Tudo o que existe no mundo
tem seu lado negro. Na informatica não é diferente, Os "Ruligans"
ingleses, que são temidos em qualquer parte do mundo são
consequencia de uma sociedade problematica, podemos citar como exemplo
também "luddites" ingleses,que no começo da revolução
industrial do século XVIII quebraram as màquinas com medo
de serem substituìdos por elas.
Hoje, novos rebeldes utilizam
as tecnologias micro-eletrônicas. Se a revolução industrial
viu a emergência dos luddites, a cibercultura vai ver a dos rebeldes
do "fronte" cibernético: os "ciber-rebeldes". As figuras mais importantes
são os "phreakers", os "hackers", os "crackers", os cypherpunks",
os "ravers" e os "zippies". Esses são a nova elite negro que ainda
está apenas começando a se expandir pelo mundo.
Os phreakers são conhecidos
como os piratas do telefone. A palavra "phreak" é um junção
das palavras "freak, phone, free". A ação dos phreakers começou
nos anos 60, a partir da apropriação do sistema de telecomunicação
mundial tendo como objetivo ligar gratuitamente pela rede telefonica. Eles
organizavam as famosas "party lines", festas em linha com vàrias
pessoas de locais os mais diversos. Jon Engressia é considerado
o pai dos phreakers. Cego de nascença, ele queira encontrar outros
cegos pelas linhas mundiais de telefonia. Um outro phreaker da véia,
John Draper, descobriu por acaso numa caixa de cereais, um apito que produzia
a freqüência de 2600 hz, tonalidade essa que permitia realizar
chamadas internacionais gratuitas. A partir disso Draper ficou conhecido
como Captain Crunch (o nome do cereal).
A descoberta de Draper
fez com que muitos jovens aderisem e se tornasem phreakers a produzirem
equipamentos clandestinos ("blue boxes") que reproduziam os 2600 ciclos
e assim permitiam a viagem gratuita pelas redes de telefonia mundial. Hoje
o "phreaking" é atualizado com a pirataria de telefones celulares,
esses, pelo tipo de funcionamento, mais pròximos de um computador
que de um telefone comum.
A fronteira entre os phreakers
e os hackers desaparece, geralmente um hacker tem um pouco de phreakers
e o phreakers tem um pouco de Hacker.
Por sua vez os Hackers
são descendentes dos computadores, ou seja, se o telefone criou
o phreakers os computadores criarão os Hackers. Podemos usar como
exemplo O Edu da novela "Explode Coração". Ele é o
tipico hacker: um jovem, singelo, tìmido e ingênuo que penetra
sistemas de informação, sem mexer nos dados alheios. Isso
nos dà a imagem do romantismo dos primeiros hackers. Os hackers
formam a elite da informàtica, ou seja, quem manjava da arte era
chamado de "HACKER".
Num primeiro momento, os
hackers pretendem liberar as informações e os computadores
do poder militar, industrial e universitàrio e vão ser os
verdadeiros responsàveis pelo nascimento da micro-informàtica,
nos anos 70, na Califòrnia. A micro-informàtica foi, por
si sò, uma espécie de rebelião contra o peso da primeira
informàtica (grandes computadores ligados a balìstica militar).
Os hackers procuravam estar
sempre atualizados com as redes de computadores, a ação dos
phreakers, o saber, viagens por novos territòrios simbòlicos,
o ciberespaço. Para eles todas as informações devem
ser livres, as redes devem ser livres e democràticas e os computadores
acessìveis a todos e principalmente utilizados como uma ferramenta
de sobrevivência na sociedade pòs-industrial. Os primeiros
hackers visavam demonstrar a defeituosiade das redes, daì vem a
invasão à sistemas de computadores. A mensagem é simples:
"se te dizem que tudo é seguro, que não hà possibilidades
de falhas, desconfiem, pois é provavelmente um engodo".
