HACKERS NO
BRASIL
André Lemos[1]
Simone Seara
Wilson Pérsio
“Para
serem capazes de transitar de suas origens empreendedoras para se transformarem
em organizações de larga escala direcionadas para a
inovação, esses novos empreendimentos se apoiaram em outro
componente fundamental do informacionalismo: a fonte cultural da
inovação tecnológica representada pela cultura
hacker”
Manoel Castells[2]
Resumo
Este artigo faz parte da última
fase da pesquisa “A Cibercultura no Brasil. Aspectos da Cultura Cyberpunk”, realizada na Faculdade de Comunicação com
apoio do CNPq. Aqui apresentamos um breve descrição das
atividades dos hackers brasileiros, analisando o conteúdo dos sítios
desfigurados em 2001. A amostragem e o universo dos sítios analisados
bem como das páginas desfiguradas estão disponíveis no
site cyBeRpunk, acessivel em http://www.facom.ufba.br/ciberpesquisa/cyberpunk.
Palavras Chave
Hackers, Cyberpunk, Cibercultura.
Résumé
Cet aticle fait partie de la derni`ere étape de la recherche “La cyberculture au Brésil. Aspects de la culture cyberpunk”, realisée dans la Faculté de Communication de Université Fédérale de Bahia, avec l’appui du CNPq. Ici, nous allons développer une analyse des hackers brésiliens à partir des pages hackées en 2001 au Brésil. Le rapport complet, avec l’univers de sites analysés, est disponible au site cyBeRpunk, réalisée dans le cadre de la recherche. Le site est disponible au http://www.facom.ufba.br/ciberpesquisa/cyberpunk
Mots Clés
Hackers, Cyberpunk, Cyberculture
Cyberpunk: história, conceito e cultura
A origem do termo cyberpunk vem da ficção-científica. Em 1981, ainda sem nome e sem uma identidade consolidada, as primeiras características do movimento aparecem no livro “True Names”, de Vernor Vinge[3] . A artigo "The New Science Fiction" tenta, pela primeira vez, explicar o movimento num manifesto publicado na revista Interzone[4]. O fanzine "Cheap Truth"[5], de autoria do escritor Bruce Sterling, dá impulso ao movimento criando uma estética e filosofia próprias. “Cheap Truth” pregava a filosofia do it yourself dos punks, encorajando os leitores a produzirem suas próprias ficções, além de criticar as histórias de ficção científica tradicionais.
Em 1983 a palavra cyberpunk aparece pela primeira vez no título de um conto de Bruce Bethke, publicado na revista Amazing Science Fiction Stories[6]. O termo foi utilizado pela primeira vez por Gardner Dozois, jornalista e editor da revista de ficção científica Issac Asimov Magazine[7]. Em 1984, ele apropriou-se da palavra “cyberpunk”, que extraiu de uma pequena história de autoria de Bruce Sterling.[8] Dozois utilizou o termo “cyberpunk” numa resenha com título de “Hot New Writers” para o The Washington Post, onde ele classificou como cyberpunks um grupo de escritores americanos a exemplo de Bruce Sterling, Rudi Rucker, Lewis Shiner, John Shirley, Pat Cadigan e William Gibson.
William Gibson é o mais conhecido dos escritores de ficção científica cyberpunk. Ele ganha notoriedade com a obra Neuromancer[9], de 1984, arrematando os prêmios mais importantes para a produção literária de ficção científica: o Hugo, o Nebula e o Philip K. Dick . Nesse livro, Gibson utiliza pela primeira vez o termo ciberespaço. No Brasil, a literatura cyberpunk demorou mais tempo para chegar. Porém, podemos destacar a obra Santa Clara Poltergeinst[10], do artista multimedia Fausto Fawcet[11], além de Guilherme Kujawski com seu Piritas Siderais, considerada também literartura cyberpunk genuinamente nacional.
No imaginário cyberpunk há sempre um cenário tecno-urbano futurista, caótico, high-tech e ao mesmo tempo low-tech, habitado por tecnomarginais ou ciber-rebeldes. Trata-se de uma visão distópica do futuro. Os sistemas repressores e empresariais são combatidos por hackers e crackers. Assim,
“A ficção cyberpunk
retrata as sociedades pós-industriais avançadas, onde a economia,
a cultura, o saber já foram, há muito, traduzidos em
informações binárias. O ambiente retratado mostra como o
poder é de agora em diante aquele do saber, da informação:
redes interligadas que tecem uma teia de aranha telemática ao redor do
globo. O estilo cyberpunk é visto por críticos como a apoteose do
pós-moderno, um representante central do imaginário da
cibercultura dos anos 80.” [12]
O prefixo cyber vem do termo cybernetics, originária do latin gubernetes”\, que significa controlar
ações ou comportamentos, direcionar, exercer autoridade ou ainda
governar. Cibernética significa aqui a sociedade das redes
telemáticas e da micro-informática. Já o sufixo punk revela a atitude, típica do final
dos anos 70, que pregava, sobretudo, a desobediência ao sistema vigente, às
leis e às normas instituídas. A ficção científica
apropriou-se do termo punk
para designar a atitude de utilização do ciberespaço e das
novas tecnologias digitais. Nesse sentido, cyberpunk significa o zeitgeist contemporâneo, unindo distopia e
pessimismo com apropriação e vitalismo em relação
as tecnologias contemporâneas.
Podemos dizer que o cyberpunk realiza o imaginário
tecnológico da cibercultura.
