Você está na página 1de 69

MUNDO EM FOCO TECNOLOGIA

HACKER ‘‘DO BEM’’

MERGULHE NO
UNIVERSO HACKER
Dos movimentos de contracultura norte-americana aos dias de hoje,
tudo o que você queria saber (e não teve a quem perguntar)
HACKER ‘‘DO BEM’’ 1
2 HACKER ‘‘DO BEM’’
Shutterstock
Prefácio

ESTAMOS
VULNERÁVEIS!?
No mundo da informática, hackear sig-
nifica manipular e modificar “a alma” de um
programa ou de uma rede de computado-
res. A habilidosa a cultura do improviso e
da maestria é inerente ao universo hacker.
Modificar não significa um ato mau, neces-
sariamente. No entanto, por que o termo
hacker é tão comumente associado a uma
atitude criminosa, desautorizada pelos
criadores de um determinado programa?
Como furtar dados e informações sem que
suas vítimas percebam? Como sobreviver
aos testes de invasão?
Se você tem essas e outras dúvidas so-
bre o universo dos hackers, está no lugar
certo. Essa edição foi feita especialmente
para você. Conheça as habilidades neces-
sárias para pensar como um hacker, saiba
quem são os hackers mais famosos do pla-
neta, como se prevenir de ataques de ha-
ckers, quais são as empresas pagam para
quem conseguir quebrar segurança, os
eventos que unem os hackers pelo mundo,
a possibilidade de hackear o corpo humano
e muito, muito mais!
Tudo isso aqui e agora. Mas olhe para
os lados e certifique-se de que não tem nin-
guém tentando “roubar” essas informações
sem seu consentimento.
Ótima leitura.

HACKER ‘‘DO BEM’’ 3


Índice
Fotos: Shutterstock

10 35
6 22
HACKER DO BEM PENETRATION TEST
Sabia que não existe “hacker do mal”? Descubra a origem da palavra Os testes de invasão dos hackers

8 24
ÉTICA HACKER RECOMPENSAS
Os valores morais e filosóficos na comunidade hacker para a Conheça as empresas pagam para quem conseguir quebrar segurança
melhoria do mundo
26
10 EVENTOS HACKER
RICHARD STALLMAN Encontros mundo afora para reunir profissionais em segurança da
Pode chama-lo apenas ‘rms’. Conheça o criador do movimento de informação
software livre
28
11 BODY HACKING
PENSE COMO UM HACKER Congresso sobre hackear... o corpo humano? Do que se trata?
Dez habilidades necessárias para pensar – e agir – como
um hacker 29
TSUTOMU SHIMOMURA
13 Membro sênior do Centro de Supercomputação de San Diego
DEFENDA-SE
Como se defender de ataques hackers: prevenção é tudo!
30
ACESSO ABERTO
14
A lógica do código-fonte aberto mexendo com os mercados e
GAMBIARRA
Desde Magaiver até formas rápidas de programar, a cultura do impulsionando a inovação
improviso está embarcada no universo hacker
32
16 SOFTWARE LIVRE
PENSAR COMPUTACIONAL Diferença entre nomenclaturas: software livre remete a questões
Qualquer coisa pode ser entendida como “existe um código fonte” políticas

17 34
KEVIN MITNICK PIRATARIA
Considerado o maior cracker de sua história, ele começou burlando Sci-hub? Libgen? Outros ambientes que liberam informação em
o sistema de cartão de ônibus nome da inovação são criminosos?

18 36
MUNDO DE DADOS LAWRENCE LESSIG
Estamos cercados por informações – e por pessoas procurando Escritor norte-americano, professor na faculdade de direito de
acessá-las. Estamos vulneráveis! Harvard e um dos fundadores do Creative Commons

20 37
ENGENHARIA SOCIAL AARON SWARTZ
O objetivo de furtar dados e informações sem que suas vítimas Programador norte-american, escritor, articulador político e ativista
percebam na Internet, foi co-autor da criação do RSS

4 HACKER ‘‘DO BEM’’


Índice

Shutterstock
58 66 73
38 53
CULTURA MAKER HACKINTOSH
Iniciativas como a impressora 3D e outras ferramentas estimulam a Sabia que dá para instalar o sistema operacional Apple em um
ideia do faça você mesmo computador comum? Desafiador

40 55
HACKERSPACES STEVE WOZNIACK
Fablabs, Garoa Hacker Clube e outros espaços de inovação O segundo Steve da Apple! Conheça o engenheiro eletricista e
necessários programador de computadores, co-fundador da empresa
“da maçã”
41
DAVID L. SMITH 56
Autor do “worm Melissa”, foi o responsável por sobrecarregar e PARA FÃS
tirar do ar vários servidores de e-mail em 1999 O universo Hacker na tela grande: filmes e documentários que
valem a pena
42
OPEN HARDWARE 58
A história por trás do Arduino, a mais famosa plaquinha de MR ROBOT
A série de TV que conta a história de um hacker que pode salvar o
computador em código aberto
mundo!
44
59
10 PROJETOS
BOOKMARKS
Lista de dez projetos que podem ser elaborados usando Arduíno e
Lista de links para continuar navegando e se aprofundando no
disponíveis para baixar
tema, divididos em categorias
47 61
JIMMY WALES PEN DRIVE HACKER
Conheça o co-fundador, em 2001, do projeto livre Wikipédia Softwares que você precisa ter no bolso para qualquer
eventualidade
48
CIVIC HACKER 63
É possível hackear prefeituras, governos e cidades em nome da GOTTFRID SVARTHOLM
democracia? Anakata, como é mais conhecido na rede, um ativista
anticopyright
50
CIDADES ABERTAS 64
Conheça exemplos interessantes, como Porto Alegre, Nova York, TESTE
entre outras Você é um hakcer?

52 66
ÔNIBUS HACKER GLOSSÁRIO
Cinco anos de uma ideia que já circulou o país ensinando a Computer Virus, Cracking, Malware, IT Security... os termos para
“hackear o sistema” entrar em outros sistemas

HACKER ‘‘DO BEM’’ 5


Hacker do bem

NÃO EXISTE UM

Shutterstock
CLARO QUE EXISTE GENTE MÁ COM
HABILIDADES. MAS É IMPORTANTE
CHAMÁ-LO DO JEITO CERTO

NÃO SE PREOCUPE se a única referência ao termo namento, o grupo sempre rejeitou a associação indevida do hacker
“hacker” em sua mente é a mesma usada constantemente em como um ladrão ou vândalo.
programas jornalísticos da TV. Sempre que algum criminoso in- Os frequentadores do grupo de ferromodelismo tornaram-
vade computadores, celulares ou redes para roubar informações -se, nos anos 1960, os precursores da cultura hacker em outros
e causar transtornos, ele é chamado de “hacker”. Pode acreditar: grupos de pesquisa no MIT. Como o respeitado CSAIL (em inglês,
apesar de comum, é um erro. Não à toa, esta visão reforça uma Laboratório de Ciência da Computação e Inteligência Artificial),
expressão que parece inofensiva e esclarecedora, mas na prática que se desenvolveu nesse período por conta da mente brilhante
deveria ser entendida como pleonasmo: “hacker do bem”. de Marvin Minsky, associada a uma nova rede intercontinental
De maneira mais clara: dizer que um hacker é um mero de comunicação. A ARPANET, embrião da nossa conhecida In-
“invasor de sistemas” é raso e distorcido; além disso, associá-lo a ternet, foi desenvolvida pelo Departamento de Defesa dos EUA,
criminosos digitais é um tremendo erro. O significado original do mas disponível para universidades a partir de 1969. Pesquisadores
termo não tem nada a ver com ataques cibernéticos. Mais do que de lugares remotos passaram a trocar informações com velocidade
isso: sua origem nada tem a ver com computadores! Em inglês, o sem precedentes, impulsionando colaborações e aumentando o
verbo “to hack” significa algo como retalhar, cortar, romper... ou ritmo e a intensidade dos avanços científicos.
seja, desmontar e refazer alguma coisa rapidamente, com menos Além das universidades, corporações também estimulavam a
peças, de um jeito que ela funcione melhor do que antes. Seguin- troca de informações em busca de soluções inovadoras. Um íco-
do este raciocínio, qualquer hacker é do bem. ne desse período é o centro de pesquisa da Xerox em Palo Alto
– o PARC. Praticamente todos os elementos que consagraram os
HACKERS DENTRO E FORA DO MIT computadores pessoais na década
Para compreender a ideia, é preciso voltar aos anos 1950. seguinte foram concebidos nele: a
Um grupo de estudantes do MIT (Massachusetts Institute of Te- interface gráfica dos sistemas ope-
chnology) se reunia para discutir formas de automatizar o fun- racionais, a impressora a laser, a ar-
cionamento de modelos de trens. Era o chamado “Tech Model quitetura de rede local (Ethernet) e
Railroad Club” (TMRC). A cada novo encontro, os apaixonados o mouse. Steve Jobs, que já foi cha-
por ferrovias montavam novos sistemas baseados em relés eletro- mado de hacker nos primórdios,
mecânicos – ou melhoravam. Para essa turma, “hackear” sempre teria (segundo consta) construído
significou uma forma eficaz de raciocinar e resolver um problema
Massachusetts Institute of
com agilidade e elegância. Apesar de manter suas portas abertas Technology, em Cambridge,
ao conhecimento, era preciso demonstrar capacidade criativa para Estados Unidos, onde um grupo
fazer parte do TMRC. Durante seus mais de 60 anos em funcio- de estudantes se reunia nos
anos 50 para “hackear”
Shutterstock
6 HACKER ‘‘DO BEM’’
Hacker do bem

“HACKER DO MAL”
TO HACK = RETALHAR, CORTAR, ROMPER
Há quem utilize o termo “cracker”, muito comum para diferenciar quem é “do bem” e “do mal”. Nem todos
os especialistas gostam: além de confundir algo que já soa confuso, o ideal seria chamá-los simplesmente de
criminosos digitais. Seja como for, é importante fugir da simplicidade e conhecer um pouco da história dos
hackers, ligada intimamente ao desenvolvimento da tecnologia e os movimentos de contracultura norte-
americana – que, resumidamente, pretendia distribuir o poder e emancipar as pessoas pelo acesso às informações.

o Macintosh, lançado em 1984, a partir de redes de telefonia não teriam investido em um mundo 100% digital. Agir como um
visitas “nada inofensivas” ao PARC. tecnologia. Da mesma forma, graças ao com- deles significa dar um passo além daque-
O ano de lançamento da ARPA- partilhamento da versão aberta do Unix, um la “surfada básica” na web, mas explorar o
NET, 1969, também marcou a criação do estudante de 22 anos contou com a ajuda oceano como se ele fosse feito com “peças
sistema operacional UNIX por Kenneth de programadores para, em 1991, criar uma de Lego”. Essa é uma forma incrível de
Thompson, cientista da computação que versão do sistema capaz de funcionar em quebrar paradigmas e resolver alguns dos
dividiu seu tempo nos laboratórios da Bell computadores comuns. Seu nome? Linus muitos problemas do mundo. Mas é como
com um projeto compartilhado com ou- Torvalds. E sua ideia, batizada de Linux, é naquele clichê do cinema: “grandes pode-
tros colegas de trabalho: Dennis Ritchie, seguramente um dos melhores exemplos en- res nos trazem grandes responsabilidades”.
Douglas McIlroy e Peter Weiner. Mas foi volvendo hackers e software livre.
só em 1982, quando comunidades de de-

Russ Nelson / Domínio público / Wikimedia


senvolvedores já se organizavam minima- EMBATE ENTRE
mente por meio de redes, que o sistema O BEM E O MAL
Eric Raymond
ganhou uma versão aberta. Eric Raymond, famoso escritor e um em visita ao
dos ícones do universo hacker, escreveu Brasil, no Fórum
DO CAPITÃO CRUNCH AO sobre o tema em 1998. Em “Hacker How- Internacional de
Software Livre,
UNIX: HACKERS “DO MAL”? to”, ele deixa claro que se trata de uma fi- em 2005
É importante ressaltar que a primeira losofia, uma forma de agir. “A mentalidade
versão “clonada” do Unix surgiu a partir da hacker não é confinada a esta cultura do
iniciativa da AT&T, proprietária da licen- hacker-de-software. Há pessoas que apli-
ça, em comercializar o sistema operacional. cam a atitude hacker em outras coisas,
O projeto, batizado de GNU (“GNU não como eletrônica ou música – na verdade,

Aaron Getting / Domínio público / Wikimedia Commons


é o Unix”) se tornou um importante lema você pode encontrá-la nos níveis mais altos O norte-
da atividade hacker: entender como um de qualquer ciência ou arte.” americano John
Draper criou uma
sistema funciona, encontrar vulnerabilida- Se “hackear” significa “bater com for- forma de fazer
des e propor alterações elegantes e eficazes ça e reordenar os pedaços”, dá para expandir ligações gratuitas
para melhorá-lo. Para o bem ou para o mal. essa ideia em quaisquer áreas. Afinal, se o utilizando um
apito de plástico
Afinal, criar atalhos em sistemas nosso conhecimento é construído por peda- que vinha de
que pertencem a uma empresa é crime? ços de informação, que tal estimular formas brinde em uma
Nos anos 1970, a história de John Draper de encontrar, organizar e espalhar esses peda- caixa de cereais
contribuiu para a propaganda negativa do ços por aí? Precursor da Internet no Brasil,
termo hacker. Ele descobriu que o mesmo Hernani Dimantas estimula a colaboração
tom de um apito, brinde em uma caixa de em rede em projetos de educação e inclusão
cereal, era capaz de liberar linhas telefôni- digital. Para ele, a informação deve ser livre
cas internacionais da AT&T, permitindo e usada com propostas importantes, voltadas Hernani
ligações à distância sem custo. Draper re- para a sociedade, por qualquer indivíduo Dimantas,
passou a informação por meio do pseudô- que deseje participar. Assim funcionam, por precursor da
internet no
nimo Captain Crunch (a marca do cereal!) exemplo, comunidades de software livre: Brasil
Reprodução Linkedin

e, a durante anos, dispositivos batizados cada um contribui com o que sabe para criar
“blue box” simulavam o ruído e atrapalha- e aperfeiçoar programas de computador.
ram companhias telefônicas. Assim, a cultura hacker tem a ver
Não fosse esta brecha, certamente as com a nossa relação com a informação em
HACKER ‘‘DO BEM’’ 7
Shutterstock
Ética hacker

A EXPRESSÃO “ÉTICA HACKER”,


NO FUNDO, NADA TEM A VER COM
COMPUTADORES: SÃO SUAS ATITUDES

TALVEZ VOCÊ JÁ TENHA


SIDO UM HACKER
– E NEM SABIA!
O FINLANDÊS PEKKA HI- Parece complicado, mas soa bem mais simples diante do título de seu
MANEN CHEGOU A ESTUDAR CI- livro: “A Ética dos Hackers e o Espírito da Era da Informação” (Rio de Ja-
ÊNCIA DA COMPUTAÇÃO, mas sua neiro: Editora Campus, 2001). Não se trata apenas de explicar (mais uma
trajetória como intelectual está baseada vez) que o hacker está bem longe de ser o “pirata de computador”, mas sim
na filosofia. Antes de completar 30 anos, um indivíduo com espírito apaixonado e criativo, cujo en-
trabalhou na Universidade de Berkeley ao tusiasmo diante dos desafios o leva a realizações marcadas Reprodução
lado do sociólogo catalão Manuel Castells, por habilidades compartilhadas e uma relação mais flexí-
conhecido por seu pensamento relaciona- vel com o seu tempo. Esse é um espírito que independe
do à Era da Informação – que, resumida- da profissão. Ou mesmo da idade: em seu ponto de vista,
mente, discute os impactos das novas tec- todos nascemos hackers.
nologias de comunicação e a circulação de “Os tipos de perguntas que todos nós somos capa-
informações na sociedade moderna. zes de fazer sobre o mundo, sobretudo com curiosidade e
Em 2001, Himanen publicou um paixão, já estão nas crianças”, lembrou Himanen, em uma
livro que relacionou as noções clássicas entrevista ao jornal argentino Clarin. O desafio, portanto, é
de trabalho, baseadas na visão tradicional o de preservar este sentido em nossa vida adulta. “Encontro
capitalista de Max Weber, com o panora- pessoas de várias profissões que me dizem ‘eu sou um ha-
ma atual, bem menos rigoroso, apoiado cker’, porque o centro da ideia é ter um entusiasmo criativo
em modelos abertos e compartilhados, se- por aquilo que se faz e trabalhar em conjunto com outros. E
melhantes ao que deu origem ao Sistema isso pode ser assim em qualquer campo.” Isso significa que,
Operacional Linux. provavelmente, você já tenha nascido com a ética hacker!
8 HACKER ‘‘DO BEM’’
Ética hacker

Reprodução
“O hacker utiliza uma parte
Shutterstock

significativa do seu tempo


documentando e compartilhando
a forma como ele conseguiu
vencer um desafio e, dessa forma,
permite que outras pessoas possam
aprender com suas descobertas”
Dalton Martins

(Rio de Janeiro: Editora Jorge Zahar, 2003), Castells


explica que os responsáveis pela arquitetura da nova
rede criaram o protocolo TCP/IP, que faz a Internet
funcionar até hoje, a partir da lógica que permite in-
teração aberta entre as máquinas conectadas.
COLABORAÇÃO E É a atitude, formada pela paixão pelos desafios
CONHECIMENTO LIVRE e a colaboração para resolver problemas (base da ética hacker),
A busca por uma ética hacker tam- que fez a Internet crescer e se tornar a rede que conhecemos; fez o
bém aparece em outro livro: “Os Heróis da Linux mobilizar milhares de pessoas em todo o mundo; cria novos
Revolução”, do jornalista especializado em modelos baseados na filosofia do código aberto para fortalecer sua
tecnologia Steven Levy (São Paulo: Edi- capacidade de inovação!
tora Évora, 2012). A partir de uma série
de entrevistas realizadas nos anos 1980 (a
primeira edição do livro, em inglês, é de
1984), Levy identificou cinco princípios OS CINCO PRINCÍPIOS DA ÉTICA HACKER
comuns entre os profissionais que consi- UM RESUMO DAS IDEIAS DE STEVEN LEVY

1
dera verdadeiros hackers. Todos podem ser
descritos em uma ideia, também identifi- COMPARTILHAMENTO
cada por Pekka Himanen: para que a união Ao contrário da lógica de mercado, onde a informação é en-
tendida como um produto e, por isso, precisa ser vendida e
possa fazer a diferença, toda informação movimentar o sistema, a lógica hacker entende que a informa-
precisa ser livre. ção é vital para estimular o pensamento, a criatividade e a ino-
“O hacker utiliza uma parte signi- vação. Por isso, toda informação precisa ser livre para circular.

2
ficativa do seu tempo documentando e
compartilhando a forma como ele con- ABERTURA
Informação aberta tem a ver com um princípio bastante atu-
seguiu vencer um desafio e, dessa forma, al: transparência. O melhor jeito de promover o comparti-
permite que outras pessoas possam apren- lhamento e o intercâmbio de informações é por meio de um
der com suas descobertas”, explica o pes- sistema aberto. A última coisa que um hacker precisa é en-
quisador Dalton Martins no e-book “Para contrar “burocracia”!

3
Entender a Internet”. Na visão de Steven
Levy, os verdadeiros hackers surgiram em
DESCENTRALIZAÇÃO
É uma ideia que puxa as outras duas acima: a melhor forma de
ambientes marcados em comunidades que abrir e compartilhar informação é deixar de lado estruturas cen-
cultivavam hábitos de compartilhamento tralizadoras. Deve-se abrir mais de um caminho para chegar ao
de informações e colaboração para aper- mesmo destino, sem fronteiras, ao invés de obrigar a passagem
feiçoar uma ideia. Isso fica claro em ini- em um “ponto de autoridade”.

4
ciativas de softwares baseados em códigos ACESSO LIVRE
livres, como o sistema operacional Linux. Essa é uma questão importante: acesso não significa simples-
Para o criador do sistema Linus Tor- mente “ter um computador”, mas sim compreender seu fun-
valds, também finlandês como Himanen, cionamento e extrair dele sua capacidade máxima. Isso se apli-
são três as motivações possíveis para o ser ca, segundo Levy, a “qualquer outra coisa que possa ensinar
alguma coisa sobre como o mundo funciona”.

5
humano procurar sentido em sua vida: so-
brevivência, vida social e entretenimento – MUNDO MELHOR
este último é entendido pelo filósofo como Somando tudo isso, computadores podem ajudar qualquer um
algo mais profundo, paixão. A própria in- a criar coisas bonitas - como música ou obras de arte. Até por
ternet, construída graças ao financiamento isso, essas máquinas podem ser fundamentais para ensinar ca-
minhos melhores para a sociedade e, por que não, melhorar o
do Departamento de Defesa dos EUA, tem mundo!
dedo hacker: em “A Galáxia da Internet”
HACKER ‘‘DO BEM’’ 9
Hackers famosos | Richard Stallman
Victor Powell / Wikimedia Creative Comons 3.0

O ÚLTIMO
DOS HACKERS
“VOCÊ PODE ME CHAMAR APENAS DE
‘RMS’”, DIZ O CRIADOR DO MOVIMENTO
DE SOFTWARE LIVRE

Richard Stallman durante palestra sobre software


livre e lei de direitos autorais da Universidade de
Pittsburgh, em fevereiro de 2010

NOS ANOS 1960, COMPUTADORES NÃO ERAM grama pertencente a uma empresa - mesmo
MÁQUINAS COMO AS QUE VOCÊ USA em seu dia-a-dia. tendo ajuda do MIT, o Unix pertencia à
Um mainframe IBM 360, por exemplo, ocupava um escritório in- gigante de telefonia AT&T. Paralelamen-
teiro. Mas já eram fascinantes o suficiente para estudantes do co- te, Stallman desenvolvia a filosofia que deu
legial participarem de programas colegiais ligados à computação. origem a Fundação Software Livre (FSF),
Foram estes encontros aos finais de semana, estimulados por ma- sustentada na licença pública geral (GPL).
nuais de equipamentos da época, que moldaram Richard Matthew E aqui cabe uma diferença semânti-
Stallman, um jovem nascido e criado em Manhattan. Seu desti- ca muito importante: “Por favor, não use
no parecia óbvio: em 1971, ainda calouro em Harvard, chegou ao o termo código aberto para definir sof-
MIT Artificial Intelligence Lab, um dos berços da Internet. tware livre. Pertencem à mesma categoria,
Eram tempos em que compartilhar programas ou peda- mas o primeiro é um movimento técnico;
ços de códigos para aperfeiçoar sistemas era rotineiro. Quando o segundo é social e político. Para mim, a
uma impressora matricial, daquelas que usavam papel perfura- criação de uma comunidade em que pes-
do, “engoliam” ou “travavam” o trabalho, programadores como soas têm liberdade é mais importante do
Stallman modificavam o drive e resolviam o problema. Isso co- que melhorar a tecnologia apenas”, decla-
meçou a mudar em 1976, quando os EUA revisaram suas leis de rou, em entrevista ao jornalista e escritor
direitos autorais. Anos mais tarde, o laboratório do MIT adquiriu Michael Gross.
computadores e impressoras com software proprietários. Ou seja: Stallman é figura conhecida entre
por contrato, nenhum fabricante poderia abrir seu código. Mais: ativistas e defensores de sua filosofia. Mais
quem o fizesse, estaria contra a lei! do que isso, assumiu uma postura radical
em relação à privacidade: mesmo sem vín-
culo empregatício com o MIT, não só fre-
FILOSOFIA HACKER quenta o laboratório de inteligência artifi-
Até o início dos anos 1980, seus colegas do laboratório de inte- cial como o definia como “sua residência”.
ligência artificial do MIT abraçou a lógica proprietária, construindo Avesso a telefones celulares, acredita que
sistemas em torno de uma empresa, a Lisp Machines. O único que talvez tenhamos que reduzir nossa inclusão
não embarcou foi Stallman. Mais do que isso: entendia que corpora- digital para preservar nossos direitos.
ções feriam a liberdade de redistribuir e aprender. Ele foi, portanto, o
último homem a levar adiante a essência da filosofia hacker.
Como não cabia mais no MIT, Richard Stallman levou sua
ideia de criar um sistema operacional “portável” (isto é, possível Avesso a telefones celulares, Stallman acredita
que talvez tenhamos que reduzir nossa inclusão
para qualquer computador) em outro patamar. Em 1984, criou o
digital para preservar nossos direitos
Projeto GNU. Seu sistema operacional era baseado no Unix, mas
como o acronimo revela (em ingês, “GNU is not Unix”), não era
possível manter uma única linha de código semelhante de um pro-
10 HACKER ‘‘DO BEM’’
Pense como um hacker
Shutterstock

