HACKERS NO BRASIL

 

André Lemos[1]

Simone Seara

Wilson Pérsio

 

 

“Para serem capazes de transitar de suas origens empreendedoras para se transformarem em organizações de larga escala direcionadas para a inovação, esses novos empreendimentos se apoiaram em outro componente fundamental do informacionalismo: a fonte cultural da inovação tecnológica representada pela cultura hacker”

 

Manoel Castells[2]

 

 

Resumo

 

Este artigo faz parte da última fase da pesquisa “A Cibercultura no Brasil. Aspectos da Cultura Cyberpunk”, realizada na Faculdade de Comunicação com apoio do CNPq. Aqui apresentamos um breve descrição das atividades dos hackers brasileiros, analisando o conteúdo dos sítios desfigurados em 2001. A amostragem e o universo dos sítios analisados bem como das páginas desfiguradas estão disponíveis no site cyBeRpunk, acessivel em http://www.facom.ufba.br/ciberpesquisa/cyberpunk.

 

Palavras Chave

Hackers, Cyberpunk, Cibercultura.

 

Résumé

 

Cet aticle fait partie de la derni`ere étape de la recherche “La cyberculture au Brésil. Aspects de la culture cyberpunk”, realisée dans la Faculté de Communication de Université Fédérale de Bahia, avec l’appui du CNPq. Ici, nous allons développer une analyse des hackers brésiliens à partir des pages hackées en 2001 au Brésil. Le rapport complet, avec l’univers de sites analysés, est disponible au site cyBeRpunk, réalisée dans le cadre de la recherche. Le site est disponible au http://www.facom.ufba.br/ciberpesquisa/cyberpunk

 

Mots Clés

Hackers, Cyberpunk, Cyberculture

 

 

Cyberpunk: história, conceito e cultura

 

A origem do termo cyberpunk vem da ficção-científica. Em 1981, ainda sem nome e sem uma identidade consolidada, as primeiras características do movimento aparecem no livro “True Names”, de Vernor Vinge[3] . A artigo "The New Science Fiction" tenta, pela primeira vez, explicar o movimento num manifesto publicado na revista Interzone[4]. O fanzine "Cheap Truth"[5], de autoria do escritor Bruce Sterling, dá impulso ao movimento criando uma estética e filosofia próprias. “Cheap Truth” pregava a filosofia do it yourself dos punks, encorajando os leitores a produzirem suas próprias ficções, além de criticar as histórias de ficção científica tradicionais.

 

Em 1983 a palavra cyberpunk aparece pela primeira vez no título de um conto de Bruce Bethke, publicado na revista Amazing Science Fiction Stories[6]. O termo foi utilizado pela primeira vez por Gardner Dozois, jornalista e editor da revista de ficção científica Issac Asimov Magazine[7]. Em 1984, ele apropriou-se da palavra “cyberpunk”, que extraiu de uma pequena história de autoria de Bruce Sterling.[8] Dozois utilizou o termo “cyberpunk” numa resenha com título de “Hot New Writers” para o The Washington Post, onde ele classificou como cyberpunks um grupo de escritores americanos a exemplo de Bruce Sterling, Rudi Rucker, Lewis Shiner, John Shirley, Pat Cadigan e William Gibson.

 

William Gibson é o mais conhecido dos escritores de ficção científica cyberpunk. Ele ganha notoriedade com a obra Neuromancer[9], de 1984, arrematando os prêmios mais importantes para a produção literária de ficção científica: o Hugo, o Nebula e o Philip K. Dick . Nesse livro, Gibson utiliza pela primeira vez o termo ciberespaço. No Brasil, a literatura cyberpunk demorou mais tempo para chegar. Porém, podemos destacar a obra Santa Clara Poltergeinst[10], do artista multimedia Fausto Fawcet[11], além de Guilherme Kujawski com seu Piritas Siderais, considerada também literartura cyberpunk genuinamente nacional.

 

No imaginário cyberpunk há sempre um cenário tecno-urbano futurista, caótico,  high-tech e ao mesmo tempo low-tech, habitado por tecnomarginais ou ciber-rebeldes. Trata-se de uma visão distópica do futuro. Os sistemas repressores e empresariais são combatidos por hackers e crackers. Assim,

 

“A ficção cyberpunk retrata as sociedades pós-industriais avançadas, onde a economia, a cultura, o saber já foram, há muito, traduzidos em informações binárias. O ambiente retratado mostra como o poder é de agora em diante aquele do saber, da informação: redes interligadas que tecem uma teia de aranha telemática ao redor do globo. O estilo cyberpunk é visto por críticos como a apoteose do pós-moderno, um representante central do imaginário da cibercultura dos anos 80.” [12]

 

O prefixo cyber vem do termo cybernetics, originária do latin gubernetes”\, que significa controlar ações ou comportamentos, direcionar, exercer autoridade ou ainda governar. Cibernética significa aqui a sociedade das redes telemáticas e da micro-informática. Já o sufixo punk revela a atitude, típica do final dos anos 70, que pregava, sobretudo, a desobediência ao sistema vigente, às leis e às normas instituídas. A ficção científica apropriou-se do termo punk para designar a atitude de utilização do ciberespaço e das novas tecnologias digitais. Nesse sentido, cyberpunk significa o zeitgeist contemporâneo, unindo distopia e pessimismo com apropriação e vitalismo em relação as tecnologias contemporâneas.  Podemos dizer que o cyberpunk realiza o imaginário tecnológico da cibercultura.

 

Em meados da década de 80, marcada pela guerra-fria e pela possibilidade da hecatombe nuclear, do no day after, do futuro pós-apocalíptico, surgem pessoas que se intitulam cyberpunks. Estas encarnavam a descrença nas grandes promessas da modernidade, investindo no presente. Assim,

 

 “Os primeiros cyberpunks eram garotos adolescentes poucos sociáveis e com grande conhecimento de informática que, vestidos em roupas que não possibilitavam a distinção entre os demais, podiam, dos próprios quartos, penetrar os bancos de dados de escolas ou órgãos do governo. A mídia exagerava propalando que seriam capazes, somente para provar que eram capazes, de disparar uma centena de mísseis sobre a então União das Repúblicas Socialistas Soviéticas e detonar assim a Terceira Guerra Mundial. Essa possibilidade foi retratada no filme War Games, talvez a primeira expressão popular do imaginário dos cyberpunks.”[13]

 

Esses cyberpunks reais são os Hackers, Crackers, Phreakers, Ravers, Zippies, Cypherpunks e Extropians[14] , formando o que podemos chamar de underground da cibercultura. Neste underground, os cyberpunks adotam uma atitude social que é a expressão de um comportamento irreverente em relação às tecnologias eletrônico-digitais. Fruto de uma sociedade informatizada e miniaturizada, o cyberpunk faz uma utilização político-anarquista da tecnologia:

 

“através de atitudes irreverentes e por vezes subversivas como invasões de sites, manipulação de dados, roubo de senhas, criptografia de dados, pirataria de softwares dentre outras atitudes, os cyberpunks burlam e debocham das leis e regras existentes no sistema tecnocrático contemporâneo”[15].

