Powered By Blogger

sexta-feira, 29 de julho de 2011

Edir Macedo pede a fiéis que abandonem mídia. The Guardian ironiza
Publicado a 29 Julho 2011 por Ocarcara

Ilustração O pedido do bispo Edir Macedo para que os fiéis da Igreja Universal do Reino de Deus abandonem a mídia brasileira nos primeiros 21 dias de agosto repercutiu na imprensa internacional.

O jornal britânico The Guardian destacou de forma irônica, na quinta-feira 28, declarações do blog de Macedo, nas quais ele diz que “televisão, internet, jornais, rádios e revistas não são divinas” e que os fiéis deveriam abandonar a mídia e se “aproximar de Deus”. A publicação ainda define o bispo como “um dos mais poderosos televangelistas da América do Sul, pregador bilionário e magnata da mídia”.

Segundo o Guardian, a atitude de Edir Macedo, que controla emissoras de televisão, rádio e um portal de notícias da Rede Record, não é inédita. Em outros dois momentos ele chamou os cerca de oito milhões de fiéis da Universal em todo o mundo a boicotarem a mídia: em ambos a igreja estava sendo criticada pela imprensa brasileira.

Em julho, foi veiculado na internet um vídeo no qual um pastor da igreja pede a um menino de nove anos que venda seus brinquedos e doe o dinheiro à Universal,



Tática

O jornal afirma também que essa seria uma estratégia para evitar que os fiéis acompanhem a Rede Globo, enquanto poderão ter acesso a programas, serviços religiosos, portais, rádios e discos da Rede Record, além do jornal da igreja, a Folha Universal.

Hackers Parte II - Ativismo Hacker

Os anos 2000

O século 21 começa com uma devastadora onda de ataques de vírus. Dentre eles, um dos piores, O ILOVEYOU infecta milhões de máquinas ao redor do mundo em apenas algumas horas, ajudado principalmente pela ignorância dos novos usuários da internet. O mais interessante: foi criado por um estudante filipino para ser usado em uma tese universitária.

Em 2001, o vírus Anna Kournikova é enviado por email. Para se infiltrar, ele convida o desavisado usuário a clicar em uma foto da tenista russa para ver mais imagens. É o primeiro ataque desse tipo.

A onda de ataques mira especialmente o sistema Windows, por sua extrema popularidade, e leva Bill Gates a decretar, em 2002, o início de uma campanha para tornar prioridade a segurança de todos os produtos da Microsoft.

Esses ataques fixaram a imagem que a maioria de nós mortais tinha dos hackers: pessoas ocupadas em espalhar vírus e causar dores de cabeça para empresas e pessoas. No entanto, com o passar do tempo, os computadores e a rede mundial se tornaram a plataforma ideal para divulgar ideias, para o ativismo e em última instância, para a guerra e para o terrorismo.

Alguns grupos de hackers ativistas como o Cult of Dead Cow e o Hacktivismo militavam desde o início da década de 1990 a favor dos direitos humanos. No fim dos anos 90, eles alegaram ter trabalhado junto a grupos de dissidentes chineses que buscavam hackear computadores do governo da China para liberar documentos censurados online.

Do outro lado, em 2005 o governo da Coreia do Norte anunciou ter recrutado 500 hackers que teriam conseguido penetrar em redes dos governos da Coreia do Sul, Japão e outros países.

E ainda é recente a deflagração do vírus Stuxnet nos sistemas que controlam usinas nucleares do Irã ocorrida em junho de 2010. Acredita-se que o ataque tenha partido de Israel – com o possível apoio dos EUA – como um aviso de que medidas poderiam ser tomadas caso o país desenvolvesse armas nucleares.

titstorm

Todas essas ações - e muitas outras mais que estão sob investigação - configuram o que alguns especialistas chamam de ciberguerra, um tipo de guerra que é muito mais limpa do que os conflitos tradicionais, mas pode causar estragos tão graves quanto para as economias e infraestruturas nacionais, já que boa parte da energia e das cadeias produtivas da maioria dos países é controlada por computadores.

