Upload
thobias-jhunior
View
32
Download
5
Embed Size (px)
DESCRIPTION
Tese Movimento Hacker
Citation preview
DEPARTAMENTO DE ESTUDOS PS-GRADUADOS EM CINCIAS SOCIAIS
HACKERS: MOCINHOS E BANDIDOS
Estudo de grupos brasileiros desfiguradores de Sites
Vera Lcia Viveiros S
Dissertao apresentada Banca Examinadora da Pontifcia Universidade Catlica de So Paulo, como exigncia a obteno do Ttulo de MESTRE em Cincias Sociais na rea de Antropologia, sob a orientao da Professora Dra. Mrcia Regina da Costa.
So Paulo 2005
2
3
Tecnologia uma dimenso fundamental da mudana social. As sociedades
evoluem e transformam-se atravs de uma complexa interao de fatores culturais,
econmicos, polticos e tecnolgicos. Por isso, a tecnologia precisa ser entendida
dentro dessa matriz multidimensional. No entanto, a tecnologia tem sua prpria
dinmica. O tipo de tecnologia desenvolvida e difundida numa sociedade configura
decisivamente sua estrutura material. (CASTELLS em HIMANEN, 2001.137).
4
SUMRIO
RESUMO ABSTRACT INTRODUO 1 1. HACKERS: DE ONDE VM E QUEM SO 12 1.1 Da Academia e da Guerra 12
1.2 O Hacker e a Indstria de Software 16 1.3 A tica Hacker e o Movimento Cdigo Aberto 20 1.4 A Internet e o Surgimento de Outros Hackers 22
1.5 Os Desfiguradores 30 1.6 E no Brasil? 34 2. DIANA QUER SABER 38
2.1 O nascimento de Diana 38 2.2.Entrevistas com os Desfiguradores Brasileiros 41 2.3 Quem So os Desfiguradores 42 2.4 O Que Fazem 47 2.5 O Que Pensam 49 2.6.Perfil do Desfigurador deSites
3. OS DESFIGURADORES BRASILEIROS 50 3.1 A Atividade de Desfigurar 50 3.2 A tica e a Esttica 51 3.3 Br4sil [] rul3z 60 CONCLUSO 64 REFERNCIAS BIBLIOGRFICAS 67 ANEXOS 73
5
Resumo
Esta uma reflexo sobre a atividade de grupos brasileiros que desfiguram
sites na InterNet, analisada como uma prtica cultural emergente na grande
transformao social da era digital.
Neste trabalho rastreei a histria dos hackers, o crescimento e a
complexidade interna da sua cultura. Ao mesmo tempo, o estudo da atividade dos
desfiguradores brasileiros de sites demonstrou que estes, no se consideram
hackers e operam segundo um principio semelhante ao bricoleur, ou seja, aquele
que se volta para a coleo de resduos de obras humanas (Levi Strauss,
1986:34).
6
Abstract
This is a reflection on the activity of Brazilian groups that disfigure sites in the
InterNet, analyzed as new practical cultural youthful a decurrent of the great social
transformation of the digital age.
In this work I tracked the history of hackers, the growth and the internal
complexity of its culture. At the same time, the study of the activity of the deformers
(defecers) of sites it demonstrated that these operate as one I begin fellow creature
to bricoleur that one "that if return for the collection of residues of workmanships
human beings, or either, for a subgroup of the culture" (Levi Strauss, 1986:34)
1
Introduo
No seria escandaloso encontrar objetos manufaturados sobre uma mesa de
anatomia, em lugar dos organismos vivos ou mortos que ela est
normalmente destinada a receber, se esta substituio inesperada de seres
da natureza por obras da cultura no subentendesse um secreto convite (Levi
Strauss: 1986 p.342).
ste um estudo sobre grupos brasileiros que desfiguram sites na Internet;
comumente denominados hackers. Desfigurar um site consiste em invadi-lo e
transformar a sua home page1 tanto em pginas brancas com frases de protestos,
quanto em pginas coloridas, cheias de figuras e mensagens as mais variadas.
um trabalho inicial, a base de lanamento para uma reflexo sobre as relaes entre
psique e maquina na era da informao.
A inspirao para realizar esta investigao surgiu de vrias fontes:
inicialmente, de uma antiga paixo por fico cientifica atualizada na disposio a
interagir com a vida digital. Depois, de um encontro inesperado com um hacker na
Internet. Essa experincia ocasionou uma reao de temor e seduo. Foi o convite
secreto, que despertou o meu interesse para pesquisar esse novo fenmeno social.
Mais tarde, a descoberta que grupos de desfiguradores brasileiros se encontravam
entre os mais ativos do mundo2, fechou a questo.
Paralelamente a estas inspiraes, a idia de escrever minha dissertao de
mestrado a respeito de uma mudana social que estou vivendo, pareceu a melhor
forma para uma medica psiquiatra e analista junguiana, elaborar o conceito de
cultura. Pesquisar na Cibercultura3 mostrava-se uma tima oportunidade para
aprender o manejo do instrumental da Antropologia. Afinal, estava tendo o privilgio
de presenciar e documentar o surgimento de uma cultura nova! Para, alm disto, no
meu entusiasmo inicial, comecei a construir ligaes entre a Psiquiatria e a
1 Pgina principal de um site da Internet 2Os nossos hackers so os melhores do mundo. Matria da revista Veja de 05/09//2001 3 Conjunto de tcnicas (materiais e intelectuais), de pratica, de atitudes de modos de pensamento e de valores que se desenvolvem juntamente com o crescimento do ciberespao (Levy, 1999, p.17).
E
2
Computao e acreditei ter compreendido o gesto de Alan Turning4, ao se suicidar
comendo um pedao de maa envenenado. Tinha descoberto o significado simblico
da maa mordida da Apple Computer! Depois, comearam a aparecer s vrias
dificuldades do trabalho de campo.
Pesquisar no ciberespao5 apresenta questes de ordem terica, metodolgica
e tcnica quele que pretende pesquisar as prticas sociais em seu interior.
A questo terica indica a dificuldade de denominar os objetos estudados
devido a sua atualidade. Andr Lemos, sinalizou em seus estudos, que devido ao
rpido desenvolvimento da revoluo digital, a definio de hacker ainda no se
estabilizou, possibilitando inmeras interpretaes (Lemos 2001). Ou seja, por ser o
ciberespao um universo novo, a conceituao dos seus fenmenos ainda
imprecisa. Assim, neste trabalho, procurei fazer uma arqueologia contempornea.
Descrevi com preocupao a formao da cultura Hacker e as ambigidades que o
termo colecionou nos seus poucos anos de existncia. A questo metodolgica
testou a minha capacidade. No encontrava referencial metodolgico, devido
prpria evoluo acelerada da revoluo digital. Para dar conta deste desafio, utilizei
mtodos quantitativos e qualitativos. Entre abril e julho de 2002 foram realizadas
entrevista por email com 12 grupos brasileiros que praticavam a atividade de
desfigurar sites na Internet. Por intermdio do e-mail [email protected]
foram realizadas entrevistas com 12 grupos de desfiguradores brasileiros.
E finalmente a questo tcnica me deixou de cabelo em p, mas aprendi muito.
A realidade virtual um mundo de opostos. O espao virtual e existe enquanto rede
de computadores, o tempo o instante, eterno na possibilidade contnua de
atualizao. Um espao de projees mentais, construdo por intermdio da
tcnica, onde o homem em sua aptido praticamente infinita para inventar modos de
vida e formas de organizao social, est construindo um ambiente novo. A rede
mundial de computadores um espao emergente que, ao mesmo tempo em que
instaura novos cdigos (Lvy, 1998:12), atualiza prticas de smbolos da cultura
humana ancestral.
A primeira pergunta desta investigao se apresentou na etimologia da palavra
hacker. No encontrava consenso na sua conceituao. Para Andr Lemos, devido
ao rpido desenvolvimento da revoluo digital que estamos presenciando, a
4 Matemtico ingls (1912-1954) 5 Palavra utilizada pela primeira por vez em 1984 em Neuromancer.
3
definio de hacker ainda no se estabilizou possibilitando inmeras interpretaes
(Lemos 2001). Qual seja, por ser o ciberespao um universo novo a conceituao
dos seus fenmenos ainda imprecisa. Hackers, crackers, desfiguradores, script
kiddies, so palavras que designam personagens de definies nebulosas em um
espao em construo. Era necessrio descriminar com cuidado os limites do
objeto de estudo para realizar uma descrio etnogrfica e conseguir transformar o
olhar em linguagem.
No primeiro capitulo deste trabalho, apresento o resultado da busca pela
origem e evoluo do termo, a etimologia da palavra hacker, o contorno do seu
significado. Realizei uma reconstituio da histria do termo hacker e de seu
significado cambiante. Com o auxilio dos trabalhos de Howard Rheingold, Sherry
Turkle, Stephen Levy, Pekka Himanen e outros, encontrei origem desse novo
fenmeno social na contracultura americana da dcada de 1960 e rastreei o grande
entrelaamento entre a histria da computao e a constituio da cultura hacker.
Fato este, tambm constatado pelo socilogo Manoel Castells ao afirmar: os
hackers so os protagonistas da Era da Informao, os sujeitos que detm a fonte
cultural da inovao tecnolgica em curso. (CASTELLS, 2001: p.154). Depois,
exponho o surgimento de outros personagens do ciberespao e, mais
especificamente, dos desfiguradores de sites.
No segundo capitulo relato a aventura de surfar em um mar, caldo original de
cultura, onde objetos pesquisados e pesquisadores so dialeticamente autores e
frutos de seu tempo histrico. Relato o nascimento de Diana, minha persona6 digital,
o encontro com D@th Knight e o despertar do interesse pelos hackers. Contudo,
tinha um objeto de pesquisa que no queria ser encontrado. Descrevo como os anos
de 2000, 2001 e 2002, foram anos de intenso contato com a cultura underground da
informtica. Por intermdio do levantamento e da analise de um vasto material
emprico- visitava chat de informtica, sites de hackers, - e a utilizao combinada
de vrios mtodos de coleta de dados, realizei o contato com os grupos de
desfiguradores. Por intermdio do e-mail [email protected] foram
realizadas e coletadas as entrevistas com 12 grupos de desfiguradores brasileiros.
6 Na teoria de C.G. Jung, personalidade que o indivduo apresenta aos outros como real, mas que uma variante s vezes muito diferente da verdadeira.
