Escolar Documentos
Profissional Documentos
Cultura Documentos
MERGULHE NO
UNIVERSO HACKER
Dos movimentos de contracultura norte-americana aos dias de hoje,
tudo o que você queria saber (e não teve a quem perguntar)
HACKER ‘‘DO BEM’’ 1
2 HACKER ‘‘DO BEM’’
Shutterstock
Prefácio
ESTAMOS
VULNERÁVEIS!?
No mundo da informática, hackear sig-
nifica manipular e modificar “a alma” de um
programa ou de uma rede de computado-
res. A habilidosa a cultura do improviso e
da maestria é inerente ao universo hacker.
Modificar não significa um ato mau, neces-
sariamente. No entanto, por que o termo
hacker é tão comumente associado a uma
atitude criminosa, desautorizada pelos
criadores de um determinado programa?
Como furtar dados e informações sem que
suas vítimas percebam? Como sobreviver
aos testes de invasão?
Se você tem essas e outras dúvidas so-
bre o universo dos hackers, está no lugar
certo. Essa edição foi feita especialmente
para você. Conheça as habilidades neces-
sárias para pensar como um hacker, saiba
quem são os hackers mais famosos do pla-
neta, como se prevenir de ataques de ha-
ckers, quais são as empresas pagam para
quem conseguir quebrar segurança, os
eventos que unem os hackers pelo mundo,
a possibilidade de hackear o corpo humano
e muito, muito mais!
Tudo isso aqui e agora. Mas olhe para
os lados e certifique-se de que não tem nin-
guém tentando “roubar” essas informações
sem seu consentimento.
Ótima leitura.
10 35
6 22
HACKER DO BEM PENETRATION TEST
Sabia que não existe “hacker do mal”? Descubra a origem da palavra Os testes de invasão dos hackers
8 24
ÉTICA HACKER RECOMPENSAS
Os valores morais e filosóficos na comunidade hacker para a Conheça as empresas pagam para quem conseguir quebrar segurança
melhoria do mundo
26
10 EVENTOS HACKER
RICHARD STALLMAN Encontros mundo afora para reunir profissionais em segurança da
Pode chama-lo apenas ‘rms’. Conheça o criador do movimento de informação
software livre
28
11 BODY HACKING
PENSE COMO UM HACKER Congresso sobre hackear... o corpo humano? Do que se trata?
Dez habilidades necessárias para pensar – e agir – como
um hacker 29
TSUTOMU SHIMOMURA
13 Membro sênior do Centro de Supercomputação de San Diego
DEFENDA-SE
Como se defender de ataques hackers: prevenção é tudo!
30
ACESSO ABERTO
14
A lógica do código-fonte aberto mexendo com os mercados e
GAMBIARRA
Desde Magaiver até formas rápidas de programar, a cultura do impulsionando a inovação
improviso está embarcada no universo hacker
32
16 SOFTWARE LIVRE
PENSAR COMPUTACIONAL Diferença entre nomenclaturas: software livre remete a questões
Qualquer coisa pode ser entendida como “existe um código fonte” políticas
17 34
KEVIN MITNICK PIRATARIA
Considerado o maior cracker de sua história, ele começou burlando Sci-hub? Libgen? Outros ambientes que liberam informação em
o sistema de cartão de ônibus nome da inovação são criminosos?
18 36
MUNDO DE DADOS LAWRENCE LESSIG
Estamos cercados por informações – e por pessoas procurando Escritor norte-americano, professor na faculdade de direito de
acessá-las. Estamos vulneráveis! Harvard e um dos fundadores do Creative Commons
20 37
ENGENHARIA SOCIAL AARON SWARTZ
O objetivo de furtar dados e informações sem que suas vítimas Programador norte-american, escritor, articulador político e ativista
percebam na Internet, foi co-autor da criação do RSS
Shutterstock
58 66 73
38 53
CULTURA MAKER HACKINTOSH
Iniciativas como a impressora 3D e outras ferramentas estimulam a Sabia que dá para instalar o sistema operacional Apple em um
ideia do faça você mesmo computador comum? Desafiador
40 55
HACKERSPACES STEVE WOZNIACK
Fablabs, Garoa Hacker Clube e outros espaços de inovação O segundo Steve da Apple! Conheça o engenheiro eletricista e
necessários programador de computadores, co-fundador da empresa
“da maçã”
41
DAVID L. SMITH 56
Autor do “worm Melissa”, foi o responsável por sobrecarregar e PARA FÃS
tirar do ar vários servidores de e-mail em 1999 O universo Hacker na tela grande: filmes e documentários que
valem a pena
42
OPEN HARDWARE 58
A história por trás do Arduino, a mais famosa plaquinha de MR ROBOT
A série de TV que conta a história de um hacker que pode salvar o
computador em código aberto
mundo!
44
59
10 PROJETOS
BOOKMARKS
Lista de dez projetos que podem ser elaborados usando Arduíno e
Lista de links para continuar navegando e se aprofundando no
disponíveis para baixar
tema, divididos em categorias
47 61
JIMMY WALES PEN DRIVE HACKER
Conheça o co-fundador, em 2001, do projeto livre Wikipédia Softwares que você precisa ter no bolso para qualquer
eventualidade
48
CIVIC HACKER 63
É possível hackear prefeituras, governos e cidades em nome da GOTTFRID SVARTHOLM
democracia? Anakata, como é mais conhecido na rede, um ativista
anticopyright
50
CIDADES ABERTAS 64
Conheça exemplos interessantes, como Porto Alegre, Nova York, TESTE
entre outras Você é um hakcer?
52 66
ÔNIBUS HACKER GLOSSÁRIO
Cinco anos de uma ideia que já circulou o país ensinando a Computer Virus, Cracking, Malware, IT Security... os termos para
“hackear o sistema” entrar em outros sistemas
NÃO EXISTE UM
Shutterstock
CLARO QUE EXISTE GENTE MÁ COM
HABILIDADES. MAS É IMPORTANTE
CHAMÁ-LO DO JEITO CERTO
NÃO SE PREOCUPE se a única referência ao termo namento, o grupo sempre rejeitou a associação indevida do hacker
“hacker” em sua mente é a mesma usada constantemente em como um ladrão ou vândalo.
programas jornalísticos da TV. Sempre que algum criminoso in- Os frequentadores do grupo de ferromodelismo tornaram-
vade computadores, celulares ou redes para roubar informações -se, nos anos 1960, os precursores da cultura hacker em outros
e causar transtornos, ele é chamado de “hacker”. Pode acreditar: grupos de pesquisa no MIT. Como o respeitado CSAIL (em inglês,
apesar de comum, é um erro. Não à toa, esta visão reforça uma Laboratório de Ciência da Computação e Inteligência Artificial),
expressão que parece inofensiva e esclarecedora, mas na prática que se desenvolveu nesse período por conta da mente brilhante
deveria ser entendida como pleonasmo: “hacker do bem”. de Marvin Minsky, associada a uma nova rede intercontinental
De maneira mais clara: dizer que um hacker é um mero de comunicação. A ARPANET, embrião da nossa conhecida In-
“invasor de sistemas” é raso e distorcido; além disso, associá-lo a ternet, foi desenvolvida pelo Departamento de Defesa dos EUA,
criminosos digitais é um tremendo erro. O significado original do mas disponível para universidades a partir de 1969. Pesquisadores
termo não tem nada a ver com ataques cibernéticos. Mais do que de lugares remotos passaram a trocar informações com velocidade
isso: sua origem nada tem a ver com computadores! Em inglês, o sem precedentes, impulsionando colaborações e aumentando o
verbo “to hack” significa algo como retalhar, cortar, romper... ou ritmo e a intensidade dos avanços científicos.
seja, desmontar e refazer alguma coisa rapidamente, com menos Além das universidades, corporações também estimulavam a
peças, de um jeito que ela funcione melhor do que antes. Seguin- troca de informações em busca de soluções inovadoras. Um íco-
do este raciocínio, qualquer hacker é do bem. ne desse período é o centro de pesquisa da Xerox em Palo Alto
– o PARC. Praticamente todos os elementos que consagraram os
HACKERS DENTRO E FORA DO MIT computadores pessoais na década
Para compreender a ideia, é preciso voltar aos anos 1950. seguinte foram concebidos nele: a
Um grupo de estudantes do MIT (Massachusetts Institute of Te- interface gráfica dos sistemas ope-
chnology) se reunia para discutir formas de automatizar o fun- racionais, a impressora a laser, a ar-
cionamento de modelos de trens. Era o chamado “Tech Model quitetura de rede local (Ethernet) e
Railroad Club” (TMRC). A cada novo encontro, os apaixonados o mouse. Steve Jobs, que já foi cha-
por ferrovias montavam novos sistemas baseados em relés eletro- mado de hacker nos primórdios,
mecânicos – ou melhoravam. Para essa turma, “hackear” sempre teria (segundo consta) construído
significou uma forma eficaz de raciocinar e resolver um problema
Massachusetts Institute of
com agilidade e elegância. Apesar de manter suas portas abertas Technology, em Cambridge,
ao conhecimento, era preciso demonstrar capacidade criativa para Estados Unidos, onde um grupo
fazer parte do TMRC. Durante seus mais de 60 anos em funcio- de estudantes se reunia nos
anos 50 para “hackear”
Shutterstock
6 HACKER ‘‘DO BEM’’
Hacker do bem
“HACKER DO MAL”
TO HACK = RETALHAR, CORTAR, ROMPER
Há quem utilize o termo “cracker”, muito comum para diferenciar quem é “do bem” e “do mal”. Nem todos
os especialistas gostam: além de confundir algo que já soa confuso, o ideal seria chamá-los simplesmente de
criminosos digitais. Seja como for, é importante fugir da simplicidade e conhecer um pouco da história dos
hackers, ligada intimamente ao desenvolvimento da tecnologia e os movimentos de contracultura norte-
americana – que, resumidamente, pretendia distribuir o poder e emancipar as pessoas pelo acesso às informações.
o Macintosh, lançado em 1984, a partir de redes de telefonia não teriam investido em um mundo 100% digital. Agir como um
visitas “nada inofensivas” ao PARC. tecnologia. Da mesma forma, graças ao com- deles significa dar um passo além daque-
O ano de lançamento da ARPA- partilhamento da versão aberta do Unix, um la “surfada básica” na web, mas explorar o
NET, 1969, também marcou a criação do estudante de 22 anos contou com a ajuda oceano como se ele fosse feito com “peças
sistema operacional UNIX por Kenneth de programadores para, em 1991, criar uma de Lego”. Essa é uma forma incrível de
Thompson, cientista da computação que versão do sistema capaz de funcionar em quebrar paradigmas e resolver alguns dos
dividiu seu tempo nos laboratórios da Bell computadores comuns. Seu nome? Linus muitos problemas do mundo. Mas é como
com um projeto compartilhado com ou- Torvalds. E sua ideia, batizada de Linux, é naquele clichê do cinema: “grandes pode-
tros colegas de trabalho: Dennis Ritchie, seguramente um dos melhores exemplos en- res nos trazem grandes responsabilidades”.
Douglas McIlroy e Peter Weiner. Mas foi volvendo hackers e software livre.
só em 1982, quando comunidades de de-
e, a durante anos, dispositivos batizados cada um contribui com o que sabe para criar
“blue box” simulavam o ruído e atrapalha- e aperfeiçoar programas de computador.
ram companhias telefônicas. Assim, a cultura hacker tem a ver
Não fosse esta brecha, certamente as com a nossa relação com a informação em
HACKER ‘‘DO BEM’’ 7
Shutterstock
Ética hacker
Reprodução
“O hacker utiliza uma parte
Shutterstock
1
dera verdadeiros hackers. Todos podem ser
descritos em uma ideia, também identifi- COMPARTILHAMENTO
cada por Pekka Himanen: para que a união Ao contrário da lógica de mercado, onde a informação é en-
tendida como um produto e, por isso, precisa ser vendida e
possa fazer a diferença, toda informação movimentar o sistema, a lógica hacker entende que a informa-
precisa ser livre. ção é vital para estimular o pensamento, a criatividade e a ino-
“O hacker utiliza uma parte signi- vação. Por isso, toda informação precisa ser livre para circular.
2
ficativa do seu tempo documentando e
compartilhando a forma como ele con- ABERTURA
Informação aberta tem a ver com um princípio bastante atu-
seguiu vencer um desafio e, dessa forma, al: transparência. O melhor jeito de promover o comparti-
permite que outras pessoas possam apren- lhamento e o intercâmbio de informações é por meio de um
der com suas descobertas”, explica o pes- sistema aberto. A última coisa que um hacker precisa é en-
quisador Dalton Martins no e-book “Para contrar “burocracia”!
3
Entender a Internet”. Na visão de Steven
Levy, os verdadeiros hackers surgiram em
DESCENTRALIZAÇÃO
É uma ideia que puxa as outras duas acima: a melhor forma de
ambientes marcados em comunidades que abrir e compartilhar informação é deixar de lado estruturas cen-
cultivavam hábitos de compartilhamento tralizadoras. Deve-se abrir mais de um caminho para chegar ao
de informações e colaboração para aper- mesmo destino, sem fronteiras, ao invés de obrigar a passagem
feiçoar uma ideia. Isso fica claro em ini- em um “ponto de autoridade”.
4
ciativas de softwares baseados em códigos ACESSO LIVRE
livres, como o sistema operacional Linux. Essa é uma questão importante: acesso não significa simples-
Para o criador do sistema Linus Tor- mente “ter um computador”, mas sim compreender seu fun-
valds, também finlandês como Himanen, cionamento e extrair dele sua capacidade máxima. Isso se apli-
são três as motivações possíveis para o ser ca, segundo Levy, a “qualquer outra coisa que possa ensinar
alguma coisa sobre como o mundo funciona”.
5
humano procurar sentido em sua vida: so-
brevivência, vida social e entretenimento – MUNDO MELHOR
este último é entendido pelo filósofo como Somando tudo isso, computadores podem ajudar qualquer um
algo mais profundo, paixão. A própria in- a criar coisas bonitas - como música ou obras de arte. Até por
ternet, construída graças ao financiamento isso, essas máquinas podem ser fundamentais para ensinar ca-
minhos melhores para a sociedade e, por que não, melhorar o
do Departamento de Defesa dos EUA, tem mundo!
dedo hacker: em “A Galáxia da Internet”
HACKER ‘‘DO BEM’’ 9
Hackers famosos | Richard Stallman
Victor Powell / Wikimedia Creative Comons 3.0
O ÚLTIMO
DOS HACKERS
“VOCÊ PODE ME CHAMAR APENAS DE
‘RMS’”, DIZ O CRIADOR DO MOVIMENTO
DE SOFTWARE LIVRE
NOS ANOS 1960, COMPUTADORES NÃO ERAM grama pertencente a uma empresa - mesmo
MÁQUINAS COMO AS QUE VOCÊ USA em seu dia-a-dia. tendo ajuda do MIT, o Unix pertencia à
Um mainframe IBM 360, por exemplo, ocupava um escritório in- gigante de telefonia AT&T. Paralelamen-
teiro. Mas já eram fascinantes o suficiente para estudantes do co- te, Stallman desenvolvia a filosofia que deu
legial participarem de programas colegiais ligados à computação. origem a Fundação Software Livre (FSF),
Foram estes encontros aos finais de semana, estimulados por ma- sustentada na licença pública geral (GPL).
nuais de equipamentos da época, que moldaram Richard Matthew E aqui cabe uma diferença semânti-
Stallman, um jovem nascido e criado em Manhattan. Seu desti- ca muito importante: “Por favor, não use
no parecia óbvio: em 1971, ainda calouro em Harvard, chegou ao o termo código aberto para definir sof-
MIT Artificial Intelligence Lab, um dos berços da Internet. tware livre. Pertencem à mesma categoria,
Eram tempos em que compartilhar programas ou peda- mas o primeiro é um movimento técnico;
ços de códigos para aperfeiçoar sistemas era rotineiro. Quando o segundo é social e político. Para mim, a
uma impressora matricial, daquelas que usavam papel perfura- criação de uma comunidade em que pes-
do, “engoliam” ou “travavam” o trabalho, programadores como soas têm liberdade é mais importante do
Stallman modificavam o drive e resolviam o problema. Isso co- que melhorar a tecnologia apenas”, decla-
meçou a mudar em 1976, quando os EUA revisaram suas leis de rou, em entrevista ao jornalista e escritor
direitos autorais. Anos mais tarde, o laboratório do MIT adquiriu Michael Gross.
computadores e impressoras com software proprietários. Ou seja: Stallman é figura conhecida entre
por contrato, nenhum fabricante poderia abrir seu código. Mais: ativistas e defensores de sua filosofia. Mais
quem o fizesse, estaria contra a lei! do que isso, assumiu uma postura radical
em relação à privacidade: mesmo sem vín-
culo empregatício com o MIT, não só fre-
FILOSOFIA HACKER quenta o laboratório de inteligência artifi-
Até o início dos anos 1980, seus colegas do laboratório de inte- cial como o definia como “sua residência”.
ligência artificial do MIT abraçou a lógica proprietária, construindo Avesso a telefones celulares, acredita que
sistemas em torno de uma empresa, a Lisp Machines. O único que talvez tenhamos que reduzir nossa inclusão
não embarcou foi Stallman. Mais do que isso: entendia que corpora- digital para preservar nossos direitos.