Em meados da década de 80, marcada pela
guerra-fria e pela possibilidade da hecatombe nuclear, do no day after, do futuro pós-apocalíptico,
surgem pessoas que se intitulam cyberpunks. Estas encarnavam a descrença nas grandes
promessas da modernidade, investindo no presente. Assim,
“Os primeiros cyberpunks eram garotos adolescentes
poucos sociáveis e com grande conhecimento de informática que,
vestidos em roupas que não possibilitavam a distinção entre
os demais, podiam, dos próprios quartos, penetrar os bancos de dados de
escolas ou órgãos do governo. A mídia exagerava propalando
que seriam capazes, somente para provar que eram capazes, de disparar uma
centena de mísseis sobre a então União das Repúblicas
Socialistas Soviéticas e detonar assim a Terceira Guerra Mundial. Essa
possibilidade foi retratada no filme War Games, talvez a primeira
expressão popular do imaginário dos cyberpunks.”[13]
Esses cyberpunks reais são os Hackers, Crackers, Phreakers, Ravers, Zippies,
Cypherpunks e Extropians[14]
, formando o que podemos
chamar de underground
da cibercultura. Neste underground, os cyberpunks adotam uma atitude social que é a
expressão de um comportamento irreverente em relação
às tecnologias eletrônico-digitais. Fruto de uma sociedade
informatizada e miniaturizada, o cyberpunk faz uma utilização
político-anarquista da tecnologia:
“através de atitudes
irreverentes e por vezes subversivas como invasões de sites,
manipulação de dados, roubo de senhas, criptografia de dados,
pirataria de softwares dentre outras atitudes, os cyberpunks burlam e debocham
das leis e regras existentes no sistema tecnocrático
contemporâneo”[15].
Cyberpunks reais
Dentro dessa grande tribo underground existem subdivisões. Grupos
distintos que se afinam de acordo com o estilo de vida, pensamentos, vontades,
interesses, dentre outros aspectos. Ja abordamos essas tribos da cibercultura em
outro trabalho[16]. Neste
artigo vamos apenas retomar algumas características dos hackers, já que estes foram objeto da última
etapa da nossa investigação.
Podemos dizer que os hackers procuram o prazer, a diversão, o
conhecimento e a comunicação sem restrições
através do uso intensivo das tecnologias do ciberespaço. Eles
são hoje porta-voz das principais questões que cercam a cibercultura
contemporânea, a saber, a invaão da privacidade, as tentativas de censura,
a disseminação de softwares livres, os debates sobre direito autoral e a falta de
segurança nas redes, acarretando até o perigo de ciberguerras[17].
O slogan destes ciber-rebeldes está diretamente relacionado com a
crítica ao desenvolvimento tecnológico da modernidade.
“O discurso parece ser: queremos o
ciberespaço mas não o Rwindow$, queremos Internet, mas não
vigilância eletrônica e spams, queremos informação
livre, mas não sites inseguros que possam ferir a nossa privacidade,
etc...”[18]
Hackers
Antes de analisarmos as ações dos
hackers brasileiros devemos definir bem o conceito já que o mesmo
é recheado de controvérsias. Vejamos assim algumas
definições[19]
dadas ao termo, extraídas do fanzine eletrônico “Barata
Elétrica”, de autoria do ex-hacker
brasileiro Derneval Cunha[20]:
“:hack: 1. n. Originalmente, um trabalho
rápido que produz o que se precisa, um acochambramento 2. n. Uma peça de trabalho
incrivelmente boa, consumidora de muito tempo e que produziu exatamente o
esperado. 3. vt. agüentar física ou mentalmente um estado 4. vt.
Trabalhar em um programa. Num sentido imediato: “O que vocês
estão fazendo?” “Estou hackeando TECO” ("What are
you doing?" "I'm hacking
TECO."). 5. vi.
interagir com um computador numa forma lúdica e exploratória ao
invés de direcionada por um objetivo. "Que você esta'
fazendo?" "Nada, só hackeando (fuçando)". 6. n.
Diminutivo para {hacker} (fuçador, rato de laboratório).
:hack mode: n. 1. Quando está fuçando ou
hackeando, claro. 2. Mais especificamente, um estado de
concentração tipo Zen onde a mente esta' totalmente focalizada
n*O Problema* que pode ser resolvido apenas quando se está hackeando
(todos os hackers são meio místicos).
:hack value: n. Sempre usado como a
motivação para o esforço cada vez maior na
direção de um objetivo que é a fuçada (hack). Como
um grande artista uma vez disse: "Se você tem que perguntar nunca
vai descobrir".
:hacked up: adj. (fuçado) remendado o suficiente
para as costuras começarem a atrapalhar o funcionamento do programa. Se
as modificações são bem feitas, o software pode ser
melhorado.
:hacker: [originalmente uma pessoa que fazia
moveis com 1 machado] n. 1. Uma
pessoa que adora explorar os detalhes de sistemas programáveis e como
alargar suas capacidades, em oposição à maioria dos
usuários, que preferem aprender o mínimo necessário. 2.
Alguém que programa entusiasticamente (chegando à
obsessão) ou que prefere programar ao invés de teorizar
programação. 3. Uma pessoa capaz de apreciar ‘hack value’.
4. Uma pessoa boa na programação rápida. 5. Um perito num
programa específico ou que trabalha freqüentemente com ele; como na
denominação 'UNIX hacker'. 6. Um especialista de qualquer tipo.
Pode-se ser um astronomy hacker. 7. Alguém que adora o desafio de
superar ou usar jogo de cintura para superar limitações.
hacker ethic, the: n.
