20 de dezembro de 2011

OS MAIORES HACKERS

Mais parece uma luta de fantasmas travada nas sombras. Nessa história de hackers ou crackers, também parece fantasia na hora de apontar este ou aquele. Quase ninguém conhece um hacker ou um craker. Mas eles existem sim. Há até um site que os qualifica como os do bem e os do mal. E os relacionam por nome, idade e origem. É o IT Security, dos Estados Unidos. Recentemente ele listou os cinco maiores hackers éticos, aqueles que seriam os hackers do bem, e os dez maiores hackers malignos. Eu chamaria estes de crackers.

Os cinco maiores hackers conhecidos até hoje, desde o aparecimento da Internet, fazem parte de uma lista em que se destacam os americanos Stephen Wozniak, um dos fundadores da Apple; Tim Berners-Lee, o inventor da WEB, Linus Torvalds, inventor do Linux, e Richard Stallman, inventor do projeto GNU de software livre. O quinto gênio da lista é o japonês Tsutomu Shimomura, tido como o homem que destruiu outro hacker famoso chamado Kevin Mitnick, considerado o maior, desde o advento da rede. O japonês teve seu computador invadido pelo Mitnick e como vingança o denunciou ao FBI, a polícia federal americana, que o rastreou e o colocou na cadeia onde cumpriu pena.

Como já vimos aqui, nesse mundo de hackers e crackers o bem e o mal caminham juntinhos. Os hackers clandestinos são poucos, comparados à multidão que hoje opera legalmente contratada por empresas e governos, para testarem os sistemas de segurança. Outros chegam à legalidade ao invadirem sites de empresas e governos, sem permissão, e depois tentam vender seus serviços de proteção, atuando no mesmo estilo conhecido da velha máfia. O certo mesmo é que não existe internauta imune às suas táticas e que não tenha sido vítima de seus vírus ou prejudicado pela queda de servidores que eles derrubam com seus ataques.

Aos poucos, o chamado cibercrime está deixando de ficar impune e muitos dos gênios do mal já repousaram ou repousam atrás das grades. Como a utilização da Internet ainda é muito recente, cada país busca uma legislação específica para reger e punir os criminosos da rede. Não tem sido fácil essa caminhada, desde a tipificação do que é crime no mundo cibernético até a articulação legal entre os países para fazer frente aos crimes de alcance global, como existe nos casos de crimes tradicionais. Um bom exemplo seria a Interpol (polícia internacional). Num assalto a banco tradicional, todos sabem o que fazer para buscar, prender e punir os criminosos. Num assalto virtual, um hacker instalado em sua casa no Rio de Janeiro, Brasil, pode muito bem invadir um banco e roubar seus fundos em Portugal, na Europa ou na Tailândia, na Ásia. Ainda não existe um manual de como fazer para prender e punir esse ladrão. E também por isso é grande a onda de crimes praticados na Internet. Nos últimos anos, diminuiu bastante o ataque solitário de um hacker. Agora eles passaram a atuar em grupos. É claro que as coisas mudaram muito desde 2005. A segurança da rede hoje é bem maior e a vigilância também.

Outro fato interessante é que mais de 90 por cento dos criminosos são homens, com idade entre 15 e 35 anos, no máximo. Vejamos aqui uma lista levantada pelo blog Blogpaedia, especializado no assunto com os nomes daqueles que são considerados os dez mais dos crimes dos primeiros quinze anos da Internet:

Jonathan James- americano
Crimes: Invasões, criação de Back Doors.

Seus ataques aconteceram no ano de 1999. Foi o primeiro adolescente a ser mandado para a prisão por atividade hacker. Foi sentenciado quando tinha 16 anos. Numa entrevista confessou:

“Eu estava apenas procurando algo para me divertir, desafios que testassem os meus limites”.

James concentrava seus ataques nas agências governamentais americanas. Ele instalou um back door no servidor do Departamento de Combate às Ameaças. A DTRA é uma agência do Departamento de Defesa responsável pelo tratamento de ameaças nucleares, biológicas, químicas e armas convencionais no território dos USA. O back door instalado nos computadores do governo permitiu ao hacker o acesso a e-mails confidenciais e nomes de usuário e senhas de altos funcionários.

Ele invadiu também os computadores da NASA e roubou o código fonte de um software de 1,7 milhões de dólares. De acordo com o Departamento de Justiça, o software dava suporte à estação espacial internacional,como o controle de temperatura e umidade e sustentação da vida no espaço. A NASA foi forçada a desligar seus computadores ao custo de 41 mil dólares. Placidamente, James informou que baixou o código para complementar seus estudos em programação C, porém desdenhou: “o código era completamente horroroso... e certamente não valia aquele valor todo alegado pela NASA”.

Se James fosse um adulto, pegaria muitos anos de cadeia. Foi banido seu acesso a computadores, porém cumpriu posteriormente seis meses de prisão por violação aos termos da liberdade condicional. Morreu no ano de 2008, aparentemente de suicídio. É o que contam.


Gary McKinnon- Escocês
Crimes: Invasões dos sistemas militares dos USA.

O escocês que usava o nickname “Solo” perpetrou aquele que foi considerado o maior hacker da história da computação: invadiu o sistema militar de defesa dos USA. Não satisfeito com isto, nos anos de 2001 e 2002, roubou informações de segurança da NASA e do Pentágono.

Punição: Atualmente, está em liberdade no seu país natal, aguardando o desfecho de um pedido de extradição dos Estados Unidos, mas está proibido de utilizar computadores que tenham acesso à Internet.


Vladimir Levin - Russo
Crimes: Roubou dez milhões de dólares de contas do Citibank. É considerado um hacker tipo banker.


Graduado em Bioquímica e Ciências Matemáticas pela Universidade de São Petersburgo de Tecnologia da Informação, Rússia, Levin foi acusado de ser o cérebro por trás de uma série de fraudes que lhe permitiram amealhar dez milhões de dólares de contas corporativas do Citibank.

Foi preso pela Interpol no aeroporto inglês de Heathrow em 1995 e extraditado para os USA. As investigações concluíram que os ataques partiram do computador da empresa onde Levin trabalhava. O que foi sugado das contas do Citibank foi convenientemente espalhado por contas em outros países, tais como Finlândia, Israel e no próprio Estados Unidos.