ções feriam a liberdade de redistribuir e aprender. Ele foi, portanto, o
último homem a levar adiante a essência da filosofia hacker.
Como não cabia mais no MIT, Richard Stallman levou sua
ideia de criar um sistema operacional “portável” (isto é, possível Avesso a telefones celulares, Stallman acredita
que talvez tenhamos que reduzir nossa inclusão
para qualquer computador) em outro patamar. Em 1984, criou o
digital para preservar nossos direitos
Projeto GNU. Seu sistema operacional era baseado no Unix, mas
como o acronimo revela (em ingês, “GNU is not Unix”), não era
possível manter uma única linha de código semelhante de um pro-
10 HACKER ‘‘DO BEM’’
Pense como um hacker
Shutterstock
COMO UM HACKER
“SE VOCÊ PUDESSE DAR AL-
GUNS CONSELHOs a quem deseja ser 1. MERGULHE EM PROBLEMAS
um hacker, quais seriam?”. A pergunta, fei- QUE MEREÇAM SER RESOLVIDOS
ta ao famoso hacker e escritor norte-ame- Hackers são curiosos. Procuram encontrar formas mais rápidas,
ricano Eric S. Raymond com frequência simples e harmoniosas para cumprir uma tarefa – seja ela qual
(incluindo pedidos indecorosos, baseados for. Este empenho normalmente requer um esforço tremendo,
em “por favor, me ensine?”), rendeu um especialmente para aprender e desenvolver habilidades. O mes-
texto que já se transformou num clássico mo de um atleta que procura superar seus limites ao mesmo tem-
da Internet: “Como se Tornar um Hacker” po em que sente prazer nisso. Antes de tudo, reconheça o lugar
(procure ainda pela versão original, em onde esta sensação aparece: é certeza que, seja qual for a escolha,
inglês, “Hacker Howto”, publicado em serão incontáveis os problemas esperando para serem resolvidos.
2001). As sugestões dele foram adaptadas
para esta lista.
HACKER ‘‘DO BEM’’ 11
Pense como um hacker
5. ESCOLHA UMA
Shutterstock
5 CUIDADOS É IMPOSSÍVEL
GARANTIR UM
AMBIENTE DIGITAL
QUE QUALQUER 100% SEGURO. ATÉ
UM PRECISA TER POR ISSO, NÃO É
BOM ABUSAR!
3
“Ah, mas esses temas envolvendo hackers não têm nada a ver ATENÇÃO REDOBRADA EM REDES PÚBLICAS
comigo.” Certamente você conhece alguém com esse perfil, com Quem não gosta de uma rede wi-fi pública ou aberta? Em
uma postura relaxada diante de computadores, celulares, enfim. aeroportos, estabelecimentos comerciais ou mesmo em áreas
Faça um grande favor a esse seu amigo: encaminhe essas cinco su- abertas, o acesso gratuito à Internet resolve problemas. Mas cria
gestões (e absolutamente necessárias!) para uma postura defensiva outros ao dar brechas para hackers explorarem dispositivos des-
diante de potencias ataques ou vulnerabilidades. São dicas simples, protegidos - afinal, estão todos “pendurados” no mesmo lugar.
mesmo para quem tem pouca familiaridade com tecnologias! Certifique-se sobre o nome da rede com o proprietário. Veja se
seu computador ou celular conta com bons softwares de prote-
1
ção (como firewalls), desabilite qualquer tipo de compartilha-
SUSPEITE DE SEUS E-MAILS mento e, ao navegar, repare se há criptografia na comunicação
Muitos ataques cibernéticos começam de um jeito simples: (normalmente o tradicional HTTP é substituído por HTTPS,
mensagens que imitam envio de fotos por algum conhecido, in- bem como indicativos de acesso seguro). Caso queira proteção
formes de segurança ou recadastramento, entre outras ações de extra, investigue as melhores opções para conexões VPN (espé-
pishing - em uma tradução livre, “pescaria”. As iscas, em parte per- cie de rede privada). Por fim, se não estiver usando a Internet,
suasivas mas normalmente com alguma falha grosseira, tem como mantenha suas conexões desativadas - especialmente as que se
objetivo conseguir seus dados pessoais. Apague todos, sem exce- conectam automaticamente. Por via das dúvidas, depois de usar,
ção. Mesmo quando o texto é praticamente um atraente “canto da clique na opção “esqueça esta rede”.
4
sereia”, jamais clique em qualquer link suspeito - use a ferramenta
URL X-Ray (“raio-x do site”, em http://urlxray.com) para revelar TENHA CUIDADO COM RASTROS NA NUVEM
os verdadeiros destinos de algum endereço oculto (como aqueles Basta reconhecer que estamos “logados” o tempo todo em
usados em serviços como bit.ly). contas de e-mail, redes sociais e serviços de armazenamento,
2
agenda, entre outros, para entender claramente a expressão “está
PRESTE ATENÇÃO NAS ATUALIZAÇÕES tudo na nuvem”. A ideia de que nossas informações estão “por
DE SOFTWARES aí” fica ainda maior se as mesmas conexões são feitas em celula-
Sempre que empresas como Microsoft, Apple ou Google res, tablets, computadores domésticos ou do trabalho... Ou ain-
descobre vulnerabilidades em seus sistemas, novos pacotes de atu- da um cybercafé, uma biblioteca pública ou qualquer máquina
alizações são lançados. Mesmo comunidades que desenvolvem que será compartilhada com outros usuários. Em qualquer des-
programas abertos, como WordPress, atualizam seus códigos com tas situações, não deixe de clicar em “log out”. Outra sugestão
frequência, por razoes de segurança. Ao aparecer alguma notifi- é usar a navegação privativa (ou anônima) dos navegadores: ela
cação, solicitando a instalação de novos pacotes, não pense duas pode funcionar como uma retaguarda, já que seus dados pessoais
vezes: geralmente, este aviso pode ser traduzido como “a versão são excluídos após encerrar o programa. Um recurso oferecido
antiga possui alguma falha, que pode ser explorada por algum por Google e Facebook pode reforçar ainda mais sua segurança:
hacker”. Atenção especial com as atualizações dos softwares rela- métodos para checagem de senha, como confirmações por SMS
cionados à segurança de sua máquina, como firewall ou antivírus. ou outras técnicas.
5
MUDE AGORA MESMO A SUA SENHA!
Sabe qual o password mais comum em todos os serviços da Internet? Não, “password” é apenas o segundo. A campeã é 123456!
Para evitar que seus dados sejam facilmente recuperados, procure senhas mais longas e difíceis, usando critérios diferentes dos comuns
(seu nome ou datas comemorativas). Jamais use a “senha padrão” em todo lugar: se for criar um cadastro simples em fóruns pouco
usuais, opte pelas senhas mais fracas; serviços cotidianos como e-mails e redes sociais exigem passwords mais fortes e específicos para
cada um deles! Se desejar, deixe suas senhas anotadas – evidentemente, em lugar seguro!
O PODER DA
ASSOCIADA A UMA
IDEIA MALFEITA, NEM
SEMPRE O IMPROVISO
É UMA IDEIA RUIM
IMAGINE QUE VOCÊ TEM EM MÃOS UMA VELA, deste personagem da cultura pop um ícone. Tanto que, em
uma caixinha de pregos, alguns fósforos e um martelo. Sua missão 2013, o verbo “macgyver” entrou oficialmente para o Dicioná-
é simples: a vela precisa ficar acesa, presa a cerca de um metro e rio Oxford. Exatamente: “do a macgyver”, em inglês, significa
meio de altura na parede. Agora pense: como sair dessa tendo em criar ou arrumar algo de forma improvisada ou inventiva usando
mãos apenas esses objetos – e sem colocar fogo na casa? Tarefa coisas que estejam por perto. Mesmo antes de conhecer a fama
digna de MacGyver, não? do herói norte-americano, os brasileiros já usam um termo capaz
Em meados dos anos 1980, a série de TV “Profissão Perigo” de explicar exatamente o que MacGyver fazia: gambiarra.
fazia sucesso entre os aficionados por aventuras. O programa é Não há consenso em relação à origem da palavra. Todos
lembrado até hoje graças aos dotes do personagem principal, An- os dicionários indicam que a gíria possa ter começado no sécu-
gus MacGyver, um cientista e ex-agente secreto interpretado pelo lo XIX, fazendo referência a uma improvisação para ilumina-
ator Richard Dean Anderson. Para se safar das mais incríveis si- ção teatral. Seja como for, a gambiarra foi potencializada pelo
tuações de perigo, MacGyver demonstrava seu potencial criativo imaginário popular graças ao chamado “jeitinho”. Aquilo que o
ao usar qualquer material que encontrava. O resultado? Bombas historiador Sérgio Buarque de Holanda chama de “homem cor-
com chiclete, mísseis desarmados com tênis, vazamento radioati- dial”: aquele que faz as coisas de forma apaixonada, mas que em
vo tampado com chocolate, entre outras peripécias. busca de benefícios pessoais, esbarra em corrupção ou quebra de
A capacidade de improviso para resolver problemas fez normas estabelecidas.
14 HACKER ‘‘DO BEM’’
Gambiarra
GAMBIARRA
CRIATIVIDADE PARA FAZER P.O.G. Quer dizer... o de-
Não é preciso ir tão longe para entender que a gambiarra signer Raj Vir notou, na
não é, necessariamente, sinônimo de “gato” – aquela gambiarra época, que era possível
negativa para “puxar” o sinal de eletricidade ou da TV a cabo. fazer isso enquanto tocava
dennizn / Shutterstock.com
Ou, como costuma se dizer por aí, “basta colar com silver tape”, a tela do iPhone (pressio-
a fita adesiva criada durante a Segunda Guerra Mundial – e usada nando o botão “desligar” e
à exaustão pelos soldados aliados para emendar qualquer coisa. o “home” simultaneamen-
Mais do que irregular, a gambiarra denota criatividade. te) e, logo em seguida,
Como na experiência feita pelo youtuber britânico Dr. Mo- ir para o modo multitask
ddnstine: ele pegou uma antiga televisão de tubo, de 1978 (iguais (apertando “home” duas
àquelas que seus pais ou avós tinham) e fez adaptações com com- vezes). Dessa forma, o
ponentes eletrônicos variados para plugar um Chromecast. Ou, Snapchat não identificava
melhor ainda, quando o então estudante de ciência da computa- a cópia. Muitos nudes fo-
“Gambiarra” no Snapchat
ção Ramon Dutra Miranda consertou o painel de seu micro-on- ram espalhados pela Web despistava cópias
das substituindo-o por um joystick de Master System. graças a essa “gambiarra”.
Essa é, seguramente, uma forma positiva de encarar uma
ideia normalmente associada a um jeito precário, tosco, de resol-
ver um problema. Entre os hackers, há um acrônimo comum para ADEPTOS DA BRICOLAGEM
designar soluções de software que, no fim das contas, mais ge- “Em nossos corações, todos nós, geeks, dividimos a mesma
ram problemas: P.O.G. Programação orientada a gambiarra. Em curiosidade sobre como e por que as coisas funcionam. Aproxi-
síntese: são linhas de código embutidas para “apagar incêndios” mações para resolver quebra-cabeças demandam entender o que
em sistemas, normalmente diante de prazos curtos, planejamento realmente tem em mãos e qual o seu desafio, dividindo-o em eta-
ineficaz, ausência de testes ou equipes inexperientes. pas pequenas e explorando possibilidades diferentes para executar
Antes de pensar que gambiarras resultam em lacunas apenas cada uma”. O texto do cientista da computação Jeff Potter po-
em sistemas caseiros, vamos voltar a 2013, quando o aplicativo deria descrever perfeitamente habilidades para um hacker evitar
Snapchat começou a se popularizar. Para quem não conhece, o a famigerada P.O.G. Mas o texto é do livro Cooking for Geeks
programa permite a publicação de fotos e vídeos de forma que os (O’Reilly, 2010). Isso mesmo: um livro de culinária para nerds!
mesmos ficam disponíveis apenas durante 24 horas – os usuários Na visão de Potter, o ato de conhecer as funções de cada
são notificados quando alguém faz um “print”, isto é, tira uma elemento (o “hardware”), combinado com as múltiplas variáveis
cópia da tela. (os “ingredientes”) faz com que um cozinheiro seja exatamente
como um hacker. Da mesma forma, o arquiteto Rodrigo Boufleur
entende que o design de móveis ou objetos também demanda ha-
bilidade parecida. Tanto que reconhece interpretações positivas à
gambiarra a um termo francês bem conhecido: bricolagem. Algo
como “faça você mesmo”.
Em sua dissertação de mestrado, entitulada “A Questão da
Gambiarra”, Boufleur defende que o design e a gambiarra são in-
dissociáveis, o que “tende a colaborar com a quebra de alguns
paradigmas insustentáveis; um passo para se repensar alguns pre-
conceitos quanto à recuperação, à recauchutagem, ao reaproveita-
mento, à restauração, à reutilização, ao uso de artefatos improvisa-
dos, reparados, recuperados”. Em suma: engenhosidade.
A propósito, conseguiu decifrar o problema da vela? Simples:
tire os pregos da caixinha, pregue-a na parede e apoie a vela em seu
interior. A charada, elabora em 1945 pelo psicólogo Karl Dunker,
tinha como missão dar um nome bem mais elegante para a “gambiar-
ra”: quebra da funcionalidade fixa de um objeto. Ou melhor: muitas
vezes, podemos reutilizar alguma coisa para resolver um problema.
Uma boa gambiarra funciona como os pregos: fora da caixinha.
PROVAVELMENTE VOCÊ JÁ TENHA OUVIDO FA- Internet ou usar redes sociais – é o que chama de “adestramento
LAR EM DESIGN THINKING. É uma expressão comum em digital”. “Estamos ensinando nossos alunos que a tecnologia serve
empresas interessadas em inovar seus produtos ou processos. De para recombinar informações já existentes, e não para criar conhe-
uma forma bem simples, podemos traduzir a ideia assim: imagine cimento novo”, lamenta, reforçando a importância de transformar
como um especialista em identificar e aplicar experiências posi- o computador em um instrumento capaz de otimizar nossa vida.
tivas (um designer!) consegue perceber problemas e encontrar as “Afinal, o que há de mais humano do que livrarmo-nos de tarefas
melhores formas de resolvê-lo, por meio de abordagens variadas. repetitivas e focar no mundo da ideias?”
Entender culturas, comportamentos, emoções das pessoas e en-
contrar a melhor forma de se relacionar é uma tática poderosa – e
que tem tudo a ver com o universo hacker. PARA EXPLORAR
Ou melhor... quase. Há uma inegável relação entre hackers
e computadores como ferramenta para a elucidação de proble- O PENSAMENTO
COMPUTACIONAL
mas e potencializar a criatividade e inventividade. Seguindo este
raciocínio, não se trata de “pensar como um designer”, mas sim
“pensar como um programador ou um cientista da computação”.
Está interessado em ir a fundo no tema? Aproveite o
Isso significa ser capaz de enxergar respostas a partir de modelos
curso online gratuito desenvolvido pela área educacional do
abstratos e, em seguida, traduzi-los em algoritmos, como se uma
Google (http://g.co/computationalthinking). O material (em
máquina pudesse resolvê-lo. Parafraseando a expressão mais famo- inglês) foi desenvolvido para professores interessados em
sa, teríamos, portanto, o computational thinking, correto? explorar o pensamento computacional para estudantes em
É exatamente o que defende a professora Jeannette Wing, geral, mas o conteúdo vai muito além de explicações deta-
professora na Carnegie Mellon University. “Ao ter que resolver lhadas. No link “Exploring Computational Thinking”, é pos-
um problema, podemos perguntar: qual a maior dificuldade para sível ter acesso a vídeos, aplicações e mais de 130 recursos
resolvê-lo? E qual a melhor maneira? A ciência da computação diferentes, incluindo programas, demonstrações e tutoriais
tem uma base sólida para responder a isso com precisão”, explica, variados. Aproveite!
em um famoso artigo sobre o tema publicado na revista Commu-
nications of the ACM. Na visão dela, esta é uma habilidade fun-
damental para qualquer um, especialmente para crianças em idade
de alfabetização.