1. A crença de que a troca de informações é
uma virtude poderosa e que os hackers devem mostrar sua proeza escrevendo
software gratuito e facilitando o acesso à informação
sempre que possível. 2. A crença de que fuçar um sistema
(vasculhar, penetrar) é OK desde que o hacker não cometa roubo,
vandalismo ou quebra de confiança. A maioria aceita o primeiro principio
e muitos agem de acordo, escrevendo software e distribuindo por ai. Alguns
vão além e afirmam que *toda* informação deveria
ser gratuita e *qualquer* controle proprietário é mal. No
entanto, algumas pessoas consideram o ato de cracking (entrar em sistemas) uma
coisa fora da ética, tipo invasão da privacidade. O principio
pelo menos modera o comportamento de gente que se vê como "hackers
benignos". A maior manifestação de qualquer uma das
versões da ética do hacker é o fato de todos os hackers
estarem ativamente interessados em partilhar truques, software e quando
possível, recursos de computação como outros hackers.”
Todas estas definições[21]
são utilizadas para classificar, designar, definir e, principalmente,
entender o que é ser um hacker. Além de qualquer definição,
podemos dizer que os hackers são os responsáveis pelas principais tecnologias da
cibercultura, alinhavando também
as prinicipais questões da cultura contemporânea, as
questões morais e éticas da sociedade informacional. Os hackers criaram a microinformática, deram
forma a Internet, desenvolveram softwares de código aberto, criam senso
de comunidade cooperativa, lutam pela liberdade de informação,
pelo respeito a privacidade e contra a censura no ciberespaço. Como
veremos, os nossos hackers
limitam-se, na maioria das vezes em lançar protestos invadindo e
desfigurando páginas. Há também aqueles, menos
mediáticos mas não menos importantes, que militam pelos direitos
dos cidadãos no ciberespaço.
Esses ativistas eletrônicos agem de
várias formas, onde as mais espetaculares são efetivamente a
invasão de sítios. Eles têm como principal objetivo entrar
em páginas ou computadores de empresas, instituições do
governo, bancos, para deixar mensagens de protesto ou detectar possíveis
falhas e deficiências no sistema e mostrá-las para seus
responsáveis como forma de alerta. O hacker divulgam práticas que vão se
extendendo a todos os internautas como lutar contra a censura, contra os spams,
contra o mito da segurança, contra a invasão do e-business,
contra as derrapagens políticas, etc. Isto constitui o que muitos
autores chamam de tecno-anarquismo:
“O tecno-anarquismo (grupos como
Legion of Doom, Hacktic, CCC, L0ft, entre outros) é uma forma de
negação do poder da tecnocracia e uma maneira de afirmar, de
forma positiva, a vitalidade social através das novas tecnologias. O
intenso e imediato prazer em tempo real, o desprezo pelo futuro, a aventura e a
conquista de novos territórios simbólicos, a anarquia do
ciberespaço, as agregações sociais, todas
características da cibercultura, mostram o vitalismo social
contemporâneo no coração da tecnologia digital.”[22]
Os hackers são bem diferentes dos marginais ou vândalos da
informática –os crackers. O termo
foi criado pelos próprios hackers como
forma de diferenciação dos marginais da cibercultura, embora não
maioria das vêzes a imprensa e a mídia em geral não faça
essa distinção, aumentando a má compreensão desses
personagens da sociedade informacional. Além de alertar as autoridades
competentes de que seus sistemas não estão seguros, e sim
passíveis de ataques por parte de pessoas mal intencionadas, eles
revelam o papel que as novas tecnologias de informação
desempenham na sociedade globalizada. Vejamos alguns depoimentos:
“Eu
acredito que toda informação útil em geral deve ser livre.
Por ‘livre’ eu não estou me referindo a um preço, mas
sim a liberdade de copiar a informação e adapta-la de acordo com
o uso de cada um. Por ‘útil em geral’ eu não incluo
informações confidenciais que dizem respeito a cada
indivíduo ou informações relativas a cartões de
crédito”, Richard Stallman, fundador da Free Software Foundation…
[23]
“O
hacker vê um protocolo de segurança e tira vantagens dele porque
ele está lá acessível para ele, não para destruir
informação ou roubar. Eu acho que nossas atividades,
ações deveriam ser comparadas a de alguém que está
descobrindo métodos de como adquirir informações em uma
biblioteca e começa a ficar excitado ou talvez obsessivo com
isso.”[24]
“Hackers
possuem um conhecimento básico sobre computadores e isso é
exatamente o que eles podem sentir prazer. Não conheço
ninguém que ‘hackeia’ por dinheiro ou para amedrontar uma
empresa, ou por qualquer outra coisa que não seja
diversão.”[25]
“Eu
sempre me esforcei para não causar nenhum tipo de dano e incômodo
para o menor número de pessoas possível. Eu nunca, nunca, nunca
deletei um arquivo de outra pessoa. Uma dos primeiros comandos que eu aciono
num sistema novo é desativar o comando do arquivo delete.”[26]
Sobre a diferença em relação aos crackers, veja um pequeno trecho de uma conversa
entre Emmanuel Goldstein, editor da revista “2600: The Hacker Quaterly”[27]:
“Mr.
Markey... Vamos para o outro lado do problema: o brincalhão ou criminoso que está utilizando
esta informação. Quais penalidades você sugeriria para
lidar com os hackers do mal? Existem hackers do mal?
Mr.
Goldstein – Existem poucos hackers do mal. Eu não conheço
nenhum pessoalmente, mas estou certo de que eles existem.
