informtica (grandes computadores ligados pesquisa militar). Para eles (os Hackers), todas as informaes devem ser livres, as redes devem ser democrticas e os computadores acessveis a todos e utilizados como ferramenta de sobrevivncia na sociedade ps-industrial.

Mas, na prtica no isso que ocorre. Os Crackers se valem destas ideologias para cometer crimes, como furtar ou destruir dados. Ainda existem aqueles que se autodenominam Hackers, apoiados tambm pela mdia, que tm o hbito de promover invases a computadores pessoais, infectando-os de vrus15 e alterando o sistema. Normalmente eles gostam de deixar seus nicknames ou codinomes, que so os apelidos que os identificam. Vale salientar que o fato de invadir um computador apenas para olhar e no danificar nada, no implica dizer que uma atitude correta, condizente com a lei. Determinadas atitudes dos Hackers, mesmo que no venham a causar nenhum prejuzo, pode vir a ser considerado um crime virtual.
15

um programa malicioso desenvolvido por programadores que, tal como um vrus biolgico, infecta o sistema, faz cpias de si mesmo e tenta se espalhar para outros computadores, utilizandose de diversos meios.

Ano VI, n. 01 janeiro/2010

Apesar de serem tachados de bandidos por alguns, graas aos Hackers que podemos usufruir de alguns benefcios na internet como as possibilidades de compras seguras em sites de comrcio eletrnico, j que foi atravs das olhadas dos Hackers e das descobertas de falhas de seguranas, que pde-se criar um sistema mais seguro e confivel para que os clientes pudessem realizar suas operaes com tranqilidade. Um Cracker olharia as falhas do sistema e se aproveitaria delas para lucrar ou causar prejuzos ao site. J o Hacker, faz o contrrio; corrige as falhas. Em sntese, as empresas contratam os Hackers para garantir que seu sistema fique seguro contra a ao dos Crackers.

3.3 Os diversos tipos de Hackers e Crackers

Apesar da utilizao do termo Hacker ainda ser designado a todos aqueles que promovem qualquer atitude no mundo do hacking desde indivduos que invadem sistemas ou redes, desenvolvendo a criao de vrus para computador, at chefes de segurana na internet de grandes corporaes existem alguns outros termos que so usados na segurana da informao para diferenciar os tipos de Hackers/Crackers:

a) White Hat: White Hats so os Hackers do bem. a categoria que os Hackers de verdade se enquadram. So aqueles especializados em explorar os sistemas de segurana, em busca de falhas ou possveis problemas, a fim de solucion-los e no de buscar proveitos prprios. Eles procuram detectar os erros, atuando dentro da lei. Os White Hats utilizam seus conhecimentos sobre invaso de sistemas com o propsito de ajudar empresas, governos ou qualquer outro tipo de rgo para o qual eles trabalhem, com a inteno de evitar possveis problemas relacionados s invases. Ou seja, ele apenas um profissional de segurana, que, vale salientar, estudou por muitos anos e que se dedica a proteger sistemas. Normalmente, das aes dos White Hats, ao encontrar problemas no sistema de segurana do rgo para o qual trabalham, a primeira atitude dos mesmos entrar em contato

Ano VI, n. 01 janeiro/2010

com os donos ou responsveis pelo sistema e avis-los dos problemas, a fim de que medidas sejam providenciadas. A maioria dos White Hats trabalha junto a auditorias de sistemas, redes e banco de dados. Mesmo que hoje esse Hacker tico ou de Chapu Branco, como so conhecidos os membros dessa categoria preste um servio do bem comunidade, boa parcela destes indivduos j foram Black Hats (categoria que veremos em seguida, constituda por elementos que utilizam seus conhecimentos para propsitos contra a lei). Afinal de contas, se tornar um White Hat pode ser considerado uma evoluo. Numa analogia ao filme Prenda-me se For Capaz, que narra a histria de um falsrio que aplicava golpes em companhias areas, bancos, hospitais e enganava qualquer um quando lhe fosse til, mas que no fim do filme, aps ser capturado, contratado pela polcia para trabalhar no departamento de segurana para combater exatamente os tipos de crime que ele cometia, passando a ter uma vida correta, longe das perseguies que sofria enquanto fugitivo. bvio que no uma regra geral, nem todos eles j foram viles, nem necessrio que tenha sido para que se torne um segurana melhor. Mas muitos dos White Hats j fizeram coisas ilegais e hoje aplicam seus conhecimentos em uma atividade profissional, em prol de uma maior segurana para os usurios da internet. Encontram-se tambm White Hats na funo de pesquisadores acadmicos dentro das universidades e nas escolas ministrando palestras sobre segurana na internet e computao em geral. Devido ao sentido negativo com que a imprensa costuma estigmatizar os Hackers, julgando-os de Crackers, os Chapus Brancos normalmente so classificados pela mdia como especialistas em tecnologia de informaes, analistas de sistemas ou qualquer outra funo na rea da informtica. Porm, o que eles so na verdade, puro e simplesmente Hackers, no sentido mais original da terminologia. O exemplo real mais claro relacionado converso do Black Hat em White Hat o caso do ex-Cracker mais famoso do mundo: Kevin Mitnik. Aps a explicao de todos os tipos de Hackers e Crackers ser abordado um sub-tpico contando um pouco de sua histria.

Ano VI, n. 01 janeiro/2010

b) Black Hat: Os Black Hats, que seriam os Hackers do lado negro, compem exatamente os tipos de indivduos que comum se associar quando o termo Hacker utilizado pela populao em geral. Como j foi dito, tal termo erroneamente associado, especialmente pela mdia, aos criminosos virtuais. Na verdade, a maioria das aes que prejudicam sistemas e usurios da internet e atribudo aos Hackers, so aes promovidas pelos Black Hats, ou seja, os Crackers. So pessoas com um bom nvel de conhecimento sobre programao, sistemas operacionais e redes de computadores. Eles costumam investigar as falhas dos sistemas operacionais, das redes ou banco de dados para, atravs dessas deficincias, invadi-los e desenvolver aes ilcitas, em busca de benefcio prprio. So capazes de desenvolver seus prprios softwares a fim de encontrar vulnerabilidades para, posteriormente, modificar valores de um banco de dados, furtar informaes, assim como derrubar servidores e sistemas e descobrir informaes sigilosas e importantes em busca de ganho prprio. A metodologia de trabalho desse grupo normalmente feita de forma individual, cada Black Hat trabalhando sozinho em busca de informaes. Porm, tambm existe uma parcela que costuma participar de comunidades restritas com a inteno de trocar informaes tcnicas sobre invases, criao de programas, entre outros. atravs do controle de programas e aplicativos que espalham cdigos maliciosos, ou seja, dos vrus, que esses Crackers, normalmente, agem, provocando os mais diversos danos aos usurios. importante perceber que os White Hats e os Black Hats formam uma espcie de dois separadores entre as categorias Hackers/Crackers. Indivduos com grande conhecimento podem fazer parte tanto de um grupo quanto do outro, variando apenas de acordo com suas atitudes. As especificidades aparecem como sub-divises desses grupos em alguns casos. Defacers tambm podem ser Black Hats, mas nem todo Black Hat um Defacer. Assim como um Phreaker pode ser um White Hat, mas nem todo White Hat um Phreaker. Com o entendimento das prximas categorias, essa diviso ficar mais clara.