Enquanto governos nacionais e grandes corporações contratam hackers para defender seus interesses, correndo por fora surgem grupos que preferem manter o ativismo sem levantar bandeiras tradicionais. O mais conhecido e notório deles, o WikiLeaks, ainda enfrenta a ira de governos e empresas que tiveram informações roubadas. Seu líder e principal porta-voz, Julian Assange, despertou a simpatia de muitos defensores da liberdade de expressão. E inspirou muita gente com essa bandeira.

É nessa linha que se encaixam os recentes Anonymous e o LulzSec.
O LulzSec

lulz

O LulzSec se tornou público em maio de 2011 no Twitter anunciando com muito alarde seu primeiro ataque, onde eles teriam roubado informações sobre participantes de um programa da TV Fox; mas eles só se tornaram realmente conhecidos entre maio e junho do mesmo ano, com a divulgação de uma ação que duraria 50 dias, uma declaração de “guerra contra governos e corporações que escondem informações”. O primeiro ato: invadir e divulgar dados de mais de um milhão de usuários dos sites da gigante Sony.

O grupo usava o Twitter como plataforma para divulgar seus próximos feitos, sempre usando uma abordagem irônica e sarcástica. Foram classificados como terroristas digitais pelo Departamento de Segurança Pública do Arizona depois uma invasão aos seus servidores. Mas conquistavam a simpatia de especialistas em segurança que diziam que eles prestavam um serviço ao mostrar brechas em sistemas inseguras.

Outros ataques no currículo do LulzSec: o roubo de dados do censo britânico, roubo de informações de redes de usuários de sites de jogos, invasão aos servidores da CIA do Senado dos EUA. Mesmo no Brasil, grupos inspirados pelo Lulz invadiram sites do governo federal, conseguindo tirá-los do ar por algumas horas. Nada de valor foi roubado, no entanto.

Apesar de todos os ataques e de toda a repercussão, o grupo sumiu tão rapidamente quanto surgiu. No fim de junho de 2011, após a prisão de um jovem britânico supostamente ligado ao Lulz, o grupo anunciou o fim das atividades. Parte dos membros do grupo acabou se juntando ao Anonymous.
O Anonymous

“Nós somos um movimento anônimo, descentralizado, que luta contra a censura e os direitos autorais”. Essa frase estampava a página anonops.org, único local centralizado onde informações sobre o grupo Anonymous podiam ser encontradas. Com o fechamento do site, as operações do grupo ativista passaram a ser trocadas em salas de bate-papo do ICQ ou do canal 4Chan.

O primeiro ataque organizado do grupo aconteceu em 2008 e teve como alvo a Igreja da Cientologia, religião de astros como Tom Cruise e John Travolta. Em um comunicado antes dos ataques eles diziam:

“Durante os anos nós observamos vocês. Sua campanha de desinformação (...) nos chamou a atenção. Com seu último vídeo de propaganda, a natureza maligna da influência que vocês exercem sobre aqueles que acreditam em você ficou clara para nós. Logo, Anonymous decidiu que sua organização deve ser destruída”.

Aos ataques à Cientologia se seguiram ataques à AT&T e ao Tumblr.

Em 2009, o grupo se uniu ao site PirateBay para oferecer a dissidentes iranianos uma chance de se comunicar com o mundo. O resultado foi a criação do site Anonymous Iran, que conseguiu juntar mais de 22 mil usuários.

As últimas atividades incluem o roubo de informações de uma organização estadunidense de contra-ciberterrorismo chamada Cyberterrorism Defense Initiative. O grupo também alega ter encontrado 40 Terabytes de informações sigilosas de uma “grande companhia” e ainda estaria decidindo como colocar toda a informação à disposição na web.

Em julho de 2011, pouco depois da criação do GooglePlus, o grupo – que alegou ter sido expulso tanto da rede social quanto do Gmail – resolveu criar uma rede social própria, onde hackers e não hackers teriam “liberdade total para se expressarem”.

A página que abrigaria a rede, chamada AnonPlus, acabou sendo invadida por outro grupo hacker.
Por Leonardo Carvalho
A história dos Hackers

Neste especial tentamos cobrir a história dos hackers. Pelo menos a parte que se sabe da história dos hackers.

Como é praticamente impossível condensar tudo em apenas uma edição, dividimos esse especial em três partes.

Na primeira parte, contamos as origens do movimento. Na segunda parte, abordamos os dois grupos mais comentados da atualidade: o LulzSec e o Anonymous. Por fim, no dia 30/07 dedicaremos um especial aos esforços de empresas e governos para evitar a perda e o roubo de informações.