Mr. Markey
– Eu suponho que se você conhecesse algum, gostaria de ter certeza
de que tomaríamos alguma providência sobre eles. Mas, vamos apenas
supor que existem pessoas ruins neste meio. O que deveríamos fazer com
eles?
Mr.
Goldstein – Bem, Eu gostaria de esclarecer uma coisa: nós temos
ouvido aqui em testemunho de que existem membros de gangues e de quadrilhas de
drogas que estão utilizando esta tecnologia. Agora, vamos definir estas
pessoas como hackers apenas porque eles se utilizam da tecnologia para atuar?
Mr. Markey – Sim. Mas, se
você preferir dar a eles outro nome, por mim tudo bem. Nós podemos
chamá-los de hackers e Crackers, ok?
Mr.
Goldstein –Eu acho que nós deveríamos chamá-los de
criminosos.
Mr. Markey – Hackers criminosos. O
que fazemos com eles então?
Mr.
Goldstein – As leis continuam existindo. Roubar ainda é roubar.[28]
”[1]
De acordo com Clough e Mungo[29], a ação de hackear, nos dias de hoje, significa acesso não-autorizado a computadores ou sistemas de computadores, assim como escrever bons e livres (abertos) programas de computador. Os primeiros hackers começaram a surgir no MIT na década de 60 fazendo softwares, depois, na década de 70, eles estavam modificando os hadwares, criando a micro-informática, e por fim, na década de 80 e 90, colonizando o ciberespaço com suas ações espetaculares.
Segundo Steven Levy[30],
os hackers originais
surgiram no setor de tecnologia do Instituto de Tecnologia de Massachusetts
(MIT) e eram considerados a ‘nata da nata’ dos ativistas
eletrônicos e pais da hoje mundialmente conhecida Internet. O grupo
trabalhava criando programas para os novos sistemas de computadores. Os
hábitos eram excêntricos: trabalhavam sempre à noite,
às vezes por 36 horas seguidas, desaparecendo de casa por alguns dias.
Depois os hackers inventam a micro-informática na Califórnia na
década de 70 e colonizaram o ciberespaço nas décadas de 80
e 90.
Um dos objetivos mais nobre dos hackers, como foi dito anteriormente, é o
de alertar a sociedade informatizada e dependente de toda parafernália
informacional. Preocupados como a segurança desta sociedade cada vez
mais controlada pelo poder tecnológico e informacional, eles têm
buscado descobrir falhas em sistemas e, a partir daí, informar seus
responsáveis dos riscos. Eles buscam também realizar protestos
políticos contra governos e instituições, como veremos no
caso brasileiro. Para o ex-hacker Derneval da Cunha[31]:
“A
atividade do hacker é investigar onde se pode entrar, como entrar, como
violar a segurança dos mecanismos de acesso às
comunicações, às empresas e centros governamentais. Uma
vez que se está ali é mais uma atividade de voyer, um jogo de
xadrez contra a segurança do lugar onde se pretende violar. É
entrar, ver e mais nada. O objetivo nunca
é destruir.”
Para o engenheiro civil Marcelo Sampaio, pós-graduado em
engenharia de segurança no trabalho e coordenador de
Modernização da Secretaria de Segurança Pública do
Estado da Bahia, há um erro conceitual quando se fala de hacker. “Na
verdade, o hacker é um curioso, mas sem a intenção de
fazer o mal. Só que a denominação hacker, associada
à invasão de privacidade na informática, pegou. O Cracker,
este sim, é perigoso, e, em muitos casos, ladrão.”[32]
O hacker carioca Fabiano Pereira, mais conhecido no underground digital como Alquimista, foi entrevistado
pela equipe de pesquisa em maio de 2000. Em um trecho da entrevista, ele
explicitou seu descontentamento com o tratamento que a imprensa brasileira vem
dando aos hackers, taxando-os
como criminosos ao invés de mostrar a importância que estes
ativistas tiveram na história da micro-informática. Ele afirma:
“O hacker é uma pessoa que
tem os meios, o conhecimento e a ousadia de invadir um site ou um sistema, mas
que não causa grandes males ao sistema invadido. A diferença
entre um hacker e um cracker são cruciais. Um cracker é uma
pessoa que invade e "danifica" sistemas, que causa danos pelo simples
prazer de fazê-lo. Um hacker, digamos, é um cracker
"light". Ele somente mostra que esteve ali”.
Quem expressou melhor a importância dos hackers no desenvolvimento das novas tecnologias
que dispomos hoje foi Manuel Castells[33].
Para ele o surgimento da rede mundial de computadores deveu-se ao que ele chama
de convergência entre a ‘Big Science’, os militares e pelo underground digital, do qual os hackers fazem parte. Estes ativistas
contribuíram de maneira decisiva na história da
micro-informática e é por isso que, quando a imprensa minimiza o
papel dos hackers na
história, colocando-o no mesmo patamar dos crackers, ela reduz a importância que eles
tiveram na consolidação da Internet e na relação
que vemos entre homens e tecnologia na contemporaneidade.
Hackers no Brasil
O Brasil é um dos países campeões em sítios invadidos e desfigurados por hackers. Segundo o site alemão ALLDAS[34] (www.defaced.alldas.de), onde está disponível uma tabela com números atualizados de ataques a sítios de 154 países do mundo, o Brasil aparece em terceiro lugar com 1.453 sítios desfigurados por hackers, o que equivale a 8,05% do total. Os ataques são relativos ao período de 1999 até o mês de junho de 2001[35]. Com base nestes dados, podemos dizer que hoje o Brasil ocupa uma das primeiras posições na lista dos países onde o ativismo da cultura cyberpunk (hackerismo, hackerativismo), representada primeiramente na figura do hacker se faz presente e atuante.