 

Cyberpunks reais

 

Dentro dessa grande tribo underground existem subdivisões. Grupos distintos que se afinam de acordo com o estilo de vida, pensamentos, vontades, interesses, dentre outros aspectos. Ja abordamos essas tribos da cibercultura em outro trabalho[16]. Neste artigo vamos apenas retomar algumas características dos hackers, já que estes foram objeto da última etapa da nossa investigação.

 

Podemos dizer que os hackers procuram o prazer, a diversão, o conhecimento e a comunicação sem restrições através do uso intensivo das tecnologias do ciberespaço. Eles são hoje porta-voz das principais questões que cercam a cibercultura contemporânea, a saber, a invaão da privacidade, as tentativas de censura, a disseminação de softwares livres, os debates sobre direito autoral e a falta de segurança nas redes, acarretando até o perigo de ciberguerras[17]. O slogan destes ciber-rebeldes está diretamente relacionado com a crítica ao desenvolvimento tecnológico da modernidade.

 

“O discurso parece ser: queremos o ciberespaço mas não o Rwindow$, queremos Internet, mas não vigilância eletrônica e spams, queremos informação livre, mas não sites inseguros que possam ferir a nossa privacidade, etc...”[18]

 

 

Hackers

 

Antes de analisarmos as ações dos hackers brasileiros devemos definir bem o conceito já que o mesmo é recheado de controvérsias. Vejamos assim algumas definições[19] dadas ao termo, extraídas do fanzine eletrônico “Barata Elétrica”, de autoria do ex-hacker  brasileiro Derneval Cunha[20]:

 

“:hack: 1. n. Originalmente, um trabalho rápido que produz o que se precisa, um acochambramento  2. n. Uma peça de trabalho incrivelmente boa, consumidora de muito tempo e que produziu exatamente o esperado. 3. vt. agüentar física ou mentalmente um estado 4. vt. Trabalhar em um programa. Num sentido imediato: “O que vocês estão fazendo?” “Estou hackeando TECO” ("What are you doing?"  "I'm hacking TECO."). 5. vi. interagir com um computador numa forma lúdica e exploratória ao invés de direcionada por um objetivo. "Que você esta' fazendo?" "Nada, só hackeando (fuçando)". 6. n. Diminutivo para {hacker} (fuçador, rato de laboratório).

:hack mode: n. 1. Quando está fuçando ou hackeando, claro. 2. Mais especificamente, um estado de concentração tipo Zen onde a mente esta' totalmente focalizada n*O Problema* que pode ser resolvido apenas quando se está hackeando (todos os hackers são meio místicos).

:hack value: n. Sempre usado como a motivação para o esforço cada vez maior na direção de um objetivo que é a fuçada (hack). Como um grande artista uma vez disse: "Se você tem que perguntar nunca vai descobrir".

:hacked up: adj. (fuçado) remendado o suficiente para as costuras começarem a atrapalhar o funcionamento do programa. Se as modificações são bem feitas, o software pode ser melhorado.

:hacker: [originalmente uma pessoa que fazia moveis com 1 machado] n.  1. Uma pessoa que adora explorar os detalhes de sistemas programáveis e como alargar suas capacidades, em oposição à maioria dos usuários, que preferem aprender o mínimo necessário. 2. Alguém que programa entusiasticamente (chegando à obsessão) ou que prefere programar ao invés de teorizar programação. 3. Uma pessoa capaz de apreciar ‘hack value’. 4. Uma pessoa boa na programação rápida. 5. Um perito num programa específico ou que trabalha freqüentemente com ele; como na denominação 'UNIX hacker'. 6. Um especialista de qualquer tipo. Pode-se ser um astronomy hacker. 7. Alguém que adora o desafio de superar ou usar jogo de cintura para superar limitações.

hacker ethic, the: n.  1. A crença de que a troca de informações é uma virtude poderosa e que os hackers devem mostrar sua proeza escrevendo software gratuito e facilitando o acesso à informação sempre que possível. 2. A crença de que fuçar um sistema (vasculhar, penetrar) é OK desde que o hacker não cometa roubo, vandalismo ou quebra de confiança. A maioria aceita o primeiro principio e muitos agem de acordo, escrevendo software e distribuindo por ai. Alguns vão além e afirmam que *toda* informação deveria ser gratuita e *qualquer* controle proprietário é mal. No entanto, algumas pessoas consideram o ato de cracking (entrar em sistemas) uma coisa fora da ética, tipo invasão da privacidade. O principio pelo menos modera o comportamento de gente que se vê como "hackers benignos". A maior manifestação de qualquer uma das versões da ética do hacker é o fato de todos os hackers estarem ativamente interessados em partilhar truques, software e quando possível, recursos de computação como outros hackers.”

 

Todas estas definições[21] são utilizadas para classificar, designar, definir e, principalmente, entender o que é ser um hacker. Além de qualquer definição, podemos dizer que os hackers são os responsáveis pelas principais tecnologias da cibercultura,  alinhavando também as prinicipais questões da cultura contemporânea, as questões morais e éticas da sociedade informacional. Os hackers criaram a microinformática, deram forma a Internet, desenvolveram softwares de código aberto, criam senso de comunidade cooperativa, lutam pela liberdade de informação, pelo respeito a privacidade e contra a censura no ciberespaço. Como veremos, os nossos hackers limitam-se, na maioria das vezes em lançar protestos invadindo e desfigurando páginas. Há também aqueles, menos mediáticos mas não menos importantes, que militam pelos direitos dos cidadãos no ciberespaço.