4
No terceiro capitulo apresento os grupos de desfiguradores entrevistados,
os dados das entrevistas para as analises quantitativa e qualitativa. Quem so? O
que fazem? O que pensam? Com base nas respostas obtidas nestes blocos de
perguntas foi montado o perfil de um tpico grupo de desfigurador brasileiro no incio
do sculo XXI. Depois, aumentando a lupa para adentrar a atividade de desfigurar,
descobrimos a singularidade, sua tica e esttica. A afirmao dos desfiguradores de
sites como um lugar de passagem para a existncia digital. Lugar onde exercida a
abertura radical alteridade: afinal qual outro mais outro que o no humano?
Neste trabalho demonstramos que hacker e desfiguradores so dois personagens
distintos. Concluso diferente da encontrada no trabalho do Prof. Andr Lemos,
intitulado Hackers no Brasil, de 2001 com o qual debato algumas questes:
Os hackers criaram a microinformtica, deram forma a Internet,
desenvolveram software de cdigo aberto, criam comunidade cooperativa,
lutam pela liberdade de informao, pelo respeito privacidade e contra a
censura no ciberespao. Como veremos os nossos hackers limitam-se, na
maioria das vezes em lanar protestos invadindo e desfigurando pginas.
(LEMOS, 2001, p.4)
5
1. HACKERS: DE ONDE VM E QUEM SO
1.1 DA ACADEMIA E DA GUERRA
Durante a dcada de 1950, em universidades da costa oeste dos EUA, o verbo
to hack (talhar, picar em pedaos) serviu para nomear as brincadeiras e disputas
que as comunidades estudantis aprontavam dentro do campus. Nos efervescentes
anos 60, estudantes do Instituto de Tecnologia de Masssachusetts (MIT) comearam
a usar to hack para denominar as atividades ldicas realizadas no computador.
Hacker, por sua vez, passou a ser aquele que executava tal faanha. Como, por
exemplo, o estudante que descobriu o qu fazia os carretis de fita magntica, dos
imensos computadores da poca, produzirem um som engraado e arranjou um jeito
para que a mquina tocasse Beethoven. (TURKLE, 1984)
Em 1962, o hacker Stephen Russell programou um jogo onde duas naves
armadas com torpedos combatiam no espao. Esse primeiro videogame, batizado
de Spacewar7, tornou-se um sucesso. Vrios pesquisadores iam at o departamento
de Cincia de Computao do MIT, s para experiment-lo.
Figura 1 - Pesquisadores do MIT jogando Spacewar.
7 Spacewar era jogado no computador DEC PDP-1(Programmed Data Processor- model 1)
que custou US$ 120 mil
dlares em 1961. O DEC PDP-1 possua 4 KB de memria, cartes perfurados, um monitor, um processador de 18 bits e uma
caneta tica. Era originalmente utilizado para fazer clculos complexos
Fonte:
6
Diferentes pesquisadores (TURKLE, 1984, HIMANEM, 2001, LEMOS 2002),
representam o hacker como fruto do ambiente da contracultura americana. O termo
contracultura possui aqui, pelo menos duas acepes: uma concreta e outra
abstrata. O sentido concreto designa o movimento histrico que se desenrolou ao
longo da dcada de 1960. O sentido abstrato assinala uma atitude de contestao
radical da cultura dominante (PEREIRA, 1986). Para os pesquisadores citados
acima, a primeira gerao de hackers viveu a contracultura nos dois sentidos:
criadores marginais dos anos 1960 utilizaram a tcnica para expressar rebeldia e
criar novas realidades.
Eram considerados hackers pessoas capazes de manipular os sistemas
computacionais com criatividade. Os critrios vigentes, na poca, exigiam que
qualquer soluo deveria ter estilo, ser inteligente, criativa e original, no uma cpia
do que havia sido feito antes. Mais importante, no poderia ser destrutiva nem
perniciosa. Esses hackers celebravam as novas possibilidades abertas pelas
tecnologias eletrnicas e desejavam mudar o mundo. Mas, em particular, buscavam
transformar as mquinas apolneas em dionisacas (LEMOS 2002).
O escritor Howard Rheingold (1985), discorda dessa viso. Em uma
retrospectiva da informtica, afirma que o primeiro hacker surgiu na dcada de 1930
na Inglaterra. O autor relata a histria de Alan Turing um matemtico britnico que,
aos 24 anos, lanou os fundamentos da lgica computacional como a conhecemos
hoje.
A real possibilidade de construo dos computadores digitais foi dada ao
mundo, na forma de um hermtico artigo publicado em um jornal de
matemtica em 1936. Ningum naquele momento compreendia que essa
descoberta, em um campo obscuro da matemtica, poderia levar a uma
mudana da tecnologia mundial. Contudo, o jovem autor dessa idia, Alan
Mathison Turing, sabia que tinha descoberto o caminho para reproduzir,
com as mquinas, o processo do pensamento humano. (RHEINGOLD,
1985, p. 45)8
8 The very possibility of building digital computers was given to the world in the form of an esoteric paper in a mathematicis journal in 1936. Nobody realize at the time that this peculiar discovery in the obscure field of mathematics would eventually lead to a world-changing technology, although the young author, Alan Mathison Turing, knew he was on the track of machines that could simulate human thought processes.
7
Rheingold descreve Alan Turing como um jovem estudante da Universidade de
Cambridge nada ortodoxo, um rebelde de roupas deselegantes e voz esquisita.
Apesar disso, em razo do seu trabalho, convocado durante a Segunda Guerra
Mundial para participar de um projeto ultra-secreto do governo ingls. Esse projeto
visava descobrir o cdigo secreto da mquina nazista Enigma; que possibilitava a
comunicao entre o alto comando de Berlim e suas tropas. Turing e seus colegas
conseguem quebrar o cdigo alemo construindo um decodificador chamado
Colossus, que foi considerado, pelo autor citado, um dos principais instrumentos
para a vitria aliada: the invasion of Europe became possible, lardest because of
Turings successes with the naval version of the Enigma (RHEINGOLD, 1985: p.59).
Entretanto, no foi s em conseqncia desse trabalho realizado durante a
guerra que Turing ficou conhecido na Cincia da Computao. Ele passou,
definitivamente, para a histria devido a sua pioneira contribuio no tpico da
Inteligncia Artificial. Em 1950, publicou um artigo intitulado Computing Machine
and Intelligence na revista filosfica Mind. Nesse artigo apresentou, pela primeira
vez, o que hoje conhecido como o Teste de Turing: um mtodo que verifica se uma
mquina realmente pensa. Sobre esse trabalho, Rheingold (1985: p.63) comenta:
Com palavras do senso comum e sem usar formulas matemticas, Turing
forneceu as bases para a formao do campo da inteligncia artificial;
subespecialidade das cincias da computao. A primeira frase do artigo,
ainda soa to forte e provocativa o quanto Turing indubitavelmente
pretendia ser: Eu proponho a seguinte questo: as mquinas podem
pensar? 9
Ao afirmar que Alan Turing foi o primeiro hacker da histria, Howard Rheingold,
estabelece uma correspondncia direta entre a atividade hacker e o surgimento da
era das mquinas inteligentes. E, embora discorde quanto ao perodo histrico que
propiciou o surgimento deste ator social, ao descrever Turing como um rebelde,
reafirma a conexo existente entre o hacker e a contracultura, no seu sentido
abstrato.
9 In relatively few words, using no tools more esoteric than common sense, and absolutely no mathematical formulas, Turing provided the basis for the boldest subspecialty of computer science- the field of artificial intelligence...The very frist sentece still sounds as direct and provative as Turing undoubtedly intended it to be: I propose to consider the question Can machines think?
8
Figura 2 - ENIAC 2 (Electronic Numerical Integrator And Computer)10
Os primeiros computadores, os mainframes, pesavam vrias toneladas, com
milhares de vlvulas de vcuo, baixavam a carga eltrica das cidades quando
ligados e se aqueciam como fornos. Eram grandes mquinas calculadoras,
encontradas em instituies militares, grandes empresas, bancos e universidades.
Suas aplicaes incluam alm da balstica, a predio do tempo, os clculos da
energia atmica, os estudos dos raios csmicos, a ignio trmica, e outros usos
cientficos. No incio dos anos 60, a agncia norte-americana ARPA (Advanced
Research and Projects Agency) do Departamento de Defesa dos Estados Unidos
realizou um projeto de conexo para os computadores de seus departamentos de
pesquisa. Para realizar os experimentos da rede foram escolhidas quatro
Universidades que foram conectadas em janeiro de 1970 na rede computacional
denominada ARPANET11. Eram elas a Universidade da Califrnia em Los Angeles, o
Stanford Research Institute (centro de desenvolvimento do software), a Universidade
da Califrnia em Santa Brbara e a Universidade de Utah, todos beneficirios de
contratos com a ARPA. A rede se expandiu rapidamente e alm da comunidade
acadmica atendia tambm comunidade militar americana. O projeto foi colocado
disposio dos pesquisadores e a parte mais significativa do seu desenvolvimento
foi dirigida pelo Grupo de Trabalho de Redes, um grupo de hackers formado por
talentosos estudantes universitrios (HIMANEM, 2001).
10 Um dos primeiros computadores. 11Advanced Research Projects Agency Network do Departamento de Defesa dos EUA
9
1.2 O MOVIMENTO HACKER E A INDSTRIA DE SOFTWARE
Steven Levy (1984) descreve em Hackers, Heroes of the Computer Revolution,
como na dcada de 1970, ocorreu uma virada fundamental na informtica: o
desenvolvimento do microprocessador12 ps fim ao reinado dos grandes
computadores. A comercializao dos microprocessadores disparou diversos
processos econmicos e sociais. Nas fbricas, abriu uma nova fase na automao
da produo industrial com a robtica, linhas de produo flexveis, mquinas
industriais com controle digital e etc. Nas ruas, inspirou jovens hackers californianos
apaixonados por eletrnica e jogos a formarem vrios grupos com um nico sonho:
construir seus prprios computadores. Um desses grupos encontrou-se na garagem
da casa do engenheiro eletrnico Gordon French, em Palo Alto, Califrnia e fundou
um clube com o nome de Homebrew Computer Club (Clube do Computador feito em
casa). Deste grupo faziam parte, entre outros: Stephen Wozniak, ento com 24
anos, que trabalhava na fbrica de calculadoras e computadores da Hewlett-Packard
(HP), e Steve Jobs, com 22, que trabalhava na fbrica de videogames Atari. O
esprito original dos hackers cativou estes dois jovens, que haviam sido atrados
recentemente pelo potencial encarnado na idia dos computadores pessoais. Com o
intuito de impressionar seus amigos do Homebrew Club, e com nenhum esprito
comercial envolvido, Wozniak e Jobs comearam a construir, na garagem da casa
dos pais de Jobs, um pequeno computador com uma mquina de escrever e um
nico microprocessador ligado a um aparelho de televiso. A idia era criar um
computador no qual, por meio de um teclado eletrnico de uma mquina de
escrever, fosse possvel ler na tela da TV o que estava sendo escrito pela mquina.
