148
DEPARTAMENTO DE ESTUDOS PÓS-GRADUADOS EM CIÊNCIAS SOCIAIS HACKERS: MOCINHOS E BANDIDOS Estudo de grupos brasileiros desfiguradores de Sites Vera Lúcia Viveiros Sá Dissertação apresentada à Banca Examinadora da Pontifícia Universidade Católica de São Paulo, como exigência a obtenção do Título de MESTRE em Ciências Sociais na área de Antropologia, sob a orientação da Professora Dra. Márcia Regina da Costa. São Paulo 2005

Tese Movimento Hacker

Embed Size (px)

DESCRIPTION

Tese Movimento Hacker

Citation preview

  • DEPARTAMENTO DE ESTUDOS PS-GRADUADOS EM CINCIAS SOCIAIS

    HACKERS: MOCINHOS E BANDIDOS

    Estudo de grupos brasileiros desfiguradores de Sites

    Vera Lcia Viveiros S

    Dissertao apresentada Banca Examinadora da Pontifcia Universidade Catlica de So Paulo, como exigncia a obteno do Ttulo de MESTRE em Cincias Sociais na rea de Antropologia, sob a orientao da Professora Dra. Mrcia Regina da Costa.

    So Paulo 2005

  • 2

  • 3

    Tecnologia uma dimenso fundamental da mudana social. As sociedades

    evoluem e transformam-se atravs de uma complexa interao de fatores culturais,

    econmicos, polticos e tecnolgicos. Por isso, a tecnologia precisa ser entendida

    dentro dessa matriz multidimensional. No entanto, a tecnologia tem sua prpria

    dinmica. O tipo de tecnologia desenvolvida e difundida numa sociedade configura

    decisivamente sua estrutura material. (CASTELLS em HIMANEN, 2001.137).

  • 4

    SUMRIO

    RESUMO ABSTRACT INTRODUO 1 1. HACKERS: DE ONDE VM E QUEM SO 12 1.1 Da Academia e da Guerra 12

    1.2 O Hacker e a Indstria de Software 16 1.3 A tica Hacker e o Movimento Cdigo Aberto 20 1.4 A Internet e o Surgimento de Outros Hackers 22

    1.5 Os Desfiguradores 30 1.6 E no Brasil? 34 2. DIANA QUER SABER 38

    2.1 O nascimento de Diana 38 2.2.Entrevistas com os Desfiguradores Brasileiros 41 2.3 Quem So os Desfiguradores 42 2.4 O Que Fazem 47 2.5 O Que Pensam 49 2.6.Perfil do Desfigurador deSites

    3. OS DESFIGURADORES BRASILEIROS 50 3.1 A Atividade de Desfigurar 50 3.2 A tica e a Esttica 51 3.3 Br4sil [] rul3z 60 CONCLUSO 64 REFERNCIAS BIBLIOGRFICAS 67 ANEXOS 73

  • 5

    Resumo

    Esta uma reflexo sobre a atividade de grupos brasileiros que desfiguram

    sites na InterNet, analisada como uma prtica cultural emergente na grande

    transformao social da era digital.

    Neste trabalho rastreei a histria dos hackers, o crescimento e a

    complexidade interna da sua cultura. Ao mesmo tempo, o estudo da atividade dos

    desfiguradores brasileiros de sites demonstrou que estes, no se consideram

    hackers e operam segundo um principio semelhante ao bricoleur, ou seja, aquele

    que se volta para a coleo de resduos de obras humanas (Levi Strauss,

    1986:34).

  • 6

    Abstract

    This is a reflection on the activity of Brazilian groups that disfigure sites in the

    InterNet, analyzed as new practical cultural youthful a decurrent of the great social

    transformation of the digital age.

    In this work I tracked the history of hackers, the growth and the internal

    complexity of its culture. At the same time, the study of the activity of the deformers

    (defecers) of sites it demonstrated that these operate as one I begin fellow creature

    to bricoleur that one "that if return for the collection of residues of workmanships

    human beings, or either, for a subgroup of the culture" (Levi Strauss, 1986:34)

  • 1

    Introduo

    No seria escandaloso encontrar objetos manufaturados sobre uma mesa de

    anatomia, em lugar dos organismos vivos ou mortos que ela est

    normalmente destinada a receber, se esta substituio inesperada de seres

    da natureza por obras da cultura no subentendesse um secreto convite (Levi

    Strauss: 1986 p.342).

    ste um estudo sobre grupos brasileiros que desfiguram sites na Internet;

    comumente denominados hackers. Desfigurar um site consiste em invadi-lo e

    transformar a sua home page1 tanto em pginas brancas com frases de protestos,

    quanto em pginas coloridas, cheias de figuras e mensagens as mais variadas.

    um trabalho inicial, a base de lanamento para uma reflexo sobre as relaes entre

    psique e maquina na era da informao.

    A inspirao para realizar esta investigao surgiu de vrias fontes:

    inicialmente, de uma antiga paixo por fico cientifica atualizada na disposio a

    interagir com a vida digital. Depois, de um encontro inesperado com um hacker na

    Internet. Essa experincia ocasionou uma reao de temor e seduo. Foi o convite

    secreto, que despertou o meu interesse para pesquisar esse novo fenmeno social.

    Mais tarde, a descoberta que grupos de desfiguradores brasileiros se encontravam

    entre os mais ativos do mundo2, fechou a questo.

    Paralelamente a estas inspiraes, a idia de escrever minha dissertao de

    mestrado a respeito de uma mudana social que estou vivendo, pareceu a melhor

    forma para uma medica psiquiatra e analista junguiana, elaborar o conceito de

    cultura. Pesquisar na Cibercultura3 mostrava-se uma tima oportunidade para

    aprender o manejo do instrumental da Antropologia. Afinal, estava tendo o privilgio

    de presenciar e documentar o surgimento de uma cultura nova! Para, alm disto, no

    meu entusiasmo inicial, comecei a construir ligaes entre a Psiquiatria e a

    1 Pgina principal de um site da Internet 2Os nossos hackers so os melhores do mundo. Matria da revista Veja de 05/09//2001 3 Conjunto de tcnicas (materiais e intelectuais), de pratica, de atitudes de modos de pensamento e de valores que se desenvolvem juntamente com o crescimento do ciberespao (Levy, 1999, p.17).

    E

  • 2

    Computao e acreditei ter compreendido o gesto de Alan Turning4, ao se suicidar

    comendo um pedao de maa envenenado. Tinha descoberto o significado simblico

    da maa mordida da Apple Computer! Depois, comearam a aparecer s vrias

    dificuldades do trabalho de campo.

    Pesquisar no ciberespao5 apresenta questes de ordem terica, metodolgica

    e tcnica quele que pretende pesquisar as prticas sociais em seu interior.

    A questo terica indica a dificuldade de denominar os objetos estudados

    devido a sua atualidade. Andr Lemos, sinalizou em seus estudos, que devido ao

    rpido desenvolvimento da revoluo digital, a definio de hacker ainda no se

    estabilizou, possibilitando inmeras interpretaes (Lemos 2001). Ou seja, por ser o

    ciberespao um universo novo, a conceituao dos seus fenmenos ainda

    imprecisa. Assim, neste trabalho, procurei fazer uma arqueologia contempornea.

    Descrevi com preocupao a formao da cultura Hacker e as ambigidades que o

    termo colecionou nos seus poucos anos de existncia. A questo metodolgica

    testou a minha capacidade. No encontrava referencial metodolgico, devido

    prpria evoluo acelerada da revoluo digital. Para dar conta deste desafio, utilizei

    mtodos quantitativos e qualitativos. Entre abril e julho de 2002 foram realizadas

    entrevista por email com 12 grupos brasileiros que praticavam a atividade de

    desfigurar sites na Internet. Por intermdio do e-mail [email protected]

    foram realizadas entrevistas com 12 grupos de desfiguradores brasileiros.

    E finalmente a questo tcnica me deixou de cabelo em p, mas aprendi muito.

    A realidade virtual um mundo de opostos. O espao virtual e existe enquanto rede

    de computadores, o tempo o instante, eterno na possibilidade contnua de

    atualizao. Um espao de projees mentais, construdo por intermdio da

    tcnica, onde o homem em sua aptido praticamente infinita para inventar modos de

    vida e formas de organizao social, est construindo um ambiente novo. A rede

    mundial de computadores um espao emergente que, ao mesmo tempo em que

    instaura novos cdigos (Lvy, 1998:12), atualiza prticas de smbolos da cultura

    humana ancestral.

    A primeira pergunta desta investigao se apresentou na etimologia da palavra

    hacker. No encontrava consenso na sua conceituao. Para Andr Lemos, devido

    ao rpido desenvolvimento da revoluo digital que estamos presenciando, a

    4 Matemtico ingls (1912-1954) 5 Palavra utilizada pela primeira por vez em 1984 em Neuromancer.

  • 3

    definio de hacker ainda no se estabilizou possibilitando inmeras interpretaes

    (Lemos 2001). Qual seja, por ser o ciberespao um universo novo a conceituao

    dos seus fenmenos ainda imprecisa. Hackers, crackers, desfiguradores, script

    kiddies, so palavras que designam personagens de definies nebulosas em um

    espao em construo. Era necessrio descriminar com cuidado os limites do

    objeto de estudo para realizar uma descrio etnogrfica e conseguir transformar o

    olhar em linguagem.

    No primeiro capitulo deste trabalho, apresento o resultado da busca pela

    origem e evoluo do termo, a etimologia da palavra hacker, o contorno do seu

    significado. Realizei uma reconstituio da histria do termo hacker e de seu

    significado cambiante. Com o auxilio dos trabalhos de Howard Rheingold, Sherry

    Turkle, Stephen Levy, Pekka Himanen e outros, encontrei origem desse novo

    fenmeno social na contracultura americana da dcada de 1960 e rastreei o grande

    entrelaamento entre a histria da computao e a constituio da cultura hacker.

    Fato este, tambm constatado pelo socilogo Manoel Castells ao afirmar: os

    hackers so os protagonistas da Era da Informao, os sujeitos que detm a fonte

    cultural da inovao tecnolgica em curso. (CASTELLS, 2001: p.154). Depois,

    exponho o surgimento de outros personagens do ciberespao e, mais

    especificamente, dos desfiguradores de sites.

    No segundo capitulo relato a aventura de surfar em um mar, caldo original de

    cultura, onde objetos pesquisados e pesquisadores so dialeticamente autores e

    frutos de seu tempo histrico. Relato o nascimento de Diana, minha persona6 digital,

    o encontro com D@th Knight e o despertar do interesse pelos hackers. Contudo,

    tinha um objeto de pesquisa que no queria ser encontrado. Descrevo como os anos

    de 2000, 2001 e 2002, foram anos de intenso contato com a cultura underground da

    informtica. Por intermdio do levantamento e da analise de um vasto material

    emprico- visitava chat de informtica, sites de hackers, - e a utilizao combinada

    de vrios mtodos de coleta de dados, realizei o contato com os grupos de

    desfiguradores. Por intermdio do e-mail [email protected] foram

    realizadas e coletadas as entrevistas com 12 grupos de desfiguradores brasileiros.