Em 2001 foi grande a
incidência de sítios invadidos, incluindo páginas dos
gigantes do e-business, como
Universo Online (UOL), Microsoft,
Dell, Nasdaq, bem como de instituições governamentais como o
Supremo Tribunal Federal (STF), o Departamento Nacional de Estradas e Rodagens
(DNER), o Movimento dos Sem Terra (MST), e mesmo de personalidades da
mídia como a Xuxa. Este fatos chamaram, evidentemente, a
atenção da mídia, apontando a cultura hacker como um fato estrutural da cibercultura,
também chamada de sociedade informacional ou era do informacionalismo, como
propõe Castells[36].
A academia também se interessou, e se interessa a cada dia, pelas
ações, ideologias e estilos da cultura hacker. Nos últimos anos pudemos constatar um
crescimento de artigos, reportagens, matérias, tutoriais, filmes e
entrevistas sobre o assunto[37].
Esta parte da pesquisa
consistiu em monitorar a ação dos piratas digitais, os hackers, no Brasil. Para isto foi usado o sítio
alemão Alldas (www.alldas.de) que
é referência internacional no monitoramento da atividade desses cyberpunks. No sítio pode-se ter acesso a diversos tipos
de dados e estáticas relacionados ao assunto[38].
É possível, por exemplo, conferir uma lista das páginas hackeadas por cada um dos grupos de hackers monitorados. Na maioria das vezes são os
próprios hackers que enviam a informação de que
desfiguraram (eles chamam de defaced pages) determinada página. Desta forma, o Alldas se transformou no
mecânismo mais confiável para acompanhar a ação dos hackers. Isto se deu por conta do caráter de vitrine
que o Alldas assumiu. Ele é assitido por todos os grupos, onde podem
conferir o surgimento de novos grupos e o avanço na ação
dos grupos antigos. O grau de dificuldade de entrar em determinado sítio
confere maior status ao grupo responsável por aquela
desfiguração dentro do panorama internacional.
Podemos agora fazer uma
rápida tipologia das principais formas de discurso dos hackers brasileiros no período monitorado. Embora
não tenha pretenção de esgotar o assunto, achamos que a análise
do período expressa de forma fidedigna as principais formas de discurso
dos hacker brasileiros hoje. Categorizamos
as ações uma tipologia básica assim cnstituída:
ações políticas, empresariais e de segurança e pessoais[39].
Ações
Políticas
Entre as
ações de cunho político, cuja escolha do sítio
invadido está relacionada com a mensagem deixada, estão aquelas
que buscam atacar políticos corruptos, instituições
governamentais e denunciar a situação social e política
brasileira. No universo da pesquisa podemos destacar a
desfiguaração da página da UNIMED (www.unimed.com.br)
realizada em 16/04/01 pelo grupo Killer Team, cuja mensagem deixada por eles
foi: “$aude/ seus capitalistas sujos, como ousam dizer que querem a
saude do ser humano se apenas pensam em extorquir dele capital?”[40] .
Outro exemplo interessante
é a desfiguração do sítio do Wizard Curso de
Idiomas pelo grupo Crime Organizado (Cr1m3 0rg4n1z4d0) no dia 20 do mesmo
mês. A mensagem deixada trazia em destaque: “ingles e uma
merdaaaaa !!! NAUM vaum pra escola e uma bosta vc naum aprende nada !!!!! essa
desgra;ca de ingles !pra ke aprende essa merda ... pra servi os otros ... eles
ke se phodão ! saum uns babacas kem gosta de ingles !!!!!!!!!!i todo
mundo ke gosta de studar e porke e virgem e naum tem coisa melho r pra fazer
seus burros desgraçados !!!!!!! se-outo-suicidem-se”
Há também as
mensagens de cunho político genéricas, sem nenuma
ligação com o assunto tratado no sítio invadido. É
o caso, por exemplo, da ação contra o www.uema.br realizada também no dia
20/04/01 pelo mesmo grupo, Crime Organizado: “...The money is
finishing with the land, men forget them its feelings and kill for greed! Think
about...”
Outras mensagens
genéricas atigem um grau de sofisticação quase
artístico. O grupo Perfect.br deixou, no dia 19/05/01, no sítio www.escolajovem.es.gov.br, a
inscrição: “RIOT: Just do it!”, abaixo da qual estava uma foto de um
manifestante enfrentando sozinho vários soldados. Neste mesmo dia, o
grupo dv98 deixo no sítio www.psfactoring.com.br
uma imagem montada a partir de diversas figuras mostrando um corpo mutilado,
com as vísceras expostas e uma vela. Ao lado, estava a
inscrição: “The president of Brazil died in a trash
after being spanked by the population rebelled for not being able to use its
air-conditional ones.” A mesma
página trazia ainda o texto: “Por causa de FHC e Malan, o Brasil vai voltar ao
tempo das cavernas, usando vela e lampião. Espero que esse povo burro e
imundo tenha aprendido a lição e nas proximas eleiçoes
votem em ENEIAS que é nacionalista e não fala em vender o que
é nosso./ MATEM O PRESIDENTE FHC E O MINISTRO MALAN! SÃO DOIS
FILHOS DA PUTA!!”.