Para surpresa geral a coisa funcionou e Jobs e Wozniak batizaram o novo
computador de Apple l (LEVY, 1984). O eficiente Apple I foi aperfeioado no Apple II
que vendeu muito e tornou Jobs e Wozniak milionrios. A ma mordida,
representao do nome byte (unidade de informao em informtica, cuja pronncia
em ingls quase a mesma de dentada: bite),passou a simbolizar a marca da
companhia de Jobs e Wozniak: Apple Computer .
12 Unidade de clculo aritmtico e lgico localizada em um nico chip com todas as partes bsicas de um processador central.
10
Figura 3 - Computador Apple II.
A criao do microcomputador agitou a comunidade hacker da Califrnia nos
EUA. Entusiasmados com as possibilidades da nova mquina, todos queriam
construir um computador pessoal. Esse fato gerou um movimento social, que se
apossou dessa nova possibilidade tcnica e transformou os computadores em
mquinas de criao (de textos, de imagens, de msica), de organizao (bancos de
dados, planilhas), de simulao (programas para pesquisa, ferramenta de apoio
tomada de deciso) e de jogos. O microcomputador rompeu os limites restritos de
um mercado de bem de capital especializado e provocou uma rpida mudana de
toda a estrutura do setor no que se refere qualificao de engenharia, industriais,
comerciais e financeiras dos fornecedores e compradores. Por um lado, os custos e
preos caram e a capacidade de processamento e a escala de produo subiram.
Por outro lado, o micro passou a integrar o rol dos objetos de uso domstico e
pessoal ambicionados pelo leigo. As novas possibilidades da informtica permitiram
o triunfo da microinformtica sobre os grandes computadores e decidiram o destino
da tecnologia mundial.
Com a crescente popularizao dos microcomputadores apareceu, na
comunidade hacker, um embrio de tica resumida nos seguintes valores:
O acesso a computadores ou a qualquer outra coisa que ensine como o
mundo funciona deve ser dado a todos.
Toda informao deve ser livre.
No confie em autoridade, promova a descentralizao.
11
Hackers devem ser julgados por suas realizaes, no por critrios tolos
como notas, idade, raa ou posio social.
Pode-se criar beleza e arte no computador.
Computadores podem mudar sua vida para melhor (LEVY, 1984: p.40)
Baseado nesses princpios, os hackers instituram a seguinte norma: quem
fabricasse um computador (hardware), seria seu proprietrio e poderia vend-lo.
Entretanto, para manter a tradio dos primeiros hackers do MIT, os programas
(software), criados para rodarem nos computadores, continuariam a ser livremente
distribudo.
Nessa mesma poca, Ed Roberts, dono da pequena empresa MITS (Micro
Instrumentation and Telemetry Systems), construiu um microcomputador chamado
Altair 8800. Esse novo computador domstico era vendido em forma de kit para
montar, custava cerca de U$ 400 e, diferentemente do Apple I, no tinha teclado
nem monitor. O programador Paul Allen, convencido de que a pequena mquina
necessitava de alguns programas, convidou seu amigo hacker William Gates, para
auxili-lo. Juntos criaram, para o microcomputador Altair, um software que era uma
adaptao da linguagem de computao BASIC13, e convenceram o fabricante do
Altair 8800 a comprar o software e a implement-lo. O BASIC de Gates e Allen,
vinha contra os ideais hackers, pois, a fita perfurada (fita de mquina de telex), era
vendida a 500 dlares.
Em junho de 1975, foi realizado um seminrio sobre o Altair em um hotel de
Palo Alto, Califrnia. O modelo em demonstrao rodava o BASIC e uma cpia de
reserva da fita foi parar no bolso de um dos scios do Homebrew Computer Club. Na
primeira reunio do clube, aps esse evento, diversas cpias foram distribudas aos
participantes, e logo depois, todos que desejassem uma cpia da fita poderiam obt-
la, bastando para isso que se comprometessem a distribuir mais duas copias da
mesma. Dessa forma, em pouco tempo, o Altair BASIC espalhou-se rapidamente por
outros clubes congneres em todo o pas. Allen e Gates, que haviam vendido seu
programa em troca de pagamento dos direitos autorais, no ficaram nada satisfeitos
com a distribuio gratuita e argumentaram que seu programa seria mais bem
vendido se no houvesse a verso pirata. Gates escreveu uma "Carta Aberta", onde
fazia duras acusaes aos membros do clube, inclusive de roubo de programas. Sua
13 (Beginners All-Purpose Symbolic Instruction Code, ou "Cdigo de Instrues Simblicas para todos os Propsitos dos Principiantes"), criada em1964, por John George Kemeny e Thomas Eugene Kurtz.
12
principal questo se resumia na seguinte pergunta: "quem pode programar a troco
de nada? Quem, entre vocs, pode dedicar trs anos-homem de trabalho
programando, encontrando todos os defeitos, documentando o seu produto para,
depois, distribu-lo gratuitamente? (LEVY, 1984: p.65).
Bill Gates defendeu a idia do software proprietrio, no qual, o copyrigth (direito
autoral) criava a figura do dono do programa. Esses programas s poderiam ser
modificados, copiados e vendidos por seus proprietrios. Os seus contratos criaram
o pagamento de royalties (licena) para sua utilizao e diversas restries
liberdade de uso. Instituam tambm que a cpia ou modificao de qualquer
programa era um ato criminoso (LEVY, 1984). Alguns programadores, ao
perceberem que os usurios de computadores aumentariam de forma fantstica,
acharam melhor seguir o ponto de vista de Gates. Comearam tambm a vender
seus softwares ganhando muito dinheiro com a nova indstria. Outros se ativeram
ao princpio hacker de escrever e distribuir seus programas livremente.
Esse confronto entre Gates (na poca um jovem de 20 anos) e os participantes
do Homebrew Computer Club, configurou a divergncia ideolgica que dividiu a
comunidade hacker e modelou o setor de software. De um lado, disparou a frentica
busca de lucro no Vale do Silcio14, com uma nova safra de negcios estreantes que,
rapidamente, se transformaram em gigantescas corporaes mundiais. Bill Gates
fundou a Microsoft, tornou-se a figura mais poderosa na indstria de software e
difundiu a idia de que os hackers eram criminosos. De outro, a atividade hacker
passou a ter um objetivo claro: ser uma atitude frente ao mundo, que tem uma
estreita relao com juventude e rebeldia (LEMOS 2000). A auto-intitulada
comunidade hacker afirmou o ideal de consolidar uma nova tica e criar um modelo
econmico vivel para o desenvolvimento de bons programas de computador
baseados na liberdade e cooperao.
14 Compreende as cidades de San Francisco, Palo Alto, San Jose e onde esto duas das melhores Universidades de Computao dos EUA: Berkley e Stanford.
13
1.3 A TICA HACKER E O MOVIMENTO CDIGO ABERTO
Richard Stallman fundou, em 1983, a Free Software Foundation (FSF) com o
objetivo inicial de desenvolver um sistema operacional livre. A atividade hacker
forneceu a base tcnica e ideolgica sobre a qual ele desenvolveu o projeto GNU
(Gnu's Not Unix). Um trecho do manifesto demonstra bem a inteno de Stallman,
quando o concebeu:
O Projeto GNU foi idealizado em 1983 como uma forma de trazer de volta o
esprito cooperativo que prevalecia na comunidade de informtica nos seus
primrdios -- para tornar a cooperao possvel uma vez mais removendo
os obstculos impostos pelos donos do software proprietrio.
Em 1971, quando Richard Stallman iniciou a sua carreira no MIT, ele
trabalhava em um grupo que usava software livre exclusivamente. Mesmo
as empresas de informtica distribuam software livre. Programadores eram
livres para cooperar entre si, e freqentemente faziam isso15
Ao lermos expresso livre, nosso primeiro pensamento que estamos
perante algum tipo de programa gratuito para computador. Contudo, para
entendermos adequadamente o significado do "livre", utilizado por Richard Stallman,
precisamos perceber que a idia por trs dessa expresso muito mais ampla do
que pode parecer, primeira vista. A palavra livre est ligada concepo de
liberdade defendida nos princpios ticos do hacker. Liberdade de informao,
liberdade de expresso, liberdade de criar e recriar. Um software considerado
livre quando:
Oferece ao usurio a liberdade de execuo do programa para qualquer
propsito;
O usurio pode estudar o funcionamento do programa e modific-lo para
adaptao as suas necessidades;
D acesso total ao cdigo fonte do programa;
Total liberdade de distribuio ou redistribuio do software para outros
usurios;
15 Introduo ao Projeto GNU disponvel em: http://www.gnu.org/gnu/manifesto.pt.html acessado em 12/02/2002
14
Liberdade de aperfeioamento do programa e seu compartilhamento,
beneficiando os indivduos e a comunidade.
O "movimento cdigo aberto" nega o princpio dos direitos autorais e a idia de
propriedade no ciberespao16. No software livre no existe "copyrigth" nem
pagamentos de "royalties" e voc pode dizer a um amigo: "claro, dou uma cpia para
voc, sem culpa ou medo 17. Na pratica, a idia do software livre apresentou sua
melhor soluo no sistema operacional GNU/Linux: resultado do trabalho feito de
uma forma coletiva, por milhares de programadores que atuavam em vrias partes
do mundo por intermdio de grupos de discusso na Internet.
O Linux evoluiu de uma forma completamente diferente. Quase desde o seu
incio, foi sendo construdo casualmente, bem ao estilo dos hackers, por um
grande nmero de voluntrios coordenados apenas atravs da Internet. A
qualidade era mantida no por padres rgidos ou por uma autocracia, mas
sim pela pueril e simples estratgia de liberar uma verso nova
semanalmente e obter em poucos dias o retorno de centenas de usurios,
criando um tipo de seleo darwiniana rpida sobre as mutaes
introduzidas pelos desenvolvedores. (Himanen, 2001 p: 173.)