Paulo Blikstein, professor da Universidade de Stanford e um
dos maiores entusiastas da união entre novas tecnologias e educa-
ção, acredita que o pensamento computacional é capaz de trans-
Shutterstock
O MAIS FAMOSO
DO MUNDO
PERGUNTE A QUALQUER ENTUSIASTA
QUEM É “A MAIOR LENDA HACKER”:
A RESPOSTA SERÁ UNÂNIME
Reprodução Linkedin
TRAGA “OS MAIORES HACKERS DO MUNDO”.
Em absolutamente todas elas, o nome de Kevin David
Mitnick e sua história controversa (que virou filme no
começo deste século) estará nela. Muito antes de entrar
na lista do FBI após invadir sistemas de segurança de ao
menos 40 organizações públicas e privadas (“apenas pelo
desafio”, como conta em seu site), o jovem Mitnick se
divertia com típicos experimentos ilegais, aparentemente
inofensivos. Viajava de graça nos coletivos de San Fer-
nando Valley, California, ao descobrir como os bilhetes
de transporte eram codificados. Criou um programa ca-
paz de capturar logins e senhas de uma rede interna dos
computadores da Monroe High School (isso em 1981!),
quando recebeu dez de seu instrutor de informática – não
sem antes alterar outras notas do sistema.
Descobriu que sua habilidade de obter informações
dos outros tinha um nome: engenharia social – termo que Perfil de Kevin Mitnick no Linkedin
explica melhor em seu livro “A Arte de Enganar”, publicado em
2002. Percebeu que conseguia praticamente entender e dialogar Acusado de fraude, posse de informações sigilosas, inter-
com computadores, como se fosse seu psicanalista. Não à toa, ceptação e acessos não autorizados, foi condenado sem direito a
deixou autoridades enlouquecidas ao invadir redes telefônicas da julgamento: diziam que “esse cara é capaz de começar uma guer-
operadora Pacific Bell, onde mexeu em manuais técnicos e con- ra nuclear apenas apitando em um telefone público”. Expressões
tas de correio de voz. Além de mergulhar em dados sigilosos de como esta ajudaram a cultivar o mito em torno de Mitnick, ca-
diversas organizações, Mitnick também foi capaz de acessar com- paz de gerar campanhas para tirá-lo da cadeia. A prisão durou até
putadores da National Security Agency (agência de espionagem 1999, quando fez um acordo com o governo dos Estados Unidos
governamental), da Nasa, do Comando de Defesa Aérea... entre (basicamente, poderia trabalhar normalmente desde que sem estar
uma ação e outra, chegou a ser internado (por ser um “viciado em diante de um computador), restrição que terminou em 2003.
computadores”) e até mesmo preso (e liberado) várias vezes. O atual consultor de segurança digital já veio ao Brasil em
No início dos anos 1990, Mitnick assumiu uma identidade 2010, quando participou da Campus Party. Quanto ao filme...
falsa e “desapareceu” - chegou a viajar para Israel, mesmo sem baseado na versão de Shimomura, escrita pelo jornalista John
poder sair dos EUA. Sem parar de invadir sistemas, tornou-se um Markoff, o longa “Caçada Virtual”, lançado em 2000, é “falso e
dos homens mais procurados pelo FBI: em 1994, a recompensa difamatório”, segundo Mitnick. Mas é como dizem: entre a ver-
por sua captura chegou a US$ 1 milhão. Foi quando cometeu o dade e a lenda, prefira sempre contar a lenda.
maior erro de sua vida: entrou na rede privada do cientista e espe-
cialista em segurança de redes Tsutomu Shimomura, que passou Além de mergulhar em dados sigilosos de
a seguir seus rastros e “caçar” Mitnick. Com ajuda da polícia, foi diversas organizações, Mitnick também foi
encontrado em 15 de fevereiro de 1995 – ao lado de celulares capaz de acessar computadores da Nasa
clonados e documentos falsificados.
DADOS! DADOS EM
TODA PARTE!
Em maio de 2016, a esposa do presidente em exercício Michel Temer, Marcela, teve
seu smartphone invadido e algumas fotos roubadas. Episódio parecido com o que a atriz
Carolina Dieckman enfrentou, em 2011, quando viu imagens íntimas guardadas em seu
TODO BOM HACKER computador espalhadas pela rede. O episódio, inclusive, ajudou a batizar a lei de crimes
informáticos sancionada em 2012. Mas este não é o único episódio em que os recantos
PRECISA AJUDAR privados dos “nudes” foram tomadas. O que dizer, por exemplo, do Ashley Madison?
NA PROTEÇÃO DE Para quem não conhece, basicamente, é uma rede social de relacionamentos entre
INFORMAÇÕES pessoas casadas interessadas em um amante. Em julho de 2015, os dados de usuários ca-
dastrados (na época, 37 milhões de inscritos) foram obtidos por hackers, disponibilizando
PRIVADAS – E NA 10Gb de informações – a maioria eram homens, algumas contas com e-mails corporativos e
DISPONIBILIZAÇÃO governamentais. O jornalista especializado em segurança da informação Brian Krebs conta
em seu blog (http://krebsonsecurity.com) que, assim que a notícia do potencial vazamento
DAS PÚBLICAS foi dada por ele em primeira mão, recebeu diversas mensagens de usuários, questionando
se era mesmo verdade ou se havia alguma forma de sumir com as informações comprome-
tedoras da rede. Mensagens “tristes e desesperadas”, lembrou Krebs.
Shutterstock
busca aplicar golpes ou encontrar brechas
de segurança. Nos últimos anos, são cada
vez mais frequentes os relatos de invasão
a serviços e consequentes escândalos com
vazamentos de dados.
Um estudo recente, publicado pela
consultoria Ernest & Young, apontou que
63% das empresas brasileiras não possuem
programas para prevenir ameaças de ha-
ckers. O número de organizações que não
tem preocupações em relação a brechas de
segurança também se aproxima da metade
do total pesquisado. Evidentemente, o pri-
NEM TODO DADO DEVE SER FECHADO
meiro tipo de empresa que vem à mente Mas, e quando precisamos saber a localização dos banheiros públicos de uma
nesse sentido tem a ver com dinheiro. É cidade turística – ou das escolas ou creches públicas no seu bairro? Qual o volume de
o que acontece com o chamado phishing verba pública que um deputado gastou – e com o quê? Ou alguma outra questão cuja
resposta se baseia em informações fornecidas por órgãos públicos? Se de um lado há
corporativo. Trata-se de um tipo de ataque
um esforço para proteção de informações sensíveis que devem ser fechadas, há outro,
comum, como o envio de mensagens ma- em sentido contrário, procurando abrir caixas virtuais que podem ajudar a sociedade.
liciosas a e-mails de grandes corporações, Um dos movimentos mais importantes está em vigor desde maio de 2012: a
tentando conseguir dados bancários e cre- Lei de Acesso à Informação, que exige que os órgãos dos poderes Executivo, Legis-
denciais de acesso. Estimativas apontam lativo e Judiciário em quaisquer níveis (do Governo Federal às prefeituras) disponibi-
que, nos últimos três anos, esses golpes lizem dados de interesse coletivo (desde que não sejam classificados como “sigilo-
teriam custado cerca de US$ 2,3 bilhões a sos”). Mas nos últimos quatro anos, a administração pública demonstra problemas
empresas norte-americanas, graças aos cer- para se adaptar a esse contexto: enquanto alguns órgãos avançam e se adaptam às
ca de 80% das empresas cujos funcionários exigências, outros caminham muito devagar – ou sequer andam.
clicaram em links suspeitos durante 2015, Autores do livro “Dados Conectados
segundo informe da especialista em segu- Abertos” (disponibilizado para download em
Reprodução
http://ceweb.br/publicacao/livro-dados-aber-
rança McAfee.
tos/), os professores de Ciência da Computação
Outra área sensível é a de saúde. Sis- Seiji Isotani e Ig Bittencourt admitem que a fal-
temas hospitalares complexos também são ta de conhecimento técnico sobre como dispo-
alvos de ataques chamados ransomware – nibilizar os dados de forma aberta e conectada
técnica que “sequestra” repositórios infor- e também a falta de conhecimento tecnológico
mativos, exigindo resgate para liberação de sobre as ferramentas existentes para realizar
acesso a dados confidenciais de pacientes essa tarefa de forma adequada.
ou mesmo administrativos. O controle de “Sabe-se que há fatores políticos, legais e
um computador ou um sistema também de cultura que limitam a exposição de dados, po-
pode ser feito por meio de malwares, bot- rém, existindo esforço para tal implementação,
nets, entre outras técnicas. Isso exige das o retorno será positivo”, salientam os autores
do Manual dos Dados Abertos para Desenvolve-
organizações uma preocupação cada vez
dores, disponível gratuitamente no site do W3C
mais alta em segurança, criptografia, entre Brasil (http://www.w3c.br), outra sugestão indis-
outros recursos na batalha contra os cra- pensável de leitura para hackers que pretendem
ckers (os “hackers mal intencionados”). ajudar na tarefa de abrir dados importantes.
É POSSÍVEL
HACKEAR A GOLPISTAS UTILIZAM
A PERSUASÃO PARA
Shutterstock
frequentes e não são divulgados por motivos
de segurança da informação de uma pessoa
jurídica ou física.
Uma falha descoberta por uma pes-
soa com habilidades em engenharia social
pode ser explorada para o bem ou para o
mal. A forma benéfica de usar estes conhe-
cimentos está em sua atuação para solu-
cionar falhas e não ampliá-las. Já a forma
maléfica está ligada a 99% dos casos por
ONDE A
pessoas que buscam violar, obter a infor-
mação de forma desonesta, buscando lu- ENGENHARIA
SOCIAL
cros pessoais ou empresariais.
Além disso, é frequente o uso de
phishing em fraudes envolvendo engenha-
ria social. Trata-se de convencer o usuário
de que o email enviado é de um banco, por
APARECE?
exemplo, afirmando que sua conta está ir-
regular, seu cartão ultrapassou o limite, ou Análise do lixo: muito provavelmente, poucas empresas tem o cuidado de
que existe um novo software de segurança verificar o que está sendo descartado e de que forma isso acontece. O lixo é uma
do banco que precisa ser instalado senão das fontes mais ricas de informações para golpistas. Existem relatos desse tipo de
irá bloquear o acesso. Esse tipo de técnica ataque, uma vez que através das informações coletadas podem conter nome de
também se aproveita da falha humana para funcionários, telefone, e-mail, senhas, contato de clientes, fornecedores, transa-
ter acesso a informações pessoais. ções efetuadas, entre outros. Ou seja, este é um dos primeiros passos para que se
inicie um ataque direcionado à empresa.
Redes sociais: atualmente, muitas informações sobre um possível alvo po-
dem ser coletadas por meio de sites de relacionamento. Quando um engenheiro
social precisa conhecer melhor a vítima (um funcionário de alguma organização),
OS SEIS PONTOS FRACOS esta técnica é utilizada como complemento ao estudo no site da empresa, entre
DO SER HUMANO outras pesquisas na Internet. Mesmo perfis de caráter pessoal em ambientes como
UM “HACKER SOCIAL” EXPLORA o Facebook é possível encontrar informações como cargos, amizades, bens mate-
riais, entre outros.
PONTOS DA PERSONALIDADE Contato telefônico: com as informações coletadas nas duas técnicas acima,
DA VÍTIMA, TAIS COMO: já dá para realizar uma abordagem via telefone, seja se passando por um funcioná-
rio da empresa, fornecedor ou terceiros. A essa altura, com certeza o golpista sabe
Shutterstock
Shutterstock
NÃO EXISTE SISTEMA
100% SEGURO
DUVIDA? POIS ESTA É A MISSÃO POR TRÁS
DOS PENETRATION TESTS: REVELAR
FISSURAS E MINIMIZAR ATAQUES
EM AGOSTO DE 2016, gente de dem acreditar que estão protegidos, quando na realidade a
todo o mundo estará no Rio de Janeiro rede pode ser comprometida e o criminoso pode fazer dife-
para os Jogos Olímpicos. Imagine quan- rentes tipos de ataques para manipular o tráfego e os dados
tos usuários, munidos de smartphones e do usuário conectado a ela. O alerta é de Fabio Assolini, ana-
computadores, trocarão mensagens sobre lista de segurança da Kaspersky Lab, que fez uma análise das
o evento – especialmente conectados a redes próximas a locais de competições. O resultado favorece
redes wi-fi abertas, disponibilizada tanto a ação dos ladrões virtuais: uma em cada quatro conexões fo-
por entidades oficiais quanto por estabe- ram consideradas inseguras ou configuradas com protocolos
lecimentos comerciais. A Cidade Maravi- de criptografia fraca.
lhosa será um alvo perfeito para a ação de Como o laboratório chegou a esse dado? Utilizando softwa-
cibercriminosos em busca de brechas em res específicos denominados wardriving, que faz varreduras para
sistemas mal configurados em busca de se- identificação de redes sem fio, que podem ser combinados com
nhas, cartões de crédito, enfim, qualquer protocolos de wireless penetration test – em uma tradução sim-
dado pessoal sensível. ples, trata-se de uma série de instruções elaboradas para encontrar
“Isso é especialmente ruim, pois vulnerabilidades em sistemas, gerando um relatório de falhas útil
os usuários conectados a essas redes po- para profissionais de TI tomarem decisões sobre segurança.
22 HACKER ‘‘DO BEM’’
Shutterstock
Penetration test
QUER SER UM
“PENTESTER”? POR
ONDE COMEÇAR?
Existem inúmeros caminhos para quem deseja mergu-
lhar no tema: trata-se de um assunto extremamente técnico,
normalmente associados aos conhecimentos específicos a um
tipo de sistema e suas vulnerabilidades possíveis. Para saber
mais, comece pelo livro “Testes de Invasão: Uma Introdução
Prática ao Hacking”, de Georgia Weidman (Novatec, 2014).
SINÔNIMO DE HACKER ÉTICO A publicação se baseia em ferramentas e sugestões de
Os penetration test (ou simplesmente “pentest”) represen- testes a partir do Kali Linux, distribuição do sistema operacio-
tam a atividade hacker mais próxima do que se entende por uma nal voltado para segurança de sistemas (http://www.kali.org).
postura ética. São testes de vulnerabilidade de sistemas, redes, en- Entre os programas pré-instalados, destaque para o Nmap
tre outros, com o intuito de avaliar a segurança de uma organiza- (procura vulnerabilidades em portas), Wireshark (analisa trá-
ção. Normalmente, seguem à risca modelos pré-definidos, capazes fego de redes), John the Ripper (procura quebrar senhas) e
de garantir uniformidade na auditoria destes sistemas. Aircrack-ng (testa segurança em redes sem fios).
Talvez esta seja a habilidade mais importante de um “pen- Evidentemente, a Web apresenta um vasto material
tester”: mais do que entender técnicas e conhecer ferramentas, sobre o tema. Os melhores são os que reúnem informações
trata-se de uma atividade de confiança. Afinal, este profissional, sobre metodologias testa-
Reprodução
das e comuns ao mercado.
sozinho ou com sua equipe, simula consequências de um real ata-
Como o PTES (Penetration
que de segurança, procurando obter acesso a informações sigilosas
Test Execution Standard),
- evidentemente, tudo certificado e autorizado por organizações. que procura intensificar
“Empresas de todos os portes, inclusive órgãos de governo e a seriedade desse tipo de
concessionárias de serviços públicos, podem estar com seus ativos auditoria (http://www.
comprometidos não em função de iniciativas de atacantes ou de fa- pentest-standard.org).
lhas do pessoal interno, mas por vulnerabilidades instaladas em seus Outra referência é o site
próprios sistemas de operação que permitem a fácil entrada de espi- da Open Web Application
ões ou de fraudadores”, explica Rodrigo Fragola, da Aker Solutions. Security Projec (OWASP),
que reúne estudos e do-
cumentos sobre seguran-
POR QUE FAZER UM ça de aplicações (http://
www.owasp.org).
PENETRATION TEST?
“Será que os dados da minha empresa estão seguros”? Esta é
a primeira pergunta que pode remeter ao desejo de contratar uma
consultoria de segurança par definir objetivos claros em uma au-
ditoria desse tipo. O Brasil não está exatamente preocupado com
isso: o país é o 10º país que mais sofre ataques, segundo levanta- Também dá para começar a entender melhor este
mento da empresa de segurança Symantec. universo a partir de tutoriais disponíveis na própria
Para piorar este cenário, dois terços das empresas vítimas de ata-
Internet. Um dos mais interessantes e completos é
ques são notificadas de uma invasão apenas por iniciativa de terceiros
oferecido pelo canal NetSecNow, no YouTube
– ou quando o próprio hacker resolve se apresentar, como acontece
com o grupo Anonymous. Ao mesmo tempo, empresas responsáveis (https://www.youtube.com/user/NetSecNow).
por testes de invasão afirmam: todas as organizações que se submetem
a testes encontram brechas. Ou seja: provavelmente existam organiza-
ções que sofreram invasões, mas não fazem ideia!