    6 Na teoria de C.G. Jung, personalidade que o indivduo apresenta aos outros como real, mas que uma variante s vezes muito diferente da verdadeira.

  • 4

    No terceiro capitulo apresento os grupos de desfiguradores entrevistados,

    os dados das entrevistas para as analises quantitativa e qualitativa. Quem so? O

    que fazem? O que pensam? Com base nas respostas obtidas nestes blocos de

    perguntas foi montado o perfil de um tpico grupo de desfigurador brasileiro no incio

    do sculo XXI. Depois, aumentando a lupa para adentrar a atividade de desfigurar,

    descobrimos a singularidade, sua tica e esttica. A afirmao dos desfiguradores de

    sites como um lugar de passagem para a existncia digital. Lugar onde exercida a

    abertura radical alteridade: afinal qual outro mais outro que o no humano?

    Neste trabalho demonstramos que hacker e desfiguradores so dois personagens

    distintos. Concluso diferente da encontrada no trabalho do Prof. Andr Lemos,

    intitulado Hackers no Brasil, de 2001 com o qual debato algumas questes:

    Os hackers criaram a microinformtica, deram forma a Internet,

    desenvolveram software de cdigo aberto, criam comunidade cooperativa,

    lutam pela liberdade de informao, pelo respeito privacidade e contra a

    censura no ciberespao. Como veremos os nossos hackers limitam-se, na

    maioria das vezes em lanar protestos invadindo e desfigurando pginas.

    (LEMOS, 2001, p.4)

  • 5

    1. HACKERS: DE ONDE VM E QUEM SO

    1.1 DA ACADEMIA E DA GUERRA

    Durante a dcada de 1950, em universidades da costa oeste dos EUA, o verbo

    to hack (talhar, picar em pedaos) serviu para nomear as brincadeiras e disputas

    que as comunidades estudantis aprontavam dentro do campus. Nos efervescentes

    anos 60, estudantes do Instituto de Tecnologia de Masssachusetts (MIT) comearam

    a usar to hack para denominar as atividades ldicas realizadas no computador.

    Hacker, por sua vez, passou a ser aquele que executava tal faanha. Como, por

    exemplo, o estudante que descobriu o qu fazia os carretis de fita magntica, dos

    imensos computadores da poca, produzirem um som engraado e arranjou um jeito

    para que a mquina tocasse Beethoven. (TURKLE, 1984)

    Em 1962, o hacker Stephen Russell programou um jogo onde duas naves

    armadas com torpedos combatiam no espao. Esse primeiro videogame, batizado

    de Spacewar7, tornou-se um sucesso. Vrios pesquisadores iam at o departamento

    de Cincia de Computao do MIT, s para experiment-lo.

    Figura 1 - Pesquisadores do MIT jogando Spacewar.

    7 Spacewar era jogado no computador DEC PDP-1(Programmed Data Processor- model 1)

    que custou US$ 120 mil

    dlares em 1961. O DEC PDP-1 possua 4 KB de memria, cartes perfurados, um monitor, um processador de 18 bits e uma

    caneta tica. Era originalmente utilizado para fazer clculos complexos

    Fonte:

  • 6

    Diferentes pesquisadores (TURKLE, 1984, HIMANEM, 2001, LEMOS 2002),

    representam o hacker como fruto do ambiente da contracultura americana. O termo

    contracultura possui aqui, pelo menos duas acepes: uma concreta e outra

    abstrata. O sentido concreto designa o movimento histrico que se desenrolou ao

    longo da dcada de 1960. O sentido abstrato assinala uma atitude de contestao

    radical da cultura dominante (PEREIRA, 1986). Para os pesquisadores citados

    acima, a primeira gerao de hackers viveu a contracultura nos dois sentidos:

    criadores marginais dos anos 1960 utilizaram a tcnica para expressar rebeldia e

    criar novas realidades.

    Eram considerados hackers pessoas capazes de manipular os sistemas

    computacionais com criatividade. Os critrios vigentes, na poca, exigiam que

    qualquer soluo deveria ter estilo, ser inteligente, criativa e original, no uma cpia

    do que havia sido feito antes. Mais importante, no poderia ser destrutiva nem

    perniciosa. Esses hackers celebravam as novas possibilidades abertas pelas

    tecnologias eletrnicas e desejavam mudar o mundo. Mas, em particular, buscavam

    transformar as mquinas apolneas em dionisacas (LEMOS 2002).

    O escritor Howard Rheingold (1985), discorda dessa viso. Em uma

    retrospectiva da informtica, afirma que o primeiro hacker surgiu na dcada de 1930

    na Inglaterra. O autor relata a histria de Alan Turing um matemtico britnico que,

    aos 24 anos, lanou os fundamentos da lgica computacional como a conhecemos

    hoje.

    A real possibilidade de construo dos computadores digitais foi dada ao

    mundo, na forma de um hermtico artigo publicado em um jornal de

    matemtica em 1936. Ningum naquele momento compreendia que essa

    descoberta, em um campo obscuro da matemtica, poderia levar a uma

    mudana da tecnologia mundial. Contudo, o jovem autor dessa idia, Alan

    Mathison Turing, sabia que tinha descoberto o caminho para reproduzir,

    com as mquinas, o processo do pensamento humano. (RHEINGOLD,

    1985, p. 45)8

    8 The very possibility of building digital computers was given to the world in the form of an esoteric paper in a mathematicis journal in 1936. Nobody realize at the time that this peculiar discovery in the obscure field of mathematics would eventually lead to a world-changing technology, although the young author, Alan Mathison Turing, knew he was on the track of machines that could simulate human thought processes.

  • 7

    Rheingold descreve Alan Turing como um jovem estudante da Universidade de

    Cambridge nada ortodoxo, um rebelde de roupas deselegantes e voz esquisita.

    Apesar disso, em razo do seu trabalho, convocado durante a Segunda Guerra

    Mundial para participar de um projeto ultra-secreto do governo ingls. Esse projeto

    visava descobrir o cdigo secreto da mquina nazista Enigma; que possibilitava a

    comunicao entre o alto comando de Berlim e suas tropas. Turing e seus colegas

    conseguem quebrar o cdigo alemo construindo um decodificador chamado

    Colossus, que foi considerado, pelo autor citado, um dos principais instrumentos

    para a vitria aliada: the invasion of Europe became possible, lardest because of

    Turings successes with the naval version of the Enigma (RHEINGOLD, 1985: p.59).

    Entretanto, no foi s em conseqncia desse trabalho realizado durante a

    guerra que Turing ficou conhecido na Cincia da Computao. Ele passou,

    definitivamente, para a histria devido a sua pioneira contribuio no tpico da

    Inteligncia Artificial. Em 1950, publicou um artigo intitulado Computing Machine

    and Intelligence na revista filosfica Mind. Nesse artigo apresentou, pela primeira

    vez, o que hoje conhecido como o Teste de Turing: um mtodo que verifica se uma

    mquina realmente pensa. Sobre esse trabalho, Rheingold (1985: p.63) comenta:

    Com palavras do senso comum e sem usar formulas matemticas, Turing

    forneceu as bases para a formao do campo da inteligncia artificial;

    subespecialidade das cincias da computao. A primeira frase do artigo,

    ainda soa to forte e provocativa o quanto Turing indubitavelmente

    pretendia ser: Eu proponho a seguinte questo: as mquinas podem

    pensar? 9

    Ao afirmar que Alan Turing foi o primeiro hacker da histria, Howard Rheingold,

    estabelece uma correspondncia direta entre a atividade hacker e o surgimento da

    era das mquinas inteligentes. E, embora discorde quanto ao perodo histrico que

    propiciou o surgimento deste ator social, ao descrever Turing como um rebelde,

    reafirma a conexo existente entre o hacker e a contracultura, no seu sentido

    abstrato.

    9 In relatively few words, using no tools more esoteric than common sense, and absolutely no mathematical formulas, Turing provided the basis for the boldest subspecialty of computer science- the field of artificial intelligence...The very frist sentece still sounds as direct and provative as Turing undoubtedly intended it to be: I propose to consider the question Can machines think?

  • 8

    Figura 2 - ENIAC 2 (Electronic Numerical Integrator And Computer)10

    Os primeiros computadores, os mainframes, pesavam vrias toneladas, com

    milhares de vlvulas de vcuo, baixavam a carga eltrica das cidades quando

    ligados e se aqueciam como fornos. Eram grandes mquinas calculadoras,

    encontradas em instituies militares, grandes empresas, bancos e universidades.

    Suas aplicaes incluam alm da balstica, a predio do tempo, os clculos da

    energia atmica, os estudos dos raios csmicos, a ignio trmica, e outros usos

    cientficos. No incio dos anos 60, a agncia norte-americana ARPA (Advanced

    Research and Projects Agency) do Departamento de Defesa dos Estados Unidos

    realizou um projeto de conexo para os computadores de seus departamentos de

    pesquisa. Para realizar os experimentos da rede foram escolhidas quatro

    Universidades que foram conectadas em janeiro de 1970 na rede computacional

    denominada ARPANET11. Eram elas a Universidade da Califrnia em Los Angeles, o

    Stanford Research Institute (centro de desenvolvimento do software), a Universidade

    da Califrnia em Santa Brbara e a Universidade de Utah, todos beneficirios de

    contratos com a ARPA. A rede se expandiu rapidamente e alm da comunidade

    acadmica atendia tambm comunidade militar americana. O projeto foi colocado

    disposio dos pesquisadores e a parte mais significativa do seu desenvolvimento

    foi dirigida pelo Grupo de Trabalho de Redes, um grupo de hackers formado por

    talentosos estudantes universitrios (HIMANEM, 2001).

    10 Um dos primeiros computadores. 11Advanced Research Projects Agency Network do Departamento de Defesa dos EUA

  • 9

    1.2 O MOVIMENTO HACKER E A INDSTRIA DE SOFTWARE

    Steven Levy (1984) descreve em Hackers, Heroes of the Computer Revolution,

    como na dcada de 1970, ocorreu uma virada fundamental na informtica: o

    desenvolvimento do microprocessador12 ps fim ao reinado dos grandes

    computadores. A comercializao dos microprocessadores disparou diversos

    processos econmicos e sociais. Nas fbricas, abriu uma nova fase na automao

    da produo industrial com a robtica, linhas de produo flexveis, mquinas

    industriais com controle digital e etc. Nas ruas, inspirou jovens hackers californianos

    apaixonados por eletrnica e jogos a formarem vrios grupos com um nico sonho:

    construir seus prprios computadores. Um desses grupos encontrou-se na garagem

    da casa do engenheiro eletrnico Gordon French, em Palo Alto, Califrnia e fundou

    um clube com o nome de Homebrew Computer Club (Clube do Computador feito em

    casa). Deste grupo faziam parte, entre outros: Stephen Wozniak, ento com 24

    anos, que trabalhava na fbrica de calculadoras e computadores da Hewlett-Packard

    (HP), e Steve Jobs, com 22, que trabalhava na fbrica de videogames Atari. O

    esprito original dos hackers cativou estes dois jovens, que haviam sido atrados

    recentemente pelo potencial encarnado na idia dos computadores pessoais. Com o

    intuito de impressionar seus amigos do Homebrew Club, e com nenhum esprito

    comercial envolvido, Wozniak e Jobs comearam a construir, na garagem da casa

    dos pais de Jobs, um pequeno computador com uma mquina de escrever e um

    nico microprocessador ligado a um aparelho de televiso. A idia era criar um

    computador no qual, por meio de um teclado eletrnico de uma mquina de

    escrever, fosse possvel ler na tela da TV o que estava sendo escrito pela mquina.