Tecnicamente, o que distingue o Linux do sistema operacional Windows o
seu cdigo de fonte aberto: qualquer usurio pode fazer o download18 do Linux de
graa da Internet. O projeto permite a todos, que assim desejem, utilizar, testar e
desenvolver seus programas. Essa importante diferena tcnica acarreta uma
inovao social atravs da introduo de uma cultura baseada na cooperao. O
sistema operacional GNU/Linux um programa compartilhado que apresenta uma
nova viso scio-tcnica ao modelo de negcio para a indstria de software.
Para o hacker Eric Raymond (1998), a tica hacker pde se concretizar no
projeto GNU/Linux por se referendar na cultura da ddiva.
A cultura hacker o que os antroplogos chamam de cultura da ddiva.
Voc ganha status e reputao no por dominar outras pessoas, mas sim
16 novo meio de comunicao que surge da interconexo mundial dos computadores (LVY, 1999 p.17). 17 Richard Stallman 02/09/2002 entrevista Folha Online. 18 Realizar a transferncia de arquivos de um computador distante para o seu prprio; atravs de um modem.
15
por doar coisas. Especificamente, por doar seu tempo, sua criatividade, e os
resultados de sua habilidade. 19
Ao afirmar que a cultura hacker uma cultura da ddiva, Raymond vai buscar
no pensamento antropolgico o conceito de lgica da ddiva como o operador
privilegiado da sociabilidade (Mauss, 1966). E encontra, ou pensa ter encontrado,
um modelo de ao social para a cultura hacker e seu produto mximo: o software
livre. O hacker Linus Torvalds, criador do kernel20 do Linux refora essa viso ao
declarar: o dinheiro compra sobrevivncia, mas dificilmente compra laos sociais e
diverso. (HIMANEN, 2001 p.15) Assim, na contramo do individualismo
metodolgico, a tica hacker aposta que atualmente, como nas sociedades arcaicas,
possvel criar sociabilidade a partir da ddiva e da confiana.
1.4 A INTERNET E O SURGIMENTO DE OUTROS HACKERS
Vimos como da contracultura surgiu uma revoluo cultural sem precedentes
que uniu a cultura jovem urbana s tecnologias digitais (LEMOS 2000). Os hackers,
fruto tecnosocial dessa revoluo, se transformaram em uma comunidade, isto :
uma coletividade identificvel de pessoas que desempenharam papis recprocos,
segundo determinados normas, interesses e valores, para a consecuo de
objetivos comuns (FICHTER, 1969 p, 518). A comunidade hacker criou formas de
expresso e normas comportamentais peculiares centradas nas tecnologias dos
computadores. Programadores compulsivos constituam com os programas uma
relao afetiva como a que usualmente observada no pintor ou em um msico com
sua obra. Acreditavam estarem produzido obras de arte no mundo tecnolgico.
Contudo, depois da segunda gerao hacker (aquela da qual participaram Bill Gates,
Stephen Wozniak, Steve Jobs e outros) eles tambm sabiam que os computadores
estavam se transformando em uma atividade lucrativa. A maestria das mquinas
era garantia de lucro e poder em uma sociedade cada vez mais informatizada
(TURKLE, 1984).
19 How to become a hacker. Disponvel em http://www.ccil.org/~esr/faqs/hacker-howto.html acessado em 12/06/2001. 20 Componente de um sistema operacional.
16
Na dcada de 1980 continuavam os estudos sobre a rede cooperativa de
computadores de tempo compartilhado da ARPANET. O conceito da rede era
simples: um computador sozinho trabalhava com as informaes contidas em seu
prprio disco rgido. Para se transferir um trabalho de um computador para outro,
precisavam-se copiar as informaes. Conectar os computadores atravs de cabos
especficos, formando uma rede facilitava o trabalho em grupo, os recursos e as
informaes poderiam ser automaticamente compartilhados por todos. Ao mesmo
tempo, esses estudos tinham como objetivo a realizao de um sistema de
comunicaes que no pudesse ser interrompido por avarias locais. Assim, a rede
foi concebida para que qualquer defeito de equipamentos no interrompesse o seu
funcionamento e, se possvel, no chegasse sequer, a prejudicar as comunicaes
entre os processos em curso na hora da avaria, desde que permanecesse em
funcionamento alguma conexo fsica entre os computadores.
Trocavam-se mensagens de texto na rede de computadores desde 1971,
quando o pesquisador da BBN (Bolt, Beranek and Newman), Ray Tomlinson,
inventou um programa de e-mail para enviar mensagens. O sinal @ foi escolhido,
por ele, pelo seu significado de "em" (at em Ingls). O mtodo, no entanto, era pouco
operacional. Em agosto de 1982 os hackers Jonathan Postel e David Crocker do
Instituto de Cincias da Informao na Universidade do Sul da Califrnia,
apresentaram, gratuitamente, na ARPANET um padro para o correio eletrnico que
tornou confivel a troca de textos. Por volta de 1985, quando a ARPANET interligou-
se a NSF (National Science Foundation) e se transformou na INTERNET, o e-mail j
era a ferramenta mais popular da rede de computadores (PVOA, 2000). A Internet,
rapidamente se tornou no maior conjunto de redes de computadores interligadas do
mundo, que tem em comum um conjunto de protocolos21 e servios que so
explorados por seus usurios. A Internet possui um aspecto horizontal e no
hierrquico. um ambiente aparentemente sem censura e sem limites para a
inovao humana que representa a eliminao das distncias fsicas e das fronteiras
entre os pases. (NPPI 2004.)
21 TCP/IP : Transmission Control Protocol/Internet Protocol, a famlia de protocolos para a comunicao de dados inter- redes.
17
Grfico 1 - Crescimento de servidores da Internet.
O ciberespao, o novo meio de comunicao resultado da intercomunicao
mundial dos computadores, um espao novo, virtual e igualmente real. Mais do
que um meio de comunicao, o ciberespao oferece suporte a um espao simblico
que abriga um leque muito vasto de atividades. um novo cenrio para a
criatividade da conscincia humana, no qual foi desenvolvido um conjunto de
tcnicas (materiais e intelectuais), de prticas, de atitudes, de modos de pensamento
e de valores, denominado de cibercultura (LVY, 1999 p.17). Na Internet e na World
Wide Web22, palco das prticas e representaes dos diferentes grupos que habitam
o ciberespao ver surgir vrias comunidades virtuais nas quais indivduos
organizados defendero um estilo de vida, um conjunto de crenas e valores que
iro refletir sua viso de mundo.
As diversas manifestaes contemporneas da cibercultura podem ser vistas como a
expresso quotidiana dessa vida tecnicizada" que se rebela contra as formas institudas e
cristalizadas... (LEMOS 1998, p.6).
Os hackers formaram uma das primeiras comunidades virtuais da
cibercultura. Embarcaram nessa nova fronteira eletrnica com uma atitude ativa em
22 WWW=Meta-rede, baseada em hipertextos, que integra diversos servios Internet.
18
relao aos dispositivos tcnicos. Soldados da revoluo digital (LEMOS, 2000)
compartilhavam do prazer em explorar os sistemas programveis em contraste com
o usurio comum, que disso no se ocupava.
Com a popularizao da Internet ocorreu o surgimento da terceira gerao de
hackers e o termo sofreu uma diversificao do seu significado original: de
indivduos que tinham paixo por computadores, passou tambm a designar
invasores de sistema de computao (FREIBERGER, 1984). A indstria cultural,
alimentada pela fico cientfica e pelo reflexo do que acontecia na infra-estrutura
material da comunicao mediada por computador (CMC), foi uma das grandes
responsveis por propagar este ltimo significado: no cinema, o filme War Game
(1983) mostrou o ator Mathew Broderick no papel do hacker David Lightman que,
acidentalmente, consegue invadir os computadores do sistema de defesa dos EUA.
Em Neuromancer (1984), o escritor Willian Gibson23, criou a histria de Henry
Dorsett Case, um hacker do futuro, que usava um sofisticado equipamento para
invadir os sistemas de computao e roubar dados valiosos. Na Internet, a invaso
de sistemas de computadores da rede que mais contribuiu para a controvrsia do
significado do termo hacker foi realizada pelo grupo, Legion of Doom. Ao ser preso,
em 1986, um dos membros do grupo, o Menthor, distribuiu imprensa o manifesto
abaixo: (HIMANEN, 2001)
MANIFESTO HACKER
(por Menthor)24
Mais um foi preso hoje, est em todos os jornais!
"Jovem preso por crime de computador,
"HACKER preso depois de invadir banco
Malditos garotos!
Eles so todos iguais!
Mas voc, no seu 1/3 de psicologia e um crebro tecnolgico de 1950, nunca olhou atrs dos olhos
de um HACKER.
Voc alguma vez sonhou em fazer-lhe perguntas?
Que foras o incentivaram? O que pode ter moldado ele?
23 Criador do termo cybersepao.. 24 Manifesto hacker. Disponvel em< http: //www.phrack.Com/show.php?p=7&a=3> acessado em 21/06/003.
19
Eu sou um HACKER! Entre no meu mundo
Meu mundo comea na escola... Sou mais esperto que os outros garotos e esta bosta que nos
ensinam me chateiam.
Malditos garotos!
Eles so todos iguais!
Eu estou no ginsio...
Ouvi dos professores pela qinquagsima vez como reduzir uma frao
"No, professor, no demonstrei meu trabalho, eu o fiz de cabea
Malditos garotos!
Provavelmente ele colou. Eles so todos iguais!
Eu fiz uma descoberta hoje, ganhei um computador.
Espere um segundo, isto legal! Ele faz o que eu quero.
Se ele comete um erro, porque eu errei.
No porque ele no goste de mim, ou se sinta intimidado por mim...
Ou porque no gosta de ensinar e no deveria estar aqui
Malditos garotos!
Eles so todos iguais!
E ento aconteceu... Uma porta se abriu para um outro mundo
Cavalgando pela linha do telefone, como heri por veias de metal,
um pulso mandado para fora, um refgio do dia a dia onde no existe incompetncia... Uma placa
achada.
" isto!... de onde eu venho
Eu estou onde gosto...
Me sinto vontade aqui, a cada dia que passa meus conhecimentos aumentam vertiginosamente
Eu passo a conhecer sobre tudo e sobre todos...
Malditos garotos!
Usando a linha do telefone de novo!
Eles so todos iguais!
Voc pe a bunda no mesmo lugar que os outros...
Ns tivemos comida que no gostvamos na escola quando estvamos com fome
Ns fomos dominados por sadistas ou ignorados pelos apticos.