“Novos vírus e malwares são lançados diariamente e não é
possível reter 100% das ameaças. Todos nós já sofremos, ou so-
freremos, um ataque hacker em algum momento. A questão é
mitigar os riscos e reagir em curto espaço de tempo para evitar os
prejuízos decorrentes dessa invasão”, acredita Fernando Carbone,
da empresa consultora de riscos Kroll. Aceite, portanto, a infor-
mação: nenhum sistema é 100% confiável.
HACKER ‘‘DO BEM’’ 23
Recompensas
EMPRESAS
PAGAM
PARA QUEM
DESCOBRIR
FALHAS DE
SEGURANÇA
Shutterstock
UMA PORTA ABERTA EM UM SISTEMA pode signi- Grandes corporações costumam ter uma área dedicada a
ficar perdas irreparáveis para uma empresa: senhas, arquivos con- isso, porém, grande parte das falhas são descobertas por hackers
fidenciais, informações pessoais e documentos sigilosos. Porém, independentes. O Google, por exemplo, paga entre R$ 790 e R$
há quem venha se beneficiando disso. Essas falhas têm despertado 2.000 por falhas encontradas em seu navegador Google Chrome.
o interesse de empresas e de hackers do bem, que transformaram Já o Mozilla tem um programa, chamado Mozilla Security Bug
isso em uma poderosa moeda de troca no mundo digital. São os Bounty Program, que chega a pagar R$ 790 por cada vulnerabili-
chamados “pesquisadores de segurança”. dade. De acordo com a empresa, essa política serve para “encora-
Por definição, um teste de invasão tem por objetivo veri- jar a pesquisa de segurança em seus produtos e para recompensar
ficar a resistência do sistema em relação aos métodos atuais de quem nos ajuda a criar o ambiente mais seguro da internet”.
ataque. Este método pode ser simplesmente um tipo de engenha- Outros possíveis exemplos de empresas que buscam cons-
ria social, onde alguém do Tiger Team liga para funcionários e tantemente por falhas
pergunta pela identificação do usuário e senha ou mais complexo em seus sistemas, são
Pabkov / Shutterstock.com
utilizando técnicas de buffer overflow para ganhar acesso de root. os bancos. O Banco
Vender a descoberta de falhas para grandes companhias Bradesco, por exemplo,
virou um ótimo negócio. Algumas empresas de segurança se es- tem um setor dedica-
pecializaram em promover concursos para quebrar sistemas ope- do à busca por falhas
racionais. Oferecem como recompensa prêmios em dinheiro e na segurança de seus
depois tentam vender as falhas para os donos dos sistemas. Com- sistemas. Uma invasão
panhias como Apple e Microsoft costumam pagar verdadeiras de hacker a um banco,
fortunas pelas descobertas de hackers. Algumas empresas chegam por exemplo, causaria
a contratá-los como funcionários. A recompensa sai mais barato um prejuízo de milhões
do que o prejuízo causado pela propagação da brecha do sistema. de dólares. O preço de
Como todo mercado, porém, surgiram companhias inter- uma vulnerabilidade
pio3 / Shutterstock.com
mediárias para fazer a ponte entre os pesquisadores de segurança e depende de seu impac-
as empresas fabricantes de softwares. Por isso, muitas empresas se to no universo digital.
interessaram em estar por dentro desse mercado, e acabam com-
prando os serviços dessas agências. Pois, se elas não comprarem, Apple e Microsoft
essas informações acabam sendo vendidas no mercado negro – ou costumam pagar
mercado underground. fortunas pelas
descobertas de hackers
24 HACKER ‘‘DO BEM’’
Recompensas
Se o erro for de um programa usado mundialmente, como o Em um outro caso, um estudante alemão, de 25 anos, descobriu
Windows, por exemplo, a falha necessariamente vale mais. Se for falhas nos navegadores da Mozilla e da Apple, e no Internet Ex-
de um sistema bancário, pode chegar a valores muito mais altos. plorer 8, da Microsoft. Ele ganhou US$ 5 mil por invasão.
Um hacker ganhou US$ 10 mil ao invadir o MacBook Air, Para as empresas, os pesquisadores de segurança têm se
o notebook da Apple, em menos de dois minutos. Ao ganhar, tornado figuras muito importantes, pois veem e pensam a tec-
Charlie Miller teve de assinar um acordo para não revelar as in- nologias com outros olhos. Confira abaixo as etapas de um
formações até que a patrocinadora do evento notificasse a Apple. teste de invasão:
FASE 1: COLETA DE DADOS D) Se uma máquina está ativa e conectada à Internet, chegou
o momento de fazer um port scan. O port scan tem por objetivo
E PLANEJAMENTO determinar quais portas (TCP/UDP) estão ativas. A identificação
Nesta fase, o Tiger Team vai aprender tudo que puder sobre de portas é fundamental para determinar o sistema operacional e
o alvo e não estará necessariamente preocupado com vulnerabili- as aplicações em uso.
dades do sistema. Ele tentará obter informações sobre a estrutura
da diretoria, número dos telefones/ramais, relação dos parceiros, E) Após ter descoberto as portas ativas de cada host conectado à
dos vendedores, ou seja, todo tipo de informação. Muitos testes de Internet, chegou a hora de obter mais informações dos hosts. Isso
invasão obtêm sucesso por que a instituição que está sendo testada inclui banner ou qualquer outro tipo de informação
fornece as chaves. Raramente a pessoa que realiza o teste tem que
recorrer a mecanismos como buffer overflow. A relação de telefones F) Agora que já existe um conjunto de informações sobre os
possui muitas informações úteis para o invasor. hosts, como máquinas ativas, os serviços que rodam, informações
Outro tipo de informação importante é a topologia da rede. de usuários entre outras, pode-se montar um mapa de vulnerabi-
Conforme a topologia o invasor pode determinar quais os pontos lidades. O objetivo deste mapa e associar as informações do siste-
mais vulneráveis. ma com as vulnerabilidades conhecidas. Existem alguns métodos
Durante esta fase um detalhado plano de ataque é construído. para fazer isso:
B) Agora seria uma boa ideia verificar que informações adicionais. Pode-se começar
tipo de informação podemos recuperar do efetivamente o ataque usando engenharia
servidor de DNS. Se o servidor estiver mal social, ligando para pessoas da instituição
configurado é possível fazer uma transferên- dizendo ser do ISP, da companhia telefô-
cia de zona o que nos fornece muitas infor- nica, do representante de tal equipamen-
mações úteis. to ou software e pedindo a identificação
do usuário e senha, para que possam
C) Após ter o mapa das máquinas, é preciso realizar alguns testes. Lembre-se: a esta
determinar quais os hosts que estão ativos altura o invasor já tem informações sobre
e conectados à Internet, pois as máquinas quem é quem na instituição e pode falar
listadas na resposta do DNS não significa em nome destas pessoas. Após esta fase
estarem ativas. inicia-se a tentativa de intrusão.
SAIA DO
COMPUTADOR
E APAREÇA!
CONHEÇA OS MAIORES EVENTOS
LIGADOS A HACKERS E TECNOLOGIA DA SABE A IMAGEM DO NERD
INFORMAÇÃO E PROGRAME-SE DESCUIDADO, segurando uma pizza
gelada na mão enquanto se envolve em li-
nhas de código diante da tela num porão
obscuro? Pode esquecer. O melhor lugar
para um hacker estar é o mesmo de ou-
tras áreas do conhecimento: em congressos
e palestras, entre outros eventos ligados a
tecnologia de informação. Além da atua-
lização técnica, encontros deste tipo são
ótimos para criar relações com outros pro-
fissionais da área. Conheça alguns dos mais
representativos do Brasil e do mundo.
DEF COM
http://www.defcon.org
Começamos pela maior e mais co-
nhecida conferência hacker do mundo.
Realizada desde 1993, a Def Con reúne
especialistas em segurança da informação,
profissionais, jornalistas e entusiastas do
universo hacker em Las Vegas (EUA). O
evento é pautado por palestras sobre te-
mas ligados a computação, além de con-
cursos ligados a qualquer coisa que possa
ser hackeada. Aproveite e aponte o seu
navegador para o endereço http://vimeo.
com/69695831 e assista a um documentá-
rio sobre a Def Con.
Reprodução
ROADSEC
http://www.roadsec.com.br
E qual a maior conferência hacker do Brasil? Os números BLACK HAT
apontam para a RoadSec, evento itinerante que oferece palestras, http://www.blackhat.com
games, concursos, oficinas, entre outras atrações em dezenas de Assim como o Def Con, este evento voltado para profis-
cidades Brasil afora. O evento, que acumula mais de 30 edições sionais e de caráter mais técnico nasceu em Las Vegas, EUA.
em quatro anos, apresenta-se na versão tradicional, pró (apenas Mas a força da marca, que existe desde 1997, deu origem a con-
para convidados selecionados) e uma mega edição em São Paulo, gressos na Europa e na Ásia. No canal oficial do evento, dá para
sempre ao final do ano. ter acesso a algumas das palestras. Acesse: http://www.youtube.
com/user/BlackHatOfficialYT
SECURITY BSIDES
EKOPARTY http://www.securitybsides.com
http://www.ekoparty.org Faltava mencionar um evento com a filosofia hacker em seu
Quer viajar para um evento de segurança internacional mas DNA... Pois aqui está. O modelo BSides é estruturado pela comuni-
acha os Estados Unidos um lugar longe e caro? programe-se e vá dade hacker de forma aberta, normalmente associado a algum evento
até Buenos Aires, Argentina. As palestras (em espanhol e em in- maior (daí seu nome, “lado B”), abrindo caminho para a realização de
glês) e oficinas reúnem, desde 2005, profissionais, pesquisadores, eventos regionais com o mesmo selo. O evento de São Paulo, apoiado
nerds e entusiastas da América Latina. pelo Garoa Hacker Club, cresceu a ponto de ser batizada como “BSi-
des Latam”! Saiba mais em http://latam.securitybsides.com.br.
YOU SH0T THE SHERIFF
http://www.ysts.org MIND THE SEC
Ao contrário de congressos tradicionais, no YSTS não há http://www.mindthesec.com.br
como se inscrever: para acompanhar ao ciclo de palestras com Para atender a um perfil mais corporativo, os organizadores
profissionais nacionais e internacionais, é preciso ser um hacker do RoadSec promovem o Mind The Sec (o evento chamava-se
convidado por algum dos patrocinadores. Ou seja: é um encontro SecureBrasil entre os anos de 2010 e 2014). Com uma caracte-
exclusivíssimo! Tradicionalmente, um número de ingressos redu- rística mais sênior - e bem mais caro e sofisticado, é voltado para
zido é disponibilizado meses antes do evento. conteúdos relacionados a tecnologia e gestão de segurança.
Reprodução
VOCÊ, UM
HACKER DO
SEU CORPO
EM NOSSA LISTA DE EVENTOS, FALTOU
MENCIONAR O MAIS INTERESSANTE:
O BODY HACKING CON!
NO FUTURO IMAGINADO PELA FICÇÃO (como ckingcon.com) foi realizada em fevereiro de 2016 em Austin,
em “Neuromancer” ou “O Exterminador do Futuro”), não será Texas (EUA). Entre as novidades, destaque para uma nanopar-
possível distinguir quem nasceu como ser humano dos robôs. Isso tícula automatizada chamada Sentinel: é um protótipo de nano-
porque todos seremos ciborgues: seres dotados de tecnologias ar- robô, capaz de transportar e liberar moléculas por um ambiente
tificiais ou, rigorosamente, o inverso: máquinas inteligentes po- ou pelo próprio corpo. Dá para imaginar o que essa tecnologia é
tencializadas com partes orgânicas. Se bem que... Futuro? Pessoas capaz de fazer?
já se sentem “ciborgues” pelo simples fato de esquecerem o celular “Nanorobôs podem revolucionar uma centena de indús-
em casa em um dia comum. trias, permitindo a criação de catalisadores reutilizáveis. Eles tam-
Muito além disso, é possível celebrar a evolução das ferra- bém permitem a fabricação de biorreatores complexos e muito
mentas que permitem modificações como cirurgias plásticas ou mais. A melhor parte? Eles são baratos, totalmente sintéticos e
mesmo o uso de próteses. Estas, por sua vez, já soam ultrapassa- cada vez mais fáceis de serem fabricados”, aposta um dos criadores
das com o desenvolvimento de exoesqueletos, estruturas externas da tecnologia, o jovem Justin Atking (que merece sua visita no
capazes de sustentar e mover um paraplégico. Isso sem falar nas Instagram, procure por @thethoughtemporium).
tecnologias “vestíveis”, como óculos de O mais interessante é reco-
realidade aumentada, ou coisas mais nhecer que um atleta, um tatu-
Reprodução
VOCÊ JÁ CONHECE O CONTEXTO: Kevin Mitnick dos EUA, em grande provedores legais como
acessou arquivos pessoais de Tsutomu Shimomura, deixando ras- Netcom, WELL e até mesmo em algumas
tros que motivaram uma intensa caçada – e a consequente prisão universidades. Usando essas informações a
do auto-declarado “hacker mais famoso do mundo”. Se a persona- seu favor, contatou as WELL e informou
lidade de Mitnick representava o estereótipo do “vilão”, nada mais sobre possíveis invasões, e foi autorizado a
justo do que apresentar um pouco da trajetória do “mocinho”. Ou, monitorar o hacker. Percebeu mais tarde que
na linguagem hacker, um “white hat” ou “chapéu branco”, isto é, o provedor não tinha as ferramentas neces-
aquele que não usa seus conhecimentos em informática para roubar sárias para um monitoramento detalhado.
dados e cometer crimes virtuais, mas sim para alertar autoridades. Mesmo frustrado, recebeu autorização para
Há quem diga que o japonês, filho do Nobel em química de seguir os passos do rival a seu modo.
2008 Osamu Shimomura, é o exemplo de hacker real e ideal. Tam- Com o número de telefone do hacker,
bém cidadão norte-americano, o “Samurai” cresceu em Princeton, interceptou dezenas de telefonemas e conver-
Nova Jersey, mas formou-se em física do outro lado dos EUA, no sas do antigo programa de troca de mensa-
Instituto de Tecnologia da Califórnia, em meados dos anos 1980. gens IRC. Descobriu que as ligações vinham
Após se tornar pesquisador no Centro Nacional de Supercomputa- de Raleigh, no estado norte-americano da
ção dos Estados Unidos, em 1989, Shimomura já era reconhecido Carolina do Norte. Com a ajuda do FBI e do
como especialista em segurança informática, sendo consultado por delegado do Colorado, em 14 de fevereiro de
diversas agências de segurança – incluindo a conhecida NSA. 1995, Mitnick foi localizado e preso no dia
Sua popularidade aumentaria alguns meses após o Natal de seguinte. A história ganhou versões, como a
1994, quando Mitnick invadiu seu computador pessoal (conec- publicada por Jonathan Littman (“The Fu-
tado ao NCSA), roubou arquivos pessoais e os distribuiu on-line. gitive Game”), baseada apenas no relato de
Isso causou uma grande revolta e fez o Samurai sentir-se insultado Mitnick. Por conta disso, escreveu seu pró-
publicamente e ter sua reputação abalada. Motivado por vingança, prio livro: “Contra-ataque”, que acabou vi-
passou a empenhar todo o seu tempo para montar uma armadilha rando longa-metragem. Atualmente, dá pa-
para registrar as atividades de Mitnick. Primeiro, o japonês colocou lestras em universidades sobre segurança da
na internet um arquivo com a voz do hacker, para que todos pudes- informação e ainda trabalha como especialis-
sem escutá-la, como forma de provocar Mitnick. Deu certo. ta sênior em segurança de sistemas e cientista
Depois, Shimomura montou um sistema com um com- da computação.
putador interligado ao seu para registrar atividades incomuns 24
horas por dia. Assim, o telefone do hacker estava sendo rastre-
ado. Mitnick deixou um recado em sua secretária eletrônica re-
preendendo-o por ter feito isso. Então, com ajuda do FBI e da
NSA, descobriu que seu alvo mantinha bases em diversos locais
Shutterstock
PARABÉNS, VOCÊ GANHOU DE PRESENTE UMA para a inovação, baseada na premissa de que o conhecimento útil
PASSAGEM AÉREA PARA QUALQUER LUGAR DO MUN- nos dias de hoje é amplamente distribuído. Nenhuma empresa, in-
DO! Mas tem uma informação que você precisa saber: a viagem dependente do seu tamanho, é capaz de inovar sozinha”, constata
será feita na última versão de um avião construído colaborativa- o professor e diretor executivo no Centro de Inovação Aberta da
mente, com soluções apresentadas por desenvolvedores de todo o Universidade de Berkeley, Henry Chesbrough, cujo pensamento
planeta. Todo o projeto da aeronave, em cada detalhe, está aberto ajudou a popularizar o termo no mundo dos negócios.
para consulta e atualização coletiva: é a comunidade que identifica
potenciais falhas e se apressa para atualizar cada pedaço do apare- Shutterstock
lho. E agora, está pronto para embarcar?
