hacker-in-dark-santiago

Foto: Santiago Zavala (http://www.flickr.com/photos/dfectuoso17)

 

O termo “hacker” pode comumente ser associado ao responsável por aquele vírus que apareceu no seu computador, ao sujeito ou grupo que invadiu um determinado site ou rede de notícias, que se apropriou de dados sigilosos de uma empresa, à pirataria no ambiente virtual, a Julian Assange, ao Anonymous. Todas essas relações estão corretas, mas o conceito de “hacking” é muito mais amplo e profundo do que o cyberativismo, por um lado, ou o crime digital, por outro. Mesmo esse antagonismo, aliás, estreita a compreensão acerca da cultura e da prática hacker.

 

Pioneiros na linha

 

Rebobinar a história até a década de 1950 talvez ajude a entender as origens, o desenvolvimento, as definições e tudo o que hoje orbita o conceito hacker – termo que, na esfera do léxico, pode significar tanto corte seco, abrupto, quanto gambiarra. Foi um grupo de modelistas de trens do Tech Model Railroad Club, ligado ao Massachusetts Institute of Technology (MIT), que se apropriou primeiramente da palavra “hack” para designar o que faziam – basicamente, a criação de ajustes rápidos, pontuais e eficientes nos sistemas de controle operacional ferroviário.

Um feito épico do TMRC foi quando usaram uma central telefônica de chaveamento que havia sido jogada fora para controlar os desvios de suas maquetes, o que permitiu a criação de uma maquete maior do que qualquer outra da época, a um custo irrisório. O hacker, naquele momento, era o sujeito que fazia modificações em relés eletrônicos de controle dos trens. Não era ligado aos computadores, como, no geral, se concebe hoje. A partir dessa origem, uma das muitas definições possíveis é que um hacker é alguém que faz um sistema agir de uma maneira que não era esperada pelo seu projetista, alguém que pode ser capaz de dominar o comportamento de um sistema, ou de uma parte dele, além do que o próprio criador pensou originalmente.

O TRMC, que segue ativo em Massachusetts, faz questão de se identificar com o conceito original do termo. Em texto amplamente divulgado, diz: “Usamos o termo hacker só com o seu significado original, de alguém que aplica o seu engenho para conseguir um resultado inteligente, o qual é chamado de ‘hack’. A essência de um ‘hack’ é que ele é feito rapidamente, e geralmente não tem elegância. O hacker atinge os seus objetivos sem modificar o projeto total do sistema onde está inserido. Apesar de não se encaixar no design geral do sistema, um ‘hack’ é, normalmente, rápido, esperto e eficiente. O significado inicial e benigno se distingue do recente – e mais utilizado – da palavra hacker, como a pessoa que invade redes de computadores, geralmente com a intenção de roubar ou vandalizar. Aqui no TRMC, onde as palavras ‘hack’ e ‘hacker’ foram criadas e são usadas com orgulho desde a década de 1950, ficamos ofendidos com o uso indevido da palavra para descrever atos ilegais”.

 

tmrc

Hacker pioneiro do Tech Model Railroad Club – Cortesia MIT Museum.

 

Tecnologia de garagem

 

Dos engenhos pioneiros do TRMC para a esfera da computação propriamente dita, chegamos à década de 1970, com a criação, no Vale do Silício, do Homebrew Computer Club. Entusiastas de novas tecnologias reuniram-se em 1975 para debater a construção de computadores pessoais. Esses encontros, que se estenderam até 1986, serviam para a apresentação de protótipos de computadores “faça você mesmo” e para a troca de peças de hardware e de informações sobre os projetos em andamento. Desse grupo surgiram vários hackers e empreendedores de ampla projeção, como Bob Marsh, Lee Felsenstein, Adam Osborne, Steve Wozniak e Steve Jobs.

O principal objetivo do clube era tornar a informática compreensível e acessível para qualquer pessoa, além de incentivar o uso dos computadores pessoais para a realização de feitos cotidianos. A primeira reunião oficial do Homebrew Computer Club foi em março de 1975, na garagem de Gordon French, em Menlo Park. Hoje, o co-fundador da Apple, Steve Wozniak, atribui a esse encontro uma das principais inspirações para o desenvolvimento do Apple I. A partir dos anos 80, esse mesmo grupo, acrescido de outros entusiastas, ampliou o foco, passando a centrar atenção não apenas no hardware, mas também no software.

Com a expansão e popularização dos computadores domésticos, criou-se o terreno fértil para o surgimento e fortalecimento da ideia de hacker mais diretamente associada ao ambiente da informática. Já naquele momento era possível identificar o hacker “do bem”, que, como os modelistas do Tech Model Railroad Club, criavam ajustes pontuais em sistemas digitais, eventualmente ajudando a formatar ou desenvolver softwares, e o hacker “do mal” (chamado de “cracker”), que empregava essa capacidade de intervir e modificar um sistema digital com intenções escusas.

