Arquivo

Carla Zambelli e Delgatti

Rapaz! O Hacker Walter Delgatti ajudou a desmascarar a Lava Jato e agora esta ajudando na operação contra a tentativa de golpe da quadrilha dos boiadeiros. Detalhe: Quem “infiltrou” o Delgatti no governo do ex-presidente foi a Carla Zambelli. Obrigado, deputada!

Leia mais »

Catla Zambelli é a Filha da Fruta do Ano

Irá ganhar o prêmio de Filha da Fruta do ano! Depois de meter a mãe no caso do hacker que estava atrás de endereço do Alexandre de Moraes, o prêmio de Filha do Ano só pode ir para ela, Carla Zambelli. Eu acho admirável o talento que ela tem de produzir provas contra si mesma e também de dar tiro no próprio pé. Agora conseguiu até levar a mãe junto prá lama.

Leia mais »

Hacker Delgatti e o CNJ

Hacker escondia dados copiados do CNJ atrás de quadro na parede. Hacker Walter Delgatti Neto copiou códigos-fonte, senhas de bancos de dados e chaves de acesso durante meses de invasão ao sistema do CNJ. O hacker Walter Delgatti Neto escondia atrás de um quadro em sua casa o pendrive com os dados que copiou do sistema do Conselho Nacional de Justiça (CNJ). É justamente esse dispositivo que, agora, Delgatti oferece à Polícia Federal como forma de colaborar com as investigações. Delgatti foi preso pela terceira vez nesta quarta-feira (2/8), pela PF, por inserir mandados e alvarás de soltura falsos no Banco Nacional de Mandados de Prisão do CNJ. Em um período de três meses, Delgatti copiou todos os códigos-fonte, senhas de bancos de dados e chaves de acesso do sistema do CNJ. Os dados foram guardados em um pendrive que ficava escondido atrás de um quadro que pendurava na parede de casa. Em junho deste ano, Delgatti havia sido preso por descumprir medidas judiciais. Ao receber a PF em sua residência, Delgatti perguntou se o motivo da presença dos agentes seria “a investigação do CNJ”. O hacker informou que pretendia colaborar com a investigação e, segundo a PF, indicou espontaneamente a localização do pendrive com todos os dados do CNJ. As informações armazenadas no pendrive incluem o sistema que interliga a Justiça ao Banco Central e às instituições financeiras (Sisbajud), o sistema on-line de restrição judicial de veículos (Renajud), todo o sistema de Processo Judicial Eletrônico (PJE), o sistema interligado com o Tribunal Superior Eleitoral (TSE) e o sistema corporativo do órgão. A operação desta quarta-feira também cumpriu mandados de busca e apreensão nos endereços da deputada Carla Zambelli. Ela foi apontada por Delgatti como mandante das invasões ao sistema do CNJ.

Leia mais »