Os hackers alemães
do Chaos Computer Club de Hamburgo por exemplo, penetraram o sistema da
caixa econômica local, retiraram em poucas horas milhares de marcos
e, no dia seguinte, foram à agência devolver e mostrar todas
as falhas que o sistema do banco tinha. Por isso os hackers tornaram-se
conhecidos como os "Robin Wood" da cibercultura. O que importa aqui é
vermos que, pela tecnologia, os hackers denunciam a pròpria racionalidade
tecnològica e o poder constituìdo por grandes empresas e
instituições governamentais. Entretanto com o passar do tempo
alguns Hacker começaram a querer tirar proveito da seus conhecimentos
tecnicos!!! Dai é criada uma nova geração de Hackers.....
Os Crackers.
Os crackers são
os verdadeiros "cyberpunks", ou punks da cibernética. Eles são
a versão negra dos hackers. Os crackers pirateiam programas, penetram
sistemas com o intuito de quebrar tudo (dai o nome "cracker"), inserem
poderosos e destrutivos vìrus de computador. A idéia é
romper com a sociedade asséptica da informàtica e sabotar
ao màximo os grandes sistemas de computadores. Nesse sentido os
crackers são o pesadelo da modernidade tecnològica. Este
tipo de Hacker vem cresecendo com o decorrer dos dias, numa proporção
asustadora. Em abril de 1994 um cracker brasileiro penetrou vàrios
sistemas destruindo vàrios dados. Ele deixou a seguinte mensagem:
"ESTOU DE VOLTA PARA SEMEAR O TERROR E A DESORDEM NA NET" Vocês não
sabem o que é segurança de um sistema". Com hackers e crackers
as redes parecem vulneràveis. Pela proteção individual
no ciberespaço, aparecem assim os punks da criptografia ou cypherpunks.
Esses individuos ao contrario
dos Hacker e dos Cracker são os tecno-anarquistas que lutam
pela manutenção da privacidade no ciberespaço através
da difusão de programas de criptografia de massa (proibidos, em
varios paìses). Eles buscam garantir a liberdade individual e a
proteção da privacidade dentro das redes de computadores.
Assim, esses ciber-rebeldes se organizam contra todas as tentativas governamentais
ou empresariais de re-traçar nossas vidas a partir das pistas que
deixamos quando utilizamos qualquer sistema eletrônico, como cartões
de crédito, banco eletrônico ou redes de computadores. Os
cyrbherpunks querem que todos utilizem programas de criptografia, podemos
citar como exemplo um programa chamado PGP ("pretty good privacy") criado
por P. Zimmermann, este entre outros progs são as armas fundamentais
dos cypherpunks. Toda a mistica da cabala e do pensamento hermético
encontra ressonância com a criptografia de dados eletrônicos.
Dentro desse mesmo espìrito esotérico se organizam os tecno-pagãos:
os ravers e os zippies.
Herdeiros diretos da contracultura
dos anos 70, os ravers e zippies utilizam o que os seus primos hippies
deixaram de lado como o inimigo: a tecnologia. Para esses neo-hippies dos
anos 90, a tecnologia é, e deve ser, um parceiro para atingir os
valores da era de Aquàrio. Assim os computadores e as redes, como
Internet por exemplo, são vetores de fortalecimento comunitàrio
(as comunidades virtuais), de uma gnose ou pensamento màgico (a
manipulação mìstica de dados), de uma estética
(imagens de sìntese, realidade virtual, hologramas), da festa e
do prazer corporal (a dança, o sexo, as drogas, a mùsica).
Os ravers (do inglês "to rave"), simbolizam talvez a mais bela sìntese
da cibercultura: através da mùsica "tecno" misturada ao hedonismo
do corpo e do espìrito pela dança, o primitivo e o tecnològico
interagem de forma simbiòtica. Eles se reùnem em mega-festas
(as raves) com o intuito de dançar horas a fio. Assim, mùsica
tribal (repetitiva, percussiva), drogas do amor (o êxtase) e todo
um aparato de telefones celulares e de redes de computadores para escapar
do controle policial (as raves são proibidas em vàrios paìses
da Europa) nos mostra como as novas tecnologias se aproximam. O movimento
rave é assim ao mesmo tempo cultural, social e polìtico.