 

homebrew

Reunião do Homebrew Computer Club em 1979.

 

Insegurança na rede

 

Na esfera da computação, muitos hackers compartilham informações e colaboram em projetos comuns que incluem congressos, ativismo e criação de software livre, constituindo uma comunidade com cultura, ideologia e motivações específicas. Isso se aplica tanto ao Anonymous – a comunidade global de ativistas envolvidos em causas as mais diversas, como a luta pela liberdade de expressão, e que tem como emblema a máscara do personagem Guy Fawkes, das HQs e do filme “V de Vingança” – quanto ao Chaos Computer Club (CCC) – uma associação de hackers criada na Alemanha com o objetivo de garantir a liberdade de acesso à informação, liberdade de expressão e transparência nos governos ao redor do mundo. Fundado em setembro de 1981, o CCC esteve envolvido no primeiro caso de cyberespionagem internacional: um grupo foi pego burlando sistemas do governo dos EUA e de computadores corporativos e vendendo código-fonte aos soviéticos.

Desde que existem organizações como o CCC ou crackers que atuam de forma independente, existe também a preocupação com a segurança. À medida em que a sofisticação dos hackers de computação foi aumentando, eles começaram a entrar no radar da polícia e do Judiciário. Nos anos 80 e 90, parlamentares norte-americanos e britânicos aprovaram leis que permitiam que hackers fossem levados aos tribunais. Seguiram-se uma série de operações, culminando com a Sundevil, liderada pelo serviço secreto norte-americano em 1990. Mas esses esforços não conseguiram parar os hackers. Com a internet cada vez mais onipresente, novos grupos surgiram, sempre ansiosos por praticar suas habilidades.

 

ccc

 

Em 1998, integrantes do grupo L0pht disseram, diante do Congresso Americano, que eles poderiam derrubar a internet em 30 minutos. O hacker conhecido como Mafiaboy tirou do ar sites de empresas como Yahoo, Amazon, Ebay e CNN. Outro, autodenominado Dark Dante, usou seus conhecimentos para manipular as linhas telefônicas de um programa de rádio para que ele pudesse ser o 102º a ligar durante uma promoção e ganhar um Porsche 944. Para Rik Ferguson, pesquisador na área de segurança, ações como estas mostram como os hackers cruzam a linha entre atividades legais e ilegais. “Os grupos podem ser tanto ‘white hat’ como ‘black hat’, às vezes ‘grey’, dependendo de sua motivação”, diz. (ver box)

Os hackers podem ter surgido nos Estados Unidos, mas se tornaram um fenômeno global. “Mais recentemente apareceram grupos ao redor do mundo, em lugares como Paquistão e Índia, onde há uma competição entre os hackers”, diz Ferguson. Na Romênia, grupos como o HackersBlog atacaram várias empresas. Na China e na Rússia, acredita-se que muitos hackers trabalhem como agentes do governo. Por tudo isso, além da segurança nas redes, a disseminação dos vírus ou “worms” tornou-se também uma preocupação mundial.

Em novembro de 1988, Robert Tappan Morris, estudante da Cornell University, estava no MIT distribuindo o que seria considerado o primeiro código malicioso a se espalhar pela internet. O “Morris worm”, como ficou conhecido, alastrou-se rapidamente e inutilizou muitos sistemas. Estimativas sugerem que a praga infectou 10% dos 60 mil computadores que, na época, formavam a rede mundial. O worm pegou de surpresa os administradores e usuários da internet, que nunca tinham visto um ataque parecido. Embora o vírus não tivesse nenhuma carga maliciosa, um problema em sua programação sobrecarregava sistemas infectados, impedindo sua operação.

Além de dar início à valorização da segurança em softwares, a mais notável consequência do episódio foi a criação do CERT (Computer Emergency Response Teams)1, um time de especialistas responsável pela comunicação e tratamento de incidentes de segurança. Muitos países e mesmo empresas possuem, hoje, equipes com o mesmo objetivo. Em 1990, Robert Tappan Morris foi condenado por fraude em computadores. Não foi para a cadeia, mas teve que pagar uma multa de US$ 10 mil e prestar 400 horas de serviços comunitários. Hoje, o “criador do primeiro vírus” é professor no MIT.