Punição: Apesar do alto valor roubado, Levin foi sentenciado apenas a três anos de prisão e ao pagamento de uma multa de 240 mil dólares para o Citibank, já que as companhias de seguros haviam coberto o rombo nas contas das empresas lesadas.

Kevin Poulsen- americano
Crimes: Hacker do tipo phreaker – autor de invasões de serviços de telefonia.

Tornou-se jornalista e colabora com as autoridades para rastrear pedófilos na Internet, mas o passado de Poulsen o condena, já que teve uma vida pretérita de cracker e phreaker. A ação bombástica que lhe trouxe grande notoriedade foi ter assumido o controle de todo o sistema telefônico de Los Angeles em 1990. A razão era muito simples, Poulsen queria ganhar um Porsche de prêmio oferecido por uma rádio para o 102º ouvinte que ligasse. Imagine de quem foi a 102ª ligação?

Punição: Cinquenta e um meses de prisão e pagamento de cinquenta e seis mil dólares de multa. Hoje ele se diz um cara regenerado.

Timothy Lloyd- americano
Crimes: Sabotador cibernético.

Em 1996, uma companhia de serviços de informações, a Omega, prestadora de serviços para a NASA e para a Marinha Americana sofreu 10 milhões de dólares em prejuízos, causados nada mais nada menos por Tim Lloyd, um ex-funcionário demitido semanas antes. O rombo financeiro foi causado por um código-bomba deixado nos sistemas de informação da empresa que foi disparado no dia 31 de julho do mesmo ano.

Punição: Um júri popular condenou Lloyd em maio de 2000. A condenação teve vida curta e foi revogada em agosto de 2000, motivada pela mudança de voto de um dos jurados, o que provocou uma reviravolta no caso. Cessadas as pendências judiciais, ele foi finalmente condenado em 2002, a 41 meses de prisão e ao pagamento de 2 milhões de dólares de multa.


Robert Tappan Morris- americano
Crimes: Criador de Worms.

No dia 2 de novembro de 1988, Robert Tappan Morris, estudante da Universidade Cornell, estava no MIT (Instituto Tecnológico de Massachusetts) distribuindo o que seria considerado o primeiro código malicioso a se espalhar pela internet. O “Morris worm”, como ficou conhecido, alastrou-se rapidamente e inutilizou muitos sistemas que contaminou. Estimativas sugerem que a praga infectou 10% dos 60 mil computadores que formavam a rede mundial da época.

Robert cometeu o erro de se gabar em chats o seu feito e os métodos empregados. Neste ínterim, a polícia rastreou as atividades do hacker e acabou descobrindo o seu paradeiro.

Punição: Morris foi o primeiro indivíduo processado sob a nova lei de Fraude e Abuso Computacional dos USA, porém a condenação se restringiu a prestação de serviços comunitários e a pagamento de fiança, já que foi acatada a tese da defesa de que os arquivos das máquinas infectadas não haviam sido destruídos. No entanto, os prejuízos deixados pelo worm de Morris, foram de 15 milhões de dólares.

A façanha de Morris provocou a criação da Divisão anti-ciberterrorismo (CERT Computer Emergency Response Team), que se encarregou de enfrentar futuros problemas agudos de invasões em massa de computadores no território dos EUA.


David Smith- Americano
Crimes: Invasões e criação de vírus.

Não é qualquer um que consegue criar e espalhar instantaneamente um vírus mortal no mundo, de um só golpe. David Smith pôde. Em 1999, o vírus Melissa infectou e derrubou cerca de 100 mil contas de email.

Nascido em Aberdeen, Nova Jersey, David L. Smith aos 31 anos de idade foi acusado de criar o terrível vírus Melissa que se propagou velozmente por centenas de milhões de computadores do mundo. A era da celebridade hacker havia começado, pela primeira vez um deles aparecia diante de centenas de câmeras de televisão e fotógrafos das agências de notícias, quando da sua saída da Corte Superior do Condado de Monmouth. Suas acusações: interrupção das comunicações públicas e conspiração para o cometimento do delito de roubo de serviços de computadores em terceiro grau.

Punição: se o crime fosse hoje Smith teria levado pelo menos uns 40 anos de prisão, além de uma pesada multa de milhões de dólares. Como na época o crime compensava, apesar de ter sido condenado, acabou indo para a rua mediante pagamento de fiança.

Michael Calce- Canadense
Crimes: Perpetrador de ataques do tipo DoS ou Denial of Service Attack (Ataque de Negação de Serviços).

Em fevereiro de 2000, vários dos mais importantes serviços online dos USA, tais como eBay, Yahoo e Amazon sofreram ataques DoS, que derrubaram os servidores e causaram 1,7 milhões de dólares em prejuízos. Após o ataque anunciou aos quatro cantos sua façanha. Apareceu nos chats e fóruns um tal de MafiaBoy assumindo os feitos e se gabando perante os seus colegas de escola. A partir do perfil fake MafiaBoy chegar ao Michael Calce foi só uma questão de tempo para os serviços anticrimes eletrônicos, que pacientemente monitoraram os rastros das suas atividades e chegaram à sua casa.

Punição: Foi indiciado inicialmente. Depois das acusações que pesavam sobre ele, seu advogado defendeu a tese de que a “criança” estava apenas “testando” os sistemas de segurança das empresas atacadas. A Corte de Justiça de Montreal o sentenciou em setembro de 2001 a 8 meses de detenção num centro de reabilitação juvenil, um ano de liberdade condicional e restrições no uso da Internet.

Mark Abene- americano
Crimes: Atividades phreaker e invasões de computadores.

Em 1993, o grupo MOD foram os primeiros crackers a serem capturados por invasão de sistemas públicos de telefonia. Os rapazes adquiriram grande fama por terem desenvolvido esquemas para driblar o pagamento de chamadas telefônicas de longa distância e, além disto, eles conseguiam grampear as linhas e criar salas de bate-papo que compartilhavam com amigos.


Paralelamente à atividade phreaker, os MOD hackearam bancos de dados da Agência Nacional de Segurança, da AT&T e do Bank of America. Também invadiram os registros de uma agência de crédito, que lhes permitiram recolher informações confidenciais de ricos e famosos.

O criador do grupo MOD foi Mark Abene, nascido em 1972, que se tornou mais conhecido pelo seu nickname Phiber Optick.

Punição: Em 1994, Abene foi sentenciado a um ano de prisão pelas acusações de conspiração e acessos não autorizados a computadores e sistemas de telefonia. Os demais integrantes do MOD também foram punidos e o grupo desbaratado.