 

Esses ativistas eletrônicos agem de várias formas, onde as mais espetaculares são efetivamente a invasão de sítios. Eles têm como principal objetivo entrar em páginas ou computadores de empresas, instituições do governo, bancos, para deixar mensagens de protesto ou detectar possíveis falhas e deficiências no sistema e mostrá-las para seus responsáveis como forma de alerta. O hacker divulgam práticas que vão se extendendo a todos os internautas como lutar contra a censura, contra os spams, contra o mito da segurança, contra a invasão do e-business, contra as derrapagens políticas, etc. Isto constitui o que muitos autores chamam de tecno-anarquismo:

 

“O tecno-anarquismo (grupos como Legion of Doom, Hacktic, CCC, L0ft, entre outros) é uma forma de negação do poder da tecnocracia e uma maneira de afirmar, de forma positiva, a vitalidade social através das novas tecnologias. O intenso e imediato prazer em tempo real, o desprezo pelo futuro, a aventura e a conquista de novos territórios simbólicos, a anarquia do ciberespaço, as agregações sociais, todas características da cibercultura, mostram o vitalismo social contemporâneo no coração da tecnologia digital.”[22]

 

Os hackers são bem diferentes dos marginais ou vândalos da informática –os crackers. O termo foi criado pelos próprios hackers como forma de diferenciação dos marginais da cibercultura, embora não maioria das vêzes a imprensa e a mídia em geral não faça essa distinção, aumentando a má compreensão desses personagens da sociedade informacional. Além de alertar as autoridades competentes de que seus sistemas não estão seguros, e sim passíveis de ataques por parte de pessoas mal intencionadas, eles revelam o papel que as novas tecnologias de informação desempenham na sociedade globalizada. Vejamos alguns depoimentos:

 

“Eu acredito que toda informação útil em geral deve ser livre. Por ‘livre’ eu não estou me referindo a um preço, mas sim a liberdade de copiar a informação e adapta-la de acordo com o uso de cada um. Por ‘útil em geral’ eu não incluo informações confidenciais que dizem respeito a cada indivíduo ou informações relativas a cartões de crédito”, Richard Stallman, fundador da Free Software Foundation… [23]

 

“O hacker vê um protocolo de segurança e tira vantagens dele porque ele está lá acessível para ele, não para destruir informação ou roubar. Eu acho que nossas atividades, ações deveriam ser comparadas a de alguém que está descobrindo métodos de como adquirir informações em uma biblioteca e começa a ficar excitado ou talvez obsessivo com isso.”[24]

 

“Hackers possuem um conhecimento básico sobre computadores e isso é exatamente o que eles podem sentir prazer. Não conheço ninguém que ‘hackeia’ por dinheiro ou para amedrontar uma empresa, ou por qualquer outra coisa que não seja diversão.”[25]

 

“Eu sempre me esforcei para não causar nenhum tipo de dano e incômodo para o menor número de pessoas possível. Eu nunca, nunca, nunca deletei um arquivo de outra pessoa. Uma dos primeiros comandos que eu aciono num sistema novo é desativar o comando do arquivo delete.”[26]

 

Sobre a diferença em relação aos crackers, veja um pequeno trecho de uma conversa entre Emmanuel Goldstein, editor da revista “2600: The Hacker Quaterly”[27]:

 

“Mr. Markey... Vamos para o outro lado do problema: o  brincalhão ou criminoso que está utilizando esta informação. Quais penalidades você sugeriria para lidar com os hackers do mal? Existem hackers do mal?

Mr. Goldstein – Existem poucos hackers do mal. Eu não conheço nenhum pessoalmente, mas estou certo de que eles existem.

Mr. Markey – Eu suponho que se você conhecesse algum, gostaria de ter certeza de que tomaríamos alguma providência sobre eles. Mas, vamos apenas supor que existem pessoas ruins neste meio. O que deveríamos fazer com eles?

Mr. Goldstein – Bem, Eu gostaria de esclarecer uma coisa: nós temos ouvido aqui em testemunho de que existem membros de gangues e de quadrilhas de drogas que estão utilizando esta tecnologia. Agora, vamos definir estas pessoas como hackers apenas porque eles se utilizam da tecnologia para atuar?

Mr. Markey – Sim. Mas, se você preferir dar a eles outro nome, por mim tudo bem. Nós podemos chamá-los de hackers e Crackers, ok?

Mr. Goldstein –Eu acho que nós deveríamos chamá-los de criminosos.

Mr. Markey – Hackers criminosos. O que fazemos com eles então?

Mr. Goldstein – As leis continuam existindo. Roubar ainda é roubar.[28][1]

 

De acordo com Clough e Mungo[29], a ação de hackear, nos dias de hoje, significa acesso não-autorizado a computadores ou sistemas de computadores, assim como escrever bons e livres (abertos) programas de computador. Os primeiros hackers começaram a surgir no MIT na década de 60 fazendo softwares, depois, na década de 70, eles estavam modificando os hadwares, criando a micro-informática, e por fim, na década de 80 e 90, colonizando o ciberespaço com suas ações espetaculares.

 

Segundo Steven Levy[30], os hackers originais surgiram no setor de tecnologia do Instituto de Tecnologia de Massachusetts (MIT) e eram considerados a ‘nata da nata’ dos ativistas eletrônicos e pais da hoje mundialmente conhecida Internet. O grupo trabalhava criando programas para os novos sistemas de computadores. Os hábitos eram excêntricos: trabalhavam sempre à noite, às vezes por 36 horas seguidas, desaparecendo de casa por alguns dias. Depois os hackers inventam a micro-informática na Califórnia na década de 70 e colonizaram o ciberespaço nas décadas de 80 e 90.

 

Um dos objetivos mais nobre dos hackers, como foi dito anteriormente, é o de alertar a sociedade informatizada e dependente de toda parafernália informacional. Preocupados como a segurança desta sociedade cada vez mais controlada pelo poder tecnológico e informacional, eles têm buscado descobrir falhas em sistemas e, a partir daí, informar seus responsáveis dos riscos. Eles buscam também realizar protestos políticos contra governos e instituições, como veremos no caso brasileiro. Para o ex-hacker Derneval da Cunha[31]:

 

“A atividade do hacker é investigar onde se pode entrar, como entrar, como violar a segurança dos mecanismos de acesso às comunicações, às empresas e centros governamentais. Uma vez que se está ali é mais uma atividade de voyer, um jogo de xadrez contra a segurança do lugar onde se pretende violar. É entrar, ver e mais nada. O objetivo nunca é destruir.”