Provavelmente um hacker embarcaria de olhos fechados.
Mais do que isso: apostaria que este avião teria algum tipo de
aperfeiçoamento equivalente (ou mesmo superior) ao da indústria
tradicional. Isso porque os efeitos provocados pelas conexões em
rede abriram caminho para modelos de cooperação em diversas
organizações. Todos eles inspirados na evolução do sistema ope-
racional Linux, cujas apropriações e distintas versões culminaram
com a distribuição de softwares tão eficientes quanto os baseados
em programas proprietários, como o Microsoft Windows.
MARATONAS HACKER
Tanto fabricantes de softwares quanto aeronaves identifica- EM EMPRESAS
ram, a partir dos anos 1990, formas de transformarem seus proces- Aos poucos, organizações acostumadas a modelos hierár-
sos de forma eficiente a partir de modelos de inovação aberta. “Con- quicos, centralizadores e fechados de evolução procuram “abrir
ceitualmente, é uma abordagem mais participativa e descentralizada a mente” e estabelecer laços com profissionais capazes de “ha-
entrevista ao jornalista Renato Cruz, do Em 2009, a Fiat abriu uma plataforma de diálogo para
site Inova.Jor. O executivo, que já pro- elaborar um carro conceito, que seria apresentado no Sa-
moveu dois encontros do gênero, acre- lão do Automóvel no ano seguinte. Foram 17 mil usuários
dita ainda que encontros desta natureza cadastrados, que resultaram em 11 mil ideias e deman-
representam aprendizado acelerado aos das diferentes. A partir desta conversa, que durou quase
seus funcionários, que aprendem a pen- dois anos, os engenheiros da montadora apresentaram o
sar em inovação de forma rápida. Quem Fiat Mio, considerado o primeiro automóvel “open sour-
também realiza hackatons com frequência ce” que se tem notícia.
é a Rede Globo, que reúne profissionais
na mesma casa onde acontece o programa EMPRESAS
Ken Wolter / Shutterstock.com
“Big Brother Brasil” para discutir novas Você sabia que o mouse e a interface gráfica de seu
formas de produção e consumo de pro- computador foram “inventados” pela Xerox? A empresa
gramas de TV. montou, em 1970, o Palo Alto Research Center (PARC),
“O jornalismo e o negócio das edi- um dos mais importantes centros de pesquisa do mun-
toras atravessa um processo de mudan- do. Para fortalecê-lo, a Xerox transformou o PARC em
ça e redesenho, onde é possível intervir uma empresa independente em 2002. Ao oferecer sua
expertise técnica e de mercado para outras empresas,
apontando soluções, modificações, re-
transformou-se em uma verdadeira “incubadora de
configurações ou reprogramações. Como ideias”.
se fosse um software. A indústria precisa,
nesse sentido, de profissionais com visão
JuliusKielaitis / Shutterstock.com
ABSURDO? BRINQUEDOS
Shutterstock
UM MOVIMENTO
PELA LIBERDADE
Shutterstock
ENTENDA O QUE SIGNIFICA E O QUE
SE ENQUADRA NO CONTEXTO
PARA QUEM OUVIU APENAS OUVIU FALAR SO- meiro sistema operacional de uso livre conhecido, e a partir daí
BRE O ASSUNTO, Software Livre pode parecer um simples sua fama foi crescendo entre os programadores e entusiastas da
programa ou um grupo de programas que são livres para uso, mas época, dando a oportunidade para cerca de dois anos depois,
o significado é muito mais profundo do que parece. fundar a Free Software Foundation (FSF), uma entidade sem
Software livre é um conceito de altíssima importância no fins lucrativos criada com o objetivo de ser a base do movimento
mundo da computação e, para que um software possa ser atrelado Software Livre.
a esse selo, precisa ter características de processamento e acesso
ligados aos conceitos de liberdade. Desse ponto de vista, é sensato
dizer que o software livre é um movimento social, que defende
OS QUATRO FUNDAMENTOS DA
uma causa específica. FREE SOFTWARE FOUNDATION
O idealizador e grande responsável pela disseminação do
Software Livre foi Richard Stallman, ainda em meados de 1983, LIBERDADE DE LIBERDADE DE ESTUDAR COMO O
EXECUTAR O PROGRAMA FUNCIONA E ADAPTÁ-
quando os computadores PROGRAMA, LO ÀS SUAS NECESSIDADES,
Jared and Corin/Wikipedia
Shutterstock
Já ficou claro que a pala- Comparando as caracte-
vra “liberdade” está muito co- rísticas da Free Software Fou-
nectada com esse movimento, ndation e da Open Source Ini-
mas de que tipo de liberdade tiative, nota-se que um software
exatamente está sendo falado? livre pode também ser conside-
Quando se fala desse aspecto, rado código aberto e vice-versa,
trata-se da liberdade que o usu- na grande maioria dos casos.
ário tem para não só utilizar, Mas como existem di-
mas também para copiar, dis- ferenças entre os dois movi-
tribuir, modificar e estudar o mentos, é perceptível que o
software, da maneira que achar OSI possui uma receptividade
melhor e sem querer obter lu- consideravelmente maior que
cros diretos com o trabalho a FSF, principalmente no que
gerado a partir do software. E diz respeito às iniciativas de
é exatamente isso o que o mo- software do mercado. Dessa
vimento do Software Livre defende. maneira, empresas como a Oracle – conhecida pelo Java – e a Mi-
crosoft – desenvolvedora do Windows, duas gigantes do software
proprietário, têm liberdade para desenvolver soluções de código
SOFTWARE LIVRE E OPEN aberto utilizando suas próprias licenças, desde que estejam de
SOURCE SÃO A MESMA COISA? acordo com os critérios da OSI.
É muito comum ver as expressões “Software Livre” e “Códi- No Software Livre, não só essas duas empresas como tam-
go Aberto “(Open Source) serem usados para o mesmo fim, sendo bém várias outras conhecidas no mercado de softwares, teriam
tratados como se fossem a única coisa. Também normal encontrar grandes chances de enfrentar algum tipo de resistência, pois tan-
informações que usam a expressão “Código Aberto” como mero to suas atividades principais como os softwares que desenvolvem
sinônimo de “código-fonte aberto”. Não é errado fazer esse tipo de não estariam de acordo com a FSF, fa-
afirmação, porém existem diferenças singulares entre os dois mo- zendo do OSI um movimento necessário
vimentos que devem ser ressaltados para que não haja confusão. para a distribuição desses softwares.
O Open Source é um movimento teve seu surgimento mui- Mas longe do que possa parecer, os
to depois do Software Livre, já em 1998, e mesmo sua iniciativa dois movimentos não são adversários ou
Gil C / Shutterstock.com
sendo atribuída a um indivíduo, Bruce Perens, ele contou com o rivais por conta de suas ideologias dife-
apoio de várias outras pessoas que ou não estavam totalmente de rentes. Mesmo não concordando em al-
acordo com os aspectos do Software Livre, entre eles os ideais filo- guns pontos, ambos movimentos se res-
sóficos, resultando na criação de um movimento novo conhecido peitam e reconhecem a importância da
por Open Source Initiative (OSI). atuação de cada um. É correto afirmar até
Mesmo sendo dois movimentos diferente, a Open Source mesmo que o trabalho das duas organizações se completam: a
Initiative não ignora as liberdades pré-estabelecidas da Free Sof- FSF visando o lado social enquanto a OSI visa os contextos téc-
tware Foundation, em alguns casos sendo até mais flexível. Para nicos e de mercado.
isso, a organização definiu dez quesitos para que um software es- Ainda assim, não é de se estranhar que cada parte defenda
teja qualificado e possa ser considerado Open Source (leia box). seus próprios interesses, mas em um mercado tão amplo como é
o de software nos dias atuais,
OS DEZ REQUISITOS DA há espaço para todo mundo.
Um bom exemplo é compa-
Bruce Perens, um dos
idealizadores do Open Source
OPEN SOUCE INITIATIVE rar dois sistemas operacio-
DISTRIBUIÇÃO PERMISSÃO
nais: o Windows e o Linux.
Wikipedia
PIRATAS OU
Shutterstock
ROBIN HOOD?
E QUANDO OS DADOS COMPARTILHADOS
“INDEVIDAMENTE” PELA INTERNET VISAM
BENEFICIAR O MUNDO?
A INTERNET É UM AMBIENTE TÃO AMPLO E paguem um valor mensal pelo conteúdo. Fundado pela neuro-
CHEIO DE COISAS INTERESSANTES que algumas delas cientista Alexandra Elbakyan, natural do Cazaquistão, o Sci-Hub
levantam questões como essa: até onde algo pode ser considerado foi ao ar em meados de 2011, iniciando como um projeto que
um crime virtual se isso beneficia milhões de pessoas? dirigia massivas críticas aos altos custos dos artigos científicos para
Existem diversos sites perdidos na web que não visam lucros, estudantes, que muitas vezes não tinham condições de pagar por
ganhos próprios, muito menos causar danos a ninguém... e ainda as- eles, dando início em seguida ao portal, como é conhecido hoje.
sim são tratados como criminosos e sofrem as devidas punições por
isso. Em um mundo onde os que buscam e compartilham o conheci-
Reprodução
mento de forma inofensiva são cada vez mais raros e a internet é usada
basicamente para fins lucrativos, por vezes prejudicando pessoas e cor-
porações, é importante conhecer aqueles que fazem o “mal” fazendo
o bem. Um grande exemplo para ilustrar os que agem de maneira
considerada errada, mas fazem o bem para as pessoas, é o Sci-Hub.
O Sci-Hub é um repositório on-line que conta com mais
de 50 milhões de artigos científicos disponíveis em seu website.
Novos documentos são adicionados todos os dias por meio de di-
versas instituições de ensino, burlando sistemas que impedem o
Sci-Hub: repositório on-line com mais de 50
livre acesso a usuários da internet que não tenham um registro e milhões de artigos científicos disponíveis
34 HACKER ‘‘DO BEM’’
Pirataria
Apneet Jolly/Wikipedia
No entanto, esse “ato O QUE É O ACESSO ABERTO?
de caridade” de Alexandra Também conhecido por Acesso Livre,
não escapou ileso. Em janei- o Acesso Aberto é o nome dado a um mo-
ro de 2016, o site envolveu- vimento que visa a disponibilização on-line
-se em um caso judicial com e sem limitações de resultados de investi-
a Elsevier, a maior editora gações científicas. O termo também pode
de literatura médica e cien- ser aplicado a todos os tipos de publicações
tífica do mundo. A Elsevier científicas – com ou sem revisão feita por
alegou que o Sci-Hub aces- especialistas diplomados –, incluindo arti-
sou de forma ilícita contas gos científicos, documentos de conferência,
Wikipedia
de estudantes e instituições teses estudantis de doutorado e mestrado,
acadêmicas para fornecer capítulos de livros e monografias.
acesso livre a artigos em Ainda na década de 90, diversas asso-
seu website. No entanto, o ciações trabalhavam pela liberação do acesso a artigos e trabalhos
Alexandra Elbakyan, em uma palestra processo tornou-se um caso relacionados à área científica, em prol da informação aberta, fa-
na universidade de Harvard, nos EUA mais complicado pois o site cilitando o trabalho de estudantes de todo o mundo. No entan-
está hospedado em São Pe- to, enquanto nas organizações não-governamentais – em especial
tesburgo, na Rússia, tornando o andamento do processo lento e aquelas que integram pesquisadores – o movimento recebeu ade-
truncado para o sistema legal dos Estados Unidos, uma vez que os sões imediatas, no âmbito governamental o que se encontrou foi
dois países têm interpretações diferentes sobre o caso. o contrário: uma burocracia sem precedentes que só prejudicou o
A editora Elsevier ganhou má fama internacional com isso, estabelecimento de infraestrutura física e administrativa de forma
sendo acusada de ser contra a disseminação livre do conhecimen- legal, exigindo que os entusiastas daquilo que seria o começo do
to. O que mais suja a imagem da editora é o fato de muitos dos Acesso Aberto buscassem mais interessados em apoiar a causa.
seus artigos serem utilizados livremente por editores do Wikipe- Uma das iniciativas mais importantes para que o Acesso
dia, levantando suspeitas sobre o acordo entre as duas partes. Se os Aberto fosse concretizado surgiu em 1999, durante a Conven-
artigos podem ser usados em um site de acesso irrestrito como o ção de Santa Fé nos Estados Unidos: a Open Archives Initiative
Wikipedia, não faria sentido que a Elsevier perseguisse o Sci-Hub (OAI). A OAI definiu os princípios básicos do acesso aberto à
por fazer a mesma coisa, sendo que na produção científica, angariando assim
própria Declaração Universal dos Di- apoio de organizações em outros paí-
“Para remover todas as barreiras no
reitos Humanos da ONU, o artigo 27º caminho da ciência” (Lema do Sci-Hub) ses que, organizadas pela disseminação
afirma que toda pessoa tem o direito de dessa filosofia, constituíram a criação
participar no progresso científico e nos de diversas outras iniciativas que tor-
benefícios que deste resultam. naram o Acesso Aberto algo concreto,
Outro site do mesmo tipo que vale a pena ser citado é o sendo as principais delas vindas de Berlim e Budapeste.
Library Genesis, também conhecido como LibGen. Tão famoso Desde então, diversas instituições de ensino superior têm
quanto o Sci-Hub, o LibGen também despertou a indignação da cooperado no desenvolvimento de várias iniciativas nacionais e
Elsevier, entre outras editoras de cunho científico espalhadas pelo internacionais de Acesso Aberto, sendo a maioria deles financia-
mundo. O LibGen é bloqueado em vários países, principalmente dos pela própria Comissão Europeia.
no Reino Unido, mas por ter como sua base países que possuem
as mesmas leis que a Rússia, as tentativas de tirá-lo do ar foram em
vão. Em relação ao Sci-Hub, o LibGen acabou ficando mais co- DECLARAÇÃO DE BUDAPESTE
nhecido pela sua interface simples, bem semelhante a motores de
busca como o Google e o Bing, no entanto, o objetivo é promover SOBRE O ACESSO ABERTO (2002)
o Acesso Aberto, assim como o Sci-Hub.
“Acesso aberto” à literatura científica revisada
Reprodução
UMA DAS
George Koroneos / Shutterstock.com
CABEÇAS POR
TRÁS DO CREATIVE
COMMONS
“A CULTURA LIVRE COSTUMAVA SER COMUM
NO NOSSO PASSADO, MAS SÓ SERÁ UMA
REALIDADE NO NOSSO FUTURO SE MUDARMOS
NOSSA FORMA DE PENSAR NO PRESENTE”
Lessig em uma
palestra sobre
direitos autorais em O TEXTO ACIMA É APENAS também encorajam a cópia e compartilhamento de conteúdo, com
Nova Iorque, 2009 UMA DAS CÉLEBRES FRASES DES- uma quantidade consideravelmente menor de restrições que as leis
SE que é considerado um dos mais impor- de direitos autorais. Sua sede fica em em Mountain View, na Cali-
tantes personagens na história da Internet fornia, Estados Unidos, e foi fundada no ano de 2001, por Lessig.
Livre. Professor de direito na universidade Lessig defende que a cultura seria mais rica se as leis que
de Harvard, nos Estados Unidos, Lawren- regulam os direitos autorais fossem mais flexíveis, sendo assim,
ce Lessig possui um currículo muito mais a organização criou diversas licenças, conhecidas como licenças
extenso, sendo reconhecido também como Creative Commons. As licenças criadas pela organização permi-
um brilhante escritor que, entre várias ações tem que detentores de copyright possam abrir mão, em favor do
em prol da Internet Livre, disponibiliza público, de alguns dos seus direitos ligados às suas criações, man-
muitos de seus trabalhos gratuitamente, en- tendo outros direitos pertinentes e até mesmo obrigatórios para
tre eles, o seu livro “Cultura Livre”, no qual continuarem se enquadrando também nas leis de direitos autorais.
aborda assuntos acerca da mudança do con-
ceito de cultura como era conhecido diante
do advento da era digital, e também prega OBRAS DE
que todo conhecimento deve ser livre, ou
pelo menos, restrito ao mínimo possível,
LAWRENCE LESSIG
possibilitando seu compartilhamento, dis- • Code and Other Laws of Cyberspace (2000)
tribuição, uso e cópia, obviamente sem que • The Future of Ideas (2001)
isso afete a propriedade intelectual direta-
mente ligada aos bens culturais.