Wikileaks: O verdadeiro Assange

Ao divulgar e-mails do Partido Democrata em um momento crucial para Hillary Clinton, WikiLeaks mostra que interesse público não é prioridade. Em abril de 2010, o WikiLeaks surgiu para o mundo. A entidade, que divulga documentos governamentais e de empresas recebidos anonimamente, publicou um vídeo que mostrava pilotos americanos matando dois jornalistas da agência Reuters. Confundiram câmeras com armas.[ad name=”Retangulo – Anuncios – Direita”] Foi o início de inúmeros vazamentos que documentaram abusos de poder americano no Iraque. A entidade ficou, desde então, num espaço ambíguo entre o jornalismo e o ativismo, representado por seu misterioso fundador, Julian Assange. Esta semana, a ambiguidade se foi. O Wikileaks não é uma entidade jornalística. Embora a organização de Assange só tenha se tornado conhecida em 2010, sua fundação ocorreu em 2006. O objetivo, desde o início, era construir uma plataforma tecnológica segura para que pessoas pudessem vazar documentos de forma anônima. Lentamente, foi trazendo informações à tona. Dados sobre a fortuna de um ditador africano aqui, um escândalo político peruano ali. Nem todo documento vazado é de interesse público. Às vezes, o vazamento pode pôr em risco a vida de pessoas. Ou propiciar o rompimento diplomático de países. Pesar interesse público e consequências é, muitas vezes, um duro dilema ético enfrentado por redações em todo o mundo. Num momento inicial, o WikiLeaks construiu laços com empresas jornalísticas como “Guardian” e “New York Times”. Ao invés de tornar público o grande lote, abriu para que repórteres e editores pudessem escolher o que fazia sentido publicar. Sempre houve desconforto com Julian Assange. Um hacker australiano que vive no Reino Unido há anos, se, por um lado, recebeu prêmios importantes como o de Mídia da Anistia Internacional, por outro, pesam contra ele fortes acusações. Entre elas a do abuso sexual de duas mulheres, na Suécia. Ele nega culpa. Mas porque seria extraditado para o julgamento, em agosto de 2012 meteu-se na embaixada do Equador em Londres e, de lá, nunca mais saiu. O grupo de Prisões Arbitrárias da ONU acusa Suécia e Reino Unido de violarem seus direitos ao não permitirem que ele deixe o país. No último fim de semana, o WikiLeaks trouxe à tona inúmeros documentos que mostram as trocas de mensagens entre pessoas da cúpula do Partido Democrata. Provam, sem sombra de dúvidas, que o comando partidário trabalhou pela campanha de Hillary Clinton contra a de Bernie Sanders. Não é ilegal, mas é antiético. O partido deveria ter ficado neutro. Pela primeira vez, o WikiLeaks fez a divulgação sem parceiros da imprensa tradicional. E, neste ponto, não há qualquer problema. O problema é outro: embora já tivesse os documentos há semanas, Assange escolheu o momento em que poderia causar mais dano a Hillary. Justamente o ponto em que ela precisava consolidar o apoio de Sanders para a disputa nacional, contra Donald Trump. O critério jornalístico é simples: se é de interesse público, publica-se. Escolher a data para causar impacto positivo ou negativo a uma candidatura não é jornalismo. É política partidária. Piora. Os documentos, segundo uma empresa de segurança contratada pelo Partido Democrata, foram obtidos por hábeis hackers russos. Em geral, quando hackers russos fazem ataques a grupos políticos ou governos, o fazem por ordem do Kremlin. Do presidente Vladimir Putin. Não é possível afirmar que os hackers estivessem a mando de Putin. Mas é bastante provável. Trump tem laços de negócios com Putin. E, na quarta-feira, inacreditavelmente pediu publicamente que Putin lançasse seus hackers contra Hillary. Assange não gosta de Hillary. Ela era secretária de Estado quando ele vazou os documentos sobre o Iraque. Ela pediu sua prisão. Calha de seus interesses, os de Putin e os de Trump serem os mesmos. E calha de ele ter feito uma escolha. A prioridade do WikiLeaks não é o interesse público. Por Pedro Dória

Leia mais »