Uma informação importante: o objetivo deste artigo é desmistificar o universo hacker. Não estamos tentando demonizar nem fazer uma apologia aos hackers ou ao ativismo hacker.Começo

Muita gente treme ante a simples menção da palavra “hacker”. A imagem que a maioria das pessoas faz deles é a de pessoas com muito conhecimento, facilidade extrema para lidar com tecnologia, cheios de más intenções e prontos para fazer da sua vida digital um inferno.

O que não é verdade, ou melhor, é verdade apenas em parte. Hackers são sim pessoas com muito conhecimento e com muita facilidade para lidar com tecnologia. Mas não são necessariamente pessoas que querem que o circo pegue fogo.

Mas vamos começar do começo.

Etimologicamente, a palavra hacker vem de “hack”, que significa brecha, entre outras coisas.

No início dos anos 60, nos laboratórios do Massachussets Institute of Technology (MIT) o termo hacker era usado para diferenciar os alunos “turistas” dos bons alunos. Aqueles que estudavam, eram dedicados e tiravam boas notas eram chamados de Tools (ou ferramentas). Já os que não freqüentavam as aulas e passavam a maior parte do tempo socializando eram os hackers.

O termo passou a ser usado para definir estudantes que gastavam boa parte do seu tempo dedicando-se a hobbys como ficção científica, trens – que eram “hackeados” para ficarem mais rápidos - ou até encontrar túneis e passagens secretas (ou brechas) no terreno da faculdade ao invés de frequentar as aulas.

Por analogia, surgiu o termo “computer hacker”, que segundo definição apresentada por Brian Harvey, da Universidade de Berkeley no seu trabalho Computer Hacking and Ethics seria:

“Alguém que vive e respira computadores, que sabe tudo sobre computadores, que consegue fazer o que quiser através dos computadores. Igualmente importante, no entanto, é a atitude hacker. Programação de computadores deve ser um hobby, algo feito por prazer e não por dever ou por dinheiro. (não há problema em ganhar dinheiro, mas essa não pode ser a principal razão para alguém ser hacker)". Veja o trabalho completo aqui no endereço http://www.cs.berkeley.edu/~bh/hacker.html (em inglês).

A classificação pode ser relativamente recente, mas o papel desses atores é bem antigo. Os primeiros registros do que hoje se chama “ativismo hacker” remontam a 1932, logo após o fim da Primeira Guerra Mundial e alguns anos antes da Segunda Guerra – muitos anos antes da computação ser sequer uma ciência popularmente conhecida.

enigma

Naquele ano, um grupo de criptologistas poloneses quebrou o código de uma máquina chamada Enigma (na foto), criada pelos alemães e usada por eles para codificar e decodificar mensagens em código Morse de modo a transmitir segredos entre os seus comandos centrais. O esquema de funcionamento da máquina foi entregue aos Aliados no começo da Segunda Guerra e foi decisivo para que os serviços de inteligência dos EUA, Inglaterra e França conseguissem decodificar conversas do exército alemão.

Tudo isso muito antes de nós, meros mortais, nos preocuparmos com a segurança da informação que guardamos no computador de casa.

O que comprova que, como todo mundo que tem uma arma poderosa nas mãos – no caso, o conhecimento tecnológico –, o hacker pode usar essa arma para fazer boas ou más ações.

bluebox

O ativismo hacker evoluiu com a mesma velocidade da tecnologia. Durante os primeiros anos da era da informação, funcionou nos porões das universidades e nas garagens de poucos privilegiados que podiam comprar um computador. Poucos desses ativistas tiveram seus nomes publicados nas páginas dos jornais e um número ainda deles chegou às manchetes de primeira página. Ainda não se sabia o tamanho do estrago que eles poderiam causar, caso desejassem.

Nos anos 70, por exemplo, surge uma classe de hackers chamada Phone Hackers ou Phreaks, hackers que descobriram meios de fazer ligações interurbanas sem precisar pagar um centavo. Um dos mais conhecidos desses hackers foi John Draper, o Cap´n Crunch. Draper descobriu que um brinquedo distribuído nas caixas de um famoso cereal emitia um tom na exata frequência do tom que acessava a rede de longa distância da operadora AT&T.