O fenômeno dos zippies é tipicamente inglês (inìcio
de 1987) mas vem criando adoradores em vàrias partes do mundo. Eles
misturam o sentimento comunitàrio dos hippies com as novas possibilidades
das tecnologias do ciberespaço. O movimento foi criado por Frase
Clark com o intuito de utilizar o potencial das novas tecnologias para
reforçar laços comunitàrios. Zippie significa "Zen
Inspired Pagan Professionals" e são herdeiros dos "travellers" (hippies
nômades) e da cena "house" que cria, por sua vez, o movimento "tecno"
ou "ciber". Os tecnopagãos, como os ravers e zippies, são
uma mistura de vàrios movimentos como a cena "squatt" inglesa, os
fanzines, os covers designs, os hackers, o ciberespaço, a mùsica
eletrônica.
Ao contrario de Ladrões
esses tecno-rebeldes da cibercultura nos mostram como a "rua", não
é o limite, e que tudo pode ser feito no estar de seu lar.
Alguns hackers consideram
a Ética hacker no primeiro lance, e muitos continuam nele através
da escrita e distribuição de software gratuito. Uns poucos
vão mais alem e asseguram que toda informação deveria
ser gratuita e que qualquer direito ou controle de posse e’ ruim. Esta
e’ a filosofia por trás do projeto {GNU} (obs: grupo que se dispôs
a escrever em conjunto, software de qualidade que seria distribuído
sem direitos autorais) O sentido 2 e’ mais sujeito a controvérsia:
algumas pessoas consideram o craquear em si algo eticamente tão
ruim quanto invasão de domicilio. Dentro desta visão, pode
ser uma das maiores formas de cortesia invadir um sistema, e então
explicar para o Sysop ou encarregado, de preferencia por E-mail de uma
conta {superuser}, exatamente como isso foi feito e como o buraco pode
ser fechado --- agindo como um {tiger team} voluntário e gratuito.
A mais autentica manifestação
de ambas as versões da Ética hacker e’ que quase todos os
hackers estão ativamente interessados em partilhar truques técnicos,
software, e (quando possível) recursos de computação
com seus colegas. Grandes redes cooperativas tais como: {USENET}, {FidoNet}
e Internet podem funcionar sem controle central por causa deste trato;
eles tanto acreditam como reforçam o sentido de comunidade que pode
ser o mais valioso bem da Hackermania.
Existem varias razões
para se partilhar sabedoria entre gente que mexe com computadores. É
fácil descobrir em meia hora de conversa, que todo mundo pode estar
sabendo de um jeito mais fácil de se solucionar um problema que
uma pessoa sozinha pode demorar dias e dias para descobrir. E haja problemas..
Mesmo hoje, muitos programas
e sistemas operacionais são lançados no mercado contendo
defeitos, que são corrigidos em versões posteriores. Em algumas
ocasiões, são feitos arquivos contendo os remendos, que são
denominados "service packs". Isso acontece porque os programas são
desenvolvidos por conjuntos de pessoas, ou ate’ grupos de grupos, trabalhando
em diferentes partes do sistema, com vários chefes ou ausência
deles. O trabalho de debugar e testar os protótipos também
não e’ exatamente glamuroso ou interessante. Características
novas ou "inovadoras" são mantidas em segredo. Os programadores,
de forma geral, já’ tem um trabalho enorme em fazer o prototipo
funcionar, de forma a ser "fool-proof", imagine faze-lo funcionar de forma
a ser "smart-proof". O fato do sistema funcionar sem falhas, não
impede de haver algum erro esperando para causar um crash no sistema. Para
se ter uma idéia, o código fonte de um programa pode atingir
milhares ou as vezes milhões de linhas, no caso de programas complexos,
destinados a controlar o sistema telefônico de uma cidade, por exemplo.
