• Nenhum resultado encontrado

Levy investiga o desdobramento dos hackers do fim da década de 1950 até a década de 1980, observan- do a semelhança de algumas características e posicionamentos sociológicos que, de certa maneira, unem a comunidade interessada em expandir o potencial das multimilionárias máquinas nos laboratórios das universi- dades. O surgimento de uma comunidade espontânea, descentralizada e multidisciplinar como a comunidade hacker não emite um manifesto ou depende de qualquer tipo de liderança, conselho ou cúpula. Entretanto, Levy observa similaridades de pensamento entre essas comunidades iniciais, que o pesquisador denominou de ética hacker. Os principais pontos apontados por Levy são:

O acesso a computadores, e a qualquer coisa que possa ser útil no entendimento de como o mundo funciona, deve ser total e ilimitada. Hackers acreditam que o caminho para tornar o mundo um lugar melhor

é através do entendimento de como as coisas funcionam. E para isso, são necessárias desmontagens, testes e investigações, para que projetos possam ser melhorados, aprimorados e até mesmo novas coisas sejam criadas. Um sistema imperfeito incomoda o hacker, que com sua curiosidade e habilidade técnica, irá fazer de tudo para tornar melhor – ou pelo menos questionar esse status – um sistema, software ou equipamento.

Toda informação deve ser livre. Descobertas e experiências realizadas pelos hackers provêm de partes de des-

cobertas e resultados obtidos por outros hackers. Com isso, a ética hacker envolve a defesa de um conhecimento livre, aberto e sem barreiras. O conhecimento que é filtrado para evitar o entendimento de um determinado equipa- mento, software, sistema ou proprietário para fins de monetização são vistos de forma negativa pela comunidade.

12. Citação original: “The word [hacker] originally meant an inventive type, someone creative and unconventional, usually involved in a

technical feat of legerdemain, a person who saw doors where others saw walls or built bridges that others thought were planks on which to walk into shark-filled seas. Hackers were alive with the spirit of Loki or Coyote or the Trickster, moving with stealth across boundaries, often spurning conventional ways of thinking and behaving. Hackers see deeply into the arbitrariness of structures, how form and content are assembled in subjective and often random ways and therefore how they can be defeated or subverted. They see atoms where others see a seeming solid, and they know that atoms are approximations of energies, abstractions, mathematical constructions. At the top level, they see the skull behind the grin, the unspoken or unacknowledged but shared assumptions of a fallible humanity”.

Questione a autoridade, promova a descentralização. Segundo a ética hacker, uma das formas mais pujan-

tes de impedir o acesso às informações ou equipamentos são as autoridades. Nesse contexto, estão incluídas

corporações, governos e universidades. Na visão hacker, essas instituições são sistemas falhos, impedem os ímpetos exploradores da comunidade. Em um aforismo, hackers enxergam as autoridades como seguidores de regras arbitrárias, ao contrário dos computadores, que seguem lógicas e algoritmos. Um dos ícones mais fortes de autoridade se traduz na figura da IBM, uma das empresas mais importantes para a computação até a década de 1980. Suas metodologias e processos iam na contramão do pensamento hacker.

Hackers devem ser considerados pelos seus hacks, não por sua escolaridade, idade, raça ou posição social. A natureza colaborativa e descentralizada da comunidade hacker se opõe às classificações herdadas

de outros segmentos da sociedade e instituições autoritárias. Portanto, cada hacker deve ser julgado e provar seu valor por meio dos hacks que executa, e não sua titulação acadêmica, idade ou patrimônio.

É possível criar arte e beleza em um computador. Os hackers acreditavam ser possível expandir não só a ca-

pacidade dos computadores, mas também seu uso. Até os anos 1980, isso exigia muita criatividade e destreza técnica. Um bom exemplo apontado pelo pesquisador é o software desenvolvido por Samson para fazer com que o computador reproduzisse um trecho de uma peça de Bach em seu alto-falante monofônico desenhado apenas para indicar erros de operação em um programa. A beleza do código era validada a partir dos parâmetros de se conseguir executar mais coisas com menos instruções. Na fase descrita por Levy, as máquinas tinham limitações de memória e capacidade de entrada de informações, o que fazia com que houvesse um clima de competição entre os hackers, que passavam horas tentando deixar um programa cada vez mais simples.