• Cultura livre (2004)
• Code: Version 2.0 (2006)
• Remix (2008)
CREATIVE COMMONS:
EXPANDINDO A ARTE George Koroneos / Shutterstock.com)
E O CONHECIMENTO
A Creative Commons se tornou
conhecida por ser uma organização não
governamental sem fins lucrativos, em-
penhada em expandir a quantidade de
obras criativas disponíveis, por meio de
suas licenças que não só permitem como
Lawrence Lessig, Steven Johnson e
Símbolo da Creative Shepard Fairey, em um evento sobre
Commons comércio de arte e economia híbrida
36 HACKER ‘‘DO BEM’’
Hackers famosos | Aaron Swartz
Sage Ross/Wikipedia
DE GÊNIO
INDOMÁVEL
A MÁRTIR
“INFORMAÇÃO É PODER. MAS COMO
TODOS OS TIPOS DE PODERES,
EXISTEM AQUELES QUE QUEREM
GUARDAR APENAS PARA SI MESMOS”
Swartz em
uma reunião da
Wikipedia em 2009,
Boston-EUA
ENTRE OS HACKERS MAIS CONHECIDOS DA de uma notória revista científica. Swartz se
NOVA ERA, Aaron Swartz definitivamente é aquele com a histó- opunha à prática da revista de remunerar
ria mais triste a ser contada. Nascido em 8 de novembro de 1986, editoras e não fazer o mesmo pelos auto-
Swartz fez sucesso ainda muito jovem, ganhando seu primeiro res, além de cobrar o acesso aos artigos,
prêmio aos 13 anos de idade, o ArsDigita, concedido para os me- limitando o livre acesso aos estudantes e
lhores criadores de websites não comerciais, úteis, educacionais várias comunidades acadêmicas ao redor
e colaborativos. Aos 15 anos, já estava envolvido com um dos do mundo.
maiores projetos de sua vida, o RSS, uma tecnologia que reúne in-
formações em forma de feeds de notícias de maneira organizada,
que garantiu o ingresso do seu nome no hall da fama das grandes Depois de seu suicídio, todas as acusações
celebridades da internet. contra ele foram retiradas pela promotoria
Swartz frequentou a Universidade de Stanford, na Cali- federal de Boston. Mesmo com a sua morte,
fórnia. Depois de seu primeiro ano acadêmico, participou do o seu trabalho continua vivo e forte, tocado
primeiro encontro de programadores da Y-Combinator e ini- por outras pessoas que acreditam nos
ciou sua primeira empresa de software, chamada Infogami. A mesmos ideais que ele.
plataforma wiki da Infogami é extremamente útil para diversos
projetos ligados à Internet Livre, no entanto, Swartz percebeu
que necessitava de suporte para prosseguir com seus projetos. Swartz conseguiu liberdade condi-
Os próprios organizadores do Y-Combinator sugeriram a ele que cional e continuou com seu ativismo, no
fizesse fusão da Infogami com a Reddit, o que acabou ocorrendo entanto, com tantas acusações sobre seus
em novembro de 2005. ombros quando acreditava estar fazendo o
que fazia pelo bem da liberdade na inter-
SWARTZ E O SOPA net, acabou cometendo suicídio em janei-
O SOPA (Stop Online Piracy Act) foi um projeto de lei ar- ro de 2013. Depois de seu suicídio, todas
quitetado por congressistas norte-americanos que visavam, pelo as acusações contra ele foram
menos na teoria, diminuir e até mesmo acabar com a pirataria na retiradas pela promotoria fe-
internet. A verdade é que o projeto tinha mais intenções por trás deral de Boston. Mesmo com a
da ideia original: tirar muitos dos direitos protegidos e aclama- sua morte, o seu trabalho con-
dos por integrantes do movimento pela Internet Livre. Swartz foi tinua vivo e forte, tocado por
fundamental na campanha para impedir a aprovação do projeto outras pessoas que acreditam
de lei, estando envolvido já em diversos projetos de liberdade da nos mesmos ideais que ele.
internet, como o Wikipedia, Open Library, Wikileaks, entre di-
versos outros.
Em 6 de janeiro de 2011, Swartz foi preso pelas autorida- Símbolo do
des federais dos Estados Unidos, acusado de hackear os servidores RSS Feed
Shutterstock
de lidar o ambiente e modificar de modo equilibrado.
O resultado para as próximas gerações pode ser a realização
de iniciativas como a do ProjectHub, proposta criada pelo psicó-
logo Lucas Foster que conecta projetos inovadores a potenciais
investidores ou mesmo ajudantes para fazer boas ideias decola-
rem. No Brasil, de acordo com Karina Menezes e Marcel Hart-
mann, comunicadores que apoiam a inserção maker na educação,
a cultura maker tem chegado às escolas a passos pequenos, mas
promissores. “Por enquanto, as iniciativas são feitas em colégios
privados de alto padrão ou lideradas por professores de institui-
ções públicas interessados pelo assunto”, dizem.
IMPRESSORA 3D EM CASA
Qual era seu brinquedo favorito na infância? As gerações da
cultura maker talvez se entusiasmem com uma traquitana recém- O QUE PRECISO SABER
-lançada pela Mattel: chama-se ThingMaker e é uma impressora
3D que fabrica seus próprios brinquedos. Crianças “mais velhas”
SOBRE UM FABLAB
podem se divertir com a Metamáquina, iniciativa de hardware • Mesmo que o FabLab seja mantido por alguma
aberto e software livre que significa exatamente o que o nome instituição privada, para receber este rótulo é preciso
sugere: uma máquina que fabrica máquinas. abrir, ao menos uma vez por semana, para projetos
É comum ver materiais como o plástico, metal e madeira dedicados à comunidade ou simplesmente permitir o
sendo utilizados nas impressoras 3D atualmente. No entanto acesso irrestrito ao público em geral.
o potencial dessa tecnologia está sendo explorado para que a
• Não se trata apenas de ter máquinas, como impressoras
3D: é preciso seguir uma carta de princípios, que estimula
o compartilhamento de projetos e conhecimento de
Shutterstock
forma aberta.
Shutterstock
ONDE OS HACKERS
SE ENCONTRAM
O QUE ACONTECE QUANDO JUNTAMOS PESSOAS COM
VONTADE DE TROCAR EXPERIÊNCIAS E DESENVOLVER
PROJETOS? UM HACKERSPACE!
Shutterstock
PENSE EM UMA CASA GRANDE, EM UM
BAIRRO COMO PINHEIROS (zona oeste de São Pau-
lo), com as portas abertas para quem tiver a mente criativa
e inquieta. Gente que tenha projetos que conectem artes,
tecnologia, responsabilidade social - ou tudo isso junto. Um
lugar com infraestrutura para encontros com uma verdadeira
família, formada por pessoas que entram e saem o tempo
todo, mas com laços fortes, movidos a criatividade e vontade
ALGUNS HACKERSPACES PELO BRASIL
de aprender e trocar experiências. GAROA HACKER CLUBE MATEHACKERS
São Paulo - SP Porto Alegre - RS
Esta casa existe. Fica na Rua Costa Carvalho, 567. http://garoa.net.br http://matehackers.org
Chama-se Garoa Hacker Clube (http://garoa.net.br) e é o
hackerspace mais antigo do Brasil: nasceu em 2010, após RAUL HACKER CLUB ÁREA 31
uma troca de mensagens e um encontro presencial na antiga Salvador - BA Belo Horizonte - MG
Casa de Cultura Digital. Mudou-se para sua sede atual, esta- http://raulhc.cc http://www.area31.net.br
beleceu-se como uma associação, mantém-se com doações e CALANGO HACKER CLUBE TERESINA HACKER CLUBE
permanece disponível a quem se interessar. Como em qual- Brasília - DF Teresina - PI
quer hackerspace no mundo. http://www.calango.club http://teresinahc.org
Não existe um hackerspace igual ao outro: cada espaço
comunitário com pinta de “laboratório de ideias” tem sua LABORATÓRIO HACKER DE CAMPINAS
autonomia para se auto-organizar no encaminhamento de Campinas - SP
http://lhc.net.br
projetos, elaboração de oficinas, compartilhamento de co-
nhecimentos e o que mais aparecer. A única regra comum é a
Apesar da maioria dos hackerspaces receberem mulheres
COISA DE
cida participar, tome a iniciativa e coloque a mão na massa. sem problemas, o universo hacker é um ambiente
O sucesso do Garoa inspirou iniciativas pelo Brasil, dando com forte estereótiopo machista. Desta visão surgiu a
iniciativa do MariaLab, ambiente criado e mantido por
força a um movimento que existe no mundo todo. O site http://
mulheres, priorizando projetos elaborados também pelo
hackerspaces.org registra mais de 2 mil espaços funcionando, 50 público feminino. Saiba mais em http://marialab.org!
deles no Brasil. Procure o mais próximo de você e informe-se!
A PAIXÃO QUE
MOTIVOU A CRIAÇÃO
DE UM VÍRUS
UM DOS PIRATAS DE COMPUTADOR MAIS
FAMOSOS DO MUNDO E SUA CRIAÇÃO: MELISSA
Shutterstock
DAVID L. SMITH ERA UM ESTUDANTE DE PRO- adolescentes emocionalmente imaturos,
GRAMAÇÃO DE COMPUTADORES NORTE-AMERI- e incapazes de se sustentarem com a cria-
CANO DE 30 ANOS. Ele tinha uma paixão platônica por uma ção de vírus predominantemente destina-
dançarina de strip-tease chamada Melissa, que trabalhava em uma dos para exibirem capacidades técnicas e
boate da Flórida. Ao invés de abrir seu coração ou procurar um não para serem lucrativos. Naquela época,
conselheiro sentimental, ele criou um vírus para homenagear sua malwares financeiramente motivados ainda
amada. Esse fato o tornou um dos piratas de computador mais fa- era algo extremamente raro. O Melissa foi
moso dos EUA, responsável por criar e disseminar o primeiro vírus criado apenas para “dar nas vistas”, e não
de computador que se autocopiava e reenviava do mundo, o Me- para “fazer” dinheiro.
lissa, em 1999. Em 2002, Smith foi detido e con-
Esse malware foi responsável por sobrecarregar e tirar do ar denado a 10 anos de prisão e ser proibi-
vários servidores de e-mail naquele ano. O vírus foi disseminado do de acessar redes de computadores sem
através de e-mails como um arquivo DOC compatível com as ver- autorização do tribunal. A pena chegou
sões 97, 98 (Mac OS) e 2000 do Office Word. Acompanhado da a ser reduzida para 20 meses (mais multa
instigante mensagem “Aqui está o documento que você me pediu, de US$ 5 mil) quando Smith aceitou tra-
não o mostre para mais ninguém”, o anexo fazia uma cópia de si balhar com o FBI, logo após sua captura.
mesmo ao ser executado e forçava o redirecionamento de si próprio Inicialmente ele trabalhou 18 horas por
para os 50 primeiros contatos da agenda do internauta infectado. semana, mas logo a demanda aumentou,
Com essa tática, ele chegou a infectar cerca de 20% de todos fazendo-o trabalhar 40 horas semanais. Ele
os computadores do mundo. Apesar disso, esse malware não costu- foi incumbido de
mava destruir documentos do HD ou roubar arquivos pessoais e obter conexões en-
StockStudio / Shutterstock.com
senhas, porém, não deve ser subestimado. O vírus ocasionalmente tre os autores de
corrompia documentos inserindo a frase “twenty-two, plus triple- vírus novos, man-
-word-score, plus fifty points for using all my letters. Game’s over. I’m tendo a atenção às
outta here.”. Era uma referência a um episódio da famosa série “Os vulnerabilidades
Simpsons”, em que as personagens Bart e Homer jogam Scrabble, dos softwares e
e Homer insiste que a “palavra” KWIJYBO representa um macaco contribuindo para
norte-americano calvo. Ele era poderoso o suficiente para suspender a captura dos inva-
uma rede inteira. Por onde passava, desligava todos os sistemas de sores. E Melissa, a
e-mails, causando sobrecarga nos servidores da internet. dançarina? Bem...
Melissa atingiu diretamente o sistema de comunicação de provavelmente ela
Asif Islam / Shutterstock.com
grandes empresas, afetando até mesmo a Intel e a Microsoft, além nunca chegou a sa-
de sistemas de órgãos públicos dos Estados Unidos, causando, ao ber da existência do
todo, um prejuízo de causado mais de US$ 80 milhões. Smith, hacker e de sua pai-
porém, não terminou com Melissa, a dançarina. Contudo, esse xão platônica.
foi o primeiro vírus de computador a chamar a atenção da mídia
e das autoridades. Intel e Microsoft:
vítimas do vírus
Uma das surpresas na altura foi a avançada idade do criador, Melissa e prejuízo
comparando com a maioria dos criadores de malware que eram ~milionário
Shutterstock
A LOUCA HISTÓRIA
POR TRÁS DO ARDUINO
POR TRÁS DE UMA TRAJETÓRIA MACARRÔNICA,
SURGIU UM DOS MAIORES IMPULSIONADORES
DA CHAMADA INTERNET DAS COISAS
Shutterstock
arduinohistory.github.io.
PROJETOS PARA
EXPERIMENTAR
ARDUINO
“MAS AFINAL, O QUE DÁ PARA FAZER MALETA PARA
INICIANTES
COM ESSA PLAQUINHA?”. A PERGUNTA É Calma. Este projeto ainda
PERTINENTE, MAS A RESPOSTA NÃO CABE não envolve programação
pesada. Mas todo iniciante pode come-
EM POUCAS LINHAS. PARA EXEMPLIFICAR çar a se aventurar neste universo com um
O POTENCIAL POR TRÁS DA LÓGICA DE kit básico, contendo a placa, uma pro-
HARDWARE ABERTO, APRESENTAMOS DEZ toboard, leds, fios e cabos, entre outros
componentes eletrônicos. Semelhante ao
IDEIAS, COM OS MAIS VARIADOS NÍVEIS DE pacote Starter oferecido pelo site oficil
DIFICULDADE, PARA VOCÊ COLOCAR A MÃO do projeto: https://www.arduino.cc/en/
Main/ArduinoStarterKit.
NA MASSA – QUER DIZER, NA PLACA.
Shutterstock
Shutterstock
Close-up de um
Raspberry Pi
Modelo-B Rev2
5
QUER TREINAR
IDEIAS
ANTES DE MEXER?