Para o engenheiro civil Marcelo Sampaio, pós-graduado em engenharia de segurança no trabalho e coordenador de Modernização da Secretaria de Segurança Pública do Estado da Bahia, há um erro conceitual quando se fala de hacker. “Na verdade, o hacker é um curioso, mas sem a intenção de fazer o mal. Só que a denominação hacker, associada à invasão de privacidade na informática, pegou. O Cracker, este sim, é perigoso, e, em muitos casos, ladrão.”[32]

 

O hacker carioca Fabiano Pereira, mais conhecido no underground digital como Alquimista, foi entrevistado pela equipe de pesquisa em maio de 2000. Em um trecho da entrevista, ele explicitou seu descontentamento com o tratamento que a imprensa brasileira vem dando aos hackers, taxando-os como criminosos ao invés de mostrar a importância que estes ativistas tiveram na história da micro-informática. Ele afirma:

 

“O hacker é uma pessoa que tem os meios, o conhecimento e a ousadia de invadir um site ou um sistema, mas que não causa grandes males ao sistema invadido. A diferença entre um hacker e um cracker são cruciais. Um cracker é uma pessoa que invade e "danifica" sistemas, que causa danos pelo simples prazer de fazê-lo. Um hacker, digamos, é um cracker "light". Ele somente mostra que esteve ali”.

 

Quem expressou melhor a importância dos hackers no desenvolvimento das novas tecnologias que dispomos hoje foi Manuel Castells[33]. Para ele o surgimento da rede mundial de computadores deveu-se ao que ele chama de convergência entre a ‘Big Science’, os militares e pelo underground digital, do qual os hackers fazem parte. Estes ativistas contribuíram de maneira decisiva na história da micro-informática e é por isso que, quando a imprensa minimiza o papel dos hackers na história, colocando-o no mesmo patamar dos crackers, ela reduz a importância que eles tiveram na consolidação da Internet e na relação que vemos entre homens e tecnologia na contemporaneidade.

 

Hackers no Brasil

 

O Brasil é um dos países campeões em sítios invadidos e desfigurados por hackers. Segundo o site alemão ALLDAS[34] (www.defaced.alldas.de), onde está disponível uma tabela com números atualizados de ataques a sítios de 154 países do mundo, o Brasil aparece em terceiro lugar com 1.453 sítios desfigurados por hackers, o que equivale a 8,05% do total. Os ataques são relativos ao período de 1999 até o mês de junho de  2001[35]. Com base nestes dados,  podemos dizer que hoje o Brasil ocupa uma das primeiras posições na lista dos países onde o ativismo da cultura cyberpunk (hackerismo, hackerativismo), representada primeiramente na figura do hacker se faz presente e atuante.

 

Em 2001 foi grande a incidência de sítios invadidos, incluindo páginas dos gigantes do e-business, como Universo Online (UOL), Microsoft, Dell, Nasdaq, bem como de instituições governamentais como o Supremo Tribunal Federal (STF), o Departamento Nacional de Estradas e Rodagens (DNER), o Movimento dos Sem Terra (MST), e mesmo de personalidades da mídia como a Xuxa. Este fatos chamaram, evidentemente, a atenção da mídia, apontando a cultura hacker como um fato estrutural da cibercultura, também chamada de sociedade informacional ou era do informacionalismo, como propõe Castells[36]. A academia também se interessou, e se interessa a cada dia, pelas ações, ideologias e estilos da cultura hacker. Nos últimos anos pudemos constatar um crescimento de artigos, reportagens, matérias, tutoriais, filmes e entrevistas sobre o assunto[37].

 

Esta parte da pesquisa consistiu em monitorar a ação dos piratas digitais, os hackers, no Brasil. Para isto foi usado o sítio alemão Alldas (www.alldas.de) que é referência internacional no monitoramento da atividade desses cyberpunks. No sítio pode-se ter acesso a diversos tipos de dados e estáticas relacionados ao assunto[38]. É possível, por exemplo, conferir uma lista das páginas hackeadas por cada um dos grupos de hackers monitorados. Na maioria das vezes são os próprios hackers que enviam a informação de que desfiguraram (eles chamam de defaced pages) determinada página. Desta forma, o Alldas se transformou no mecânismo mais confiável para acompanhar a ação dos hackers. Isto se deu por conta do caráter de vitrine que o Alldas assumiu. Ele é assitido por todos os grupos, onde podem conferir o surgimento de novos grupos e o avanço na ação dos grupos antigos. O grau de dificuldade de entrar em determinado sítio confere maior status ao grupo responsável por aquela desfiguração dentro do panorama internacional.

 

Podemos agora fazer uma rápida tipologia das principais formas de discurso dos hackers brasileiros no período monitorado. Embora não tenha pretenção de esgotar o assunto, achamos que a análise do período expressa de forma fidedigna as principais formas de discurso dos hacker brasileiros hoje. Categorizamos as ações uma tipologia básica assim cnstituída: ações políticas, empresariais e de segurança  e pessoais[39].

 

Ações Políticas

 

Entre as ações de cunho político, cuja escolha do sítio invadido está relacionada com a mensagem deixada, estão aquelas que buscam atacar políticos corruptos, instituições governamentais e denunciar a situação social e política brasileira. No universo da pesquisa podemos destacar a desfiguaração da página da UNIMED (www.unimed.com.br) realizada em 16/04/01 pelo grupo Killer Team, cuja mensagem deixada por eles foi: “$aude/ seus capitalistas sujos, como ousam dizer que querem a saude do ser humano se apenas pensam em extorquir dele capital?”[40] .

 

Outro exemplo interessante é a desfiguração do sítio do Wizard Curso de Idiomas pelo grupo Crime Organizado (Cr1m3 0rg4n1z4d0) no dia 20 do mesmo mês. A mensagem deixada trazia em destaque: “ingles e uma merdaaaaa !!! NAUM vaum pra escola e uma bosta vc naum aprende nada !!!!! essa desgra;ca de ingles !pra ke aprende essa merda ... pra servi os otros ... eles ke se phodão ! saum uns babacas kem gosta de ingles !!!!!!!!!!i todo mundo ke gosta de studar e porke e virgem e naum tem coisa melho r pra fazer seus burros desgraçados !!!!!!! se-outo-suicidem-se”

 

Há também as mensagens de cunho político genéricas, sem nenuma ligação com o assunto tratado no sítio invadido. É o caso, por exemplo, da ação contra o www.uema.br realizada também no dia 20/04/01 pelo mesmo grupo, Crime Organizado: “...The money is finishing with the land, men forget them its feelings and kill for greed! Think about...”