Poucos tm algo a nos ensinar, e estes poucos so como "gotas d'gua no deserto".
Este o nosso mundo agora, o mundo de eltrons e botes, a beleza da transmisso. Ns fazemos
uso de um servio que deveria ser barato, e vocs nos chamam de criminosos.
Ns exploramos... e vocs nos chamam de criminosos.
Ns vamos atrs do conhecimento e vocs nos chamam de criminosos.
Ns existimos sem cor, sem nacionalidade, sem religio e vocs nos chamam de criminosos.
Vocs constroem bombas atmicas,
vocs fazem guerras, vocs matam, trapaceiam e mentem para ns
e tentam nos fazer crer que para nosso bem,
20
"..." ns que somos os criminosos.
Sim, eu sou um criminoso.
Meu crime a curiosidade.
Meu crime julgar as pessoas pelo que elas dizem e pensam,
no pelo que elas parecem.
Meu crime ser mais esperto, coisa que voc nunca vai me perdoar.
Eu sou um HACKER, e este o meu manifesto.
Voc pode parar um de ns, mas no pode parar a todos.
Pois no final das contas, ns somos todos iguais.
A comunidade hacker, preocupada com a deturpao do termo, elaborou um
dicionrio com o propsito de traduzir o jargo utilizado na Internet. Nesse dicionrio,
alm de definir hackers aqueles que se dedicam atividade de programao de
forma entusiasta, tambm relatou alguns fatos da histria.
Existe uma comunidade, uma cultura compartilhada, de programadores
experts e gurus de rede cuja histria remonta h dcadas atrs, desde os
primeiros minicomputadores de tempo compartilhado e os primeiros
experimentos na ARPANET. Os membros dessa cultura deram origem ao
termo "hacker". Hackers construram a Internet. Hackers fizeram do
sistema operacional Unix o que ele hoje. Hackers mantm a Usenet.
Hackers fazem a World Wide Web funcionar. Se voc parte desta cultura,
se voc contribuiu a ela e outras pessoas o chamam de hacker, voc um
hacker... Existe outro grupo de pessoas que se dizem hackers, mas no
so. So pessoas (adolescentes do sexo masculino, na maioria) que se
divertem invadindo computadores e fraudando o sistema telefnico.
Hackers de verdade chamam essas pessoas de "crackers", e no tem nada
a ver com eles. Hackers de verdade consideram os crackers preguiosos,
irresponsveis, e no muito espertos, e alegam que ser capaz de quebrar
sistemas de segurana torna algum hacker tanto quanto fazer ligao
direta em carros torna algum um engenheiro automobilstico. Infelizmente,
muitos jornalistas e escritores foram levados a usar, erroneamente, a
palavra "hacker" para descrever crackers; isso muito irritante para os
hackers de verdade. A diferena bsica esta: hackers constroem coisas,
crackers as destroem25
Embora tenha feito grandes esforos no sentido de difundir o termo cracker, a
comunidade hacker no obteve grande xito. A imprensa e a mdia em geral utilizam 25 disponvel em
21
a palavra hacker para identificar aquele que comete crimes digitais. J os estudiosos
do assunto tero opinies controversas: para Mrcio Jos Accioli de Vasconcelos
(1999), os hackers so peritos em computadores e delinqentes: indivduos que
devido a sua habilidade em manusear a tecnologia digital, so capazes de invadir
computadores, sites, provedores, criar vrus de computadores e outras faanhas.
Pekka Himanem (2001) defende a distino entre os hackers bons e os maus. Os
bons so programadores altamente competentes que respeitam a tica hacker e se
orientam pela paixo e pela partilha. Os maus no so hackers, mas crackers. Para
ele, os verdadeiros hackers so agentes do bem, enquanto que os crackers so
ciberdelinquentes.
O significado do termo hacker ser marcado por esta oscilao extrema entre o
bem e o mal. Com o rpido passar do tempo, vo surgir subgrupos entre o White
hat26 e o Black Hat27 e uns outros tantos. Demonstrando as diferenas internas do
underground da cultura da computao e compondo um esboo de classificao
hierrquica do ciberespao (COELHO DOS SANTOS, 2001).
CLASSIFICAO HIERRQUICA DO CIBERESPAO
Hacker: aquele que sente prazer em explorar os sistemas programveis. Sabe
perfeitamente que nenhum sistema completamente seguro, procura as falhas e
suas possveis solues prticas e estruturais. O hacker histrico submetido a
etapas de crescimento dentro da cultura hacker, que combinam aspectos objetivos e
subjetivos de sua pessoa. Eric Raymond em How to become a hacker (1996)
aconselha ao aspirante as seguintes providncias:
Adotar um Unix28 ou sistema compatvel.
Dedicar-se programao, em especial HTML29 e linguagem C30.
Colaborar com projetos de documentao de programas de cdigo aberto.
26 White Hat: chapu branco o hacker do bem (HIMANEN, 2001). 27 Black Hat:Chapu Negro, o hacker do mal. 28 sistema operacional multiusurio e multitarefa desenvolvido em linguagem C pela AT & T. 29 Hypertext Markup Language: linguagem de marcao de hipertexto, cdigo de linguagem prprio para se veicular textos e imagens na Internet. 30 Linguagem criada por Dennis M. Ritchie e Ken Thompson no Laboratrio Bell em 1972.
22
Praticar os valores emanados da comunidade de forma expressiva. Isso inclui
dedicao a atividades culturais, cultivo da lealdade e amor pelo
conhecimento.
Estudar filosofias orientais que franqueiam a disciplina e o equilbrio.
(RAYMOND 1996)
Cracker: aquele que usa seu conhecimento para: roubar informaes, espalhar
vrus na rede, assaltar virtualmente bancos e etc. Possui tanto conhecimento quanto
o hacker.
Carder: Especialista em roubos de nmero de cartes de crdito. Causa prejuzo
financeiro ao usurio comum e costuma direcionar seus ataques s operadoras de
carto de crdito.
Phreaker: Especialista em telefonia. Faz parte de sua atividade ligaes gratuitas
em telefones pblicos (programar orelhes), reprogramao de centrais telefnicas,
telefones celulares, telex, escutas por telefones e etc. Os conhecimentos de um
phreaker so essenciais e ele pode se associar tanto a hackers quanto a crackers.
(LEMOS, 2001).
Lammer aquele que j sabe alguma coisa de programao de computadores e
acha que sabe tudo. Pode dar uma boa dor de cabea a usurios domsticos e
pequenas empresas, que no possuem uma boa segurana. s vezes so
manipulados por crackers e agem distribuindo programas espies e vrus.
Newbies: So os principiantes que querem aprender sobre hackers. Conhecem
pouco ou nada de programao.
Estas definies so genricas e novos grupos surgem todo dia. Algumas
vezes a mesma pessoa pode encarnar vrios esteretipos ou pode pular de
qualificao rapidamente. Outros, no ficam tempo o bastante em uma categoria
para serem classificados.
23
1.5 E NO BRASIL?
O primeiro computador chegou em 1957, comprado pelo governo do Estado de
So Paulo. Era um poderoso Univac-12031 que calculava todo o consumo de gua
da capital. Na dcada de 60, os computadores comearam a ser cada vez mais
necessrios na vida das grandes empresas, rgos do governo federal e
universidades. A Universidade de So Paulo, a Pontifcia Universidade Catlica do
Rio de Janeiro e a Universidade Estadual de Campinas foram s pioneiras nos
cursos na rea de computao. A USP construiu em 1972 o "Patinho Feio": o
primeiro computador brasileiro. Em 1974, foi criada a primeira empresa brasileira de
fabricao de computadores, a Cobra (Computadores Brasileiros S.A.), uma estatal
que recebeu a misso de criar um produto nacional comercializvel. A partir desse
momento, o desenvolvimento da informtica brasileira caracterizou-se pelo
crescimento de uma indstria nacional, com a criao de reserva de mercado para
empresas nacionais, alm da instituio do controle das importaes. Os primeiros
minicomputadores nacionais, inicialmente utilizando tecnologia estrangeira,
passaram a ser fabricados por empresas autorizadas pelo governo federal. Em
1979, a interveno governamental no setor foi intensificada, com a extenso de
reserva de mercado para microcomputadores, proibio de importao de
industrializado eletrnico e a criao da SEI (Secretaria Especial de Informtica),
ligada ao Conselho de Segurana Nacional (DANTAS, 1989).
A Poltica Nacional de Informtica (PNI) foi uma controvertida poltica setorial,
cujas conseqncias foram igualmente criticadas e defendidas. Para uns, privou
parte do mercado interno de sua insero internacional. Para outros, procurou
atender ao conjunto das necessidades, carncias e potencialidades brasileiras.
Provocando sempre reaes apaixonadas, a PNI foi responsabilizada por promover
um fato indito no pas: a aliana entre o temido SNI e a esquerda radical.
(DANTAS, 1988, p.3). No underground da informtica, independentemente da
posio ideolgica, comprar um programa nas lojas de informtica era coisa cara e
rara. A legislao em vigor, praticamente obrigava os amantes da computao a
31 Primeiro computador comercial construdo por Eckert e Mauchly: , acessado em 12/06/2003
24
fazerem seus prprios programas. A iniciao, usualmente, ocorria copiando
joguinhos; o que significava aprender a destravar a proteo que o jogo tinha contra
copia indevida. Isto estimulou a pirataria e, ao mesmo tempo, ampliou o
conhecimento e a criatividade dos primeiros hackers brasileiros.
Na dcada de noventa o fim da reserva de mercado e a primeira conexo da
Internet no Brasil, realizada pela Fapesp (Fundao de Amparo Pesquisa do
Estado de So Paulo) em 1991, conectaram o pas com o mundo. E, embora j
existissem servios comerciais de acesso por linha discada nos EUA, a Internet no
Brasil s era disponvel nas universidades. Para se conseguir um acesso, ou aceitar
um e-mail, era necessrio estar envolvido em algum projeto de pesquisa. A partir de
1995, apareceu a oportunidade para que usurios fora das instituies acadmicas
tambm tivessem acesso Internet. O Ministrio das Comunicaes e o Ministrio
da Cincia e Tecnologia decidiram lanar uma rede Internet global e integrada.