Ano VI, n. 01 janeiro/2010

c) Gray Hat:

Essa categoria a juno dos White Hats com os Black Hats. Por isso so conhecidos como os Hackers de Chapu Cinza. Eles se tornam muito perigosos pelo fato de no ser possvel discernir se esses indivduos esto atuando de maneira positiva ou de maneira negativa. Eles podem tanto ser do bem quanto do mal. Esse status vai variar de acordo com o tipo de servio que lhes encomendado. Eles normalmente exigem retribuio financeira para compensar a misso que lhes dada. So conhecidos por serem mercenrios e tem como objetivo primordial a obteno de lucro financeiro atravs de seus conhecimentos, mesmo que para isso tenha que realizar alguma tarefa ilcita. De acordo com sua tica, dizem ser aceitvel que se invada algum sistema, com acessos no prejudiciais, sem que seja cometido algum furto, configurando-se, segundo eles, com aes que no envolvem propriamente vandalismo ou destruio. Em contra-partida, confiar num Hacker que no tem sua tica bem definida, que hora pode agir para o mal, hora para o bem, arriscado. Por mais que afirmem que iro adentrar num sistema e no prejudicar nada, o fato de invadir uma propriedade por si s, j se torna uma atitude, de certa maneira, anti-tica.

d) Phreaker:

Eles so alucinados por telefonia. a melhor forma de tentar defini-los. O termo Phreaker advm do ingls freak, que significa "maluco". Por terem um imenso conhecimento sobre telefonia (mvel e fixa), atravs de programas e equipamentos, eles so capazes de invadir centrais telefnicas e realizar ligaes internacionais sem pagar nenhuma taxa a partir de ataques a servidores que esto localizados em outros pases por exemplo. Normalmente, os Phreakers so ex-funcionrios de companhias e, que por n motivos, tentam prejudicar tais empresas atravs de seus conhecimentos. O primeiro Phreaker foi o americano John Draper, mais conhecido como Capito Crunch. Ele foi o responsvel por descobrir que um pequeno apito de plstico que era encontrado nas caixas de um cereal contendo um mascote chamado Capn Crunch (da

Ano VI, n. 01 janeiro/2010

advm seu apelido) , emitia fielmente a mesma freqncia de 2600hz dos orelhes da AT&T, permitindo que o usurio pudesse realizar ligaes gratuitas. No ano de 1972, John Draper foi preso por fraude e condenado a cinco anos de estgio. No incio da dcada de 70, ele havia ensinado algumas tcnicas das suas habilidades com o phreaking a Steve Jobs e a Steve Wosniak. Eles dois foram elementos importantssimos na computao daquela poca. Equipados de um Fusca e uma calculadora cientfica, foram os responsveis pela criao do primeiro microcomputador realmente popular. Com a venda de alguns bens, em seguida, eles criaram a Apple. Na poca, tentaram vender seu projeto pra a HP, porm o mesmo foi recusado com a justificativa de que ambos ainda no tinham nem terminado a faculdade, o que levou Jobs e Wosniak a desenvolverem o projeto sozinhos. Atualmente, John faz softwares de segurana e o responsvel por desenvolver o KanTalk (VoIP software para cantores adolescentes), alm de organizar tambm um programa de TV na internet, o TV Crunch. Um programa comum que muito utilizado pelos Phreakers o Blue Box, que possibilita gerar tons de 2600hz pela placa de som, fazendo com que a companhia telefnica no identifique a chamada. Existe ainda uma outra tcnica, muito utilizada no Brasil, que consiste na utilizao de diodo e resistor em telefones pblicos. Cobrir o carto telefnico com papel alumnio para que os crditos no terminem tambm j foi muito usado entre os Phreakers brasileiros, porm a tcnica s servia nos antigos orelhes. Nos novos a possibilidade maior de tomar um choque do que conseguir uma ligao. Vale dizer que essas tcnicas so utilizadas no mundo inteiro. No Brasil, existem alguns Phreakers que conseguem ter acesso direto algumas centrais de telefonia. Dessa forma, eles podem tanto ligar quanto desligar telefones, alm de ter o poder de apagar contas. Um dos programas mais utilizados por eles o Ozterm, que no nada fcil de se encontrar pela internet.

f) Script Kiddie:

O Script Kiddie o nome dado aos indivduos que no tem um grande poder de conhecimento e de domnio sobre programao. Alguns consideram que so uma espcie de

Ano VI, n. 01 janeiro/2010

Crackers inexperientes, normalmente adolescentes, e outros afirmam que nem isso so, configurando-se apenas como pessoas que tentam se passar por Crackers a fim de conseguir fama e outras formas de lucros pessoais, provocando a ira e a repulsa dos Hackers. A grande maioria dos ataques virtuais so feitas por Script Kiddies, atravs da utilizao de programas como exploits16, trojans17 e outras ferramentas de cracking para auferir seus objetivos. Esse grupo procura por alvos fceis, tendo como objetivo principal obter acesso conta do administrador de uma mquina, seja l qual ela for. No existe a procura por informaes ou companhias especficas. Sendo assim, suas aes consistem em buscar um pequeno nmero de falhas pela internet inteira, at que se consiga achar uma mquina que tenha uma boa vulnerabilidade. Mesmo que cada Script Kiddie possua o conhecimento diferente um do outro, quando entram em ao, todos seguem basicamente o mesmo raciocnio ou plano de estratgia; procurar, de forma alternada, por falhas especficas, para que, mais a frente, elas possam vir a ser exploradas. Ou seja, sua metodologia consiste em realizar um rastreamento pela internet em busca de uma falha especfica. Quando encontrada, comeam a explor-la atravs de ferramentas, muitas delas automticas, requerendo uma interveno mnima do Script Kiddie. Pode-se ainda executar tal ferrramenta e retornar at alguns dias depois para observar o resultado. Eles podem atacar a qualquer hora do dia, assim como tambm podem rastrear uma mquina por 24 horas dirias. No existe como adivinhar a que horas ou quando esse rastreamento poder ocorrer, pois eles podem vir de qualquer parte do mundo. Seu ataque pode ser lanado ao meio-dia do seu pas de origem, mas no pas atacado pode ser outro horrio, por exemplo. Existem algumas maneiras para evitar problemas com os Script Kiddies. Por procurarem falhas comuns, de praxe que eles busquem invases mais simplificadas, menos

16

Um exploit, em segurana da informao, um programa de computador, uma poro de dados ou uma sequncia de comandos que se aproveita das vulnerabilidades de um sistema computacional.
17

Trojan Horse ou Cavalo de Troia um programa que age como a lenda do Cavalo de Troia, entrando no computador e liberando uma porta para um possvel invaso e fcil de ser enviado, s clicar no ID do computador e enviar para qualquer outro computador.

Ano VI, n. 01 janeiro/2010

complexas. Se o sistema e sua rede estiverem protegidas contra as vulnerabilidades mais conhecidas, j um grande avano contra o ataque deste grupo. Sendo assim, tendo conhecimento que os Script Kiddies podem atacar qualquer sistema, independentemente de sua importncia, a melhor forma de se proteger entender a maneira como eles atacam, como os sistemas funcionam, assim como suas falhas e vulnerabilidades.

g) Lammer: Lammers, que traduzido do ingls significa otrio, so os indivduos que se autopromovem, tentando transformar sua imagem pessoal semelhante a de um Hacker. So pessoas que no conhecem aspectos tcnicos do computador, mas fazem-se passar por especialistas. Na maioria das vezes, os Lammers gostam de utilizar (quando conseguem) programas pr-fabricados disponveis na internet para executar suas aes. Esse grupo, apesar de possuir um conhecimento pfio, por vezes conseguem algumas faanhas, por pura sorte, de compreender algum sistema e conseguir conectar-se a um computador remoto por exemplo. O que se torna um motivo ainda maior de auto-gabao. Um Lammer, na verdade, definido por suas atitudes e no por seu conhecimento. Uma boa maneira de reconhecer um Lammer quando algum indivduo deste aparecer se vangloriando e contando alguma histria relacionada a um programa que o mesmo criou, question-lo sobre a linguagem do tal programa. Com certeza a maioria ir responder ingls; afirmando no a linguagem de programao, mas sim o idioma. Desta forma, o Lammer normalmente recebe o ttulo de preguioso por no gostar de se dedicar a leituras sobre computao, diferentemente dos Hackers, que passam anos lendo e se dedicando muito para adquirirem o conhecimento que possuem. Se assemelham aos Script Kiddies, porm, so ainda mais inferiores que eles. O Lammer, devido s suas atitudes , normalmente, execrado pelos Hackers.

