Este artigo propõe uma análise do panorama atual do hackativismo, através de um embasamento inicial da bagagem histórica da atividade de pessoas que se identificam com a cultura hacker e como este movimento tem impactado a sociedade através de diversas atividades ao redor do mundo. Definiremos primeiramente o que significam os termos “Hacker” e “Hackativismo” e outros que fazem parte do vocabulário comum deste tema, assim como tentaremos trazer à luz da ciência as diversas nuances que podem ser percebidas quanto à organização, cadeias de comando e modus operandi destas pessoas. Por fim, traremos a análise de alguns fatos que foram destacados na mídia local e internacional de forma a traçar o perfil destes.
INTRODUÇÃO
Quando nos propomos a estudar quaisquer que sejam os movimentos e grupos que possam ser objeto de análise histórica e social podemos dizer que estamos fazendo um estudo antropológico, visto que estaremos abordando o tema humano e suas relações na sociedade.
Porém, não é objeto deste estudo a análise antropológica, nem seu foco o comportamento dos indivíduos inseridos no contexto. Iremos neste trabalho esclarecer sobre a terminologia e os conceitos do tema abordado. Em seguida buscaremos traçar uma outra rota, que irá abarcar um rápido histórico sobre personagens e situações-chaves. Por fim demonstraremos alguns grupos e situações nos dias atuais, principalmente no que diz respeito a atuação política com uso da tecnologia. Quanto às referencias bibliográficas, vale apontar que não existe uma literatura acadêmica abrangente como existe em outras áreas, desta feita, alguns textos de referência foram extraído de livros de autores diversos e reportagens de jornais, revistas e sites na internet.
TERMINOLOGIA
- Ativismo – Pode ser definida como a prática da tomada de direito e ação militante com vistas a um objetivo político e ou social. (1)
- Cracker – Sujeito que utiliza da tecnologia para a prática de atos antissociais e crimes digitais. Alguém que rouba senhas, que dissemina vírus de computador etc.
- DDos – Distributed Deny of Service (Negação de Serviços Distribuídos) é uma técnica que consiste em bombardear um servidor alvo com milhares de requisições por segundo, levando-o a desconsiderar quaisquer solicitações de serviços “legítimas”. Popularmente chamado de derrubar o servidor. (2)
- Engenharia Social – Técnica hacker que consiste em manipular o lado mais fraco da tecnologia, que é o fator humano. Através de subterfúgios diversos o hacker leva as pessoas a facilitarem os ataques, fornecer informações sigilosas ou não etc.
- Hackativismo – Termo oriundo da junção das palavras “hacker” e “ativismo”, ou seja, é uma forma de ativismo político através do hacking.
- Hacker – É todo indivíduo aficionado por tecnologia que gosta de explorar os detalhes dos sistemas programáveis e como ampliar suas capacidades.
- Phreaking – Termo que une as palavras “phone” (telefone) ao hacking, significa o ato de burlar o sistema de linhas telefônicas de forma a conseguir conectar na internet e fazer chamadas sem pagar tarifas.
Outros termos invariavelmente poderão surgir futuramente, como antigos termos mudarem de significado conforme avança a tecnologia, alguns são abandonados e novos termos são criados, adotados. Hoje praticamente não se fala ou pratica o phreaking, enquanto que o hacking parece ter aumentado absurdamente nos últimos anos.
CAPITÃO CRUNCH E O APITO DE 2.600 Hz
Algumas atividades hackers são mais conhecidas, ou tiveram maior notoriedade, inclusive com a produção de filmes, outras foram o começo de grandes empresas de tecnologia, principalmente segurança da informação, mas nenhuma outra é mais estranha e clássica do que o primeiro registro de hacking de linhas telefônicas, ou como ficou conhecida esta atividade, o phreaking.
Neste cenário, podemos dizer que o fundador desta “ciência” foi o sr. John Draper. Draper era já veterano da guerra do Vietnã, quando em meados da década de setenta acidentalmente descobriu que os apitos que vinham de brinde na caixa de cereais matinais da marca Captain Crunch produzia um som na frequência de 2.600 Hz. Esta mesma frequência era utilizada pelo sistema de controle das linhas telefônicas nos Estados Unidos. Assim, bastava apitar alguns comandos e era possível fazer ligações gratuitas para qualquer parte do mundo.