Surgiu, o backbone32 nacional de uso misto (comercial e acadmico), resultante da
expanso e reconfigurao do backbone de uso puramente acadmico. A liberao
da Internet comercial no Brasil propiciou o aparecimento de muitos provedores, mas,
com as limitaes tecnolgicas de conexo discada, o diferencial de um provedor
para outro eram os servios, o valor da assinatura, e o espao que forneciam para a
"home page" / caixa postal do usurio. Apesar do servio caro e da estrutura que
deixava muito a desejar, ocorreu uma grande expanso da Internet no pas. No final
de 1998 o Brasil era o 1o em nmero de hosts33 na Amrica do Sul e o 18o no
mundo.
Tabela 1 Hosts na Amrica do Sul, 1998.
Pas Julho/98 Jan/98 Class. Jan/98
1 Brasil (.br) 163.890 117.200 1
2 Argentina (.ar) 57.532 19.982 2
3 Chile (.cl) 22.889 17.821 3
4 Uruguai (.uy) 16.345 10.295 4
5 Colmbia (.co) 11.864 10.173 5
6 Venezuela (.ve) 6.825 3.869 6
7 Peru (.pe) 3.763 3.415 7
32 a infra-estrutura fsica central da internet. 33 nome dado ao computador principal ( servidor) de uma rede que comanda e controla as aes de outros computadores.
25
Nos anos seguintes, a Internet continuou a crescer rapidamente. Em 2004,
continuvamos com o primeiro lugar na Amrica do Sul em hospedagem de hosts e
subimos para o 8o lugar mundial em hospedagem de host; como demonstra a
prxima tabela.
Tabela 2 - Posio dos Pases por Nmero de Hosts, 2004.
Pas Janeiro/04
1 Estados Unidos* 162.195.368
2 Japo (.jp) 12.962.065
3 Itlia (.it) 5.469.578
4 Reino Unido (.uk) 3.715.752
5 Alemanha (.de) 3.421.455
6 Holanda (.nl) 3.419.182
7 Canad (.ca) 3.210.081
8 Brasil (.br) 3.163.349
9 Austrlia (.au) 2.847.763
10 Taiwan (.tw) 2.777.085
11 Frana (.fr) 2.770.836
12 Sucia (.se) 1.694.601
13 Dinamarca (.dk) 1.467.415
14 Blgica (.be) 1.454.350
A histria dos hackers brasileiros teve incio, documentado, antes do
surgimento da Internet comercial no pas. Em dezembro de 1994, apareceu o
primeiro fanzine34 dedicado comunidade hacker. O fanzine Barata Eltrica
editado pelo ex-hacker Derneval R.R. Cunha, foi criado para aglutinar a comunidade
e realizar o primeiro encontro de Hackers de So Paulo que aconteceu em 1998.
34 Fanzine = (FANatic + magaZINE)
26
Figura 4 homepage do fanzine Barata Eltrica, 1998.
Com o passar dos anos, os hackers brasileiros ganharam reputao mundial
em vrias atividades: o brasileiro Marcelo Wormsbecker Tosatti foi escolhido, em
2001, para ser o responsvel mundial pela equipe de desenvolvimento do ncleo do
cdigo do sistema operacional do Linux. J Gustavo Zeidan, foi o campeo do
desafio de invaso de redes IP -NET Hacking Challenge, organizado pelo SANS
Institute na cidade de Monterey, Califrnia, Estados Unidos em 2003.
27
1.6 Os Desfiguradores
Na transio do sculo XX para o sculo XXI, dentro desse grande guarda
chuva conceitual que se tornou o termo hacker, um grupo em especial, atraiu
grande interesse da mdia por sua intensa atividade na World Wide Web. O grupo
dos desfiguradores de sites ou defecers. Desfigurar um site consiste em atacar
seu domnio na Internet, invadi-lo e transformar a sua homepage35 em pginas
brancas com frases de protestos ou, em pginas coloridas cheias de figuras e
mensagens as mais variadas. Aps a desfigurao, faz parte da atividade, alardear a
proeza na Internet. A seguir, a cpia (print screen) da tela do meu micro, uma
desfigurao realizada no dia 29/01/2001 por um grupo de desfiguradores do
Paquisto; auto-intitulado Dr. Hacker.
Figura 5 Desfigurao grupo paquistnes
http://www.attrition.org/mirror/attrition/2001/01/29/www.gujarat.dotindia.com/
35 Pgina principal de um site da Internet
28
O movimento dos desfiguradores se tornou um fenmeno mundial, pois alm
da extrema facilidade na obteno de ferramentas para invadir um site na prpria
Internet, a atividade de desfigurar sites passou a promover vrios grupos. Quando o
desfigurador altera uma homepage, ele busca fama, querendo que todos vejam sua
obra. Se o site alterado for de uma grande empresa, tanto na rea relacionada
Internet quanto fora dela, isso causar uma grande repercusso, pois o ataque ser
divulgado por algum meio de comunicao. Por esse motivo, os alvos preferenciais
so os sites das grandes corporaes. Ocorre uma disputa declarada entre os
desfiguradores e os especialistas em segurana das empresas. O defacer est
sempre de olhos bem abertos para os grandes sites, mas se o servidor de uma
pequena empresa cruzar com ele, o ataque tambm ocorrer. Esse clima de
competio fez surgirem sites especializados na reproduo (mirrors) de sites
desfigurados. O primeiro site especializado em desfigurao, o www.attrition,com, j
abandonou a atividade, mas possui um acervo ativo no ciberespao (Temple of
Hate) das desfiguraes dos primeiros anos do sculo XXI. O site alemo Alldas.de,
sobreviveu at registrar a prpria invaso. Veja adiante o grfico do volume de
desfiguraes entre 1998 e 2002 publicada no referido site.
Grfico 2 Nmero total de desfiguraes registradas desde 1998.( acervo pessoal)
29
A fama dos desfiguradores brasileiros comeou em 1999, quando o grupo
Inferno. br invadiu o site da NASA.
Figura 6 -Mirror 36do site da NASA desfigurado, 1999.
Apresentando-se com sugestivos nomes como: Prime Suspectz, Perfect.br, e
etc., grupos de desfiguradores brasileiros tumultuaram o mundo digital. Invadiram,
s em 2000, os sites da Microsoft, The Wall Street Jounal e muitos outros. Tamanha
atividade outorgou ao Brasil o primeiro lugar entre os paises mais atacados do
mundo, como demonstra pesquisa a seguir do Attrition; site especializado em
registrar invases de endereos na Internet.
36 Espelho em ingls. Na internet a cpia da pagina da WWW.
30
Tabela 3 Os dez mais hackeados, 1995/2000.
O resultado desta pesquisa surpreendeu at mesmo o seu autor, Matt
Dickerson, que esperava encontrar em primeiro lugar os endereos terminados
em.com. Em 05/09//2001 a edio da revista Veja proclamava: Hackers: os nossos
so os melhores. Quem so estes hackers brasileiros? Responder a esta pergunta
prximo objetivo deste trabalho.
31
2.DIANA QUER SABER
2.1 O NASCIMENTO DE DIANA
...governos do mundo industrial, vocs so gigantes de carne e ao... Eu venho do ciberespao, a nova casa da mente. Nosso mundo diferente... Ns vamos criar uma civilizao da mente no ciberespao. Ela pode ser mais humana e justa do que o mundo construdo pr seus governos.
JOHN BARLOW. A Declaration of the Independence of Cyberspace: Davos: 1996
No ano de 1996, em Davos-Sua, John Perry Barlow, co-fundador da
Fundao da Fronteira Eletrnica e letrista do grupo de rock Grateful Dead, assinou
a Declarao de Independncia para o Ciberespao. Esse ato simblico formalizou
esse novo territrio e props um novo Contrato Social37.
Pierre Levy, autor que se dedica ao estudo da metafsica do ciberespao
argumenta que esse novo ambiente uma dimenso singular que complementa e
transforma a realidade; podendo ser definido como um locus virtual (LVY, 1999).
Com o intuito de compreender de que modo se insere um pesquisador nesse
novo campo virtual, onde categorias bsicas do entendimento humano como tempo,
espao e corpo encontram-se deslocadas, constru a personagem virtual de
nickname38 Diana. Campos (2004) comentando sobre os nicknames no ciberespao
diz:
O nick expressa a identidade do internauta... Seja qual for o grau de relao que ele mantenha
com a personalidade expressa habitualmente, ainda assim ele a identificao do internauta.
(CAMPOS, 2004:118)
Diana, personagem digital cujo apelido foi inspirado na deusa latina da caa,
navegou nos sites destinado a cena hacker, encontrou vrus de computador, back
doors39e programas que queimaram 40 o computador. Ganhou suas primeiras lies
37 Encontrada na ntegra em: http://homes.eff.org/~barlow/Declaration-Final.html 38 Apelido em ingles. 39 Portas dos fundos: software que deixa o computador vulnervel invaso. 40 Os defecer dizem que fumaram o HD( hard disk) do computador.
32
de convivncia virtual e conheceu Death Knignt em uma sala de bate-papo do UOL.
Entre Diana e Death Knignt (DK) desenvolveu-se um relacionamento virtual que
contribuiu muito para os rumos desta pesquisa. Por seu intermdio compreendi que
o computador era a porta para um mundo de realidade e sonho, mas, tambm
percebi a dificuldade contida nesta investigao entre visvel e o dizvel. Como
escrever o qu eu estava presenciando? Descrever este mundo em formao foi um
desafio que transformou a minha mesa de trabalho em um territrio to
desconhecido quanto s terras distantes dos primeiros trabalhos etnogrficos. As
perguntas no paravam de aumentar. Em meus estudos eu surfava em um mar de
polmicas definies. Levantava e analisava um vasto material emprico. Contudo
percebi que se Antropologia cabe o papel de esboar os contornos dos mapas de
significado que demarcam os grupos, era necessrio entrevistar os desfiguradores
brasileiros para realizar este trabalho. Pesquisando sites que noticiavam
desfiguraes, encontrei o e-mail de vrios grupos brasileiros.
O passo seguinte foi pensar em como me aproximar desses grupos utilizando a
linguagem deles. Precisava de uma apresentao que em si contivesse todos os
recursos de atratividade para alcanar o objetivo: faz-los responderem ao meu
questionrio. Criei uma caixa postal e no endereo eletrnico
[email protected] sintetizei todos os smbolos que acreditei poderem
provocar a curiosidade dos grupos. Diana a deusa da caa, smbolo com o poder
de atiar a curiosidade nos integrantes, pois convoca o paradoxo da mulher
caadora. E a afirmao quer saber aposta ao nome completou a criao da
persona sedutora e instigante. Ela no s quer caar, ela tambm quer conhecer.