DEZ HABILIDADES ESTÁ DISPOSTO A


NECESSÁRIAS INVESTIR ALGUM
TEMPO E MERGULHAR
PARA PENSAR NESTE UNIVERSO?
COMECE POR AQUI

COMO UM HACKER
“SE VOCÊ PUDESSE DAR AL-
GUNS CONSELHOs a quem deseja ser 1. MERGULHE EM PROBLEMAS
um hacker, quais seriam?”. A pergunta, fei- QUE MEREÇAM SER RESOLVIDOS
ta ao famoso hacker e escritor norte-ame- Hackers são curiosos. Procuram encontrar formas mais rápidas,
ricano Eric S. Raymond com frequência simples e harmoniosas para cumprir uma tarefa – seja ela qual
(incluindo pedidos indecorosos, baseados for. Este empenho normalmente requer um esforço tremendo,
em “por favor, me ensine?”), rendeu um especialmente para aprender e desenvolver habilidades. O mes-
texto que já se transformou num clássico mo de um atleta que procura superar seus limites ao mesmo tem-
da Internet: “Como se Tornar um Hacker” po em que sente prazer nisso. Antes de tudo, reconheça o lugar
(procure ainda pela versão original, em onde esta sensação aparece: é certeza que, seja qual for a escolha,
inglês, “Hacker Howto”, publicado em serão incontáveis os problemas esperando para serem resolvidos.
2001). As sugestões dele foram adaptadas
para esta lista.
HACKER ‘‘DO BEM’’ 11
Pense como um hacker
5. ESCOLHA UMA
Shutterstock

reputação aumente, procure compartilhar


LINGUAGEM DE tudo o que achar útil. Inclusive as receitas
PROGRAMAÇÃO E APRENDA que desenvolver. Mesmo num momento
Não é preciso esnobar logo de início e se em que organizações precisam garantir a
debruçar na linguagem C, a favorita dos confidencialidade de suas informações, em
hackers - pelo fato dela ser a base do Unix, geral a inovação na Internet está ligada a
que por sua vez é o que sustenta o Linux. cultura aberta. Isso se aplica a dados que
2. PESQUISE SOBRE ELE. Exercite suas abstrações algorítmicas em deveriam estar disponíveis para todos de
MAS USANDO LINUX! códigos para a Web, como JavaScript ou forma amigável, mas não estão.
Seja qual for a sua relação com a Internet, PHP. Outra linguagem simples sugerida
acredite: seu mundo será outro se puder para iniciantes é a Python – mas é im- 9. ESTEJA DISPOSTO A
navegar por ela por meio do sistema ope- portante frisar que, apesar de mais fácil, CONVERSAR. OUVIR E FALAR!
racional aberto construído praticamente ela não tem nada de simplória! Dá para Por mais que um hacker acabe se envol-
junto com a rede mundial. Para quem de- desenvolver projetos muito interessantes vendo em números e códigos, a expres-
seja começar, uma boa ideia é gravar um com Python! são “cabeça de planilha” é usada como
LiveUSB – basicamente, um pen-drive que referência a um estereótipo: alguém com
faz o Linux funcionar sem precisar insta- 6. PROCURE POR UM mente fechada, preocupada apenas com
lar o sistema em um computador. Com o SOFTWARE QUE PRECISE dados, sem inclinação para diálogo. O
tempo, dá para mexer no código e deixá-lo DE TESTES verdadeiro hacker participa ativamen-
com a sua cara: “aprender a hackear usan- Hackers procuram encontrar as formas te de comunidades online. Sempre que
do Windows ou um Mac é como tentar mais eficientes e elegantes para resolver encontrar problemas, consulte grupos
aprender a dançar com o corpo engessa- um problema. E esta é uma questão muito em fóruns. Sempre que puder, entre na
do”, traduz Erc Raymond. mais próxima da arte do que da engenha- conversa – mas com humildade e paixão!
ria: certamente sempre vai haver um jei- Hackers odeiam quem aparece com “egos
3. RABISQUE UM SITE to mais eficiente e elegante para escrever espalhafatosos”, dispostos apenas a conse-
EM HTML E CSS o mesmo código. Tente encontrar algum guir fama...
Já tentou exibir o código-fonte de um site programa em código aberto que lhe inte-
enquanto navega? Não tenha receio. Tudo resse e se apresente como testador-beta. 10. COMPORTE-SE COMO
o que você precisa saber é: a linguagem para Procure por falhas, apresente soluções, dis- UM HACKER
marcação de hipertexto (em inglês, Hyper- cuta-as em fóruns. É um ótimo caminho, Resumidamente, adotar uma postura
text Mark-up Language) é extremamente inclusive, para ser reconhecido em comu- hacker é manter um posicionamento vo-
simples, não “trava” enquanto se testa e re- nidades específicas. luntário diante de problemas relevantes e
presenta um início estimulante para quem reais – mas ao mesmo tempo reconhecer
nunca programou nada. Sites como Code- 7. ESCREVA SUAS PRÓPRIAS que o tempo é valioso, livrando-se de tra-
Pen (http://codepen.io) e JSFiddle (http:// LINHAS DE CÓDIGO balhos tediosos. Automatizar processos
jsfiddle.net) são excelentes iniciativas para Lembre-se: o mundo está cheio de pro- repetitivos (e compartilhar a receita) ao
experimentar agora mesmo. Depois disso, blemas prontos para serem resolvidos mesmo tempo em que se dedica a tarefas
a função “inspecionar elemento” do nave- por meio de um software! Elabore algu- duras (como administração de fóruns) é o
gador – ou mesmo a criação de uma página ma solução interessante e compartilhe-a caminho para servir e propagar a cultura
usando o bloco de notas – será moleza. com o mundo. Quer um exemplo? A co- hacker por aí!
munidade em torno do WordPress, siste- Shutterstock

4. ENTENDA A LÓGICA POR ma de gerenciamento de conteúdos mais


TRÁS DE UM SOFTWARE popular da Internet, mantém um rico
Lógica de programação é uma habilidade repositório de temas e plug-ins. Todos
que independe do aprendizado de código. produzidos, testados e validados pela co-
Reconheça que qualquer programa come- munidade de desenvolvedores. Encontre
ça como num exercício de criação de plani- sua tribo e envolva-se!
lhas: ele é composto por variáveis e relações
entre elas, a maior parte deles binárias (sim 8. ABRA TODA A
ou não, é ou não é). Evidentemente, a coi- INFORMAÇÃO QUE PUDER
sa é um pouco mais avançada... mas para Uma das chaves principais da cultura ha-
não desanimar, experimente a ferramenta cker é o princípio da doação: o status e
Scratch (http://scratch.mit.edu), a mesma reputação não está relacionado a autorida-
usada em escolas de ensino fundamental de ou domínio, mas sim à admiração dos
para introduzir o universo da computação outros diante dos problemas resolvidos e
para crianças. Vale a visita! habilidades compartilhadas. Para que sua
12 HACKER ‘‘DO BEM’’
Defenda-se

5 CUIDADOS É IMPOSSÍVEL
GARANTIR UM
AMBIENTE DIGITAL
QUE QUALQUER 100% SEGURO. ATÉ
UM PRECISA TER POR ISSO, NÃO É
BOM ABUSAR!

3
“Ah, mas esses temas envolvendo hackers não têm nada a ver ATENÇÃO REDOBRADA EM REDES PÚBLICAS
comigo.” Certamente você conhece alguém com esse perfil, com Quem não gosta de uma rede wi-fi pública ou aberta? Em
uma postura relaxada diante de computadores, celulares, enfim. aeroportos, estabelecimentos comerciais ou mesmo em áreas
Faça um grande favor a esse seu amigo: encaminhe essas cinco su- abertas, o acesso gratuito à Internet resolve problemas. Mas cria
gestões (e absolutamente necessárias!) para uma postura defensiva outros ao dar brechas para hackers explorarem dispositivos des-
diante de potencias ataques ou vulnerabilidades. São dicas simples, protegidos - afinal, estão todos “pendurados” no mesmo lugar.
mesmo para quem tem pouca familiaridade com tecnologias! Certifique-se sobre o nome da rede com o proprietário. Veja se
seu computador ou celular conta com bons softwares de prote-

1
ção (como firewalls), desabilite qualquer tipo de compartilha-
SUSPEITE DE SEUS E-MAILS mento e, ao navegar, repare se há criptografia na comunicação
Muitos ataques cibernéticos começam de um jeito simples: (normalmente o tradicional HTTP é substituído por HTTPS,
mensagens que imitam envio de fotos por algum conhecido, in- bem como indicativos de acesso seguro). Caso queira proteção
formes de segurança ou recadastramento, entre outras ações de extra, investigue as melhores opções para conexões VPN (espé-
pishing - em uma tradução livre, “pescaria”. As iscas, em parte per- cie de rede privada). Por fim, se não estiver usando a Internet,
suasivas mas normalmente com alguma falha grosseira, tem como mantenha suas conexões desativadas - especialmente as que se
objetivo conseguir seus dados pessoais. Apague todos, sem exce- conectam automaticamente. Por via das dúvidas, depois de usar,
ção. Mesmo quando o texto é praticamente um atraente “canto da clique na opção “esqueça esta rede”.

4
sereia”, jamais clique em qualquer link suspeito - use a ferramenta
URL X-Ray (“raio-x do site”, em http://urlxray.com) para revelar TENHA CUIDADO COM RASTROS NA NUVEM
os verdadeiros destinos de algum endereço oculto (como aqueles Basta reconhecer que estamos “logados” o tempo todo em
usados em serviços como bit.ly). contas de e-mail, redes sociais e serviços de armazenamento,

2
agenda, entre outros, para entender claramente a expressão “está
PRESTE ATENÇÃO NAS ATUALIZAÇÕES tudo na nuvem”. A ideia de que nossas informações estão “por
DE SOFTWARES aí” fica ainda maior se as mesmas conexões são feitas em celula-
Sempre que empresas como Microsoft, Apple ou Google res, tablets, computadores domésticos ou do trabalho... Ou ain-
descobre vulnerabilidades em seus sistemas, novos pacotes de atu- da um cybercafé, uma biblioteca pública ou qualquer máquina
alizações são lançados. Mesmo comunidades que desenvolvem que será compartilhada com outros usuários. Em qualquer des-
programas abertos, como WordPress, atualizam seus códigos com tas situações, não deixe de clicar em “log out”. Outra sugestão
frequência, por razoes de segurança. Ao aparecer alguma notifi- é usar a navegação privativa (ou anônima) dos navegadores: ela
cação, solicitando a instalação de novos pacotes, não pense duas pode funcionar como uma retaguarda, já que seus dados pessoais
vezes: geralmente, este aviso pode ser traduzido como “a versão são excluídos após encerrar o programa. Um recurso oferecido
antiga possui alguma falha, que pode ser explorada por algum por Google e Facebook pode reforçar ainda mais sua segurança:
hacker”. Atenção especial com as atualizações dos softwares rela- métodos para checagem de senha, como confirmações por SMS
cionados à segurança de sua máquina, como firewall ou antivírus. ou outras técnicas.

5
MUDE AGORA MESMO A SUA SENHA!
Sabe qual o password mais comum em todos os serviços da Internet? Não, “password” é apenas o segundo. A campeã é 123456!
Para evitar que seus dados sejam facilmente recuperados, procure senhas mais longas e difíceis, usando critérios diferentes dos comuns
(seu nome ou datas comemorativas). Jamais use a “senha padrão” em todo lugar: se for criar um cadastro simples em fóruns pouco
usuais, opte pelas senhas mais fracas; serviços cotidianos como e-mails e redes sociais exigem passwords mais fortes e específicos para
cada um deles! Se desejar, deixe suas senhas anotadas – evidentemente, em lugar seguro!

HACKER ‘‘DO BEM’’ 13


Gambiarra

O PODER DA

ASSOCIADA A UMA
IDEIA MALFEITA, NEM
SEMPRE O IMPROVISO
É UMA IDEIA RUIM

IMAGINE QUE VOCÊ TEM EM MÃOS UMA VELA, deste personagem da cultura pop um ícone. Tanto que, em
uma caixinha de pregos, alguns fósforos e um martelo. Sua missão 2013, o verbo “macgyver” entrou oficialmente para o Dicioná-
é simples: a vela precisa ficar acesa, presa a cerca de um metro e rio Oxford. Exatamente: “do a macgyver”, em inglês, significa
meio de altura na parede. Agora pense: como sair dessa tendo em criar ou arrumar algo de forma improvisada ou inventiva usando
mãos apenas esses objetos – e sem colocar fogo na casa? Tarefa coisas que estejam por perto. Mesmo antes de conhecer a fama
digna de MacGyver, não? do herói norte-americano, os brasileiros já usam um termo capaz
Em meados dos anos 1980, a série de TV “Profissão Perigo” de explicar exatamente o que MacGyver fazia: gambiarra.
fazia sucesso entre os aficionados por aventuras. O programa é Não há consenso em relação à origem da palavra. Todos
lembrado até hoje graças aos dotes do personagem principal, An- os dicionários indicam que a gíria possa ter começado no sécu-
gus MacGyver, um cientista e ex-agente secreto interpretado pelo lo XIX, fazendo referência a uma improvisação para ilumina-
ator Richard Dean Anderson. Para se safar das mais incríveis si- ção teatral. Seja como for, a gambiarra foi potencializada pelo
tuações de perigo, MacGyver demonstrava seu potencial criativo imaginário popular graças ao chamado “jeitinho”. Aquilo que o
ao usar qualquer material que encontrava. O resultado? Bombas historiador Sérgio Buarque de Holanda chama de “homem cor-
com chiclete, mísseis desarmados com tênis, vazamento radioati- dial”: aquele que faz as coisas de forma apaixonada, mas que em
vo tampado com chocolate, entre outras peripécias. busca de benefícios pessoais, esbarra em corrupção ou quebra de
A capacidade de improviso para resolver problemas fez normas estabelecidas.
14 HACKER ‘‘DO BEM’’
Gambiarra

GAMBIARRA
CRIATIVIDADE PARA FAZER P.O.G. Quer dizer... o de-
Não é preciso ir tão longe para entender que a gambiarra signer Raj Vir notou, na
não é, necessariamente, sinônimo de “gato” – aquela gambiarra época, que era possível
negativa para “puxar” o sinal de eletricidade ou da TV a cabo. fazer isso enquanto tocava

dennizn / Shutterstock.com
Ou, como costuma se dizer por aí, “basta colar com silver tape”, a tela do iPhone (pressio-
a fita adesiva criada durante a Segunda Guerra Mundial – e usada nando o botão “desligar” e
à exaustão pelos soldados aliados para emendar qualquer coisa. o “home” simultaneamen-
Mais do que irregular, a gambiarra denota criatividade. te) e, logo em seguida,
Como na experiência feita pelo youtuber britânico Dr. Mo- ir para o modo multitask
ddnstine: ele pegou uma antiga televisão de tubo, de 1978 (iguais (apertando “home” duas
àquelas que seus pais ou avós tinham) e fez adaptações com com- vezes). Dessa forma, o
ponentes eletrônicos variados para plugar um Chromecast. Ou, Snapchat não identificava
melhor ainda, quando o então estudante de ciência da computa- a cópia. Muitos nudes fo-
“Gambiarra” no Snapchat
ção Ramon Dutra Miranda consertou o painel de seu micro-on- ram espalhados pela Web despistava cópias
das substituindo-o por um joystick de Master System. graças a essa “gambiarra”.
Essa é, seguramente, uma forma positiva de encarar uma
ideia normalmente associada a um jeito precário, tosco, de resol-
ver um problema. Entre os hackers, há um acrônimo comum para ADEPTOS DA BRICOLAGEM
designar soluções de software que, no fim das contas, mais ge- “Em nossos corações, todos nós, geeks, dividimos a mesma
ram problemas: P.O.G. Programação orientada a gambiarra. Em curiosidade sobre como e por que as coisas funcionam. Aproxi-
síntese: são linhas de código embutidas para “apagar incêndios” mações para resolver quebra-cabeças demandam entender o que
em sistemas, normalmente diante de prazos curtos, planejamento realmente tem em mãos e qual o seu desafio, dividindo-o em eta-
ineficaz, ausência de testes ou equipes inexperientes. pas pequenas e explorando possibilidades diferentes para executar
Antes de pensar que gambiarras resultam em lacunas apenas cada uma”. O texto do cientista da computação Jeff Potter po-
em sistemas caseiros, vamos voltar a 2013, quando o aplicativo deria descrever perfeitamente habilidades para um hacker evitar
Snapchat começou a se popularizar. Para quem não conhece, o a famigerada P.O.G. Mas o texto é do livro Cooking for Geeks
programa permite a publicação de fotos e vídeos de forma que os (O’Reilly, 2010). Isso mesmo: um livro de culinária para nerds!
mesmos ficam disponíveis apenas durante 24 horas – os usuários Na visão de Potter, o ato de conhecer as funções de cada
são notificados quando alguém faz um “print”, isto é, tira uma elemento (o “hardware”), combinado com as múltiplas variáveis
cópia da tela. (os “ingredientes”) faz com que um cozinheiro seja exatamente
como um hacker. Da mesma forma, o arquiteto Rodrigo Boufleur
entende que o design de móveis ou objetos também demanda ha-
bilidade parecida. Tanto que reconhece interpretações positivas à
gambiarra a um termo francês bem conhecido: bricolagem. Algo
como “faça você mesmo”.
Em sua dissertação de mestrado, entitulada “A Questão da
Gambiarra”, Boufleur defende que o design e a gambiarra são in-
dissociáveis, o que “tende a colaborar com a quebra de alguns
paradigmas insustentáveis; um passo para se repensar alguns pre-
conceitos quanto à recuperação, à recauchutagem, ao reaproveita-
mento, à restauração, à reutilização, ao uso de artefatos improvisa-
dos, reparados, recuperados”. Em suma: engenhosidade.
A propósito, conseguiu decifrar o problema da vela? Simples:
tire os pregos da caixinha, pregue-a na parede e apoie a vela em seu
interior. A charada, elabora em 1945 pelo psicólogo Karl Dunker,
tinha como missão dar um nome bem mais elegante para a “gambiar-
ra”: quebra da funcionalidade fixa de um objeto. Ou melhor: muitas
vezes, podemos reutilizar alguma coisa para resolver um problema.
Uma boa gambiarra funciona como os pregos: fora da caixinha.

HACKER ‘‘DO BEM’’ 15


Pensar computacional

VOCÊ SABE O QUE


É “PENSAMENTO
COMPUTACIONAL”?
TODO MUNDO, E NÃO
APENAS OS HACKERS, PODEM
(E DEVEM!) DESENVOLVER
ESTA HABILIDADE

PROVAVELMENTE VOCÊ JÁ TENHA OUVIDO FA- Internet ou usar redes sociais – é o que chama de “adestramento
LAR EM DESIGN THINKING. É uma expressão comum em digital”. “Estamos ensinando nossos alunos que a tecnologia serve
empresas interessadas em inovar seus produtos ou processos. De para recombinar informações já existentes, e não para criar conhe-
uma forma bem simples, podemos traduzir a ideia assim: imagine cimento novo”, lamenta, reforçando a importância de transformar
como um especialista em identificar e aplicar experiências posi- o computador em um instrumento capaz de otimizar nossa vida.
tivas (um designer!) consegue perceber problemas e encontrar as “Afinal, o que há de mais humano do que livrarmo-nos de tarefas
melhores formas de resolvê-lo, por meio de abordagens variadas. repetitivas e focar no mundo da ideias?”
Entender culturas, comportamentos, emoções das pessoas e en-
contrar a melhor forma de se relacionar é uma tática poderosa – e
que tem tudo a ver com o universo hacker. PARA EXPLORAR
Ou melhor... quase. Há uma inegável relação entre hackers
e computadores como ferramenta para a elucidação de proble- O PENSAMENTO
COMPUTACIONAL
mas e potencializar a criatividade e inventividade. Seguindo este
raciocínio, não se trata de “pensar como um designer”, mas sim
“pensar como um programador ou um cientista da computação”.
Está interessado em ir a fundo no tema? Aproveite o
Isso significa ser capaz de enxergar respostas a partir de modelos
curso online gratuito desenvolvido pela área educacional do
abstratos e, em seguida, traduzi-los em algoritmos, como se uma
Google (http://g.co/computationalthinking). O material (em
máquina pudesse resolvê-lo. Parafraseando a expressão mais famo- inglês) foi desenvolvido para professores interessados em
sa, teríamos, portanto, o computational thinking, correto? explorar o pensamento computacional para estudantes em
É exatamente o que defende a professora Jeannette Wing, geral, mas o conteúdo vai muito além de explicações deta-
professora na Carnegie Mellon University. “Ao ter que resolver lhadas. No link “Exploring Computational Thinking”, é pos-
um problema, podemos perguntar: qual a maior dificuldade para sível ter acesso a vídeos, aplicações e mais de 130 recursos
resolvê-lo? E qual a melhor maneira? A ciência da computação diferentes, incluindo programas, demonstrações e tutoriais
tem uma base sólida para responder a isso com precisão”, explica, variados. Aproveite!
em um famoso artigo sobre o tema publicado na revista Commu-
nications of the ACM. Na visão dela, esta é uma habilidade fun-
damental para qualquer um, especialmente para crianças em idade
de alfabetização.
Paulo Blikstein, professor da Universidade de Stanford e um
dos maiores entusiastas da união entre novas tecnologias e educa-
ção, acredita que o pensamento computacional é capaz de trans-
Shutterstock

formar profundamente a academia e a indústria. Mas faz um aler-


ta: é preciso ir bem mais longe do que simplesmente navegar na
16 HACKER ‘‘DO BEM’’
Hackers famosos | Richard Stallman

O MAIS FAMOSO
DO MUNDO
PERGUNTE A QUALQUER ENTUSIASTA
QUEM É “A MAIOR LENDA HACKER”:
A RESPOSTA SERÁ UNÂNIME

PROCURE POR QUALQUER LISTA QUE

Reprodução Linkedin
TRAGA “OS MAIORES HACKERS DO MUNDO”.
Em absolutamente todas elas, o nome de Kevin David
Mitnick e sua história controversa (que virou filme no
começo deste século) estará nela. Muito antes de entrar
na lista do FBI após invadir sistemas de segurança de ao
menos 40 organizações públicas e privadas (“apenas pelo
desafio”, como conta em seu site), o jovem Mitnick se
divertia com típicos experimentos ilegais, aparentemente
inofensivos. Viajava de graça nos coletivos de San Fer-
nando Valley, California, ao descobrir como os bilhetes
de transporte eram codificados. Criou um programa ca-
paz de capturar logins e senhas de uma rede interna dos
computadores da Monroe High School (isso em 1981!),
quando recebeu dez de seu instrutor de informática – não
sem antes alterar outras notas do sistema.
Descobriu que sua habilidade de obter informações
dos outros tinha um nome: engenharia social – termo que Perfil de Kevin Mitnick no Linkedin
explica melhor em seu livro “A Arte de Enganar”, publicado em
2002. Percebeu que conseguia praticamente entender e dialogar Acusado de fraude, posse de informações sigilosas, inter-
com computadores, como se fosse seu psicanalista. Não à toa, ceptação e acessos não autorizados, foi condenado sem direito a
deixou autoridades enlouquecidas ao invadir redes telefônicas da julgamento: diziam que “esse cara é capaz de começar uma guer-
operadora Pacific Bell, onde mexeu em manuais técnicos e con- ra nuclear apenas apitando em um telefone público”. Expressões
tas de correio de voz. Além de mergulhar em dados sigilosos de como esta ajudaram a cultivar o mito em torno de Mitnick, ca-
diversas organizações, Mitnick também foi capaz de acessar com- paz de gerar campanhas para tirá-lo da cadeia. A prisão durou até
putadores da National Security Agency (agência de espionagem 1999, quando fez um acordo com o governo dos Estados Unidos
governamental), da Nasa, do Comando de Defesa Aérea... entre (basicamente, poderia trabalhar normalmente desde que sem estar
uma ação e outra, chegou a ser internado (por ser um “viciado em diante de um computador), restrição que terminou em 2003.
computadores”) e até mesmo preso (e liberado) várias vezes. O atual consultor de segurança digital já veio ao Brasil em
No início dos anos 1990, Mitnick assumiu uma identidade 2010, quando participou da Campus Party. Quanto ao filme...
falsa e “desapareceu” - chegou a viajar para Israel, mesmo sem baseado na versão de Shimomura, escrita pelo jornalista John
poder sair dos EUA. Sem parar de invadir sistemas, tornou-se um Markoff, o longa “Caçada Virtual”, lançado em 2000, é “falso e
dos homens mais procurados pelo FBI: em 1994, a recompensa difamatório”, segundo Mitnick. Mas é como dizem: entre a ver-
por sua captura chegou a US$ 1 milhão. Foi quando cometeu o dade e a lenda, prefira sempre contar a lenda.
maior erro de sua vida: entrou na rede privada do cientista e espe-
cialista em segurança de redes Tsutomu Shimomura, que passou Além de mergulhar em dados sigilosos de
a seguir seus rastros e “caçar” Mitnick. Com ajuda da polícia, foi diversas organizações, Mitnick também foi
encontrado em 15 de fevereiro de 1995 – ao lado de celulares capaz de acessar computadores da Nasa
clonados e documentos falsificados.

HACKER ‘‘DO BEM’’ 17


Shutterstock
Mundo de dados

DADOS! DADOS EM
TODA PARTE!
Em maio de 2016, a esposa do presidente em exercício Michel Temer, Marcela, teve
seu smartphone invadido e algumas fotos roubadas. Episódio parecido com o que a atriz
Carolina Dieckman enfrentou, em 2011, quando viu imagens íntimas guardadas em seu
TODO BOM HACKER computador espalhadas pela rede. O episódio, inclusive, ajudou a batizar a lei de crimes
informáticos sancionada em 2012. Mas este não é o único episódio em que os recantos
PRECISA AJUDAR privados dos “nudes” foram tomadas. O que dizer, por exemplo, do Ashley Madison?
NA PROTEÇÃO DE Para quem não conhece, basicamente, é uma rede social de relacionamentos entre
INFORMAÇÕES pessoas casadas interessadas em um amante. Em julho de 2015, os dados de usuários ca-
dastrados (na época, 37 milhões de inscritos) foram obtidos por hackers, disponibilizando
PRIVADAS – E NA 10Gb de informações – a maioria eram homens, algumas contas com e-mails corporativos e
DISPONIBILIZAÇÃO governamentais. O jornalista especializado em segurança da informação Brian Krebs conta
em seu blog (http://krebsonsecurity.com) que, assim que a notícia do potencial vazamento
DAS PÚBLICAS foi dada por ele em primeira mão, recebeu diversas mensagens de usuários, questionando
se era mesmo verdade ou se havia alguma forma de sumir com as informações comprome-
tedoras da rede. Mensagens “tristes e desesperadas”, lembrou Krebs.

18 HACKER ‘‘DO BEM’’


Mundo de dados
ÍNTIMOS E VALIOSOS Isso fica evidente a cada novo escândalo. No final de 2014,
O fato de estarmos o tempo todo co- outro episódio ficou bastante conhecido: computadores dos es-
nectados à Internet, seja por meio de com- túdios cinematográficos da Sony foram tomados por ataques de
putadores, smartphones ou qualquer outro um grupo denominado GOP (Guardians of Peace), resultando
dispositivo, faz com que dados pessoais em alguns terabytes de dados retirados de e-mails corporativos.
importantes circulem diariamente e ar- Conteúdos secretos sobre filmes a serem lançados ou planejados,
mazenados na “nuvem”, aquele lugar onde discussões comprometedoras entre executivos, dados pessoais de
confiamos informações pessoais, algumas artistas (como Julia Roberts e Sylvester Stallone). Um dos cria-
altamente comprometedoras, em lugares dores da Internet, Vinton Cerf declarou em um evento público
aparentemente seguros. Isso vale para o la- que “a indústria permitiu formas de anonimato e privacidade,
zer, o trabalho e, especialmente, para tran- mas o progresso da inovação simplesmente nos roubou isso”.
sações financeiras. Não à toa, o uso cada
vez maior da rede é um atrativo para quem

Shutterstock
busca aplicar golpes ou encontrar brechas
de segurança. Nos últimos anos, são cada
vez mais frequentes os relatos de invasão
a serviços e consequentes escândalos com
vazamentos de dados.
Um estudo recente, publicado pela
consultoria Ernest & Young, apontou que
63% das empresas brasileiras não possuem
programas para prevenir ameaças de ha-
ckers. O número de organizações que não
tem preocupações em relação a brechas de
segurança também se aproxima da metade
do total pesquisado. Evidentemente, o pri-
NEM TODO DADO DEVE SER FECHADO
meiro tipo de empresa que vem à mente Mas, e quando precisamos saber a localização dos banheiros públicos de uma
nesse sentido tem a ver com dinheiro. É cidade turística – ou das escolas ou creches públicas no seu bairro? Qual o volume de
o que acontece com o chamado phishing verba pública que um deputado gastou – e com o quê? Ou alguma outra questão cuja
resposta se baseia em informações fornecidas por órgãos públicos? Se de um lado há
corporativo. Trata-se de um tipo de ataque
um esforço para proteção de informações sensíveis que devem ser fechadas, há outro,
comum, como o envio de mensagens ma- em sentido contrário, procurando abrir caixas virtuais que podem ajudar a sociedade.
liciosas a e-mails de grandes corporações, Um dos movimentos mais importantes está em vigor desde maio de 2012: a
tentando conseguir dados bancários e cre- Lei de Acesso à Informação, que exige que os órgãos dos poderes Executivo, Legis-
denciais de acesso. Estimativas apontam lativo e Judiciário em quaisquer níveis (do Governo Federal às prefeituras) disponibi-
que, nos últimos três anos, esses golpes lizem dados de interesse coletivo (desde que não sejam classificados como “sigilo-
teriam custado cerca de US$ 2,3 bilhões a sos”). Mas nos últimos quatro anos, a administração pública demonstra problemas
empresas norte-americanas, graças aos cer- para se adaptar a esse contexto: enquanto alguns órgãos avançam e se adaptam às
ca de 80% das empresas cujos funcionários exigências, outros caminham muito devagar – ou sequer andam.
clicaram em links suspeitos durante 2015, Autores do livro “Dados Conectados
segundo informe da especialista em segu- Abertos” (disponibilizado para download em

Reprodução
http://ceweb.br/publicacao/livro-dados-aber-
rança McAfee.
tos/), os professores de Ciência da Computação
Outra área sensível é a de saúde. Sis- Seiji Isotani e Ig Bittencourt admitem que a fal-
temas hospitalares complexos também são ta de conhecimento técnico sobre como dispo-
alvos de ataques chamados ransomware – nibilizar os dados de forma aberta e conectada
técnica que “sequestra” repositórios infor- e também a falta de conhecimento tecnológico
mativos, exigindo resgate para liberação de sobre as ferramentas existentes para realizar
acesso a dados confidenciais de pacientes essa tarefa de forma adequada.
ou mesmo administrativos. O controle de “Sabe-se que há fatores políticos, legais e
um computador ou um sistema também de cultura que limitam a exposição de dados, po-
pode ser feito por meio de malwares, bot- rém, existindo esforço para tal implementação,
nets, entre outras técnicas. Isso exige das o retorno será positivo”, salientam os autores
do Manual dos Dados Abertos para Desenvolve-
organizações uma preocupação cada vez
dores, disponível gratuitamente no site do W3C
mais alta em segurança, criptografia, entre Brasil (http://www.w3c.br), outra sugestão indis-
outros recursos na batalha contra os cra- pensável de leitura para hackers que pretendem
ckers (os “hackers mal intencionados”). ajudar na tarefa de abrir dados importantes.