‘Minha vida corre perigo’: a troca de e-mails que desencadeou os Panama Papers

Bastian Obermayer e Frederik Obermaier, do jornal Sueddeutsche Zeitung, explicam como uma fonte anônima compartilhou com eles mais de 11 milhões de documentos do escritório de advocacia Mossack Fonseca – Image copyright Suedeutsche Zeitung A primeira mensagem chegou por e-mail, de forma anônima, há mais de um ano: “Olá, aqui é o fulano. Interessam alguns dados?” “Estamos muito interessados”, respondeu Bastian Obermayer, repórter do jornal alemão Suddeutsche Zeitung. “Há algumas precondições. Minha vida corre perigo”, alertou a fonte, segundo confirmou à BBC Frederik Obermaier, outro repórter do jornal alemão.[ad name=”Retangulo – Anuncios – Direita”] “A única coisa que não podemos revelar é o idioma em que se deu o diálogo original”, desculpou-se Obermaier, um dos integrantes da equipe de investigação que recebeu os chamados Panama Papers, o maior vazamento de documentos confidenciais da história. De fato, o jornal recebeu, ao longo de vários meses, mais de 11 milhões de documentos de uma das empresas mais fechadas do mundo, o escritório de advocacia panamenho Mossack Fonseca. Os documentos – que envolvem 12 chefes de Estado atuais e passados e mais de 60 de seus parentes, além de personalidades políticas e esportivas – mostram como ricos e poderosos usam paraísos fiscais para ocultar patrimônio. É importante lembrar que contas offshore não são por si só ilegais, desde que devidamente declaradas ao Fisco: podem ser uma forma de investir-se em bens e ativos no exterior. Muitas vezes, porém, contas em paraísos fiscais são usadas para evadir impostos, lavar dinheiro ou ocultar o real dono da fortuna depositada. Escritório de advocacia no Panamá teria aberto e gerenciado milhares de contas em paraísos fiscais – Image copyright AFP A Mossack Fonseca nega ter cometido qualquer irregularidade em seus 40 anos de atuação. A identidade da fonte que divulgou os documentos é desconhecida. O que se sabe é como o vazamento ocorreu. Criptografia A fonte anônima impôs condições claras. Em primeiro lugar, encontros ao vivo estavam descartados. Leia também: Quem são Mossack e Fonseca, donos da empresa no centro do escândalo “A comunicação será apenas por arquivos criptografados. Nunca nos reuniremos. A decisão sobre o que será publicado é, obviamente, de vocês”, disse a fonte ao jornal. Mas qual era a motivação para fazer algo assim? “Quero tornar esses crimes públicos”, disse, ao ser questionado a respeito. Primeiro-ministro da Islândia renunciou ao cargo após revelação de que mantinha conta não declarada em paraíso fiscal – Image copyright EPA “De quantos documentos estamos falando?”, foi a pergunta seguinte. “Mais do que vocês jamais viram antes.” Efetivamente, nos meses seguintes, os documentos vazados cresceram até superar 2,6 terabytes de dados, em 11,5 milhões de documentos da Mossack Fonseca. Os dados abrangem um período que vai da década de 1970 a 2016 e envolvem 214 mil entidades. Ação hacker Ramon Fonseca, um dos fundadores da Mossack Fonseca, negou que o vazamento tenha partido da empresa e denunciou a ação de hackers. Fonseca disse à agência Reuters que foi um furto de documentos feito por “hackers externos”, e não um vazamento por empregados. Disse ainda que a empresa já apresentou denúncia ao Ministério Público local. Para se ter uma ideia da dimensão do vazamento, se os documentos divulgados pelo WikiLeaks fossem a população da cidade americana de São Francisco (837 mil pessoas), os Panamá Papers equivaleriam à população da Índia (1,2 bilhão). “A fonte não queria compensação econômica nem nada em troca, apenas algumas medidas de segurança”, afirmaram Obermaier e colegas em artigo no Suddeusche Zeitung. Para processar a quantidade enorme de informações, o jornal alemão compartilhou os documentos com o Consórcio Internacional de Jornalistas Investigativos (ICIJ, na sigla em inglês). Isso permitiu a análise dos arquivos por uma equipe de cerca de 400 jornalistas de 107 meios de comunicação de 76 países, entre eles a BBC. Volume Milhões de e-mails, contratos, transcrições e documentos escaneados compõem a maior parte da informação divulgada. Jornalistas e a fonte compartilharam arquivos por meio de um programa de cibersegurança chamado Nuix. Para isso, empregaram um processo tecnológico conhecido como reconhecimento ótico de caracteres (OCR, em inglês), que permitiu organizar os arquivos criptografados e converter imagens em textos digitais. Trabalho conjunto de jornalistas permitiu análise de volume maciço de dados Com isso, o processo ganhou rapidez. Especialistas do ICIJ criaram um mecanismo de busca com dois fatores de autenticação, e compartilharam o endereço eletrônico com dezenas de órgãos de imprensa, por meio de e-mails criptografados. A tecnologia também permitia manter conversas em tempo real, e os jornalistas puderam trocar conselhos e informações em diferentes idiomas. Depois de mais de um ano de trabalho, as primeiras reportagens começaram a ser publicadas no domingo passado. E o resto já é (e está sendo) história. BBC