Ano VI, n. 01 janeiro/2010

h) Newbie: Newbies, de cara, remete logo a novo, advindo do new e, na verdade, a melhor definio a ser aplicada para este grupo: novatos. Eles so os novatos na rede, os aprendizes do mundo hacking, afoitos por colher novas informaes, descobrir novos conhecimentos e por vezes, de to apressados, querem saber mais do que a capacidade intelectual atual permite. Normalmente so muito questionadores, perguntando sobre coisas que s vezes no so necessrias ou apropriadas no momento, o que provoca a raiva nos Hackers, que os escanteiam e os ignoram, em determinados casos. Pode-se se tentar confundi-los com os Lammers, porm a diferena primordial entre ambos est no fato de que os Newbies no tentam passar por cima de outra pessoa para obter a fama, caracterstica fortssima dos Lammers; na maioria das vezes, os novatos so garotos simples, ingnuos e muito inexperientes. Existem pessoas que usam essa terminologia para ofender aqueles usurios que no aparentam ter determinadas aptides ou grande domnio sobre a informtica, especialmente no que se trata de comunicao virtual, como em jogos on-line, por exemplo. Newbie normalmente o apelido do pior jogador da equipe, aquele que no consegue produzir muito e no consegue ajudar seu prprio time. Em contrapartida, os prprios Newbies se defendem afirmando que eles so apenas novatos em busca de aprendizado. Este seria o motivo de, por muitas vezes, questionarem os Hackers mais experientes. Simplesmente para obter mais conhecimento; e no para deix-los furiosos. Segundo eles, com o tempo, tambm viro a se tornar Hackers.

i) Defacer:

Defacers sos os Crackers que se especializam em alterar websites na internet. No sempre que esse Defacer um especialista. Apesar de poder ser um usurio com muito conhecimento, ele tambm pode ser um Script Kiddie, utilizando apenas programas prfabricados (nunca por eles) e executveis. Normalmente esses indivduos so jovens, visto que necessrio dedicar grande parte do tempo ao dia procurando sites com o sistema de segurana baixo.

Ano VI, n. 01 janeiro/2010

O Brasil j conhecido no mundo inteiro por ter a maior porcentagem de pginas modificadas pelos Defacers. Essa medio feita atravs de sites que servem para contabilizar esses ataques, como uma espcie de ranking. So milhares de indivduos que dedicam vrias horas do seu dia a procura de sites com grande potencial de vulnerabilidade a fim de criar um deface neles. A maioria deles ataca apenas a pgina principal do site, alterando-a e inserindo uma desenvolvida por ele. As mensagens costumam atacar o administrador do site com xingamentos e palavres e, muito habitualmente, costumam cham-lo de burro; ou seja, querem evidenciar que o criador ou o responsvel pelo sistema de segurana da empresa ou do site no capaz de deix-lo seguro. Quase todos os Hackers, no incio da sua carreira, j foram um Defacer. So os chamados quinze minutos de fama, que realmente, em sites mais importantes e acessados, duram tais minutos, pois o tempo suficiente que o administrador perceba o erro e tome as providncias necessrias para corrigi-lo. Porm, h casos de sites que passam dias com a pgina principal alterada por grupos Defacers. As motivaes que levam os grupos a praticarem este tipo de hacking so um pouco variadas, mas perpassam, em grande parte, pelo prazer. Este prazer dura algo em torno de 10 a 20 minutos. Aps horas de busca, encontrar o bug18, ou seja, a falha do sistema, pode ser considerado o clmax para os Defacers. por esse bug que eles podem invadir e, desta forma, enviar seu aquivo HTML e postar no site, confirmando que, agora sim, ele conseguiu completar sua misso. O gol foi feito e agora o jogador pode comemorar. O grande objetivo dos Defacers, ao contrrio do que muitos possam imaginar, no simplesmente se divertir, roubar dados, colher informaes ou furtar dinheiro dos sites, j que, atravs das invases, os Defacers tm acesso a nmeros de contas e cartes de crdito. Para eles, o grande barato desse jogo a fama. Os quinze minutos de fama que foi dito mais acima o que interessa para a maioria deles. Sendo assim, quanto mais famoso e reconhecido for o site, com mais prestgio determinado grupo invasor ir se tornar. Logo, o valor de uma invaso para os Defacers est na relevncia que a pgina invadida tem no ciberespao. De nada adiantar a invaso de um site desconhecido, que no
18

Bug um erro no funcionamento comum de um software, tambm chamado de falha na lgica programacional de um programa de computador, e pode causar discrepncias no objetivo, ou impossibilidade de realizao, de uma ao na utilizao de um programa de computador.

Ano VI, n. 01 janeiro/2010

seja acessado com muita freqncia; porque, desta maneira, ningum poder visualizar suas pixaes. Um dos grandes problemas decorrentes dos pixadores virtuais, a falta de credibilidade que os Hackers brasileiros tem fora do pas. Devido a imensa quantidade de Defacers e Script Kiddies que atuam no Brasil, aliados errnea interpretao da mdia, ao denominar praticamente todos os indivduos que tem o conhecimento mais avanado na rea computacional, de Hackers, sem distingui-los quanto s suas aes, os especialistas de outros pases tem a impresso que aqui s existem adolescentes que no estudam programao e s utilizam o computador para se divertir com os programas criados, em grande parte, por eles.

j) Carder:

Este o termo utilizado para denominar todos os Crackers que se especializaram nas, to comentadas atualmente, fraudes aos cartes de crdito e boletos bancrios. Eles tm o poder de conseguir vrios nmeros de cartes de crditos, vlidos em sites que fazem o uso dos mesmos, como sites de comrcio eletrnico, salas de bate-papo virtuais que so pagas, sites pornogrficos, que necessrio ser feito um pagamento para receber a senha, entre outros. Estas aes podem ser realizadas atravs de trojans, que uma espcie de programa executvel que, uma vez acionado, permite que o invasor possa ter acesso aos dados da vtima, roubando-lhe todas as senhas pessoais, por exemplo; ou por meio dos keyloggers, que um programa capaz de gravar as senhas digitadas pelo usurio e, posteriormente, podem ser utilizadas para comprar em sites de vendas ou qualquer outra utilidade que seja necessrio o carto de crdito. Outro mtodo muito utilizado pelos Carders, que em sua maioria, tambm so webdesigners e webmasters, a aplicao do golpe denominado phishing scam, que se caracteriza pela criao ou clonagem de sites falsos, para pescar as senhas dos usurios que, ingenuamente, acreditam em tais sites e realizam operaes neles. Normalmente, quando um Cracker possui as informaes da conta bancria de algum usurio ou ele usa para si mesmo, para um bem prprio; ou vende essas informaes a preos muito altos, lucrando muito com esse tipo de crime virtual.

Ano VI, n. 01 janeiro/2010

Ainda existe a iluso de que uma transao feita pela web totalmente segura. Porm, isto no passa de propaganda da empresa para vender mais. Claro, que a cada dia os sites evoluem suas formas de segurana e diminuem o risco de serem invadidos e o cliente ter sua conta prejudicada. Mas nada garantido, nada 100% seguro. Existem at sites que explicam como cardear sem ser pego pela polcia, o que acaba por incentivar que algumas pessoas tenham a esperana de obter lucros pessoais em cima de outros usurios. A grande maioria dos Carders concentram-se no Irc (sim, o Irc no acabou) para a troca de senhas e informaes. Aqui na Paraba, em fevereiro de 2006, foi muito divulgada a priso de uma quadrilha de adolescentes, em sua maioria, especializada em desviar dinheiro de contas bancrias por meio de transferncias fraudulentas e pagamentos realizados atravs da internet. Estima-se que os Crackers foram responsveis pela movimentao de mais de 10 milhes de reais.

k) Warez: Os Warez so os conhecidos Piratas da Internet. De acordo com o Dicionrio Priberam da Lngua Portuguesa, Piratear significa reproduzir ilegalmente contedos protegidos por direitos autorais. J o Aurlio denomina de Pirata, a pessoa que enriquece a custa de outrem. Em sntese, pode-se definir esse grupo hacking como: indivduos que se utilizam do comrcio ilegal de produtos com direitos autorais, para hosped-los na internet visando compartilh-los entre os usurios. importante no confundir Warez com a pirataria normal que estamos acostumados a observar nas ruas. As modalidades mais comuns de pirataria, atualmente, so de filmes em DVD e CDs musicais. Porm, sempre existiu, ainda que em menor nmero de vendas no comrcio ilegal, a pirataria entre softwares e hardwares tambm. O boom da pirataria ocorreu no incio dessa dcada com a popularizao dos gravadores de CD. Inicialmente, pelo preo ser muito elevado, poucas pessoas tinham condies de adquirir um equipamento deste porte. Porm, muitos indivduos pensaram na possibilidade de juntar um capital e investir no gravador a fim de comercializar CDs piratas.