HACKER ‘‘DO BEM’’ 19


Shutterstock
Engenharia social

É POSSÍVEL
HACKEAR A GOLPISTAS UTILIZAM
A PERSUASÃO PARA

SUA MENTE ROUBAR DADOS. É A


ENGENHARIA SOCIAL
Imagine que você é funcionário de uma grande empresa. Em geral, 99% das pessoas que usam esse tipo de técnica,
Em um dia qualquer, está em um bar e é abordado por uma pes- de forma benéfica ou não, trabalham para trabalham em empresas
soa desconhecida. Vocês começam a conversar e ela logo pergunta de grande ou médio porte, visando buscar falhas em um sistema
sobre sua vida profissional. Vocês conversam longamente, e ao de segurança da informação para aperfeiçoar ou explorar falhas.
final da noite, ela vai embora. Nos dias que se seguem, o sistema Essas pessoas costumam ter conhecimento de diversas áreas, pro-
da sua empresa é invadido e arquivos sigilosos são roubados. Tal- fundamente ou não.
vez você não se dê conta, mas foi vítima de um engenheiro social. Algumas empresas buscam profissionais que entendam des-
Trata-se da forma mais sofisticada de ataques cibernéticos. sas técnicas e as usem de forma benéfica para integrar seu quadro
Por definição, um engenheiro social é aquele que utiliza técnicas de funcionários. Agências de caça-talentos, por exemplos, tem
de manipulação para obter informações sigilosas. O papo do en- interesse em contratar engenheiros socias visando aperfeiçoar a
genheiro social é sempre muito sedutor, muito convincente, de abordagem de pessoas com talentos por parte de seus funcioná-
modo a ganhar a confiança da vítima. Ele não faz o uso da força rios, que sofrem ataques constantes de engenharia social para re-
ou identifica erros do sistema: explora as falhas de segurança velarem talentos descobertos pela empresa.
das próprias pessoas, quando estas não são treinadas para tal, já Outro tipo de empresa que se beneficia dessas técnicas são
que – do ponto de vista do engenheiro social – o ser humano é as seguradoras e os planos de saúde, visando reduzir ataques in-
sempre a parte mais fraca de um sistema. dividuais ou coletivos para proteger o quadro de clientes e evitar
a migração de clientes para outras empresas da mesma atividade.

MESTRES DOS DISFARCES “FACULDADE DE


Para isso, o golpista pode se passar por outra pessoa, assumir
outra personalidade, fingir que é um profissional de determinada ENGENHARIA SOCIAL”?
área, entre outros. É importante entender que esse tipo sabe jogar É importante esclarecer que um engenheiro social não é um
com os pontos fortes e pontos fracos de alguém. Aproveita-se da inap- profissional formado em um curso específico, mas sim, em técnicas
tidão dos indivíduos manterem-se atualizados com diversas questões de persuasão. Comumente, é confundida com a arte da enganação
pertinentes a tecnologia da informação, além de não estarem cons- em termos técnicos por estar relacionada com casos de violação da
cientes do valor da informação que eles possuem e, portanto, não segurança da informação virtual e fisicamente, mas deve-se lembrar
terem preocupação em proteger essa informação conscientemente. que essas técninas também podem ser usadas de forma reversa, para

20 HACKER ‘‘DO BEM’’


a proteção da informação. Estes casos são Engenharia social

Shutterstock
frequentes e não são divulgados por motivos
de segurança da informação de uma pessoa
jurídica ou física.
Uma falha descoberta por uma pes-
soa com habilidades em engenharia social
pode ser explorada para o bem ou para o
mal. A forma benéfica de usar estes conhe-
cimentos está em sua atuação para solu-
cionar falhas e não ampliá-las. Já a forma
maléfica está ligada a 99% dos casos por
ONDE A
pessoas que buscam violar, obter a infor-
mação de forma desonesta, buscando lu- ENGENHARIA
SOCIAL
cros pessoais ou empresariais.
Além disso, é frequente o uso de
phishing em fraudes envolvendo engenha-
ria social. Trata-se de convencer o usuário
de que o email enviado é de um banco, por
APARECE?
exemplo, afirmando que sua conta está ir-
regular, seu cartão ultrapassou o limite, ou Análise do lixo: muito provavelmente, poucas empresas tem o cuidado de
que existe um novo software de segurança verificar o que está sendo descartado e de que forma isso acontece. O lixo é uma
do banco que precisa ser instalado senão das fontes mais ricas de informações para golpistas. Existem relatos desse tipo de
irá bloquear o acesso. Esse tipo de técnica ataque, uma vez que através das informações coletadas podem conter nome de
também se aproveita da falha humana para funcionários, telefone, e-mail, senhas, contato de clientes, fornecedores, transa-
ter acesso a informações pessoais. ções efetuadas, entre outros. Ou seja, este é um dos primeiros passos para que se
inicie um ataque direcionado à empresa.
Redes sociais: atualmente, muitas informações sobre um possível alvo po-
dem ser coletadas por meio de sites de relacionamento. Quando um engenheiro
social precisa conhecer melhor a vítima (um funcionário de alguma organização),
OS SEIS PONTOS FRACOS esta técnica é utilizada como complemento ao estudo no site da empresa, entre
DO SER HUMANO outras pesquisas na Internet. Mesmo perfis de caráter pessoal em ambientes como
UM “HACKER SOCIAL” EXPLORA o Facebook é possível encontrar informações como cargos, amizades, bens mate-
riais, entre outros.
PONTOS DA PERSONALIDADE Contato telefônico: com as informações coletadas nas duas técnicas acima,
DA VÍTIMA, TAIS COMO: já dá para realizar uma abordagem via telefone, seja se passando por um funcioná-
rio da empresa, fornecedor ou terceiros. A essa altura, com certeza o golpista sabe
Shutterstock

o nome da secretária, nome e e-mail de algum gestor e até colaboradores envol-


vidos na TI. Com um simples telefonema e técnicas de persuasão, se passando por
outra pessoa, de preferência do elo de confiança da vítima, fica mais fácil conseguir
um acesso não autorizado ou coletar informações necessárias da organização.
Abordagem pessoal: essa técnica consiste em o criminoso realizar uma visita
VAIDADE PESSOAL AUTOCONFIANÇA na empresa alvo, podendo se passar por um fornecedor, terceiro, amigo do diretor,
E/OU PROFISSIONAL (OU FALTA DELA) prestador de serviço, entre outros, no qual através do poder de persuasão e falta
de treinamento dos funcionários, consegue sem muita dificuldade convencer um
segurança, secretária, recepcionista a liberar acesso ao datacenter, onde possivel-
mente conseguirá as informações que procura. Apesar de essa abordagem ser ar-
riscada, muitos crackers já utilizaram e utilizam essa abordagem até hoje.
Phishing: são e-mails manipulados e enviados a organizações e pessoas com
o intuito de aguçar algum sentimento que faça com que o usuário aceite o e-mail
FORMAÇÃO VONTADE DE e realize as operações solicitadas. Os casos mais comuns de phishing são e-mails
PROFISSIONAL SER ÚTIL
recebidos de supostos bancos, nos quais afirmam que sua conta está irregular,
seu cartão ultrapassou o limite, ou que existe um novo software de segurança do
banco que precisa ser instalado senão irá bloquear o acesso. Outro exemplo de
phishing pode ser da Receita Federal informando que seu CPF está irregular ou que
o Imposto de Renda apresentou erros e para regularizar consta um link. A maioria
dos phishings possuem algum anexo ou links dentro do e-mail que direcionam para
a situação que o Cracker deseja.
BUSCA POR PROPAGAÇÃO DE
Falhas humanas: temos vulnerabilidades que são exploradas pelos enge-
NOVAS AMIZADES/ RESPONSABILIDADE
nheiros sociais a todo momento, tais como, confiança, medo, curiosidade, instinto
INTERESSES
ROMÂNTICOS de querer ajudar, culpa, ingenuidade, entre outros. É o que nos faz clicar em links
no WhatsApp ou reencaminhar algum e-mail.

HACKER ‘‘DO BEM’’ 21


Penetration test

Shutterstock
NÃO EXISTE SISTEMA
100% SEGURO
DUVIDA? POIS ESTA É A MISSÃO POR TRÁS
DOS PENETRATION TESTS: REVELAR
FISSURAS E MINIMIZAR ATAQUES

EM AGOSTO DE 2016, gente de dem acreditar que estão protegidos, quando na realidade a
todo o mundo estará no Rio de Janeiro rede pode ser comprometida e o criminoso pode fazer dife-
para os Jogos Olímpicos. Imagine quan- rentes tipos de ataques para manipular o tráfego e os dados
tos usuários, munidos de smartphones e do usuário conectado a ela. O alerta é de Fabio Assolini, ana-
computadores, trocarão mensagens sobre lista de segurança da Kaspersky Lab, que fez uma análise das
o evento – especialmente conectados a redes próximas a locais de competições. O resultado favorece
redes wi-fi abertas, disponibilizada tanto a ação dos ladrões virtuais: uma em cada quatro conexões fo-
por entidades oficiais quanto por estabe- ram consideradas inseguras ou configuradas com protocolos
lecimentos comerciais. A Cidade Maravi- de criptografia fraca.
lhosa será um alvo perfeito para a ação de Como o laboratório chegou a esse dado? Utilizando softwa-
cibercriminosos em busca de brechas em res específicos denominados wardriving, que faz varreduras para
sistemas mal configurados em busca de se- identificação de redes sem fio, que podem ser combinados com
nhas, cartões de crédito, enfim, qualquer protocolos de wireless penetration test – em uma tradução sim-
dado pessoal sensível. ples, trata-se de uma série de instruções elaboradas para encontrar
“Isso é especialmente ruim, pois vulnerabilidades em sistemas, gerando um relatório de falhas útil
os usuários conectados a essas redes po- para profissionais de TI tomarem decisões sobre segurança.
22 HACKER ‘‘DO BEM’’
Shutterstock

Penetration test

QUER SER UM
“PENTESTER”? POR
ONDE COMEÇAR?
Existem inúmeros caminhos para quem deseja mergu-
lhar no tema: trata-se de um assunto extremamente técnico,
normalmente associados aos conhecimentos específicos a um
tipo de sistema e suas vulnerabilidades possíveis. Para saber
mais, comece pelo livro “Testes de Invasão: Uma Introdução
Prática ao Hacking”, de Georgia Weidman (Novatec, 2014).
SINÔNIMO DE HACKER ÉTICO A publicação se baseia em ferramentas e sugestões de
Os penetration test (ou simplesmente “pentest”) represen- testes a partir do Kali Linux, distribuição do sistema operacio-
tam a atividade hacker mais próxima do que se entende por uma nal voltado para segurança de sistemas (http://www.kali.org).
postura ética. São testes de vulnerabilidade de sistemas, redes, en- Entre os programas pré-instalados, destaque para o Nmap
tre outros, com o intuito de avaliar a segurança de uma organiza- (procura vulnerabilidades em portas), Wireshark (analisa trá-
ção. Normalmente, seguem à risca modelos pré-definidos, capazes fego de redes), John the Ripper (procura quebrar senhas) e
de garantir uniformidade na auditoria destes sistemas. Aircrack-ng (testa segurança em redes sem fios).
Talvez esta seja a habilidade mais importante de um “pen- Evidentemente, a Web apresenta um vasto material
tester”: mais do que entender técnicas e conhecer ferramentas, sobre o tema. Os melhores são os que reúnem informações
trata-se de uma atividade de confiança. Afinal, este profissional, sobre metodologias testa-

Reprodução
das e comuns ao mercado.
sozinho ou com sua equipe, simula consequências de um real ata-
Como o PTES (Penetration
que de segurança, procurando obter acesso a informações sigilosas
Test Execution Standard),
- evidentemente, tudo certificado e autorizado por organizações. que procura intensificar
“Empresas de todos os portes, inclusive órgãos de governo e a seriedade desse tipo de
concessionárias de serviços públicos, podem estar com seus ativos auditoria (http://www.
comprometidos não em função de iniciativas de atacantes ou de fa- pentest-standard.org).
lhas do pessoal interno, mas por vulnerabilidades instaladas em seus Outra referência é o site
próprios sistemas de operação que permitem a fácil entrada de espi- da Open Web Application
ões ou de fraudadores”, explica Rodrigo Fragola, da Aker Solutions. Security Projec (OWASP),
que reúne estudos e do-
cumentos sobre seguran-
POR QUE FAZER UM ça de aplicações (http://
www.owasp.org).
PENETRATION TEST?
“Será que os dados da minha empresa estão seguros”? Esta é
a primeira pergunta que pode remeter ao desejo de contratar uma
consultoria de segurança par definir objetivos claros em uma au-
ditoria desse tipo. O Brasil não está exatamente preocupado com
isso: o país é o 10º país que mais sofre ataques, segundo levanta- Também dá para começar a entender melhor este
mento da empresa de segurança Symantec. universo a partir de tutoriais disponíveis na própria
Para piorar este cenário, dois terços das empresas vítimas de ata-
Internet. Um dos mais interessantes e completos é
ques são notificadas de uma invasão apenas por iniciativa de terceiros
oferecido pelo canal NetSecNow, no YouTube
– ou quando o próprio hacker resolve se apresentar, como acontece
com o grupo Anonymous. Ao mesmo tempo, empresas responsáveis (https://www.youtube.com/user/NetSecNow).
por testes de invasão afirmam: todas as organizações que se submetem
a testes encontram brechas. Ou seja: provavelmente existam organiza-
ções que sofreram invasões, mas não fazem ideia!
“Novos vírus e malwares são lançados diariamente e não é
possível reter 100% das ameaças. Todos nós já sofremos, ou so-
freremos, um ataque hacker em algum momento. A questão é
mitigar os riscos e reagir em curto espaço de tempo para evitar os
prejuízos decorrentes dessa invasão”, acredita Fernando Carbone,
da empresa consultora de riscos Kroll. Aceite, portanto, a infor-
mação: nenhum sistema é 100% confiável.
HACKER ‘‘DO BEM’’ 23
Recompensas

EMPRESAS
PAGAM
PARA QUEM
DESCOBRIR
FALHAS DE
SEGURANÇA
Shutterstock

ALÉM DE TEREM UMA ÁREA DEDICADA A


ISSO, EMPRESAS CONTRATAM HACKERS
INDEPENDENTES PARA DESCOBRIR FALHAS

UMA PORTA ABERTA EM UM SISTEMA pode signi- Grandes corporações costumam ter uma área dedicada a
ficar perdas irreparáveis para uma empresa: senhas, arquivos con- isso, porém, grande parte das falhas são descobertas por hackers
fidenciais, informações pessoais e documentos sigilosos. Porém, independentes. O Google, por exemplo, paga entre R$ 790 e R$
há quem venha se beneficiando disso. Essas falhas têm despertado 2.000 por falhas encontradas em seu navegador Google Chrome.
o interesse de empresas e de hackers do bem, que transformaram Já o Mozilla tem um programa, chamado Mozilla Security Bug
isso em uma poderosa moeda de troca no mundo digital. São os Bounty Program, que chega a pagar R$ 790 por cada vulnerabili-
chamados “pesquisadores de segurança”. dade. De acordo com a empresa, essa política serve para “encora-
Por definição, um teste de invasão tem por objetivo veri- jar a pesquisa de segurança em seus produtos e para recompensar
ficar a resistência do sistema em relação aos métodos atuais de quem nos ajuda a criar o ambiente mais seguro da internet”.
ataque. Este método pode ser simplesmente um tipo de engenha- Outros possíveis exemplos de empresas que buscam cons-
ria social, onde alguém do Tiger Team liga para funcionários e tantemente por falhas
pergunta pela identificação do usuário e senha ou mais complexo em seus sistemas, são

Pabkov / Shutterstock.com
utilizando técnicas de buffer overflow para ganhar acesso de root. os bancos. O Banco
Vender a descoberta de falhas para grandes companhias Bradesco, por exemplo,
virou um ótimo negócio. Algumas empresas de segurança se es- tem um setor dedica-
pecializaram em promover concursos para quebrar sistemas ope- do à busca por falhas
racionais. Oferecem como recompensa prêmios em dinheiro e na segurança de seus
depois tentam vender as falhas para os donos dos sistemas. Com- sistemas. Uma invasão
panhias como Apple e Microsoft costumam pagar verdadeiras de hacker a um banco,
fortunas pelas descobertas de hackers. Algumas empresas chegam por exemplo, causaria
a contratá-los como funcionários. A recompensa sai mais barato um prejuízo de milhões
do que o prejuízo causado pela propagação da brecha do sistema. de dólares. O preço de
Como todo mercado, porém, surgiram companhias inter- uma vulnerabilidade
pio3 / Shutterstock.com

mediárias para fazer a ponte entre os pesquisadores de segurança e depende de seu impac-
as empresas fabricantes de softwares. Por isso, muitas empresas se to no universo digital.
interessaram em estar por dentro desse mercado, e acabam com-
prando os serviços dessas agências. Pois, se elas não comprarem, Apple e Microsoft
essas informações acabam sendo vendidas no mercado negro – ou costumam pagar
mercado underground. fortunas pelas
descobertas de hackers
24 HACKER ‘‘DO BEM’’
Recompensas
Se o erro for de um programa usado mundialmente, como o Em um outro caso, um estudante alemão, de 25 anos, descobriu
Windows, por exemplo, a falha necessariamente vale mais. Se for falhas nos navegadores da Mozilla e da Apple, e no Internet Ex-
de um sistema bancário, pode chegar a valores muito mais altos. plorer 8, da Microsoft. Ele ganhou US$ 5 mil por invasão.
Um hacker ganhou US$ 10 mil ao invadir o MacBook Air, Para as empresas, os pesquisadores de segurança têm se
o notebook da Apple, em menos de dois minutos. Ao ganhar, tornado figuras muito importantes, pois veem e pensam a tec-
Charlie Miller teve de assinar um acordo para não revelar as in- nologias com outros olhos. Confira abaixo as etapas de um
formações até que a patrocinadora do evento notificasse a Apple. teste de invasão:

FASE 1: COLETA DE DADOS D) Se uma máquina está ativa e conectada à Internet, chegou
o momento de fazer um port scan. O port scan tem por objetivo
E PLANEJAMENTO determinar quais portas (TCP/UDP) estão ativas. A identificação
Nesta fase, o Tiger Team vai aprender tudo que puder sobre de portas é fundamental para determinar o sistema operacional e
o alvo e não estará necessariamente preocupado com vulnerabili- as aplicações em uso.
dades do sistema. Ele tentará obter informações sobre a estrutura
da diretoria, número dos telefones/ramais, relação dos parceiros, E) Após ter descoberto as portas ativas de cada host conectado à
dos vendedores, ou seja, todo tipo de informação. Muitos testes de Internet, chegou a hora de obter mais informações dos hosts. Isso
invasão obtêm sucesso por que a instituição que está sendo testada inclui banner ou qualquer outro tipo de informação
fornece as chaves. Raramente a pessoa que realiza o teste tem que
recorrer a mecanismos como buffer overflow. A relação de telefones F) Agora que já existe um conjunto de informações sobre os
possui muitas informações úteis para o invasor. hosts, como máquinas ativas, os serviços que rodam, informações
Outro tipo de informação importante é a topologia da rede. de usuários entre outras, pode-se montar um mapa de vulnerabi-
Conforme a topologia o invasor pode determinar quais os pontos lidades. O objetivo deste mapa e associar as informações do siste-
mais vulneráveis. ma com as vulnerabilidades conhecidas. Existem alguns métodos
Durante esta fase um detalhado plano de ataque é construído. para fazer isso:

1. Pode-se pegar todas as informações colhidas como versão do


FASE 2: PESQUISA DO SISTEMA sistema operacional, versões dos serviços, arquitetura do sistema e
Nesta fase, dentro do que é chamada de aproximação indire-
manualmente montar o mapa.
ta, podemos colher mais informações sobre a instituição que está
2. Outra alternativa é usar os exploits escritos por você ou um dos
sendo testada. Isso inclui a consulta ao whois via web.
divulgados em várias listas se segurança e sites.
3. Pode-se usar uma ferramenta comercial de identificação de vul-
FASE 3: TESTE DO SISTEMA nerabilidades ou uma ferramenta freeware.
Inicia-se a fase chamada de aproximação direta, onde se tem
os seguintes passos: G) Um dos pontos a serem observados é o false-positive e o false-
-negative gerados por estas ferramentas. As ferramentas automáti-
A) Identificar o caminho para acessar a instituição. Esta fase permite cas geralmente classificam as vulnerabilidades quanto ao risco em
compreender o caminho de acesso à instituição, ou seja, nos dá uma baixa, média ou alta, mas não podem determinar o risco no caso
visão lógica do caminho. Nosso objetivo é determinar o caminho e as de um ataque que combine mais de uma vulnerabilidade. Este
ACLs implementadas nos roteadores e firewalls. Para tanto podemos tipo de expertise é o verdadeiro valor que um especialista pode
usar a ferramenta firewalk. Esta é uma ferramenta muito interessante fornecer a sua instituição.
que permite determinar as ACLs implementadas, ou seja, identificar
quais serviços são permitidos através da ACL. Até este momento o invasor não
entrou no sistema, mas está colhendo
Shutterstock

B) Agora seria uma boa ideia verificar que informações adicionais. Pode-se começar
tipo de informação podemos recuperar do efetivamente o ataque usando engenharia
servidor de DNS. Se o servidor estiver mal social, ligando para pessoas da instituição
configurado é possível fazer uma transferên- dizendo ser do ISP, da companhia telefô-
cia de zona o que nos fornece muitas infor- nica, do representante de tal equipamen-
mações úteis. to ou software e pedindo a identificação
do usuário e senha, para que possam
C) Após ter o mapa das máquinas, é preciso realizar alguns testes. Lembre-se: a esta
determinar quais os hosts que estão ativos altura o invasor já tem informações sobre
e conectados à Internet, pois as máquinas quem é quem na instituição e pode falar
listadas na resposta do DNS não significa em nome destas pessoas. Após esta fase
estarem ativas. inicia-se a tentativa de intrusão.

HACKER ‘‘DO BEM’’ 25


Eventos hacker

SAIA DO
COMPUTADOR
E APAREÇA!
CONHEÇA OS MAIORES EVENTOS
LIGADOS A HACKERS E TECNOLOGIA DA SABE A IMAGEM DO NERD
INFORMAÇÃO E PROGRAME-SE DESCUIDADO, segurando uma pizza
gelada na mão enquanto se envolve em li-
nhas de código diante da tela num porão
obscuro? Pode esquecer. O melhor lugar
para um hacker estar é o mesmo de ou-
tras áreas do conhecimento: em congressos
e palestras, entre outros eventos ligados a
tecnologia de informação. Além da atua-
lização técnica, encontros deste tipo são
ótimos para criar relações com outros pro-
fissionais da área. Conheça alguns dos mais
representativos do Brasil e do mundo.