Para garantir liberdade e autonomia em minhas incurses ao ciberespao a caixa
postal foi criada em um computador de um cibercaf. As experincias anteriores de
invases ao meu computador pessoal e a possibilidade de ser monitorada foram
responsveis pela opo, de durante a pesquisa, somente utilizar computadores
pblicos acessados nos mais diversos locais.
Foram realizadas e coletadas entrevistas com 12 grupos de desfiguradores
brasileiros entre maio e junho de 2002. (em anexos). Os grupos entrevistados foram:
cr1m3 0rg4n1z4d0 (Crime organizado) Pirates of ()etWork (Pirates of Network),
Perfect.br, Cyber attack, ISOTIK (In Search Of The Knowledge), Crime Lordz, IHU
IHU, (International Hacker Union) RED EYE, USDL (Um Sonho De Liberdade),
BHS(BRASIL Hackers Sabotage) CYBERCRIME e DEMONIOS.
33
Sete grupos, dentre os doze que responderam ao questionrio, apareciam na
lista top20 de desfiguradores do site Alldas em 2002; como mostra a imagem da
tabela captada do site.
Figura 7 - Copia da Pagina Hall of Shame de desfiguraes. (acervo pessoal)
Olhando para os nomes dos grupos, o primeiro aspecto que salta aos olhos a
grafia com que eles so escritos. Trata-se de uma mistura de nmeros, letras e
outros sinais em uma recombinao sinttica tendo como base o ingls. Podemos
falar em uma cibergrafia. ndice bastante consistente da existncia de novas
sociabilidades ou como afirma Lemos (2001), uma cibersociabilidade. Onde h
linguagem, h cultura. Seria os desfiguradores de sites um novo agrupamento
social?
Para responder a esta pergunta utilizei duas ferramentas: a primeira foi um
questionrio onde as perguntas foram agrupadas em aspectos que auxiliaram a
definir o perfil dos grupos. Quem so? O que fazem? O que pensam? A segunda
ferramenta foi coleta de cpias de imagens de desfiguraes; o que permitiu ilustrar
a atividade dos grupos. O objetivo da anlise das respostas da entrevista foi traar o
34
perfil dos grupos de desfiguradores, delimitar um mapa de contorno do seu
significado. A estratgia metodolgica escolhida foi adotar critrios qualitativos para
analisar cada questo. Atravs desse artifcio, p.e., definir se determinado assunto
bom, mau ou pssimo, foi possvel operar uma quantificao dos fenmenos
analisados. Frente amostra 39 pessoas distribudas em 12 grupos, metodologia
aplicada se mostrou suficiente para o desenho do perfil do grupo, o modus-operandi
e sua filosofia. Em anexo apresentamos as tabelas contendo as respostas dos
grupos, material interessantssimo para uma aproximao com a linguagem dos
cibernautas desfiguradores.
2.2. Entrevistas com os Desfiguradores realizados entre abril e junho de 2002
1. Todo mundo que desfigura sites hacker?
2. Vocs se consideram hackers?
3. O que ser um hacker?
4. Vocs gostam de serem comparados aos pichadores de rua?
5. Quantos sites vocs j desfiguraram?
6. Qual o motivo para desfigurar um site?
7. Existe algum critrio na escolha do site a ser invadido?
8. Vocs tm algum objetivo de mudana de mundo quando desfiguram um site?
9. Por que grupos brasileiros assinam com as cores da bandeira, BRASIL
RULEZ.etc... ?
10. Qual o tipo de relacionamento entre os grupos de desfiguradores brasileiros?
11. H quanto tempo o seu grupo se formou ?
12. Os componentes do grupo mudam ou so fixos?
13. Vocs se conhecem pessoalmente?
14. Qual a idade de vocs?
15. Que tipo de vida vocs levam?
16. Vocs se consideram criminosos?
17. Qual a opinio de vocs sobre o Brasil?
35
2.3 QUEM SO OS DESFIGURADORES?
Para confeccionar esta imagem escolhi as respostas s questes deste bloco
que provocaram o universo de entrevistados a se auto-titular, a se definir. O termo
corrente, genericamente empregado pela mdia e leigos para denominar a pessoa
que invade sites hacker, contudo a maioria dos entrevistados no se reconhece
como tal.
No, quem desfigura sites Defacer, um defacer um defacer at se tornar
um newbie e depois um verdadeiro hacker, tem todo um caminho a se
seguir. Claro q h hacker q fazem defacementes = desfigurao de sites,
com certeza ele tem um motivo muito nobre para tal, caso contrrio ele fica
annimo, pra vc entender melhor existe um velho ditado q diz o seguinte:
"Se vc um bom hacker ningum te conhece (mor3, Grupo, Demnios)
H uma terminologia bastante clara para o nome desses grupos no
ciberespao. Eles se nomeiam defacers, desfiguradores de sites. O desfigurador
(defacer) tpico um usurio de computador, na maioria das vezes com pouco
conhecimento tcnico. O Defacer tem por caracterstica agir em grupo, e fazem
questo de alardear seus feitos, Para eles o hacker o topo da escala evolutiva, o
programador experiente e nobre que cria as ferramentas que eles prprios utilizam
para invadir sites. O componente do grupo CyberCrime didaticamente explica:
No. Hacker no desfigura sites. Quem desfigura sites chamado de
defacer(desfigurador) ou Script Kiddies(Garotos Script). Na verdade a
mdia promove errado esse pessoal que invadi sites. Muitas vezes
chamam os intrusos de Crackers, mas acredito-me, que no passam
de um bando de Script Kiddies. Esse o nome certo. Tenho que falar a
verdade. No tenho nenhum mrito nos ataques, pq uso ferramentas
de terceiros (hackers) para penetrar em sistemas, seja eles quais
forem. O hacker desenvolve ferramentas de explorao de
vulnerabilidades e as libera para o administrador ficar ciente das falhas.
O que acontece que utilizamos as mesmas para invadir os sites de
administradores que no acompanham as listas de vulnerabilidades
que saiem todos os dias. Muito comum at!(Cybercrime)
36
Os que se percebem hackers, se consideram melhores que os desfiguradores
principalmente por terem aprofundado seus conhecimentos e pesquisarem
vulnerabilidades dos sistemas operacionais.
Hoje em dia sim! Paramos com os defacers para nos dedicarmos
pesquisa de vulnerabilidades em sistemas operacionais e aplicativos. J
achamos uma falha no Internet explorer 6.0 que causa o travamento do
mesmo. Isso pode ser considerado algo que some alguma coisa ao meio de
segurana. Fazendo isso, conseguimos respeito entre os hackers.
Desfigurar sites um ato totalmente desprezado pelos hackers verdadeiros.
Mas todo defacer sabe disso. (Grupo Cybercrime)
Esta resposta demonstra tambm o quanto imagem do hacker est
associado quele que coopera com a comunidade e atravs dessa atividade
ganha status social se diferenciando dos desfiguradores. Contudo, os
desfiguradores se reconhecem e so reconhecidos como um grupo. Existindo
disputas ticas entre os componentes dos grupos; como declara mor3:
Olha particularmente eu o M0r3, entrei depois, quando o grupo j tinha uns 8
meses de existncia e desde l manteve-se um grupo com 9 componentes,
muito n ? ento s'oq rolou um lance l de tica uns foram prum lado e
outros pra outro, dai fico uns 5, hoje somos em 4.(M0r3 do grupo demnios)
A ampla pergunta: que tipo de vida vocs levam? 92% afirmaram levar uma
vida normal, com espao para o estudo, o trabalho e o lazer. Poderia mesmo dizer
que os desfiguradores fizeram questo de negar o estereotipo do adolescente
retrado e viciado em computador. Apenas 8% afirmaram, como Intrud3rm4n do
grupo ISOTIK, levar uma vida muito louca.
"Uma Vida muito louca Trabalho namoro com uma menina linda e Domino os Computadores =)
e gosto de um bom Rock. (Intrud3rm4n do grupo ISOTIK)
A atividade de desfigurao de sites no Brasil dominada por adolescentes,
como podemos observar no grfico 1:
37
A arena onde os desfiguradores se relacionam o ciberespao. 66,7% dos
grupos so formados por componentes que no se conhecem pessoalmente. Assim
os desfiguradores demonstram, claramente, que o contato inter-pessoal, face a face
dispensvel para este tipo de relacionamento que acontece no ciberespao. Existe
uma relao que acontece exclusivamente no ciberespao (uma ciberelao) que
tanto pode ocorrer intencional ou acidentalmente, como mostram os exemplos a
seguir:
No. Tambm no existe nenhum contato telefnico ou outro que no Seja Internet (Brasil
Hacker Sabotage)
No at hj nunc tive oportunidade de conhecer um membro do grupo. Eu sou de sao paulo
alguns moram em fortaleza outros no interior aki de sao paulo e assim vai .(Crime Lord)
Aprofundando o mbito simblico, forcei uma comparao comumente aplicada
atividade do desfigurador: o pichador de rua. A resposta demonstra que embora o
desfigurador de site se considere inferior ao hacker ele se declara artista e superior
ao pichador de rua.
Grfico 3 - Diviso dos grupos por faixa etria
91.7%
8.3%
15-19 20-25
38
No, o que nos fazemos e arte, e no vandalismo. (:) chucrillos grupo CyberAttack.
39
2.3O QUE FAZEM?
Com o objetivo de caracterizar a atividade do universo estudado, decidimos
analisar a motivao que induz os grupos a desfigurarem sites, se h alguma
afirmao poltica ou se a ao visa satisfao pessoal dos componentes.
Grfico 2 - Qual o motivo para desfigurar um site?
42%
33%
33%
diverso estudo protesto
Os resultados da pesquisa demonstraram que h um equilbrio nos motivos que
levam os grupos a atuarem. 33% afirmam desfigurar como forma de protesto e o
mesmo percentual busca na atividade forma de aprofundar seus estudos. Contudo
42% o fazem por diverso. O desvio estatstico ocasionado por um nico grupo que
respondeu desfigurar tanto por diverso quanto por estudo.
Aumentar nosso conhecimento, e ter um pouco de diverso. Alm disso, nosso objetivo ser o
grupo com maior nmero de sites desfigurados do mundo, e, portanto o motivo de ter sempre mais
sites desfigurados. BHS (Brasil Hacker Sabotage)
Grfico 4 Qual o motivopara desfigurar um site?
40
Os alvos de desfigurao prediletos so os sites famosos, sendo esse o
critrio principal. O critrio secundrio no invadir sites que rodam no sistema
operacional Windows, considerados muito vulnerveis, ou seja, fceis demais de
serem invadidos.