Ano VI, n. 01 janeiro/2010

Na poca, a prtica mais comum era a de se alugar um CD musical em lojas especializadas, ripar para o computador e depois copiar para um CD-R (compact disc virgem). Ou ainda, comprar um CD de algum game, j pirateado, e, a partir dele, produzir vrias cpias e iniciar as vendas entre amigos e conhecidos. As pessoas perceberam que poderiam lucrar muito dinheiro com este comrcio e pequenas mini-empresas ilegais foram criadas para copiar esses CDs, tanto musicais, quanto de jogos e programas, e comearam a produzir para vender em massa nos camels ou nos tradicionais carrinhos de CD. Aos poucos, os gravadores de CDs se tornaram acessveis populao e iniciou-se a moda da venda de DVDs que, um dia, tambm j tiveram um valor alto e eram difceis de ser adquiridos. Sendo assim, com a comercializao dos gravadores de DVDs, iniciou-se o boom da venda de filmes piratas. Muitos problemas foram apresentados com relao a esta prtica, j que muitos filmes no eram somente copiados e distribudos ilegalmente; vrios deles, mesmo antes de serem lanados nos cinemas, j tinham a sua cpia ilegal sendo vendida livremente nas ruas. E esta uma problemtica que tambm envolve os softwares, visto que muito raro encontrar algum que compre os programas originais nas lojas (que quase nunca tem programas originais venda, exatamente pela falta de demanda). Agora, a nova tendncia que a venda de DVDs piratas comece a ter uma relativa queda. Com o aumento da velocidade da internet e das tecnologias que permitem a conexo de uma televiso de LCD a um notebook e diante da diminuio dos valores dos preos dos monitores LCD, muitos usurios preferem assistir aos filmes nos prprios computadores, pela praticidade e economia tanto financeira, quanto de tempo. E isto s possvel graas aos Warez, que disponibilizam esses filmes e programas, alm de jogos e todos os outros tipos de materiais na grande rede. Um pequeno resumo de como acontece a distribuio dos Warez pode ser descrito logo abaixo. Um grupo de piratas adquire, atravs de algum contato interno, na produtora, uma cpia do material a ser distribudo, antes do lanamento do mesmo, seja ele filme, CD musical, software ou qualquer outro. Outras formas de se conseguir o produto pode ser atravs do roubo de uma cpia do CD (o que facilita a divulgao do produto antes mesmo do seu lanamento oficial) ou

Ano VI, n. 01 janeiro/2010

comprando normalmente uma cpia original autorizada, para posteriormente, reproduzir, sem nenhum empecilho. A partir da, se o produto adquirido for o original, esses Crackers recompilam o material a fim de infringir as licenas de uso e sistemas de proteo contra cpias no autorizadas, abrindo espao para que eles possam distribuir o programa tanto fisicamente quanto virtualmente. Se o material obtido j for o pirata, no precisam ter nem esse trabalho, porque o contedo j est pronto pra ser entregue em mos ou enviado para sites de programas warez, que os hospedam em servidores privados, facilitando a distribuio entre os usurios. Aps serem hospedados, o servio est praticamente terminado. Depois que os outros usurios iniciam os downloads do material, ele se multiplica e se espalha muito velozmente, seja atravs de blogs, das comunidades virtuais, fruns ou outros meios de compartilhamento de arquivos. Apesar de alguns no os classificarem como piratas, pois o Warez seria um mtodo de compartilhamento de arquivos sem fins lucrativos - ao contrrio da pirataria de rua, onde os produtos so vendidos em troca de valores financeiros - os grupos warez, embora atuem com maior nfase na prpria internet - com a hospedagem de arquivos -, tambm contribuem para a prtica da pirataria de rua. A seguir sero apresentados os tipos mais conhecidos de Warez.

a) Keygen: Um software capaz de gerar nmeros seriais para destravar programas ou jogos.

b) Serial: uma combinao advinda do Keygen, de letras e/ou nmeros que servem para destravar softwares.

c) Patch: um programa que contm uma cpia j modificada dentro dele e substitui o arquivo original pelo alterado.

d) Crack: Uma verso alterada do programa original, que roda uma cpia como se fosse completa.

Ano VI, n. 01 janeiro/2010

atravs desses programas, que o Warez, ou, a pirataria virtual, pode ser difundido. Jogos, Filmes, Sries de Televiso, Mp3, E-Books e Softwares s puderam chegar sem custo nenhum aos nossos computadores atravs destes programas. E, consequentemente, eles s puderam ser desenvolvidos graas ao intermdio dos Hackers e Crackers. Sem eles, talvez nunca tivssemos acesso a todo esse contedo.

3.3.1 Kevin Mitnick

Kevin David Mitnick foi um Cracker americano mundialmente conhecido na dcada de 90. considerado pelos prprios Estados Unidos como o maior Cracker da sua histria. Ele comeou suas aes ainda na dcada de 70, no incio da sua adolescncia, alterando notas na sua escola e trapaceando o sistema de cartes de passagens de nibus, conseguindo viajar de graa pra diversos lugares. Legalmente falando, Kevin Mitnick teve seu primeiro grande problema quando, aos 17 anos, invadiu o sistema de informtica da Defesa Area Norte Americana do Colorado, porm, devido a sua pouca idade, no pde ser condenado. Depois, Mitnick entrou no mundo dos Pheakers, desorganizando e alterando os sistemas telefnicos. Na poca, conseguiu invadir ainda as instalaes da Pacific Bell em busca de manuais tcnicos. Em seguida, o Cracker adentrou no, na poca, recm mundo da informtica e aprimorou suas tcnicas para poder continuar a realizar seus crimes. Com o passar dos anos, ele iniciou uma srie de viagens pelos Estados Unidos, buscando novas mquinas e sistemas que pudessem ser invadidos, instigando sua fome de conhecimentos e desenvolvimento de suas habilidades, tirando a pacincia do governo nacional. Nessa poca, continuou a invadir vrios computadores de grandes empresas, redes e ainda alterou a segurana dos sistemas de departamentos essenciais do governo dos Estados Unidos. Essa insistncia fez com que o mesmo fosse, finalmente, preso aos 32 anos de idade e teve em sua pena a condenao de um ano de priso por invaso de sistema e furto de software da DEC (Digital Equipment Corporation), que foi a companhia americana pioneira na indstria de computadores.

Ano VI, n. 01 janeiro/2010

Aps cumprir a setena, Mitnick resolveu viajar para Israel para encontrar-se com amigos Crackers, violando sua condicional e, sabendo que a polcia iria procur-lo, pois continuava a invadir sistemas, resolveu desaparecer utilizando identidades falsas, se passando por outro indivduo. Sendo assim, por ser um fugitivo, continuar praticando seus delitos e nunca ser pego, o Cracker comeou a ser considerado como um indivduo perigoso e sua fama percorreu o mundo. Nos tempos de hoje, seria uma espcie de Osama Bin Laden da informtica. Mitnick cometeu seu primeiro grande erro em 1995. Na poca Tsutomu Shimomura era um famoso especialista em segurana do Centro Nacional de Supercomputaco em San Diego, na Califrnia. Enquanto estava de frias, seu computador pessoal foi invadido por Mitnick. Indignado, com a credibilidade em baixa por ser quem era e ter o prprio computador invadido, Shimomura no poupou esforos para capturar o invasor. Aps algumas armadilhas envolvendo rastreamento de ligaes, com a ajuda do FBI e da National Security Agency, finalmente Kevin foi pego e foi condenado a passar cinco anos na priso. Foi libertado em 2000 condicionado a distanciar-se de qualquer tipo de computador, celular ou telefones portteis durante trs anos. Depois de algum tempo, o Cracker decidiu encerrar sua carreira criminosa e resolveu trocar a vida ilcita que levava para utilizar seus conhecimentos e habilidades de forma positiva. Abriu uma empresa de proteo a informaes pessoais, ministrando palestras sobre o tema, inclusive visitou o Brasil numa dessas palestras em 2006. Alm disso, escreve livros e artigos sobre segurana de informaes na rede e trabalha como consultor de segurana de sistemas. Apesar de ter sido um criminoso, Mitnick afirma que distorceram muito do que realmente acontecia. Tudo, para que ele fosse pego o mais rpido possvel. Segundo o mesmo, o tratavam como terrorista e retiraram vrios de seus direitos legais. No relato abaixo, feito pelo prprio ex-Cracker, retirado do Kevin Mitnicks Story de Thomas C. Green, publicado em 2003, ele conta um pouco como foi a repercusso e o que ele sofreu na poca em que ele se tornou uma pessoa conhecida mundialmente. Alguns Hackers destroem arquivos das pessoas ou discos rgidos inteiros - so chamados de Crackers ou vndalos. Alguns Hackers iniciantes no se preocupam em aprender a