DEF COM
http://www.defcon.org
Começamos pela maior e mais co-
nhecida conferência hacker do mundo.
Realizada desde 1993, a Def Con reúne
especialistas em segurança da informação,
profissionais, jornalistas e entusiastas do
universo hacker em Las Vegas (EUA). O
evento é pautado por palestras sobre te-
mas ligados a computação, além de con-
cursos ligados a qualquer coisa que possa
ser hackeada. Aproveite e aponte o seu
navegador para o endereço http://vimeo.
com/69695831 e assista a um documentá-
rio sobre a Def Con.
Reprodução

26 HACKER ‘‘DO BEM’’


Reprodução
Capítulo 13
Reprodução

ROADSEC
http://www.roadsec.com.br
E qual a maior conferência hacker do Brasil? Os números BLACK HAT
apontam para a RoadSec, evento itinerante que oferece palestras, http://www.blackhat.com
games, concursos, oficinas, entre outras atrações em dezenas de Assim como o Def Con, este evento voltado para profis-
cidades Brasil afora. O evento, que acumula mais de 30 edições sionais e de caráter mais técnico nasceu em Las Vegas, EUA.
em quatro anos, apresenta-se na versão tradicional, pró (apenas Mas a força da marca, que existe desde 1997, deu origem a con-
para convidados selecionados) e uma mega edição em São Paulo, gressos na Europa e na Ásia. No canal oficial do evento, dá para
sempre ao final do ano. ter acesso a algumas das palestras. Acesse: http://www.youtube.
com/user/BlackHatOfficialYT

CHAOS COMMUNICATION CAMP


http://www.ccc.de chaos
Pensa que o Def Con é o evento “dos sonhos” para qual-
quer hacker? Pois saiba que a verdadeira “meca” para muitos é a
Alemanha, num evento de cinco dias ao ar livre. Tem debates so-
bre segurança e privacidade e com infraestrutura impressionante.
Para dar um gostinho ainda maior de “preciso muito ir”, o CCC
Camp acontece apenas a cada quatro anos, desde 1999. Ou seja, a
próxima edição, em 2019, vai celebrar seus 20 anos.
Reprodução

SECURITY BSIDES
EKOPARTY http://www.securitybsides.com
http://www.ekoparty.org Faltava mencionar um evento com a filosofia hacker em seu
Quer viajar para um evento de segurança internacional mas DNA... Pois aqui está. O modelo BSides é estruturado pela comuni-
acha os Estados Unidos um lugar longe e caro? programe-se e vá dade hacker de forma aberta, normalmente associado a algum evento
até Buenos Aires, Argentina. As palestras (em espanhol e em in- maior (daí seu nome, “lado B”), abrindo caminho para a realização de
glês) e oficinas reúnem, desde 2005, profissionais, pesquisadores, eventos regionais com o mesmo selo. O evento de São Paulo, apoiado
nerds e entusiastas da América Latina. pelo Garoa Hacker Club, cresceu a ponto de ser batizada como “BSi-
des Latam”! Saiba mais em http://latam.securitybsides.com.br.
YOU SH0T THE SHERIFF
http://www.ysts.org MIND THE SEC
Ao contrário de congressos tradicionais, no YSTS não há http://www.mindthesec.com.br
como se inscrever: para acompanhar ao ciclo de palestras com Para atender a um perfil mais corporativo, os organizadores
profissionais nacionais e internacionais, é preciso ser um hacker do RoadSec promovem o Mind The Sec (o evento chamava-se
convidado por algum dos patrocinadores. Ou seja: é um encontro SecureBrasil entre os anos de 2010 e 2014). Com uma caracte-
exclusivíssimo! Tradicionalmente, um número de ingressos redu- rística mais sênior - e bem mais caro e sofisticado, é voltado para
zido é disponibilizado meses antes do evento. conteúdos relacionados a tecnologia e gestão de segurança.
Reprodução

HACKERS 2 HACKERS CONFERENCE


http://www.h2hc.com.br h2hc
É a mais tradicional do Brasil (acontece desde 2003), reu-
nindo profissionais e pesquisadores que trabalham ou estão envol-
vidas em desenvolvimento na área de segurança da informação. A
missão do H2HC é fazer com que este público entenda melhor
como funcionam ataques a redes e computadores.
HACKER ‘‘DO BEM’’ 27
Body Hacking

VOCÊ, UM
HACKER DO
SEU CORPO
EM NOSSA LISTA DE EVENTOS, FALTOU
MENCIONAR O MAIS INTERESSANTE:
O BODY HACKING CON!
NO FUTURO IMAGINADO PELA FICÇÃO (como ckingcon.com) foi realizada em fevereiro de 2016 em Austin,
em “Neuromancer” ou “O Exterminador do Futuro”), não será Texas (EUA). Entre as novidades, destaque para uma nanopar-
possível distinguir quem nasceu como ser humano dos robôs. Isso tícula automatizada chamada Sentinel: é um protótipo de nano-
porque todos seremos ciborgues: seres dotados de tecnologias ar- robô, capaz de transportar e liberar moléculas por um ambiente
tificiais ou, rigorosamente, o inverso: máquinas inteligentes po- ou pelo próprio corpo. Dá para imaginar o que essa tecnologia é
tencializadas com partes orgânicas. Se bem que... Futuro? Pessoas capaz de fazer?
já se sentem “ciborgues” pelo simples fato de esquecerem o celular “Nanorobôs podem revolucionar uma centena de indús-
em casa em um dia comum. trias, permitindo a criação de catalisadores reutilizáveis. Eles tam-
Muito além disso, é possível celebrar a evolução das ferra- bém permitem a fabricação de biorreatores complexos e muito
mentas que permitem modificações como cirurgias plásticas ou mais. A melhor parte? Eles são baratos, totalmente sintéticos e
mesmo o uso de próteses. Estas, por sua vez, já soam ultrapassa- cada vez mais fáceis de serem fabricados”, aposta um dos criadores
das com o desenvolvimento de exoesqueletos, estruturas externas da tecnologia, o jovem Justin Atking (que merece sua visita no
capazes de sustentar e mover um paraplégico. Isso sem falar nas Instagram, procure por @thethoughtemporium).
tecnologias “vestíveis”, como óculos de O mais interessante é reco-
realidade aumentada, ou coisas mais nhecer que um atleta, um tatu-
Reprodução

avançadas como implantes de micro- ador ou um usuário de relógios


chips na pele ou nootrópicos, substân- inteligentes já é, de certa forma,
cias químicas que prometem potencia- um “body hacker”. Muito além
lizar o cérebro. da expansão de horizontes e a
Estes são apenas alguns dos ele- materialização de ideias que pa-
mentos que permitem qualquer um de recem ficção, eventos como este
nós “hackear” o próprio corpo. E pela levantam questões pertinentes em
primeira vez, um evento reuniu profis- outros temas do universo hacker:
sionais e interessados em expandir suas nesta viagem além da fronteira
fronteiras. A primeira edição do Body entre homens e robôs, quais os li-
Hacking Con (http://www.bodyha- mites éticos e de segurança?
28 HACKER ‘‘DO BEM’’
Hackers famosos | Tsutomu Shimomura

O CARA QUE PEGOU


O HACKER MAIS
FAMOSO DO MUNDO
“DEVEMOS OUVIR O OUTRO LADO DA
HISTÓRIA ANTES DE CHEGAR A UMA
CONCLUSÃO”, DIZEM. POIS BEM, AQUI ESTÁ

VOCÊ JÁ CONHECE O CONTEXTO: Kevin Mitnick dos EUA, em grande provedores legais como
acessou arquivos pessoais de Tsutomu Shimomura, deixando ras- Netcom, WELL e até mesmo em algumas
tros que motivaram uma intensa caçada – e a consequente prisão universidades. Usando essas informações a
do auto-declarado “hacker mais famoso do mundo”. Se a persona- seu favor, contatou as WELL e informou
lidade de Mitnick representava o estereótipo do “vilão”, nada mais sobre possíveis invasões, e foi autorizado a
justo do que apresentar um pouco da trajetória do “mocinho”. Ou, monitorar o hacker. Percebeu mais tarde que
na linguagem hacker, um “white hat” ou “chapéu branco”, isto é, o provedor não tinha as ferramentas neces-
aquele que não usa seus conhecimentos em informática para roubar sárias para um monitoramento detalhado.
dados e cometer crimes virtuais, mas sim para alertar autoridades. Mesmo frustrado, recebeu autorização para
Há quem diga que o japonês, filho do Nobel em química de seguir os passos do rival a seu modo.
2008 Osamu Shimomura, é o exemplo de hacker real e ideal. Tam- Com o número de telefone do hacker,
bém cidadão norte-americano, o “Samurai” cresceu em Princeton, interceptou dezenas de telefonemas e conver-
Nova Jersey, mas formou-se em física do outro lado dos EUA, no sas do antigo programa de troca de mensa-
Instituto de Tecnologia da Califórnia, em meados dos anos 1980. gens IRC. Descobriu que as ligações vinham
Após se tornar pesquisador no Centro Nacional de Supercomputa- de Raleigh, no estado norte-americano da
ção dos Estados Unidos, em 1989, Shimomura já era reconhecido Carolina do Norte. Com a ajuda do FBI e do
como especialista em segurança informática, sendo consultado por delegado do Colorado, em 14 de fevereiro de
diversas agências de segurança – incluindo a conhecida NSA. 1995, Mitnick foi localizado e preso no dia
Sua popularidade aumentaria alguns meses após o Natal de seguinte. A história ganhou versões, como a
1994, quando Mitnick invadiu seu computador pessoal (conec- publicada por Jonathan Littman (“The Fu-
tado ao NCSA), roubou arquivos pessoais e os distribuiu on-line. gitive Game”), baseada apenas no relato de
Isso causou uma grande revolta e fez o Samurai sentir-se insultado Mitnick. Por conta disso, escreveu seu pró-
publicamente e ter sua reputação abalada. Motivado por vingança, prio livro: “Contra-ataque”, que acabou vi-
passou a empenhar todo o seu tempo para montar uma armadilha rando longa-metragem. Atualmente, dá pa-
para registrar as atividades de Mitnick. Primeiro, o japonês colocou lestras em universidades sobre segurança da
na internet um arquivo com a voz do hacker, para que todos pudes- informação e ainda trabalha como especialis-
sem escutá-la, como forma de provocar Mitnick. Deu certo. ta sênior em segurança de sistemas e cientista
Depois, Shimomura montou um sistema com um com- da computação.
putador interligado ao seu para registrar atividades incomuns 24
horas por dia. Assim, o telefone do hacker estava sendo rastre-
ado. Mitnick deixou um recado em sua secretária eletrônica re-
preendendo-o por ter feito isso. Então, com ajuda do FBI e da
NSA, descobriu que seu alvo mantinha bases em diversos locais
Shutterstock

HACKER ‘‘DO BEM’’ 29


Shutterstock
Acesso aberto

HACKEIE ESTA REVISTA!

QUALQUER IDEIA, SEJA QUAL FOR SUA ORIGEM,


PODE SER MELHORADA: FILOSOFIA HACKER
TRANSFORMOU O MUNDO DOS NEGÓCIOS

PARABÉNS, VOCÊ GANHOU DE PRESENTE UMA para a inovação, baseada na premissa de que o conhecimento útil
PASSAGEM AÉREA PARA QUALQUER LUGAR DO MUN- nos dias de hoje é amplamente distribuído. Nenhuma empresa, in-
DO! Mas tem uma informação que você precisa saber: a viagem dependente do seu tamanho, é capaz de inovar sozinha”, constata
será feita na última versão de um avião construído colaborativa- o professor e diretor executivo no Centro de Inovação Aberta da
mente, com soluções apresentadas por desenvolvedores de todo o Universidade de Berkeley, Henry Chesbrough, cujo pensamento
planeta. Todo o projeto da aeronave, em cada detalhe, está aberto ajudou a popularizar o termo no mundo dos negócios.
para consulta e atualização coletiva: é a comunidade que identifica
potenciais falhas e se apressa para atualizar cada pedaço do apare- Shutterstock
lho. E agora, está pronto para embarcar?
Provavelmente um hacker embarcaria de olhos fechados.
Mais do que isso: apostaria que este avião teria algum tipo de
aperfeiçoamento equivalente (ou mesmo superior) ao da indústria
tradicional. Isso porque os efeitos provocados pelas conexões em
rede abriram caminho para modelos de cooperação em diversas
organizações. Todos eles inspirados na evolução do sistema ope-
racional Linux, cujas apropriações e distintas versões culminaram
com a distribuição de softwares tão eficientes quanto os baseados
em programas proprietários, como o Microsoft Windows.
MARATONAS HACKER
Tanto fabricantes de softwares quanto aeronaves identifica- EM EMPRESAS
ram, a partir dos anos 1990, formas de transformarem seus proces- Aos poucos, organizações acostumadas a modelos hierár-
sos de forma eficiente a partir de modelos de inovação aberta. “Con- quicos, centralizadores e fechados de evolução procuram “abrir
ceitualmente, é uma abordagem mais participativa e descentralizada a mente” e estabelecer laços com profissionais capazes de “ha-

30 HACKER ‘‘DO BEM’’


Acesso aberto
ckear” suas ideias e encontrar novas res- conta disso, pensar na possibilidade de um “avião de código
postas. Algumas delas promovem os cha- aberto” parece distante.
mados “hackatons” (maratonas hacker). Será? Aponte seu navegador para o site http://makerplane.
São eventos abertos para qualquer um org e conheça a proposta elaborada por um grupo de pilotos
interessado em desafios. Normalmen- e engenheiros do Canadá. O desejo deles é o de construir um
te, a empresa abre suas portas, apresenta protótipo seguro e fácil de pilotar, com capacidade para dois
seus dilemas e disponibiliza parte de seu passageiros, baseado em um projeto 100% aberto e desenvolvi-
“código fonte”, isto é, dados e processos, do coletivamente. Ou ainda o http://www.homebuiltairplanes.
bem como infraestrutura. Normalmente, com, um fórum onde apaixonados por aviação discutem design
os melhores projetos realizados durante o e construção de aeronaves em casa! O convite para viajar rumo
evento são premiados, além de incorpora- ao futuro continua valendo.
dos à empresa.
“Em dois ou três dias de hackathon,

ALGUMAS CONSTRUÇÕES COLETIVAS


é possível fazer um protótipo, testá-lo
com o consumidor, pedir sua opinião”,
comemorou Gerson Valença Pinto, vice-
-presidente de inovação da Natura, em CARRO
JuliusKielaitis / Shutterstock.com

entrevista ao jornalista Renato Cruz, do Em 2009, a Fiat abriu uma plataforma de diálogo para
site Inova.Jor. O executivo, que já pro- elaborar um carro conceito, que seria apresentado no Sa-
moveu dois encontros do gênero, acre- lão do Automóvel no ano seguinte. Foram 17 mil usuários
dita ainda que encontros desta natureza cadastrados, que resultaram em 11 mil ideias e deman-
representam aprendizado acelerado aos das diferentes. A partir desta conversa, que durou quase
seus funcionários, que aprendem a pen- dois anos, os engenheiros da montadora apresentaram o
sar em inovação de forma rápida. Quem Fiat Mio, considerado o primeiro automóvel “open sour-
também realiza hackatons com frequência ce” que se tem notícia.
é a Rede Globo, que reúne profissionais
na mesma casa onde acontece o programa EMPRESAS
Ken Wolter / Shutterstock.com

“Big Brother Brasil” para discutir novas Você sabia que o mouse e a interface gráfica de seu
formas de produção e consumo de pro- computador foram “inventados” pela Xerox? A empresa
gramas de TV. montou, em 1970, o Palo Alto Research Center (PARC),
“O jornalismo e o negócio das edi- um dos mais importantes centros de pesquisa do mun-
toras atravessa um processo de mudan- do. Para fortalecê-lo, a Xerox transformou o PARC em
ça e redesenho, onde é possível intervir uma empresa independente em 2002. Ao oferecer sua
expertise técnica e de mercado para outras empresas,
apontando soluções, modificações, re-
transformou-se em uma verdadeira “incubadora de
configurações ou reprogramações. Como ideias”.
se fosse um software. A indústria precisa,
nesse sentido, de profissionais com visão
JuliusKielaitis / Shutterstock.com

estratégica a altura do mercado: hackers SOFTWARE


que enxerguem os problemas e ajudem a É evidente que não faltam exemplos de programas e apli-
desenhar saídas para quem precisa se rein- cações. Mas o que dizer de uma empresa considerada o
“big brother” da informática? É o caso da IBM, gigante
ventar”, observa o jornalista argentino
da computação. Motivados por uma crise, a organização
Pablo Mancini, autor do livro “Hackear adotou, a partir dos anos 1990, uma postura de diálogo
el Periodismo” (La Crujía, 2011). com o mercado, desenvolvendo habilidades de aprendi-
zado com profissionais de dentro e fora da empresa. A
PARECE UM EXEMPLO mudança de identidade deu certo!

ABSURDO? BRINQUEDOS
Shutterstock

A ideia por trás dos processos de


O que acha de criar seu próprio kit de peças Lego? Desde
inovação aberta ainda rendem deba- 2008, é possível enviar propostas por meio do site http://
tes acalorados, todos relacionados ao ideas.lego.com. Os projetos são submetidos a uma vo-
controle de uma ideia (ou a falta dele). tação popular, são finalmente escolhidos pela empresa
Processos complexos e altamente com- dinamarquesa e produzidos comercialmente. Quem cria
petitivos, desenvolvidos em caríssimos um set escolhido e fabricado fica com 1% dos royalties.
laboratórios de pesquisa, jamais seriam
desenvolvidos de forma coletiva. Até por

HACKER ‘‘DO BEM’’ 31


Software Livre

UM MOVIMENTO
PELA LIBERDADE

Shutterstock
ENTENDA O QUE SIGNIFICA E O QUE
SE ENQUADRA NO CONTEXTO

PARA QUEM OUVIU APENAS OUVIU FALAR SO- meiro sistema operacional de uso livre conhecido, e a partir daí
BRE O ASSUNTO, Software Livre pode parecer um simples sua fama foi crescendo entre os programadores e entusiastas da
programa ou um grupo de programas que são livres para uso, mas época, dando a oportunidade para cerca de dois anos depois,
o significado é muito mais profundo do que parece. fundar a Free Software Foundation (FSF), uma entidade sem
Software livre é um conceito de altíssima importância no fins lucrativos criada com o objetivo de ser a base do movimento
mundo da computação e, para que um software possa ser atrelado Software Livre.
a esse selo, precisa ter características de processamento e acesso
ligados aos conceitos de liberdade. Desse ponto de vista, é sensato
dizer que o software livre é um movimento social, que defende
OS QUATRO FUNDAMENTOS DA
uma causa específica. FREE SOFTWARE FOUNDATION
O idealizador e grande responsável pela disseminação do
Software Livre foi Richard Stallman, ainda em meados de 1983, LIBERDADE DE LIBERDADE DE ESTUDAR COMO O
EXECUTAR O PROGRAMA FUNCIONA E ADAPTÁ-
quando os computadores PROGRAMA, LO ÀS SUAS NECESSIDADES,
Jared and Corin/Wikipedia

nem eram algo comum PARA QUALQUER SENDO O ACESSO AO CÓDIGO-


de se encontrar nas resi- PROPÓSITO FONTE DO SOFTWARE UM PRÉ-
dências. Stallman foi o REQUISITO PARA SER REALIZADO
criador do GNU, o pri-
LIBERDADE DE MELHORAR O LIBERDADE
PROGRAMA E COMPARTILHAR DE DISTRIBUIR
OS SEUS APERFEIÇOAMENTOS, QUANTAS
DE MODO QUE TODOS OS CÓPIAS DESEJAR,
Richard Stallman, MEMBROS DA FSU SEJAM PODENDO
a cabeça por trás BENEFICIADOS COM AS ASSIM AJUDAR O
do Software Livre MELHORIAS EXECUTADAS. PRÓXIMO
32 HACKER ‘‘DO BEM’’
Software Livre

Shutterstock
Já ficou claro que a pala- Comparando as caracte-
vra “liberdade” está muito co- rísticas da Free Software Fou-
nectada com esse movimento, ndation e da Open Source Ini-
mas de que tipo de liberdade tiative, nota-se que um software
exatamente está sendo falado? livre pode também ser conside-
Quando se fala desse aspecto, rado código aberto e vice-versa,
trata-se da liberdade que o usu- na grande maioria dos casos.
ário tem para não só utilizar, Mas como existem di-
mas também para copiar, dis- ferenças entre os dois movi-
tribuir, modificar e estudar o mentos, é perceptível que o
software, da maneira que achar OSI possui uma receptividade
melhor e sem querer obter lu- consideravelmente maior que
cros diretos com o trabalho a FSF, principalmente no que
gerado a partir do software. E diz respeito às iniciativas de
é exatamente isso o que o mo- software do mercado. Dessa
vimento do Software Livre defende. maneira, empresas como a Oracle – conhecida pelo Java – e a Mi-
crosoft – desenvolvedora do Windows, duas gigantes do software
proprietário, têm liberdade para desenvolver soluções de código
SOFTWARE LIVRE E OPEN aberto utilizando suas próprias licenças, desde que estejam de
SOURCE SÃO A MESMA COISA? acordo com os critérios da OSI.
É muito comum ver as expressões “Software Livre” e “Códi- No Software Livre, não só essas duas empresas como tam-
go Aberto “(Open Source) serem usados para o mesmo fim, sendo bém várias outras conhecidas no mercado de softwares, teriam
tratados como se fossem a única coisa. Também normal encontrar grandes chances de enfrentar algum tipo de resistência, pois tan-
informações que usam a expressão “Código Aberto” como mero to suas atividades principais como os softwares que desenvolvem
sinônimo de “código-fonte aberto”. Não é errado fazer esse tipo de não estariam de acordo com a FSF, fa-
afirmação, porém existem diferenças singulares entre os dois mo- zendo do OSI um movimento necessário
vimentos que devem ser ressaltados para que não haja confusão. para a distribuição desses softwares.
O Open Source é um movimento teve seu surgimento mui- Mas longe do que possa parecer, os
to depois do Software Livre, já em 1998, e mesmo sua iniciativa dois movimentos não são adversários ou

Gil C / Shutterstock.com
sendo atribuída a um indivíduo, Bruce Perens, ele contou com o rivais por conta de suas ideologias dife-
apoio de várias outras pessoas que ou não estavam totalmente de rentes. Mesmo não concordando em al-
acordo com os aspectos do Software Livre, entre eles os ideais filo- guns pontos, ambos movimentos se res-
sóficos, resultando na criação de um movimento novo conhecido peitam e reconhecem a importância da
por Open Source Initiative (OSI). atuação de cada um. É correto afirmar até
Mesmo sendo dois movimentos diferente, a Open Source mesmo que o trabalho das duas organizações se completam: a
Initiative não ignora as liberdades pré-estabelecidas da Free Sof- FSF visando o lado social enquanto a OSI visa os contextos téc-
tware Foundation, em alguns casos sendo até mais flexível. Para nicos e de mercado.
isso, a organização definiu dez quesitos para que um software es- Ainda assim, não é de se estranhar que cada parte defenda
teja qualificado e possa ser considerado Open Source (leia box). seus próprios interesses, mas em um mercado tão amplo como é
o de software nos dias atuais,
OS DEZ REQUISITOS DA há espaço para todo mundo.
Um bom exemplo é compa-
Bruce Perens, um dos
idealizadores do Open Source
OPEN SOUCE INITIATIVE rar dois sistemas operacio-
DISTRIBUIÇÃO PERMISSÃO
nais: o Windows e o Linux.
Wikipedia

INTEGRIDADE Os sistemas operacio-


LIVRE PARA CRIAÇÃO
DO AUTOR DO nais Windows possuem có-
DE TRABALHOS
ACESSO AO CÓDIGO-FONTE digo fechado e são utilizados
DERIVADOS
CÓDIGO-FONTE amplamente em computa-
NÃO NÃO dores pessoais e de escritó-
DISCRIMINAÇÃO DISCRIMINAÇÃO DISTRIBUIÇÃO rio, enquanto que sistemas
CONTRA PESSOAS CONTRA ÁREAS DA LICENÇA baseados em Linux são
OU GRUPOS DE ATUAÇÃO muito fortes em aplicações
para a Web e servidores de
LICENÇA NÃO internet, deixando uma fatia
LICENÇA NÃO LICENÇA NEUTRA
RESTRITIVA do mercado generosa para
ESPECÍFICA A EM RELAÇÃO À
A OUTROS ambas as partes.
UM PRODUTO TECNOLOGIA.
PROGRAMAS
HACKER ‘‘DO BEM’’ 33
Pirataria

PIRATAS OU

Shutterstock
ROBIN HOOD?
E QUANDO OS DADOS COMPARTILHADOS
“INDEVIDAMENTE” PELA INTERNET VISAM
BENEFICIAR O MUNDO?

A INTERNET É UM AMBIENTE TÃO AMPLO E paguem um valor mensal pelo conteúdo. Fundado pela neuro-
CHEIO DE COISAS INTERESSANTES que algumas delas cientista Alexandra Elbakyan, natural do Cazaquistão, o Sci-Hub
levantam questões como essa: até onde algo pode ser considerado foi ao ar em meados de 2011, iniciando como um projeto que
um crime virtual se isso beneficia milhões de pessoas? dirigia massivas críticas aos altos custos dos artigos científicos para
Existem diversos sites perdidos na web que não visam lucros, estudantes, que muitas vezes não tinham condições de pagar por
ganhos próprios, muito menos causar danos a ninguém... e ainda as- eles, dando início em seguida ao portal, como é conhecido hoje.
sim são tratados como criminosos e sofrem as devidas punições por
isso. Em um mundo onde os que buscam e compartilham o conheci-
Reprodução

mento de forma inofensiva são cada vez mais raros e a internet é usada
basicamente para fins lucrativos, por vezes prejudicando pessoas e cor-
porações, é importante conhecer aqueles que fazem o “mal” fazendo
o bem. Um grande exemplo para ilustrar os que agem de maneira
considerada errada, mas fazem o bem para as pessoas, é o Sci-Hub.
O Sci-Hub é um repositório on-line que conta com mais
de 50 milhões de artigos científicos disponíveis em seu website.
Novos documentos são adicionados todos os dias por meio de di-
versas instituições de ensino, burlando sistemas que impedem o
Sci-Hub: repositório on-line com mais de 50
livre acesso a usuários da internet que não tenham um registro e milhões de artigos científicos disponíveis
34 HACKER ‘‘DO BEM’’
Pirataria

Apneet Jolly/Wikipedia
No entanto, esse “ato O QUE É O ACESSO ABERTO?
de caridade” de Alexandra Também conhecido por Acesso Livre,
não escapou ileso. Em janei- o Acesso Aberto é o nome dado a um mo-
ro de 2016, o site envolveu- vimento que visa a disponibilização on-line
-se em um caso judicial com e sem limitações de resultados de investi-
a Elsevier, a maior editora gações científicas. O termo também pode
de literatura médica e cien- ser aplicado a todos os tipos de publicações
tífica do mundo. A Elsevier científicas – com ou sem revisão feita por
alegou que o Sci-Hub aces- especialistas diplomados –, incluindo arti-
sou de forma ilícita contas gos científicos, documentos de conferência,

Wikipedia
de estudantes e instituições teses estudantis de doutorado e mestrado,
acadêmicas para fornecer capítulos de livros e monografias.
acesso livre a artigos em Ainda na década de 90, diversas asso-
seu website. No entanto, o ciações trabalhavam pela liberação do acesso a artigos e trabalhos
Alexandra Elbakyan, em uma palestra processo tornou-se um caso relacionados à área científica, em prol da informação aberta, fa-
na universidade de Harvard, nos EUA mais complicado pois o site cilitando o trabalho de estudantes de todo o mundo. No entan-
está hospedado em São Pe- to, enquanto nas organizações não-governamentais – em especial
tesburgo, na Rússia, tornando o andamento do processo lento e aquelas que integram pesquisadores – o movimento recebeu ade-
truncado para o sistema legal dos Estados Unidos, uma vez que os sões imediatas, no âmbito governamental o que se encontrou foi
dois países têm interpretações diferentes sobre o caso. o contrário: uma burocracia sem precedentes que só prejudicou o
A editora Elsevier ganhou má fama internacional com isso, estabelecimento de infraestrutura física e administrativa de forma
sendo acusada de ser contra a disseminação livre do conhecimen- legal, exigindo que os entusiastas daquilo que seria o começo do
to. O que mais suja a imagem da editora é o fato de muitos dos Acesso Aberto buscassem mais interessados em apoiar a causa.
seus artigos serem utilizados livremente por editores do Wikipe- Uma das iniciativas mais importantes para que o Acesso
dia, levantando suspeitas sobre o acordo entre as duas partes. Se os Aberto fosse concretizado surgiu em 1999, durante a Conven-
artigos podem ser usados em um site de acesso irrestrito como o ção de Santa Fé nos Estados Unidos: a Open Archives Initiative
Wikipedia, não faria sentido que a Elsevier perseguisse o Sci-Hub (OAI). A OAI definiu os princípios básicos do acesso aberto à
por fazer a mesma coisa, sendo que na produção científica, angariando assim
própria Declaração Universal dos Di- apoio de organizações em outros paí-
“Para remover todas as barreiras no
reitos Humanos da ONU, o artigo 27º caminho da ciência” (Lema do Sci-Hub) ses que, organizadas pela disseminação
afirma que toda pessoa tem o direito de dessa filosofia, constituíram a criação
participar no progresso científico e nos de diversas outras iniciativas que tor-
benefícios que deste resultam. naram o Acesso Aberto algo concreto,
Outro site do mesmo tipo que vale a pena ser citado é o sendo as principais delas vindas de Berlim e Budapeste.
Library Genesis, também conhecido como LibGen. Tão famoso Desde então, diversas instituições de ensino superior têm
quanto o Sci-Hub, o LibGen também despertou a indignação da cooperado no desenvolvimento de várias iniciativas nacionais e
Elsevier, entre outras editoras de cunho científico espalhadas pelo internacionais de Acesso Aberto, sendo a maioria deles financia-
mundo. O LibGen é bloqueado em vários países, principalmente dos pela própria Comissão Europeia.
no Reino Unido, mas por ter como sua base países que possuem
as mesmas leis que a Rússia, as tentativas de tirá-lo do ar foram em
vão. Em relação ao Sci-Hub, o LibGen acabou ficando mais co- DECLARAÇÃO DE BUDAPESTE
nhecido pela sua interface simples, bem semelhante a motores de
busca como o Google e o Bing, no entanto, o objetivo é promover SOBRE O ACESSO ABERTO (2002)
o Acesso Aberto, assim como o Sci-Hub.
“Acesso aberto” à literatura científica revisada
Reprodução

por pares significa a disponibilidade livre na Internet,


permitindo a qualquer usuário ler, fazer download,
copiar, distribuir, imprimir, pesquisar ou referenciar o
texto integral desses artigos, recolhe-los para indexação,
introduzi-los como dados em software, ou usá-los para
outro qualquer fim legal, sem barreiras financeiras,
legais ou técnicas que não sejam inseparáveis ao próprio
acesso a uma conexão à Internet. As únicas restrições
de reprodução ou distribuição e o único papel para o
direito autoral neste domínio é dar aos autores o controle
Com uma interface simples, que remete aos motores
sobre a integridade do seu trabalho e o direito de ser
de busca mais comuns, o LibGen se tornou bastante devidamente reconhecido e citado.
conhecido entre os estudantes do mundo inteiro
HACKER ‘‘DO BEM’’ 35
Hackers famosos | Lawrence Lessig
PIRATARIA