 

Outras mensagens genéricas atigem um grau de sofisticação quase artístico. O grupo Perfect.br deixou, no dia 19/05/01, no sítio www.escolajovem.es.gov.br, a inscrição: “RIOT: Just do it!”, abaixo da qual estava uma foto de um manifestante enfrentando sozinho vários soldados. Neste mesmo dia, o grupo dv98 deixo no sítio www.psfactoring.com.br uma imagem montada a partir de diversas figuras mostrando um corpo mutilado, com as vísceras expostas e uma vela. Ao lado, estava a inscrição: “The president of Brazil died in a trash after being spanked by the population rebelled for not being able to use its air-conditional ones.” A mesma página trazia ainda o texto: Por causa de FHC e Malan, o Brasil vai voltar ao tempo das cavernas, usando vela e lampião. Espero que esse povo burro e imundo tenha aprendido a lição e nas proximas eleiçoes votem em ENEIAS que é nacionalista e não fala em vender o que é nosso./ MATEM O PRESIDENTE FHC E O MINISTRO MALAN! SÃO DOIS FILHOS DA PUTA!!”.

 

As mensagens deixadas nas páginas hackeadas perpassam, às vêzes, um ambiente de humor. Mesmo quando abordam assuntos sérios, os hackers o fazem de forma despojada. Para exemplificar, podemos citar o ataque realizado no dia 02/06/01, pelo grupo Azrael666 ao sítio da Telebip (um provedor de internet fluminense). A página trazia a inscrição: “Novo candidato a Presidencia deste pais chamado Brasil!!!!!!!!” acompanhada de uma foto de Marculino, o cangaceiro que foi apanhado por uma emboscada da polícia, e o slogan do candidato: “Em país de apagão, vote em LAMPIÃO”.

 

De forma geral os ataques hackers atualizam problemas políticos pelos quais passam o país, sendo uma forma de protesto contra o governo.

 

Ações  Empresariais e de Segurança

 

Ações empresariais e de segurança são aquela nas quais os hackers desfiguram páginas para denunciar empresas ou a falta de segurança destas. Dentre essas ações podemos citar o ataque realizado no dia 02/06/01, pelo grupo Anti Security Hackers, ao sítio da Telemar do Maranhão, onde podia-se ler: “Anti Security Hackers - Telemar sux! Me mandaram 2 cobrancas e o telefone nao foi instalado Isso e um absurdo! - a 5a Telemar que nos ownamos – deveriam mudar o nome para TELEMERDA --- Queremos melhor prestacao de servico! Ta uma bosta! Telemaaaar chegou sua vez de falaaar! - Anti Security Hackers own TELEMAR”.

 

Há textos que combinam mais de um tipo de mensagem, tendo por elo de ligação chamar a atenção quanto à segurança da Internet. Podemos assim, destacar o ataque no dia 22/04/2001 do grupo Anti Security Hackers  para o sítio www.ronam.com.br. Podia-se ler: “A Internet é totalmente insegura. Está na hora de reformular a Internet e aceitar que o conceito atual de segurança é bastante frágil. Provamos isso modificando esta página. Eles não podem deter todos nós, aprendemos cada vez mais dia a dia e ficamos mais fortes. Somos uma geração intencionada a mostrar a realidade que as grandes corporações escondem. Nós somos a CURA. Foda-se os governos dos EUA e do BRASIL.  Foda-se o FBI, o DPF e Dr. Mauro Marcelo.  Foda-se a Internet.”

 

No ataque realizado no dia 10/06/01 ao provedor de internet Softline (www.softline.com.br) pelo grupo LitleBoys, eles publicaram uma tabela com os logins (nome que identifica o usuário de um sistema) e respectivas senhas de TODOS os assinates. Com isto eles porvaram que poderiam ter feito ações como: conectar-se à Rede durante dias e fazer com que um dos assinantes pagasse a conta; ler a correspondência de qualquer assinante daquele provedor ou apagá-la antes que o destinatário tivesse lido; praticar qualquer tipo de ação na Rede – desde enviar correspondências até invadir um sítio – e atribuir a responsabilidade a um assinante daquele provedor. A partir do momento que esta informação foi publicada, dependendo do tempo que a empresa leve para mudar as senhas, qualquer pessoa que tenha visto a página pode também realizar uma das ações previstas acima. A desfiguração trazia a inscrição: “+ UM PROVEDOR PRA COLECAO DOS "LITLEBOYS" HAHAHAHAH”. O grupo reproduziu ainda parte de um texto do sítio original explicando o que “a melhor arma, como sempre, para combater estes fora-da-lei tecnológicos é a prevenção. Prevenção + Informação = Segurança.”.

 

Há também ações cometidas com vistas a desmoralizar o administrador do sítio: “Admin ---> não tenho o habito de alterar indexs mas o fiz apenas para alertá-lo do tamanho da brecha q tem o seu server!! ... atualize seu server ou ao menos configure-o!! e atenção: nada foi apagado, fique tranquilo, o "index.htm" original está salvo como "index_original.htm" ...

 

A grande maioria dos ataques se restrigem a renomear os arquivos do sítio alvo. Ou seja, a mudança pode ser desfeita em alguns instantes, sem trabalho. Na verdade o que diferencia um ataque hacker de um ataque cracker é justamente o fato de que um hacker, que mereça esse nome, jamais destrói nenhuma informação dos sítios invadidos, eles ralizam as invasões seja para alertar contra a (não) segurança do provedor, seja para ganhar destaque no cenário, seja para publicar alguma mensagem ou realizar algum protesto, jamais apagam nenhum arquivo. No caos dos crackers, o objetivo é justamente o contrário.

 

Desta forma, é frequente que as páginas atacadas por determinado grupo numa senama sejam novamente atacadas pelo mesmo grupo ou por outro grupo na semana seguinte. O administrador do sítio atacado desfaz as mudanças realizadas pelos hackers, mas não descobre como eles conseguiram burlar a segurança. Talvez por conta deste procedimento é que o Brasil é o país do mundo onde o número de ataques mais cresce. Esta atitude equivale a de alguém que, após ter tido a casa invadida por estranhos, arruma todos os objetos que foram tirados do lugar, e não troca a fechadura. No dia 23/04/01, o grupo Azrael666 fez a pergunta aos sítio www.itaipu.com.br “Admin pq vc nao arruma o bug ao inves de restaurar a pagina novamente!!!! SeU InChAdO Do InFeRnO!!!!! 23/04/2001 12:00 hs.. Esqueci..BOM AlMoCo AdMin!!!!