FAÇA TUDO ON-LINE
Está com receio de investir em placas
de Arduino e não conseguir mexer
Zoltan Kiraly / Shutterstock.com nela como gostaria? Experimente
COM RASPBERRY PI o 123D Circuits, ferramenta on-line
disponibilizada pelça AutoDesk
(mesma empresa que desenvolveu o
Não está disposto a mergulhar em RetroPie (http://retropie.org.uk) transfor- conhecidíssimo software AutoCad). No
instruções para controladores eletrô- ma o Raspberry Pi em uma máquina de site, é possível simular o uso de placas
nicos? Uma alternativa fascinante é o jogos dos anos 1970 e 1980. (como Arduino), circuitos, códigos de
Raspberry Pi (http://www.raspberrypi. programação e outros componentes
org), uma placa simples que oferece to- CAIXA PIRATA eletrônicos. Um bom ponto de partida
dos os componentes de um computador O desenvolvedor e professor norte- é a galeria de projetos disponibilizados
– ao contrário do Arduino, que é apenas -americano David Darts desenvolveu este por outros usuários. Experimente:
um microcontrolador, é praticamente projeto carregado de boas discussões. http://123d.circuits.io
um micrinho do tamanho de um cartão Basicamente, dá para criar uma pequena
de crédito, com entrada para USB, cabo rede local e anônima, permitindo usuá-
HDMI, cartão de memória SD e rede rios a conversarem e trocarem arquivos
Shutterstock
Ethernet. A proposta original dos criado- de forma anônima. Sem pedido de login
res é a mesma do parente italiano: esti- ou registros de utilização. Para montar a
mular o ensino de computação por meio sua caixa pirata e levá-la para eventos de
de um componente barato. Como é pos- sucesso, siga as instruções em http://pira-
sível conectar diversos tipos de câmeras tebox.cc.
e sensores, dá para montar infinitas apli-
cações, robôs e afins. Selecionamos cin- TELEFONE CELULAR
co ideias - com dificuldade, já que exis- O fotógrafo David Hunt (http:// Ond
e co
tem dezenas de propostas incríveis! www.davidhunt.ie) levou muito a sério mpr
ar
a lógica do “faça você mesmo” e, com
MEDIA CENTER
Provavelmente este é o uso mais po-
pouco menos de US$ 160 (investidos em
um Raspberry Pi, um módulo GSM, uma ONDE COMPRAR
pular dos iniciantes em Raspberry Pi: ligar
a placa na TV e transformá-la num centro
interface touch e outros componentes),
construiu o seu próprio PiPhone! Não é
PLACAS DE ARDUINO?
de mídia, permitindo acesso a arquivos exatamente um smartphone, mas com Uma busca pela Web revela uma
locais de filmes ou séries, gerenciamento aquela indiscutível sensação de “eu que variedade de lojas e revendedoras de
de downloads, acesso a sites como YouTu- fiz”. Os detalhes da invenção estão neste placas, minicomputadores e afins.
be e outras fontes de streaming. O ponto vídeo: http://youtu.be/8eaiNsFhtI8 No caso específico do Arduino, uma
de partida é o projeto Open Spurce Media boa sugestão é a fabricante nacional
Center (http://osmc.tv), um sistema ope- TRANSMISSOR DE FM RoboCore (http://www.robocore.net),
racional baseado em Linux adaptado para Outra ideia que os aspirantes do que desenvolve placas e kits baseados
minicomputadores - mas dá para testá-lo curso de eletrônica nos anos 1990 sempre na plataforma de computação open-
em qualquer máquina. sonharam: construir uma pequena “radio source. Existe ainda a possibilidade
pirata caseira”. Oliver Mattos e Oskar Wei- de procurar por lojas internacionais
EMULADOR DE JOGOS gl, da Imperial College Robotics Society, e aproveitar o baixo preço dos
Se você é da geração que adorava elaboraram um projeto desafiador usando componentes em dólar. Mas atenção:
passar longas horas em função de um Su- Raspberry Pi. A sequência de instruções, se for importar, cuidado para não se
per Nintendo, Mega Drive ou até mesmo bem como os códigos para configurar sua empolgar: provavelmente haverá
um Atari 2600, esse projeto irá consumir “PiFM” estão em http://www.icrobotics. incidência de impostos - uma plaquinha
longas semanas, mas com um misto de co.uk/wiki/index.php/Turning_the_Ras- de aproximadamente US$ 30 lá fora
nostalgia e alegria. O sistema operacional pberry_Pi_Into_an_FM_Transmitter. pode custar, em reais, um valor até dez
vezes mais alto.
O PODEROSO
CHEFÃO DA WIKI
“EU SOU UM GRANDE ADVOGADO
DA LIBERDADE. LIBERDADE DE
PENSAR, LIBERDADE DE FALAR,
ENFIM, LIBERDADE DE EXPRESSÃO ”
Shutterstock
CIVIC HACKER:
MEXENDO COM AS CIDADES
POLÍTICA DE DADOS ABERTOS PERMITE QUEBRAR A
“CULTURA DO SEGREDO” E EMPODERAR CIDADÃOS
JÁ PENSOU EM HACKEAR UMA CIDADE? Isto é, dos poderes Executivo, Legislativo e Judiciário em quaisquer ní-
descobrir processos burocráticos ou lacunas no sistema que pu- veis (do Governo Federal às prefeituras) disponibilizem dados de
dessem ser otimizadas, como um código de computador revisado interesse coletivo (desde que não sejam classificados como “sigi-
por muita gente? Como seria abrir a caixa preta de uma prefeitura losos”), que podem ser desde locais e horários de funcionamento
e descobrir formas de atender a demandas da sociedade, como até informações sobre obras e projetos. Foi esta lei que permitiu o
transparência e eficiência? Nem é preciso pensar em nada muito aumento de portais da transparência, muito além de projetos que
relevante socialmente: e se alguém quiser saber, por exemplo, qual já existiam anteriormente, como a Rede Nossa São Paulo.
a localização dos banheiros públicos? Ainda existem poucas iniciativas que possam explorar es-
Isso já acontece. Mais do que isso, pode ser entendido como sas possibilidades, mas é importante prestar atenção. Abrir dados
um importante indicador de alto desenvolvimento. Estamos fa- implica em disponibilizá-los de formas elementares, como tabelas
lando em iniciativas de dados abertos, um movimento que pre- para download, ou construir programas que aproveitem as inter-
tende não apenas aumentar a eficiência da administração pública faces conhecidas como Application Program Interfaces (API): é
ao abrir informações para o público, como também o empodera- quando uma organização com muitos dados úteis abre protoco-
mento dos cidadãos, que podem usar datasets como instrumento los para que softwares possam reutilizá-los. Um bom exemplo de
de participação política e se transformar em civic hackers. como esse tipo de informação pode fazer alguma diferença: o site
Todo mundo produz, em algum nível, informações sobre Where Does My Money Go (http://wheredoesmymoneygo.org),
cidades. Nem todas, no entanto, são públicas. Em vigor desde no ar desde 2007, utiliza informações públicas para criar visuali-
maio de 2012, a Lei de Acesso à Informação exige que os órgãos zações sobre a divisão dos impostos no Reino Unido.
48 HACKER ‘‘DO BEM’’
Civic hacker
Se a informação não estiver A conclusão é que a adminis-
Reprodução
disponível, basta pedir; e as res- tração pública é desequilibrada nesse
postas, segundo a lei, devem ser contexto: enquanto alguns avançam
publicadas na Internet. Além de e se adaptam às exigências, outros ca-
facilitar o acesso a serviços úteis, minham muito devagar – ou sequer
é um exercício de transparência andam. “Sabe-se que há fatores polí-
e cidadania. Acontece que a Lei ticos, legais e de cultura que limitam
prevê ainda que estes dados sejam a exposição de dados, porém, existin-
divulgados em “formatos abertos e do esforço para tal implementação, o
legíveis por máquinas, permitindo retorno será positivo”, salientam os
sua reutilização”. O que exige, ine- autores do Manual dos Dados Aber-
vitavelmente, habilidades de um tos para Desenvolvedores, disponível
hacker para driblar situações que Home do site Where Does My Money Go gratuitamente no site do W3C Brasil
fujam deste parâmetro. (http://www.w3c.br).
Para entender o que isso significa, vamos pensar: o que é
mais fácil para um desenvolvedor que deseja criar, por exemplo,
um aplicativo capaz de relacionar alguma informação pública de
CORRIDA COLABORATIVA
Como vencer a inércia dessa cultura, estimular o interesse a
um jeito rápido e ágil? Que tal um formato estruturado e livre
essas tecnologias e fazer com que as informações públicas não se
(disponível em uma API), onde é possível apontar o que um nú-
percam nas profundezas da web? Uma boa resposta pode estar nos
mero quer dizer, ao invés de um amontoado de notas manuscritas
hackatons (também chamados hackdays). São encontros envol-
e escaneadas, disponíveis para download em arquivos gigantescos?
vendo programadores, jornalistas, entre outros interessados com
as mais variadas habilidades. De um jeito simples, é como se os
“CULTURA DO SEGREDO” responsáveis pelos dados guardados pudessem perguntar para esse
Em nível nacional, é o Portal da Transparência, mantido grupo multidisciplinar “o que as pessoas precisam”. Os resultados,
pela Controladoria Geral da União (http://www.dados.gov.br) relevantes e criativos, incluem desde quais informações pedir até,
que deve disponibilizar dados abertos e em formatos amigáveis - finalmente, como esses dados podem ser aplicados.
como XML. Em outras esferas, cada órgão decide como vai fazer. Hackear leis, no entanto, é algo mais difícil – ainda que
E nesse campo, além de dificuldades técnicas ou de infraestrutura, existam iniciativas de debate interessantes. É o caso da plataforma
o poder público alimenta uma “cultura do segredo”: na prática, Mudamos (http://www.mudamos.org), que utiliza toda a experti-
existem informações de interesse público que não vão para a Web; se da construção do Marco Civil da Internet para coletar dados de
e quando são publicadas, são imprecisas ou não aparecem com um debate público e digital. Depois de tratar da reforma política,
clareza nos mecanismos de busca. a plataforma está interessada em segurança pública.
Em 2014, quando a Lei completou dois anos, a Fundação Não faltam grupos, entre hackers e ativistas, que realizam
Getúlio Vargas fez uma avaliação de 138 portais da transparên- encontros como estes frequentemente. O trabalho organizado e
cia mantidos pelo Governo Federal e os Estados de São Paulo, capaz de envolver agentes públicos e cidadãos para disponibili-
Minas Gerais, Rio de Janeiro (e suas capitais), além do Distri- zar dados representa, como lembra o Manual dos Dados Abertos,
to Federal. Na média, 69% dos pedidos feitos pela FGV foram “benefícios para todos, pois o governo receberá sugestões e haverá
atendidos (foram 453 durante um ano), sendo que 57% foram uma participação mais eficiente da sociedade, que saberá mensurar
considerados precisos nas respostas. É como se a cada três solici- melhor o trabalho das autoridades”.
tações, um fosse ignorado.
Reprodução
Reprodução
CIDADES ABERTAS:
EXEMPLOS E EXPERIÊNCIAS
Shutterstock
SELECIONAMOS ALGUNS CASOS DO BRASIL E DO
MUNDO PARA MOSTRAR A IMPORTÂNCIA DESTAS AÇÕES
Imagine um encontro de gente interessada em mudar a realidade de cidades por meio SÃO PAULO
de informações. Não se trata de propaganda eleitoral: é possível criar soluções para políticas A maior cidade do Brasil mantém o
e iniciativas públicas a partir de dados abertos. Há situações em que é preciso saber progra- programa São Paulo Aberta, um conjunto
mar ou ter conhecimento em mineração e filtragem de dados. Mas já existem lugares onde de ações que, utilizando-se de tecnologias
é possível transformar ideias em iniciativas bacanas. Conheça alguns exemplos. digitais, propiciam maior transparência e
mais informações sobre a própria cidade e
RIO DE JANEIRO a administração pública. Além de mais de
A Copa do Mundo e as Olimpíadas seguramente motivaram a prefeitura da Cidade 4,6 GB de dados sobre a capital paulista
Maravilhosa a lançarem seu portal de dados abertos em 2014. O Data Rio (http://data. em dados abertos, o programa ainda dispo-
rio) já reúne mais de 1000 tabelas sobre os mais diversos assuntos como educação, saúde, nibiliza dez aplicativos sobre iluminação,
impostos e transportes. Ainda são poucos os aplicativos que dialogam com estas informa- transporte, saúde, finanças, entre outras.
ções. Entre eles, destaque para o 1746, que leva o número do canal de comunicação da A cidade ainda realiza outras iniciativas de
prefeitura com os principais serviços da cidade. inclusão e participação, como telecentros,
redes wi-fi abertas, FabLabs púbicos e ha-
ckatons, como o que disponibilizou dados
Shutterstock
RECIFE
Lançado em Julho de 2013, o portal de da-
dos abertos da Prefeitura do Recife (http://dados.
recife.pe.gov.br) contou com a colaboração de
Shutterstock
uma equipe multidisciplinar envolvendo prefei-
tura, órgãos públicos e professores do Centro de
Informática da Universidade Federal de Pernam-
buco. Para estimular o uso do portal, um hackaton foi promovido NOVA YORK
durante a realização da Campus Party na cidade naquele ano. Re- Uma das primeiras cidades a adotar esta política, a metrópo-
sultado: ao menos dois aplicativos que tratam das finanças e arreca- le norte-americana disponibiliza mais de 1500 datasets originados
dação púlica: o Fiscalize.aí Recife e o Participe Recife. por organizações e departamentos (http://nycopendata.socrata.
com), a maior parte disponíveis por protocolos abertos. Estas in-
PORTO ALEGRE formações ajudaram, entre outras coisas, a localizar parques, pre-
Desde 2013, a prefeitura da capital gaúcha mantém o #da- venir focos de incêndio, avaliar o movimento de pessoas a pé,
taPoA (http://datapoa.com.br), com dados detalhados de mobi- valorização de áreas, uso do metrô e (acredite!) nomes de criança
lidade urbana, educação, saúde, limpeza, entre outros. Hackers, mais registrados na cidade.
estudantes, desenvolvedores, jornalistas, pesquisadores e outros
interessados podem desenvover aplicativos que dialogam com os
datasets públicos. Entre as dezenas de opções criadas em eventos
como hackatons, destaque para o DoctorPOA, que localiza postos
O QUE POSSO FAZER COM ISSO?
de saúde e emergência, o MoveSafe, que aponta os maiores locais
de atropelamento na cidade, e o LimPOA, com informações sobre A primeira iniciativa importante a fazer é: descobrir se a
coleta de lixo. Há outras opções ligadas ao transporte público. sua cidade possui algum portal voltado a transparência.
Nem todas as cidades ou países se preocupam em abrir os
dados - e muitas vezes, quando o fazem, usam formatos
BUENOS AIRES pouco amigáveis, como arquivos escaneados ou imagens.
Também recente, a iniciativa portenha começou apenas em
2012, mas já reúne dados públicos e abertos: já são mais de 200 Se for esse o caso, habilidades computacionais são
datasets distribuidos em categorias como economia, cultura e in- necessárias para extrair, tabular e compartilhar
esse conjunto de dados. A Escola de Dados (http://
fraestrutura. Entre as aplicações, além de agenda cultural uso de
escoladedados.org) traz alguns tutoriais sobre como usar
bicicletas e situação do metrô, é possível baixar o BA Denuncia
ferramentas para realizar essa tarefa. Outra fonte valiosa,
Vial, onde o cidadão pode denunciar veículos estacionados em tanto para desenvolvedores quanto para usuários, é o
locais proibidos. portal da transparência do Governo Federal (http://dados.
gov.br/). Além de informações em nível nacional, há links
Shutterstock
CINCO ANOS DE
ÔNIBUS HACKER
CONHEÇA UM LABORATÓRIO SOBRE QUATRO
Shutterstock
EM 2010, UM GRUPO DE ATIVISTAS, JORNALIS- terior de São Paulo e Minas Gerais, com oficinas artísticas e tecno-
TAS E DESENVOLVEDORES que compunham a iniciativa lógicas, sempre com o intuito de estabelecer uma troca permanente
Transparência Hacker tiveram uma ideia genial: levar a filoso- de informações dentro do espírito da ética hacker, do “faça você
fia hacker a lugares distantes em uma espécie de centro cultural mesmo” e da abertura e compartilhamento de processos. Até por
móvel - ou tudo que pudesse ser carregado dentro de um busão. conta disso, tomadas e extensões dividem espaço com papel e tinta.
Antes mesmo de circular, o Ônibus Hacker (http://onibushacker. Como a iniciativa é mantida por um grupo, o ônibus não
org) precisou rodar pelas redes de forma intensa. tem exatamente um “dono”: todas as ações são discutidas em um
Nos primeiros 40 dias de campanha no Catarse (plataforma grupo de discussão, aberto a todos (http://groups.google.com/d/
de crowdfunding), foram pouco mais de R$ 28 mil reais doa- forum/onibushacker). Isso inclui o financiamento para a parti-
dos – pouco mais da metade da meta, de R$ 40 mil. “Montamos cipação do espaço por aí. A cada convite para participar de al-
um protótipo de papelão e saímos pela Avenida Paulista nos ex- gum evento ou encontro, os mantenedores do busão divulgam
pondo ao ridículo de acreditar que esse ônibus vai acontecer nem uma chamada pública (normalmente em sua página no Facebook,
que tenhamos que montar o ônibus nós mesmos”, lembra Pedro http://www.facebook.com/onibushacker), pedindo sugestões de
Markun, um dos líderes do Transparência Hacker. A mobilização ações baseadas em ações políticas. Foi assim em abril de 2016,
deu certo: em setembro de 2011, o coletivo conseguiu arrecadar quando o busão estacionou no Largo da Batata durante as ativi-
quase R$ 59 mil reais. dades da manifestação cultural e artística “Ocupe a Democracia”.
O dinheiro foi suficiente para comprar um veículo usado (dos As atividades acontecem tanto no lado de dentro quanto fora:
anos 80) e modificá-lo, deixando-o com cara de “sala de reuniões para receber todo mundo, montam uma tenda e abrem mesas e
itinerante”. Nos últimos cinco anos, já viajou para Brasília, Rio de cadeiras de praia.