Ano VI, n. 01 janeiro/2010

tecnologia, simplesmente baixam ferramentas hacker para invadir sistemas de computadores - so chamados de Script Kiddies. Hackers mais experientes com conhecimento de programao criam programas hacker e os colocam na web e em bulletin boards. E depois h os indivduos que no tm nenhum interesse na tecnologia, mas que usam o computador apenas como uma ferramenta para roubar dinheiro, bens ou servios. Apesar do mito Kevin Mitnick criado pela mdia, no sou um Hacker mal-intencionado. O que eu fiz no era ilegal quando comecei, mas se tornou um crime depois que uma nova legislao foi criada. Eu continuei assim mesmo e fui flagrado.O tratamento que recebi do governo federal no foi devido aos crimes, mas para me transformar num exemplo. Eu no merecia ser tratado como um terrorista ou como um criminoso violento: minha casa foi vasculhada sem um mandado de busca; fui colocado na solitria durante meses; meus direitos constitucionais fundamentais, garantidos para qualquer acusado de crime, foram negados; minha fiana foi negada, assim como uma audincia de fiana; e fui forado a gastar vrios anos lutando para obter do governo as evidncias para que meu advogado indicado pela Justia pudesse preparar minha defesa.E sobre meu direito a um julgamento rpido? Durante anos, a cada seis meses me foravam a escolher: assinar um documento abrindo mo dos meus direitos constitucionais de ter um julgamento rpido ou ir a um julgamento onde seria defendido por um advogado despreparado. Resolvi assinar.

4 Hacker: uma tica virtual

tica Hacker uma nova tica iniciada a partir de comunidades virtuais e atravs dos prprios Hackers e estudiosos do tema. Um dos seus grandes criadores foi o finlands Pekka Himanen, que um filsofo conhecido por sua obra The Hacker Ethic and de Spirit of the Information (2001). A tica essencial em qualquer que seja a atividade humana. De acordo com o socilogo e professor Srgio Amadeu (2009: online):

Os grupos sociais acabam construindo finalidades para sua existncia e para as suas aes. Estar de acordo com esses objetivos finais atuar com tica. A cultura hacker essencialmente baseada em atitudes ticas e no trip: liberdade, colaborao e conhecimento.

Ano VI, n. 01 janeiro/2010

De acordo com a tica Hacker, as informaes so essenciais para a sociedade trazendo-lhes benefcios em todos os quesitos. Sendo assim, necessrio que as informaes sejam compartilhadas. a partir desta idia, que os Hackers trocam experincias e desenvolvem o software livre, que facilita o acesso s informaes para todos. A frase que diz Toda informao deve ser livre seguida com muita veemncia por eles. O acesso a computadores - e qualquer outro meio que seja capaz de ensinar algo sobre como o mundo funciona - deve ser ilimitado e total. Esses ideais advm do pensamento de Buckminster Fuller, grande visionrio, designer, arquiteto, inventor e escritor estadunidense, que afirmava que A verdadeira riqueza a informao, se o indivduo souber como aproveit-la. Acreditam que invadir sistemas por pura diverso e explorao, sem fins prejudiciais como roubos ou destruio de dados, mesmo com as quebras de confidencialidade, pode ser aceitvel. Porm, esta idia no aderida por todos. Como j vimos, alguns especialistas acreditam que s o fato de se invadir, tira a privacidade do usurio, tornando-se uma ao antitica. Na sociedade de consumo atual, quase tudo modificado e transforma-se em mercadoria, tendo o poder de ser vendido. E a informao includa como produto tambm. Porm, os Hackers afirmam que a informao no existe enquanto mercadoria fsica. Ela s existe nas mentes das pessoas e, sendo assim, por no ter o poder de possuir a mente de outro indivduo, no faz sentido ter o direito de comercializar essas informaes. O Hacker deve ser aquele que trabalha com grande paixo e entusiasmo pelo que faz. Destarte, ele procura por novas informaes diariamente e acreditando que todos devem ter acesso a essa informao, sente prazer em transmiti-la para qualquer um que deseje pensar e criar novas coisas. Outra caracterstica da tica Hacker o fato deles no aceitarem o poder ilimitado das autoridades, especialmente com relao censura. Tambm no acreditam que a

centralizao seja a melhor maneira de organizar a sociedade, pois assim a informao ficaria retida a uma pequena parcela da sociedade. Para os Hackers, o que prevalece como base a idia da meritocracia. De acordo com o Aurlio, meritocracia significa s.f. Sistema (p. ex., educacional ou administrativo) em que

Ano VI, n. 01 janeiro/2010

os mais dotados ou aptos so escolhidos e promovidos conforme seus progressos e consecues; sistema onde o mrito pessoal determina a hierarquia. E assim que eles acham que devem ser julgados; de acordo com o seu hacking. Faa o que voc sabe que o respeito vir como conseqncia. No necessrio diplomas ou certificados para provar o que voc conhece. Critrios como graus acadmicos, raa, cor, religio ou posio social no dizem nada no mundo Hacker. Segundo os Hackers, atravs do computador, tambm pode se criar arte e beleza. Uma programao bem feita seria uma arte nica, que detm a assinatura e o estilo do Hacker. Os Hackers tambm tem um cdigo de tica de acordo com as invases realizadas em um site. Existe uma postura moral ao serem realizados estes tipos de aes. As atitudes de um Hacker so bem diferentes daquelas desenvolvidas por um Script kiddie, um Lammer ou qualquer outro tipo de Cracker. Existe um respeito pelos computadores invadidos. Abaixo sero listadas algumas das regras do cdigo de tica dos Hackers:

- Nunca delete propositalmente ou danifique qualquer que seja o arquivo em um computador que voc tenha invadido. - Trate os sistemas que voc invade como voc trataria seu prprio computador. - Notifique os administradores de sistemas sobre qualquer brecha de segurana que voc possa vir a encontrar. - No invada para roubar ou desviar dinheiro. - No invada para roubar informaes, especialmente se elas forem sigilosas. - No distribua ou colecione software pirateado. - Nunca corra riscos estpidos. importante ter conscincia de sua habilidade. - Sempre esteja disposto a compartilhar e repassar seu conhecimento e os mtodos que utiliza no mundo hacking. - Respeite quem est aprendendo. Humildade um ponto fundamental, at porque voc tambm j foi iniciante.

Ano VI, n. 01 janeiro/2010

5 Aes e motivaes dos Hackers H vrios anos tem-se escutado falar sobre jovens viciados em computao que viram a noite em busca de invadir sistemas computacionais. E no de hoje tambm que a lei atua contra esses invasores. Os primeiros casos de hacking que resultaram em processos penais remetem dcada de 80. O primeiro caso aconteceu em 1983 e envolveu um grupo de adolescentes, entre 15 e 17 anos, que invadiram o banco de dados da Ciments Lafarge, localizada no Canad. No mesmo ano, em solo americano, nos Estados Unidos, a banda dos 414, grupo formado por diversos estudantes de Milwauke, estavam sendo procurados pela polcia. Um dos adolescentes, com 17 anos, chegou a afirmar que o que mais surpreendeu o grupo foi a facilidade encontrada para realizar a invaso na maioria dos bancos de dados. Segundo ele, as senhas utilizadas eram simplesmente palavras como teste, demo ou sistema. A partir da vrios casos foram sendo encontrados ao redor do planeta. Em 1988, um belga conseguiu ter acesso a caixa postal de todos os ministros do pas atravs da invaso na rede telemtica Bistel. J no Reino Unido, um outro pirata penetrou no sistema Prestel, que era tambm uma espcie de sistema telemtico. A maioria dos piratas virtuais que so pegos, normalmente no so realmente os Crackers perigosos. Os que ganham a mdia so os que no possuem o conhecimento necessrio para que consigam se manter ocultos. Talvez at por inexperincia, por onde passam deixam marcas de sua visita, dando motivos para serem capturados posteriormente. Os Crackers perigosos, que nem sempre esto nesse mundo pra brincadeira, especialmente os Black Hats, a sim so difceis de se capturar. Eles so profissionais e tem o conhecimento necessrio para permanecerem desconhecidos. Independentemente do tipo de Hacker ou Cracker que existam, as motivaes que os levam a cometer suas invases e seus crimes so as mais variadas possveis. Isso varia com a idade, conhecimento, situao ocorrida, educao, classe social, entre outros milhes de fatores. Porm, existem alguns grandes grupos em que provavelmente a maioria destes indivduos se encaixa.