Depois da descoberta, ele passou a fabricar uma caixa chamada “blue box”, que fez tanto sucesso que virou matéria na respeitada revista Esquire. O problema é que a revista publicou a receita de Draper e fraudar o serviço telefônico virou febre nos EUA.Foi só nos anos 1980 – mais precisamente em 1983 – que o termo hacker se tornou conhecido do grande público graças ao filme War Game, que no Brasil se chamou Jogos de Guerra. Matthew Broderick interpretava o papel principal de um gênio dos computadores que, ao tentar hackear os computadores de uma fábrica de videogames acaba entrando no Sistema de Defesa dos EUA. Na confusão, o mainframe do governo interpreta os comandos do hacker como um ataque inimigo e joga país em estado de alerta máximo.

No mesmo ano a ficção se torna realidade. Seis jovens de um grupo hacker chamado 414 gang é preso após invadir vários computadores nos EUA. Entre esses computadores estão unidades instaladas na base de Los Alamos, onde armas nucleares eram desenvolvidas.

No decorrer da década a coisa fica tão séria que o governo estadunidense cria uma lei chamada Computer Fraud and Abuse Act (Lei de Fraude e Abuso com Computadores) que torna crime a invasão de sistemas de computadores. O único - e importante - porém: essa lei não se aplicava a menores de idade.

A mesma década viu o primeiro ataque à rede mundial de computadores e o primeiro caso de ciberespionagem registrados.

morris

Em 1988, quando a internet dava seus primeiros passos e ainda se chamava Arpanet, Robert T. Morris Jr. (foto ao lado), estudante da Universidade de Cornell, lançou um worm (um tipo de vírus) na rede para testar seus efeitos. O problema é que o vírus saiu de controle e acabou infectando 6000 computadores que faziam parte da Arpanet, inclusive alguns sistemas do governo e de universidades. Morris foi expulso de Cornell e foi preso.

No ano seguinte, hackers da antiga Alemanha Ocidental invadiram computadores de corporações e do governo dos EUA. Os segredos conseguidos foram vendidos para a KGB, serviço secreto da então União Soviética. Os eventos que levaram à captura dos hackers são dignos de filmes de espionagem: três participantes do grupo foram entregues por dois colegas. Um quarto participante cometeu suicido quando seu papel na trama foi descoberto. No fim das contas, como não era possível medir a importância da informação roubada, o grupo ficou em liberdade condicional e foi obrigado a pagar uma multa.

Nesse mesmo ano, um hacker chamado The Mentor publica o que se tornaria o mais famoso manifesto hacker. No começo do texto, ele afirma: “Meu crime é a curiosidade...Eu sou um hacker, e esse é meu manifesto. Você pode impedir esse indivíduo, mas não pode parar todos nós”.A década vê a popularização dos computadores e o surgimento da Internet e é claro que a atuação dos hackers iria crescer na mesma proporção. Foi nessa década que surgiu o Def Con, maior evento hacker do mundo desde 1993 em Las Vegas. Era para ser apenas uma festa para se despedir dos antigos BBS (fóruns online que eram populares antes do surgimento da web). Fez tanto sucesso que dura até hoje.

E foi nessa década que um deles, chamado Kevin Mitnick, ganhou status de guru hacker ao ser preso em 1995 depois de roubar mais de 20 mil números de cartões de crédito nos EUA. Mitnick era tão estrela que grupos de hackers ameaçaram causar o caos caso ele não fosse libertado.

mitnick

Mitnick era apenas um sinal de que a atividade hacker poderia ser extremamente lucrativa. Em 1996, russos roubaram US$ 10 mi do Citibank usando apenas computadores. E muitos outros golpes a empresas passam a ocorrer.

A década ainda viu o surgimento das pragas dos vírus de computador, que levou à criação dos primeiros antivírus e tornou a segurança da informação item obrigatório nos orçamentos e balanços das empresas de qualquer tamanho.

Mitnick e muitos outros hackers das primeiras gerações passaram de criminosos procurados a profissionais requisitados por grandes empresas para cuidar de sua segurança digital. Mitnick, por exemplo, foi liberado em 2001 e hoje tem vários livros publicados além de manter uma empresa de segurança da informação chamada Mitnick Security (http://mitnicksecurity.com/).

