Powered By Blogger

sexta-feira, 29 de julho de 2011

Edir Macedo pede a fiéis que abandonem mídia. The Guardian ironiza
Publicado a 29 Julho 2011 por Ocarcara

Ilustração O pedido do bispo Edir Macedo para que os fiéis da Igreja Universal do Reino de Deus abandonem a mídia brasileira nos primeiros 21 dias de agosto repercutiu na imprensa internacional.

O jornal britânico The Guardian destacou de forma irônica, na quinta-feira 28, declarações do blog de Macedo, nas quais ele diz que “televisão, internet, jornais, rádios e revistas não são divinas” e que os fiéis deveriam abandonar a mídia e se “aproximar de Deus”. A publicação ainda define o bispo como “um dos mais poderosos televangelistas da América do Sul, pregador bilionário e magnata da mídia”.

Segundo o Guardian, a atitude de Edir Macedo, que controla emissoras de televisão, rádio e um portal de notícias da Rede Record, não é inédita. Em outros dois momentos ele chamou os cerca de oito milhões de fiéis da Universal em todo o mundo a boicotarem a mídia: em ambos a igreja estava sendo criticada pela imprensa brasileira.

Em julho, foi veiculado na internet um vídeo no qual um pastor da igreja pede a um menino de nove anos que venda seus brinquedos e doe o dinheiro à Universal,



Tática

O jornal afirma também que essa seria uma estratégia para evitar que os fiéis acompanhem a Rede Globo, enquanto poderão ter acesso a programas, serviços religiosos, portais, rádios e discos da Rede Record, além do jornal da igreja, a Folha Universal.

Hackers Parte II - Ativismo Hacker

Os anos 2000

O século 21 começa com uma devastadora onda de ataques de vírus. Dentre eles, um dos piores, O ILOVEYOU infecta milhões de máquinas ao redor do mundo em apenas algumas horas, ajudado principalmente pela ignorância dos novos usuários da internet. O mais interessante: foi criado por um estudante filipino para ser usado em uma tese universitária.

Em 2001, o vírus Anna Kournikova é enviado por email. Para se infiltrar, ele convida o desavisado usuário a clicar em uma foto da tenista russa para ver mais imagens. É o primeiro ataque desse tipo.

A onda de ataques mira especialmente o sistema Windows, por sua extrema popularidade, e leva Bill Gates a decretar, em 2002, o início de uma campanha para tornar prioridade a segurança de todos os produtos da Microsoft.

Esses ataques fixaram a imagem que a maioria de nós mortais tinha dos hackers: pessoas ocupadas em espalhar vírus e causar dores de cabeça para empresas e pessoas. No entanto, com o passar do tempo, os computadores e a rede mundial se tornaram a plataforma ideal para divulgar ideias, para o ativismo e em última instância, para a guerra e para o terrorismo.

Alguns grupos de hackers ativistas como o Cult of Dead Cow e o Hacktivismo militavam desde o início da década de 1990 a favor dos direitos humanos. No fim dos anos 90, eles alegaram ter trabalhado junto a grupos de dissidentes chineses que buscavam hackear computadores do governo da China para liberar documentos censurados online.

Do outro lado, em 2005 o governo da Coreia do Norte anunciou ter recrutado 500 hackers que teriam conseguido penetrar em redes dos governos da Coreia do Sul, Japão e outros países.

E ainda é recente a deflagração do vírus Stuxnet nos sistemas que controlam usinas nucleares do Irã ocorrida em junho de 2010. Acredita-se que o ataque tenha partido de Israel – com o possível apoio dos EUA – como um aviso de que medidas poderiam ser tomadas caso o país desenvolvesse armas nucleares.

titstorm

Todas essas ações - e muitas outras mais que estão sob investigação - configuram o que alguns especialistas chamam de ciberguerra, um tipo de guerra que é muito mais limpa do que os conflitos tradicionais, mas pode causar estragos tão graves quanto para as economias e infraestruturas nacionais, já que boa parte da energia e das cadeias produtivas da maioria dos países é controlada por computadores.

Enquanto governos nacionais e grandes corporações contratam hackers para defender seus interesses, correndo por fora surgem grupos que preferem manter o ativismo sem levantar bandeiras tradicionais. O mais conhecido e notório deles, o WikiLeaks, ainda enfrenta a ira de governos e empresas que tiveram informações roubadas. Seu líder e principal porta-voz, Julian Assange, despertou a simpatia de muitos defensores da liberdade de expressão. E inspirou muita gente com essa bandeira.