Ano VI, n. 01 janeiro/2010

a) Espionagem Industrial:

Ocorre quando uma empresa contrata um Cracker para que este invada o sistema de sua concorrente, a fim de furtar informaes como planos de investimentos, polticas de parcerias ou at mesmo com a inteno de furtar programas essenciais pro funcionamento da concorrncia.

b) Proveito Prprio:

Piratas virtuais podem penetrar em sistemas com o intuito de roubar dinheiro, transferir bens, cancelar dvidas ou at burlarem concursos.

c) Vingana:

Ex-Funcionrios ou pesquisadores que tenham seus contratos cancelados e que possuem conhecimentos acerca dos sistemas de segurana da empresa podem provocar alguns danos. Sendo assim, o chefe de segurana deve proibir todo e qualquer tipo de acesso a empregados que deixem de atuar junto empresa.

d) Status ou Necessidade de Aceitao:

A competitividade e a vontade de se mostrar superior no nenhuma novidade entre os seres humanos. O mundo hacking tambm no foge regra. Ento, com essas intenes muitos indivduos buscam superar seus limites penetrando em sites considerados difceis de se invadir com o intuito de obter status e aceitao diante de determinados grupos.

f) Curiosidade e Aprendizado:

Invases relacionadas a este tipo de motivao so as menos criticadas pelos especialistas na rea. Penetrar em um sistema para estudar seu funcionamento, testar o esquema de segurana e procurar por falhas, com a inteno de aprender sobre elas, ainda

Ano VI, n. 01 janeiro/2010

aceitvel por parte das pessoas. Ainda existem aqueles que invadem para denunciar o erro aos chefes de segurana do site, como fazem os White Hats.

g) Busca de Aventuras:

O perigo motivador de diversos Crackers. O fato de saber que algo proibido, j os fascina e, quando esse desafio difcil, a que mexe com a mente do invasor. Sistemas de segurana muito avanados os motivam a superar seus conhecimentos em busca daquele objetivo.

h) Maldade:

Esse talvez seja a pior motivao que se existe. Simplesmente pelo desejo de ver outras pessoas serem destrudas, Crackers invadem e destroem tudo do seu inimigo.

Sendo assim, muito importante manter seu sistema sempre protegido e atualizado. Os Crackers atuam por todos os lados, em diversas categorias, por diversas maneiras e motivaes. Infelizmente, os sistemas de segurana ainda so bem falhos; tanto, que existem Crackers no muito experientes que podem causar danos em diversas mquinas. No prximo tpico sero abordadas dicas de segurana na internet para que o uso do computador no seja mais um problema do que uma soluo.

6 Segurana na internet: o que dizem os manuais sobre proteo na internet Iniciar a viagem e navegar atravs da internet pode ser perigoso, como temos compreendido. Sendo assim, importante que o usurio perceba que a maioria dos problemas envolvendo segurana na internet pode ser evitado atravs de algumas medidas preventivas bsicas. As dicas que viro em seguida no livraro o internauta completamente de todos os problemas, mas serviro para dificultar que grande parte deles aparea. O texto abaixo foi retirado do site InfoWester. Na seo Dicas existe um link chamado Dicas de Segurana na Internet, o qual exposto na ntegra logo abaixo:

Ano VI, n. 01 janeiro/2010

Quando voc sai de casa, certamente toma alguns cuidados para se proteger de assaltos e outros perigos existentes nas ruas. Na internet, igualmente importante pr em prtica alguns procedimentos de segurana, j que golpes, espionagem e roubo de arquivos e senhas so apenas alguns dos problemas que as pessoas podem ter na web. para ajud-lo a lidar com isso que o InfoWester apresenta a seguir, quinze dicas importantes para voc manter sua segurana na internet e em seu computador:

1) Saia usando Logout, Sair ou equivalente

Ao acessar seu webmail, sua conta em um site de comrcio eletrnico, sua pgina no Orkut, seu home banking ou qualquer outro servio que exige que voc fornea um nome de usurio e uma senha, clique em um boto/link de nome Logout, Logoff, Sair, Desconectar ou equivalente para sair do site. Pode parecer bvio, mas muita gente simplesmente sai do site fechando a janela do navegador de internet ou entrando em outro endereo. Isso arriscado, pois o site no recebeu a instruo de encerrar seu acesso naquele momento e algum malintencionado pode abrir o navegador de internet e acessar as informaes de sua conta, caso esta realmente no tenha sido fechada devidamente.

2) Crie senhas difceis de serem descobertas

No utilize senhas fceis de serem descobertas, como nome de parentes, data de aniversrio, placa do carro, etc. D preferncia a seqncias que misturam letras e nmeros. Alm disso, no use como senha uma combinao que tenha menos que 6 caracteres. O mais importante: no guarde suas senhas em arquivos do Word ou de qualquer outro programa. Se necessitar guardar uma senha em papel (em casos extremos), destrua-o assim que decorar a seqncia. Alm disso, evite usar a mesma senha para vrios servios.

3) Mude a sua senha periodicamente

Alm de criar senhas difceis de serem descobertas, essencial mud-las periodicamente, a cada trs meses, pelo menos. Isso porque, se algum conseguir descobrir a

Ano VI, n. 01 janeiro/2010

senha do seu e-mail, por exemplo, poder acessar as suas mensagens sem que voc saiba, apenas para espion-lo. Ao alterar sua senha, o tal espio no vai mais conseguir acessar as suas informaes.

4) Use navegadores diferentes

Se voc usurio do sistema operacional Windows, talvez tenha o hbito de utilizar apenas o navegador Internet Explorer. O problema que existe uma infinidade de pragas digitais (spywares, vrus, etc) que exploram falhas desse navegador. Por isso, uma dica importante usar tambm navegadores de outras empresas, como o Opera e o Firefox, pois embora estes tambm possam ser explorados por pragas, isso ocorre com uma freqncia menor neles. Se ainda assim preferir utilizar o Internet Explorer, use um navegador alternativo nos sites que voc considerar suspeitos (pginas que abrem muitas janelas, por exemplo).

5) Cuidado com downloads

Se voc usa programas de compartilhamento de arquivos, como eMule, ou costuma obter arquivos de sites especializados em downloads, fique atento ao que baixar. Ao trmino do download, verifique se o arquivo no possui alguma coisa estranha, por exemplo, mais de uma extenso (como cazuza.mp3.exe), tamanho muito pequeno ou informaes de descrio suspeitas, pois muitos vrus e outras pragas se passam por arquivos de udio, vdeo e outros para enganar o usurio. Alm disso, sempre examine o arquivo baixado com um antivrus. Tambm tome cuidado com sites que pedem para voc instalar programas para continuar a navegar ou para usufruir de algum servio. Ainda, desconfie de ofertas de programas milagrosos, capazes de dobrar a velocidade de seu computador ou de melhorar sua performance, por exemplo.

6) Atente-se ao usar Windows Live Messenger, Google Talk, Yahoo Messenger, entre outros.

Ano VI, n. 01 janeiro/2010

comum encontrar vrus que exploram servios de mensagens instantneas, tais como o Windows Live Messenger (antigo MSN Messenger), AOL Instant Messenger (AIM), Yahoo! Messenger, entre outros. Essas pragas so capazes de, durante uma conversa com um contato, emitir mensagens automticas que contm links para vrus ou outros programas maliciosos. Nessa situao, natural que a parte que recebeu a mensagem pense que seu contato que a enviou e clica no link com a maior boa vontade:

Mesmo durante uma conversa, se receber um link que no estava esperando, pergunte ao contato se, de fato, ele o enviou. Se ele negar, no clique no link e avise-o de que seu computador pode estar com um vrus.

7) Cuidado com e-mails falsos

Recebeu um e-mail dizendo que voc tem uma dvida com uma empresa de telefonia ou afirmando que um de seus documentos est ilegal, como mostra a imagem abaixo?

Ano VI, n. 01 janeiro/2010

Ou, ainda, a mensagem te oferece prmios ou cartes virtuais de amor? Te intima para uma audincia judicial? Contm uma suposta notcia importante sobre uma personalidade famosa? provvel que se trate de um phishing scam, ou seja, um e-mail falso. Se a mensagem tiver textos com erros ortogrficos e gramaticais, fizer ofertas tentadoras ou tem um link diferente do indicado (para verificar o link verdadeiro, basta passar o mouse por cima dele, mas sem clicar), desconfie imediatamente. Na dvida, entre em contato com a empresa cujo nome foi envolvido no e-mail.