    Para surpresa geral a coisa funcionou e Jobs e Wozniak batizaram o novo

    computador de Apple l (LEVY, 1984). O eficiente Apple I foi aperfeioado no Apple II

    que vendeu muito e tornou Jobs e Wozniak milionrios. A ma mordida,

    representao do nome byte (unidade de informao em informtica, cuja pronncia

    em ingls quase a mesma de dentada: bite),passou a simbolizar a marca da

    companhia de Jobs e Wozniak: Apple Computer .

    12 Unidade de clculo aritmtico e lgico localizada em um nico chip com todas as partes bsicas de um processador central.

  • 10

    Figura 3 - Computador Apple II.

    A criao do microcomputador agitou a comunidade hacker da Califrnia nos

    EUA. Entusiasmados com as possibilidades da nova mquina, todos queriam

    construir um computador pessoal. Esse fato gerou um movimento social, que se

    apossou dessa nova possibilidade tcnica e transformou os computadores em

    mquinas de criao (de textos, de imagens, de msica), de organizao (bancos de

    dados, planilhas), de simulao (programas para pesquisa, ferramenta de apoio

    tomada de deciso) e de jogos. O microcomputador rompeu os limites restritos de

    um mercado de bem de capital especializado e provocou uma rpida mudana de

    toda a estrutura do setor no que se refere qualificao de engenharia, industriais,

    comerciais e financeiras dos fornecedores e compradores. Por um lado, os custos e

    preos caram e a capacidade de processamento e a escala de produo subiram.

    Por outro lado, o micro passou a integrar o rol dos objetos de uso domstico e

    pessoal ambicionados pelo leigo. As novas possibilidades da informtica permitiram

    o triunfo da microinformtica sobre os grandes computadores e decidiram o destino

    da tecnologia mundial.

    Com a crescente popularizao dos microcomputadores apareceu, na

    comunidade hacker, um embrio de tica resumida nos seguintes valores:

    O acesso a computadores ou a qualquer outra coisa que ensine como o

    mundo funciona deve ser dado a todos.

    Toda informao deve ser livre.

    No confie em autoridade, promova a descentralizao.

  • 11

    Hackers devem ser julgados por suas realizaes, no por critrios tolos

    como notas, idade, raa ou posio social.

    Pode-se criar beleza e arte no computador.

    Computadores podem mudar sua vida para melhor (LEVY, 1984: p.40)

    Baseado nesses princpios, os hackers instituram a seguinte norma: quem

    fabricasse um computador (hardware), seria seu proprietrio e poderia vend-lo.

    Entretanto, para manter a tradio dos primeiros hackers do MIT, os programas

    (software), criados para rodarem nos computadores, continuariam a ser livremente

    distribudo.

    Nessa mesma poca, Ed Roberts, dono da pequena empresa MITS (Micro

    Instrumentation and Telemetry Systems), construiu um microcomputador chamado

    Altair 8800. Esse novo computador domstico era vendido em forma de kit para

    montar, custava cerca de U$ 400 e, diferentemente do Apple I, no tinha teclado

    nem monitor. O programador Paul Allen, convencido de que a pequena mquina

    necessitava de alguns programas, convidou seu amigo hacker William Gates, para

    auxili-lo. Juntos criaram, para o microcomputador Altair, um software que era uma

    adaptao da linguagem de computao BASIC13, e convenceram o fabricante do

    Altair 8800 a comprar o software e a implement-lo. O BASIC de Gates e Allen,

    vinha contra os ideais hackers, pois, a fita perfurada (fita de mquina de telex), era

    vendida a 500 dlares.

    Em junho de 1975, foi realizado um seminrio sobre o Altair em um hotel de

    Palo Alto, Califrnia. O modelo em demonstrao rodava o BASIC e uma cpia de

    reserva da fita foi parar no bolso de um dos scios do Homebrew Computer Club. Na

    primeira reunio do clube, aps esse evento, diversas cpias foram distribudas aos

    participantes, e logo depois, todos que desejassem uma cpia da fita poderiam obt-

    la, bastando para isso que se comprometessem a distribuir mais duas copias da

    mesma. Dessa forma, em pouco tempo, o Altair BASIC espalhou-se rapidamente por

    outros clubes congneres em todo o pas. Allen e Gates, que haviam vendido seu

    programa em troca de pagamento dos direitos autorais, no ficaram nada satisfeitos

    com a distribuio gratuita e argumentaram que seu programa seria mais bem

    vendido se no houvesse a verso pirata. Gates escreveu uma "Carta Aberta", onde

    fazia duras acusaes aos membros do clube, inclusive de roubo de programas. Sua

    13 (Beginners All-Purpose Symbolic Instruction Code, ou "Cdigo de Instrues Simblicas para todos os Propsitos dos Principiantes"), criada em1964, por John George Kemeny e Thomas Eugene Kurtz.

  • 12

    principal questo se resumia na seguinte pergunta: "quem pode programar a troco

    de nada? Quem, entre vocs, pode dedicar trs anos-homem de trabalho

    programando, encontrando todos os defeitos, documentando o seu produto para,

    depois, distribu-lo gratuitamente? (LEVY, 1984: p.65).

    Bill Gates defendeu a idia do software proprietrio, no qual, o copyrigth (direito

    autoral) criava a figura do dono do programa. Esses programas s poderiam ser

    modificados, copiados e vendidos por seus proprietrios. Os seus contratos criaram

    o pagamento de royalties (licena) para sua utilizao e diversas restries

    liberdade de uso. Instituam tambm que a cpia ou modificao de qualquer

    programa era um ato criminoso (LEVY, 1984). Alguns programadores, ao

    perceberem que os usurios de computadores aumentariam de forma fantstica,

    acharam melhor seguir o ponto de vista de Gates. Comearam tambm a vender

    seus softwares ganhando muito dinheiro com a nova indstria. Outros se ativeram

    ao princpio hacker de escrever e distribuir seus programas livremente.

    Esse confronto entre Gates (na poca um jovem de 20 anos) e os participantes

    do Homebrew Computer Club, configurou a divergncia ideolgica que dividiu a

    comunidade hacker e modelou o setor de software. De um lado, disparou a frentica

    busca de lucro no Vale do Silcio14, com uma nova safra de negcios estreantes que,

    rapidamente, se transformaram em gigantescas corporaes mundiais. Bill Gates

    fundou a Microsoft, tornou-se a figura mais poderosa na indstria de software e

    difundiu a idia de que os hackers eram criminosos. De outro, a atividade hacker

    passou a ter um objetivo claro: ser uma atitude frente ao mundo, que tem uma

    estreita relao com juventude e rebeldia (LEMOS 2000). A auto-intitulada

    comunidade hacker afirmou o ideal de consolidar uma nova tica e criar um modelo

    econmico vivel para o desenvolvimento de bons programas de computador

    baseados na liberdade e cooperao.

    14 Compreende as cidades de San Francisco, Palo Alto, San Jose e onde esto duas das melhores Universidades de Computao dos EUA: Berkley e Stanford.

  • 13

    1.3 A TICA HACKER E O MOVIMENTO CDIGO ABERTO

    Richard Stallman fundou, em 1983, a Free Software Foundation (FSF) com o

    objetivo inicial de desenvolver um sistema operacional livre. A atividade hacker

    forneceu a base tcnica e ideolgica sobre a qual ele desenvolveu o projeto GNU

    (Gnu's Not Unix). Um trecho do manifesto demonstra bem a inteno de Stallman,

    quando o concebeu:

    O Projeto GNU foi idealizado em 1983 como uma forma de trazer de volta o

    esprito cooperativo que prevalecia na comunidade de informtica nos seus

    primrdios -- para tornar a cooperao possvel uma vez mais removendo

    os obstculos impostos pelos donos do software proprietrio.

    Em 1971, quando Richard Stallman iniciou a sua carreira no MIT, ele

    trabalhava em um grupo que usava software livre exclusivamente. Mesmo

    as empresas de informtica distribuam software livre. Programadores eram

    livres para cooperar entre si, e freqentemente faziam isso15

    Ao lermos expresso livre, nosso primeiro pensamento que estamos

    perante algum tipo de programa gratuito para computador. Contudo, para

    entendermos adequadamente o significado do "livre", utilizado por Richard Stallman,

    precisamos perceber que a idia por trs dessa expresso muito mais ampla do

    que pode parecer, primeira vista. A palavra livre est ligada concepo de

    liberdade defendida nos princpios ticos do hacker. Liberdade de informao,

    liberdade de expresso, liberdade de criar e recriar. Um software considerado

    livre quando:

    Oferece ao usurio a liberdade de execuo do programa para qualquer

    propsito;

    O usurio pode estudar o funcionamento do programa e modific-lo para

    adaptao as suas necessidades;

    D acesso total ao cdigo fonte do programa;

    Total liberdade de distribuio ou redistribuio do software para outros

    usurios;

    15 Introduo ao Projeto GNU disponvel em: http://www.gnu.org/gnu/manifesto.pt.html acessado em 12/02/2002

  • 14

    Liberdade de aperfeioamento do programa e seu compartilhamento,

    beneficiando os indivduos e a comunidade.

    O "movimento cdigo aberto" nega o princpio dos direitos autorais e a idia de

    propriedade no ciberespao16. No software livre no existe "copyrigth" nem

    pagamentos de "royalties" e voc pode dizer a um amigo: "claro, dou uma cpia para

    voc, sem culpa ou medo 17. Na pratica, a idia do software livre apresentou sua

    melhor soluo no sistema operacional GNU/Linux: resultado do trabalho feito de

    uma forma coletiva, por milhares de programadores que atuavam em vrias partes

    do mundo por intermdio de grupos de discusso na Internet.

    O Linux evoluiu de uma forma completamente diferente. Quase desde o seu

    incio, foi sendo construdo casualmente, bem ao estilo dos hackers, por um

    grande nmero de voluntrios coordenados apenas atravs da Internet. A

    qualidade era mantida no por padres rgidos ou por uma autocracia, mas

    sim pela pueril e simples estratgia de liberar uma verso nova

    semanalmente e obter em poucos dias o retorno de centenas de usurios,

    criando um tipo de seleo darwiniana rpida sobre as mutaes

    introduzidas pelos desenvolvedores. (Himanen, 2001 p: 173.)