É nessa linha que se encaixam os recentes Anonymous e o LulzSec.
O LulzSec

lulz

O LulzSec se tornou público em maio de 2011 no Twitter anunciando com muito alarde seu primeiro ataque, onde eles teriam roubado informações sobre participantes de um programa da TV Fox; mas eles só se tornaram realmente conhecidos entre maio e junho do mesmo ano, com a divulgação de uma ação que duraria 50 dias, uma declaração de “guerra contra governos e corporações que escondem informações”. O primeiro ato: invadir e divulgar dados de mais de um milhão de usuários dos sites da gigante Sony.

O grupo usava o Twitter como plataforma para divulgar seus próximos feitos, sempre usando uma abordagem irônica e sarcástica. Foram classificados como terroristas digitais pelo Departamento de Segurança Pública do Arizona depois uma invasão aos seus servidores. Mas conquistavam a simpatia de especialistas em segurança que diziam que eles prestavam um serviço ao mostrar brechas em sistemas inseguras.

Outros ataques no currículo do LulzSec: o roubo de dados do censo britânico, roubo de informações de redes de usuários de sites de jogos, invasão aos servidores da CIA do Senado dos EUA. Mesmo no Brasil, grupos inspirados pelo Lulz invadiram sites do governo federal, conseguindo tirá-los do ar por algumas horas. Nada de valor foi roubado, no entanto.

Apesar de todos os ataques e de toda a repercussão, o grupo sumiu tão rapidamente quanto surgiu. No fim de junho de 2011, após a prisão de um jovem britânico supostamente ligado ao Lulz, o grupo anunciou o fim das atividades. Parte dos membros do grupo acabou se juntando ao Anonymous.
O Anonymous

“Nós somos um movimento anônimo, descentralizado, que luta contra a censura e os direitos autorais”. Essa frase estampava a página anonops.org, único local centralizado onde informações sobre o grupo Anonymous podiam ser encontradas. Com o fechamento do site, as operações do grupo ativista passaram a ser trocadas em salas de bate-papo do ICQ ou do canal 4Chan.

O primeiro ataque organizado do grupo aconteceu em 2008 e teve como alvo a Igreja da Cientologia, religião de astros como Tom Cruise e John Travolta. Em um comunicado antes dos ataques eles diziam:

“Durante os anos nós observamos vocês. Sua campanha de desinformação (...) nos chamou a atenção. Com seu último vídeo de propaganda, a natureza maligna da influência que vocês exercem sobre aqueles que acreditam em você ficou clara para nós. Logo, Anonymous decidiu que sua organização deve ser destruída”.

Aos ataques à Cientologia se seguiram ataques à AT&T e ao Tumblr.

Em 2009, o grupo se uniu ao site PirateBay para oferecer a dissidentes iranianos uma chance de se comunicar com o mundo. O resultado foi a criação do site Anonymous Iran, que conseguiu juntar mais de 22 mil usuários.

As últimas atividades incluem o roubo de informações de uma organização estadunidense de contra-ciberterrorismo chamada Cyberterrorism Defense Initiative. O grupo também alega ter encontrado 40 Terabytes de informações sigilosas de uma “grande companhia” e ainda estaria decidindo como colocar toda a informação à disposição na web.

Em julho de 2011, pouco depois da criação do GooglePlus, o grupo – que alegou ter sido expulso tanto da rede social quanto do Gmail – resolveu criar uma rede social própria, onde hackers e não hackers teriam “liberdade total para se expressarem”.

A página que abrigaria a rede, chamada AnonPlus, acabou sendo invadida por outro grupo hacker.
Por Leonardo Carvalho
A história dos Hackers

Neste especial tentamos cobrir a história dos hackers. Pelo menos a parte que se sabe da história dos hackers.

Como é praticamente impossível condensar tudo em apenas uma edição, dividimos esse especial em três partes.

Na primeira parte, contamos as origens do movimento. Na segunda parte, abordamos os dois grupos mais comentados da atualidade: o LulzSec e o Anonymous. Por fim, no dia 30/07 dedicaremos um especial aos esforços de empresas e governos para evitar a perda e o roubo de informações.