Leia mais »

Hacker se declara culpado por roubo de fotos nuas de celebridades

Um homem acusado de hackear contas de celebridades nos serviços iCloud, da Apple, e Gmail, do Google, e roubar fotos e vídeos em que elas aparecem nuas se declarou culpado, segundo autoridades americanas. Ryan Collins usou um esquema conhecido como phishing para ter acesso aos dados das vítimas – Image copyright Thinkstock Promotores pedem que Ryan Collins, de 36 anos, cumpra 18 meses de prisão, mas um juiz pode estender essa pena a até cinco anos. Collins foi indiciado por roubar as credenciais e senhas de acesso a serviços online usando um esquema conhecido como phishing. Nesses casos, a vítima recebe uma mensagem eletrônica falsa de um banco ou loja online, por exemplo. Aparentando ser legítima, a mensagem leva o destinatário a baixar um arquivo ou acessar um link.[ad name=”Retangulo – Anuncios – Direita”] Assim, o computador, celular ou tablet é infectado por vírus que rouba seus dados. Ou, ludibriada por uma versão falsa de um site ou serviço, a própria pessoa informa suas informações pessoais, que passam a ser acessíveis aos hackers. O Departamento de Justiça disse que Collins admitiu ter invadido mais de cem contas entre novembro de 2012 e setembro de 2014 desta forma. “O acusado usou inúmeros e-mails fraudulentos que se passavam por mensagens enviadas por provedores de serviços legítimos”, segundo os registros do tribunal. Leia também: Como denúncia de pedófilo salvou menina de estuprador que transmitia abuso online Invasão de privacidade Fotos em que a atriz Jennifer Lawrence aparece nua foram publicadas na internet – Image copyright Reuters Collins é acusado de ter hackeado ao menos 50 contas do iCloud e 72 do Gmail. Após ter enganado os donos dessas contas e feito com que eles informassem seus dados, vasculhou os dados digitais das vítimas. “Ele conseguiu acessar os back-ups de segurança de inúmeras vítimas, inclusive pelo menos 18 celebridades, muitas das quais vivem na região de Los Angeles”, segundo os documentos do processo. “Muitos desses back-ups eram fotos e vídeos com nudez.” O nome das celebridades em questão não foram revelados, mas os ataques promovidos por Collins ocorreram no mesmo período em que foram registrados roubos de fotos das atrizes Jennifer Lawrence, Kate Upton e Mary Elizabeth Winstead, entre outras pessoas famosas. Na época, após uma invasão ao iCloud em 2014, fotos destas celebridades foram publicadas na internet. Collins não foi acusado de ter disponibilizado publicamente as imagens. “Ao acessar ilegalmente detalhes íntimos das vidas pessoais das vítimas, Collins violou sua privacidade e gerou um dano emocional duradouro, constrangimento e insegurança”, disse David Bowdich, diretor-assistente do FBI em Los Angeles. “Continuamos a ver celebridades e vítimas de todos os tipos sofrerem com as consequências desse crime e encorajamos fortemente que usuários de aparelhos conectados às internet usem senhas mais seguras e desconfiem de e-mails que pedem informações pessoais.” O FBI acrescentou que o caso de Collins faz parte de uma “investigação em curso”, indicando que novas prisões podem estar por vir. BBc

Leia mais »