Esta técnica deu origem a algumas caixas osciladoras de áudio que mais tarde foram utilizadas com o mesmo propósito. As caixas eram pintadas de acordo com a função de cada uma, assim existiam blue-box, red-box, silver-box… dizem que existiram quase setenta caixas dessas.
Anos depois as companhias telefônicas mudaram todo o sistema por uma tecnologia bem mais moderna e a atividade phreaking caiu em desuso, pois a complexidade para se ter os mesmos resultados agora exigia invasão de computadores nas centrais telefônicas, entre outras atividades ilícitas. Foi na década de oitenta que surgiram as primeiras BBS, sistema de trocas de mensagens, que possibilitava a comunicação a longas distâncias antes de existir uma estrutura como a internet.
ENQUANTO ISSO, NO VALE DO SILÍCIO
Diversos autores já contaram estas e outras histórias de como foi o início do hacking e como as empresas tiveram que agir para se proteger. Também é sabido que muitos hackers famosos vieram a ser presos e posteriormente criaram empresas de segurança de informação ou trabalharam com o FBI caçando outros hackers, como forma de atenuar sua situação perante a lei.
Algo interessante, que é lugar-comum é o fato de que nesta mesma época a atividade hacker ia de vento em polpa nos Estados Unidos e grandes empresas multinacionais que existem hoje surgiram graças a alguns destes hackers que não foram presos, ao menos não pela atividade de hacking, nem ficaram famosos invadindo computadores corporativos. Pelo contrário, pessoas que usaram seus conhecimentos e investigaram a fundo as tecnologias que existiam em busca de formas melhores de fazer o que já existia e ampliar as capacidades das máquinas disponíveis na época.
Um exemplo claro de hackers “éticos” por assim dizer, foram os fundadores da Microsoft: Bill Gates e Paul Allen, que apesar de serem lembrados por causa do DOS e do Windows, começaram bem antes, hackeando um velho computador Altair para criar uma linguagem de programação, BASIC, isso ainda na mesma década de 70. Nesta mesma época, graças ao dom visionário de Steve Jobs e Steve Wozniak que desenvolveram e passaram a vender microcomputadores pessoais, a atividade hacker se popularizou ainda no começo da década de oitenta.
Hackers do fim do século XX
Os anos oitenta e noventa viram surgir a internet e com ela a atividade hacker se espalhou como um verme. Em 1988, um filho de um funcionário do órgão de segurança nacional desenvolveu um software auto-replicante, denominado Internet Worm, derrubando mais de 6 mil computadores, praticamente toda a internet existente na época. Ele foi o primeiro a ser condenado pela lei de crimes de fraude e abuso com computadores que tinha sido sancionada dois anos antes.
No mesmo ano em que essa lei chamada Federal Computer Fraud and Abuse Act foi sancionada, 1986, um hacker conhecido como “Mentor” publicou num e-zine o Manifesto Hacker. Um artigo contendo aquilo que se pode chamar de “Carta Aberta dos Hackers à Sociedade”, onde são expressas entre outras coisas, as motivações e algumas regras éticas que os hackers deveriam seguir, uma espécie de código de honra hacker. Um trecho do manifesto diz o seguinte: “Sim, eu sou um criminoso. Meu crime é a curiosidade. Meu crime é julgar as pessoas pelo que elas dizem e pensam, não como eles se parecem. Meu crime é ser mais inteligente que você, algo que você nunca vai me perdoar.”
Kevin Mitnick também foi condenado criminalmente com base nesta lei alguns anos depois, ele utilizava phreaking desde adolescente, chegando a ser flagrado aos 17 anos de idade invadindo computadores, mas como era menor não foi processado. Kevin tinha uma fixação por computadores e tecnologia em geral e com o advento dos computadores pessoais, dedicava horas e horas diárias a vasculhar a rede mundial de computadores. Ele ficou imortalizado no filme “Hackers”, de 1995, estrelado por John Miller e Angelina Jolie. Após estar em liberdade condicional por três anos, dos quais pela força da lei era obrigado a manter-se longe dos computadores, Kevin escreveu dois livros que conta diversas técnicas de hacking, algumas praticadas por ele próprio e outras oriundas de histórias enviadas para ele por admiradores, amigos e hackers.