    Tecnicamente, o que distingue o Linux do sistema operacional Windows o

    seu cdigo de fonte aberto: qualquer usurio pode fazer o download18 do Linux de

    graa da Internet. O projeto permite a todos, que assim desejem, utilizar, testar e

    desenvolver seus programas. Essa importante diferena tcnica acarreta uma

    inovao social atravs da introduo de uma cultura baseada na cooperao. O

    sistema operacional GNU/Linux um programa compartilhado que apresenta uma

    nova viso scio-tcnica ao modelo de negcio para a indstria de software.

    Para o hacker Eric Raymond (1998), a tica hacker pde se concretizar no

    projeto GNU/Linux por se referendar na cultura da ddiva.

    A cultura hacker o que os antroplogos chamam de cultura da ddiva.

    Voc ganha status e reputao no por dominar outras pessoas, mas sim

    16 novo meio de comunicao que surge da interconexo mundial dos computadores (LVY, 1999 p.17). 17 Richard Stallman 02/09/2002 entrevista Folha Online. 18 Realizar a transferncia de arquivos de um computador distante para o seu prprio; atravs de um modem.

  • 15

    por doar coisas. Especificamente, por doar seu tempo, sua criatividade, e os

    resultados de sua habilidade. 19

    Ao afirmar que a cultura hacker uma cultura da ddiva, Raymond vai buscar

    no pensamento antropolgico o conceito de lgica da ddiva como o operador

    privilegiado da sociabilidade (Mauss, 1966). E encontra, ou pensa ter encontrado,

    um modelo de ao social para a cultura hacker e seu produto mximo: o software

    livre. O hacker Linus Torvalds, criador do kernel20 do Linux refora essa viso ao

    declarar: o dinheiro compra sobrevivncia, mas dificilmente compra laos sociais e

    diverso. (HIMANEN, 2001 p.15) Assim, na contramo do individualismo

    metodolgico, a tica hacker aposta que atualmente, como nas sociedades arcaicas,

    possvel criar sociabilidade a partir da ddiva e da confiana.

    1.4 A INTERNET E O SURGIMENTO DE OUTROS HACKERS

    Vimos como da contracultura surgiu uma revoluo cultural sem precedentes

    que uniu a cultura jovem urbana s tecnologias digitais (LEMOS 2000). Os hackers,

    fruto tecnosocial dessa revoluo, se transformaram em uma comunidade, isto :

    uma coletividade identificvel de pessoas que desempenharam papis recprocos,

    segundo determinados normas, interesses e valores, para a consecuo de

    objetivos comuns (FICHTER, 1969 p, 518). A comunidade hacker criou formas de

    expresso e normas comportamentais peculiares centradas nas tecnologias dos

    computadores. Programadores compulsivos constituam com os programas uma

    relao afetiva como a que usualmente observada no pintor ou em um msico com

    sua obra. Acreditavam estarem produzido obras de arte no mundo tecnolgico.

    Contudo, depois da segunda gerao hacker (aquela da qual participaram Bill Gates,

    Stephen Wozniak, Steve Jobs e outros) eles tambm sabiam que os computadores

    estavam se transformando em uma atividade lucrativa. A maestria das mquinas

    era garantia de lucro e poder em uma sociedade cada vez mais informatizada

    (TURKLE, 1984).

    19 How to become a hacker. Disponvel em http://www.ccil.org/~esr/faqs/hacker-howto.html acessado em 12/06/2001. 20 Componente de um sistema operacional.

  • 16

    Na dcada de 1980 continuavam os estudos sobre a rede cooperativa de

    computadores de tempo compartilhado da ARPANET. O conceito da rede era

    simples: um computador sozinho trabalhava com as informaes contidas em seu

    prprio disco rgido. Para se transferir um trabalho de um computador para outro,

    precisavam-se copiar as informaes. Conectar os computadores atravs de cabos

    especficos, formando uma rede facilitava o trabalho em grupo, os recursos e as

    informaes poderiam ser automaticamente compartilhados por todos. Ao mesmo

    tempo, esses estudos tinham como objetivo a realizao de um sistema de

    comunicaes que no pudesse ser interrompido por avarias locais. Assim, a rede

    foi concebida para que qualquer defeito de equipamentos no interrompesse o seu

    funcionamento e, se possvel, no chegasse sequer, a prejudicar as comunicaes

    entre os processos em curso na hora da avaria, desde que permanecesse em

    funcionamento alguma conexo fsica entre os computadores.

    Trocavam-se mensagens de texto na rede de computadores desde 1971,

    quando o pesquisador da BBN (Bolt, Beranek and Newman), Ray Tomlinson,

    inventou um programa de e-mail para enviar mensagens. O sinal @ foi escolhido,

    por ele, pelo seu significado de "em" (at em Ingls). O mtodo, no entanto, era pouco

    operacional. Em agosto de 1982 os hackers Jonathan Postel e David Crocker do

    Instituto de Cincias da Informao na Universidade do Sul da Califrnia,

    apresentaram, gratuitamente, na ARPANET um padro para o correio eletrnico que

    tornou confivel a troca de textos. Por volta de 1985, quando a ARPANET interligou-

    se a NSF (National Science Foundation) e se transformou na INTERNET, o e-mail j

    era a ferramenta mais popular da rede de computadores (PVOA, 2000). A Internet,

    rapidamente se tornou no maior conjunto de redes de computadores interligadas do

    mundo, que tem em comum um conjunto de protocolos21 e servios que so

    explorados por seus usurios. A Internet possui um aspecto horizontal e no

    hierrquico. um ambiente aparentemente sem censura e sem limites para a

    inovao humana que representa a eliminao das distncias fsicas e das fronteiras

    entre os pases. (NPPI 2004.)

    21 TCP/IP : Transmission Control Protocol/Internet Protocol, a famlia de protocolos para a comunicao de dados inter- redes.

  • 17

    Grfico 1 - Crescimento de servidores da Internet.

    O ciberespao, o novo meio de comunicao resultado da intercomunicao

    mundial dos computadores, um espao novo, virtual e igualmente real. Mais do

    que um meio de comunicao, o ciberespao oferece suporte a um espao simblico

    que abriga um leque muito vasto de atividades. um novo cenrio para a

    criatividade da conscincia humana, no qual foi desenvolvido um conjunto de

    tcnicas (materiais e intelectuais), de prticas, de atitudes, de modos de pensamento

    e de valores, denominado de cibercultura (LVY, 1999 p.17). Na Internet e na World

    Wide Web22, palco das prticas e representaes dos diferentes grupos que habitam

    o ciberespao ver surgir vrias comunidades virtuais nas quais indivduos

    organizados defendero um estilo de vida, um conjunto de crenas e valores que

    iro refletir sua viso de mundo.

    As diversas manifestaes contemporneas da cibercultura podem ser vistas como a

    expresso quotidiana dessa vida tecnicizada" que se rebela contra as formas institudas e

    cristalizadas... (LEMOS 1998, p.6).

    Os hackers formaram uma das primeiras comunidades virtuais da

    cibercultura. Embarcaram nessa nova fronteira eletrnica com uma atitude ativa em

    22 WWW=Meta-rede, baseada em hipertextos, que integra diversos servios Internet.

  • 18

    relao aos dispositivos tcnicos. Soldados da revoluo digital (LEMOS, 2000)

    compartilhavam do prazer em explorar os sistemas programveis em contraste com

    o usurio comum, que disso no se ocupava.

    Com a popularizao da Internet ocorreu o surgimento da terceira gerao de

    hackers e o termo sofreu uma diversificao do seu significado original: de

    indivduos que tinham paixo por computadores, passou tambm a designar

    invasores de sistema de computao (FREIBERGER, 1984). A indstria cultural,

    alimentada pela fico cientfica e pelo reflexo do que acontecia na infra-estrutura

    material da comunicao mediada por computador (CMC), foi uma das grandes

    responsveis por propagar este ltimo significado: no cinema, o filme War Game

    (1983) mostrou o ator Mathew Broderick no papel do hacker David Lightman que,

    acidentalmente, consegue invadir os computadores do sistema de defesa dos EUA.

    Em Neuromancer (1984), o escritor Willian Gibson23, criou a histria de Henry

    Dorsett Case, um hacker do futuro, que usava um sofisticado equipamento para

    invadir os sistemas de computao e roubar dados valiosos. Na Internet, a invaso

    de sistemas de computadores da rede que mais contribuiu para a controvrsia do

    significado do termo hacker foi realizada pelo grupo, Legion of Doom. Ao ser preso,

    em 1986, um dos membros do grupo, o Menthor, distribuiu imprensa o manifesto

    abaixo: (HIMANEN, 2001)

    MANIFESTO HACKER

    (por Menthor)24

    Mais um foi preso hoje, est em todos os jornais!

    "Jovem preso por crime de computador,

    "HACKER preso depois de invadir banco

    Malditos garotos!

    Eles so todos iguais!

    Mas voc, no seu 1/3 de psicologia e um crebro tecnolgico de 1950, nunca olhou atrs dos olhos

    de um HACKER.

    Voc alguma vez sonhou em fazer-lhe perguntas?

    Que foras o incentivaram? O que pode ter moldado ele?

    23 Criador do termo cybersepao.. 24 Manifesto hacker. Disponvel em< http: //www.phrack.Com/show.php?p=7&a=3> acessado em 21/06/003.

  • 19

    Eu sou um HACKER! Entre no meu mundo

    Meu mundo comea na escola... Sou mais esperto que os outros garotos e esta bosta que nos

    ensinam me chateiam.

    Malditos garotos!

    Eles so todos iguais!

    Eu estou no ginsio...

    Ouvi dos professores pela qinquagsima vez como reduzir uma frao

    "No, professor, no demonstrei meu trabalho, eu o fiz de cabea

    Malditos garotos!

    Provavelmente ele colou. Eles so todos iguais!

    Eu fiz uma descoberta hoje, ganhei um computador.

    Espere um segundo, isto legal! Ele faz o que eu quero.

    Se ele comete um erro, porque eu errei.

    No porque ele no goste de mim, ou se sinta intimidado por mim...

    Ou porque no gosta de ensinar e no deveria estar aqui

    Malditos garotos!

    Eles so todos iguais!

    E ento aconteceu... Uma porta se abriu para um outro mundo

    Cavalgando pela linha do telefone, como heri por veias de metal,

    um pulso mandado para fora, um refgio do dia a dia onde no existe incompetncia... Uma placa

    achada.

    " isto!... de onde eu venho

    Eu estou onde gosto...

    Me sinto vontade aqui, a cada dia que passa meus conhecimentos aumentam vertiginosamente

    Eu passo a conhecer sobre tudo e sobre todos...

    Malditos garotos!

    Usando a linha do telefone de novo!

    Eles so todos iguais!

