Pular para o conteúdo principal

Hackers: traquinas digitais viram adultos


Os hackers são jovens infratores solitários e independentes, como vemos nos livros e filmes? Em uma conferência internacional de hackers na Holanda o estudo do Direito se mostrou tão importante quanto a ‘engenharia reversa’ do mais novo Microsoft Word.

A estação de rádio criada para a conferência Hacking Random 2009 toca Pete Townshend e Level 42 – música que há algumas décadas já não é considerada ‘hip’. Entrementes, convidados falam no estúdio sobre um ‘hackerspace’ em Berlim no local onde certa vez um disco voador teria caído, e sobre a dúvida se também é possível ‘raquear’ comida.

Comunidade consciente
Neste encontro de hackers, que acontece a cada quatro anos, paira uma atmosfera um tanto caótica, o que fez com que o município de Boxtel, onde a conferência acontece, ameaçasse proibir a o evento em 2005, por medo de perturbação da ordem. Mas de acordo com Brenno de Winter – um dos palestrantes no Hacking at Random – isso é puro preconceito.
“A comunidade dos hackers foi desde o início uma comunidade muito consciente, que se preocupa com a relação entre o homem e a tecnologia”, diz ele.
Mas nos últimos anos muita coisa mudou. Quando os hackers aparecem nos noticiários atualmente, não são mais os solitários independentes, mas em geral guerrilhas digitais organizadas de países como Rússia e China.
Hackers chineses acabaram com as vendas de ingressos de um festival de cinema na Austrália este mês. Tudo porque o festival exibiria um documentário condenado por Pequim sobre a líder uigur Rebiya Kadeer. E na semana passada, hackers russos causaram uma pane no Twitter e no Facebook para calar ‘Cyxymu’, um blogueiro crítico da Geórgia.
Inimigos
Os tempos também mudaram para os hackers do Hacking at Random. Desta vez eles até mesmo convidaram inimigos tradicionais para a conferência, como representantes do governo e Tim Kuik, o chefe da Brein, empresa que vigia a violação digital de direitos autorais na Holanda.
“Nós trabalhamos bem com as autoridades”, diz Brenno de Winter. “Eu tenho uma estação de rádio e organizamos todas as licenças corretamente. E justamente porque Tim Kuik e funcionários da justiça estão por aqui, podemos estabelecer um diálogo. Isso significa que o governo também está mudando sua visão.”
Isso é necessário porque, de acordo com os hackers, há no momento uma grande ameaça sobre a privacidade, por causa das novas tecnologias e novas regras na União Europeia, em particular na área de ‘retenção de dados’.
“Se olharmos, por exemplo, os cartões de transporte usados na Holanda, os dados ficam armazenados por um ano”, diz De Winter. “Um nível de controle destes não existia nem no tempo da cortina-de-ferro. Então acho saudável que exista uma comunidade que obrigue as pessoas a pensar sobre isso.”
Geração adulta
Para evitar as práticas ‘Big Brother’, De Winter desenvolveu um programa de chamado ‘Small Sister’. E para se prevenir, os hackers compilam cada vez mais informações sobre direito digital e proteção da privacidade.
Ainda há hackers suficientes que se vestem como personagens de ‘Jornada nas Estrelas’ e Brenno de Winter admite que o número de solitários, como reza o clichê, ainda é acima da média. Mas ele concorda com o novo nome que o idealizador do encontro, Rop Gonggrijp, criou para a atual geração de hackers adultos: ‘combatentes digitais pela liberdade’.

Extraído do site: http://www.rnw.nl/portugues/article/hackers-traquinas-digitais-viram-adultos

Comentários

Postagens mais visitadas deste blog

Top 10 ameaças de segurança para 2011

Top 10 ameaças de segurança para 2011  Dos dez principais ameaças de segurança para 2011, alguns deles até mesmo fazer o bem informado e técnicos mentes fracas nos joelhos. Já este ano, a ameaça número um foi identificado. Pela primeira vez na história da internet, os hackers podem comprar uma cópia registrada de um kit de Malware sofisticados para 99,00 dólares, mas mais sobre essa ameaça abaixo. Em nenhuma ordem particular, estes são os outros nove principais ameaças à segurança para 2011: O Malware Toolkit: Este Kit Malware inclui todas as ferramentas necessárias para criar e atualizar o malware, bem como assumir o controle de um computador host, além de atualizações e-mail e suporte do produto. Por que isso é como a ameaça? Porque não são necessárias habilidades de codificação, os usuários simplesmente precisam dominar as opções do programa clicáveis e são apresentadas com uma web baseada em Linux exploit usando a mais recente tecnologia de botnets, pronto para implantar. hacke

O perigo do ‘leilão de centavos’

Advogado especialista em segurança da informação denuncia as fraudes que levam internautas a perder dinheiro em sites Cristina Camargo Agência BOM DIA Atenção: ao não resistir à tentação e entrar em sites que promovem os “leilões de centavos”, você pode ser enganado e perder dinheiro . É o alerta do advogado José  Milagre, de Bauru, especializado em segurança da informação. “Em análise acerca da autenticidade de alguns sites, identificamos que, descaradamente e incrivelmente, os vencedores são sempre os mesmos – e estes usuários, na verdade, não existem”, escreveu no site Olhar Digital, em artigo que ganhou repercussão entre os internautas . Quem participa desses leilões compra créditos pré-pagos  para lançar à vontade nos produtos. Mas, segundo Milagre, grande parte desses endereços eletrônicos divulga informações falsas aos usuários. “Na verdade, [os sites] não estornam os créditos e alguns sequer permitem que os créditos sejam utilizados para a compra de outras mercadorias,

Polícia Federal cria ferramentas para combater a pornografia infantil

A Polícia Federal (PF) investe em tecnologias inovadoras no combate a pornografia infantil na Internet. Operações como Tapete Persa, Laio, Turko, e Carrossel I e II resultaram na prisão de diversos pedófilos nos últimos três anos. Uma das armas mais recentes nessa luta, o software NuDetective, desenvolvida por dois peritos do Mato Grosso do Sul, consegue identificar a presença de material com pornografia infantil em computador suspeito. A ferramenta foi apresentada na VII Conferência Internacional de Perícias em Crimes Cibernéticos (ICCyber 2010). O perito criminal federal e chefe do Serviço de Perícias em Informática da PF, Marcos Vinicius Lima, explica que o combate a pedofilia tem se intensificado com o aumento no número de prisões a cada ano: “somente na ultima ação prendemos mais de 20 suspeitos. Essas ferramentas deram efetividade ao trabalho da polícia”, afirmou. O NuDetective funciona por meio do reconhecimento automatizado de assinaturas de arquivos