Kevin Mitnick- americano
Crimes: Atividades Phreaker, Invasões e banker.

Mitnick se tornou conhecido mundialmente como o pai dos hackers. Sua carreira começou aos 16 anos, quando obcecado por redes de computadores, conseguiu invadir o sistema administrativo da sua escola. Para Kevin, o fazer diário dos seus próximos 10 anos de vida foi explorar vulnerabilidades de computadores alheios e sistemas telefônicos.

A grande notoriedade de Mitnick foi alcançada em virtude dele ter cunhado uma nova profissão: hacker em tempo integral. Segundo o departamento de justiça dos USA este terrorista eletrônico, também conhecido como “El Condor”, criou números telefônicos isentos de contas, apropriou-se de mais de 20 mil números de cartões de créditos de californianos e fugiu do FBI por mais de dois anos, portando somente um telefone celular e um notebook.

A ruína de Mitnick aconteceu pelas mãos de outro hacker, mas este um hacker do bem ou ético. Estando atrás de brechas em sistemas telefônicos, El Condor se deparou com o computador de Tsutomu Shimomura, que conseguiu invadir no natal de 1994. Na sua qualidade de físico, programador e especialistas de sistemas de segurança do supercomputador de San Diego, Califórnia, o japonês se sentiu ultrajado quando deparou com a marca registrada que Mitnick deixava em cada computador invadido. Deste dia em diante Shimomura dedicou 100% do seu tempo para farejar os traços eletrônicos deixados na rede pelas atividades ilegais de Mitnick. Ao juntar os seus esforços ao FBI que já estava há dois anos na cola do hacker, em pouco tempo eles conseguiram rastrear e localizar geograficamente o lugar onde Mitnick se achava alojado.

Punição: Mitnick foi preso em 1988 pela acusação de invasão do sistema da Digital Equipment. Foi condenado por fraude em computadores e pela obtenção ilegal de códigos de acesso à telefonia de longa distância. Complementando a sentença, o hacker foi proibido de usar telefones na prisão, sob a alegação de que o prisioneiro poderia conseguir acesso a computadores através de qualquer telefone. Mediante petição de Mitnick, o juiz o autorizou a telefonar somente para o seu advogado, esposa, mãe e avó, sob a severa vigilância de um carcereiro.

Atualmente, Mitnick é um honesto consultor sênior e presta auditorias de segurança para empresas através da sua empresa Mitnick Security.


Aleluia, Hildeberto é jornalista.

30 de novembro de 2011

TODO CUIDADO É POUCO

Quinhentos bilhões de dólares, montante para fazer frente em qualquer orçamento dos países do primeiro mundo. É metade do Produto Interno Bruto, o PIB do Brasil, a sétima economia da terra. É um mundo de dinheiro. É mais que o movimento financeiro do tráfico internacional de drogas em um ano. Pois são essas as cifras computadas por empresas de segurança em Rede e por órgãos internacionais, abocanhadas pelos custos causados pela bandidagem virtual, anualmente. Só no Brasil, no ano de 2010, a empresa de antivírus Norton, acredita que os custos e perdas tenham chegado a 63,3 bilhões de dólares. Essa estimativa é feita com base em levantamentos realizados pelas polícias, entidades financeiras, empresas de antivírus e outras de fiscalização e controle, internacionais.

As fraudes são multifacetadas. Mas na imensa maioria a identificação é o descuido com procedimentos, mínimos, de segurança desde a pessoa física, passando pelas pequenas empresas até as grandes corporações e governos. Uma das mais comuns, e manjadas, é aquela que pega carona nos fatos. Na esteira dos episódios, principalmente aqueles que tocam a emoção das pessoas, os hackers aproveitam para agir.

Os truques na rede se renovam e os incautos são as maiores vítimas. Os mais populares são aqueles viabilizados através de e-mails que prometem fotos de cenas de sexo, ou fotos que você não pediu e nem conhece, tratando de familiares ou de festas entre conhecidos. O link, com certeza está carregado de vírus. Se abrir, entrou no inferno. A mesma coisa ocorre com os e-mails que prometem cenas mórbidas dos fatos envolvendo a morte ou outros acontecimentos com grandes ídolos. Os mais famosos que circularam na rede foram e-mails sobre a morte do Michael Jackson e da cantora Amy Winehouse. São habilidosas tramóias destinadas à invasão de milhões de computadores.

Outro filão é velho conhecido na rede. Trata-se de um e-mail que circula comunicando que a Microsoft ou outra grande empresa qualquer, estaria prometendo ou distribuindo algo de graça. Ou as correntes de ajuda que solicitam serem passadas adiante. Tudo não passa de um apelo aos desavisados para caírem nas garras dos falsificadores, larápios.

Recentemente a polícia inglesa pôs as mãos num jovem de 19 anos de idade na ilha de Shetland na costa nordeste da Escócia. Era Ryan Cleary que usava o apelido na rede de Topiary. Ele era também um representante dos grupos de hackers Luzsec e Anonymous. Pois não é que a Scotland Yard tinha colocado a mão numa fera poderosa dos crimes virtuais! Era simplesmente um dos membros do grupo que assumiu a responsabilidade pelos ataques aos sites de jogos on-line da Sony, o PlayStation, à News Corporation, a empresa de jornais de Rupert Murdoch no Reino Unido, e ainda da indústria fonográfica britânica e mais outras empresas.

A investigação partiu do território americano, comandada pela CIA, a partir de informações sobre a invasão dos sites da Apple, da Visa e da Mastercard, cartões de crédito, e da empresa de TV Fox News. Junto com uma entidade de nome SANS, um instituto especializado em segurança de redes, eles identificaram invasões pelo grupo no próprio site da CIA e no site do Senado americano. Analisando os depoimentos do jovem a polícia inglesa ficou convicta que tinha posto a mão em alguém que era apenas o começo de um caminho que pode levar a um grupo de cerca de 350 mil hackers, pertencentes a diversos grupos espalhados pelo mundo. A partir da prisão desse jovem britânico, e em consequência da continuidade da investigação, logo após os grupos de hackers Luzsec e Anonymous anunciaram suas dissoluções. O que não passa tranquilidade para ninguém, pois muitos dos seus membros permanecem por aí, soltos e atuantes.