UMA DAS
George Koroneos / Shutterstock.com

CABEÇAS POR
TRÁS DO CREATIVE
COMMONS
“A CULTURA LIVRE COSTUMAVA SER COMUM
NO NOSSO PASSADO, MAS SÓ SERÁ UMA
REALIDADE NO NOSSO FUTURO SE MUDARMOS
NOSSA FORMA DE PENSAR NO PRESENTE”
Lessig em uma
palestra sobre
direitos autorais em O TEXTO ACIMA É APENAS também encorajam a cópia e compartilhamento de conteúdo, com
Nova Iorque, 2009 UMA DAS CÉLEBRES FRASES DES- uma quantidade consideravelmente menor de restrições que as leis
SE que é considerado um dos mais impor- de direitos autorais. Sua sede fica em em Mountain View, na Cali-
tantes personagens na história da Internet fornia, Estados Unidos, e foi fundada no ano de 2001, por Lessig.
Livre. Professor de direito na universidade Lessig defende que a cultura seria mais rica se as leis que
de Harvard, nos Estados Unidos, Lawren- regulam os direitos autorais fossem mais flexíveis, sendo assim,
ce Lessig possui um currículo muito mais a organização criou diversas licenças, conhecidas como licenças
extenso, sendo reconhecido também como Creative Commons. As licenças criadas pela organização permi-
um brilhante escritor que, entre várias ações tem que detentores de copyright possam abrir mão, em favor do
em prol da Internet Livre, disponibiliza público, de alguns dos seus direitos ligados às suas criações, man-
muitos de seus trabalhos gratuitamente, en- tendo outros direitos pertinentes e até mesmo obrigatórios para
tre eles, o seu livro “Cultura Livre”, no qual continuarem se enquadrando também nas leis de direitos autorais.
aborda assuntos acerca da mudança do con-
ceito de cultura como era conhecido diante
do advento da era digital, e também prega OBRAS DE
que todo conhecimento deve ser livre, ou
pelo menos, restrito ao mínimo possível,
LAWRENCE LESSIG
possibilitando seu compartilhamento, dis- • Code and Other Laws of Cyberspace (2000)
tribuição, uso e cópia, obviamente sem que • The Future of Ideas (2001)
isso afete a propriedade intelectual direta-
mente ligada aos bens culturais.
• Cultura livre (2004)
• Code: Version 2.0 (2006)
• Remix (2008)
CREATIVE COMMONS:
EXPANDINDO A ARTE George Koroneos / Shutterstock.com)

E O CONHECIMENTO
A Creative Commons se tornou
conhecida por ser uma organização não
governamental sem fins lucrativos, em-
penhada em expandir a quantidade de
obras criativas disponíveis, por meio de
suas licenças que não só permitem como
Lawrence Lessig, Steven Johnson e
Símbolo da Creative Shepard Fairey, em um evento sobre
Commons comércio de arte e economia híbrida
36 HACKER ‘‘DO BEM’’
Hackers famosos | Aaron Swartz

Sage Ross/Wikipedia
DE GÊNIO
INDOMÁVEL
A MÁRTIR
“INFORMAÇÃO É PODER. MAS COMO
TODOS OS TIPOS DE PODERES,
EXISTEM AQUELES QUE QUEREM
GUARDAR APENAS PARA SI MESMOS”
Swartz em
uma reunião da
Wikipedia em 2009,
Boston-EUA
ENTRE OS HACKERS MAIS CONHECIDOS DA de uma notória revista científica. Swartz se
NOVA ERA, Aaron Swartz definitivamente é aquele com a histó- opunha à prática da revista de remunerar
ria mais triste a ser contada. Nascido em 8 de novembro de 1986, editoras e não fazer o mesmo pelos auto-
Swartz fez sucesso ainda muito jovem, ganhando seu primeiro res, além de cobrar o acesso aos artigos,
prêmio aos 13 anos de idade, o ArsDigita, concedido para os me- limitando o livre acesso aos estudantes e
lhores criadores de websites não comerciais, úteis, educacionais várias comunidades acadêmicas ao redor
e colaborativos. Aos 15 anos, já estava envolvido com um dos do mundo.
maiores projetos de sua vida, o RSS, uma tecnologia que reúne in-
formações em forma de feeds de notícias de maneira organizada,
que garantiu o ingresso do seu nome no hall da fama das grandes Depois de seu suicídio, todas as acusações
celebridades da internet. contra ele foram retiradas pela promotoria
Swartz frequentou a Universidade de Stanford, na Cali- federal de Boston. Mesmo com a sua morte,
fórnia. Depois de seu primeiro ano acadêmico, participou do o seu trabalho continua vivo e forte, tocado
primeiro encontro de programadores da Y-Combinator e ini- por outras pessoas que acreditam nos
ciou sua primeira empresa de software, chamada Infogami. A mesmos ideais que ele.
plataforma wiki da Infogami é extremamente útil para diversos
projetos ligados à Internet Livre, no entanto, Swartz percebeu
que necessitava de suporte para prosseguir com seus projetos. Swartz conseguiu liberdade condi-
Os próprios organizadores do Y-Combinator sugeriram a ele que cional e continuou com seu ativismo, no
fizesse fusão da Infogami com a Reddit, o que acabou ocorrendo entanto, com tantas acusações sobre seus
em novembro de 2005. ombros quando acreditava estar fazendo o
que fazia pelo bem da liberdade na inter-
SWARTZ E O SOPA net, acabou cometendo suicídio em janei-
O SOPA (Stop Online Piracy Act) foi um projeto de lei ar- ro de 2013. Depois de seu suicídio, todas
quitetado por congressistas norte-americanos que visavam, pelo as acusações contra ele foram
menos na teoria, diminuir e até mesmo acabar com a pirataria na retiradas pela promotoria fe-
internet. A verdade é que o projeto tinha mais intenções por trás deral de Boston. Mesmo com a
da ideia original: tirar muitos dos direitos protegidos e aclama- sua morte, o seu trabalho con-
dos por integrantes do movimento pela Internet Livre. Swartz foi tinua vivo e forte, tocado por
fundamental na campanha para impedir a aprovação do projeto outras pessoas que acreditam
de lei, estando envolvido já em diversos projetos de liberdade da nos mesmos ideais que ele.
internet, como o Wikipedia, Open Library, Wikileaks, entre di-
versos outros.
Em 6 de janeiro de 2011, Swartz foi preso pelas autorida- Símbolo do
des federais dos Estados Unidos, acusado de hackear os servidores RSS Feed

HACKER ‘‘DO BEM’’ 37


Shutterstock
Cultura maker

FAÇA VOCÊ MESMO


ACREDITE: AS CONEXÕES ENTRE A CULTURA MAKER E A ÉTICA
HACKER SÃO MAIS PRÓXIMAS DO QUE SE IMAGINA!
“PARA SER MAKER, SÓ É PRECISO COMPARTI- Na época, ele criou um curso chamado “How to Make (almost)
LHAR EXPERIÊNCIAS com quem também quer pôr a mão Everything” (“como fazer quase tudo”, em tradução livre).
na massa. Um aquecedor de água feito no Brasil pode ser facil- Gershenfield, a partir desse curso, percebeu que a maior
mente reproduzido e recriado pelos japoneses, por exemplo.” A motivação dos alunos era “produzir aquilo que elas sempre so-
explicação de Phydia de Athayde, editora-chefe do Projeto Draft, nharam, mas que nunca existiu”. Fabricar coisas com as próprias
explica a forma como a essência hacker como modelo para a cul- mãos, com paixão, era a injeção de ânimo que precisavam. Após
tura maker nascer. Os defensores da lógica “faça você mesmo”, essa experiência, universidades, instituições e pessoas do mundo
que é basicamente criar conteúdos, conhecimento e tecnologias inteiro se identificaram com a causa.
com mais eficiência e com menos instrumentos, se movem com Através da filosofia hacker, cidadãos de todo mundo re-
criatividade e inovação, além de moldarem o que já está sendo plicaram FabLabs pelo mundo e, com a criatividade e inovação
chamado de “Nova Economia”. tecnológica, moldam um estilo de vida em que o trabalho seja
Alguns projetos existentes, como o FabLab e o ProjectHub, prazeroso, a ponto dele ser realizado em todas as horas do dia, em
explicam como ela modificou o modo de trabalhar com empre- qualquer lugar, pois ideias são sempre bem-vindas e podem ser
endedorismo. A rede FabLab, por exemplo, existe há 10 anos, e colocadas em prática. Por isso, são comparados aos movimentos
foi criada pelo Neil Gershenfeld, professor do Massachusetts Ins- de contracultura que trouxeram um novo estilo de vida a partir
titute Technology (MIT) e diretor do Centre of Bits and Atoms. dos anos 1960.
38 HACKER ‘‘DO BEM’’
Cultura maker
O movimento da cultura maker, de acordo como o editor- uma ferramenta usada em todas as áreas possíveis de traba-
-chefe da revista Wired Chris Anderson, ocorre da mesma forma lho, entretenimento e lazer. Segundo o diretor de marketing
que a computação, a comunicação e a web. Mas ao invés da co- da Autodesk (desenvolvedora de softwares e outras tecnolo-
laboração acontecer em produtos digitais, agora são coisas físicas. gias), Márcio Reis Pinto, as impressoras 3D passaram por um
Anderson tornou-se um dos principais defensores do movimen- desenvolvimento muito grande. “Até cinco anos atrás, quem se
to com o livro: “Makers: a Nova Revolução Industrial” (Editora interessava por uma tinha que montá-la praticamente do zero,
Campus Elsevier, 2013). criar todas as partes. Hoje já existem empresas com modelos
desenvolvidos”, lembra.
CULTURA MAKER NA EDUCAÇÃO Mesmo com inúmeras possibilidades de mercado, a
Desde o colégio até a faculdade, abordar o conceito da cul- impressora 3D está sendo explorada agora pelos grupos de
tura maker e estimulá-la na prática tem sido mais recorrente nos pesquisas médicas, com foco nas próteses ortopédicas. “Por
últimos tempos no ambiente escolar, podendo ser útil para in- utilizarem plástico, elas conseguem reduzir os custos dos im-
fluenciar o crescimento do movimento desde a infância. A ideia plantes, além de terem todo o lado da personalização, já que
de reutilizar e consertar objetos se torna presente na consciência é possível criar inúmeros desenhos”, salienta Márcio. O cres-
dos jovens, ao invés de descartá-los e comprá-los novamente. cimento do setor já é uma realidade, com opções de cursos de
Segundo o professor do colégio Santa Cruz, Moisés Zyl- extensão para os profissionais do marketing que estão ligados à
bersztajan, a cultura maker é desafiadora nas grades escolares. O indústria do consumo, designers, geeks e profissionais da área
objetivo de incentivá-la é para inspirar criatividade, colaboração, de tecnologia da informação (TI).
iniciativa e empreendedorismo. A partir disso, é possível gerar há-
bitos que tragam oportunidades para desenvolverem a capacidade

Shutterstock
de lidar o ambiente e modificar de modo equilibrado.
O resultado para as próximas gerações pode ser a realização
de iniciativas como a do ProjectHub, proposta criada pelo psicó-
logo Lucas Foster que conecta projetos inovadores a potenciais
investidores ou mesmo ajudantes para fazer boas ideias decola-
rem. No Brasil, de acordo com Karina Menezes e Marcel Hart-
mann, comunicadores que apoiam a inserção maker na educação,
a cultura maker tem chegado às escolas a passos pequenos, mas
promissores. “Por enquanto, as iniciativas são feitas em colégios
privados de alto padrão ou lideradas por professores de institui-
ções públicas interessados pelo assunto”, dizem.

IMPRESSORA 3D EM CASA
Qual era seu brinquedo favorito na infância? As gerações da
cultura maker talvez se entusiasmem com uma traquitana recém- O QUE PRECISO SABER
-lançada pela Mattel: chama-se ThingMaker e é uma impressora
3D que fabrica seus próprios brinquedos. Crianças “mais velhas”
SOBRE UM FABLAB
podem se divertir com a Metamáquina, iniciativa de hardware • Mesmo que o FabLab seja mantido por alguma
aberto e software livre que significa exatamente o que o nome instituição privada, para receber este rótulo é preciso
sugere: uma máquina que fabrica máquinas. abrir, ao menos uma vez por semana, para projetos
É comum ver materiais como o plástico, metal e madeira dedicados à comunidade ou simplesmente permitir o
sendo utilizados nas impressoras 3D atualmente. No entanto acesso irrestrito ao público em geral.
o potencial dessa tecnologia está sendo explorado para que a
• Não se trata apenas de ter máquinas, como impressoras
3D: é preciso seguir uma carta de princípios, que estimula
o compartilhamento de projetos e conhecimento de
Shutterstock

forma aberta.

• O site www.fablabs.io reúne, além de um mapa com


localizações de FabLabs em todo o mundo, todas as
recomendações e sugestões para quem deseja reunir uma
comunidade interessada e criar o seu.

• Fabien Eychenne e Heloisa Neves condensaram seus


conhecimentos sobre o tema em um livro, disponível
gratuitamente para download em http://livrofablab.
wordpress.com.
HACKER ‘‘DO BEM’’ 39
Hackerspaces

Shutterstock
ONDE OS HACKERS
SE ENCONTRAM
O QUE ACONTECE QUANDO JUNTAMOS PESSOAS COM
VONTADE DE TROCAR EXPERIÊNCIAS E DESENVOLVER
PROJETOS? UM HACKERSPACE!

Shutterstock
PENSE EM UMA CASA GRANDE, EM UM
BAIRRO COMO PINHEIROS (zona oeste de São Pau-
lo), com as portas abertas para quem tiver a mente criativa
e inquieta. Gente que tenha projetos que conectem artes,
tecnologia, responsabilidade social - ou tudo isso junto. Um
lugar com infraestrutura para encontros com uma verdadeira
família, formada por pessoas que entram e saem o tempo
todo, mas com laços fortes, movidos a criatividade e vontade
ALGUNS HACKERSPACES PELO BRASIL
de aprender e trocar experiências. GAROA HACKER CLUBE MATEHACKERS
São Paulo - SP Porto Alegre - RS
Esta casa existe. Fica na Rua Costa Carvalho, 567. http://garoa.net.br http://matehackers.org
Chama-se Garoa Hacker Clube (http://garoa.net.br) e é o
hackerspace mais antigo do Brasil: nasceu em 2010, após RAUL HACKER CLUB ÁREA 31
uma troca de mensagens e um encontro presencial na antiga Salvador - BA Belo Horizonte - MG
Casa de Cultura Digital. Mudou-se para sua sede atual, esta- http://raulhc.cc http://www.area31.net.br
beleceu-se como uma associação, mantém-se com doações e CALANGO HACKER CLUBE TERESINA HACKER CLUBE
permanece disponível a quem se interessar. Como em qual- Brasília - DF Teresina - PI
quer hackerspace no mundo. http://www.calango.club http://teresinahc.org
Não existe um hackerspace igual ao outro: cada espaço
comunitário com pinta de “laboratório de ideias” tem sua LABORATÓRIO HACKER DE CAMPINAS
autonomia para se auto-organizar no encaminhamento de Campinas - SP
http://lhc.net.br
projetos, elaboração de oficinas, compartilhamento de co-
nhecimentos e o que mais aparecer. A única regra comum é a
Apesar da maioria dos hackerspaces receberem mulheres
COISA DE

mesma que movimenta hackers em todo o mundo: caso de-


MULHER

cida participar, tome a iniciativa e coloque a mão na massa. sem problemas, o universo hacker é um ambiente
O sucesso do Garoa inspirou iniciativas pelo Brasil, dando com forte estereótiopo machista. Desta visão surgiu a
iniciativa do MariaLab, ambiente criado e mantido por
força a um movimento que existe no mundo todo. O site http://
mulheres, priorizando projetos elaborados também pelo
hackerspaces.org registra mais de 2 mil espaços funcionando, 50 público feminino. Saiba mais em http://marialab.org!
deles no Brasil. Procure o mais próximo de você e informe-se!

40 HACKER ‘‘DO BEM’’


Hackers famosos | David L. Smith

A PAIXÃO QUE
MOTIVOU A CRIAÇÃO
DE UM VÍRUS
UM DOS PIRATAS DE COMPUTADOR MAIS
FAMOSOS DO MUNDO E SUA CRIAÇÃO: MELISSA

Shutterstock
DAVID L. SMITH ERA UM ESTUDANTE DE PRO- adolescentes emocionalmente imaturos,
GRAMAÇÃO DE COMPUTADORES NORTE-AMERI- e incapazes de se sustentarem com a cria-
CANO DE 30 ANOS. Ele tinha uma paixão platônica por uma ção de vírus predominantemente destina-
dançarina de strip-tease chamada Melissa, que trabalhava em uma dos para exibirem capacidades técnicas e
boate da Flórida. Ao invés de abrir seu coração ou procurar um não para serem lucrativos. Naquela época,
conselheiro sentimental, ele criou um vírus para homenagear sua malwares financeiramente motivados ainda
amada. Esse fato o tornou um dos piratas de computador mais fa- era algo extremamente raro. O Melissa foi
moso dos EUA, responsável por criar e disseminar o primeiro vírus criado apenas para “dar nas vistas”, e não
de computador que se autocopiava e reenviava do mundo, o Me- para “fazer” dinheiro.
lissa, em 1999. Em 2002, Smith foi detido e con-
Esse malware foi responsável por sobrecarregar e tirar do ar denado a 10 anos de prisão e ser proibi-
vários servidores de e-mail naquele ano. O vírus foi disseminado do de acessar redes de computadores sem
através de e-mails como um arquivo DOC compatível com as ver- autorização do tribunal. A pena chegou
sões 97, 98 (Mac OS) e 2000 do Office Word. Acompanhado da a ser reduzida para 20 meses (mais multa
instigante mensagem “Aqui está o documento que você me pediu, de US$ 5 mil) quando Smith aceitou tra-
não o mostre para mais ninguém”, o anexo fazia uma cópia de si balhar com o FBI, logo após sua captura.
mesmo ao ser executado e forçava o redirecionamento de si próprio Inicialmente ele trabalhou 18 horas por
para os 50 primeiros contatos da agenda do internauta infectado. semana, mas logo a demanda aumentou,
Com essa tática, ele chegou a infectar cerca de 20% de todos fazendo-o trabalhar 40 horas semanais. Ele
os computadores do mundo. Apesar disso, esse malware não costu- foi incumbido de
mava destruir documentos do HD ou roubar arquivos pessoais e obter conexões en-

StockStudio / Shutterstock.com
senhas, porém, não deve ser subestimado. O vírus ocasionalmente tre os autores de
corrompia documentos inserindo a frase “twenty-two, plus triple- vírus novos, man-
-word-score, plus fifty points for using all my letters. Game’s over. I’m tendo a atenção às
outta here.”. Era uma referência a um episódio da famosa série “Os vulnerabilidades
Simpsons”, em que as personagens Bart e Homer jogam Scrabble, dos softwares e
e Homer insiste que a “palavra” KWIJYBO representa um macaco contribuindo para
norte-americano calvo. Ele era poderoso o suficiente para suspender a captura dos inva-
uma rede inteira. Por onde passava, desligava todos os sistemas de sores. E Melissa, a
e-mails, causando sobrecarga nos servidores da internet. dançarina? Bem...
Melissa atingiu diretamente o sistema de comunicação de provavelmente ela
Asif Islam / Shutterstock.com

grandes empresas, afetando até mesmo a Intel e a Microsoft, além nunca chegou a sa-
de sistemas de órgãos públicos dos Estados Unidos, causando, ao ber da existência do
todo, um prejuízo de causado mais de US$ 80 milhões. Smith, hacker e de sua pai-
porém, não terminou com Melissa, a dançarina. Contudo, esse xão platônica.
foi o primeiro vírus de computador a chamar a atenção da mídia
e das autoridades. Intel e Microsoft:
vítimas do vírus
Uma das surpresas na altura foi a avançada idade do criador, Melissa e prejuízo
comparando com a maioria dos criadores de malware que eram ~milionário

HACKER ‘‘DO BEM’’ 41


Open hardware

Shutterstock
A LOUCA HISTÓRIA
POR TRÁS DO ARDUINO
POR TRÁS DE UMA TRAJETÓRIA MACARRÔNICA,
SURGIU UM DOS MAIORES IMPULSIONADORES
DA CHAMADA INTERNET DAS COISAS

Arduino di Dadone, um marquês volvidos em projetos acadêmicos? A resposta foi um microcon-


que vivia na cidade italiana de Ivrea, pro- trolador desenvolvido em código aberto, com pinos de entrada
clamou-se rei daquele país no princípio do e saída programável a partir de uma interface simples e de fácil
Século XI – acabou morto por seus inimi- aprendizado, mesmo para quem nunca escreveu uma única linha
gos. Seu nome ficou marcado em sua terra de programa.
natal: tanto a avenida principal da cidade O nome do projeto? Arduino, claro. Não demorou para
quanto alguns estabelecimentos levam o que a proposta se espalhasse rapidamente pelo mundo, gerando
nome do nobre antepassado. Isso inclui o centenas de placas de circuito equivalentes (entre elas a brasileira
bar frequentado por alunos e professores BlackBoard) e potencializando o movimento maker. Ideias que
do Instituto de Design de Interação Ivrea dependiam de estudo pesado podem ser feitos com facilidade.
– que, no princípio deste século, se debru- Mesmo os experts em tecnologia preferem a plataforma por sua
çaram em um problema: como baratear flexibilidade e agilidade. “Crianças de 11 anos me param na rua
hardware e software dos protótipos desen- e contam sobre coisas que elas mesmas construíram e é realmente

42 HACKER ‘‘DO BEM’’


Open hardware

assustador ver a capacidade que elas possuem quando você oferece


as ferramentas”, orgulha-se Massimo Banzi, professor do instituto
e um dos criadores do Arduino, em uma palestra do TED Talks.
Tamanho sucesso fez com que emergisse uma comunidade
de fãs, popularizando a marca. Talvez a gigantesca exposição te-
nha fomentado ainda uma briga judicial entre Banzi e Gianluca
Martino, outro fundador do projeto. Para tornar sua gênese ainda
mais dramática, o designer colombiano Hernando Barragán (que
foi aluno de Banzi e autor do trabalho que deu origem ao Arduí-
no) resolveu apresentar a sua versão da história – veja em https://

Shutterstock
arduinohistory.github.io.

PASTICHE À MODA ITALIANA


Resumidamente, a tese de Barragán defendida em 2003 foi descentralizado que acontece simultanea-
o desenvolvimento do Wiring (http://www.wiring.org.co), cuja mente em todo o planeta. Em 2016, fo-
premissa fundamental era exatamente a construção de uma plata- ram 331 encontros em 68 países - a edição
forma controladora simples. Segundo seu relato, as primeiras ver- de São Paulo reuniu 180 pessoas. “Co-
sões do Arduino foi uma derivação (ou, no jargão hacker, “fork”) nectando motores, sensores, displays, an-
do seu software e de algumas de suas placas de circuito iniciais. tenas, dispositivos de entrada e toda sorte
Em outras palavras: é como se sua grande ideia fosse transcrita de hardware ao Arduino, as possibilidades
completamente e rebatizada pelo seu orientador, dando à iniciati- são infinitas! Esse poucos exemplos servem
va open-source um inegável direcionamento inteligente de marke- para exemplificar como a plataforma Ar-
ting a partir de 2005. duino está ajudando na democratização
A outra reviravolta da novela começou em novembro de da tecnologia”, comemora Manoel Lemos,
2014, quando a venda das placas já movimentava cerca de 15 mi- que mantém o blog Fazedores (http://blog.
lhões de euros ao ano. Foi quando a Smart Projects (de Gianluca fazedores.com) e é um dos maiores entu-
Martino), responsável pela fabricação das placas foi rebatizada siastas da placa no Brasil.
para Arduino SRL - chocando-se com a Arduino LLC, empresa Além de palestras sobre empreende-
responsável pelo fomento de comunidade e suporte ao disposi- dorismo, evolução do movimento maker
tivo, ligada à Banzi. O problema, segundo relatos, é meramente e apresentação de projetos, o evento con-
comercial: enquanto um lado deseja internacionalizar a produção tou ainda com um workshop sobre edu-
a partir do licenciamento da marca, o outro quer dar força à fá- cação infantil, a partir da iniciativa Code
brica italiana por meio de capital aberto, posicionando-a como Club World (http://codeclubbrasil.org).
distribuidora principal. Faz todo sentido imaginar que, mesmo
Na prática, trata-se de mais um “fork”: atualmente, é pos- crescendo e se envolvendo em histórias
sível obter informações “oficiais” tanto no site http://arduino.cc intrincadas como a do Arduino, são elas
(de Banzi) quanto em http://arduino.org (de Martino). Enquanto que farão a Internet das Coisas dentro de
a batalha judicial sobre os direitos do nome não avança, a solu- pouco tempo.
ção de Banzi para expandir a comercialização dos componentes
mundo afora foi criar um novo nome fantasia - que, diga-se, tam-
bém apimenta o debate: “Genuino”. Mas afinal, qual dos três é o
“maior pai” da ideia?