Uma informação importante: o objetivo deste artigo é desmistificar o universo hacker. Não estamos tentando demonizar nem fazer uma apologia aos hackers ou ao ativismo hacker.Começo

Muita gente treme ante a simples menção da palavra “hacker”. A imagem que a maioria das pessoas faz deles é a de pessoas com muito conhecimento, facilidade extrema para lidar com tecnologia, cheios de más intenções e prontos para fazer da sua vida digital um inferno.

O que não é verdade, ou melhor, é verdade apenas em parte. Hackers são sim pessoas com muito conhecimento e com muita facilidade para lidar com tecnologia. Mas não são necessariamente pessoas que querem que o circo pegue fogo.

Mas vamos começar do começo.

Etimologicamente, a palavra hacker vem de “hack”, que significa brecha, entre outras coisas.

No início dos anos 60, nos laboratórios do Massachussets Institute of Technology (MIT) o termo hacker era usado para diferenciar os alunos “turistas” dos bons alunos. Aqueles que estudavam, eram dedicados e tiravam boas notas eram chamados de Tools (ou ferramentas). Já os que não freqüentavam as aulas e passavam a maior parte do tempo socializando eram os hackers.

O termo passou a ser usado para definir estudantes que gastavam boa parte do seu tempo dedicando-se a hobbys como ficção científica, trens – que eram “hackeados” para ficarem mais rápidos - ou até encontrar túneis e passagens secretas (ou brechas) no terreno da faculdade ao invés de frequentar as aulas.

Por analogia, surgiu o termo “computer hacker”, que segundo definição apresentada por Brian Harvey, da Universidade de Berkeley no seu trabalho Computer Hacking and Ethics seria:

“Alguém que vive e respira computadores, que sabe tudo sobre computadores, que consegue fazer o que quiser através dos computadores. Igualmente importante, no entanto, é a atitude hacker. Programação de computadores deve ser um hobby, algo feito por prazer e não por dever ou por dinheiro. (não há problema em ganhar dinheiro, mas essa não pode ser a principal razão para alguém ser hacker)". Veja o trabalho completo aqui no endereço http://www.cs.berkeley.edu/~bh/hacker.html (em inglês).

A classificação pode ser relativamente recente, mas o papel desses atores é bem antigo. Os primeiros registros do que hoje se chama “ativismo hacker” remontam a 1932, logo após o fim da Primeira Guerra Mundial e alguns anos antes da Segunda Guerra – muitos anos antes da computação ser sequer uma ciência popularmente conhecida.

enigma

Naquele ano, um grupo de criptologistas poloneses quebrou o código de uma máquina chamada Enigma (na foto), criada pelos alemães e usada por eles para codificar e decodificar mensagens em código Morse de modo a transmitir segredos entre os seus comandos centrais. O esquema de funcionamento da máquina foi entregue aos Aliados no começo da Segunda Guerra e foi decisivo para que os serviços de inteligência dos EUA, Inglaterra e França conseguissem decodificar conversas do exército alemão.

Tudo isso muito antes de nós, meros mortais, nos preocuparmos com a segurança da informação que guardamos no computador de casa.

O que comprova que, como todo mundo que tem uma arma poderosa nas mãos – no caso, o conhecimento tecnológico –, o hacker pode usar essa arma para fazer boas ou más ações.

bluebox

O ativismo hacker evoluiu com a mesma velocidade da tecnologia. Durante os primeiros anos da era da informação, funcionou nos porões das universidades e nas garagens de poucos privilegiados que podiam comprar um computador. Poucos desses ativistas tiveram seus nomes publicados nas páginas dos jornais e um número ainda deles chegou às manchetes de primeira página. Ainda não se sabia o tamanho do estrago que eles poderiam causar, caso desejassem.

Nos anos 70, por exemplo, surge uma classe de hackers chamada Phone Hackers ou Phreaks, hackers que descobriram meios de fazer ligações interurbanas sem precisar pagar um centavo. Um dos mais conhecidos desses hackers foi John Draper, o Cap´n Crunch. Draper descobriu que um brinquedo distribuído nas caixas de um famoso cereal emitia um tom na exata frequência do tom que acessava a rede de longa distância da operadora AT&T.