No Brasil também eles atuam. Não faz muito tempo os sites do governo federal, em Brasília, sofreram ataques pesados, inclusive o site da Presidência da República. Mais de 20 sites do governo federal e mais de 200 municipais foram invadidos. O mais difícil nesses casos é confirmar as suspeitas de invasões e os danos causados. Governos e empresas não gostam de admitir que ficaram vulneráveis. Mas, no nosso caso, o Serviço Federal de Processamento de Dados – SERPRO chegou a admitir que o site da Receita Federal e do Portal Brasil, dos ministérios da Cultura e dos Esportes, do IBGE e Infraero também sofreram tentativas de invasão. A admissão veio junto com a ressalva de um diretor do órgão, senhor Gilberto Paganotto. Segundo ele esse tipo de tentativa de invasão é comum, “ocorre quase que diariamente, e as tentativas já constatadas não geraram nenhum prejuízo ou acesso aos sites”, declinou.

Pode ser que tenha sido assim mesmo. Mas foi pesado. Em pouco mais de duas horas, da meia noite às 3 horas da madrugada de um dia qualquer de junho passado, os sites do governo sofreram 2 bilhões de tentativas de acesso com até 300 mil simultâneos. Paganotto disse ainda, em declaração ao Jornal Valor Econômico, que diariamente se repetem essas tentativas “em menor escala”.

Um hacker, que adotou o codinome Japonês Raul (@japon3sR4ul) já postou no Twitter um comunicado onde dizia:

- Sou programador, atuo na área de roubo a banco. Sou irrastreável por equipes de segurança em Tecnologia de Informação. Tomo seu dinheiro sem por a mão no seu bolso.

Este mesmo hacker já invadiu o e-mail pessoal do atual prefeito de São Paulo e diz que monitora 34 políticos nacionais. O certo é que ninguém, ninguém mesmo, está imune a ação desses gênios do mal. Na maioria das vezes quando você estiver num órgão público ou num banco, ou mesmo numa escola, e ouvir aquela frase “o sistema caiu”. Não discuta. Ou foi falta de manutenção por parte do responsável ou o sistema foi invadido por um hacker. Prevenir, para o pessoal da área de manutenção de qualquer empresa, é uma luta penosa. Se o sistema está funcionando bem, a área que libera o dinheiro custa a crer que pode ser ameaçada numa madrugada qualquer e que para evitar isso é necessário mexer no orçamento e liberar um bom dinheiro que fará falta na previsão geral da instituição. Eles nunca acreditam. Mas todo o cuidado é pouco e toda a defesa e prevenção são oportunas e bem vindas nesse caso.

10 de novembro de 2011

UM NEGÓCIO DIFERENTE. BEM DIFERENTE.

O mais interessante, e até engraçado, nesse mundo da tecnologia da informação que abastece Estados e pessoas na guerra do chamado ciberterrorismo, é que a luta se dá nos bastidores, na mais completa escuridão. Jamais veremos anúncios, linhas de produção ou compêndios enaltecendo essa ou aquela marca, destacando esse ou aquele processo de produção, ou exaltando esse ou aquele engenheiro ou técnico da linha industrial.

Tampouco saberemos preços e condições de entrega do produto acabado. E outras vezes um produto é lançado na rede por um, ou por um grupo de hackers, ou crakers, das dezenas que proliferam pelo mundo sem nome e sem endereço e jamais saberemos quem são.

Muitas vezes aquele produto foi criado por uma mente genial, que chegou a fazer uso, e em seguida o processo vai para o lixo, não gerando e nem deixando rastros de conhecimento para uma evolução tecnológica tal e qual estamos habituados a conhecer. Doido mundo esse.

E tem mais. Esse doido mundo, em sua grande maioria, é habitado por adolescentes e jovens até os 30 anos de idade. E mais de 90 por cento deles são do sexo masculino. Trata-se de um mundo anônimo em que nem sempre o dinheiro e o poder são os impulsores do desenvolvimento. Quando se trata de hackers, ou crakers, na maioria das vezes, o impulso é apenas a criatividade ou o desejo de bisbilhotar e destruir.

Outro aspecto impressionante é a forma como atuam. Às vezes, solitários, num quarto de uma residência qualquer, num dos quatros cantos do mundo. Outras, organizados em grupo semioficial e a serviço de outro grupo ou mesmo um Estado, como no caso da Coreia do Norte. Alguns são altamente organizados, e com nomes conhecidos, tais como os grupos Anonymous e o Lulzsec. Estes dois, nos dias atuais, vêm mobilizando todo o aparato de inteligência e investigação do mundo ocidental na defesa contra suas atuações e em busca de seus membros, atores principais do crime cibernético e personagens atuantes das recentes invasões de redes de empresa e países em todo o mundo.

De acordo com levantamento realizado por uma equipe de repórteres do Wall Street Journal, em dezembro do ano de 2010, uma equipe da polícia holandesa irrompeu no quarto de uma residência modesta de uma pequena cidade no interior da Holanda e lá surpreendeu um personagem vestindo as calças, às pressas, para fugir. Não deu tempo.Tratava-se de Martijn Gonlag, jovem de 19 anos de idade, detido sob suspeita de participar dos ataques na Internet de um grupo autodenominado de Anonymous. Interrogado, admitiu haver participado de várias investidas contra sites e que tinha mudado de ideia quando percebeu que seus parceiros estavam por adotar táticas mais agressivas de atuação. Surpreendentemente disse à polícia que estava percebendo que “as pessoas estavam ficando cansadas dos hackers”. Mas advertiu, no mesmo depoimento, que o Anonymous é incontrolável. E mais surpreendente ainda foi admitir que ele próprio havia se tornado alvo dos antigos comparsas e passou a ser caçado numa sala de bate-papo que ele dirige. Como vingança,claro.

A mesma reportagem do Wall Street Journal também informa que as autoridades do Reino Unido, Holanda, Espanha e Turquia já prenderam mais de 40 supostos integrantes do Anonymous. Diz também que nos Estados Unidos está em andamento uma longa investigação em busca de membros do grupo em território americano.

É uma tarefa difícil e ardorosa. Na mesma matéria, um tal de Gregg Housh, designer de sites, de 34 anos de idade e morador de Boston, Massachusetts, depõe informando que o Anonymous é mais uma ideia do que um grupo:

- Não há um único grupo. Não há um site.