FAZENDO A INTERNET DAS COISAS


Oficialmente, apenas a fabricante italiana, além da Spark- Enquanto um lado deseja
internacionalizar a produção a
Fun (norte-americana) e DogHunter (chinesa) estão autorizadas a partir do licenciamento da marca,
usar o logotipo Arduíno. Alheio ao duelo digno de “spaghetti wes- o outro quer dar força à fábrica
tern”, os usuários comemoram as versões cada vez melhores, bem italiana por meio de capital
como as centenas de clones - entre elas a já citada BlackBoard e in- aberto, posicionando-a como
ciativas como a Freeduino (http://www.freeduino.org), onde “não distribuidora principal.
há time de desenvolvimento, necessidade de permissão e muito
menos pagamento de royalties”. Basta usar a criatividade e criar.
Não à toa, o movimento open-hardware impulsionado pela
plaquinha pode ser mensurado a partir do Arduino Day, evento

HACKER ‘‘DO BEM’’ 43


10
Projetos

PROJETOS PARA
EXPERIMENTAR
ARDUINO
“MAS AFINAL, O QUE DÁ PARA FAZER MALETA PARA
INICIANTES
COM ESSA PLAQUINHA?”. A PERGUNTA É Calma. Este projeto ainda
PERTINENTE, MAS A RESPOSTA NÃO CABE não envolve programação
pesada. Mas todo iniciante pode come-
EM POUCAS LINHAS. PARA EXEMPLIFICAR çar a se aventurar neste universo com um
O POTENCIAL POR TRÁS DA LÓGICA DE kit básico, contendo a placa, uma pro-
HARDWARE ABERTO, APRESENTAMOS DEZ toboard, leds, fios e cabos, entre outros
componentes eletrônicos. Semelhante ao
IDEIAS, COM OS MAIS VARIADOS NÍVEIS DE pacote Starter oferecido pelo site oficil
DIFICULDADE, PARA VOCÊ COLOCAR A MÃO do projeto: https://www.arduino.cc/en/
Main/ArduinoStarterKit.
NA MASSA – QUER DIZER, NA PLACA.

Shutterstock

44 HACKER ‘‘DO BEM’’


Projetos
Quer ver mais exemplos e
tutoriais? Visite a página oficial
em http://arduino.cc/en/Tutorial

ALARME DE MONITORES e experimentações artísticas. Uma de suas


PRESENÇA DE ENERGIA instruções, no entanto, pode ser útil para
CASEIRO Quer avançar em questões quem pedala: um monitor de velocidade
O diretor técnico e pesqui- envolvendo sustentabilida- que calcula a velocidade de uma bicicleta.
sador John Edgar Park (http://jpixl.net) é de? Visite o site do projeto Open Energy Além de tudo, o resultado fica bem bonito.
um entusiasta do movimento “faça você Monitor (http://openenergymonitor.org). Siga as instruções em http://www.instruc-
mesmo”. Em um de seus projetos, com- Lá é possível encontrar em detalhes os re- tables.com/id/Arduino-Bike-Speedometer
binou uma placa arduíno com um sensor cursos (tanto especificações de hardware
infravermelho - ou PIR. A ideia é construir como software) para construir monitores CUBO DE LED
um alarme caseiro, isto é, um dispositivo eletrônicos de geração/consumo de ener- Pode não ser exatamente
capaz de acionar um sinal sonoro ao reco- gia, umidade e temperatura. É preciso útil, mas convenhamos:
nhecer a presença de alguém. Na prática, dizer, diante do tamanho da proposta: usar uma placa controla-
também é um projeto simples para os ini- mesmo sendo 100% aberto, Arduíno re- dora em conjunto com algumas lâmpadas
ciantes que desejam entender como fun- presenta apenas um de seus componentes. leds pode dar resultados muito divertidos!
cionam as entradas e saídas da plataforma. Não faltam projetos envolvendo quadros
Veja como funciona em https://youtu.be/ ALERTA DE ou outras aplicações, mas um cubo 8 x
eVyrnPC2wPo VAZAMENTO 8(demonstrado neste vídeo: http://youtu.
DE GÁS be/6mXM-oGggrM) vai fazer um tremen-
IMPRESSORA 3D Já deu para reconhecer: o do sucesso em sua sala.
FRANKENSTEIN Arduíno trabalha muito bem com senso-
Inspirado nas máquinas res, instrumentos capazes de coletar e en- ILUMINAÇÃO
que constroem a si mesmas, viar dados sobre praticamente qualquer QUE SEGUE A TV
como a clássica RepRap (http://reprap. variável ambiente. Neste esquema publi- Achou a ideia do cubo
org) O catalão Miquel Lloveras elaborou cado no site Circuits Today (http://www. muito complexa? O ha-
um projeto de impressora 3D de baixís- circuitstoday.com/gas-leakage-detector- cker Rajarshi Roy apresenta uma proposta
simo custo. Além da placa Arduíno, ele -using-arduino-with-sms-alert), o sistema mais simples: construir seu próprio siste-
utiliza peças de computadores antigos, identifica vazamento de gases como o GLP ma de “ambient lighting” controlado por
normalmente descartadas - como drives e, além de produzir um alarme sonoro, en- computador. Basicamente, é um jeito de
de disquete e CD. Não à toa, batizou sua via um SMS para dois números de telefone sincronizar a iluminação da sala de acordo
criação de EWaste (que remete a “lixo ele- diferentes! com a imagem da televisão! Assista a de-
trônico” em inglês. Para se arriscar e cons- monstração e dê uma olhada na sequência
truir a sua, basta seguir o passo a passo CARRINHO COM de instruções em http://siliconrepublic.
em http://www.instructables.com/id/ ROUTER WIFI blogspot.com.br/2011/02/arduino-based-
eWaste-60-3DPrinter Todo mundo já viu um ro- -pc-ambient-lighting.html
teador semelhante ao WR-
JARDINAGEM T54GL (procure na Web para vê-lo de
AUTOMÁTICA perto). O hacker Jon Bennett adaptou um
Que tal manter seu jar- desses em um carrinho de controle remo- goodcat / Shutterstock.com

dim em ordem mesmo to, juntando ainda Arduíno, uma câmera


enquanto estiver longe de casa? Esta foi a e baterias. O resultado é um robozinho,
motivação do “fazedor” Luke Iseman, que controlado via Internet a partir de um apli-
combinou a placa com sensores de luz e cativo para Windows! Todos os detalhes da
temperatura, além de relés que controlam invenção estão em seu site pessoal: http://
lâmpadas e bombas de água. A ideia, bati- www.jbprojects.net/projects/wifirobot/
zada “garduino” está detalhada em seu site:
http://garduino.dirtnail.com. Apaixonado VELOCÍMETRO
por sustentabilidade, Iseman aperfeiçoou DIGITAL PARA
a proposta e bolou uma versão ainda mais BICICLETA Foto de um microcontrolador
single-board Arduino com cabo
completa, com sensores avançados capazes A designer Amanda Ghas- USB conectado e LED
de criar um jardim inetligente: o Grower- saei (http://www.amandaghassaei.com) ex-
bot (http://growerbot.com). perimenta Arduíno em diversas instalações
HACKER ‘‘DO BEM’’ 45
Projetos

Shutterstock
Close-up de um
Raspberry Pi
Modelo-B Rev2

5
QUER TREINAR
IDEIAS

ANTES DE MEXER?
FAÇA TUDO ON-LINE
Está com receio de investir em placas
de Arduino e não conseguir mexer
Zoltan Kiraly / Shutterstock.com nela como gostaria? Experimente
COM RASPBERRY PI o 123D Circuits, ferramenta on-line
disponibilizada pelça AutoDesk
(mesma empresa que desenvolveu o
Não está disposto a mergulhar em RetroPie (http://retropie.org.uk) transfor- conhecidíssimo software AutoCad). No
instruções para controladores eletrô- ma o Raspberry Pi em uma máquina de site, é possível simular o uso de placas
nicos? Uma alternativa fascinante é o jogos dos anos 1970 e 1980. (como Arduino), circuitos, códigos de
Raspberry Pi (http://www.raspberrypi. programação e outros componentes
org), uma placa simples que oferece to- CAIXA PIRATA eletrônicos. Um bom ponto de partida
dos os componentes de um computador O desenvolvedor e professor norte- é a galeria de projetos disponibilizados
– ao contrário do Arduino, que é apenas -americano David Darts desenvolveu este por outros usuários. Experimente:
um microcontrolador, é praticamente projeto carregado de boas discussões. http://123d.circuits.io
um micrinho do tamanho de um cartão Basicamente, dá para criar uma pequena
de crédito, com entrada para USB, cabo rede local e anônima, permitindo usuá-
HDMI, cartão de memória SD e rede rios a conversarem e trocarem arquivos

Shutterstock
Ethernet. A proposta original dos criado- de forma anônima. Sem pedido de login
res é a mesma do parente italiano: esti- ou registros de utilização. Para montar a
mular o ensino de computação por meio sua caixa pirata e levá-la para eventos de
de um componente barato. Como é pos- sucesso, siga as instruções em http://pira-
sível conectar diversos tipos de câmeras tebox.cc.
e sensores, dá para montar infinitas apli-
cações, robôs e afins. Selecionamos cin- TELEFONE CELULAR
co ideias - com dificuldade, já que exis- O fotógrafo David Hunt (http:// Ond
e co
tem dezenas de propostas incríveis! www.davidhunt.ie) levou muito a sério mpr
ar
a lógica do “faça você mesmo” e, com
MEDIA CENTER
Provavelmente este é o uso mais po-
pouco menos de US$ 160 (investidos em
um Raspberry Pi, um módulo GSM, uma ONDE COMPRAR
pular dos iniciantes em Raspberry Pi: ligar
a placa na TV e transformá-la num centro
interface touch e outros componentes),
construiu o seu próprio PiPhone! Não é
PLACAS DE ARDUINO?
de mídia, permitindo acesso a arquivos exatamente um smartphone, mas com Uma busca pela Web revela uma
locais de filmes ou séries, gerenciamento aquela indiscutível sensação de “eu que variedade de lojas e revendedoras de
de downloads, acesso a sites como YouTu- fiz”. Os detalhes da invenção estão neste placas, minicomputadores e afins.
be e outras fontes de streaming. O ponto vídeo: http://youtu.be/8eaiNsFhtI8 No caso específico do Arduino, uma
de partida é o projeto Open Spurce Media boa sugestão é a fabricante nacional
Center (http://osmc.tv), um sistema ope- TRANSMISSOR DE FM RoboCore (http://www.robocore.net),
racional baseado em Linux adaptado para Outra ideia que os aspirantes do que desenvolve placas e kits baseados
minicomputadores - mas dá para testá-lo curso de eletrônica nos anos 1990 sempre na plataforma de computação open-
em qualquer máquina. sonharam: construir uma pequena “radio source. Existe ainda a possibilidade
pirata caseira”. Oliver Mattos e Oskar Wei- de procurar por lojas internacionais
EMULADOR DE JOGOS gl, da Imperial College Robotics Society, e aproveitar o baixo preço dos
Se você é da geração que adorava elaboraram um projeto desafiador usando componentes em dólar. Mas atenção:
passar longas horas em função de um Su- Raspberry Pi. A sequência de instruções, se for importar, cuidado para não se
per Nintendo, Mega Drive ou até mesmo bem como os códigos para configurar sua empolgar: provavelmente haverá
um Atari 2600, esse projeto irá consumir “PiFM” estão em http://www.icrobotics. incidência de impostos - uma plaquinha
longas semanas, mas com um misto de co.uk/wiki/index.php/Turning_the_Ras- de aproximadamente US$ 30 lá fora
nostalgia e alegria. O sistema operacional pberry_Pi_Into_an_FM_Transmitter. pode custar, em reais, um valor até dez
vezes mais alto.

46 HACKER ‘‘DO BEM’’


Hackers famosos | Jimmy Wales

O PODEROSO
CHEFÃO DA WIKI
“EU SOU UM GRANDE ADVOGADO
DA LIBERDADE. LIBERDADE DE
PENSAR, LIBERDADE DE FALAR,
ENFIM, LIBERDADE DE EXPRESSÃO ”

PROVAVELMENTE UM DOS MAIS CONHECIDOS usuário preferir, mui-


ENTRE OS DEFENSORES DA INTERNET LIVRE, Jimmy tas vezes nem exigindo
Wales tem em seu curriculum nada mais, nada menos do que a um cadastro para isso.
responsabilidade de ser o co-fundador da maior enciclopédia vir- É fato que isso
tual do mundo: a Wikipédia. Natural do estado do Alabama, nos pode prejudicar a dis-
Estados Unidos em 1966, Wales possui um diploma universitário seminação da informa-
da Universidade do Alabama que, apesar de não ter o mesmo peso ção, mas as alterações Wales em um
que Harvard, Yale ou Stanford, foi o suficiente para abrir a mente são mantidas em aber- simpósio em Kuala
de Wales para o mundo à sua frente. to justamente para mostrar a boa fé dos usuá- Lumpur, Malásia, em
setembro de 2010
Na metade da década de 1990, Wales criou o Bomis, um rios em, simplesmente, compartilhar de uma
portal de busca focado em aspectos da cultura popular, já com informação que possua com as outras pessoas
os moldes do seu futuro projeto em mente. Pouco tempo depois, sem ganhar nada por isso, apenas pelo prazer
baseado nas leis do Software Livre e com o auxílio de Larry San- de fazê-lo.
ger, fundou a Wikipédia no ano de 2001. Sanger e ele já haviam
trabalhado juntos em um outro tipo de fonte de informações
chamado Nupedia, conhecido como o pai da Wikipédia, mas
que hoje está desativado.
RECONHECIMENTO
POR SEUS FEITOS
Em 2013, Wales entrou definitivamente para o Hall
WIKI: UM VERDADEIRO da Fama da Internet, sendo considerado uma das
MARCO NA INTERNET pessoas mais importantes do mundo virtual.
Depois da Wikipédia, Wales começou a trabalhar no motor
Wiki para outras plataformas além da enciclopédia online, dando
assim a oportunidade para usuários do mundo todo, interessados Aos poucos, Wiki
em compartilhar informação, contar com uma ferramenta inteli- acabou se tornando
gente e poderosa para isso. um símbolo
mundial para
O termo “Wiki” é um derivado de “Wiki Wiki”, que sig- compartilhamento
nifica algo parecido com “é pra já”, e se tornou popularizado na de todo o tipo de
internet pela facilidade de acesso e por detalhes que fizeram do informação
Wiki um termo tão conhecido como o Google. Uma Web Wiki
permite que os documentos sejam editados coletivamente com
uma linguagem de marcação muito simples e eficaz, por meio da
utilização de um simples navegador de internet.
Uma das características mais marcantes da tecnologia wiki é
a facilidade com que as páginas podem ser criadas e alteradas. De
uma maneira geral, não existe qualquer revisão antes de as modi-
ficações serem aceitas e a maioria dos wikis são abertos para toda
e qualquer pessoa interessada em compartilhar conhecimento. É
como se um wiki fosse um Google customizável do jeito que o
HACKER ‘‘DO BEM’’ 47
Civic hacker

Shutterstock
CIVIC HACKER:
MEXENDO COM AS CIDADES
POLÍTICA DE DADOS ABERTOS PERMITE QUEBRAR A
“CULTURA DO SEGREDO” E EMPODERAR CIDADÃOS

JÁ PENSOU EM HACKEAR UMA CIDADE? Isto é, dos poderes Executivo, Legislativo e Judiciário em quaisquer ní-
descobrir processos burocráticos ou lacunas no sistema que pu- veis (do Governo Federal às prefeituras) disponibilizem dados de
dessem ser otimizadas, como um código de computador revisado interesse coletivo (desde que não sejam classificados como “sigi-
por muita gente? Como seria abrir a caixa preta de uma prefeitura losos”), que podem ser desde locais e horários de funcionamento
e descobrir formas de atender a demandas da sociedade, como até informações sobre obras e projetos. Foi esta lei que permitiu o
transparência e eficiência? Nem é preciso pensar em nada muito aumento de portais da transparência, muito além de projetos que
relevante socialmente: e se alguém quiser saber, por exemplo, qual já existiam anteriormente, como a Rede Nossa São Paulo.
a localização dos banheiros públicos? Ainda existem poucas iniciativas que possam explorar es-
Isso já acontece. Mais do que isso, pode ser entendido como sas possibilidades, mas é importante prestar atenção. Abrir dados
um importante indicador de alto desenvolvimento. Estamos fa- implica em disponibilizá-los de formas elementares, como tabelas
lando em iniciativas de dados abertos, um movimento que pre- para download, ou construir programas que aproveitem as inter-
tende não apenas aumentar a eficiência da administração pública faces conhecidas como Application Program Interfaces (API): é
ao abrir informações para o público, como também o empodera- quando uma organização com muitos dados úteis abre protoco-
mento dos cidadãos, que podem usar datasets como instrumento los para que softwares possam reutilizá-los. Um bom exemplo de
de participação política e se transformar em civic hackers. como esse tipo de informação pode fazer alguma diferença: o site
Todo mundo produz, em algum nível, informações sobre Where Does My Money Go (http://wheredoesmymoneygo.org),
cidades. Nem todas, no entanto, são públicas. Em vigor desde no ar desde 2007, utiliza informações públicas para criar visuali-
maio de 2012, a Lei de Acesso à Informação exige que os órgãos zações sobre a divisão dos impostos no Reino Unido.
48 HACKER ‘‘DO BEM’’
Civic hacker
Se a informação não estiver A conclusão é que a adminis-

Reprodução
disponível, basta pedir; e as res- tração pública é desequilibrada nesse
postas, segundo a lei, devem ser contexto: enquanto alguns avançam
publicadas na Internet. Além de e se adaptam às exigências, outros ca-
facilitar o acesso a serviços úteis, minham muito devagar – ou sequer
é um exercício de transparência andam. “Sabe-se que há fatores polí-
e cidadania. Acontece que a Lei ticos, legais e de cultura que limitam
prevê ainda que estes dados sejam a exposição de dados, porém, existin-
divulgados em “formatos abertos e do esforço para tal implementação, o
legíveis por máquinas, permitindo retorno será positivo”, salientam os
sua reutilização”. O que exige, ine- autores do Manual dos Dados Aber-
vitavelmente, habilidades de um tos para Desenvolvedores, disponível
hacker para driblar situações que Home do site Where Does My Money Go gratuitamente no site do W3C Brasil
fujam deste parâmetro. (http://www.w3c.br).
Para entender o que isso significa, vamos pensar: o que é
mais fácil para um desenvolvedor que deseja criar, por exemplo,
um aplicativo capaz de relacionar alguma informação pública de
CORRIDA COLABORATIVA
Como vencer a inércia dessa cultura, estimular o interesse a
um jeito rápido e ágil? Que tal um formato estruturado e livre
essas tecnologias e fazer com que as informações públicas não se
(disponível em uma API), onde é possível apontar o que um nú-
percam nas profundezas da web? Uma boa resposta pode estar nos
mero quer dizer, ao invés de um amontoado de notas manuscritas
hackatons (também chamados hackdays). São encontros envol-
e escaneadas, disponíveis para download em arquivos gigantescos?
vendo programadores, jornalistas, entre outros interessados com
as mais variadas habilidades. De um jeito simples, é como se os
“CULTURA DO SEGREDO” responsáveis pelos dados guardados pudessem perguntar para esse
Em nível nacional, é o Portal da Transparência, mantido grupo multidisciplinar “o que as pessoas precisam”. Os resultados,
pela Controladoria Geral da União (http://www.dados.gov.br) relevantes e criativos, incluem desde quais informações pedir até,
que deve disponibilizar dados abertos e em formatos amigáveis - finalmente, como esses dados podem ser aplicados.
como XML. Em outras esferas, cada órgão decide como vai fazer. Hackear leis, no entanto, é algo mais difícil – ainda que
E nesse campo, além de dificuldades técnicas ou de infraestrutura, existam iniciativas de debate interessantes. É o caso da plataforma
o poder público alimenta uma “cultura do segredo”: na prática, Mudamos (http://www.mudamos.org), que utiliza toda a experti-
existem informações de interesse público que não vão para a Web; se da construção do Marco Civil da Internet para coletar dados de
e quando são publicadas, são imprecisas ou não aparecem com um debate público e digital. Depois de tratar da reforma política,
clareza nos mecanismos de busca. a plataforma está interessada em segurança pública.
Em 2014, quando a Lei completou dois anos, a Fundação Não faltam grupos, entre hackers e ativistas, que realizam
Getúlio Vargas fez uma avaliação de 138 portais da transparên- encontros como estes frequentemente. O trabalho organizado e
cia mantidos pelo Governo Federal e os Estados de São Paulo, capaz de envolver agentes públicos e cidadãos para disponibili-
Minas Gerais, Rio de Janeiro (e suas capitais), além do Distri- zar dados representa, como lembra o Manual dos Dados Abertos,
to Federal. Na média, 69% dos pedidos feitos pela FGV foram “benefícios para todos, pois o governo receberá sugestões e haverá
atendidos (foram 453 durante um ano), sendo que 57% foram uma participação mais eficiente da sociedade, que saberá mensurar
considerados precisos nas respostas. É como se a cada três solici- melhor o trabalho das autoridades”.
tações, um fosse ignorado.
Reprodução

Reprodução

Home da plataforma Mudamos: coleta de


Home do Portal Brasileiro dados de um debate público e digital
de Dados Abertos
HACKER ‘‘DO BEM’’ 49
Cidades abertas

CIDADES ABERTAS:
EXEMPLOS E EXPERIÊNCIAS

Shutterstock
SELECIONAMOS ALGUNS CASOS DO BRASIL E DO
MUNDO PARA MOSTRAR A IMPORTÂNCIA DESTAS AÇÕES

Imagine um encontro de gente interessada em mudar a realidade de cidades por meio SÃO PAULO
de informações. Não se trata de propaganda eleitoral: é possível criar soluções para políticas A maior cidade do Brasil mantém o
e iniciativas públicas a partir de dados abertos. Há situações em que é preciso saber progra- programa São Paulo Aberta, um conjunto
mar ou ter conhecimento em mineração e filtragem de dados. Mas já existem lugares onde de ações que, utilizando-se de tecnologias
é possível transformar ideias em iniciativas bacanas. Conheça alguns exemplos. digitais, propiciam maior transparência e
mais informações sobre a própria cidade e
RIO DE JANEIRO a administração pública. Além de mais de
A Copa do Mundo e as Olimpíadas seguramente motivaram a prefeitura da Cidade 4,6 GB de dados sobre a capital paulista
Maravilhosa a lançarem seu portal de dados abertos em 2014. O Data Rio (http://data. em dados abertos, o programa ainda dispo-
rio) já reúne mais de 1000 tabelas sobre os mais diversos assuntos como educação, saúde, nibiliza dez aplicativos sobre iluminação,
impostos e transportes. Ainda são poucos os aplicativos que dialogam com estas informa- transporte, saúde, finanças, entre outras.
ções. Entre eles, destaque para o 1746, que leva o número do canal de comunicação da A cidade ainda realiza outras iniciativas de
prefeitura com os principais serviços da cidade. inclusão e participação, como telecentros,
redes wi-fi abertas, FabLabs púbicos e ha-
ckatons, como o que disponibilizou dados
Shutterstock

sobre o transporte público municipal e po-


tencializou a criação de aplicativos relacio-
nados aos serviços de ônibus.
Shutterstock

50 HACKER ‘‘DO BEM’’


Cidades abertas
LONDRES
Outro exemplo que se tornou referência
é o London Datastore (http://data.london.gov.
uk), que apresenta uma centena de conjuntos
de dados para download, além de mapas e vi-
sualizações que tratam desde ocupação urbana,
tráfego, crime, clima... O site também tem uma
postura mais política ao oferecer ainda uma
prestação de contas sobre autoridades públicas.
Entre as aplicações desenvolvidas por terceiros,
destaque para o site Intelligent London (http://
intelligentlondon.org.uk), que utiliza o cruza-
mento de informações públicas para avaliar in-
dicadores educacionais.

RECIFE
Lançado em Julho de 2013, o portal de da-
dos abertos da Prefeitura do Recife (http://dados.
recife.pe.gov.br) contou com a colaboração de

Shutterstock
uma equipe multidisciplinar envolvendo prefei-
tura, órgãos públicos e professores do Centro de
Informática da Universidade Federal de Pernam-
buco. Para estimular o uso do portal, um hackaton foi promovido NOVA YORK
durante a realização da Campus Party na cidade naquele ano. Re- Uma das primeiras cidades a adotar esta política, a metrópo-
sultado: ao menos dois aplicativos que tratam das finanças e arreca- le norte-americana disponibiliza mais de 1500 datasets originados
dação púlica: o Fiscalize.aí Recife e o Participe Recife. por organizações e departamentos (http://nycopendata.socrata.
com), a maior parte disponíveis por protocolos abertos. Estas in-
PORTO ALEGRE formações ajudaram, entre outras coisas, a localizar parques, pre-
Desde 2013, a prefeitura da capital gaúcha mantém o #da- venir focos de incêndio, avaliar o movimento de pessoas a pé,
taPoA (http://datapoa.com.br), com dados detalhados de mobi- valorização de áreas, uso do metrô e (acredite!) nomes de criança
lidade urbana, educação, saúde, limpeza, entre outros. Hackers, mais registrados na cidade.
estudantes, desenvolvedores, jornalistas, pesquisadores e outros
interessados podem desenvover aplicativos que dialogam com os
datasets públicos. Entre as dezenas de opções criadas em eventos
como hackatons, destaque para o DoctorPOA, que localiza postos
O QUE POSSO FAZER COM ISSO?
de saúde e emergência, o MoveSafe, que aponta os maiores locais
de atropelamento na cidade, e o LimPOA, com informações sobre A primeira iniciativa importante a fazer é: descobrir se a
coleta de lixo. Há outras opções ligadas ao transporte público. sua cidade possui algum portal voltado a transparência.
Nem todas as cidades ou países se preocupam em abrir os
dados - e muitas vezes, quando o fazem, usam formatos
BUENOS AIRES pouco amigáveis, como arquivos escaneados ou imagens.
Também recente, a iniciativa portenha começou apenas em
2012, mas já reúne dados públicos e abertos: já são mais de 200 Se for esse o caso, habilidades computacionais são
datasets distribuidos em categorias como economia, cultura e in- necessárias para extrair, tabular e compartilhar
esse conjunto de dados. A Escola de Dados (http://
fraestrutura. Entre as aplicações, além de agenda cultural uso de
escoladedados.org) traz alguns tutoriais sobre como usar
bicicletas e situação do metrô, é possível baixar o BA Denuncia
ferramentas para realizar essa tarefa. Outra fonte valiosa,
Vial, onde o cidadão pode denunciar veículos estacionados em tanto para desenvolvedores quanto para usuários, é o
locais proibidos. portal da transparência do Governo Federal (http://dados.
gov.br/). Além de informações em nível nacional, há links
Shutterstock

para cartilhas mais aprofundadas sobre o tema.


Além de se tornarem potenciais aplicativos, dados abertos
disponibilizados por entidades públicas também podem
ser úteis para pesquisas, reportagens, entre outras
análises. Na prática, estas informações só farão sentido
aos olhos de quem se interessa por quetões públicas,
como entender melhor os governos, seus serviços
públicos, planejamento e contas. Ou seja: todos nós!