Janeiro e até o Uruguai; mas também fez incursões a cidades do in- “Aos poucos, o busão tem sido equipado com traquitanas
que dão autonomia pra gente. Cadeira, mesa, extensões, projetor,
flipchart, uma caixa de papelaria... E a cada viagem, os tripulan-
Reprodução
BRINCANDO DE
FRANKESTEIN
ESTÁ COM TEMPO DE SOBRA
E QUER UM DESAFIO DOS
GRANDES? EXPERIMENTE
MONTAR UM “HACKINTOSH”
O OUTRO
Viappy / Shutterstock.com
STEVE
JOBS ERA A IMAGEM QUE
TORNOU A APPLE UMA
GIGANTE; MAS WOZNIAK
ERA O BRAÇO DIREITO
STEVE JOBS TINHA UMA MENTE INQUIETA. tempo depois, decidiu largar a Apple e se
Como poucos, transitava entre as incertezas da criatividade e a dedicar a outros projetos. Nos intervalos,
formalização matemática. Morto em 2011 e venerado por uma dedica-se a carreira de professor, tanto em
legião, é reconhecido como o homem que criou dispositivos sem faculdades de engenharia quanto para jo-
que a gente imaginasse o quanto seriam necessários. Mas essa his- vens estudantes e professores, estimulan-
tória não existiria sem a dedicação de um amigo hacker. do-os da mesma forma como fizeram com
Stephen Gary Wozniak era quatro anos mais velho e se co- ele na infância.
nheceram graças a sua paixão mútua por eletrônica – desde os 11 O último parágrafo de sua auto-
anos, Woz já lidava com kits de radioamador graças ao incentivo biografia, iWoz (editora Evora, 2010), é
do pai, que era engenheiro e, ao invés de simplesmente responder um estímulo a qualquer hacker. “Espero
perguntas, aguçava sua curiosidade. Transformou-se em um mes- que você tenha tanta sorte quanto eu. O
tre da eletrônica já aos 13 anos. Uma de suas descobertas nessa mundo precisa de inventores – grandes in-
época foram as “blue box”, caixas que simulavam os sinais que ventores. Você pode ser um. Se você ama
habilitavam ligações interurbanas de graça. o que faz e tiver disposto a fazer o que for
Não demorou para Jobs reconhecer o talento do xará. necessário, está dentro de seu alcance. E
Quando trabalhava para a Atari, em 1973, Jobs aproveitou bem valerá a pena cada minuto que gastar so-
o conhecimento matemático do amigo: ao receber a tarefa de re- zinho à noite, pensando e trabalhando no
duzir a quantidade de chips na placa de um jogo, repassou-a para que você deseja projetar e fabricar. Valerá
Woz, dividindo o valor da tarefa. A história conta, no entanto, a pena, eu prometo.”
que Jobs faturou 5 mil dólares graças ao trabalho de Wozniak, mas
Viappy / Shutterstock.com
UNIVERSO
HACKER NA TELA
FILMES QUE VALEM A PENA. PREPARE A PIPOCA
EM FILMES DE FICÇÃO CIEN- Assange (Benedict Cumberbatch) e seu colega Daniel Doms-
TÍFICA, A CENA É COMUM: um jovem cheit-Berg (Daniel Brühl) se juntam para se tornarem cães de
hacker digitando loucamente e comandos guarda secretos dos privilegiados e poderosos.
subindo na tela e, em poucos minutos, ele Com um pequeno orçamento, eles criam uma platafor-
consegue ter acesso a um sistema inteiro ou ma que permite o vazamento de dados sigilosos por delato-
documentos altamente sigilosos do governo. res de forma anônima, lançando uma luz no obscuro reces-
Apesar de isso não corresponder à realidade, so de segredos governamentais e crimes corporativos. Logo,
alguns filmes de hackers realmente valem a eles passam a divulgar mais
pena. Conheça aqui uma lista desses filmes. notícias duras do que as or- Ric Frazier / Shutterstock.com
ganizações de mídia mais
O QUINTO PODER (2013) lendárias do mundo com-
Deflagrando nossa era de segredos de binadas. Mas quando As-
grande interesse, vazamento de notícias ex- sange e Berg obtêm acesso
plosivas e o tráfico de informações sigilosas, à maior coleção de docu-
o WikiLeaks mudou o jogo para sempre. mentos de inteligência con-
Agora, em um suspense dramático baseado fidenciais da história dos
em eventos reais, O Quinto Poder revela a EUA, eles brigam entre si e
busca para expor as falcatruas e a corrupção contra uma questão que de-
do poder que transformou uma iniciativa fine o nosso tempo: qual é
da internet na organização mais ferozmente o custo de guardar segredos
debatida do século 21. A história começa em uma sociedade livre — e
quando o fundador do WikiLeaks, Julian qual é o custo de expô-los?
56 HACKER ‘‘DO BEM’’
Para fãs
HACKERS - PIRATAS DE onde nada é o que parece ser neste mun-
COMPUTADOR (1995) do high-tech. Dirigido por Dominic Sena
BAKOUNINE / Shutterstock.com
A HISTÓRIA DE UM HACKER
QUE PODE SALVAR O MUNDO!
SUSPENSE
TECNOLÓGICO
MOSTRA A VIDA DE
UM ENGENHEIRO
DE SOFTWARE
QUE SE VÊ EM UMA
ENCRUZILHADA
BOOKMARKS:
PARA SABER MAIS GITHUB
http://github.com
Repositório de códigos e ambiente
CONTINUE A EXPLORAR O TEMA NAVEGANDO para colaboração de projetos.
EM NOSSAS SUGESTÕES DE SITES Ferramenta indispensável para
qualquer desenvolvedor!
http://fazedores.com http://hackedgadgets.com
Manoel Lemos, engenheiro entusiasmado com a Não se assuste com a aparência: o site faz uma curadoria de
cultura do “faça você mesmo”, fundou esta comuni- projetos fascinante. Não deixe ainda de explorar a ampla
dade. Publica notícias e promove eventos. área de links.
HACKSTER SPARKFUN
http://www.hackster.io http://www.sparkfun.com
Plataforma que reúne projetos, usuários e estímulos Parece apenas uma loja de eletrônicos, mas... Basta na-
para quem deseja aprender a mexer com hardware. vegar pelos tutoriais, posts e vídeos para ter boas ideias
Inclui concursos e desafios. usando componentes!
E-BOOKS DA SYNCFUSION
http://www.syncfusion.com/resources/techportal/ebooks
A empresa, que comercializa um framework para bases de dados, mantém um repositório com quase 100
e-books, sobre os mais variados assuntos.
MATRIUX
http://matriux.com
Baseada no Debian e desenvolvida por especialistas em segu-
rança da Índia, é outra opção para quem deseja experimentar um
sistema com centenas de ferramentas voltadas para segurança de TI.
HACKER ‘‘DO BEM’’ 61
Pen-drive hacker
CAPITÃO GOTTFRID
SVARTHOLM E A BAÍA
SUECA DOS PIRATAS
ANAKATA, COMO É MAIS CONHECIDO NA
REDE, UM ATIVISTA ANTICOPYRIGHT
Notwist
compartilhamento de arquivos.
Gottfrid Svartholm, ou anakata, como é mais conhecido na rede,
é um sueco ativista anticopyright, isto é, ele defende o fim das patentes de compartilhamento de arquivos. Svartholm
na internet. Em 2003, com três amigos – Peter Sunde, Fredrik Neij e afirma que ele não tinha conhecimento do
Carl Lundström, fundou o The Pirate Bay. O site ficou conhecido pela site. O site foi denunciado pela associação
falta de restrição sobre o tipo de conteúdo que poderia ser comparti- sueca para escritores educacionais em dezem-
lhado em seus servidores. Por este motivo, filmes, músicas, seriados de bro de 2008, alegando que ele violou a lei de
televisão e todos os tipos de conteúdo protegido por direitos autorais direitos autorais.
estavam lá (ainda estão). Em outubro de 2009, o Tribunal Distri-
Em 31 de Janeiro de 2008, os operadores do The Pirate Bay fo- tal de Estocolmo ordenou que Svartholm está
ram acusados de “promover as violações de outras pessoas quanto às proibido de operar o Pirate Bay, apesar do fato
leis de direitos autorais”. O julgamento começou em 16 de fevereiro de de não estar mais vivendo na Suécia e de o site
2009. Em 17 de abril de 2009, Sunde e seus co-réus foram encontra- não estar localizado lá. Em 2012, após anos fo-
dos para serem julgados por “apoio na disponibilização de conteúdo de ragido, ele foi encontrado e preso no Camboja
direitos autorais” na corte de distrito de Stockholm. e deportado para a Suécia.
Foi em 2009 que os três fundadores finalmente precisaram res- Em 30 de agosto de 2012, a pedido das
ponder judicialmente pelo site, juntamente com Carl Lundström, pre- autoridades suecas, Svartholm foi preso pela
sidente do servidor que hospedava o Pirate Bay. Todos acabaram conde- polícia do Camboja na capital Phnom Penh,
nados a um ano de prisão e ao pagamento de cerca de US$ 3,5 milhões onde aparentemente residiu por alguns anos.
aos afetados. Todos apelaram e tiveram redução de sentença, mas a Em setembro de 2012 seu visto expirou e ele
multa foi aumentada. Eles foram obrigados a deixar o comando do foi deportado para seu país de origem, onde foi
The Pirate Bay, que foi passado para outras mãos, ainda desconhecidas. preso e indiciado em mais um caso, desta vez
Gottfrid Svartholm, no entanto, não conseguiu comparecer ao por invadir e tentar fraudar servidores da Lo-
julgamento por motivo de doença e teve sua pena inicial mantida. Cada gica, uma companhia de TI
réu foi condenado a um ano de prisão e a pagar uma indenização de 30 relacionada à administração
Reprodução
milhões de Coroas suecas (aproximadamente €3.390.317,00 ou US$ fiscal sueca. Gottfrid passou
4.222.980,00 ou R$ 7.500.000,00), a repartir-se entre os quatro réus. três meses na solitária, onde
Os advogados dos réus têm apelado à corte através de um pedido de um apenas recebia visitas de sua
julgamento em tribunal por causa da recente suspeita de preconceito mãe e podia ler algumas car-
em nome do juiz Tomas Norström. No direito sueco, o veredicto não é tas, muitas delas enviadas
legal até que todos os recursos tenham sido processados. por usuários do The Pirate
Bay. Sunde e Neij se uniram
TEXTOS ACADÊMICOS para criar o Bayfiles, serviço
A partir de 20 de abril de 2009, Svartholm é objeto de um de hospedagem de arquivos
inquérito pelo Ministério Público Sueco, olhando para seu papel que, ao contrário do Pirate
em The Student Bay, um site especializado em textos acadêmicos Bay, tenta seguir a lei.
HACKER ‘‘DO BEM’’ 63
TESTE
VOCÊ É UM HACKER?
SERÁ QUE VOCÊ TEM O PERFIL DE UM AUTÊNTICO
HACKER?? ESCOLHA A ALTERNATIVA QUE MELHOR SE
ENCAIXA AO SEU PERFIL E VERIFIQUE!
RESULTADO
SE A MAIORIA DAS RESPOSTAS FOR A: SE A MAIORIA DAS RESPOSTAS FOR B: SE A MAIORIA DAS RESPOSTAS FOR C:
Definitivamente, não. Quem sabe um dia… Sem sombra de dúvidas, sim!
O universo hacker está bem distante de A cultura e a ética hacker, além de assun- Provavelmente os assuntos dessa revista
sua realidade. Talvez essa revista não seja tos ligados à segurança da informação ou serão apenas o começo para você! Essas
para você! Ou melhor, de repente você colaboração em rede, são temas fascinan- informações, combinadas com a sua for-
pode enxergar a deep web, bem como tes aos seus olhos. Talvez com alguma de- ma de enxergar o mundo, vão abrir muitas
outros prós e contras da Internet, com um dicação extra, dá para ao menos entender portas – mas sempre com responsabilida-
olhar mais crítico. Vale a pena! HTML - que tal? de!
A, B, C, D, E, F, G, HACKER...
ADWARE: é um tipo de arquivo
malicioso nem sempre é baixado por MALWARE: é um aplicativo que
acidente para o seu computador. Al- acessa informações do sistema ou de
guns programas carregados de pro- documentos salvos no HD, sem a au-
pagandas que só as eliminam após a torização do usuário. Isso inclui vírus,
aquisição de uma licença também são trojans, worms, rootkits e vários outros
considerados adwares. Em suma, um arquivos maliciosos.
adware é um aplicativo que baixa ou
exibe, sem exigir autorização, anún- PHISHING: mensagens de e-mail
cios na tela do computador. enviadas por spammers são criadas
com interfaces e nomes que fazem re-
BACKDOOR: traduzindo literalmen- importantes ou sigilosas em organizações ferência a empresas famosas e conhe-
te, “porta dos fundos”. São falhas de se- ou sistemas por meio da enganação ou cidas, como bancos. Nestas mensagens
gurança no sistema operacional ou em exploração da confiança das pessoas. são colocados links disfarçados, que di-
aplicativos, que permitem que usuários zem ser prêmios ou informações sobre
acessem as informações dos compu- GRAY HAT: é a mistura entre o Bla- a empresa em questão, mas na verdade
tadores sem que sejam detectados por ck Hat e o White Hat, um hacker “em são arquivos maliciosos criados para da-
firewalls ou antivírus. Muitos crackers cima do muro”. O termo se refere à nificar o computador do usuário.
aproveitam-se destas falhas para insta- quantidade e ao tempo em que técni-
lar vírus ou aplicativos de controle sobre cas ilegais são utilizadas em um site. SPYWARE: programas maliciosos
máquinas remotas. Caso as técnicas sejam usadas em de- projetados para, secretamente, cole-
masia e por muito tempo, a estratégia tar informações sobre o usuário sem
BLACK HAT: ou Chapéu Preto, são os é considerada Black Hat. Mas se elas sua permissão.
típicos hackers. Aqueles que usam seus forem usadas ocasionalmente e por
conhecimentos em informática para rou- pouco tempo, a prática é considerada TROJAN: ou “Cavalo de Troia” é um
bar informações pessoais e cometer cri- Gray Hat. programa que vem escondido dentro
mes virtuais. de outro arquivo, entrando no compu-
IT SECURITY: ou “segurança da tador, e liberando uma porta para um
CRACKER: termo usado para de- informação”, está diretamente relacio- possível invasor.
signar quem quebra sistemas de segu- nada com proteção de um conjunto de
rança, com interesses maliciosos e de informações, no sentido de preservar o VÍRUS: é um programa de computa-
forma ilegal. valor que possuem para um indivíduo ou dor destinado a causar danos no com-
uma organização. putador do usuário.
DEEP WEB: ou “Internet Profunda”,
é uma zona da internet constituída por KEYLOGGER: é um programa cria- WAREZ: são cópias desbloqueadas de
forúns, sites e comunidades não detecta- do para gravar tudo o que uma pessoa softwares, inclusive proprietários, que
dos por buscadores convencionais. Esti- digita em um determinado teclado de certos hackers colocam à disposição de
ma-se que mais de 90% da internet esteja um computador. Ele é um programa do seus colegas ou outros usuários.
na Deep Web. tipo spyware e é utilizado quase sempre
para capturar senhas, dados bancários, WHITE HAT: é o autêntico “hacker do
ENGENHARIA SOCIAL: método informações sobre cartões de crédito e bem”, eticamente contrário ao abuso dos
utilizado para obter acesso a informações outros tipos de dados pessoais. sistemas de computador.
PRESIDENTE: Paulo Roberto Houch • VICE-PRESIDENTE EDITORIAL: Andrea Calmon (redacao@editoraonline.com.br) • COORDENADOR DE ARTE: Rubens Martim •
GERENTE COMERCIAL: Elaine Houch (elainehouch@editoraonline.com.br) • SUPERVISOR DE MARKETING: Vinicius Fernandes • ASSISTENTE DE MARKETING: Jose Antônio
• CANAIS ALTERNATIVOS: Luiz Carlos Sarra • DEP. VENDAS: (11) 3687-0099 (vendaatacado@editoraonline.com.br) • VENDAS A REVENDEDORES: (11) 3687-0099/ 7727-8678
(luizcarlos@editoraonline.com.br) • DIRETORA ADMINISTRATIVA: Jacy Regina Dalle Lucca • Distribuição no Brasil por DINAP • IMPRESSO POR PROL • Revista produzida por
ECO EDITORIAL (www.ecoeditorial.com.br) • EDIÇÃO: Ana Vasconcelos • REDAÇÃO: André Rosa e Rodrigo Casagrande • ASSISTENTE DE REDAÇÃO: Giovana Meneguim •
DESIGN E DIAGRAMAÇÃO: Patrícia Andrioli • FOTO DE CAPA: Shutterstock • MUNDO EM FOCO TECNOLOGIA (HACKER DO BEM) é uma publicação do IBC Instituto Brasileiro
de Cultura Ltda. – Caixa Postal 61085 – CEP 05001-970 – São Paulo – SP – Tel.: (0**11) 3393-7777 • A reprodução total ou parcial desta obra é proibida sem a prévia autorização do
editor. Para adquirir com o IBC: www.revistaonline.com.br • VENDAS AOS DISTRIBUIDORES: Tel.: (0**11) 3393-7728 (vendas@editoraonline.com.br).
Edição: 01
Ano: 01
R$ 14,99