 

Ação pessoais

 

Ações pessoais compreendem mensagens de cunho subjetivo e religioso. Nesta vertente podemos dar destaque para o hacker auto denominado Genesy’ que emite mensagens religiosas. No dia 20/04/01 ele invadiu o sítio http://www.sesc.uol.com.br e deixaram este texto: Quem dentre vos e sabio e entendido ? Mostre pelo seu bom procedimento as suas obras em mansidao de sabedoria . Mas , se tendes amargo ciume e sentimento faccioso em vosso coracao , nao vos glorieis , nem mintais contra a verdade . Essa nao e a sabedoria que vem do alto , mas e terrena , animal e diabolica. Porque onde ha ciume e sentimento faccioso, ai ha confusao e toda obra ma. Desculpas ao administrador deste site . Genesy´s”

 

Além das ações religiosas, podemos elencar nessa categoria as páginas com declaração de amor, mensagens pessoais, poesias, excertos de livros e outras temáticas pessoais. A página do Wizard foi invadida do dia 22/04/01 pelo grupo NeOtz, onde foi deixado um recado para uma menina “...déia, vc eh linda .... beijocas !!!!!!!! acho q estou me apaixonando por vc.......... ;)”. Neste caso, o objetivo seria mais anárquico do que político. Invade-se sitios para afirmar uma posição pessoal de conquistas, deixando mensagens de cunho pessoal.

 

 

Conclusão

 

É difícil identificar um padrão nas atividades dos hackers brasileiros. Por detrás de cada uma das séries de letras embaralhadas e confusas que denominam os grupos de hackers, estão posturas completamente distintas. Entre algumas das mensagens mais comuns que podemos encontrar nas páginas desfiguradas estão: críticas ao governo brasileiro, ao FMI, a política imperialista dos EUA, ao capitalismo. Também é possível encontrar críticas à Microsoft, ao Windows NT – que muitas vezes é responsabilizado por tornar tão fácil os ataques hackers – e chingamentos a Bill Gates. Mas há também mensagens de amor para a namorada do hacker, SCII art, piadas, entre outras formas de protesto e/ou expressão artística e/ou religiosa.

 

Algumas páginas trazem apenas um desenho e nenhum texto. Nestes casos são comuns os mangás japoneses, os logos dos grupos resposáveis, e figuras que representam o imaginário cyberpunk -- a exemplo de cyborgues e das cenas pós-apocalípticas – que podem tanto ser copiadas de produtos culturais relativos a esta temática (H.Q.s, filmes), quanto terem sido criadas pelo hacker responsável pelo desfiguramento. Há algumas páginas que trazem músicas, sendo tocada em streaming.

 

Este trabalho teve como objetivo revisar a literatura sobre os cyberpunks reais e mostrar algumas particularidades da cultura hacker no Brasil. Este texto foi realizado como resultado de 16 semanas de monitoramento pelo Alldas (entre os dias 15/04/01 até 04/08/010. Durante este período, o Alldas registrou a invasão de 697 sítios de domínio .br, dos quais foram analizados 150. Deste total, 39 (26%) apresentavam mensagens de cunho político, 27 (18%) eram mensagens pessoais ou publicidade do grupo responsável pela desfiguração, 16 (11%) era advertências sobre a ausência de sistemas de segurança eficazes na Internet, e 05 (3%) eram mensagens reliosas.

 

Foram encontrados também 04 (2,7%) onde só havia uma figura feita em SCII Art, 04 (2,7%) possuiam apenas uma frase com uma “reflexão” e 02 (1,3%) tinham piadas. As demais 52 (35%) eram páginas cinza com apenas o nome do grupo, ou mensagens que não se encaixariam em nenhuma destas classificações.

 

Podemos ver claramente que, no período analisado, as ações dos hackers brasileiros concentraram-se mais em mensagens de cunho politico ou de ataque a empresas e a segurança da rede. Podemos assim comparar a ação dos hackers brasileiros com a literatura mundial e mostrar que a cultura hacker no Brasil está dentro do espírito cyberpunk, caracterizando como uma tribo ativista e ao mesmo tempo anárquica, hesitando entre a política séria, a mensagem de cunho pessoal e o deboche grafiteiro.

 

Há também mensagens pessoais sem nenhuma intenção social .Encontramos aqui a tese de Pekka Himanen, segunda a qual a ética hacker é o espírito da era da informação assim como o protestantismo representou o espírito da era do capitalismo industrial. Ele opõe assim a ação dos hackers à aquelas descritas por Max Weber como o espírito do capitalismo. Podemos dizer então, que o Brasil está criando uma cultura hacker na rede, mas não desenvolve ações coordeandas como ONG’s, Fundações, como acontece com os EUA (EFF, CDT…), a Holanda (Hactic), a Alemanha (CCC) e outros países europeus. Embora apareça com mais destaque as ações de cunho político ou contra a falta de segurança na rede, a cultura cyberpunk brasileira, simbolizada aqui pelos hackers, é também descompromissada com a política clássica, oscilando entre o engajamento político e o mero divertimento. Como afirma Linus Torvalds, hacker criador do Linux, “para um hacker, o computador por si só já é diversão[41].

 


BIBLIOGRAFIA

 

BETHKE, Bruce., Cyberpunk., in Amazing Fiction Stories, Volume 57 No.4, novembro de 1983.

 

CASTELLS, M., The Rise of The Network Society., Blackwell, 1996.

 

CLOUGH, B; MUNGO, P. Approaching Zero. Data Crime and the Computer Underworld., London, Faber and Faber, 1992.

 

CUNHA, Derneval., Caderno de informática, A Tarde, 1997.

 

CUNHA, Derneval., Fanzine eletrônico Barata Elétrica. In http://www.inf.ufsc.br/barata/ (28/06/01)

 

DERY, M. FlameWars. The Discourse of Cyberculture., The South Atlantic Quarterly., 92:4, Fall 1993.

 

DERY, M., Cyberculture, SAQ 91, Summer 1992.