As mensagens deixadas nas
páginas hackeadas
perpassam, às vêzes, um ambiente de humor. Mesmo quando abordam
assuntos sérios, os hackers
o fazem de forma despojada. Para exemplificar, podemos citar o ataque realizado
no dia 02/06/01, pelo grupo Azrael666 ao sítio da Telebip (um provedor
de internet fluminense). A página trazia a inscrição:
“Novo candidato a Presidencia deste pais chamado Brasil!!!!!!!!” acompanhada de uma foto de Marculino, o
cangaceiro que foi apanhado por uma emboscada da polícia, e o slogan do
candidato: “Em país de apagão, vote em LAMPIÃO”.
De forma geral os ataques hackers atualizam problemas políticos pelos quais
passam o país, sendo uma forma de protesto contra o governo.
Ações Empresariais e de Segurança
Ações
empresariais e de segurança são aquela nas quais os hackers desfiguram páginas para denunciar empresas ou
a falta de segurança destas. Dentre essas ações podemos
citar o ataque realizado no dia 02/06/01, pelo grupo Anti Security Hackers, ao
sítio da Telemar do Maranhão, onde podia-se ler: “Anti
Security Hackers - Telemar sux! Me mandaram 2 cobrancas e o telefone nao foi
instalado Isso e um absurdo! - a 5a Telemar que nos ownamos – deveriam
mudar o nome para TELEMERDA --- Queremos melhor prestacao de servico! Ta uma
bosta! Telemaaaar chegou sua vez de falaaar! - Anti Security Hackers own
TELEMAR”.
Há textos que
combinam mais de um tipo de mensagem, tendo por elo de ligação
chamar a atenção quanto à segurança da Internet.
Podemos assim, destacar o ataque no dia 22/04/2001 do grupo Anti Security
Hackers para o sítio www.ronam.com.br. Podia-se ler: “A
Internet é totalmente insegura. Está na hora de reformular a
Internet e aceitar que o conceito atual de segurança é bastante
frágil. Provamos isso modificando esta página. Eles não
podem deter todos nós, aprendemos cada vez mais dia a dia e ficamos mais
fortes. Somos uma geração intencionada a mostrar a realidade que
as grandes corporações escondem. Nós somos a CURA. Foda-se
os governos dos EUA e do BRASIL.
Foda-se o FBI, o DPF e Dr. Mauro Marcelo. Foda-se a Internet.”
No ataque realizado no dia
10/06/01 ao provedor de internet Softline (www.softline.com.br)
pelo grupo LitleBoys, eles publicaram uma tabela com os logins (nome que identifica o usuário de um sistema)
e respectivas senhas de TODOS os assinates. Com isto eles porvaram que poderiam
ter feito ações como: conectar-se à Rede durante dias e
fazer com que um dos assinantes pagasse a conta; ler a correspondência de
qualquer assinante daquele provedor ou apagá-la antes que o
destinatário tivesse lido; praticar qualquer tipo de ação
na Rede – desde enviar correspondências até invadir um
sítio – e atribuir a responsabilidade a um assinante daquele
provedor. A partir do momento que esta informação foi publicada,
dependendo do tempo que a empresa leve para mudar as senhas, qualquer pessoa
que tenha visto a página pode também realizar uma das ações
previstas acima. A desfiguração trazia a inscrição:
“+ UM PROVEDOR PRA COLECAO DOS "LITLEBOYS" HAHAHAHAH”. O grupo
reproduziu ainda parte de um texto do sítio original explicando o que “a
melhor arma, como sempre, para combater estes fora-da-lei tecnológicos
é a prevenção. Prevenção + Informação
= Segurança.”.
Há também
ações cometidas com vistas a desmoralizar o administrador do
sítio: “Admin ---> não tenho o habito de alterar
indexs mas o fiz apenas para alertá-lo do tamanho da brecha q tem o seu
server!! ... atualize seu server ou ao menos configure-o!! e
atenção: nada foi apagado, fique tranquilo, o
"index.htm" original está salvo como
"index_original.htm" ...”
A grande maioria dos
ataques se restrigem a renomear os arquivos do sítio alvo. Ou seja, a
mudança pode ser desfeita em alguns instantes, sem trabalho. Na verdade
o que diferencia um ataque hacker
de um ataque cracker é
justamente o fato de que um hacker,
que mereça esse nome, jamais destrói nenhuma
informação dos sítios invadidos, eles ralizam as
invasões seja para alertar contra a (não) segurança do
provedor, seja para ganhar destaque no cenário, seja para publicar
alguma mensagem ou realizar algum protesto, jamais apagam nenhum arquivo. No
caos dos crackers, o objetivo
é justamente o contrário.
Desta forma, é
frequente que as páginas atacadas por determinado grupo numa senama
sejam novamente atacadas pelo mesmo grupo ou por outro grupo na semana
seguinte. O administrador do sítio atacado desfaz as mudanças
realizadas pelos hackers, mas
não descobre como eles conseguiram burlar a segurança. Talvez por
conta deste procedimento é que o Brasil é o país do mundo
onde o número de ataques mais cresce. Esta atitude equivale a de
alguém que, após ter tido a casa invadida por estranhos, arruma
todos os objetos que foram tirados do lugar, e não troca a fechadura. No
dia 23/04/01, o grupo Azrael666 fez a pergunta aos sítio
www.itaipu.com.br “Admin pq vc nao arruma o bug ao inves de restaurar
a pagina novamente!!!! SeU InChAdO Do InFeRnO!!!!! 23/04/2001 12:00 hs..
Esqueci..BOM AlMoCo AdMin!!!!”