Revelada fonte de dados vendidos por Tudo Sobre Todos

Documento obtido por INFO mostra que sites de governos, prefeituras e tribunais de justiça estavam na mira da Top Documents LLC, empresa dona do Tudo Sobre Todos. O site ganhou destaque no final de julho por vender informações pessoais de cidadãos, como CPF, endereço completo e registro profissional.  No site Freelancer.com, um serviço de contratação de serviços temporários, foi encontrada uma publicação da Top Documents LLC, escrita em inglês, oferecendo um trabalho de data scraping de sites de órgãos públicos. Esse processo consiste em extrair informações legíveis de um banco de dados, ou seja, no caso, informações pessoais. Sites das prefeituras do Rio de Janeiro, São Paulo, Curitiba e Salvador, páginas de diversos tribunais de justiça estaduais e os sites do Tribunal Superior Eleitoral (TSE), da Fazenda, do Superior Tribunal Militar (STM) e do Conselho Nacional de Justiça (CNJ) são listados como alvos do Tudo Sobre Todos no documento obtido. Numa página em cache no Google, o link relaciona o Tudo Sobre Todos com Neofutur. Esse nome é usado na internet como codinome por um administrador de sites francês com residência no Peru. Seu nome é William Waisse. Neofutur faria parte de um coletivo hacker chamado NeoSkills, cujo objetivo seria fornecer soluções de segurança da informação.[ad name=”Retangulo – Anuncios – Direita”] Procurado pela reportagem, William Waisse não respondeu aos pedidos de entrevista. INFOperguntou ao responsável pela página do Tudo Sobre Todos no Facebook — que prefere se manter anônimo — se haveria alguma ligação entre o site e Waisse. “Todos os dias membros da mídia apontam nomes relacionados com o domínio tudosobretodos.se, sempre de forma infrutífera. Temos muito apreço pelas reportagens e exposição que a mídia nos oferece, e respeitamos muito o trabalho dos profissionais que a compõe, mas apenas apontar nomes com cunho especulativo realmente não traz bons resultados para todos”. Anteriormente, o Tudo Sobre Todos disse comercializar apenas dados que são públicos, sejam em cartórios, decisões judiciais publicadas, diários oficiais, fóruns, bureaus de informação, redes sociais e consultas em sites públicos na internet. INFO contatou todos os órgãos públicos envolvidos no processo de data scraping para alertá-los quanto à possível falha de segurança que pode dar a oportunidade de um profissional de TI contratado coletar os dados. Poucos deles afirmam ter repassado a informação ao departamento de TI responsável. O STM informou que o link listado pela Top Documents LLC apenas dava acesso a informações públicas, conforme a Lei de Acesso a Informação. A Prefeitura de Salvador, na Bahia, declarou que “todos os serviços disponíveis para os cidadãos são frequentemente monitorados pelas áreas de tecnologia do município e já são protegidos por anti-robôs para evitar possíveis ataques”. Ainda assim, o órgão informou que irá implementar o anti-robô em todos os serviços “o mais breve possível”. Apesar de proibido pela Justiça Federal do Rio Grande do Norte e estar sob investigação do Ministério Público, o Tudo Sobre Todos continua no ar e vende dados pessoais na internet sem o consentimento dos cidadãos. Vender dados na web é ilícito? Na visão de Patrícia Peck Pinheiro, advogada especializada em direito digital, essa prática é ilícita se o consumidor não for alertado sobre a formação de uma base de dados a seu respeito. Tanto quem compra quanto quem vende dados pessoais na internet pode ser acionado judicialmente, sendo passível de responder por indenização por danos (seja moral ou material) à privacidade do cidadão. ” Por isso que o site “Tudo sobre Todos” é ilícito, pois ele não atendeu a nenhuma das leis nacionais sobre proteção de dados de indivíduos, nem a Constituição Federal, nem o Código de Defesa do Consumidor, nem o Marco Civil da Internet“, disse Patrícia. Não há uma maneira de remover os seus dados pessoais do Tudo Sobre Todos. Com isso, a advogada alerta que a melhor forma de assegurar que as suas informações estejam seguras é não concordar com produtos e serviços na web sem antes ler os termos de cada Política de Privacidade para saber qual será o destino do que você informará a eles. Lucas Agrela, de INFO Online