 

DOZOIS, Gardner., Isaac Asimov Magazine. In http://www.clark.net/pub/edseiler/WWW/asimov_home_page.html (28/06/01)

 

FAWCETT, Fausto., Santa Clara Poltergeist., Rio de Janeiro, Ed. Eco, sd.

 

GIBSON., William., Neuromancer, New York : Ace Books, 1984.

 

GODWIN, M., Cyber Rights., Times Books, 1998.

 

HAFNER, K.; MARKOFF, J., Cyberpunk. Outlaws and Hackers on the Computer Frontier., N.Y., Touchstone, 1991.

 

HIMANEN, Pekka., A ética dos hackers e o espírito da era da informação., RJ, ed. Campus, 2001.

 

INTERZONE, The New Science Fiction, número 14. In http://www.sfsite.com/interzone/ (28/06/01)

 

KROKER, Arthur.; KROKER, Marilouise.,  Hacking the Future - Stories for the Flesh-Eating 90s

 

LEMOS, A., “A Cultura Cyberpunk”., in Texto em Cultura e Comunicação, n.29, FACOM, UFBA.

 

LEMOS, A., “Ciber Rebeldes”, in Guia da Internet.Br, ano I, n.7, pp. 49-52, Rio de Janeiro-RJ. 1997.

 

LEMOS, André., Cyberpunk: apropriação, desvio e despesa na cibercultura, COMPOS 2001.

 

LEMOS, André.; KALIL, Irene.; SILVEIRA, Rodolfo.; SEARA, Simone.; MENEZES, Pérsio.;  O que é Cyberpunk?, pesquisa cyberpunk, in cyBeRpunk http://www.facom.ufba.br/ciberpesquisa/cyberpunk (10/09/01)., Facom,  Salvador, 2000.

 

LEVY, Steven., Hackers: Heroes of the Computers Revolution., New York, Anchor Press, 1984.

 

MADDOX, Tom., After de Deluge: Cyberpunk in the 80's and 90's.

 

MONDO 2000., Dossier Hackers & Crackers., Mondo 2000, n.3, 1990.

novembro de1983. In http://www.sfsite.com/isfdb-bin/pwork.cgi?25b43e (28/06/01)

 

RAYMOND, Eric., The Hacker Dictionnary., New York, The MIT Press, Second Edition, 1993.

 

SAMPAIO, Marcelo., Caderno de informática, A Tarde, 1997.

 

STERLING, Bruce., Cheap Truth, Austin, Texas, 1980. In http://bush.cs.tamu.edu/~erich/cheaptruth/ (28/06/01)

 

VINGE, Vernor., True Names, 1981. In http://members.tripod.com/erythrina/ (28/06/01)

 


Sítios

 

www.defaced.alldas.de - Sítio que cataloga todos os ataques a paginas no mundo inteiro desde 1999.

 

www.cnn.com/TECH/specials/hackers - Página da CNN  intitulada “Insurgency on the internet” que traz para o internauta um especial sobre hackers.

 

www.astalavista.com - mecanismo de busca de programas, softwares e patches para invadir sítios. Diretório com downloads, tutoriais, ferramentas, links, etc.

 

http://zagatti.hypermart.net/phreakhaos.htm - Página que ensina técnicas para pessoas interessadas em manter o anonimato na rede. O foco do site são os Phreakers.

 

http://phrack.infonexus.com - Página sobre phreaking, técnica surgida nos anos 60, que tinha a finalidade de burlar companhias telefônicas para fazer ligações gratuitas de longa  distância.

 

http://www.eff.org/ - Este sítio é o da Eletronic Fronter Foudation, organização não governamental que tem por objetivo defender os direitos de privacidade e liberdade de expressão de todo cidadão no que diz respeito ao mundo da informática e da internet.

 

http://www.inf.ufsc.br/barata/ -  Fanzine hacker que tem versões impressa e online. Criado pelo ex-hacker Derneval Cunha, o site traz notícias do underground, entrevistas com ativistas e textos reflexivos sobre a problemática vivida por aqueles que formam a sub-cultura dentro da cibercultura.

 

http://world.std.com/~franl/crypto/Cypherpunks.html - Página em inglês com definições para o cypherpunk, conceito, quem são os ativistas, etc. No sítio há também uma espécie de tutorial sobre mailing lists sobre o assunto e como fazer para assina-las.

 

http://www.hackernews.com.br/ - Página nacional com notícias atualizadas sobre segurança em sistemas e redes.

 

http://www.cyberpunkproject.org/ - Página sobre a cultura cyberpunk.

 

http://www.well.com/conf/mirrorshades/cpunk.html - Página informativa sobre a cultura cyberpunk, principalmente, no que diz respeito a origem literária. Links de obras do gênero escrita por grandes autores como Bruce Sterling.

 

http://www.facom.ufba.br/ciberpesquisa - Página do Centro de Estudos e Pesquisa em Cibercultura da Faculdade de Comunicação da UFBa

 

http://www.facom.ufba.br/ciberpesquisa/cyberpunk - Página do sítio cyBeRpunk, sobre a cultura cyberpunk.



[1] André Lemos é Professor da Faculdade de Comunicação da UFBa., Coordenador da pesquisa. Simone Seara e Wilson Pérsio foram bolsistas PIBIC/Cnpq. Ver sítio da pesquisa “cyBeRpunk”, disponível em http://www.facom.ufba.br/ciberpesquisa/cyberpunk.

[2] In HIMANEN, Pekka., A ética dos hackers e o espírito da era da informação., RJ, ed. Campus, 2001, p.154.

[3] VINGE, Vernor., True Names, 1981. In http://members.tripod.com/erythrina/ (28/06/01)

[4] INTERZONE, The New Science Fiction, número 14. In http://www.sfsite.com/interzone/ (28/06/01)

[5] STERLING, Bruce., Cheap Truth, Austin, Texas, 1980. In http://bush.cs.tamu.edu/~erich/cheaptruth/ (28/06/01)

[6] BETHKE, Bruce., Amazing Fiction Stories, artigo Cyberpunk , Volume 57 No.4, novembro de 1983. In http://www.sfsite.com/isfdb-bin/pwork.cgi?25b43e (28/06/01)

[7] DOZOIS, Gardner., Isaac Asimov Magazine. In http://www.clark.net/pub/edseiler/WWW/asimov_home_page.html (28/06/01)

[8] LEMOS, A., “A Cultura Cyberpunk”., in Texto em Cultura e Comunicação, n.29, FACOM, UFBA, pp.25-39.