Os anos 2000 vêem os hackers crescerem em número e em poder. Surgiram também os primeiros relatos de ciberguerra, onde nações ou grupos terroristas usam hackers para atacar estruturas nacionais ou empresariais em outros países com fins ideológicos. Essa prática culmina com o surgimento dos grupos LulzSec e Anonymous.
Fonte PCWorld

quarta-feira, 18 de agosto de 2010

Eleições Novamente


Nenhum dos candidatos tem qualquer qualidade,que um Brasileiro possa querer,e todos hão de concordar que o brasileiro quer;que sejam criadas leis para desatrelar o aumento de salário do trabalhador(o mínimo)com o de juízes,exercito,políticos e outros que por si só já tem seu aumento,que o salá rio dos politicos seja único e sem acrecsimos para roupas,moradia,alimentação e viagens que tornam o politico no Brasil mais um estorvo ao progreso do que algo útil,que a educação seja ampliada com aulas educação social,moral e cívica pra que sejam formados cidadãos e não ladrões que as escolhas do povo por candidatos sejam respeitadas e não se façam arranjos entre partidos pra eleger este ou aquele candidato(coeficiente eleitoral)que nada mais é que uma quadrilha organizada,que se for preciso prender metade da população brasileira pra acabar com o crime,que se faça isso,que se for preciso fechar o congresso pra que alguma lei que definitivamente ajude o povo seja colocada em ação,que se faça isso,e...se for preciso que se faça uma revolução pra que este pais no futuro se torne tudo o que tem direito de se tornar...Que se faça isso
Infelizmente o voto nulo não é forma de protesto.por causa da criminosa lei do coeficiente eleitoral,não temos o direito de achar que nenhum dos candidatos expostos é qualificado para nós governar,não tomo partido de nenhum deles mas se você não acha,qualquer candidato adequado,vote no que menos mal fará. o de achar que nenhum dos candidatos expostos é qualificado para nós governar,não tomo partido de nenhum deles mas se você não acha,qualquer candidato adequado,vote no que menos mal fará.E apesar do que digam pedir plebiscito como Marina silva pretende,não é sinal de indecisão é respeitar a vontade do povo.

terça-feira, 20 de julho de 2010

Sobre pirataria

Não tenho conseguido muito tempo para escrever,por isso demorei tanto a voltar ,espero consertar isso em breve.
Vamos falar francamente,a pirataria além de um modo óbvio de seganhar dinheiro com obras audiovisuais,é a resposta do povo contra os preços cobrados por materiais originais,quando vemos midias de gravação a 1 real,DVD's piratas a 2,00R$ e originais a 120,00R$ ou mais a escolha fica obvia,o que os governos tem que se dar conta é que,fazemos hoje o que se fazia nos tenpos da fita cassete,copiar e emprestar,logico estrapolando a tecnlogia,e isso não vai mudar,é curioso que ao mesmo tempo em que se lançam novas formas de mídia,ao lançadas tambem gravadoers caseiros para estas mesmas mídias,curioso quem ganha com isto?.Querem acabar com a pirataria?
2 formas:Coloquem preços acessíveis a todas as camadas sociais,o que incentivaria a cultura e diminuiria drasticamente a procura por material pirata,ou simlesmente parem com a hipocrisia de lançar equipamentos do tipo Blue-ray com o pressuposto de impedir copias e lançar em comjunto o gravador de Blue-Ray,não parece ilógico?Eles dizem comprem minha gravadora mas não grave qualquer coisa.Por favor...
Continuemos com a farsa,eles fingem que são honestos e nós que somos imbecis(é o que eles acreditam).Mas o que eu acredito é que,o emprestimo ou doação de material gravado na tv aberta,ou comprado legitimamente adiquirindo assim os direitos de cópia para outra pessoa(vulgarmente chamado pirataria)é a resposta do povo contra as corporações que só visam o lucro próprio.
Eu os saúdo.

quarta-feira, 2 de dezembro de 2009

1ª emenda revolucionária
- Das eleições:

Se você não concorda com as idéias de nenhum partido,não tem afinidade com nenhuma plataforma de governo,nunca vote num candidato apenas pela aparência dele apenas por que lhe é simpático ou inspira confiança.Se seu candidato não aparenta ter chances de ser eleito você estará apenas ajudando a eleger as mesmas 'raposas" que infestam a política brasileira.Vote nulo,pois esta também é uma opção válida,não ache que você estará perdendo seu tempo,pois na verdade você vai demonstrar sua verdadeira vontade e seu protesto contra um sistema de eleição que por ser obrigatório não é um direito nem um dever,mas sim uma imposição arbitrária que visa somente manter um falso sentimento patriótico,a mentira da "festa da democracia" ,que não representa nenhuma liberdade de idéias,Em suas propagandas o governo ao "ensinar a votar" desmerece o voto em branco e "esquece" da opção do voto nulo pois não lhe é interessante que o povo demonstre sua verdadeira vontade frente a realidade atual do brasil e de seus políticos.Mas o voto nulo também e uma escolha que você tem direito,é seu voto de protesto,é a arma que você dispõe para fazer valer o que vcê pensa,somente asim o seu voto solitário, da mesma forma que gostam de alardear que faz a diferença realmente vai fazê-la.Proteste
Muitas opiniões divergem quando o assunto é criminalidade.Creio que todos devem concordar que o crime é tratado hoje com uma conivência assustadora,Temos o crime da estudante assassinada pelo namorado,professores ameaçados nas escolas pelos próprios alunos entre outros casos.A melhor medida para tratar desses casos é não só um endurecimento das leis,mas da forma que é visto o criminoso hoje em dia.
- Do criminoso:Nossos governantes guiados pela áura dourada da estupidez não enxergam que os tempos mudaram,e os criminosos também.A reabilitação de um criminoso hoje é uma utopia e,para mudar isso precisamos;
- Trabalhos forçados:todo preso deverá trabalhar para ter direito a visita ,colchão,utensílios e alimentos que lhe sejam trazido por familiares.banho de sol e indultos de qualquer espécie,que só serão autorgados a presos de menor periculosidade.
- Cancelar as visitas íntimas a todo e qualquer preso.
- visitas somente com agendamento e 1 vez por semana,à exceção de advogados.
- Celas individuais de 2x1m.
com apenas cama de concreto,colchão e privada.
- Em caso de rebelião em que a vida de reféns for ameaçada,sejam civis policiais ou outros presos, fica normativa a invasão por tropas de assalto e a ação de atiradores de elite para resguardar a vida e integridade física de qualquer pessoa não participante da rebelião,usando se preciso for de força letal.(O mesmo pode ser aplicado em áreas de criminalidade intensa como os morros do Rio de Janeiro).
- Mobilizar contigente ostensivo para coibir e sufocar o tráfico de drogas e armas pelo tempo que for necessário em áreas de criminalidade alta,sendo autorizado a ação de atiradores de elite contra qualquer individuo armado não-policial identificado a ser presenciado na área de conflito.
- Prisão sem direito a medidas socio-educativas para viciados em drogas,(pois quando você elimina o usuário,elimina o comprador e o traficante.Sabemos que pra cada traficante preso outro toma o lugar,mas o mesmo não acontece ao usuário,se inibirmos o consumo de drogas o fim dos dependentes quimicos de drogas ilícitas estará perto.
- Fim das propagandas de bebidas alcoólicas em qualquer meio de divulgação(pois o único motivo de sua existência é angariar novos consumidores entre a nossa juventude.pois a bebida por si própria não precisa de exposição comercial para ser conhecida no mundo atual.
- Criação do colégio reformatório para menores de16 anos,com perfil militar para reeducação do menor,e reenvio ao meio da sociedade.
- Extinção da isenção de responsabilidade criminal para menores de 18 anos,sendo todos os crimes cometidos abaixo desta idade julgados por júri comum em que serão administrads penas que variam de,medidas socio-educativas,reformatório ou prisão.
- Em casos de refém,prevalece a vida da vítima,sendo usados todos os meios para preservação da mesma em detrimento da do criminoso.
Prisão não e albergue ou casa de veraneio,deve ser um local onde o instinto criminoso deve ser quebrado e extinto a todo custo,pois quando uma pessoa atravessa a margem da lei o faz por vontade própria,e não movido por outrem,deve portanto pagar o preço para que seu bem mais precioso que é a liberdade lhe seja. devolvido,e não a vergonha e em que se encontra o nosso sistema carcerário