Depois da descoberta, ele passou a fabricar uma caixa chamada “blue box”, que fez tanto sucesso que virou matéria na respeitada revista Esquire. O problema é que a revista publicou a receita de Draper e fraudar o serviço telefônico virou febre nos EUA.Foi só nos anos 1980 – mais precisamente em 1983 – que o termo hacker se tornou conhecido do grande público graças ao filme War Game, que no Brasil se chamou Jogos de Guerra. Matthew Broderick interpretava o papel principal de um gênio dos computadores que, ao tentar hackear os computadores de uma fábrica de videogames acaba entrando no Sistema de Defesa dos EUA. Na confusão, o mainframe do governo interpreta os comandos do hacker como um ataque inimigo e joga país em estado de alerta máximo.

No mesmo ano a ficção se torna realidade. Seis jovens de um grupo hacker chamado 414 gang é preso após invadir vários computadores nos EUA. Entre esses computadores estão unidades instaladas na base de Los Alamos, onde armas nucleares eram desenvolvidas.

No decorrer da década a coisa fica tão séria que o governo estadunidense cria uma lei chamada Computer Fraud and Abuse Act (Lei de Fraude e Abuso com Computadores) que torna crime a invasão de sistemas de computadores. O único - e importante - porém: essa lei não se aplicava a menores de idade.

A mesma década viu o primeiro ataque à rede mundial de computadores e o primeiro caso de ciberespionagem registrados.

morris

Em 1988, quando a internet dava seus primeiros passos e ainda se chamava Arpanet, Robert T. Morris Jr. (foto ao lado), estudante da Universidade de Cornell, lançou um worm (um tipo de vírus) na rede para testar seus efeitos. O problema é que o vírus saiu de controle e acabou infectando 6000 computadores que faziam parte da Arpanet, inclusive alguns sistemas do governo e de universidades. Morris foi expulso de Cornell e foi preso.

No ano seguinte, hackers da antiga Alemanha Ocidental invadiram computadores de corporações e do governo dos EUA. Os segredos conseguidos foram vendidos para a KGB, serviço secreto da então União Soviética. Os eventos que levaram à captura dos hackers são dignos de filmes de espionagem: três participantes do grupo foram entregues por dois colegas. Um quarto participante cometeu suicido quando seu papel na trama foi descoberto. No fim das contas, como não era possível medir a importância da informação roubada, o grupo ficou em liberdade condicional e foi obrigado a pagar uma multa.

Nesse mesmo ano, um hacker chamado The Mentor publica o que se tornaria o mais famoso manifesto hacker. No começo do texto, ele afirma: “Meu crime é a curiosidade...Eu sou um hacker, e esse é meu manifesto. Você pode impedir esse indivíduo, mas não pode parar todos nós”.A década vê a popularização dos computadores e o surgimento da Internet e é claro que a atuação dos hackers iria crescer na mesma proporção. Foi nessa década que surgiu o Def Con, maior evento hacker do mundo desde 1993 em Las Vegas. Era para ser apenas uma festa para se despedir dos antigos BBS (fóruns online que eram populares antes do surgimento da web). Fez tanto sucesso que dura até hoje.

E foi nessa década que um deles, chamado Kevin Mitnick, ganhou status de guru hacker ao ser preso em 1995 depois de roubar mais de 20 mil números de cartões de crédito nos EUA. Mitnick era tão estrela que grupos de hackers ameaçaram causar o caos caso ele não fosse libertado.

mitnick

Mitnick era apenas um sinal de que a atividade hacker poderia ser extremamente lucrativa. Em 1996, russos roubaram US$ 10 mi do Citibank usando apenas computadores. E muitos outros golpes a empresas passam a ocorrer.

A década ainda viu o surgimento das pragas dos vírus de computador, que levou à criação dos primeiros antivírus e tornou a segurança da informação item obrigatório nos orçamentos e balanços das empresas de qualquer tamanho.

Mitnick e muitos outros hackers das primeiras gerações passaram de criminosos procurados a profissionais requisitados por grandes empresas para cuidar de sua segurança digital. Mitnick, por exemplo, foi liberado em 2001 e hoje tem vários livros publicados além de manter uma empresa de segurança da informação chamada Mitnick Security (http://mitnicksecurity.com/).

Os anos 2000 vêem os hackers crescerem em número e em poder. Surgiram também os primeiros relatos de ciberguerra, onde nações ou grupos terroristas usam hackers para atacar estruturas nacionais ou empresariais em outros países com fins ideológicos. Essa prática culmina com o surgimento dos grupos LulzSec e Anonymous.
Fonte PCWorld