Seus livros, intitulados “A Arte de Invadir” e “A arte de Enganar”, revelaram uma outra faceta da atividade hacker que até então não aparecia frente às técnicas de programação, conhecimento técnico de engenharia e outros: A Engenharia Social. Engenharia social pode ser definida como a técnica de hackear a sociedade levando as pessoas a fazerem coisas conforme o hacker queira ou necessite.
Imagine o seguinte cenário: Um hacker desejando acessar o computador do gerente de determinada empresa de grande porte descobre que o mesmo viajou e somente sua secretária estará no fim de semana fazendo a atividade de escritório. O hacker poderia ligar para o escritório se passando por alguém do suporte técnico e dizer:
- “Olá, estaremos fazendo manutenção breve na rede da empresa e preciso de um favor seu. Não levará mais que dois minutos. Preciso que altere sua senha para 123456 apenas para eu fazer um teste de conexão. Ok. Aguarde um instante. Ok. Já concluí aqui, não esqueça de alterar novamente para sua senha antiga, segurança é sempre muito importante.”
Para alguém que está nos seus afazeres diários e não quer perder tempo com estas questões de manutenção técnica, a secretária agirá da forma mais solícita possível para resolver o mais rápido para que ela possa voltar a suas atividades normais. Por outro lado, o que ela fez foi dar a oportunidade do hacker acessar sua máquina e instalar uma backdoor, um programa que o permitirá acessar aquela máquina mesmo que ela altere novamente a senha, ou que mude o usuário.
A Engenharia Social pode ser considerada uma grande aliada do hackativismo, tendo em vista seu objetivo de interação social. Foi por volta de 2003 que uma outra técnica, amplamente utilizada nos dias atuais, foi apresentada por outro adolescente: um canadense com apenas 15 anos de idade que se auto intitulava MafiaBoy, derrubou diversos dos maiores sites dos Estados Unidos com um ataque de negação de serviços, popularmente conhecido como ‘DDoS’. O DDOS, sigla para Distributed Denied of Service – Negação de Serviço Destribuído, consiste em utilizar dezenas, centenas e até milhares de computadores para fazer acessos simultâneos seguidamente até que o servidor alvo não consiga mais lidar com o volume de requisições, passando a negar todas as solicitações de acesso ao site. Quando isto acontece qualquer acesso receberá uma mensagem de erro e os hackers utilizam um termo indicando este estado como “Tango down!”, também “derrubar o servidor”. É importante que se saiba que geralmente os hackers black-hat utilizam vírus e worms para invadir computadores de usuários comuns e utilizá-los nestas técnicas de forma que o usuário nunca toma conhecimento que seu computador está sendo utilizado.
Surpreendentemente, neste ano de 2011, uma forma inteligente e inovadora foi utilizada pelo grupo “Anonymous” para atacar sites como a rede de jogos da Sony (PSN) e das principais prestadoras de cartão de crédito, como represália por estas empresas tomarem atitudes tidas como agressivas ou ilícitas contra diversos hackers, na opnião deles mesmos. A técnica contou com a participação voluntária da comunidade que teve contato com os vídeos promovidos por diversos agentes em vários países e publicados no youtube, que convidavam as pessoas a baixarem um aplicativo conhecido como LOIC, fazendo com que seu computador e até celulares com ANDROID pudessem ser utilizados, COM CONSENTIMENTO DE SEUS PROPRIETÁRIOS para estes e outros ataques divulgados na mídia.
Panorama Atual
Além do grupo Anonymous, diversos outros grupos tem tido destaque na mídia por sua atuação como ativistas políticos de uma nova forma de movimento social, o Hackativismo, vimos neste artigo apenas o embrião das diversas estruturas que se criaram, dando embasamento tecnológico para a atuação destas pessoas. No próximo artigo, faremos uma breve e panorâmica análise da evolução dos movimentos sociais e falaremos também da situação atual. Até lá!
Comentários, críticas e sugestões são bem vindas.
Você também devia me seguir no Twitter: @eli_embits
0sem comentários ainda