HACKER ‘‘DO BEM’’ 51


Ônibus hacker

CINCO ANOS DE
ÔNIBUS HACKER
CONHEÇA UM LABORATÓRIO SOBRE QUATRO
Shutterstock

RODAS NO QUAL HACKERS DE QUALQUER


ORIGEM EMBARCAM POR UM DESEJO
DE OCUPAR ESPAÇOS E COMPARTILHAR
CONHECIMENTO

EM 2010, UM GRUPO DE ATIVISTAS, JORNALIS- terior de São Paulo e Minas Gerais, com oficinas artísticas e tecno-
TAS E DESENVOLVEDORES que compunham a iniciativa lógicas, sempre com o intuito de estabelecer uma troca permanente
Transparência Hacker tiveram uma ideia genial: levar a filoso- de informações dentro do espírito da ética hacker, do “faça você
fia hacker a lugares distantes em uma espécie de centro cultural mesmo” e da abertura e compartilhamento de processos. Até por
móvel - ou tudo que pudesse ser carregado dentro de um busão. conta disso, tomadas e extensões dividem espaço com papel e tinta.
Antes mesmo de circular, o Ônibus Hacker (http://onibushacker. Como a iniciativa é mantida por um grupo, o ônibus não
org) precisou rodar pelas redes de forma intensa. tem exatamente um “dono”: todas as ações são discutidas em um
Nos primeiros 40 dias de campanha no Catarse (plataforma grupo de discussão, aberto a todos (http://groups.google.com/d/
de crowdfunding), foram pouco mais de R$ 28 mil reais doa- forum/onibushacker). Isso inclui o financiamento para a parti-
dos – pouco mais da metade da meta, de R$ 40 mil. “Montamos cipação do espaço por aí. A cada convite para participar de al-
um protótipo de papelão e saímos pela Avenida Paulista nos ex- gum evento ou encontro, os mantenedores do busão divulgam
pondo ao ridículo de acreditar que esse ônibus vai acontecer nem uma chamada pública (normalmente em sua página no Facebook,
que tenhamos que montar o ônibus nós mesmos”, lembra Pedro http://www.facebook.com/onibushacker), pedindo sugestões de
Markun, um dos líderes do Transparência Hacker. A mobilização ações baseadas em ações políticas. Foi assim em abril de 2016,
deu certo: em setembro de 2011, o coletivo conseguiu arrecadar quando o busão estacionou no Largo da Batata durante as ativi-
quase R$ 59 mil reais. dades da manifestação cultural e artística “Ocupe a Democracia”.
O dinheiro foi suficiente para comprar um veículo usado (dos As atividades acontecem tanto no lado de dentro quanto fora:
anos 80) e modificá-lo, deixando-o com cara de “sala de reuniões para receber todo mundo, montam uma tenda e abrem mesas e
itinerante”. Nos últimos cinco anos, já viajou para Brasília, Rio de cadeiras de praia.
Janeiro e até o Uruguai; mas também fez incursões a cidades do in- “Aos poucos, o busão tem sido equipado com traquitanas
que dão autonomia pra gente. Cadeira, mesa, extensões, projetor,
flipchart, uma caixa de papelaria... E a cada viagem, os tripulan-
Reprodução

tes carregam suas traquitanas também. Se sua oficina precisa de


alguma coisa específica, apresenta aí prá gente ver como articula”,
termina o texto padrão da chamada pública – ou melhor, do con-
vite para embarcar nesse ônibus.
Repdodução Youtube

Home do site Ônibus Hacker

52 HACKER ‘‘DO BEM’’


Hackintosh

BRINCANDO DE
FRANKESTEIN
ESTÁ COM TEMPO DE SOBRA
E QUER UM DESAFIO DOS
GRANDES? EXPERIMENTE
MONTAR UM “HACKINTOSH”

TODAS AS IDEIAS E CONCEITOS APRESEN-


TADOS ATÉ AQUI nesta revista são apoiados em desafios
movidos por criatividade, habilidade técnica e, invariavelmen- O CORAÇÃO DO DESAFIO
te, alguma pergunta instigante. Que tal esta: como fazer para Para garantir a relação precisa entre hardware e software,
instalar o sistema operacional da Apple nos tradicionais PCs? os chips Intel desenvolvidos para a Apple possuem um contro-
Parece impossível, afinal Steve Jobs construiu sua marca enrai- lador exclusivo de gestão do computador. É o SMC (System
zando a filosofia do hardware e software desenhados para fun- Management Controller). Este controlador é responsável pela
cionar harmoniosamente entre si. Entre hackers, no entanto, gestão de energia do Mac, incluindo uso de luzes, ventoinhas,
persiste a lógica do “deve haver um jeito”... bateria, entre outras verificações do sistema. Isso significa que,
A saída ficou menos complexa a partir de 2005, quando ao ligar um Mac, o SMC verifica absolutamente tudo. Qual-
os executivos anunciaram, durante a tradicional Apple Worl- quer diferença e ele simplesmente recusa-se a executar ou mes-
dwide Developers Conference (WWDC), a substituição do mo instalar.
processador PowerPC por chips produzidos pela Intel. Foi o
que impulsionou a criação de grupos entusiasmados com a
NorGal / Shutterstock.com

ideia de montar um “hackintosh” – ou seja, um computador


com arquitetura x86 com “alma” de Macintosh.
O designer norte-americano Mike Rundle (http://flyo-
sity.com) decidiu pesquisar a respeito do tema e montar seu
próprio híbrido. Descobriu que, escolhendo as peças correta-
mente e ajustando o software, teria em mãos uma máquina tão
(ou mais) rápida que um modelo original. Ao mesmo tempo,
conclui: não é uma tarefa para qualquer um. “Conseguir os
componentes, as extensões de kernel e os drivers corretos é
um verdadeiro quebra-cabeças. Exige uma grande quantidade
de tempo livre e know-how. Qualquer atualização automática Chip Intel:
do sistema tem potencial para acabar com todo o seu trabalho, controlador
exclusivo de
forçando um reinício”, conta Runddle, em uma detalhada ex- gestão do
plicação do passo-a-passo publicada no Medium. computador

HACKER ‘‘DO BEM’’ 53


Hackintosh
qualquer, é mais fácil fazer tudo funcionar se as peças
dialogarem mais facilmente com o sistema. Mesmo as-
sim, ele relata: o áudio, alguns ajustes de vídeo e outras
funcionalidades ainda “travam”. Ao contrário do usuá-
rio que paga pela comodidade do produto pronto e fe-
chado, é o próprio hacker que cuida do suporte técnico.
Considerado o maior fórum do gênero, o site do
projeto OSX86 (http://wiki.osx86project.org) Ou-
tros repositórios, como os sites http://www.hackin-
tosh.com, http://www.hackintoshworld.com e http://
www.insanelymac.com apresentam notícias e links va-
riados para outros grupos e comunidades, bem como
Yeamake / Shutterstock.com

instruções para quem desejar se arriscar a instalar o


sistema operacional em qualquer PC, tentando desen-
rolar as incompatibilidades que virão pela frente - en-
tre eles os famigerados “kernel panic”, o equivalente à
“tela azul” do Windows.
Macbook original

Isso significa que, para não ter ne- DRIBLANDO A LEGISLAÇÃO


nhum problema de compatibilidade, a Segundo a legislação norte-americana, há uma cláusula na
única saída é ter um Apple original. Caso licença do software que obriga o usuário Apple a instalar seus sof-
contrário, driblar a proteção do SMC é a twares apenas em computadores de sua própria marca. No Brasil,
principal estratégia dos “hackintoshers”. A há um debate (ainda inconclusivo) de que essa prática poderia
saída mais comum é “enganar” o sistema ser caracterizada como “venda casada”. Isto é: em tese, alguém
logo na partida, “forçando” a arquitetura poderia comprar o software original por meio da loja e instalá-lo
Mac logo no início simulando uma inter- em uma máquina também adquirida com nota fiscal. Ou seja,
face modificada de firmware (EFI) da má- tudo legal.
quina. Isso é feito a partir de um tipo espe- Isso não acontece na modalidade de instalação oferecida em
cífico de programa, chamado “bootloader” alguns dos fóruns, as chamadas “distros”. São versões dos discos de
- uma busca por “Clover EFI”, “Boot 132” instalação modificadas por usuários, muitas delas com o bootloa-
ou “Chamaleon” vão revelar alternativas der adaptado, procurando aumentar a compatibilidade entre sof-
para fazer isso. tware e computadores. Apesar de comum, esta alteração esbarra
na lei em qualquer parte do globo. Traduzindo: é pirataria.
Seja qual for a sua escolha, o que fica claro na experiência
TUTORIAIS E de usuários como Mike Rundle é: “nem todo mundo vai querer
DISCUSSÕES ON-LINE comprar peças de computador, fuçar fóruns, rodar um bootloader
Além de um conhecimento mínimo que hackeia a máquina e, de quebra, violar termos de serviço e
e do hardware minimamente compatível, evitar preocupações atualizações... Mas se você for esse tipo de
certamente um usuário interessado vai pessoa, vai se divertir muito”.
precisar de outro Mac (emprestado de al-
guém), ao menos um pen drive de 16Gb e Shutterstock

muita, mas muita paciência. Assim como


outros exploradores, Rundle navegou por
sites iguais ao TonyMacX86.com (http://
www.tonymacx86.com), que reúne infor-
mações completas sobre a montagem de
um hackintosh. Ali descobriu a existência
do UniBeast e do MultiBeast, softwares
construídos colaborativamente que auxi-
liam a preparação da máquina para a insta-
lação do OS X, além da seleção dos drivers
mais adequados.
Constatou que o caminho mais pró-
ximo do sucesso inclui a montagem do
hardware por conta própria. Ao contrário
da simples adaptação do sistema a um PC
54 HACKER ‘‘DO BEM’’
Hackers famosos | Steve Wozniack

O OUTRO

Viappy / Shutterstock.com
STEVE
JOBS ERA A IMAGEM QUE
TORNOU A APPLE UMA
GIGANTE; MAS WOZNIAK
ERA O BRAÇO DIREITO

STEVE JOBS TINHA UMA MENTE INQUIETA. tempo depois, decidiu largar a Apple e se
Como poucos, transitava entre as incertezas da criatividade e a dedicar a outros projetos. Nos intervalos,
formalização matemática. Morto em 2011 e venerado por uma dedica-se a carreira de professor, tanto em
legião, é reconhecido como o homem que criou dispositivos sem faculdades de engenharia quanto para jo-
que a gente imaginasse o quanto seriam necessários. Mas essa his- vens estudantes e professores, estimulan-
tória não existiria sem a dedicação de um amigo hacker. do-os da mesma forma como fizeram com
Stephen Gary Wozniak era quatro anos mais velho e se co- ele na infância.
nheceram graças a sua paixão mútua por eletrônica – desde os 11 O último parágrafo de sua auto-
anos, Woz já lidava com kits de radioamador graças ao incentivo biografia, iWoz (editora Evora, 2010), é
do pai, que era engenheiro e, ao invés de simplesmente responder um estímulo a qualquer hacker. “Espero
perguntas, aguçava sua curiosidade. Transformou-se em um mes- que você tenha tanta sorte quanto eu. O
tre da eletrônica já aos 13 anos. Uma de suas descobertas nessa mundo precisa de inventores – grandes in-
época foram as “blue box”, caixas que simulavam os sinais que ventores. Você pode ser um. Se você ama
habilitavam ligações interurbanas de graça. o que faz e tiver disposto a fazer o que for
Não demorou para Jobs reconhecer o talento do xará. necessário, está dentro de seu alcance. E
Quando trabalhava para a Atari, em 1973, Jobs aproveitou bem valerá a pena cada minuto que gastar so-
o conhecimento matemático do amigo: ao receber a tarefa de re- zinho à noite, pensando e trabalhando no
duzir a quantidade de chips na placa de um jogo, repassou-a para que você deseja projetar e fabricar. Valerá
Woz, dividindo o valor da tarefa. A história conta, no entanto, a pena, eu prometo.”
que Jobs faturou 5 mil dólares graças ao trabalho de Wozniak, mas
Viappy / Shutterstock.com

disse que recebera apenas 700...


Não importava. Ambos dividiram sua paixão pela ideia
de criar computadores pessoais no Homebrew Computer Club,
comunidade de aficcionados em Palo Alto, California. Foi Woz
quem construiu o protótipo do Apple I, em 1976, um computa-
dor compacto com teclado e monitor, algo arrojado em relação a
outros modelos da época, como o Altair. Foi o que deu início à
empresa - e ao sucesso.
Como responsável pela pesquisa e desenvolvimento, Woz-
niak aperfeiçoou as deficiências de hardware do Apple I e projetou
o Apple II, que levou a empresa ao seu primeiro milhão - e abriu
caminho para projetos ousados de Jobs, como o (famoso) Macin-
tosh e o (fracassado) Lisa. O fato é que, como vice-presidente da
empresa, Woz acumulava restrições a algumas práticas adminis- Wozniak: “Espero que
trativas e idiossincrasias do amigo – além de preferir lidar com você tenha tanta sorte
quanto eu. O mundo
placas, periféricos e programas de computador. precisa de inventores
Com os dividendos, Wozniak tinha suas regalias, incluindo – grandes inventores.
um avião de pequeno porte - onde se acidentou, em 1981. Pouco Você pode ser um”
HACKER ‘‘DO BEM’’ 55
Para fãs

UNIVERSO
HACKER NA TELA
FILMES QUE VALEM A PENA. PREPARE A PIPOCA
EM FILMES DE FICÇÃO CIEN- Assange (Benedict Cumberbatch) e seu colega Daniel Doms-
TÍFICA, A CENA É COMUM: um jovem cheit-Berg (Daniel Brühl) se juntam para se tornarem cães de
hacker digitando loucamente e comandos guarda secretos dos privilegiados e poderosos.
subindo na tela e, em poucos minutos, ele Com um pequeno orçamento, eles criam uma platafor-
consegue ter acesso a um sistema inteiro ou ma que permite o vazamento de dados sigilosos por delato-
documentos altamente sigilosos do governo. res de forma anônima, lançando uma luz no obscuro reces-
Apesar de isso não corresponder à realidade, so de segredos governamentais e crimes corporativos. Logo,
alguns filmes de hackers realmente valem a eles passam a divulgar mais
pena. Conheça aqui uma lista desses filmes. notícias duras do que as or- Ric Frazier / Shutterstock.com
ganizações de mídia mais
O QUINTO PODER (2013) lendárias do mundo com-
Deflagrando nossa era de segredos de binadas. Mas quando As-
grande interesse, vazamento de notícias ex- sange e Berg obtêm acesso
plosivas e o tráfico de informações sigilosas, à maior coleção de docu-
o WikiLeaks mudou o jogo para sempre. mentos de inteligência con-
Agora, em um suspense dramático baseado fidenciais da história dos
em eventos reais, O Quinto Poder revela a EUA, eles brigam entre si e
busca para expor as falcatruas e a corrupção contra uma questão que de-
do poder que transformou uma iniciativa fine o nosso tempo: qual é
da internet na organização mais ferozmente o custo de guardar segredos
debatida do século 21. A história começa em uma sociedade livre — e
quando o fundador do WikiLeaks, Julian qual é o custo de expô-los?
56 HACKER ‘‘DO BEM’’
Para fãs
HACKERS - PIRATAS DE onde nada é o que parece ser neste mun-
COMPUTADOR (1995) do high-tech. Dirigido por Dominic Sena
BAKOUNINE / Shutterstock.com

Um adolescente conhecido como (de 60 Segundos) e produzido por Joel


Zero Cool (Jonny Lee Miller) é uma lenda Silver (Matrix) e Jonathan D. Krane (A
entre os hackers, pois com apenas 11 anos Outra Face), Swordfish é a palavra-chave
ele inutilizou 1507 computadores em Wall para você ter acesso a este incrível filme de
Street, provocando um caos total no mun- ação e suspense. Digite, entre e confira o
do das finanças. Por conta deste ato ele que está por trás da senha.
ficou proibido de mexer em um compu-
tador até chegar aos 18 anos, mas quando

Featureflash Photo Agency / Shutterstock.com


O TEOREMA ZERO (2013) pode retorna aos computadores utilizando
Em “O Teorema Zero”, Qohen Leth agora o codinome Crash Override. Até que
(Christoph Waltz), um excêntrico e reclu- se depara com um gigantesco plano que,
so hacker, é convocado por uma misterio- além de tornar o autor muito rico, pode
sa empresa para resolver o Teorema Zero, incriminá-lo. Assim, com a ajuda de seus
uma fórmula capaz de determinar o verda- companheiros, ele tenta salvar sua pele.
deiro sentido da vida. Seu objetivo porém
é constantemente atrapalhado pela sexy JOGOS DE GUERRA (1983)
Bainsley (Mélanie Thierry) e de Bob (Lu- Matthew Broderick (Ferris Buellers
cas Hedges), filho da sombria figura que Day Off) e Ally Sheedy (The Breakfast FIREWALL: SEGURANÇA EM
comanda essa empresa (Matt Damon). Club) estrelam este emocionante suspen- RISCO (2006)
se cheio de ação e aventuras tecnológicas. Jack Stanfield (Harrison Ford) é um
Featureflash Photo Agency / Shutterstock.com

Com excelentes atuações de Dabney Co- especialista em segurança de computadores


leman e Barry Corbin, Jogos de Guerra que trabalha para o Landrock Pacific Bank,
é brilhante, divertido e provocador– um cuja sede fica em Seattle. Jack é um execu-
thriller cibernético. O hacker David Li- tivo de confiança de alto nível, tendo cons-
ghtman (Broderick) pode entrar nos mais truído sua carreira com o desenvolvimento
avançados sistemas de segurança, desven- dos mais eficazes sistemas anti-fraude do
dar o código secreto mais intrincado e ven- setor. Seu bom desempenho no trabalho
cer os jogos de computador mais avança- fez com que desfrutasse de um confortá-
dos. Mas, quando ele acidentalmente entra vel padrão de vida, ao lado de sua esposa
MATRIX (1999) no computador de guerra do Departamen- Beth (Virginia Madsen) e seus dois filhos
Em um futuro próximo, Thomas to de Defesa, ele inicia um confronto de pequenos. Porém há em seu sistema uma
Anderson (Keanu Reeves), um jovem pro- proporções mundiais – a 3ª Guerra Mun- vulnerabilidade que Jack ainda não perce-
gramador de computador que mora em um dial! Com sua colega (Sheedy) e um mago beu: ele mesmo. Bill Cox (Paul Bettany)
cubículo escuro, é atormentado por estra- da tectação (o vencedor do Tony Award, tem estudando a vida de Jack há quase um
nhos pesadelos nos quais se encontra conec- John Wood), David tem que correr contra ano, monitorando sua atividade na inter-
tado por cabos e contra sua vontade, em um o tempo para vencer seu oponente e impe- net, ouvindo suas conversas telefônicas e
imenso sistema de computadores do futuro. dir um Armagedom nuclear. acompanhando sua rotina diária, usando
Em todas essas ocasiões, acorda gritando no para tanto uma rede de câmeras digitais e
exato momento em que os eletrodos estão A SENHA: SWORFISH (2001) microfones parabólicos.
para penetrar em seu cérebro. À medida Um usuário de computador con- Por saber tudo da vida de Jack,
que o sonho se repete, Anderson começa a denado à prisão por atividades ilegais na Bill e uma equipe de mercenários con-
ter dúvidas sobre a realidade. Por meio do Internet. Os termos da liberdade condi- seguem invadir sua casa e manter Beth
encontro com os misteriosos Morpheus cional de Stanley Jobson são claras. Agora, e seus filhos como reféns. Para que sua
(Laurence Fishburne) e Trinity (Carrie-An- com mais US$10 milhões, espera-se que família sobreviva, Jack precisa partici-
ne Moss), Thomas descobre que é, assim esse super-hacker execute um trabalho par de um esquema para roubar US$
como outras pessoas, vítima do Matrix, um habilmente planejado pelo agente do go- 100 milhões do Landrock Pacific Bank.
sistema inteligente e artificial que manipu- verno Gabriel Shear – o ousado roubo de Com todas as rotas de fuga possíveis
la a mente das pessoas, criando a ilusão de um banco, onde o único meio de entrar é tendo sido bloqueadas por Bill, Jack é
um mundo real enquanto usa os cérebros e através da senha: Swordfish. John Travol- obrigado a encontrar uma falha em seu
corpos dos indivíduos para produzir ener- ta é o mentor deste plano, Hugh Jackman próprio sistema de segurança que possi-
gia. Morpheus, entretanto, está convencido (o Wolverine de X-Men – O Filme) é o bilite a transferência da quantia deseja-
de que Thomas é Neo, o aguardado messias hacker e Halle Berry (a Tempestade de da para uma conta no exterior, de forma
capaz de enfrentar o Matrix e conduzir as X-Men - 0 Filme) e Don Cheadle parti- que ele seja incriminado e não haja a
pessoas de volta à realidade e à liberdade. cipam deste elétrico e empolgante thriller, menor pista de que Bill Cox exista.
HACKER ‘‘DO BEM’’ 57
Mr. Robot

A HISTÓRIA DE UM HACKER
QUE PODE SALVAR O MUNDO!
SUSPENSE
TECNOLÓGICO
MOSTRA A VIDA DE
UM ENGENHEIRO
DE SOFTWARE
QUE SE VÊ EM UMA
ENCRUZILHADA

IMAGINE-SE COMO UM A fluidez do roteiro surpreende. São inúmeros per-


JOVEM PROGRAMADOR COM sonagens que vêm e vão, todos têm sua importância na
TRANSTORNO ANTISSOCIAL. Você trama, mas, mais importante, na vida de Elliot. Perdere-
é técnico de segurança virtual em uma mos algumas pessoas ao longo dos capítulos, mas todos
empresa durante o dia. Porém, durante a têm seus arcos fechados, com histórias bem amarradas e FICHA
noite, você se torna um hacker vigilante. completas. Cada um cumpre seu papel na trajetória de
Então, em uma dessas noites em claro, o Elliot e no grande plano da fsociety, seja ele o de ajudar ou TÉCNICA
misterioso líder de um grupo de crimino- atrapalhar seu desenvolvimento.
sos virtuais te recruta para destruir a em- A série ainda traz uma trama complexa a princípio, GÊNERO:
presa que te paga para protegê-la. Como que vai se desdobrando em camadas que servem não para Drama/Cyberpunk/
você se sentiria? Será que aceitaria a pro- explicar o que está ocorrendo, mas para ampliar, a cada epi- Psychological thriller
posta de primeira ou entraria em confli- sódio, esse “presente distópico” criado – e os capítulos que TEMPORADAS: 2
to com suas crenças pessoais e as dívidas se passam boa parte na mente drogada de Elliot ou àquele
do cartão de crédito? É esse o dilema que em que descobrimos a real natureza “Tyler Durden” do pro- CRIADORES:
Elliot Alderson (Rami Malek) enfrenta. tagonista são dignos de nota. A um porque a série fez ques- Sam Esmail
Mr. Robot é a série de suspense tão de tratar essa revelação como meio (não como fim) para PAÍS DE ORIGEM:
tecnológico que apresenta a vida de um desenrolar a segunda metade da temporada, praticamente Estados Unidos
engenheiro de software que se vê em uma dizendo ao espectador: “ei, é CLARO, que Mr. Robot era IDIOMA ORIGINAL:
encruzilhada: defender a empresa para a Elliot e vice-versa e sabemos que você percebeu isso”. Inglês
qual trabalha ou destruir a grande corpo- A estética da série torna toda a ideia de hackers rea-
ração que ele acredita estar controlando lista, mais próximo do que realmente acontece na vida real, DURAÇÃO:
44-46 minutos (ep.
e destruindo o mundo. A trama possui bem diferente do que a maioria dos filmes sobre o tema
Piloto: 65 minutos)
uma narrativa não-linear, de forma que o mostra, não tem em nenhum momento Elliot “revertendo
espectador é uma espécie de amigo ima- a polaridade” de algum sistema de defesa gráfico, é sempre DIRETOR: Sam Esmail
ginário do perturbado protagonista. Em sistema de comando, telas pretas e sem vida com apenas al- PRODUTORES: Steve
alguns casos, o espectador acaba por fun- gumas linhas sendo digitadas e há certa beleza nisso. Nesse Golin/Chad Hamilton/
cionar – ainda que de forma subjetiva – ponto, é interessante notar também a estética dos nomes Igor Srubshchik
como o narrador auxiliar da história. Em dos episódios, que são nomes de arquivos de vídeo com
outros momentos, porém, assume o papel números e letras misturadas, com direito até o ponto e a
de testemunha ocular dos outros ramos extensão no final deles, o que ajuda a entrar no clima do
do enredo. submundo hacker.

58 HACKER ‘‘DO BEM’’


Bookmarks

BOOKMARKS:
PARA SABER MAIS GITHUB
http://github.com
Repositório de códigos e ambiente
CONTINUE A EXPLORAR O TEMA NAVEGANDO para colaboração de projetos.
EM NOSSAS SUGESTÕES DE SITES Ferramenta indispensável para
qualquer desenvolvedor!

PING HACKER HACKADAY JSFIDDLE


NOTÍCIAS

http://pinghacker.com.br http://hackaday.com http://jsfiddle.net


É um exemplo de que hacker não tem Mais um site atualizado com Ambiente perfeito para testar códigos
nada a ver com tecnologia: o site reúne frequência por amantes do mundo para Web, desde HTML e CSS até
histórias transformadoras. Também hacker, estimulando o diálogo com bibliotecas de código em JavaScript.
promove encontros em São Paulo. sua comunidade de leitores. Experimente!

CIÊNCIA HACKER IMASTERS STACKOVERFLOW


http://cienciahacker.ch http://imasters.com.br http://stackoverflow.com
Baseado no princípio da ética Portal com informações sobre Um dos mais populares fóruns
hacker, o site apresenta artigos desenvolvimento Web. Destaque para de desenvolvedores do mundo.
curtos, biblioteca de textos mais o fórum, que reúne comunidades de Provavelmente a sua dúvida já foi
elaborados, videoaulas e mais. programadores em várias áreas. respondida em algum de seus tópicos.

SLASHDOT VIVA O LINUX BYTES


http://slashdot.org https://www.vivaolinux.com.br http://bytes.com
Qualquer um pode publicar Maior comunidade brasileira sobre o Mais uma comunidade de
notícias sobre tecnologia, moderar sistema operacional e de software livre. desenvolvedores e profissionais de
comentários... Tudo depende dos Como está na apresentação, “ideal tecnologia da informação. Artigos e
pontos acumulados pelos usuários. para quem busca ajuda”. questões são publicadas e avaliadas
por usuários.
GUIA DO HACKER LIFEHACKER
http://guiadohacker.com.br http://lifehacker.com MOZILLA DEVELOPER
Mais antigo repositório de Artigos sobre como otimizar seu NETWORK
informações sobre o tema no Brasil. tempo ou aperfeiçoar alguma tarefa, http://developer.mozilla.org
Divide-se entre o blog e o fórum, dentro e fora do ambiente envolvendo Área mantida pela Fundação Mozilla
ambos atualizados por entusiastas. tecnologias digitais. (que desenvolve o Firefox) voltada
para desenvolvedores de aplicações
HACKREAD MAKEUSEOF abertas para a Web.
http://www.hackread.com http://www.makeuseof.com
Focado em segurança, privacidade, Basicamente todos os temas ligados a CODEACADEMY
vigilância, crimes virtuais e outros essa revista - e muitos outros - viram http://www.codecademy.com
tópicos relacionados a tecnologia e notícias, tutoriais, dicas de segurança, É o melhor lugar para aprender fa-
FERRAMENTAS

ameaças digitais. diversão... zendo: crie uma conta e aprenda


linguagens de programação voltadas
HACKER SECURITY KREBS ON SECURITY para a Web.
http://hackersec.com http://krebsonsecurity.com
Mantido por entusiastas do universo Site do especialista em segurança SCRATCH
hacker desde 2011, o site apresenta da informação Brian Krebs. Parada http://scratch.mit.edu
uma curadoria de notícias, além de obrigatória para entender o tema em Não sabe muita coisa sobre lógica?
um canal de vídeos com tutoriais. profundidade. Quer incentivar alguém a aprender?
Com este projeto do MIT, até uma
criança consegue programar.