No dia 15 de janeiro de
1990, aconteceu um defeito numa estação telefônica
de Manhattan. O problema é’ que ele contagiou outras estações,
como um vírus de computador. Como aconteceu no feriado de Martin
Luther King, ficou suspeito como algo provocado por uma pessoa, e não
como um defeito técnico que desencadeou uma reação
em cadeia. As pessoas tinham medo de que isso pudesse acontecer, e começaram
a procurar provas que fundamentassem suas suspeitas. Outros "crashes" aconteceram.
O mais espetacular foi no dia 17 de setembro de 1991. Algumas estações
telefônicas ficaram sem energia e pararam de funcionar. Isso cortou
as comunicações de aeroportos como Kennedy, La Guardia e
Newark. Naquele tempo, esse tipo de pesadelo já’ existia, na forma
de um filme chamado "Duro de matar" (Die Hard II). Cerca de 500 vôos
tiveram de ser cancelados. E outro tanto na Europa. 85000 passageiros foram
prejudicados e estes não puderam usar o telefone para avisar suas
famílias do problema. A AT&T ficou com uma péssima imagem
por causa desse episódio, que não teve nada a ver com "computer
abusers". Mesmo assim, e’ sempre mais fácil se apelar para um bode
expiatório. Hitler pos a culpa da crise econômica da Alemanha
nos Judeus, para se promover. Alguns "espertos" pegos em flagrantes eram
exemplos de "genialidade" a serviço do mal, sendo que os bons exemplos,
responsáveis pela construção da Usenet, por exemplo,
eram ignorados. No inicio, era muito difícil o sujeito ser condenado
por esse tipo de coisa. Ate’ a mãe de um cracker reclamar para um
político sobre isso, artifícios, como provar que a conexão
do computador do intruso roubava energia, (crime previsto na legislação)
eram recursos validos. Isso gerava publicidade e em alguns casos, nenhuma
ou pouca condenação. Então a pessoa envolvida saia
no jornal, com o mesmo tipo de fama que os caras que picharam o Cristo
Redentor saíram (alguém sabe que um deles foi assassinado
em condições misteriosas, por falar nisso? Isso e’ Brasil).
Dava entrevistas, ou era recrutado (no caso de fraude telefônica)
para ajudar a caçar colegas que faziam isso. Ate’ podia entrar para
o ramo da segurança eletrónica (já’ que tinha ótimas/péssimas
referencias). A coisa ficou tão seria que o governo e as grandes
companhias, como a carinhosamente apelidada de Ma BELL, começaram
a ficar preocupadas. Quando um cara crackeava uma empresa telefônica,
por exemplo, e era julgado, a falha era divulgada. Custava muito condenar
o mau elemento e pior: a falha ficava exposta ate’ que o sistema fosse
trocado, coisa que não acontecia do dia para a noite. Imagine retreinar
o pessoal que usa o sistema, trocar senhas de acesso, números de
telefone, talvez redesenhar o software involvido, e Deus sabe o que. Sem
falar na perda de credibilidade da empresa que sofresse o ataque.
*** Os Principios HACKERS são: ***
1....) Nunca destruir nenhum sistema.
2...) Nunca alterar nenhum dos arquivos do
sistema, a não ser que seja necessário para esconder a sua
presença ou garantir a sua entrada posteriormente.
3...) Não compartilhe com ninguém
seus projetos hackers com ninguém
4...) Em uma BBS, não é aconselhável
que você discuta seus projetos hackers. BBS's podem ser monitoradas
pelo governo.
5...) Nunca dê nomes ou telefones reais
em uma BBS.
6...) Nunca deixe seu apelido em um sistema
que você entrou.
7...) NÃO entre em computadores governamentais.
8...) Nunca converse sobre seus planos hackers
com outra pessoa do telefone de sua casa.
9...) Seja atento. Mantenha todo o seu materia
hacker em um lugar seguro.
10.) Para se tornar um verdadeiro hacker você
deve simplesmente praticar.