    Voc pe a bunda no mesmo lugar que os outros...

    Ns tivemos comida que no gostvamos na escola quando estvamos com fome

    Ns fomos dominados por sadistas ou ignorados pelos apticos.

    Poucos tm algo a nos ensinar, e estes poucos so como "gotas d'gua no deserto".

    Este o nosso mundo agora, o mundo de eltrons e botes, a beleza da transmisso. Ns fazemos

    uso de um servio que deveria ser barato, e vocs nos chamam de criminosos.

    Ns exploramos... e vocs nos chamam de criminosos.

    Ns vamos atrs do conhecimento e vocs nos chamam de criminosos.

    Ns existimos sem cor, sem nacionalidade, sem religio e vocs nos chamam de criminosos.

    Vocs constroem bombas atmicas,

    vocs fazem guerras, vocs matam, trapaceiam e mentem para ns

    e tentam nos fazer crer que para nosso bem,

  • 20

    "..." ns que somos os criminosos.

    Sim, eu sou um criminoso.

    Meu crime a curiosidade.

    Meu crime julgar as pessoas pelo que elas dizem e pensam,

    no pelo que elas parecem.

    Meu crime ser mais esperto, coisa que voc nunca vai me perdoar.

    Eu sou um HACKER, e este o meu manifesto.

    Voc pode parar um de ns, mas no pode parar a todos.

    Pois no final das contas, ns somos todos iguais.

    A comunidade hacker, preocupada com a deturpao do termo, elaborou um

    dicionrio com o propsito de traduzir o jargo utilizado na Internet. Nesse dicionrio,

    alm de definir hackers aqueles que se dedicam atividade de programao de

    forma entusiasta, tambm relatou alguns fatos da histria.

    Existe uma comunidade, uma cultura compartilhada, de programadores

    experts e gurus de rede cuja histria remonta h dcadas atrs, desde os

    primeiros minicomputadores de tempo compartilhado e os primeiros

    experimentos na ARPANET. Os membros dessa cultura deram origem ao

    termo "hacker". Hackers construram a Internet. Hackers fizeram do

    sistema operacional Unix o que ele hoje. Hackers mantm a Usenet.

    Hackers fazem a World Wide Web funcionar. Se voc parte desta cultura,

    se voc contribuiu a ela e outras pessoas o chamam de hacker, voc um

    hacker... Existe outro grupo de pessoas que se dizem hackers, mas no

    so. So pessoas (adolescentes do sexo masculino, na maioria) que se

    divertem invadindo computadores e fraudando o sistema telefnico.

    Hackers de verdade chamam essas pessoas de "crackers", e no tem nada

    a ver com eles. Hackers de verdade consideram os crackers preguiosos,

    irresponsveis, e no muito espertos, e alegam que ser capaz de quebrar

    sistemas de segurana torna algum hacker tanto quanto fazer ligao

    direta em carros torna algum um engenheiro automobilstico. Infelizmente,

    muitos jornalistas e escritores foram levados a usar, erroneamente, a

    palavra "hacker" para descrever crackers; isso muito irritante para os

    hackers de verdade. A diferena bsica esta: hackers constroem coisas,

    crackers as destroem25

    Embora tenha feito grandes esforos no sentido de difundir o termo cracker, a

    comunidade hacker no obteve grande xito. A imprensa e a mdia em geral utilizam 25 disponvel em

  • 21

    a palavra hacker para identificar aquele que comete crimes digitais. J os estudiosos

    do assunto tero opinies controversas: para Mrcio Jos Accioli de Vasconcelos

    (1999), os hackers so peritos em computadores e delinqentes: indivduos que

    devido a sua habilidade em manusear a tecnologia digital, so capazes de invadir

    computadores, sites, provedores, criar vrus de computadores e outras faanhas.

    Pekka Himanem (2001) defende a distino entre os hackers bons e os maus. Os

    bons so programadores altamente competentes que respeitam a tica hacker e se

    orientam pela paixo e pela partilha. Os maus no so hackers, mas crackers. Para

    ele, os verdadeiros hackers so agentes do bem, enquanto que os crackers so

    ciberdelinquentes.

    O significado do termo hacker ser marcado por esta oscilao extrema entre o

    bem e o mal. Com o rpido passar do tempo, vo surgir subgrupos entre o White

    hat26 e o Black Hat27 e uns outros tantos. Demonstrando as diferenas internas do

    underground da cultura da computao e compondo um esboo de classificao

    hierrquica do ciberespao (COELHO DOS SANTOS, 2001).

    CLASSIFICAO HIERRQUICA DO CIBERESPAO

    Hacker: aquele que sente prazer em explorar os sistemas programveis. Sabe

    perfeitamente que nenhum sistema completamente seguro, procura as falhas e

    suas possveis solues prticas e estruturais. O hacker histrico submetido a

    etapas de crescimento dentro da cultura hacker, que combinam aspectos objetivos e

    subjetivos de sua pessoa. Eric Raymond em How to become a hacker (1996)

    aconselha ao aspirante as seguintes providncias:

    Adotar um Unix28 ou sistema compatvel.

    Dedicar-se programao, em especial HTML29 e linguagem C30.

    Colaborar com projetos de documentao de programas de cdigo aberto.

    26 White Hat: chapu branco o hacker do bem (HIMANEN, 2001). 27 Black Hat:Chapu Negro, o hacker do mal. 28 sistema operacional multiusurio e multitarefa desenvolvido em linguagem C pela AT & T. 29 Hypertext Markup Language: linguagem de marcao de hipertexto, cdigo de linguagem prprio para se veicular textos e imagens na Internet. 30 Linguagem criada por Dennis M. Ritchie e Ken Thompson no Laboratrio Bell em 1972.

  • 22

    Praticar os valores emanados da comunidade de forma expressiva. Isso inclui

    dedicao a atividades culturais, cultivo da lealdade e amor pelo

    conhecimento.

    Estudar filosofias orientais que franqueiam a disciplina e o equilbrio.

    (RAYMOND 1996)

    Cracker: aquele que usa seu conhecimento para: roubar informaes, espalhar

    vrus na rede, assaltar virtualmente bancos e etc. Possui tanto conhecimento quanto

    o hacker.

    Carder: Especialista em roubos de nmero de cartes de crdito. Causa prejuzo

    financeiro ao usurio comum e costuma direcionar seus ataques s operadoras de

    carto de crdito.

    Phreaker: Especialista em telefonia. Faz parte de sua atividade ligaes gratuitas

    em telefones pblicos (programar orelhes), reprogramao de centrais telefnicas,

    telefones celulares, telex, escutas por telefones e etc. Os conhecimentos de um

    phreaker so essenciais e ele pode se associar tanto a hackers quanto a crackers.

    (LEMOS, 2001).

    Lammer aquele que j sabe alguma coisa de programao de computadores e

    acha que sabe tudo. Pode dar uma boa dor de cabea a usurios domsticos e

    pequenas empresas, que no possuem uma boa segurana. s vezes so

    manipulados por crackers e agem distribuindo programas espies e vrus.

    Newbies: So os principiantes que querem aprender sobre hackers. Conhecem

    pouco ou nada de programao.

    Estas definies so genricas e novos grupos surgem todo dia. Algumas

    vezes a mesma pessoa pode encarnar vrios esteretipos ou pode pular de

    qualificao rapidamente. Outros, no ficam tempo o bastante em uma categoria

    para serem classificados.

  • 23

    1.5 E NO BRASIL?

    O primeiro computador chegou em 1957, comprado pelo governo do Estado de

    So Paulo. Era um poderoso Univac-12031 que calculava todo o consumo de gua

    da capital. Na dcada de 60, os computadores comearam a ser cada vez mais

    necessrios na vida das grandes empresas, rgos do governo federal e

    universidades. A Universidade de So Paulo, a Pontifcia Universidade Catlica do

    Rio de Janeiro e a Universidade Estadual de Campinas foram s pioneiras nos

    cursos na rea de computao. A USP construiu em 1972 o "Patinho Feio": o

    primeiro computador brasileiro. Em 1974, foi criada a primeira empresa brasileira de

    fabricao de computadores, a Cobra (Computadores Brasileiros S.A.), uma estatal

    que recebeu a misso de criar um produto nacional comercializvel. A partir desse

    momento, o desenvolvimento da informtica brasileira caracterizou-se pelo

    crescimento de uma indstria nacional, com a criao de reserva de mercado para

    empresas nacionais, alm da instituio do controle das importaes. Os primeiros

    minicomputadores nacionais, inicialmente utilizando tecnologia estrangeira,

    passaram a ser fabricados por empresas autorizadas pelo governo federal. Em

    1979, a interveno governamental no setor foi intensificada, com a extenso de

    reserva de mercado para microcomputadores, proibio de importao de

    industrializado eletrnico e a criao da SEI (Secretaria Especial de Informtica),

    ligada ao Conselho de Segurana Nacional (DANTAS, 1989).

    A Poltica Nacional de Informtica (PNI) foi uma controvertida poltica setorial,

    cujas conseqncias foram igualmente criticadas e defendidas. Para uns, privou

    parte do mercado interno de sua insero internacional. Para outros, procurou

    atender ao conjunto das necessidades, carncias e potencialidades brasileiras.

    Provocando sempre reaes apaixonadas, a PNI foi responsabilizada por promover

    um fato indito no pas: a aliana entre o temido SNI e a esquerda radical.

    (DANTAS, 1988, p.3). No underground da informtica, independentemente da

    posio ideolgica, comprar um programa nas lojas de informtica era coisa cara e

    rara. A legislao em vigor, praticamente obrigava os amantes da computao a

    31 Primeiro computador comercial construdo por Eckert e Mauchly: , acessado em 12/06/2003

  • 24

    fazerem seus prprios programas. A iniciao, usualmente, ocorria copiando

    joguinhos; o que significava aprender a destravar a proteo que o jogo tinha contra

    copia indevida. Isto estimulou a pirataria e, ao mesmo tempo, ampliou o

    conhecimento e a criatividade dos primeiros hackers brasileiros.

    Na dcada de noventa o fim da reserva de mercado e a primeira conexo da

    Internet no Brasil, realizada pela Fapesp (Fundao de Amparo Pesquisa do

    Estado de So Paulo) em 1991, conectaram o pas com o mundo. E, embora j

    existissem servios comerciais de acesso por linha discada nos EUA, a Internet no

    Brasil s era disponvel nas universidades. Para se conseguir um acesso, ou aceitar

    um e-mail, era necessrio estar envolvido em algum projeto de pesquisa. A partir de

    1995, apareceu a oportunidade para que usurios fora das instituies acadmicas

    tambm tivessem acesso Internet. O Ministrio das Comunicaes e o Ministrio

    da Cincia e Tecnologia decidiram lanar uma rede Internet global e integrada.