[9] GIBSON., William., Neuromancer, New York : Ace Books, c1984.

[10] FAWCETT, Fausto., Santa Clara Poltergeist., Rio de Janeiro, Ed. Eco, sd.

[11] LEMOS, André., Cyberpunk: apropriação, desvio e despesa na cibercultura, COMPOS 2001.

[12] LEMOS, André., Cyberpunk: apropriação op.cit.

[13] LEMOS, André.; KALIL, Irene.; SILVEIRA, Rodolfo.; SEARA, Simone.; MENEZES, Pérsio.;  O que é Cyberpunk?, pesquisa cyberpunk, Facom,  Salvador, 2000.

[14] Para descrição detalhada ver Lemos, A. Cultura Cyberpunk, op.cit.

[15] LEMOS, André.; KALIL, Irene.; SILVEIRA, Rodolfo.; SEARA, Simone.; MENEZES, Pérsio.;  O que é Cyberpunk?, pesquisa cyberpunk, Facom,  Salvador, 2000.

[16] Ver Lemos, André., Cutlura Cyberpunk…op.cit.

[17] Sobre Ciberguerra ver Adams, James. The Next World War. Computers Are the Weapons & the Front Line os Everywhere., NY, Simon & Schuster, 1998.

[18] LEMOS, André., Cyberpunk: apropriação, op.cit.

[19] As definições sobre hacker encontradas no fanzine eletrônico certamente foi tirado de algum dicionário especializado no assunto, porém, o autor do site não colocou a bibliografia.

[20] CUNHA, Derneval., Fanzine eletrônico Barata Elétrica. In http://www.inf.ufsc.br/barata/ (28/06/01)

[21] Idem

[22] LEMOS, André., Cyberpunk: apropriação, op.cit.

[23] GODWIN, M., Cyber Rights., Times Books, 1998, p.141 “I believe that all generally useful information should be free. By ‘free’ I am not referring to price, but rather to the freedom to copy the information and to adapt it to one’s owns uses. By ‘generally useful’ I do not include confidential information about individuals or credit card information”

[24] GODWIN, M., Cyber Rights.,  op.cit., p.142. “A hacker sees a security hole and takes advantage of it because it is there, not to destroy information or steal. I think our activities would be analogous to someone discovering methods of acquiring information in a library and becoming excited and perhaps engrossed.”

[25] GODWIN, M., Cyber Rights., op.cit. , p.145. “Hackers understand something basic about computers, and that is that they can be enjoyed. I know none who hack for money, or hack to frighten the company, or hack for anything but fun.”

[26] GODWIN, M., Cyber Rights., op.cit.,  p.146. “I have always strived to do no damage, and to incovenience as few people as possible. I never, ever, ever, delete a file. One of the first commands I do on a new system is disable the delete file command.”

[27] GODWIN, M., Cyber Rights., op.cit.,  p.128.

[28] Idem.

[29] CLOUGH, B.; MUNGO, P. Approaching Zero. Data Crime and the Computer Underworld., London, Faber and Faber, 1992

[30] Levy, S., Hackers. The Heros of the Computer revolution., NY, Dell Book, 1985.

[31] CUNHA, Derneval., Fanzine eletrônico Barata Elétrica. op.cit.

[32] SAMPAIO, Marcelo., Caderno de informática, A Tarde, 1997.

[33] CASTELLS, M., The Rise of The Network Society., Blackwell, 1996.

[34] O Site ALLDAS foi desenvolvido na Alemanha com o objetivo de prestar informações e esclarecimentos sobre a segurança de sistemas na Internet. Na página o usuário pode ter acesso a fóruns de discussão, boletins informativos, dados estatísticos de sítios hackeados, entre outros dados. O ALLDAS é um sítio de referência na área de segurança de redes.

[35] Outros países como a Alemanha, cujo domínio é o “.de”, registrou até o mês de junho 204 ataques, o que representa 1,13%. A França teve 86 ataques, ficando com 0,48 %. O Japão teve até o mês de junho deste ano 332 ataques, ficando com 1,84% na lista dos países que tiveram sítios invadidos. O Irã teve 39 sítios desfigurados, ficando com 0,22 % e  Taiwan teve 838 sítios  invadidos, o que representa 4,64 %.

[36] CASTELLS, op.cit.

[37] Contudo, a imprensa nacional, além de noticiar os fatos relacionados com as ações cometidas pelos hackers, encarregou-se de criar uma opinião pública comum sobre o mundo underground criado pela cultura de rua aliada ao mundo high-tech. Sobre esse assunto ver SEARA, Simone. “Hackes. Visão da Imprensa sobre o Underground na Internet”.,  Facom, Projeto de Conclusao de Curso, agosto, 2001.

[38] Veja a lista de todos os grupos monitorados pelo Alldas: #0wn3d, [Ack-Br], AIC, Anti Security Hackers, Azrael666, BHS, brazilian  kiddies, BROOLI, ConClaveCrew, Cr1m1n4L Z0n3, cr1m3 0rg4n1z4d0, Crime Lordz, cyb3r attack, Data Cha0s, Demoniados.Br, dv98, El Matador, em0r_r0id, ere.corp, Genesy´s, goku_skt, hax0rs lab, Hfury, IlusionGroup, Inc. C0rp., Kamikaze, killer team, LitleBoys, M4B, MIH, Ne0tz, Nukkets, Ozzy_Lords, p4n3L, Perfect.br, ph4r0x and FA§A, Prime Suspectz, r0x3rs h4ck1ng t34m, ReFLuX, S4T4N1C S0uls, SecureInfo, Shame Of Nation, Silver Lords, Slayer & goku_skt, Spawn, Supreme Entity, Tássia, The Killers, The_Shiver, Top_Gun, tty0, Unknown.exe, Vip, Web Pirates, XiBiU, Xw0rm, y0ung-Th1eF, ZeColmeia.

[39] Para uma visão geral da pesquisa veja a tabela da pesquisa no site cyBeRpunk em http://www.facom.ufba.br/ciberpesquisa/cyberpunk/_arqui/paghack/index.html

[40] Para manter a fidedignidade ao que foi escrito nas páginas desfiguradas, decidimos não corrigir o português (gramática e ortografia). Isto vale para todas as citações de páginas hackeadas  nesse trabalho.

[41]Torvalds, Linus., in HIMANEN, P., op.cit.