Sem endereço e membros fixos, a turma se reúne nas salas de bate-papo onde se articulam e definem alvos, e até adotam causas, como a do WikiLeaks. O mesmo Gonlag admitiu no seu depoimento na polícia que foi motivado pelo site a se juntar à turma que decidiu vingar o WikiLeaks, mobilizando e desferindo ataques as autoridades e governos que investigam e pressionam o site do sueco Julian Assange para revelar fontes e suspender a divulgação de documentos secretos pertencentes ao governo americano. Promotores, policiais, diplomatas, investigadores e advogados tiveram seus endereços de e-mails invadidos e devassados por alguns membros do grupo.

Outro grupo, o LulzSec, também investigado e procurado por autoridades em diversas partes do mundo, não age muito diferente. Seus participantes são tão ou mais ousados e desafiadores que até comunicados na Internet sobre sua atuação eles publicam.

Agora esses grupos aqui citados, e outros da net, anunciam a criação de sua própria rede. O Anonymous chegou a divulgar um comunicado em que advertia que a sua própria rede “não será desligada, nem censurada e nem oprimida”. Isso é que estamos loucos para ver.

3 de novembro de 2011

ANTIVÍRUS: COMO VIVER SEM ELE?

Se você não quer ter problemas com vírus adquira um computador Apple. Seu antivírus é poderoso e infalível. E melhor ainda é automático. E mais ainda, você não precisa ficar escravo de atualizações. Na minha modesta opinião essa foi a grande contribuição do Steve Jobs para a indústria de Internet. Até hoje não foi notificado nenhum ataque de vírus aos iPads em todo o mundo. A verdade é que o brasileiro não acredita muito que o seu computador pessoal possa ser invadido por um vírus e que este possa lhe causar danos e prejuízos financeiros. E o mais incrível é que o Brasil figura em primeiro lugar na lista do ranking que mede o tempo dedicado pelas pessoas, no seu dia, para navegar na internet.

Ou seja, no mundo, somos o povo que mais tempo fica em frente do monitor do computador. Mas também somos aqueles que mais têm seu computador assolado por todo tipo de vírus. O brasileiro, descuidado, não gosta ou não acredita nos antivírus. Pesquisa e estudo realizados pela empresa de antivírus e segurança na rede, Norton Symantec, com cerca de 20 mil internautas em 24 países, atesta que o brasileiro costuma dedicar cerca de 30 horas por semana para navegar na internet, enquanto a média global é de 24 horas semanais.

Nesse mesmo estudo, 32 por cento dos participantes brasileiros, admitiram que não conseguem viver sem internet, enquanto a média mundial é de 24 por cento. Incrível é a descoberta de que 69 por cento dos brasileiros que utilizam a rede não possuem um software de segurança, o popular antivírus, instalados em seus computadores. Mal sabem o risco que correm, principalmente nas redes sociais e nos dispositivos móveis. O mesmo estudo também nos dá conta de que o crime causado por hackers e crackers gera um custo anual de mais de 60 bilhões de dólares para o país. E mais surpreendente ainda é que mais de 70 por cento dos entrevistados admitiram terem sido vítimas de ataques cibercriminosos nos últimos 12 meses. O tempo médio para a solução do problema calculado na pesquisa é de 11 dias. É o mesmo gasto pelas vítimas para encontrar uma solução e resolver seu problema.

Segundo Adam Palmer, analista-chefe de cibersegurança da Symantec, são cerca de 3 mil vítimas por hora no Brasil e aproximadamente 77 mil internautas são alvos de ataques diariamente. Segundo o mesmo estudo da Norton Symantec, entre as muitas ameaças identificadas no Brasil, os vírus e programas que visam algum tipo de ataque são os mais constantes e lideram os índices com 68 por cento dos incidentes. Em seguida, um pouco abaixo, vem a invasão de perfis nas redes sociais. Conhecidos como “phishing”, os vírus que atacam para obter dados pessoais dos usuários por meio de recursos como e-mail e páginas falsas respondem por 11 por cento e ficam em terceiro lugar.

O mesmo Palmer adverte que falta aos brasileiros a consciência da necessidade de proteção na internet. Curiosamente ele faz uma observação que chama atenção: a de que o brasileiro acredita que só está exposto ao crime no mundo físico. Não é o que diz a pesquisa. Nela está indicado que 59 por cento dos brasileiros foram alvos de ataque on- line nos últimos 12 meses, enquanto 19 por cento foram vítimas de crimes off- line. Em todo este cenário de ciberataques, se destaca a invasão do computador por vírus ou malwares. E isso pode ser evitado com providências simples. Vai desde a compra de um antivírus poderoso, que no mercado pode custar de 100 a 300 reais ou mais, dependendo da finalidade e do tempo de uso. Mais prático e fácil ainda, é usufruir dos antivírus gratuitos que povoam a rede. Todas as empresas que se dedicam à produção cibernética possuem um, e alguns são excelentes e fáceis de serem baixados.

No ano de 2010, a mesma Symantec descobriu 286 milhões de novas ameaças de software malicioso, cerca de nove por segundo. No ano anterior, 2009, foram 240 milhões de ameaças. A empresa assegura que a quantidade de softwares nocivos no mundo da rede ultrapassa o número de softwares benéficos. E o que mais espanta os responsáveis por técnicas de segurança na rede, como Mark Hatton, executivo-chefe da Core Security Technologies, uma empresa de Boston, Massachusetts, nos Estados Unidos, é a teimosia do internauta. Ele recorda:

-Você diz para o cara não clicar no link que promete um iPad de graça. E ele sempre clica no link do iPad gratuito.

O ser humano não tem jeito mesmo.

24 de outubro de 2011

QUEM SÃO ELES?

Mas como detectar, encontrar, e pegar um hacker de carne e osso? Como se defender dos ataques dos grupos e indivíduos criminosos que infectam a rede com seus vírus poderosos causando danos irreparáveis, às vezes como contra-atacar, surpreender ou mesmo se proteger desses “terroristas virtuais”?

Dedicada a essa tarefa floresce uma suculenta e próspera indústria, sobretudo de pequenas e médias empresas, especialmente na cidade de Palo Alto, localizada no Vale do Silício, na Califórnia, nos Estados Unidos. É de lá que vem as grandes empresas virtuais como Google, Facebook e muitas outras. É lá também onde nasceram e prosperam as corpulentas do ramo como Microsoft e Apple, dois dos gigantes da área de software.