    Surgiu, o backbone32 nacional de uso misto (comercial e acadmico), resultante da

    expanso e reconfigurao do backbone de uso puramente acadmico. A liberao

    da Internet comercial no Brasil propiciou o aparecimento de muitos provedores, mas,

    com as limitaes tecnolgicas de conexo discada, o diferencial de um provedor

    para outro eram os servios, o valor da assinatura, e o espao que forneciam para a

    "home page" / caixa postal do usurio. Apesar do servio caro e da estrutura que

    deixava muito a desejar, ocorreu uma grande expanso da Internet no pas. No final

    de 1998 o Brasil era o 1o em nmero de hosts33 na Amrica do Sul e o 18o no

    mundo.

    Tabela 1 Hosts na Amrica do Sul, 1998.

    Pas Julho/98 Jan/98 Class. Jan/98

    1 Brasil (.br) 163.890 117.200 1

    2 Argentina (.ar) 57.532 19.982 2

    3 Chile (.cl) 22.889 17.821 3

    4 Uruguai (.uy) 16.345 10.295 4

    5 Colmbia (.co) 11.864 10.173 5

    6 Venezuela (.ve) 6.825 3.869 6

    7 Peru (.pe) 3.763 3.415 7

    32 a infra-estrutura fsica central da internet. 33 nome dado ao computador principal ( servidor) de uma rede que comanda e controla as aes de outros computadores.

  • 25

    Nos anos seguintes, a Internet continuou a crescer rapidamente. Em 2004,

    continuvamos com o primeiro lugar na Amrica do Sul em hospedagem de hosts e

    subimos para o 8o lugar mundial em hospedagem de host; como demonstra a

    prxima tabela.

    Tabela 2 - Posio dos Pases por Nmero de Hosts, 2004.

    Pas Janeiro/04

    1 Estados Unidos* 162.195.368

    2 Japo (.jp) 12.962.065

    3 Itlia (.it) 5.469.578

    4 Reino Unido (.uk) 3.715.752

    5 Alemanha (.de) 3.421.455

    6 Holanda (.nl) 3.419.182

    7 Canad (.ca) 3.210.081

    8 Brasil (.br) 3.163.349

    9 Austrlia (.au) 2.847.763

    10 Taiwan (.tw) 2.777.085

    11 Frana (.fr) 2.770.836

    12 Sucia (.se) 1.694.601

    13 Dinamarca (.dk) 1.467.415

    14 Blgica (.be) 1.454.350

    A histria dos hackers brasileiros teve incio, documentado, antes do

    surgimento da Internet comercial no pas. Em dezembro de 1994, apareceu o

    primeiro fanzine34 dedicado comunidade hacker. O fanzine Barata Eltrica

    editado pelo ex-hacker Derneval R.R. Cunha, foi criado para aglutinar a comunidade

    e realizar o primeiro encontro de Hackers de So Paulo que aconteceu em 1998.

    34 Fanzine = (FANatic + magaZINE)

  • 26

    Figura 4 homepage do fanzine Barata Eltrica, 1998.

    Com o passar dos anos, os hackers brasileiros ganharam reputao mundial

    em vrias atividades: o brasileiro Marcelo Wormsbecker Tosatti foi escolhido, em

    2001, para ser o responsvel mundial pela equipe de desenvolvimento do ncleo do

    cdigo do sistema operacional do Linux. J Gustavo Zeidan, foi o campeo do

    desafio de invaso de redes IP -NET Hacking Challenge, organizado pelo SANS

    Institute na cidade de Monterey, Califrnia, Estados Unidos em 2003.

  • 27

    1.6 Os Desfiguradores

    Na transio do sculo XX para o sculo XXI, dentro desse grande guarda

    chuva conceitual que se tornou o termo hacker, um grupo em especial, atraiu

    grande interesse da mdia por sua intensa atividade na World Wide Web. O grupo

    dos desfiguradores de sites ou defecers. Desfigurar um site consiste em atacar

    seu domnio na Internet, invadi-lo e transformar a sua homepage35 em pginas

    brancas com frases de protestos ou, em pginas coloridas cheias de figuras e

    mensagens as mais variadas. Aps a desfigurao, faz parte da atividade, alardear a

    proeza na Internet. A seguir, a cpia (print screen) da tela do meu micro, uma

    desfigurao realizada no dia 29/01/2001 por um grupo de desfiguradores do

    Paquisto; auto-intitulado Dr. Hacker.

    Figura 5 Desfigurao grupo paquistnes

    http://www.attrition.org/mirror/attrition/2001/01/29/www.gujarat.dotindia.com/

    35 Pgina principal de um site da Internet

  • 28

    O movimento dos desfiguradores se tornou um fenmeno mundial, pois alm

    da extrema facilidade na obteno de ferramentas para invadir um site na prpria

    Internet, a atividade de desfigurar sites passou a promover vrios grupos. Quando o

    desfigurador altera uma homepage, ele busca fama, querendo que todos vejam sua

    obra. Se o site alterado for de uma grande empresa, tanto na rea relacionada

    Internet quanto fora dela, isso causar uma grande repercusso, pois o ataque ser

    divulgado por algum meio de comunicao. Por esse motivo, os alvos preferenciais

    so os sites das grandes corporaes. Ocorre uma disputa declarada entre os

    desfiguradores e os especialistas em segurana das empresas. O defacer est

    sempre de olhos bem abertos para os grandes sites, mas se o servidor de uma

    pequena empresa cruzar com ele, o ataque tambm ocorrer. Esse clima de

    competio fez surgirem sites especializados na reproduo (mirrors) de sites

    desfigurados. O primeiro site especializado em desfigurao, o www.attrition,com, j

    abandonou a atividade, mas possui um acervo ativo no ciberespao (Temple of

    Hate) das desfiguraes dos primeiros anos do sculo XXI. O site alemo Alldas.de,

    sobreviveu at registrar a prpria invaso. Veja adiante o grfico do volume de

    desfiguraes entre 1998 e 2002 publicada no referido site.

    Grfico 2 Nmero total de desfiguraes registradas desde 1998.( acervo pessoal)

  • 29

    A fama dos desfiguradores brasileiros comeou em 1999, quando o grupo

    Inferno. br invadiu o site da NASA.

    Figura 6 -Mirror 36do site da NASA desfigurado, 1999.

    Apresentando-se com sugestivos nomes como: Prime Suspectz, Perfect.br, e

    etc., grupos de desfiguradores brasileiros tumultuaram o mundo digital. Invadiram,

    s em 2000, os sites da Microsoft, The Wall Street Jounal e muitos outros. Tamanha

    atividade outorgou ao Brasil o primeiro lugar entre os paises mais atacados do

    mundo, como demonstra pesquisa a seguir do Attrition; site especializado em

    registrar invases de endereos na Internet.

    36 Espelho em ingls. Na internet a cpia da pagina da WWW.

  • 30

    Tabela 3 Os dez mais hackeados, 1995/2000.

    O resultado desta pesquisa surpreendeu at mesmo o seu autor, Matt

    Dickerson, que esperava encontrar em primeiro lugar os endereos terminados

    em.com. Em 05/09//2001 a edio da revista Veja proclamava: Hackers: os nossos

    so os melhores. Quem so estes hackers brasileiros? Responder a esta pergunta

    prximo objetivo deste trabalho.

  • 31

    2.DIANA QUER SABER

    2.1 O NASCIMENTO DE DIANA

    ...governos do mundo industrial, vocs so gigantes de carne e ao... Eu venho do ciberespao, a nova casa da mente. Nosso mundo diferente... Ns vamos criar uma civilizao da mente no ciberespao. Ela pode ser mais humana e justa do que o mundo construdo pr seus governos.

    JOHN BARLOW. A Declaration of the Independence of Cyberspace: Davos: 1996

    No ano de 1996, em Davos-Sua, John Perry Barlow, co-fundador da

    Fundao da Fronteira Eletrnica e letrista do grupo de rock Grateful Dead, assinou

    a Declarao de Independncia para o Ciberespao. Esse ato simblico formalizou

    esse novo territrio e props um novo Contrato Social37.

    Pierre Levy, autor que se dedica ao estudo da metafsica do ciberespao

    argumenta que esse novo ambiente uma dimenso singular que complementa e

    transforma a realidade; podendo ser definido como um locus virtual (LVY, 1999).

    Com o intuito de compreender de que modo se insere um pesquisador nesse

    novo campo virtual, onde categorias bsicas do entendimento humano como tempo,

    espao e corpo encontram-se deslocadas, constru a personagem virtual de

    nickname38 Diana. Campos (2004) comentando sobre os nicknames no ciberespao

    diz:

    O nick expressa a identidade do internauta... Seja qual for o grau de relao que ele mantenha

    com a personalidade expressa habitualmente, ainda assim ele a identificao do internauta.

    (CAMPOS, 2004:118)

    Diana, personagem digital cujo apelido foi inspirado na deusa latina da caa,

    navegou nos sites destinado a cena hacker, encontrou vrus de computador, back

    doors39e programas que queimaram 40 o computador. Ganhou suas primeiras lies

    37 Encontrada na ntegra em: http://homes.eff.org/~barlow/Declaration-Final.html 38 Apelido em ingles. 39 Portas dos fundos: software que deixa o computador vulnervel invaso. 40 Os defecer dizem que fumaram o HD( hard disk) do computador.

  • 32

    de convivncia virtual e conheceu Death Knignt em uma sala de bate-papo do UOL.

    Entre Diana e Death Knignt (DK) desenvolveu-se um relacionamento virtual que

    contribuiu muito para os rumos desta pesquisa. Por seu intermdio compreendi que

    o computador era a porta para um mundo de realidade e sonho, mas, tambm

    percebi a dificuldade contida nesta investigao entre visvel e o dizvel. Como

    escrever o qu eu estava presenciando? Descrever este mundo em formao foi um

    desafio que transformou a minha mesa de trabalho em um territrio to

    desconhecido quanto s terras distantes dos primeiros trabalhos etnogrficos. As

    perguntas no paravam de aumentar. Em meus estudos eu surfava em um mar de

    polmicas definies. Levantava e analisava um vasto material emprico. Contudo

    percebi que se Antropologia cabe o papel de esboar os contornos dos mapas de

    significado que demarcam os grupos, era necessrio entrevistar os desfiguradores

    brasileiros para realizar este trabalho. Pesquisando sites que noticiavam

    desfiguraes, encontrei o e-mail de vrios grupos brasileiros.

    O passo seguinte foi pensar em como me aproximar desses grupos utilizando a

    linguagem deles. Precisava de uma apresentao que em si contivesse todos os

    recursos de atratividade para alcanar o objetivo: faz-los responderem ao meu

    questionrio. Criei uma caixa postal e no endereo eletrnico

    [email protected] sintetizei todos os smbolos que acreditei poderem

    provocar a curiosidade dos grupos. Diana a deusa da caa, smbolo com o poder

    de atiar a curiosidade nos integrantes, pois convoca o paradoxo da mulher

    caadora. E a afirmao quer saber aposta ao nome completou a criao da

    persona sedutora e instigante. Ela no s quer caar, ela tambm quer conhecer.