Leia mais »

Hacker invade celular com chip implantado nas mãos

Seth Wahle é um entre um número cada vez maior de pessoas que têm um chip implantado no corpo. O ex-suboficial da Marinha americana e hoje engenheiro da empresa APA Wireless é um “biohacker” – alguém que gosta de brincar com os limites do corpo humano. Seth Wahle (à esq.) e Rod Soto querem alertar sobre vulnerabilidade de aparelhos Agora, Wahle usa o chip para oferecer uma intrigante janela para o futuro da segurança cibernética. Com a microestrutura instalada em sua mão, ele e seu parceiro de negócios, Rod Soto, conseguiram provar que ele pode hackear um celular apenas segurando-o nas mãos.[ad name=”Retangulo – Anuncios – Direita”] A intenção da dupla não é criar um novo tipo de crime, mas sim demonstrar uma maneira oculta pela qual smartphones e outros aparelhos poderão um dia ser invadidos sem que seus donos percebam. Conversa de pizzaria Chip implantado na mão de Wahle instala software malicioso em questão de minutos O projeto começou quando Soto, pesquisador de segurança e organizador de um evento chamado Hackmiami, na Flórida, puxou conversa com Wahle em uma pizzaria. “Foi quando descobri que esse cara tinha um chip implantado na mão”, lembra. Os dois logo formaram uma parceria e começaram a pensar em maneiras de explorar possibilidades comerciais com o chip implantado em Wahle. Chegaram à conclusão de que tentariam invadir um celular com um software mal intencionado sem precisar de nada mais do que o toque das mãos. A partir daí, foram necessários apenas alguns meses para desenvolver a tecnologia. E tudo funcionou na primeira tentativa. “Foi uma surpresa até para nós”, admite Wahle. Questão de minutos Apesar de estar se popularizando, implante de chip na pele ainda é raro O chip de Wahle faz identificação por radiofrequência (RFID, na sigla em inglês) e inclui uma antena NFC (sigla em inglês para Comunicação por Campo de Proximidade), capaz de conversar com qualquer aparelho com NFC, como um celular, por exemplo. Quando ele segura um telefone, o chip envia sinais ao aparelho e um nova janela surge no celular pedindo para que o usuário clique em um link. Ao fazer isso, um arquivo malicioso se instala e conecta o celular a um servidor remoto que pode ser acessado por outra pessoa. “Quando recebo o acesso, aquele telefone passa a ser meu, praticamente”, afirma Soto. Em uma questão de minutos, com o telefone nas mãos de Wahle e Soto em um computador, eles conseguiram “roubar” um arquivo armazenado no celular afetado. Os dois criadores reconhecem que o link malicioso poderia ser disfarçado de uma maneira melhor – com um pouco mais de dedicação, poderiam fazer com que a nova janela se parecesse com uma notificação comum de algum aplicativo. Ou ainda, eles podem desenvolver uma maneira de instalar o software diretamente no telefone, sem precisar que o usuário clique em um link. Riscos reais? A experiência da dupla pode ser apenas o início do hacking feito por implantes corporais. Os telefones não são os únicos aparelhos que usam NFC para se comunicar. Trata-se de uma parte fundamental dos sistemas de pagamento por cartão de crédito, de carteiras virtuais como o Apple Pay e o Google Wallet, e até de equipamentos médicos. Hackear tudo isso com um simples chip que só exige a proximidade de quem o carrega poderia abrir a porta para vários tipos de crime. Mas as chances de encontrar alguém com um chip RFID implantado na mão ainda são pequenas. O próprio implante em si não é algo que se faz rapidamente, e não é fácil encontrar biohackers em qualquer esquina, ainda. Aparelhos vulneráveis Para a experiência, Soto e Wahle não violaram nenhuma lei. Eles usaram o celular de Wahle, que estava ciente do que aconteceria. Mas se alguém aplicar o mesmo truque em uma vítima desavisada, as coisas se complicam, segundo Andrea Matwyshyn, professora de direito no Centro de Políticas da Tecnologia da Informação da Universidade de Princeton. Ela afirma que se uma pessoa que quer acessar um sistema não tiver o consentimento de seu dono, a lei está sendo quebrada. Soto e Wahle têm a intenção de mostrar como os aparelhos que as pessoas usam em seu dia a dia são vulneráveis. “Quero que as pessoas saibam que conseguimos fazer isso apenas com uma tecnologia. E quanto mais as tecnologias forem avançando, esse tipo de problema vai surgir mais e mais. Queríamos invadir algo para mostrar que tudo pode ser invadido”, resume Wahle. “Essa é uma maneira de as pessoas se conscientizarem e se prevenirem”, afirma Soto. Rose Eveleth/BBC