Mas é lá também para onde acorrem empresas de todo tipo como bancos, vendedores de serviços e principalmente governos, de todo o mundo, em busca das novidades na área de software para fortalecerem seus sistemas de defesas e suas áreas de investigações contra a invasão dos intrusos virtuais. Destaque, como cliente, o governo americano através de suas agências de inteligência e órgãos militares. Nesse ramo, verdadeiramente, o segredo é a alma do negócio. Pouco se sabe e pouco se divulga desse galho robusto que se fortalece como indústria e como fonte de conhecimento. Suas técnicas e criatividade para seu desenvolvimento não chegam aos bancos universitários, nem tampouco à mídia especializada. Como se trata de uma indústria composta por pesquisadores, invasores e defensores implacáveis, operam e produzem sob encomendas amarrados por contratos minuciosos destinados a manterem segredos eternos.

Assim como os hackers operam a partir de lugares inusitados e desconhecidos, a indústria que floresce buscando técnicas para combatê-los tem endereço conhecido e gestores identificados. Mas só isso, apenas. Nem, sequer, o faturamento dessas empresas costuma ser conhecido, quanto mais a clientela. Algumas chegam a ser mesmo obscuras empresas que camuflam os financiamentos governamentais para trabalharem em seus projetos altamente confidenciais. Inovação nunca foi o forte de empresa e sistema governamentais, por isso eles recorrem a essas pequenas empresas. Mais ágeis e mais criativas. Trata-se de uma área produtora tão louca que a clientela vai buscar no mercado negro a mão de obra dos hackers, contratando-os a peso de ouro, somente para testar os sistemas produzidos por encomenda às empresas de Palo Alto.

E assim os hackers, alguns, acabam incorporados à vida legal. Em sua grande maioria garotos imberbes ou jovens recém-saídos das universidades. Ou mesmo gênios, autodidatas, desgarrados e aventureiros que costumam ser tão bons em seu ofício que dispensam os bancos universitários na ânsia de produzir. Ou vão para o crime ou acabam descobertos e seduzidos por salários milionários e contratos com cláusulas drásticas em termos de proteção de segredos. No caso dos sistemas de defesa dos países, os próprios desenvolvem, também sob segredo, uma prospera área de ensino e pesquisas formadoras de hackers e crakers .

Mercado é o que não falta, como reconhece Tood Gebhart um dos chefões da empresa McAfee, uma das maiores fornecedoras de sistemas de defesa para a rede. Ele identifica nos sistemas abertos, como o Android e nas redes sem fio como Wi-Fi, chances altamente ampliadas de ataques virtuais. Reconhece que os mais de 30 milhões de smartphones vendidos mensalmente no mundo fortalecem o apelo da conveniência do acesso à Internet na palma da mão, buscando desde entretenimento ao trabalho no uso de sistemas corporativos. Lembra que a maioria dos usuários ainda não entendeu os riscos que um simples aparelho conectado à Internet pode trazer. Afirma ainda que os desafios atuais da indústria, hoje, são semelhantes aos vividos décadas atrás, “quando as empresas precisavam educar sobre as ameaças aos PCs”.

Em uma entrevista ao jornal Folha de São Paulo, Gebhart destacou que os crimes que ocorrem hoje no mundo, na web, não são diferentes do que já acontece há anos no nosso meio. Com a diferença que se dão no meio eletrônico, enfatiza:

- Nunca deixamos nosso talão de cheques à mostra. O mesmo deve se repetir com as informações digitais. As ameaças vão aumentar na era da “internet das coisas”. Cada vez mais automóveis, eletrodomésticos, TVs e medidores de energia serão conectados. À medida que isso acontece também crescem os problemas de segurança. As pessoas querem aproveitar a liberdade de acesso. Muitas delas, porém, ainda não compreenderam a necessidade de proteção.

Diz mais, “espero que não seja necessário o aprendizado por meio de lições dolorosas, mas é preciso que algo maior aconteça para aumentar a visibilidade das ameaças”. A indústria da segurança da informação passou anos educando o consumidor sobre riscos e as precauções necessárias para os computadores. Vivemos agora o mesmo cenário para outros elementos da vida digital. A indústria tem como desafio mostrar a necessidade de segurança sem gerar medo excessivo. Os recentes episódios de roubo de dados não indicam necessariamente que as companhias não estão prestando atenção às ameaças de segurança. “Elas estão em diferentes níveis de proteção e estão aprendendo a lidar com ameaças de diferentes fontes”, arremata.

Mas claro, preciso, nítido e objetivo como esse alerta impossível. E o mais triste, cá entre nós brasileiros, é que temos uma leva desconhecida de jovens desenvolvendo tecnologia e gerando experiência pela genialidade da criação tecnológica fora dos centros acadêmicos e das empresas do setor. Essa gente precisa ser incorporada, pois são detentores de soluções inovadoras na utilização de tecnologias da informação.

3 de outubro de 2011

HACKERS E A CIBERGUERRA

Com certeza você nunca ouviu falar de BOTNET ou STUXNET. E muito menos ouviu sobre EXPLOITS ou CODE WAR (Guerra de Códigos). Estes nomes estranhos, alguns nem conhecem a tradução adequada, servem para denominar algumas das mais conhecidas estratégias de lançamentos de vírus nos computadores pessoais ou na rede de internet. Muitos deles são verdadeiros exocets e são usados como “bombas” na guerra cibernética.
Antigamente os sistemas de defesa dos países e empresas envolvidas na Guerra Fria ou na competição industrial, funcionavam, especialmente, na base de informantes, roubos de projetos ou informações pessoais, sequestros de cientistas, aviões espiões e avaliações profissionais precisas sobre os arsenais inimigos ou sobre projetos desenvolvidos por empresas e destinados ao mercado, com inovações tecnológicas que iriam deixar o concorrente anos-luz na frente ou para trás.

Os lances mais ousados e conhecidos desse passado recente habitaram o mundo da indústria automobilística, de desenho industrial e o de medicamentos, entre outros. Mas isso foi no passado. A guerra hoje está sendo travada na internet. Os “combatentes”, vamos denominá-los assim, são os hackers de um lado, e os “guerreiros” são as empresas e profissionais que desenvolvem sistemas de softwares para defender nossos computadores e sistemas da infecção causada por aqueles.