    Para garantir liberdade e autonomia em minhas incurses ao ciberespao a caixa

    postal foi criada em um computador de um cibercaf. As experincias anteriores de

    invases ao meu computador pessoal e a possibilidade de ser monitorada foram

    responsveis pela opo, de durante a pesquisa, somente utilizar computadores

    pblicos acessados nos mais diversos locais.

    Foram realizadas e coletadas entrevistas com 12 grupos de desfiguradores

    brasileiros entre maio e junho de 2002. (em anexos). Os grupos entrevistados foram:

    cr1m3 0rg4n1z4d0 (Crime organizado) Pirates of ()etWork (Pirates of Network),

    Perfect.br, Cyber attack, ISOTIK (In Search Of The Knowledge), Crime Lordz, IHU

    IHU, (International Hacker Union) RED EYE, USDL (Um Sonho De Liberdade),

    BHS(BRASIL Hackers Sabotage) CYBERCRIME e DEMONIOS.

  • 33

    Sete grupos, dentre os doze que responderam ao questionrio, apareciam na

    lista top20 de desfiguradores do site Alldas em 2002; como mostra a imagem da

    tabela captada do site.

    Figura 7 - Copia da Pagina Hall of Shame de desfiguraes. (acervo pessoal)

    Olhando para os nomes dos grupos, o primeiro aspecto que salta aos olhos a

    grafia com que eles so escritos. Trata-se de uma mistura de nmeros, letras e

    outros sinais em uma recombinao sinttica tendo como base o ingls. Podemos

    falar em uma cibergrafia. ndice bastante consistente da existncia de novas

    sociabilidades ou como afirma Lemos (2001), uma cibersociabilidade. Onde h

    linguagem, h cultura. Seria os desfiguradores de sites um novo agrupamento

    social?

    Para responder a esta pergunta utilizei duas ferramentas: a primeira foi um

    questionrio onde as perguntas foram agrupadas em aspectos que auxiliaram a

    definir o perfil dos grupos. Quem so? O que fazem? O que pensam? A segunda

    ferramenta foi coleta de cpias de imagens de desfiguraes; o que permitiu ilustrar

    a atividade dos grupos. O objetivo da anlise das respostas da entrevista foi traar o

  • 34

    perfil dos grupos de desfiguradores, delimitar um mapa de contorno do seu

    significado. A estratgia metodolgica escolhida foi adotar critrios qualitativos para

    analisar cada questo. Atravs desse artifcio, p.e., definir se determinado assunto

    bom, mau ou pssimo, foi possvel operar uma quantificao dos fenmenos

    analisados. Frente amostra 39 pessoas distribudas em 12 grupos, metodologia

    aplicada se mostrou suficiente para o desenho do perfil do grupo, o modus-operandi

    e sua filosofia. Em anexo apresentamos as tabelas contendo as respostas dos

    grupos, material interessantssimo para uma aproximao com a linguagem dos

    cibernautas desfiguradores.

    2.2. Entrevistas com os Desfiguradores realizados entre abril e junho de 2002

    1. Todo mundo que desfigura sites hacker?

    2. Vocs se consideram hackers?

    3. O que ser um hacker?

    4. Vocs gostam de serem comparados aos pichadores de rua?

    5. Quantos sites vocs j desfiguraram?

    6. Qual o motivo para desfigurar um site?

    7. Existe algum critrio na escolha do site a ser invadido?

    8. Vocs tm algum objetivo de mudana de mundo quando desfiguram um site?

    9. Por que grupos brasileiros assinam com as cores da bandeira, BRASIL

    RULEZ.etc... ?

    10. Qual o tipo de relacionamento entre os grupos de desfiguradores brasileiros?

    11. H quanto tempo o seu grupo se formou ?

    12. Os componentes do grupo mudam ou so fixos?

    13. Vocs se conhecem pessoalmente?

    14. Qual a idade de vocs?

    15. Que tipo de vida vocs levam?

    16. Vocs se consideram criminosos?

    17. Qual a opinio de vocs sobre o Brasil?

  • 35

    2.3 QUEM SO OS DESFIGURADORES?

    Para confeccionar esta imagem escolhi as respostas s questes deste bloco

    que provocaram o universo de entrevistados a se auto-titular, a se definir. O termo

    corrente, genericamente empregado pela mdia e leigos para denominar a pessoa

    que invade sites hacker, contudo a maioria dos entrevistados no se reconhece

    como tal.

    No, quem desfigura sites Defacer, um defacer um defacer at se tornar

    um newbie e depois um verdadeiro hacker, tem todo um caminho a se

    seguir. Claro q h hacker q fazem defacementes = desfigurao de sites,

    com certeza ele tem um motivo muito nobre para tal, caso contrrio ele fica

    annimo, pra vc entender melhor existe um velho ditado q diz o seguinte:

    "Se vc um bom hacker ningum te conhece (mor3, Grupo, Demnios)

    H uma terminologia bastante clara para o nome desses grupos no

    ciberespao. Eles se nomeiam defacers, desfiguradores de sites. O desfigurador

    (defacer) tpico um usurio de computador, na maioria das vezes com pouco

    conhecimento tcnico. O Defacer tem por caracterstica agir em grupo, e fazem

    questo de alardear seus feitos, Para eles o hacker o topo da escala evolutiva, o

    programador experiente e nobre que cria as ferramentas que eles prprios utilizam

    para invadir sites. O componente do grupo CyberCrime didaticamente explica:

    No. Hacker no desfigura sites. Quem desfigura sites chamado de

    defacer(desfigurador) ou Script Kiddies(Garotos Script). Na verdade a

    mdia promove errado esse pessoal que invadi sites. Muitas vezes

    chamam os intrusos de Crackers, mas acredito-me, que no passam

    de um bando de Script Kiddies. Esse o nome certo. Tenho que falar a

    verdade. No tenho nenhum mrito nos ataques, pq uso ferramentas

    de terceiros (hackers) para penetrar em sistemas, seja eles quais

    forem. O hacker desenvolve ferramentas de explorao de

    vulnerabilidades e as libera para o administrador ficar ciente das falhas.

    O que acontece que utilizamos as mesmas para invadir os sites de

    administradores que no acompanham as listas de vulnerabilidades

    que saiem todos os dias. Muito comum at!(Cybercrime)

  • 36

    Os que se percebem hackers, se consideram melhores que os desfiguradores

    principalmente por terem aprofundado seus conhecimentos e pesquisarem

    vulnerabilidades dos sistemas operacionais.

    Hoje em dia sim! Paramos com os defacers para nos dedicarmos

    pesquisa de vulnerabilidades em sistemas operacionais e aplicativos. J

    achamos uma falha no Internet explorer 6.0 que causa o travamento do

    mesmo. Isso pode ser considerado algo que some alguma coisa ao meio de

    segurana. Fazendo isso, conseguimos respeito entre os hackers.

    Desfigurar sites um ato totalmente desprezado pelos hackers verdadeiros.

    Mas todo defacer sabe disso. (Grupo Cybercrime)

    Esta resposta demonstra tambm o quanto imagem do hacker est

    associado quele que coopera com a comunidade e atravs dessa atividade

    ganha status social se diferenciando dos desfiguradores. Contudo, os

    desfiguradores se reconhecem e so reconhecidos como um grupo. Existindo

    disputas ticas entre os componentes dos grupos; como declara mor3:

    Olha particularmente eu o M0r3, entrei depois, quando o grupo j tinha uns 8

    meses de existncia e desde l manteve-se um grupo com 9 componentes,

    muito n ? ento s'oq rolou um lance l de tica uns foram prum lado e

    outros pra outro, dai fico uns 5, hoje somos em 4.(M0r3 do grupo demnios)

    A ampla pergunta: que tipo de vida vocs levam? 92% afirmaram levar uma

    vida normal, com espao para o estudo, o trabalho e o lazer. Poderia mesmo dizer

    que os desfiguradores fizeram questo de negar o estereotipo do adolescente

    retrado e viciado em computador. Apenas 8% afirmaram, como Intrud3rm4n do

    grupo ISOTIK, levar uma vida muito louca.

    "Uma Vida muito louca Trabalho namoro com uma menina linda e Domino os Computadores =)

    e gosto de um bom Rock. (Intrud3rm4n do grupo ISOTIK)

    A atividade de desfigurao de sites no Brasil dominada por adolescentes,

    como podemos observar no grfico 1:

  • 37

    A arena onde os desfiguradores se relacionam o ciberespao. 66,7% dos

    grupos so formados por componentes que no se conhecem pessoalmente. Assim

    os desfiguradores demonstram, claramente, que o contato inter-pessoal, face a face

    dispensvel para este tipo de relacionamento que acontece no ciberespao. Existe

    uma relao que acontece exclusivamente no ciberespao (uma ciberelao) que

    tanto pode ocorrer intencional ou acidentalmente, como mostram os exemplos a

    seguir:

    No. Tambm no existe nenhum contato telefnico ou outro que no Seja Internet (Brasil

    Hacker Sabotage)

    No at hj nunc tive oportunidade de conhecer um membro do grupo. Eu sou de sao paulo

    alguns moram em fortaleza outros no interior aki de sao paulo e assim vai .(Crime Lord)

    Aprofundando o mbito simblico, forcei uma comparao comumente aplicada

    atividade do desfigurador: o pichador de rua. A resposta demonstra que embora o

    desfigurador de site se considere inferior ao hacker ele se declara artista e superior

    ao pichador de rua.

    Grfico 3 - Diviso dos grupos por faixa etria

    91.7%

    8.3%

    15-19 20-25

  • 38

    No, o que nos fazemos e arte, e no vandalismo. (:) chucrillos grupo CyberAttack.

  • 39

    2.3O QUE FAZEM?

    Com o objetivo de caracterizar a atividade do universo estudado, decidimos

    analisar a motivao que induz os grupos a desfigurarem sites, se h alguma

    afirmao poltica ou se a ao visa satisfao pessoal dos componentes.

    Grfico 2 - Qual o motivo para desfigurar um site?

    42%

    33%

    33%

    diverso estudo protesto

    Os resultados da pesquisa demonstraram que h um equilbrio nos motivos que

    levam os grupos a atuarem. 33% afirmam desfigurar como forma de protesto e o

    mesmo percentual busca na atividade forma de aprofundar seus estudos. Contudo

    42% o fazem por diverso. O desvio estatstico ocasionado por um nico grupo que

    respondeu desfigurar tanto por diverso quanto por estudo.

    Aumentar nosso conhecimento, e ter um pouco de diverso. Alm disso, nosso objetivo ser o

    grupo com maior nmero de sites desfigurados do mundo, e, portanto o motivo de ter sempre mais

    sites desfigurados. BHS (Brasil Hacker Sabotage)

    Grfico 4 Qual o motivopara desfigurar um site?

  • 40

    Os alvos de desfigurao prediletos so os sites famosos, sendo esse o

    critrio principal. O critrio secundrio no invadir sites que rodam no sistema

    operacional Windows, considerados muito vulnerveis, ou seja, fceis demais de

    serem invadidos.