Os computadores podem transformar sua vida para melhor. Esse pensamento era embasado pela expe-

riência dos hackers na comunidade. As máquinas transformaram a vida daqueles que nela descobriram uma paixão. Para além da endocentrismo da comunidade, eles acreditavam que era possível que qualquer pessoa pudesse se beneficiar da existência desse tipo de equipamento. Desde que a comunidade hacker descobrisse novos usos para salas completas de fios e válvulas.

Um computador pode realizar seus desejos, assim como a lâmpada dos desejos do Aladim. Os computado-

res eram encarados pelos hackers como potenciais infinitos de transformação, e dependiam apenas das instru- ções que lhes eram dadas para alcançar seus objetivos. Entretanto, para alguns professores e corporações, o tipo de experimentação realizada pelos hackers era um desperdício de tempo, e principalmente dinheiro. Boa parte dos coordenadores dos laboratórios nas universidades pregavam que o tempo de computação nas máquinas deveriam ser usados apenas para operações que preenchessem a capacidade total da máquina, e não tentar fazer com que o computador tivesse um caráter interativo, como para fazer contas ou jogar uma partida de xadrez. Com isso, a comunidade hacker tinha não só o papel de aumentar o potencial das máquinas, como também o de elevar seu potencial de uso, evangelizando a comunidade que ia na contramão de seus princípios.

Essa diferença enxergada pela comunidade entre os polos corporativos e hackers se tratava de um dos principais pontos de tensão na origem do grupo. Mais do que altamente habilidosos, os hackers do período representavam uma forma diferente de pensar o uso e o papel do computador na sociedade, uma certa devoção aos equipamentos que recebiam instruções em cartões furados e os devolviam em telas de monitor de baixa resolução. E um dos pilares fundamentais desse modo de pensar está relacionado, direta-

88 DESIGN HACKER – HACKERS DESIGN HACKER – HACKERS 89

mente, ao enfrentamento contra o controle dessas autoridades validadoras. Os reflexos disso são visíveis nos contemporâneos movimentos hacktivistas.

Se o hacking sempre foi uma atividade carregada de traços políticos, também é possível afirmar que o hacktivismo dá um passo além. Enquanto as primeiras gerações de hackers estavam centradas nas políticas

relacionadas a softwares e hardwares, os hacktivistas transpuseram mais claramente esse caráter político ao plano social, realizando ações diretas de desobediência civil. Assim, o ativismo hacker pode ser definido como o uso de ferramentas digitais tendo em vista fins exclusivamente políticos, que não raro são logrados de maneiras transgressivas e/ou disruptivas. De forma mais ampla, trata-se da junção das ferramentas e conhecimentos técnicos encontrados no hacking e de uma forma especial de ativismo político – realizado por meio das redes digitais. (MACHADO, 2015 p.1533)

O computador, a partir da década de 1980 e das interfaces gráficas, avança para o caminho da popularização. Antes de se tornar um equipamento presente na casa daqueles que podiam pagar por um, recebeu uma atenção especial dos hackers, que passavam a depender menos dos sistemas burocráticos das universidades e corporações e tinham um acesso mais direto às máquinas – as suas próprias máqui- nas. Entretanto, com computador pessoal se tornando um produto que podia ser comprado em uma loja, um novo mercado se abriu, e com ele, corporações e empresas interessadas em criar travas e bloqueios para que seus produtos não sofressem com a pirataria, engenharia reversa ou, de certa maneira, que eles perdessem o controle sobre como os usuários usariam suas máquinas. Esse pensamento surgido na IBM no início dos anos 1960, mas que se mantém firme nas empresas produtoras de hardware e software, ecoa em nossa sociedade mesmo na contemporaneidade.

Quando linguagens de programação passam a fazer parte do rol de produtos e serviços de linha ofe- recidos pelos computadores pessoais, como o BASIC da Microsoft, passam a existir também produtores de software e companhias criadas em garagens. Os hackers passam a poder exercer sua liberdade criativa com códigos e máquinas de forma legitimada por uma validação das estruturas comerciais, e, portanto, podendo se tornar também uma profissão. A computação passa a ser um importante campo de estudo e pesquisa, não só para a ciência e o militarismo, mas para os setores de produtos e serviços no mercado.

Esse acontecimento não impede, no entanto que as instituições de software e validação que sur- gem com esse movimento não sejam questionadas, e enfrentadas pela comunidade hacker. A curiosida- de nativa do hacker de descobrir como as coisas funcionam passa a esbarrar em contratos de uso e de propriedade intelectual das empresas, que enxergavam a computação proprietária como um modelo de negócio, não uma área de pesquisa livre.