Hacker é aquele indivíduo habilidoso e profundo conhecedor da ciência da computação. Olhando pelo lado dos “guerreiros”, o hacker é aquele sujeito ou empresa que se dedica a estudar e desenvolver sistemas de softwares destinados a invadir e causar danos no nosso computador ou nas redes dos governos e empresas. Eles produzem o que chamamos de malware. Na definição da Wikipédia, malware é um software malicioso, destinado a se infiltrar no computador alheio de forma ilícita e causar danos. Organizados, em grupos ou individualmente, os hackers atuam na rede através de comunidades ou mesmo solitariamente, associados ou isoladamente, causam danos de toda ordem e na maioria das vezes, não são descobertos. E quando são, os programas de software que disseminam o estrago já está feito. Ninguém está totalmente imune. Nem nós, nem governos e nem empresas. Por isso as empresas que mais prosperam, hoje, no Vale do Silício, na Califórnia, a meca da indústria de computação, são as empresas que desenvolvem programas de segurança destinados a impedir a invasão de computadores e de redes. Para ilustrar melhor esse mundo, recorro à história da central nuclear iraniana.

Há muito é sabido no mercado, à boca miúda, como se diz por aí, que um hacker invadiu o programa nuclear iraniano e que teria causado um acidente na central nuclear. E essa seria a razão de o Irã não ter anunciado ainda ao mundo, o domínio da tecnologia para fabricar a bomba. Essa narrativa circulava sem muita sustentação até que dois jornalistas da Bloomberg Businessweek, Michael Riley e Ashlee Vance, foram atrás da história verdadeira. Trata-se do mais famoso e repercutido caso da ciberguerra conhecido até agora. Uns atribuem a autoria ao governo americano, enquanto outros atribuem ao governo de Israel.

Os dois jornalistas citados descobriram mais que a história do ataque. Eles nos dão conta da existência do poderoso vírus chamado STUXNET. Já circulando por dezenas de países. Esse vírus tem como alvo os controladores lógicos programáveis que são computadores industriais, minúsculos, do tamanho de um maço de cigarros e que estão em todos os setores de processamento. Descobriram ainda que foi projetado e desenvolvido para uma determinada missão: atingir o coração das instalações nucleares iranianas inviabilizando os controladores de processamento de combustíveis de urânio.

Riley e Vance descobriram ainda com técnicos que analisaram o ataque, que alguém conectou um pen drive carregado com o STUXNET em algum computador pessoal com o programa Windows que estava conectado às centrífugas na central iraniana. O vírus teria dado a ordem para girarem em velocidades exageradas ou contrárias o que acabou por destruir o programa. Segundo ainda os jornalistas, enquanto tudo isso acontecia, os técnicos iranianos não detectaram nada sobre o vírus que teria desligado os alarmes e inserido falsos informes de funcionários assegurando que as centrífugas estavam em perfeito funcionamento.

O STUXNET obrigou o governo iraniano a rever todo o projeto, restaurando os sistemas danificados e atrasando consideravelmente o desenvolvimento nuclear do país. Funcionou como uma verdadeira bomba de alta potência na opinião do especialista Ed Jaehne, engenheiro chefe da KEYW, empresa de segurança de computadores em Maryland que apresenta crescimento estratosférico em seu faturamento.

Outro exemplo assustador de ciberataque foi o acontecido em 2010, quando os sistemas do Google foram atacados a partir do território chinês, espionando e danificando programas de seus funcionários e empresas clientes. Ficou conhecida como “Operação Aurora” a ação desenvolvida pela empresa de segurança em computadores, a americana McAfee. Entre as vítimas estiveram também a Adobe Systems e o Morgan Stanley Bank, entre outros. Outro especialista, Joel F. Brenner, que foi chefe da contrainteligência do governo dos EUA, estima que a mesma Operação Aurora causou muito mais danos. Numa estimativa conservadora ele menciona cerca de duas mil empresas atingidas.

Por todo o mundo, a lista de empresas e governos atingidos por hackers, é imensa. Todos estão convencidos de que as armas da guerra cibernética estão numa fase de progresso acelerado, como se fosse, ou é, uma grande corrida armamentista.

Fontes diversas ouvidas pelos dois jornalistas atestaram que empresas tradicionais fornecedoras de armamento bélico para o aparato militar americano como a Northrop Grumman, Raytheon e General Dynamics estão ajudando o governo americano a desenvolver formas de espiar ou desativar redes de computadores de outros países. Mas nem só os americanos estão envolvidos nessa guerra. Todos os governos de todos os países do mundo estão nesse campo de batalha. E como a tecnologia envolvida, aliás, como tudo que se refere à computação, está em constante mutação, trata-se de uma verdadeira corrida armamentista. O desafio nos quatros cantos do mundo das empresas de software é desenvolver ferramentas digitais tanto para a espionagem como para a defesa, ou para a destruição.

Qualquer infraestrutura básica que rode em computadores são os alvospreferenciais nessa guerra, inclusive os sistemas financeiros de bancos, rede de distribuição de energia, sistemas de controle de tráfego aéreo, terrestre ou marítimo, até mesmo hospitalares. Os mesmos repórteres da Bloomberg Businessweek nos dão conta da existência de uma série de “negociantes de ciberarmamentos” de ataque nos Estados Unidos. Afirmam que a maioria são empresas “obscuras” que camuflam o financiamento governamental e trabalham em projetos altamente confidenciais. Dois dos principais armamentos no arsenal dos combatentes virtuais são os botnets. Por alguma razão, as pessoas preferem usar o termo "bot". Bot vem da palavra robô em inglês, que neste contexto é um dispositivo que carrega instruções específicas. Uma coleção de bots em rede é chamada de "botnet", e um grupo de computadores-zumbis (invadidos pelo botnet) de exército. Na definição da Wikipédia trata-se de uma botnet, no feminino, uma coleção de agentes de software ou bots que executam automaticamente os programas. Atuando como se fosse um robô. E os exploits, programa de computador com uma porção de dados ou uma sequência de comandos que se aproveita da vulnerabilidade de uma rede ou de um computador sem o conhecimento do controle operacional.

Os hackers passam tempos infectando os computadores pessoais ou de uma rede, com códigos maliciosos (os populares vírus) que ficam escondidos, às vezes, anos num computador de uma rede e preparando a máquina para receber ordens. Quando ativado, o botnet derruba toda a rede conectada àquele computador. Também pode espionar e sabotar. Essas atividades são bem conhecidas no mundo virtual. Destaca-se agora o esforço dos criadores de software para erigir um sistema de defesa rápido e eficiente.