8) Evite sites de contedo duvidoso

Muitos sites contm em suas pginas scripts capazes de explorar falhas do navegador de internet, principalmente do Internet Explorer. Por isso, evite navegar em sites pornogrficos, de contedo hacker ou que tenham qualquer contedo duvidoso.

9) Cuidado com anexos de e-mail

Essa uma das instrues mais antigas, mesmo assim, o e-mail ainda uma das principais formas de disseminao de vrus. Tome cuidado ao receber mensagens que te

Ano VI, n. 01 janeiro/2010

pedem para abrir o arquivo anexo, principalmente se o e-mail veio de algum que voc no conhece. Para aumentar sua segurana, voc pode checar o arquivo anexo com um antivrus, mesmo quando estiver esperando receb-lo.

10) Atualize seu antivrus e seu antispyware

Muita gente pensa que basta instalar um antivrus para o seu computador estar protegido, mas no bem assim. necessrio atualiz-lo regularmente, do contrrio, o antivrus no saber da existncia de vrus novos. Praticamente todos os antivrus disponveis permitem configurar uma atualizao automtica. Alm disso, use um antispyware com freqncia para tirar arquivos e programas maliciosos de seu computador. Uma boa opo o Spybot. Assim como o antivrus, o antispyware tambm deve ser atualizado para que este conhea pragas novas.

11) Cuidado ao fazer compras na internet ou usar sites de bancos

Fazer compras pela internet uma grande comodidade, mas s o faa em sites de venda reconhecidos. Caso esteja interessado em um produto vendido em um site desconhecido, faa uma pesquisa na internet para descobrir se existe reclamaes contra a empresa. Ao acessar sua conta bancria atravs da internet, tambm tenha cuidado. Evite fazer isso em computadores pblicos, verifique sempre se o endereo do link mesmo o do servio bancrio e siga todas as normas de segurana recomendadas pelo banco.

12) Atualize seu sistema operacional

O Windows o sistema operacional mais usado no mundo e quando uma falha de segurana descoberta nele, uma srie de pragas digitais so desenvolvidas para explor-la. Por isso, v em Iniciar / Windows Update e siga as orientaes no site que abrir para atualizar seu sistema operacional. Fazer isso uma vez ao ms suficiente para manter seu sistema operacional atualizado. Se for usurio de outro sistema operacional, como o Mac OS ou alguma distribuio Linux, saiba que essa dica tambm vlida. Falhas de segurana existem

Ano VI, n. 01 janeiro/2010

em qualquer sistema operacional, por isso, importante aplicar as atualizaes disponibilizadas pelo desenvolvedor.

13) Atualize tambm os seus programas

Tambm importante manter seus programas atualizados. Muita gente pensa que as verses novas apenas adicionam recursos, mas a verdade que elas contam tambm com correes para falhas de segurana. Por isso, sempre utilize a ltima verso dos seus programas, especialmente os que acessam a internet (navegadores de internet, clientes de email, etc). Muitos aplicativos contam com uma funcionalidade que atualiza o programa automaticamente ou avisa do lanamento de novas verses. um bom hbito deixar esse recurso ativado.

14) No revele informaes importantes sobre voc

Em servios de bate-papo (chat), no Orkut, em fotologs ou em qualquer servio onde um desconhecido pode acessar suas informaes, evite dar detalhes da escola ou da faculdade que voc estuda, do lugar onde voc trabalha e principalmente de onde voc mora. Evite tambm disponibilizar dados ou fotos que forneam qualquer detalhe relevante sobre voc, por exemplo, fotos em que aparecem a fachada da sua casa ou a placa do seu carro. Nunca divulgue seu nmero de telefone por esses meios, tampouco informe o local em que voc

Ano VI, n. 01 janeiro/2010

estar nas prximas horas ou um lugar que voc freqenta regularmente. Caso esses dados sejam direcionados aos seus amigos, avise-os de maneira particular, pois toda e qualquer informao relevante sobre voc pode ser usada indevidamente por pessoas m-intencionadas, inclusive para te localizarem.

15) Cuidado ao fazer cadastros

Muitos sites exigem que voc faa cadastro para usufruir de seus servios, mas isso pode ser uma cilada. Por exemplo, se um site pede o nmero do seu carto de crdito sem ao menos ser uma pgina de vendas, as chances de ser um golpe so grandes. Alm disso, suas informaes podem ser entregues a empresas que vendem assinaturas de revistas ou produtos por telefone. Ainda, seu e-mail pode ser inserido em listas de spams. Por isso, antes de se cadastrar em sites, faa uma pesquisa na internet para verificar se aquele endereo tem registro de alguma atividade ilegal. Avalie tambm se voc tem mesmo necessidade de usar os servios oferecidos pelo site.

Existem diversos manuais espalhados em sites e cartilhas com dicas e mandamentos para utilizao da internet de forma segura. Este apenas um deles, que por ser mais completo, foi descrito no trabalho monogrfico. O conhecimento uma boa maneira de se evitar danos pessoais ao se utilizar a grande rede, porm, o nvel que os Crackers esto, em determinados casos, muito elevado e no h como impedir suas aes. Isto pode at gerar um certo receio do computador, pois utiliz-lo sabendo que a qualquer momento pode-se ser atacado realmente decepcionante. Sendo assim, importante que o usurio se informe cada vez mais e fique atento a qualquer reao estranha que o computador possa vir a ter. Talvez, s assim, ser possvel conectar-se com a certeza de se estar preparado para qualquer invaso.

Ano VI, n. 01 janeiro/2010

Consideraes Finais

Aps todo este apanhado acerca da Cibercultura, das novas tecnologias e da explicao das diferenas existentes no mundo Hacker, pde-se observar que a internet ainda tem muito a evoluir e acrescentar na vida das pessoas. Desde a dcada de 50 que as tecnologias tm sido desenvolvidas com muita rapidez. at possvel arriscar algumas previses do que vir no futuro com relao ao mundo virtual. Porm, um exerccio difcil de se realizar, diante de tantas novidades que nos so apresentadas diariamente e das possibilidades que podem ser empreendidas na rea. Vale salientar que o Brasil no um pas de primeiro mundo e tudo que nos trazido, j chega com atraso em relao aos pases desenvolvidos. Existem muitas tecnologias que, mesmo com a globalizao crescente da informao, ainda desconhecido por grande parte dos brasileiros. A excluso digital uma realidade social e conseguir reverter essa situao no algo que realizado do dia para a noite. As polticas pblicas de investimento na educao computacional sempre foram fracas e continuam a ser. Bem que se tenta criar postos de informtica em comunidades humildes, onde o acesso ao computador e a internet reduzido, mas mais complexo ainda tentar fazer com que essas pessoas consigam acompanhar o desenvolvimento tecnolgico diariamente. Assim, ter conhecimento dos Hackers e Crackers se torna ainda mais difcil. A generalizao do termo, como foi apresentada neste trabalho, muito ampla ainda. No se tem a devida noo do perigo que estes elementos representam pra sociedade. Eles so invasores, alguns menos perigosos, porm em algumas categorias de Crackers, estes indivduos podem fazer estragos irreparveis. Existe o lado positivo deste processo. O desenvolvimento das indstrias de segurana tem evoludo bastante. O conhecimento que os White Hats oferecem na construo dos sistemas computacionais so primordiais, mas existem os viles. Os Crackers necessitariam talvez de uma fiscalizao maior por parte do governo, com uma pena mais rgida com relao a esse tipo de atitude. A populao precisa saber quem so esses sujeitos, precisa conhecer suas aes e ter noo do risco que correm ao ligarem os prprios computadores.