Sim no samos por ai invadindo qualquer site. Primeiro tentamos filtrar
sites que chamaro a ateno depois pelo Sistema operacional, pois no
gostamos de invadir Windows na verdade grupos que desfiguram sites
rodando Windows no so muito respeitados no underground. Crime Lorde
Para entendermos o nvel de atividade dos 12 grupos entrevistados foi
necessrio cruzarmos com as informaes obtidas com a questo H quanto
tempo o seu grupo se formou?. O limite temporal que nos permitiu criar um
artifcio metodolgico para o calculo da mdia mensal de sites desfigurados por grupo
foi data final da entrevista, i.e., Abril de 2002. Observando a tabela abaixo mdia
mensal de desfiguraes por grupos podemos notar como a intensidade dos ataques
maior entre os grupos mais novos. Atrevemos-nos a sinalizar a presena de um
movimento disseminao das novas ferramentas tecnolgicas, rapidamente
apropriadas pelos grupos mais novos aumentando o poder de invaso, atestando o
crescimento do fenmeno no perodo pesquisado.
Tabela 4 - mdia mensal de desfiguraes por grupos
Grupo n de sites invadidos Tempo de atividade
em meses Sites desfigurados por
ms 1 1.000 24 41.6 2 400 24 16.6 3 400 12 33.3 4 450 8 56.2 5 600 2 300 6 460 12 38.3 7 450 2 225 8 200 3 66.6 9 1.200 12 100 10 1.300 12 108.3 11 116 24 4.8
41
12 1.600 24 66.6
Para visualisarmos melhor a intensidade dos ataques efetivados pelos 12
grupos de desfiguradores, criamos o grfico abaixo a partir da tabela 4.
4217
3356
300
38
225
67
100 108
5
66
1 2 3 4 5 6 7 8 9 10 11 12
GRFICO 3 - MDIA MENSAL DE DESFIGURAES POR GRUPOS
2.4 O QUE PENSAM?
A questo diz respeito ao mbito simblico da atividade dos grupos. Um
agrupamento social acontecendo no ciberespao, ou seja, manifestamente um
fenmeno social recente, nesse pouco tempo de existncia e atividade j teria criado
seus prprios mitos? Esse o sentido da presente questo.
O critrio analtico adotado para analisar as respostas obtidas tentou entender
se h uma mitificao da figura do hacker, ou no. 67% dos entrevistados mitificam a
figura do hacker, ele o sabe-tudo, explorador do desconhecido, ou seja, a
prpria figura do heri mtico. Para 33% a figura do hacker real, um ideal passvel
de ser alcanado pelo esforo prprio e pela perseverana nos estudos. Porm, fica
claro que o Olmpio dos desfiguradores ocupado pelos hackers.
Grfico 5 Mdia mensal de desfiguraes por grupos
42
Como venho explicando ser um hacker lutar por uma causa. Fazer
prevalecer a liberdade de expresso. Ahhh eh programar! Existem diversos
tipos de hacker. O criador do Linux um hacker. O pessoal que programa,
corrige bugs e etc... so hackers. O pessoal geralmente que some alguma
coisa para o mundo pode ser chamado de hacker. Hacker expresso,
atitude e pacincia.Os hackers ajudam sem destruir. Se voc hoje possui um
windows ou um linux mais seguro pq um hacker ajudou nesse processo.
Isso ser hacker; afirma o Cybercrime
Grfico 4 - Vocs se consideram criminosos?
sim42%
no50%
indiferente8%
Grfico 6 Vocs se consideram criminosos?
43
O grfico acima, aborda uma questo polemica por abranger uma
dimenso tica, surpreendeu ao demonstrar que no existe um consenso sobre
a legitimidade dos atos praticados. Como podemos observar no Grfico 4, 50%
cr no incorrer em infrao legal quando desfigura um site posto o conceito de
propriedade intelectual no proceder para esses grupos. 42% se consideram
criminosos e sabe que corre risco (considerado nfimo) de ser flagrado invadindo
e desfigurando propriedade alheia. Observa-se que os desfiguradores
apresentam uma avaliao moralmente ambgua sobre a atividade que realizam.
Segundo as leis que nos foram impostas, somos criminosos. Comparados com Paulo Maluf
somos peixe pequeno. Afirma o grupo USDL (UmSonhodeLiberdade)
Aqui aparece claramente a relatividade entre o ciberespao e a realidade. O
desfigurador fica dividido em se considerar criminoso ou no. Talvez esta indefinio
moral seja a expresso de uma sociedade em transformao. Ou talvez, denote uma
conscincia que admite que um fenmeno e seus contrrios possam igualmente
existir.
2.5.PERFIL DO DESFIGURADOR DE SITES
Os resultados da anlise do questionrio suscitaram a necessidade de
construir um perfil dos grupos de desfiguradores. O ciberespao est se constituindo
e a Antropologia necessita criar ferramentas adequadas para sua anlise. Na
medida em que identificamos o perfil dos desfiguradores podemos identificar a sua
atuao como um grupo social ativo.
Como mostrei, os desfiguradores agem criteriosamente na escolha dos sites a
serem desfigurados, buscando o mximo de visibilidade e fama. O ciberespao o
lugar do encontro entre os grupos e arena das batalhas, que se do no nvel global.
Os componentes de um grupo no se conhecem pessoalmente, nem aos
componentes de outros grupos. Contudo, o relacionamento entre os grupos
amistoso e todos se respeitam na cena. A inspirao dos desfiguradores a figura
mtica do hacker, o programador inteligente e invisvel.
44
3.1 A Atividade de Desfigurar
O desfigurador passa horas na Internet, procurando sites que estejam
vulnerveis ao exploit41 que ele est usando (que habitualmente no foi
desenvolvido por ele) para alterar a pgina principal do servidor invadido. Os
defecers afirmam obter um prazer indescritvel com uma desfigurao. Um prazer
que comea na hora em que o desfigurador explora um bug (uma falha) de um
sistema e se estende at ver, por pelo menos 20 minutos - que, s vezes pode
chegar a um ou dois dias - sua arte mostra para o mundo inteiro. So elementos
tpicos de uma pagina desfigurada: o nome do grupo que fez a desfigurao, o nome
dos componentes do grupo, a mensagem e os greetz (saudaes) para vrias
pessoas e grupos amigos.
Para descrever o trabalho do desfigurador vamos recorrer a Levi Strauss
quando diz:
Observemo-lo no trabalho: mesmo estimulado por seu projeto, seu
primeiro passo prtico retrospectivo, ele deve voltar-se para o
conjunto j constitudo, formado por utenslios e materiais, fazer ou
refazer seu inventrio, enfim, sobretudo, entabular uma espcie de
dialogo com ele, para listar, antes de escolher entre elas, as respostas
possveis que o conjunto pode oferecer ao problema colocado. Levi
Strauss, 1986:34
3.2 A TICA E A ESTTICA
Para apresentar os grupos entrevistados procurei exibir retratos, cpias de
suas desfiguraes. Estas pginas so compostas em geral de fotos trabalhadas ou
com interferncias criativas e constituem excelente material de pesquisa em
antropologia visual. Exibem a esttica e a tica da copia e da recombinao.
exemplo do trabalho dos grupos, sua mensagem, sua arte.
As imagens a seguir so retratos, copias de uma desfigurao feita pelo grupos
entrevistados. Escolhi, aleatoriamente as imagens de vrios acervos existentes na
Internet sobre desfigurao. A grande maioria dos links ativo e acessvel.
41 Programa para invadir sites
45
Figura 8
GRUPO-1: cr1m3 0rg4n1z4d0.
http://www.comp.pucpcaldas.br/~al550069715/def/PsychoDelick.htm
Nesta desfigurao aparece imagem de vrias colagens trabalhadas em
photoshop (software para trabalho grfico) Exibe exemplo de uma cibergrafia que
aparece no ciberespao (cr1m30rg4niz4d0): a utilizao de letras e nmeros na
confeco do texto. Cinco adolescentes andrgenos com vendas feitas de bandeiras
do Brasil sobre os olhos. Finalizando a figura a imagem de um rifle e e-mail da
Rssia para contato. Acervo pucpcaldas.br.
46
Figura 9
GRUPO- 2: Pirates of ()etWork
www.aceyamaha.co.za/
Nesta desfigurao o grupo Pirates of Network afirma:
Brasil is not good at economie, health,violence, politic and stuffBut in
hacking we RULEZ! Esta desfigurao o grupo desmostra a necessidade da
afirmao do pas como bom em hacking. Ao mesmo tempo desmostra toda a
ambiguidade na utilizaa do termo hacker : Vocs se consideram hackers?
no somos apenas defacers .. (apenas mexemos em sites) respondeu
Tw1STer.
47
Figura 10
Grupo 3: Perfect Br
http://www.attrition.org/mirror/attrition/2001/04/26/www.abert.org.br/
Acervo attrition.org/mirror.
Nesta desfigurao o grupo perfect br exibe seu nacionalismo usando as
cores da bandeira brasileira e mostrando toda a ambiguidade da utilizao do termo
hacker.
Todo mundo que desfigura sites hacker?
Nao , quem somente desfigura site (muda index) confiderado um defacer. No Brasil existem
muitos grupos de defacers e nao de hackers. Resposta Perfect.br.
48
Figura 11
Grupo 4: Cyber Attack
Cyb3r Attack 2002 - 0wnz y0ur b0x.htm- arquivo pessoal
Nesta desfigurao o grupo brasileiro cib3r Attack cita a bblia: se Deus por
ns quem ser contra ns?. Demonstrando a variedade de temas abordados em
uma desfigurao.
49
Figura 12
Grupo 5 ISOTIK
http://www.comp.pucpcaldas.br/~al550069715/def/ISOTK.htm
Acervo puccaldas.br
Nesta desfigurao aparece claramente a influencia da lngua inglesa no
ciberespao. O grupo brasileiro ISOTIK que a abreviao de In Search Of The
Knowledge (em busca do conhecimento). A imagem uma colagem de vrias
imagens sobrepostas.
50
Figura 13
GRUPO 6 Crime Lordz :
http://www.pakcert.org/defaced/www.skans.edu.pk-1.html
Br4sil rul3z Essa mensagem encontrada em vrios sites desfigurados por
grupos brasileiros na Internet. Perguntados sobre o significado da frase acima, os
invasores responderam:- isso quer dizer que o Brasil domina a cena hacker1. A
afirmao o