    Sim no samos por ai invadindo qualquer site. Primeiro tentamos filtrar

    sites que chamaro a ateno depois pelo Sistema operacional, pois no

    gostamos de invadir Windows na verdade grupos que desfiguram sites

    rodando Windows no so muito respeitados no underground. Crime Lorde

    Para entendermos o nvel de atividade dos 12 grupos entrevistados foi

    necessrio cruzarmos com as informaes obtidas com a questo H quanto

    tempo o seu grupo se formou?. O limite temporal que nos permitiu criar um

    artifcio metodolgico para o calculo da mdia mensal de sites desfigurados por grupo

    foi data final da entrevista, i.e., Abril de 2002. Observando a tabela abaixo mdia

    mensal de desfiguraes por grupos podemos notar como a intensidade dos ataques

    maior entre os grupos mais novos. Atrevemos-nos a sinalizar a presena de um

    movimento disseminao das novas ferramentas tecnolgicas, rapidamente

    apropriadas pelos grupos mais novos aumentando o poder de invaso, atestando o

    crescimento do fenmeno no perodo pesquisado.

    Tabela 4 - mdia mensal de desfiguraes por grupos

    Grupo n de sites invadidos Tempo de atividade

    em meses Sites desfigurados por

    ms 1 1.000 24 41.6 2 400 24 16.6 3 400 12 33.3 4 450 8 56.2 5 600 2 300 6 460 12 38.3 7 450 2 225 8 200 3 66.6 9 1.200 12 100 10 1.300 12 108.3 11 116 24 4.8

  • 41

    12 1.600 24 66.6

    Para visualisarmos melhor a intensidade dos ataques efetivados pelos 12

    grupos de desfiguradores, criamos o grfico abaixo a partir da tabela 4.

    4217

    3356

    300

    38

    225

    67

    100 108

    5

    66

    1 2 3 4 5 6 7 8 9 10 11 12

    GRFICO 3 - MDIA MENSAL DE DESFIGURAES POR GRUPOS

    2.4 O QUE PENSAM?

    A questo diz respeito ao mbito simblico da atividade dos grupos. Um

    agrupamento social acontecendo no ciberespao, ou seja, manifestamente um

    fenmeno social recente, nesse pouco tempo de existncia e atividade j teria criado

    seus prprios mitos? Esse o sentido da presente questo.

    O critrio analtico adotado para analisar as respostas obtidas tentou entender

    se h uma mitificao da figura do hacker, ou no. 67% dos entrevistados mitificam a

    figura do hacker, ele o sabe-tudo, explorador do desconhecido, ou seja, a

    prpria figura do heri mtico. Para 33% a figura do hacker real, um ideal passvel

    de ser alcanado pelo esforo prprio e pela perseverana nos estudos. Porm, fica

    claro que o Olmpio dos desfiguradores ocupado pelos hackers.

    Grfico 5 Mdia mensal de desfiguraes por grupos

  • 42

    Como venho explicando ser um hacker lutar por uma causa. Fazer

    prevalecer a liberdade de expresso. Ahhh eh programar! Existem diversos

    tipos de hacker. O criador do Linux um hacker. O pessoal que programa,

    corrige bugs e etc... so hackers. O pessoal geralmente que some alguma

    coisa para o mundo pode ser chamado de hacker. Hacker expresso,

    atitude e pacincia.Os hackers ajudam sem destruir. Se voc hoje possui um

    windows ou um linux mais seguro pq um hacker ajudou nesse processo.

    Isso ser hacker; afirma o Cybercrime

    Grfico 4 - Vocs se consideram criminosos?

    sim42%

    no50%

    indiferente8%

    Grfico 6 Vocs se consideram criminosos?

  • 43

    O grfico acima, aborda uma questo polemica por abranger uma

    dimenso tica, surpreendeu ao demonstrar que no existe um consenso sobre

    a legitimidade dos atos praticados. Como podemos observar no Grfico 4, 50%

    cr no incorrer em infrao legal quando desfigura um site posto o conceito de

    propriedade intelectual no proceder para esses grupos. 42% se consideram

    criminosos e sabe que corre risco (considerado nfimo) de ser flagrado invadindo

    e desfigurando propriedade alheia. Observa-se que os desfiguradores

    apresentam uma avaliao moralmente ambgua sobre a atividade que realizam.

    Segundo as leis que nos foram impostas, somos criminosos. Comparados com Paulo Maluf

    somos peixe pequeno. Afirma o grupo USDL (UmSonhodeLiberdade)

    Aqui aparece claramente a relatividade entre o ciberespao e a realidade. O

    desfigurador fica dividido em se considerar criminoso ou no. Talvez esta indefinio

    moral seja a expresso de uma sociedade em transformao. Ou talvez, denote uma

    conscincia que admite que um fenmeno e seus contrrios possam igualmente

    existir.

    2.5.PERFIL DO DESFIGURADOR DE SITES

    Os resultados da anlise do questionrio suscitaram a necessidade de

    construir um perfil dos grupos de desfiguradores. O ciberespao est se constituindo

    e a Antropologia necessita criar ferramentas adequadas para sua anlise. Na

    medida em que identificamos o perfil dos desfiguradores podemos identificar a sua

    atuao como um grupo social ativo.

    Como mostrei, os desfiguradores agem criteriosamente na escolha dos sites a

    serem desfigurados, buscando o mximo de visibilidade e fama. O ciberespao o

    lugar do encontro entre os grupos e arena das batalhas, que se do no nvel global.

    Os componentes de um grupo no se conhecem pessoalmente, nem aos

    componentes de outros grupos. Contudo, o relacionamento entre os grupos

    amistoso e todos se respeitam na cena. A inspirao dos desfiguradores a figura

    mtica do hacker, o programador inteligente e invisvel.

  • 44

    3.1 A Atividade de Desfigurar

    O desfigurador passa horas na Internet, procurando sites que estejam

    vulnerveis ao exploit41 que ele est usando (que habitualmente no foi

    desenvolvido por ele) para alterar a pgina principal do servidor invadido. Os

    defecers afirmam obter um prazer indescritvel com uma desfigurao. Um prazer

    que comea na hora em que o desfigurador explora um bug (uma falha) de um

    sistema e se estende at ver, por pelo menos 20 minutos - que, s vezes pode

    chegar a um ou dois dias - sua arte mostra para o mundo inteiro. So elementos

    tpicos de uma pagina desfigurada: o nome do grupo que fez a desfigurao, o nome

    dos componentes do grupo, a mensagem e os greetz (saudaes) para vrias

    pessoas e grupos amigos.

    Para descrever o trabalho do desfigurador vamos recorrer a Levi Strauss

    quando diz:

    Observemo-lo no trabalho: mesmo estimulado por seu projeto, seu

    primeiro passo prtico retrospectivo, ele deve voltar-se para o

    conjunto j constitudo, formado por utenslios e materiais, fazer ou

    refazer seu inventrio, enfim, sobretudo, entabular uma espcie de

    dialogo com ele, para listar, antes de escolher entre elas, as respostas

    possveis que o conjunto pode oferecer ao problema colocado. Levi

    Strauss, 1986:34

    3.2 A TICA E A ESTTICA

    Para apresentar os grupos entrevistados procurei exibir retratos, cpias de

    suas desfiguraes. Estas pginas so compostas em geral de fotos trabalhadas ou

    com interferncias criativas e constituem excelente material de pesquisa em

    antropologia visual. Exibem a esttica e a tica da copia e da recombinao.

    exemplo do trabalho dos grupos, sua mensagem, sua arte.

    As imagens a seguir so retratos, copias de uma desfigurao feita pelo grupos

    entrevistados. Escolhi, aleatoriamente as imagens de vrios acervos existentes na

    Internet sobre desfigurao. A grande maioria dos links ativo e acessvel.

    41 Programa para invadir sites

  • 45

    Figura 8

    GRUPO-1: cr1m3 0rg4n1z4d0.

    http://www.comp.pucpcaldas.br/~al550069715/def/PsychoDelick.htm

    Nesta desfigurao aparece imagem de vrias colagens trabalhadas em

    photoshop (software para trabalho grfico) Exibe exemplo de uma cibergrafia que

    aparece no ciberespao (cr1m30rg4niz4d0): a utilizao de letras e nmeros na

    confeco do texto. Cinco adolescentes andrgenos com vendas feitas de bandeiras

    do Brasil sobre os olhos. Finalizando a figura a imagem de um rifle e e-mail da

    Rssia para contato. Acervo pucpcaldas.br.

  • 46

    Figura 9

    GRUPO- 2: Pirates of ()etWork

    www.aceyamaha.co.za/

    Nesta desfigurao o grupo Pirates of Network afirma:

    Brasil is not good at economie, health,violence, politic and stuffBut in

    hacking we RULEZ! Esta desfigurao o grupo desmostra a necessidade da

    afirmao do pas como bom em hacking. Ao mesmo tempo desmostra toda a

    ambiguidade na utilizaa do termo hacker : Vocs se consideram hackers?

    no somos apenas defacers .. (apenas mexemos em sites) respondeu

    Tw1STer.

  • 47

    Figura 10

    Grupo 3: Perfect Br

    http://www.attrition.org/mirror/attrition/2001/04/26/www.abert.org.br/

    Acervo attrition.org/mirror.

    Nesta desfigurao o grupo perfect br exibe seu nacionalismo usando as

    cores da bandeira brasileira e mostrando toda a ambiguidade da utilizao do termo

    hacker.

    Todo mundo que desfigura sites hacker?

    Nao , quem somente desfigura site (muda index) confiderado um defacer. No Brasil existem

    muitos grupos de defacers e nao de hackers. Resposta Perfect.br.

  • 48

    Figura 11

    Grupo 4: Cyber Attack

    Cyb3r Attack 2002 - 0wnz y0ur b0x.htm- arquivo pessoal

    Nesta desfigurao o grupo brasileiro cib3r Attack cita a bblia: se Deus por

    ns quem ser contra ns?. Demonstrando a variedade de temas abordados em

    uma desfigurao.

  • 49

    Figura 12

    Grupo 5 ISOTIK

    http://www.comp.pucpcaldas.br/~al550069715/def/ISOTK.htm

    Acervo puccaldas.br

    Nesta desfigurao aparece claramente a influencia da lngua inglesa no

    ciberespao. O grupo brasileiro ISOTIK que a abreviao de In Search Of The

    Knowledge (em busca do conhecimento). A imagem uma colagem de vrias

    imagens sobrepostas.

  • 50

    Figura 13

    GRUPO 6 Crime Lordz :

    http://www.pakcert.org/defaced/www.skans.edu.pk-1.html

    Br4sil rul3z Essa mensagem encontrada em vrios sites desfigurados por

    grupos brasileiros na Internet. Perguntados sobre o significado da frase acima, os

    invasores responderam:- isso quer dizer que o Brasil domina a cena hacker1. A

    afirmao o