Nesse cenário, o ativismo hacker desponta como uma resposta à sociedade de controle. Dia após dia, hacktivistas se unem para, entre inúmeras outras ações: furar bloqueios indesejáveis; libertar informações de interesse público; promover a proteção da privacidade dos internautas; criptografar comunicações; desenvolver softwares inclusivos, cujo uso independa de empresas; e, mais especificamente no caso dos Anonymous, empreender

ações digitais diretas em protesto a atos de governos e/ou corporações. (MACHADO, 2015 p.1536)

O enfrentamento às autoridades e a personalidade combativa não surge com o anonimato, tampouco com o hacktivismo. Uma das mais famosas manifestações dessa atitude pode ser encontrada no manifesto The Conscien-

ce of a Hacker, uma brincadeira provocativa a The Conscience of a Conservative, de Barry Goldwater. O texto foi escrito

por Loyd Blakenship, o hacker por trás do codinome The Mentor, que em 1986 foi preso por hackear um servidor público. O texto foi publicado no e-zine hacker Phrack e ficou conhecido como o Manifesto Hacker. Nele, The Mentor questiona as acusações e o clima de ilegalidade que gira em torno da comunidade hacker.

Este é o nosso mundo agora. O mundo do elétron e o interruptor, a beleza

de um baud13. Fazemos uso de um serviço já existente sem pagar o que

poderia ser barato se não fosse administrado por glutões lucrativos, e vocês nos chamam de criminosos. Nós exploramos... e vocês nos chamam de criminosos. Nós existimos sem cor de pele, sem nacionalidade, sem viés religioso... e vocês nos chamam de criminosos. Vocês constroem bombas atômicas, vocês fazem guerras, vocês assassinam, vocês enganam, mentem e tentam nos fazer acreditar que é para o nosso bem, e ainda assim nós somos os criminosos. Sim, eu sou um criminoso. O meu crime é a curiosidade. Meu crime é julgar as pessoas pelo que elas dizem e pensam, não pelo que elas parecem. Meu crime é o de superar você, algo que você nunca vai me perdoar. Eu sou um hacker, e este é o meu manifesto. Você pode parar esse indivíduo, mas você não pode parar todos nós.

(BLANKENSHIP, 1986)14

Pela característica aberta e descentralizada da comunidade hacker, não há um consenso ético do uso do

hack quando uma ferramenta ou um exploit15 é disponibilizado para a comunidade. O mesmo acontece dentro

de coletivos hackers, como o Anonymous. No entanto, é comum encontrarmos três perfis éticos distintos entre os hackers contemporâneos. Essas definições não devem ser encaradas como grupos fechados, e sim, como

checkpoints em uma escala. Também não é correto enquadrar o hacker em um grupo, tendo visto que um mesmo

hacker pode transitar entre diferentes classificações dessa escala dependendo do tipo de hack efetuado e o con- texto atribuído. Além disso, o hack em si não é sujeito dessa definição, mas sim, o que o hacker faz com seus frutos. Baseada no cinema americano da década de 1920 a 1940, a classificação repete a escala encontrada nos filmes de faroeste, onde os heróis vestiam chapéu branco e os vilões, chapéu escuro (AGNEW, 2012).

13. Unidade de medida que determina a velocidade de sinalização usada em uma linha de transmissão de dados.

14. Citação original: “This is our world now... the world of the electron and the switch, the beauty of the baud. We make use of a service

already existing without paying for what could be dirt-cheap if it wasn’t run by profiteering gluttons, and you call us criminals. We explore... and you call us criminals. We seek after knowledge... and you call us criminals. We exist without skin color, without nationality, without religious bias... and you call us criminals. You build atomic bombs, you wage wars, you murder, cheat, and lie to us and try to make us believe it’s for our own good, yet we’re the criminals. Yes, I am a criminal. My crime is that of curiosity. My crime is that of judging people by what they say and think, not what they look like. My crime is that of outsmarting you, something that you will never forgive me for”.