Leia mais »

Tecnologia – Hacker e cracker, a polêmica em torno dessas palavras

O termo “hacker” não é mais um desconhecido para a maioria dos internautas. Seu significado, porém, tende a variar dependendo do utilizador e do contexto: é capaz de ser um elogio ou insulto, uma profissão ou um crime. A profusão de outras palavras com definições aparentemente redundantes como “black hat” (chapéu preto) e “cracker” são reflexo da polêmica que circula em torno da palavra “hacker”. A definição mais conhecida é a de que um hacker é um criminoso que usa suas habilidades com computadores para seu próprio proveito. O roubo de senhas, contas bancárias e criação e disseminação de vírus seriam atividades hacker, realizadas por pessoas que violam a segurança de sistemas ilegalmente. Mas existe um grupo, conhecido como a “cultura hacker”, que não gosta dessa definição. Eric Steven Raymond, um proeminente defensor de software de código aberto, mantém documentos como o Como se Tornar um Hacker — citando Zen e artes marciais — e também o Jargon File (“arquivo de jargões”), um “dicionário” de várias expressões, gestos e pensamentos dessa cultura hacker e de tecnologia em geral. Multiplicidade O glossário do Jargon File conta com várias explicações para a palavra hacker. A definição que trata de crimes, no entanto, está marcada como “obsoleta”. Para Raymond e outros membros da cultura hacker, quem comete crimes é chamado de cracker. Os hackers verdadeiros — e o Jargon diz ser o primeiro a usar o termo — nada têm a ver com eles. Há ainda formas alternativas para “cracker” no glossário. Uma delas é “hacker do lado negro da Força”, em referência ao filme “Guerra nas estrelas”. Já para os hackers que se envolvem legalmente em atividades que às vezes poderiam ser consideradas ilegais (como por exemplo espionagem e testes de segurança), o Jargon tem a expressão “samurai”. Hoje essas expressões são raramente usadas.[ad name=”Retangulo – Anuncios – Direita”] O interessante nas definições da cultura hacker é que elas não envolvem especificamente a área de segurança. Para Raymond, hackers são programadores extraordinários, antiautoritários e que, por isso, contribuem ou trabalham com software livre e de código aberto — e não apenas na segurança destes. Mesmo assim, é comum também a definição de hacker restrita à assuntos de segurança. Nesse caso, a palavra é usada de forma neutra, mas pode ser tanto para identificar um criminoso como um especialista da área. ‘Pesquisador de segurança’ Alexander Sotirov, que participou no complicado experimento para provar a fragilidade de alguns certificados digitais, escreve em sua biografia no twitter: “o termo ‘pesquisador de segurança’ faz hacking parecer respeitável, mas ainda é a mesma coisa”. Essa definição de hacker, específica para a área de segurança, é a que mais gera polêmica. Poucos defendem a definição restrita aos malfeitores virtuais, porém esta, mais ampla — pois abriga inclusive a atividade criminosa –, tem mais discípulos, especialmente entre os profissionais de segurança da informação.

Leia mais »