Ano VI, n. 01 janeiro/2010

Talvez por essa falta de "cultura computacional" que o pas submetido que exista tanta falta de informao com relao a termos e aes simples dentro informtica. Muitas pessoas ainda no sabem ligar um computador sozinhas, no conhecem conceitos bsicos de hardware e muito menos conseguem resolver problemas bsicos no prprio PC, que nem sempre necessita da ajuda de um tcnico. Com uma sociedade assim, at compreensvel, de certa forma, a ignorncia presente nos prprios meios de comunicao ao veicularem que qualquer indivduo que possua o conhecimento mais evoludo na rea da informtica no importando se suas aes so positivas ou atitudes menos nobres seja caracterizado como um Hacker. Apesar do conhecimento dos Crackers ser avanado tambm, se fossem estimulados o desenvolvimento de programas de educao que visassem a incluso digital desde cedo das pessoas, diversos problemas relacionados aos crimes virtuais e problemas virtuais em geral, seriam diminudos. bvio que anular estes problemas nunca vai ser 100% possvel. Mas, muitas das situaes em que os usurios so prejudicados podem ser evitadas com passos simples. O bsico do ensino da informtica j faria uma enorme diferena. E isso vale para todas as classes sociais. Existem muitos cidados que so "includos digitalmente" mas que no faz nem idia de como utilizar um computador para realizar determinadas tarefas simples, necessitando sempre do auxlio de outra pessoa. Por isso que fica to fcil, em determinados casos, para os Crackers agirem. Muitos percebem que no preciso grande esforo para se conseguir prejudicar um internauta e obter o lucro desejado, seja ele financeiro ou de outra natureza. Como analisamos, suas motivaes para agir no mundo virtual so diversas. E para impedir essas aes, a melhor soluo o conhecimento. fcil exemplificar a situao acima. Diversos usurios so infectados por, ingenuamente, abrirem e-mails de desconhecidos, ou at de conhecidos, com extenses estranhas. Um caso deste muito simples de se resolver. Basta que esse indivduo aprenda um pouco sobre o funcionamento dos vrus e da ao dos Crackers, possibilitando que, assim, ele possa se defender e no repetir este erro novamente. As polticas pblicas tm um papel fundamental, no s na "incluso digital" da populao, mas tambm na incluso de conhecimentos sobre a rea a todos, mesmo aqueles que j tm o acesso ao computador diariamente. A aplicao de cursos gratuitos ensinando

Ano VI, n. 01 janeiro/2010

medidas preventivas ao se utilizar um PC e propagandas mais eficientes alertando a sociedade quanto a determinadas atitudes simples, como instalar um antivrus na mquina tambm j resolveria uma parte dos problemas. Enfim, o que preciso ser feito para que diminua o risco do usurio ter sua privacidade roubada, seus dados e bens financeiros furtados e conseguir ter uma vida tranquila ao se utilizar a internet apenas produzir reflexes na populao em seu prprio cotidiano sobre o mundo virtual, com dilogos abertos, diretos e objetivos, sem o mito de que mexer em computador algo difcil e que s os jovens conseguem aprender. Todos podem ter acesso internet com segurana e, assim, usufruir de tudo de positivo que este meio pode oferecer.

Referncias

ANIVERSRIO da internet. Gerao Arroba. Disponvel em: http://www.pime.org.br/missaojovem/mjcomungeracao.htm. Acesso em 12 de junho de 2009 ANOS 90: o desenvolvimento da internet no Brasil. Tecnologia do site Terra. Disponvel em: http://tecnologia.terra.com.br/internet10anos/interna/0,,OI541825-EI5026,00.html. Acesso em 15 de junho de 2009. BAUDRILLARD, Jean. Tela Total. Porto Alegre: Ed. Sulina, 1997. BRETON, Philippe. Histria da Informtica. Editora da Unesp, 1991. CASTELLS, Manuel. A galxia da Internet. Jorge Zahar Editor, 2003 CRACKER e Hacker: experts trabalhando em sentidos opostos. Sisnema Informtica, 2005. Disponvel em: http://www.sisnema.com.br/Materias/idmat014717.htm. Acesso em 17 de junho de 2009 DINIZ, Laura. Mos ao Alto!. In: Revista Veja. ed. 2113, 2009. DOM, Rodnei. Hackers - Quem so eles?. Sacrahome, 2003. Disponvel em: http://www.sacrahome.net/v2/node/120. Acesso em: 12 de julho de 2009. GIL, Antnio Carlos. Como laborar Projetos de Pesquisa. 4. ed. So Paulo: Atlas, 2002. HACKERS e Crackers famosos. Hackerteen. Disponvel em: http://www.hackerteen.com/ptbr/enjoy-it/hackers-crackers-famosos.html. Acesso em 18 de junho de 2009.

Ano VI, n. 01 janeiro/2010

HACKERS: entre a ideologia libertria e o crime. Comcincia. Disponvel em http://www.comciencia.br/reportagens/internet/net10.htm. Acesso em 16 de junho de 2009. HIMANEM, Pekka. A tica dos Hackers e o esprito da era da Informao. ed. Campus. 2001. HISTRIA dos Hackers. Frum HardMOB, 2003. Disponvel em: http://www.hardmob.com.br/archive/index.php/t-66873.html. Acesso em 16 de junho de 2009. INTERNET: dependncia versus utilidade. Sade do Homem, 2009. Disponvel em: http://www.clicrbs.com.br/blog/jsp/default.jsp?source=DYNAMIC,blog.BlogDataServer,getB log&uf=1&local=1&template=3948.dwt&section=Blogs&post=137011&blog=591&coldir=1 &topo=4254.dwt&espname=vidafeminina. Acesso em 14 de junho de 2009. INVASORES e atacantes. Frum Oficial do Priston Tale Brasil, 2009. Disponvel em: http://forum.priston.com.br/archive/index.php/thread-57.html. Acesso em 03 de julho de 2009.

JOHN Draper, o rei. Theusinho blog, 2008. Disponvel em http://theusinhorei.blogspot.com/2008/03/john-draper-o-rei.html. Acesso em 21 de junho de 2009.

LEO, Lcia. O labirinto da hipermdia: arquitetura e navegao no ciberespao. 2.ed. So Paulo: Iluminuras, 2001. LEMOS, Andr. Cibercultura: tecnologia e vida social na vida contempornea. Editoria Sulina.2007 LEMOS, Andr. Cultura das Redes. Salvador: EDUFBA, 2002. LVY, Pierre. Cibercultura. Editora 34. 2000 LVY, Pierre. A Inteligncia Coletiva. So Paulo: Editora 34, 2000. LVY, Pierre. O que o Virtual? So Paulo: Editora 34, 1996. MATTAR, Fause N. Pesquisa de Marketing. 3 ed. So Paulo: Atlas, 2001. MEIOS digitais so os mais consultados em todo o mundo. Tecnologia do site Terra, 2006. Disponvel em: http://tecnologia.terra.com.br/interna/0,,OI1280639-EI4802,00.html. Acesso em 12 de junho de 2009 O QUE ser um hacker?. Roy1. Disponvel em: http://www.roy1.hpg.com.br/Entretenimento/7/interna_hpg1.html. Acesso em 16 de junho de 2009.

Ano VI, n. 01 janeiro/2010

O QUE SO: Hacker, Cracker, Lammer, Newbie, Carder, Talvez vocs parem de achar que tem hackers no servidor. TrakinasRO, 2009. Disponvel em: http://www.trakinasro.com/forum/index.php?showtopic=140. Acesso em: 15 de julho de 2009. PONTE, Gabriella. O que a tica hacker tem a ver com a incluso digital na sociedade?. Sete Pontos. Disponvel em: http://www.comunicacao.pro.br/setepontos/7/etihack.htm. Acesso em: 02 de julho de 2009. ROCHA, marcos. Benefcios da Internet. Focus Consultoria, 2009. Disponvel em: http://www.focusconsultoria.com.br/blog/artigos/beneficios-da-internet. Acesso em 15 de junho de 2009.

RAYMOND, Eric Steven. Como se tornar um Hacker. Hacker Friend. Disponvel em: http://www.rackerfriend.hpg.ig.com.br/comtorhacker.htm. Acesso em: 23 de julho de 2009. RYDLEWSKI, Carlos. Computao sem Fronteiras. In: Revista Veja. ed. 2126, 2009. SILVA, Antnio. Newbie no precisa ser burro. Numclique. Disponvel em: http://www.numclique.net/newbie-nao-precisa-ser-burro/. Acesso em 04 de julho de 2009. VASCONCELOS, Fernando Antonio de. Internet: Responsabilidade do provedor pelos danos praticados. Jaru Editora (2003) WOLTON, Dominique. Internet, e depois? Editora Sulina, 2007. ZORDICK, Dreack. Tipos de Hackers. 2009. Disponvel em: http://blog.clickgratis.com.br/dreackz/69747/Hackers+e+suas+Defini%E7%F5es.html. Acesso em 20 de junho de 2009.

Ano VI, n. 01 janeiro/2010

Anda mungkin juga menyukai