Se o Morris worm responde pela condição de pioneiro entre os vírus na internet, é do “ILOVEYOU”, criado em 2000, possivelmente nas Filipinas, o título de mais danoso, tendo gerado um prejuízo de quase 10 bilhões de dólares. O motivo é óbvio: todo mundo abriria um e-mail cujo assunto é “Eu Te Amo”. Em apenas dez dias, aproximadamente 50 milhões de computadores foram infectados. Além de usuários comuns, grandes órgãos de governo também tiveram seus PCs afetados. Vários deles, como a CIA, tiveram que desligar seu sistema de e-mail para diminuir o impacto da disseminação do ILOVEYOU.

vocabulario

 

Cultura hacker + ativismo = hacktivismo

 

Dois casos emblemáticos envolvendo a segurança digital e como ela está presente na esfera política e econômica são os de Julian Assange e de Edward Snowden. Após fundar, em 2006, o Wikileaks – um banco de dados confidenciais construído de forma colaborativa –, o programador e jornalista Julian Assange esteve envolvido na publicação de documentos sobre execuções extrajudiciais no Quênia, resíduos tóxicos na África e o tratamento dado aos prisioneiros de Guantánamo, entre outros. Em 2010, o Wikileaks disponibilizou detalhes sobre o envolvimento dos EUA nas guerras do Afeganistão e Iraque. Em 28 de novembro do mesmo ano, o site publicou telegramas secretos da diplomacia dos EUA. Assange se tornou, assim, uma espécie de ameaça para o governo norte-americano, que desde então o tem em sua mira. Hoje, vive exilado na Embaixada Equatoriana em Londres.

Edward Snowden, por sua vez, é um analista de sistemas, ex-funcionário da CIA e ex-contratado da NSA (agência de segurança norte-americana) que tornou público detalhes de vários programas que constituem o sistema de vigilância dos EUA. A revelação de que a agência espionava governos de nações “amigas” como França, Inglaterra e Brasil gerou um grande mal-estar diplomático e o governo norte-americano acusou-o de roubo de propriedade governamental, comunicação não autorizada de informações de defesa e comunicação intencional de informações de inteligência para pessoa não autorizada. Snowden encontra-se exilado em Moscou.

Tanto Assange quanto Snowden se tornaram, por suas ações, verdadeiros mitos do hacktivismo em prol da liberdade de informação e da transparência nas ações dos governos mundiais.

 

assange-snowden

 

 

Do lado de cá dos trópicos e além

 

No Brasil, o grupo Transparência Hacker é formado por “uma comunidade de prática que reúne hackers, desenvolvedores, sociólogos, palhaços, jornalistas e muito mais gente buscando um novo jeito de fazer política”. A THacker foi formada em outubro de 2009 a partir de um HackDay – um dia em que interessados na prática hacker que atuam diversas áreas se reuniram para desenvolver aplicações com informações governamentais e dados públicos. O desafio do grupo é desenvolver soluções para tornar possível o uso dessas informações por pessoas comuns.

Em junho de 2011, a THacker lançou, através de uma plataforma de financiamento coletivo, o projeto do ônibus hacker – um laboratório sobre quatro rodas na qual hackers de diversas latitudes embarcam movidos pelo desejo de ocupar cidades brasileiras com ações políticas. O próprio Transparência Hacker define: “Por ação política, entendemos toda apropriação tecnológica, toda gambiarra, todo questionamento e exercício de direitos. Por ação, entendemos a prática do faça você mesmo uma antena de rádio, um projeto de lei, uma escola”.

Amalgamado à proposição do faça-você-mesmo, o hacking pode se inserir na esfera da vida cotidiana através de realizações pedestres. O conceito não se aplica mais somente a especialistas em computação ou criminosos digitais, mas a pessoas comuns interessadas em modificar, customizar ou subverter produtos de uso diário para melhorar suas funções, redirecioná-las ou apenas por diversão. Modernamente, o termo aplicado ao resultado desse tipo de interferência é “life hacking”, “object hacking” ou “product hacking”2, o que não é muito distinto da ideia de se fazer uma gambiarra. Nesse sentido, o hackeamento confunde-se com a prática gambiológica, pela qual um tubo de balas pode virar uma lanterna, uma roda velha de bicicleta pode ser transformada em relógio de parede, uma mala convertida em poltrona, garfos em ganchos de parede, garrafas em luminárias ou taças em instrumento musical.

É de um hacker mineiro, aliás, o crédito por ter inventado uma lâmpada de garrafa pet, que, cheia com água e água sanitária, funciona através da refração da luz solar, sem necessidade de energia elétrica. A invenção de Alfredo Moser está hoje disseminada por cerca de quinze países, entre eles Filipinas, Índia, México e Colômbia. Nenhum objeto está a salvo. A internet tem contribuído para amplificar e disseminar o “life hacking”, na medida em que é possível encontrar em sites, blogs e fóruns tutoriais, vídeos, fotos e textos mostrando como é simples e ao alcance de qualquer um subverter a função de um objeto, ou de um sistema.

 

brazucas

 


 

1 “Times para Resposta em Emergências Computacionais”

2 Hackeamento da vida, de objetos, de produtos