HACKER ‘‘DO BEM’’ 59


Bookmarks

FAZEDORES HACKED GADGETS


FAÇA VOCÊMESMO

http://fazedores.com http://hackedgadgets.com
Manoel Lemos, engenheiro entusiasmado com a Não se assuste com a aparência: o site faz uma curadoria de
cultura do “faça você mesmo”, fundou esta comuni- projetos fascinante. Não deixe ainda de explorar a ampla
dade. Publica notícias e promove eventos. área de links.

INSTRUCTABLES HACK N MOD


http://www.instructables.com http://hacknmod.com
Completíssimo ambiente de compartilhamento de Outro repositório de projetos ao estilo “como reaproveitar
receitas - inclusive as de cozinha! - mas repleto de aquelas bugigangas guardadas em algum canto da casa e
projetos open hardware envolvendo Arduíno. fazer coisas legais”.

HACKSTER SPARKFUN
http://www.hackster.io http://www.sparkfun.com
Plataforma que reúne projetos, usuários e estímulos Parece apenas uma loja de eletrônicos, mas... Basta na-
para quem deseja aprender a mexer com hardware. vegar pelos tutoriais, posts e vídeos para ter boas ideias
Inclui concursos e desafios. usando componentes!

MAKE LET’S MAKE ROBOTS


http://makezine.com http://letsmakerobots.com
Site da revista digital norte-americana voltada para É exatamente o que o site propõe: vamos fazer robôs! A
o público maker. Publica reportagens e projetos comunidade de visitantes se encontra em fóruns e descri-
ções de projetos.

SOFTWARE LIVRE BRASIL HACKERS FOR CHARITY

OUTRAS COISAS LEGAIS


http://softwarelivre.org http://www.hackersforcharity.org
Coletivo que promove do uso e do desenvolvimento Fundado pelo hacker Johnny Long, é uma rede de
do software livre e organiza, anualmente, o FISL - fó- voluntários para ensinar e resolver problemas em re-
rum internacional sobre o tema. giões profundamente carentes na África.

BAIXA CULTURA VIDA DE SUPORTE


http://baixacultura.org http://vidadesuporte.com.br
Informação, divulgação e discussão de conceitos, acon- O analista de tecnologia André Farias transforma,
tecimentos e propostas ligadas à produtos culturais em desde 2009, suas histórias curiosas do dia-a-dia em
rede - e livres. divertidas tirnhas em quadrinhos.

TECH SUPPORT MACGYVER HACKS HACKERS


https://www.reddit.com/r/techsupportmacgyver http://hackshackers.com
O Reddit sozinho vale horas de navegação por ca- Esse é o nome de uma iniciativa envolvendo jornalis-
nais dos mais variados. Este é especial: reúne ima- tas de todo o mundo, interessados em dialogar com
gens de gambiarras divertidas! desenvolvedores e criar novos produtos.

E-BOOKS DA SYNCFUSION
http://www.syncfusion.com/resources/techportal/ebooks
A empresa, que comercializa um framework para bases de dados, mantém um repositório com quase 100
e-books, sobre os mais variados assuntos.

60 HACKER ‘‘DO BEM’’


Pen-drive hacker

ESCOLHA SUAS ARMAS E


COLOQUE NUM PEN-DRIVE
SELECIONAMOS SEIS DISTROS LINUX PARA VOCÊ
EXPERIMENTAR E TESTAR SUAS HABILIDADES

TODO HACKER QUE SE PREZA PRECISA IGNO-


RAR OS ÍCONES FOFOS dos tradicionais Windows ou Mac
OS e mergulhar fundo em linhas de comando, notadamente a par-
tir de um terminal com o sistema operacional Linux funcionando.
Algumas de suas variações (as chamadas “distros”) são poderosas
armas de segurança, trazendo em seu core ferramentas para testes
de penetração, quebra de senhas, validação de redes, entre outras.
A maior parte das opções a seguir é indicada para profissio-
nais de TI ou interessados em segurança da informação. Como
boa parte destes pacotes não possui aplicativos para uso do dia-a-
-dia, convém instalar o sistema operacional em um pen-drive de
boot. Além de não exigir instalação de um novo sistema no disco BACKBOX
rígido de sua máquina, essa opção também se revela interessante http://www.backbox.org
para situações onde é preciso se conectar em redes corporativas ou Para quem prefere Ubuntu, a alternativa ao Kali Linux é o Ba-
conexões sem fio abertas. ckBox. Também inclui as mais populares ferramentas de segurança
e análise, mas para muitos o sistema é visualmente mais atraente.
KALI LINUX
http://www.kali.org PARROT SECURITY OS
Seguramente, a opção mais popular. Mantida e desenvolvi- http://www.parrotsec.org
da pela organização Offensive Security, trata-se de uma adaptação A promessa dos mantenedores desta distro, também basea-
do Debian pensada para o hacker ético. O pacote completo de da em Debian, é ser mais leve que as outras opções. Também se
instalação contém 300 ferramentas diferentes. caracteriza por ser “cloud-friendly”, isto é, adaptado para testes de
sistemas com processos em nuvem.

MATRIUX
http://matriux.com
Baseada no Debian e desenvolvida por especialistas em segu-
rança da Índia, é outra opção para quem deseja experimentar um
sistema com centenas de ferramentas voltadas para segurança de TI.
HACKER ‘‘DO BEM’’ 61
Pen-drive hacker

QUBES COMO CRIAR O


http://www.qubes-os.org
Ao contrário das outras versões, este sistema não se carac-
teriza pela quantidade de ferramentas, mas sim por sua estrutura:
SEU PEN-DRIVE
ele cria uma virtualização do sistema principal, isolando a máqui-
na e preservando a segurança do usuário. Seja qual for sua escolha, você
vai precisar de um pen-drive dedicado
ao seu novo SO, bem como o disco de
imagem da distribuição escolhida - é o
arquivo .ISO, normalmente baixado do
site oficial do sistema. O jeito mais fácil de fazê-lo funcionar
no drive USB é por meio do software UNetbootin (disponí-
vel em http://unetbootin.github.io). É bem fácil: basta abrir
o programa (disponível para Windows, Linux ou Mac OS),
escolher o arquivo .ISO correspondente ao sistema e o drive
de destino - tome cuidado nesta etapa, o programa vai for-
matar o pen-drive e instalar o Linux nele.
Seu pen-drive agora é um disco de inicialização (boot).
Isso significa que, ao ligar ou reiniciar o computador, ele de-
verá ler as informações da USB ao invés de carregar o siste-
ma principal, no disco rígido. Para ver se funcionou, basta
reiniciar o computador com o pen-drive plugado e esperar
pela tela de início do UNetbootin. Caso isso não ocorra, pro-
EXPERIMENTE TESTÁ-LAS vavelmente será preciso alterar a ordem de inicialização na
EM UMA VM BIOS de seu PC.

“Como saber qual das opções é a melhor para mim?” Apesar


de serem parecidas, com os programas mais populares (como BUGTRAQ
o Nmap, Wireshark, John The Ripper entre outros) e contarem http://bugtraq-team.com
com o envolvimento de uma comunidade de desenvolvedores Desenvolvido por uma comunidade da Espanha e ba-
mundo afora, algumas versões são mais estáveis e visualmente seado no Ubuntu, vem sendo aperfeiçoada desde 2011. Tem
claras do que outras. Um passatempo para qualquer hacker é o nome de uma famosa lista de discussão sobre segurança –
testá-las por algum tempo e fazer sua escolha. mas é só coincidência.
A forma mais rápida e interessante de fazer isso é por meio de
uma Virtual Box. Trata-se de um software capaz de criar um
ambiente virtual - traduzindo, é um computador dentro de
um computador. Isso mesmo: é possível emular mais de um
computador, cada um com seu próprio sistema operacional.

Apesar de proprietário, o VM Virtual Box da Oracle (http://


www.virtualbox.org) é gratuito, além de fácil. Faça o
download, instale e crie suas máquinas virtuais, ajustando
memória e espaço de disco rígido, cada qual com o seu próprio
sistema operacional. Virtualbox

TAILS: A ESCOLHA DA PRIVACIDADE


Com menos programas de testes e invasões, mas mais leve e próprio para uma navegação segura, a distribuição Tails
(http://tails.boum.org) é a melhor alternativa para quem deseja se familiarizar com o Linux e, ao mesmo tempo, garantir o má-
ximo de segurança. Acrônimo para “The Amnesic Incognito Live System”, o sistema já diz a que veio: trata-se de uma versão do
Debian, mas modificada para quem espera se conectar à Internet sem deixar cookies, endereços visitados ou outros rastros à
vista. 195649625 - Shutter
Por priorizar o anonimato, não é possível instalar o Tails a partir do UNetbootin. Use o Universal USB Installer, disponível
par download em http://www.pendrivelinux.com. Após instalar e abrir o programa, selecione “Tails” na lista de opções, encontre
a localização do arquivo .ISO baixado, escolha o drive USB e, finalmente, clique em “Criar” (“Create”). Aguarde a finalização do
processo e pronto!

62 HACKER ‘‘DO BEM’’


Hackers famosos | Gottfrid Svartholm

CAPITÃO GOTTFRID
SVARTHOLM E A BAÍA
SUECA DOS PIRATAS
ANAKATA, COMO É MAIS CONHECIDO NA
REDE, UM ATIVISTA ANTICOPYRIGHT

SE VOCÊ É FÃ DE FAZER COMPRAS NA INTERNET,


é um aficionado por séries de TV e gosta de baixar discografias, certa-
mente já ouviu falar do site The Pirate Bay, mesmo que nunca tenha
usado. Trata-se de um site emblemático que virou símbolo de trocas
ilegais de obras protegidas por direitos autorais. Na prática, The Pirate
Bay não é só um site de torrents: é um símbolo de quem apoia o livre

Notwist
compartilhamento de arquivos.
Gottfrid Svartholm, ou anakata, como é mais conhecido na rede,
é um sueco ativista anticopyright, isto é, ele defende o fim das patentes de compartilhamento de arquivos. Svartholm
na internet. Em 2003, com três amigos – Peter Sunde, Fredrik Neij e afirma que ele não tinha conhecimento do
Carl Lundström, fundou o The Pirate Bay. O site ficou conhecido pela site. O site foi denunciado pela associação
falta de restrição sobre o tipo de conteúdo que poderia ser comparti- sueca para escritores educacionais em dezem-
lhado em seus servidores. Por este motivo, filmes, músicas, seriados de bro de 2008, alegando que ele violou a lei de
televisão e todos os tipos de conteúdo protegido por direitos autorais direitos autorais.
estavam lá (ainda estão). Em outubro de 2009, o Tribunal Distri-
Em 31 de Janeiro de 2008, os operadores do The Pirate Bay fo- tal de Estocolmo ordenou que Svartholm está
ram acusados de “promover as violações de outras pessoas quanto às proibido de operar o Pirate Bay, apesar do fato
leis de direitos autorais”. O julgamento começou em 16 de fevereiro de de não estar mais vivendo na Suécia e de o site
2009. Em 17 de abril de 2009, Sunde e seus co-réus foram encontra- não estar localizado lá. Em 2012, após anos fo-
dos para serem julgados por “apoio na disponibilização de conteúdo de ragido, ele foi encontrado e preso no Camboja
direitos autorais” na corte de distrito de Stockholm. e deportado para a Suécia.
Foi em 2009 que os três fundadores finalmente precisaram res- Em 30 de agosto de 2012, a pedido das
ponder judicialmente pelo site, juntamente com Carl Lundström, pre- autoridades suecas, Svartholm foi preso pela
sidente do servidor que hospedava o Pirate Bay. Todos acabaram conde- polícia do Camboja na capital Phnom Penh,
nados a um ano de prisão e ao pagamento de cerca de US$ 3,5 milhões onde aparentemente residiu por alguns anos.
aos afetados. Todos apelaram e tiveram redução de sentença, mas a Em setembro de 2012 seu visto expirou e ele
multa foi aumentada. Eles foram obrigados a deixar o comando do foi deportado para seu país de origem, onde foi
The Pirate Bay, que foi passado para outras mãos, ainda desconhecidas. preso e indiciado em mais um caso, desta vez
Gottfrid Svartholm, no entanto, não conseguiu comparecer ao por invadir e tentar fraudar servidores da Lo-
julgamento por motivo de doença e teve sua pena inicial mantida. Cada gica, uma companhia de TI
réu foi condenado a um ano de prisão e a pagar uma indenização de 30 relacionada à administração
Reprodução

milhões de Coroas suecas (aproximadamente €3.390.317,00 ou US$ fiscal sueca. Gottfrid passou
4.222.980,00 ou R$ 7.500.000,00), a repartir-se entre os quatro réus. três meses na solitária, onde
Os advogados dos réus têm apelado à corte através de um pedido de um apenas recebia visitas de sua
julgamento em tribunal por causa da recente suspeita de preconceito mãe e podia ler algumas car-
em nome do juiz Tomas Norström. No direito sueco, o veredicto não é tas, muitas delas enviadas
legal até que todos os recursos tenham sido processados. por usuários do The Pirate
Bay. Sunde e Neij se uniram
TEXTOS ACADÊMICOS para criar o Bayfiles, serviço
A partir de 20 de abril de 2009, Svartholm é objeto de um de hospedagem de arquivos
inquérito pelo Ministério Público Sueco, olhando para seu papel que, ao contrário do Pirate
em The Student Bay, um site especializado em textos acadêmicos Bay, tenta seguir a lei.
HACKER ‘‘DO BEM’’ 63
TESTE

VOCÊ É UM HACKER?
SERÁ QUE VOCÊ TEM O PERFIL DE UM AUTÊNTICO
HACKER?? ESCOLHA A ALTERNATIVA QUE MELHOR SE
ENCAIXA AO SEU PERFIL E VERIFIQUE!

QUANDO CRIANÇA, QUAL ERA O SEU TIPO DE VOCÊ SE CONSIDERA UM AUTODIDATA?


BRINQUEDO FAVORITO? a) Não mesmo. Levo tempo para entender um conceito ou
a) Qualquer boneco e aventuras dele pela casa habilidade nova
b) Um quebra-cabeças, como cubo mágico ou outro b) Talvez se eu tivesse condições, ou mais tempo para me dedicar
c) Qualquer objeto para desmontar e refazer, como Lego c) Sem dúvidas. Aprendi coisas como informática ou idiomas
sozinho
QUANTAS HORAS VOCÊ CONSEGUE FICAR
TRABALHANDO EM UM COMPUTADOR? EM ALGUM MOMENTO VOCÊ JÁ EXIBIU O CÓDIGO-
a) O suficiente para fazer as tarefas necessárias e só FONTE DE UMA PÁGINA HTML?
b) O dia todo no trabalho, mais algumas para tarefas em casa a) Nunca mexi nisso – e se algum código apareceu, foi sem
c) Se pudesse, não sairia jamais da frente do computador querer
b) Já vi ou me mostraram por curiosidade, parece interessante
QUEBROU ALGUM ELETROELETRÔNICO EM SUA CASA. c) Fico o tempo todo usando a função “inspecionar elemento”
IMEDIATAMENTE, VOCÊ:
a) Joga no lixo e compra um novo, igual ou melhor UMA EMPRESA DE SEGURANÇA OFERECE UMA
b) Pede para um amigo ou um especialista avaliar o problema PREMIAÇÃO EM DINHEIRO PARA CHECAR UM
c) Procura desmontar e entender como funciona até achar o SISTEMA. VOCÊ PENSA...
defeito, para tentar consertá-lo a) “O que isso tem a ver comigo?”
b) “Vou dar uma olhadinha para ver como funciona”
VOCÊ LEU A SEGUINTE MANCHETE: “4CHAN VAZA c) “Essa é a minha chance! Vou mergulhar fundo nisso!”
FOTOS DE CELEBRIDADES NUAS”. A SUA REAÇÃO É:
a) “Quem será esse tal de 4chan? Vão falar disso no Fantástico” QUAL SUA MELHOR LEMBRANÇA DO PERSONAGEM
b) “É muito legal azucrinar ou zoar pessoas na Internet!” “MACGYVER”, DA SÉRIE PROFISSÃO PERIGO?
c) “Devemos aprender sobre privacidade digital todo dia” a) Na verdade não lembra. Ou já esqueceu. Ou tanto faz
b) Sujeito divertido, mas era fantasioso e inacreditável
SUA ESCOLA OU FACULDADE PROPÕE UM CURSO OU c) Inspirador. Deseja ser tão habilidoso e criativo como ele
DISCIPLINA DE LINGUAGEM DE PROGRAMAÇÃO. VOCÊ:
a) Acha muito estranho e acredita que não deve perder tempo IMAGINE QUE VOCÊ ESTÁ NA COZINHA PREPARANDO
com isso UMA REFEIÇÃO. VOCÊ SE SENTE MELHOR...
b) Valoriza a iniciativa e recomenda a escola aos seus amigos a) Seguindo rigorosamente a receita – e com medo de dar
nerds errado
c) Aplaude de pé e insiste que todo mundo deveria aprender b) Fazendo algumas modificações – mas tudo planejado com
ao menos lógica antecedência
c) Improvisa e otimiza na hora, dependendo dos ingredientes
ALGUÉM PRÓXIMO A VOCÊ QUER COMPRAR UM
SMARTPHONE. SEU ENVOLVIMENTO É: SURGE EM SUA TELA ALGUMA PALAVRA
a) Muito pequeno. Um modelo básico é suficiente para você COMBINANDO LETRAS E NÚMEROS – COMO
b) Igual ao de um curioso, nunca é demais ficar atento às “H4CK3R”. SUA REAÇÃO É:
novidades a) “O que diabos isso significa?”
c) Total. Afinal, normalmente adora bancar o consultor de b) “Aaah, o 4 se parece com um A! E o 3 é um E!”
tecnologia c) “Estou acostumado, minhas senhas são todas assim”

64 HACKER ‘‘DO BEM’’


TESTE

QUAL ESTILO DE LIVROS VOCÊ GOSTA?


a) Não sou fã de leitura, prefiro televisão ou algo de
consumo rápido
b) Romances, suspenses... também gosto de cultura pop
em geral
c) Leio e me interesso por tudo, mas minha paixão é ficção
científica!

JÁ OUVIU FALAR NA EXPRESSÃO “OPEN-


SOURCE”?
a) Não, mas se tem a ver com algo “aberto”, deve ser
pirataria
b) Sim, só não confio muito na qualidade de produtos ou
serviços
c) Acredito que essa filosofia pode impulsionar a inovação
tecnológica

COMO É SUA RELAÇÃO COM SISTEMA


OPERACIONAL LINUX?
a) Nunca usei e provavelmente não conseguiria me
acostumar
b) Experimentei, mas ainda considero Windows ou Mac OS
mais fácil
c) É o meu sistema principal, gosto de testar versões e
programas

NA SUA OPINIÃO, QUAL A MELHOR MANEIRA DE


RESOLVER UM PROBLEMA?
a) Esquecer-se dele e ocupar o tempo em outros desafios
b) Terceirizar, pedir ajuda especializada a quem entende
c) Pesquisar e abrir discussão em fóruns e comunidades

AO OUVIR NA MÍDIA O TERMO “HACKER”


ASSOCIADO A CRIMINOSOS, VOCÊ...
a) Concorda, talvez. Isso quando presta atenção na
reportagem
b) Torce o nariz, mas entende: algumas ideias precisam ser
simplificadas
c) Acha ridículo. É preciso reforçar hackers de crackers

RESULTADO
SE A MAIORIA DAS RESPOSTAS FOR A: SE A MAIORIA DAS RESPOSTAS FOR B: SE A MAIORIA DAS RESPOSTAS FOR C:
Definitivamente, não. Quem sabe um dia… Sem sombra de dúvidas, sim!
O universo hacker está bem distante de A cultura e a ética hacker, além de assun- Provavelmente os assuntos dessa revista
sua realidade. Talvez essa revista não seja tos ligados à segurança da informação ou serão apenas o começo para você! Essas
para você! Ou melhor, de repente você colaboração em rede, são temas fascinan- informações, combinadas com a sua for-
pode enxergar a deep web, bem como tes aos seus olhos. Talvez com alguma de- ma de enxergar o mundo, vão abrir muitas
outros prós e contras da Internet, com um dicação extra, dá para ao menos entender portas – mas sempre com responsabilida-
olhar mais crítico. Vale a pena! HTML - que tal? de!

HACKER ‘‘DO BEM’’ 65


GLOSSÁRIO

A, B, C, D, E, F, G, HACKER...
ADWARE: é um tipo de arquivo
malicioso nem sempre é baixado por MALWARE: é um aplicativo que
acidente para o seu computador. Al- acessa informações do sistema ou de
guns programas carregados de pro- documentos salvos no HD, sem a au-
pagandas que só as eliminam após a torização do usuário. Isso inclui vírus,
aquisição de uma licença também são trojans, worms, rootkits e vários outros
considerados adwares. Em suma, um arquivos maliciosos.
adware é um aplicativo que baixa ou
exibe, sem exigir autorização, anún- PHISHING: mensagens de e-mail
cios na tela do computador. enviadas por spammers são criadas
com interfaces e nomes que fazem re-
BACKDOOR: traduzindo literalmen- importantes ou sigilosas em organizações ferência a empresas famosas e conhe-
te, “porta dos fundos”. São falhas de se- ou sistemas por meio da enganação ou cidas, como bancos. Nestas mensagens
gurança no sistema operacional ou em exploração da confiança das pessoas. são colocados links disfarçados, que di-
aplicativos, que permitem que usuários zem ser prêmios ou informações sobre
acessem as informações dos compu- GRAY HAT: é a mistura entre o Bla- a empresa em questão, mas na verdade
tadores sem que sejam detectados por ck Hat e o White Hat, um hacker “em são arquivos maliciosos criados para da-
firewalls ou antivírus. Muitos crackers cima do muro”. O termo se refere à nificar o computador do usuário.
aproveitam-se destas falhas para insta- quantidade e ao tempo em que técni-
lar vírus ou aplicativos de controle sobre cas ilegais são utilizadas em um site. SPYWARE: programas maliciosos
máquinas remotas. Caso as técnicas sejam usadas em de- projetados para, secretamente, cole-
masia e por muito tempo, a estratégia tar informações sobre o usuário sem
BLACK HAT: ou Chapéu Preto, são os é considerada Black Hat. Mas se elas sua permissão.
típicos hackers. Aqueles que usam seus forem usadas ocasionalmente e por
conhecimentos em informática para rou- pouco tempo, a prática é considerada TROJAN: ou “Cavalo de Troia” é um
bar informações pessoais e cometer cri- Gray Hat. programa que vem escondido dentro
mes virtuais. de outro arquivo, entrando no compu-
IT SECURITY: ou “segurança da tador, e liberando uma porta para um
CRACKER: termo usado para de- informação”, está diretamente relacio- possível invasor.
signar quem quebra sistemas de segu- nada com proteção de um conjunto de
rança, com interesses maliciosos e de informações, no sentido de preservar o VÍRUS: é um programa de computa-
forma ilegal. valor que possuem para um indivíduo ou dor destinado a causar danos no com-
uma organização. putador do usuário.
DEEP WEB: ou “Internet Profunda”,
é uma zona da internet constituída por KEYLOGGER: é um programa cria- WAREZ: são cópias desbloqueadas de
forúns, sites e comunidades não detecta- do para gravar tudo o que uma pessoa softwares, inclusive proprietários, que
dos por buscadores convencionais. Esti- digita em um determinado teclado de certos hackers colocam à disposição de
ma-se que mais de 90% da internet esteja um computador. Ele é um programa do seus colegas ou outros usuários.
na Deep Web. tipo spyware e é utilizado quase sempre
para capturar senhas, dados bancários, WHITE HAT: é o autêntico “hacker do
ENGENHARIA SOCIAL: método informações sobre cartões de crédito e bem”, eticamente contrário ao abuso dos
utilizado para obter acesso a informações outros tipos de dados pessoais. sistemas de computador.

PRESIDENTE: Paulo Roberto Houch • VICE-PRESIDENTE EDITORIAL: Andrea Calmon (redacao@editoraonline.com.br) • COORDENADOR DE ARTE: Rubens Martim •
GERENTE COMERCIAL: Elaine Houch (elainehouch@editoraonline.com.br) • SUPERVISOR DE MARKETING: Vinicius Fernandes • ASSISTENTE DE MARKETING: Jose Antônio
• CANAIS ALTERNATIVOS: Luiz Carlos Sarra • DEP. VENDAS: (11) 3687-0099 (vendaatacado@editoraonline.com.br) • VENDAS A REVENDEDORES: (11) 3687-0099/ 7727-8678
(luizcarlos@editoraonline.com.br) • DIRETORA ADMINISTRATIVA: Jacy Regina Dalle Lucca • Distribuição no Brasil por DINAP • IMPRESSO POR PROL • Revista produzida por
ECO EDITORIAL (www.ecoeditorial.com.br) • EDIÇÃO: Ana Vasconcelos • REDAÇÃO: André Rosa e Rodrigo Casagrande • ASSISTENTE DE REDAÇÃO: Giovana Meneguim •
DESIGN E DIAGRAMAÇÃO: Patrícia Andrioli • FOTO DE CAPA: Shutterstock • MUNDO EM FOCO TECNOLOGIA (HACKER DO BEM) é uma publicação do IBC Instituto Brasileiro
de Cultura Ltda. – Caixa Postal 61085 – CEP 05001-970 – São Paulo – SP – Tel.: (0**11) 3393-7777 • A reprodução total ou parcial desta obra é proibida sem a prévia autorização do
editor. Para adquirir com o IBC: www.revistaonline.com.br • VENDAS AOS DISTRIBUIDORES: Tel.: (0**11) 3393-7728 (vendas@editoraonline.com.br).

66 HACKER ‘‘DO BEM’’


HACKER ‘‘DO BEM’’ 67
MUNDO EM FOCO TECNOLOGIA

HACKER ‘‘DO BEM’’


• COMO SE DEFENDER DE ATAQUES
• TESTE DE INVASÃO DOS HACKERS
• EVENTOS NO MEIO
• HACKEAR O CORPO HUMANO: ISSO EXISTE?
• ACESSO ABERTO
• SOFTWARE LIVRE
• CULTURA MAKER
• É POSSÍVEL HACKEAR GOVERNOS?
• OS SOFTWARES PARA ANDAR COM VOCÊ

Edição: 01
Ano: 01
R$ 14,99

68 HACKER ‘‘DO BEM’’

Você também pode gostar