15. O termo exploit é utilizado pela comunidade hacker de uma maneira genérica para a demonstração pública de uma vulnerabilidade

O White Hat, ou chapéu branco, é o hacker que mais se assemelha ao hacker original. Quando descobre

uma vulnerabilidade, o White Hat comunica aos desenvolvedores responsáveis pelo software, para que esses façam uma atualização resolvendo o problema. Bancos, softwares de segurança e aplicações de infraestrutu- ra costumam pagar bem para hackers que descobrem as vulnerabilidades muitas vezes não encontradas por seus times internos de desenvolvimento. Os valores podem variar de 150 dólares, como o WordPress, até 200 mil dólares, no caso da Apple. Alguns desenvolvedores mantêm o círculo fechado, permitindo que participem do programa hackers convidados pela companhia ou pela comunidade White Hat participante. Outras empre- sas mantém o canal aberto, fornecendo documentação e recursos para facilitar o trabalho dos hackers. Em alguns casos, as empresas e governos convidam grupos de hackers que podem “brincar” em uma competição para a penetração dos sistemas de segurança, também rendendo prêmios em dinheiro e propostas de contra- tação. Um exemplo brasileiro aconteceu com o Tribunal Superior Eleitoral. Em 2017, o TSE convidou 16 hackers para, em um ambiente controlado, tentarem alterar ou acessar os resultados ou votos de uma urna eletrônica. Foram encontradas três falhas relevantes, que segundo o TSE, serão corrigidas para as eleições de 2018.

O contraponto do White Hat é o Black Hat. Esse, quando descobre ou cria uma vulnerabilidade em um

software ou sistema a usa exclusivamente para benefício próprio: roubo de banco de dados, informações bancárias, propriedade intelectual ou interceptação de e-mail. Muitas vezes o ato de roubar ou interceptar não é realizado pelo hacker em si, mas o exploit é vendido ou disponibilizado para criminosos, concorrentes ou qualquer um que não deveria estar em posse das informações que só puderam ser obtidas através do hack. Enquadram-se como Black Hats os hackers que disponibilizam ou se aproveitam das vulnerabilidades para provocar o caos ou marcar um território. Quanto mais difícil a invasão, maior o respeito da comunidade hacker. Um caso que exemplifica esse comportamento é o ransomware, classificação dos vírus que criptografam as informações contidas nos computadores e servidores, oferecendo a chave para descriptografar os arquivos mediante pagamento de uma quantia em dinheiro, normalmente em bitcoins ou outra criptomoeda que possa garantir o anonimato do hacker que irá se beneficiar pelo ataque. Um exemplo desse tipo de ação aconteceu no final de 2014, quando o grupo hacker Guardians of Peace invadiu os servidores da Sony Pictures, impedin- do o acesso dos funcionários a qualquer equipamento ou sistema da empresa. Nos escritórios do estúdio, as telas dos computadores exibiam uma caveira em estilo pixel art16 com a mensagem “Hacked by #GOP”. Além de

bloquear os acessos, o grupo hacker ainda vazou e-mails de comunicação interna e quatro filmes antes que esses tivessem estreado nos cinemas americanos.

Os hackers que se encontram entre esses dois polos são chamados Gray Hats. Assim como sua deno-

minação, a moral e ética desses hackers entra em uma área cinzenta, com legalidade discutível. Os hacks que se enquadram nesse ponto da escala podem ser obtidos de forma ilegal, sem consentimento ou autorização das partes envolvidas. Entretanto, é comum que os hackers ofereçam uma correção para a vulnerabilidade por meio do pagamento de uma taxa, apesar de estarem sujeitos a serem processados, principalmente quando estamos tratando de companhias americanas. Um exemplo pode ser visto no caso do atentado terrorista na cidade de São Bernardino, no estado americano da Califórnia. O ocorrido executado pelo casal Syed Farook e Tashfeen Malik, resultou na morte de 16 pessoas, incluindo o casal, e pelo menos 17 feridos em dezembro de 2015. Na época, o FBI apreendeu o smartphone de Farook, um iPhone 5C rodando a versão mais recente para a época, o iOS 8. Nessa versão do sistema operacional, os dados do telefone ficam criptografados por meio de uma senha de quatro dígitos ou com o uso do leitor de impressão digital (o iPhone 5C não possui esse dispositivo). Após 10 tentativas para adivinhar a senha, o sistema apaga todos os dados. Para obter acesso à

16. Estilo de ilustração que remete aos gráficos de videogame da década de 1980, em baixa resolução.

possíveis pistas sobre outros terroristas, o FBI pediu para que a Apple desenvolvesse um software que destra- vasse um telefone nessas condições. Alegando temer pela privacidade de todos os seus usuários, a Apple não aceitou o pedido de desenvolvimento do software. A saída do FBI para obter acesso aos dados foi buscar na comunidade Gray Hat um hacker que conseguisse desenvolver o software de desbloqueio. O FBI conseguiu e pagou 900 mil dólares pela solução ao hacker responsável.

Documentos relacionados