Ação
pessoais
Ações
pessoais compreendem mensagens de cunho subjetivo e religioso. Nesta vertente podemos
dar destaque para o hacker auto
denominado Genesy’ que emite mensagens religiosas. No dia 20/04/01 ele invadiu
o sítio http://www.sesc.uol.com.br
e deixaram este texto: “Quem
dentre vos e sabio e entendido ? Mostre pelo seu bom procedimento as suas obras
em mansidao de sabedoria . Mas , se tendes amargo ciume e sentimento faccioso
em vosso coracao , nao vos glorieis , nem mintais contra a verdade . Essa nao e
a sabedoria que vem do alto , mas e terrena , animal e diabolica. Porque onde
ha ciume e sentimento faccioso, ai ha confusao e toda obra ma. Desculpas ao
administrador deste site . Genesy´s”
Além das
ações religiosas, podemos elencar nessa categoria as
páginas com declaração de amor, mensagens pessoais,
poesias, excertos de livros e outras temáticas pessoais. A página
do Wizard foi invadida do dia 22/04/01 pelo grupo NeOtz, onde foi deixado um
recado para uma menina “...déia, vc eh linda .... beijocas
!!!!!!!! acho q estou me apaixonando por vc.......... ;)”. Neste caso, o objetivo seria mais anárquico
do que político. Invade-se sitios para afirmar uma posição
pessoal de conquistas, deixando mensagens de cunho pessoal.
Conclusão
É difícil
identificar um padrão nas atividades dos hackers brasileiros. Por detrás de cada uma das
séries de letras embaralhadas e confusas que denominam os grupos de hackers, estão posturas completamente distintas. Entre
algumas das mensagens mais comuns que podemos encontrar nas páginas
desfiguradas estão: críticas ao governo brasileiro, ao FMI, a
política imperialista dos EUA, ao capitalismo. Também é
possível encontrar críticas à Microsoft, ao Windows NT –
que muitas vezes é responsabilizado por tornar tão fácil
os ataques hackers – e
chingamentos a Bill Gates. Mas há também mensagens de amor para a
namorada do hacker, SCII art, piadas, entre outras formas de protesto e/ou
expressão artística e/ou religiosa.
Algumas páginas
trazem apenas um desenho e nenhum texto. Nestes casos são comuns os
mangás japoneses, os logos dos grupos resposáveis, e figuras que
representam o imaginário cyberpunk -- a exemplo de cyborgues e das cenas
pós-apocalípticas – que podem tanto ser copiadas de
produtos culturais relativos a esta temática (H.Q.s, filmes), quanto terem
sido criadas pelo hacker
responsável pelo desfiguramento. Há algumas páginas que
trazem músicas, sendo tocada em streaming.
Este trabalho teve como
objetivo revisar a literatura sobre os cyberpunks reais e mostrar algumas
particularidades da cultura hacker no Brasil. Este texto foi realizado como
resultado de 16 semanas de monitoramento pelo Alldas (entre os dias 15/04/01
até 04/08/010. Durante este período, o Alldas registrou a
invasão de 697 sítios de domínio .br, dos quais foram
analizados 150. Deste total, 39 (26%) apresentavam mensagens de cunho
político, 27 (18%) eram mensagens pessoais ou publicidade do grupo
responsável pela desfiguração, 16 (11%) era
advertências sobre a ausência de sistemas de segurança
eficazes na Internet, e 05 (3%) eram mensagens reliosas.
Foram encontrados
também 04 (2,7%) onde só havia uma figura feita em SCII Art, 04
(2,7%) possuiam apenas uma frase com uma “reflexão” e 02
(1,3%) tinham piadas. As demais 52 (35%) eram páginas cinza com apenas o
nome do grupo, ou mensagens que não se encaixariam em nenhuma destas
classificações.
Podemos ver
claramente que, no período analisado, as ações dos hackers brasileiros concentraram-se mais em
mensagens de cunho politico ou de ataque a empresas e a segurança da
rede. Podemos assim comparar a ação dos hackers brasileiros com a literatura mundial e
mostrar que a cultura hacker no Brasil está dentro do espírito cyberpunk, caracterizando como uma tribo ativista e
ao mesmo tempo anárquica, hesitando entre a política
séria, a mensagem de cunho pessoal e o deboche grafiteiro.
Há também mensagens pessoais sem nenhuma intenção social .Encontramos aqui a tese de Pekka Himanen, segunda a qual a ética hacker é o espírito da era da informação assim como o protestantismo representou o espírito da era do capitalismo industrial. Ele opõe assim a ação dos hackers à aquelas descritas por Max Weber como o espírito do capitalismo. Podemos dizer então, que o Brasil está criando uma cultura hacker na rede, mas não desenvolve ações coordeandas como ONG’s, Fundações, como acontece com os EUA (EFF, CDT…), a Holanda (Hactic), a Alemanha (CCC) e outros países europeus. Embora apareça com mais destaque as ações de cunho político ou contra a falta de segurança na rede, a cultura cyberpunk brasileira, simbolizada aqui pelos hackers, é também descompromissada com a política clássica, oscilando entre o engajamento político e o mero divertimento. Como afirma Linus Torvalds, hacker criador do Linux, “para um hacker, o computador por si só já é diversão”[41].
BIBLIOGRAFIA
BETHKE,
Bruce., Cyberpunk., in Amazing Fiction Stories, Volume 57 No.4, novembro de 1983.
CASTELLS, M., The Rise of The Network Society.,
Blackwell, 1996.
CLOUGH, B; MUNGO, P. Approaching Zero. Data Crime and
the Computer Underworld., London, Faber and Faber, 1992.
CUNHA,
Derneval., Caderno de informática, A Tarde, 1997.
CUNHA,
Derneval., Fanzine eletrônico Barata Elétrica. In http://www.inf.ufsc.br/barata/ (28/06/01)
DERY, M. FlameWars. The Discourse of Cyberculture.,
The South Atlantic Quarterly., 92:4, Fall 1993.
DERY, M., Cyberculture, SAQ 91, Summer 1992.
DOZOIS,
Gardner., Isaac Asimov Magazine. In http://www.clark.net/pub/edseiler/WWW/asimov_home_page.html
(28/06/01)
FAWCETT,
Fausto., Santa Clara Poltergeist., Rio de Janeiro, Ed. Eco, sd.
GIBSON.,
William., Neuromancer, New York : Ace Books, 1984.
GODWIN, M., Cyber Rights., Times Books, 1998.
HAFNER, K.;
MARKOFF, J., Cyberpunk. Outlaws and Hackers on the Computer Frontier., N.Y.,
Touchstone, 1991.
HIMANEN, Pekka., A
ética dos hackers e o espírito da era da
informação., RJ, ed. Campus, 2001.
INTERZONE,
The New Science Fiction, número 14. In http://www.sfsite.com/interzone/
(28/06/01)
KROKER,
Arthur.; KROKER, Marilouise.,
Hacking the Future - Stories for the Flesh-Eating 90s
LEMOS, A., “A Cultura Cyberpunk”., in Texto em Cultura e Comunicação,
n.29, FACOM, UFBA.
LEMOS, A., “Ciber Rebeldes”, in Guia da
Internet.Br, ano I, n.7, pp. 49-52, Rio de Janeiro-RJ. 1997.
LEMOS,
André., Cyberpunk: apropriação, desvio e despesa na
cibercultura, COMPOS 2001.
LEMOS,
André.; KALIL, Irene.; SILVEIRA, Rodolfo.; SEARA, Simone.; MENEZES,
Pérsio.; O que é
Cyberpunk?, pesquisa cyberpunk, in cyBeRpunk http://www.facom.ufba.br/ciberpesquisa/cyberpunk
(10/09/01)., Facom,
Salvador, 2000.
LEVY, Steven., Hackers:
Heroes of the Computers Revolution., New York, Anchor Press, 1984.
MADDOX,
Tom., After de Deluge: Cyberpunk in the 80's and 90's.
MONDO 2000., Dossier Hackers & Crackers., Mondo
2000, n.3, 1990.
novembro
de1983. In http://www.sfsite.com/isfdb-bin/pwork.cgi?25b43e
(28/06/01)
RAYMOND, Eric., The
Hacker Dictionnary., New York, The MIT Press, Second Edition, 1993.
SAMPAIO,
Marcelo., Caderno de informática, A Tarde, 1997.
STERLING,
Bruce., Cheap Truth, Austin, Texas, 1980. In http://bush.cs.tamu.edu/~erich/cheaptruth/
(28/06/01)
VINGE,
Vernor., True Names, 1981. In http://members.tripod.com/erythrina/
(28/06/01)
Sítios
www.defaced.alldas.de
- Sítio que cataloga todos os ataques a paginas no mundo inteiro desde
1999.
www.cnn.com/TECH/specials/hackers
- Página da CNN intitulada
“Insurgency on the internet” que traz para o internauta um especial
sobre hackers.
www.astalavista.com
- mecanismo de busca de programas, softwares e patches para invadir sítios. Diretório com downloads,
tutoriais, ferramentas, links, etc.
http://zagatti.hypermart.net/phreakhaos.htm
- Página que ensina técnicas para pessoas interessadas em manter
o anonimato na rede. O foco do site são os Phreakers.
http://phrack.infonexus.com
- Página sobre phreaking, técnica surgida nos anos 60, que tinha a finalidade de burlar
companhias telefônicas para fazer ligações gratuitas de
longa distância.
http://www.eff.org/
- Este sítio é o da Eletronic Fronter Foudation,
organização não governamental que tem por objetivo
defender os direitos de privacidade e liberdade de expressão de todo
cidadão no que diz respeito ao mundo da informática e da
internet.
http://www.inf.ufsc.br/barata/
- Fanzine hacker que tem versões impressa e online. Criado pelo ex-hacker Derneval Cunha, o site traz
notícias do underground, entrevistas com ativistas e textos reflexivos sobre a
problemática vivida por aqueles que formam a sub-cultura dentro da
cibercultura.
http://world.std.com/~franl/crypto/Cypherpunks.html - Página em inglês com
definições para o cypherpunk, conceito, quem são os ativistas, etc. No
sítio há também uma espécie de tutorial sobre mailing
lists sobre o assunto e
como fazer para assina-las.
http://www.hackernews.com.br/ - Página nacional com
notícias atualizadas sobre segurança em sistemas e redes.
http://www.cyberpunkproject.org/ - Página sobre a
cultura cyberpunk.
http://www.well.com/conf/mirrorshades/cpunk.html
- Página informativa sobre a cultura cyberpunk, principalmente, no que diz respeito a
origem literária. Links de obras do gênero escrita por grandes
autores como Bruce Sterling.
http://www.facom.ufba.br/ciberpesquisa
- Página do Centro de Estudos e Pesquisa em Cibercultura da Faculdade de
Comunicação da UFBa
http://www.facom.ufba.br/ciberpesquisa/cyberpunk
- Página do sítio cyBeRpunk, sobre a cultura cyberpunk.