Um exploit importante é aquele desconhecido de todos até seu uso pela primeira vez. Ele também é chamado de “exploit dia zero”, para uma rede com Windows e pode custar até 250 mil dólares no mercado negro dos hackers. O guia do americano Kevin G. Coleman, estudioso do tema sobre esse mundo e que pode ser baixado da Internet gratuitamente, chamado “The Ciber Commander’s Handbook” lista 40 tipos de ataques possíveis com botnets ou exploits. E o número 38 designa assassinato. Assim como foi possível desativar a usina iraniana, um vírus desse tipo pode desativar uma administração intravenosa em um hospital ou fazer você perder o controle do veículo e causar acidentes graves, involuntários, antes que se descubra que algo está errado no sistema. Um ex-diretor da CIA, a Central de Inteligência do governo americano, general Michael V. Hayden, admitiu para a dupla de repórteres aqui citadas que “somos capazes de fazer coisas que ainda não decidimos se são melhor a fazer”. A destreza do invasor para se infiltrar numa rede não depende de poder financeiro ou da imponência dos governos.

Ataques cada vez mais sofisticados acontecem pelo mundo. Na Coreia do Sul, no começo desse ano de 2011, onde uma invasão tomou o controle de milhares de computadores de estudantes, donos de lojas e trabalhadores em geral que a partir de seus PCs bombardearam sites militares e governamentais derrubando redes e causando danos, menores. A empresa de segurança em software McAfee admite que o verdadeiro objetivo do ataque dos hackers na Coreia do Sul era testar as defesas digitais do governo coreano e que provavelmente mais ataques virão.
A empresa McAfee descobriu que o vírus invasor da Coréia do Sul recebeu comandos de servidores de 26 países, inclusive Vietnã, Arábia Saudita e Emirados Árabes. E cerca de 20 por cento dos servidores estavam em território americano. Quando estavam próximos da descoberta de toda a trilha digital do ataque, os computadores atacados foram instruídos a apagar seus códigos de software básicos tornando-se inúteis. Não chegaram a descobrir quem e de onde veio o ataque, mas a empresa McAfee suspeita que tenha partido da Coreia do Norte. Esse incidente transcrito aqui é apenas um pequeno exemplo da assustadora guerra cibernética que está sendo travada no mundo e que nós mortais não fazemos a menor idéia desse campo de batalha. Veremos mais.

23 de setembro de 2011

HACKERS E CRAKERS

Convencionou-se, naturalmente, denominar-se de hacker, no mundo digital, aquele que acessa contas, endereços, processos, sistemas e e-mails com o firme propósito de roubar dados e causar danos. Mas não é. Os bandidos virtuais são os crakers. Estes sim, os verdadeiros criminosos da rede. E por que aconteceu essa inversão? Fruto de uma ciência nova, a criação digital é rapidamente adaptada e adicionada à rede numa sede de uso e consumo sem precedentes na história do homem. Só mesmo alimentos e vestes experimentam a mesma proporção de uso. E é natural que assim seja. Principalmente quando consideramos que o uso das novas técnicas se dá num universo de alguns bilhões de internautas e cada um consumindo e usando ao seu modo, desprezando regras e limites.

Originalmente, nos bancos universitários os profissionais conhecidos como hackers são aqueles que estudam e desenvolvem softwares e hardwares, adaptando ou construindo novos desempenhos e funcionalidades. Também podem ser autodidatas e criadores de soluções inovadoras a serem incorporadas pela tecnologia de informação. A esses geniais pesquisadores a ciência da computação lhes dar o nome de HACKER. Como decifram códigos e estão sempre buscando ideias e soluções inovadoras atraíram a desconfiança e passaram a ser sinônimo de crime cibernético.

Mas o verdadeiro criminoso cibernético é o CRACKER. Aquele que mergulha fundo na criação dos hackers e se transformam em usuários avançados transformando as soluções descobertas em ativos poderosos destinados ao crime na rede. É mais fácil um hacker se tornar um grande craker que ao contrário. E quando eles se juntam o estrago pode ser arrasador. A capacidade criativa, tanto de um, como do outro, os fazem caçados a peso de ouro pelo mercado, ou com lupa pelas polícias. Depende de que lado esteja operando. Mas ficaram conhecidos, aqui ou em qualquer lugar do planeta, simplesmente como hackers. Assim se transformaram numa mistura de realidade e fantasia, “modernos 007”, o genial personagem, criação do escritor inglês Ian Fleming que tudo podia nos seus romances policiais e nas telas do cinema. Só que os hackers são de carne e osso.

E os maiores celeiros de hackers conhecidos no mundo ficam na Coreia do Norte e na China. Essa é a convicção da revista The Economist, a bíblia da economia e dos negócios internacionais. Ela nos dá conta que trabalhando da China, uma equipe norte-coreana foi apresentada ao dono de uma lan house na Coreia do Sul, no ano de 2009. O homem de 43 anos, identificado como o senhor Chung, encontra-os através de um intermediário situado na província de Heilongjiang. Ele contratou o grupo para que criasse um programa que penetrasse nos servidores de jogos online (MMOs), como o popular “Lineage”, e o jogasse automaticamente.

A técnica desse grupo de hackers permitiu um acúmulo de “ativos virtuais” representado por vários ícones no mundo do jogo na rede. Nesse mundo, jogadores viciados, especialmente na Coreia do Sul, se dispõem a gastar muito dinheiro na compra desses ícones que podem ser espadas, escudos e outros que tais. Vendê-los é uma grande fonte de lucros. Diz a Economist que a polícia inglesa acredita que os jogadores virtuais criados pelos norte-coreanos acumularam uma pequena fortuna de alguns milhões de dólares. E acredita em mais coisas. Que também a parte dos hackers coreanos foi repassada ao departamento de governo norte-coreano conhecido como “Office 39”, responsável por angariar moedas estrangeiras por meios ilícitos, incluindo tráfico de drogas.

Essa conclusão pode ser explicada, em parte, pela imensa necessidade do governo norte-coreano de se tornar mais criativo em busca de divisas para sustentar sua incipiente e combalida economia, asfixiada pelas sanções internacionais, causadas principalmente pelo seu escondido programa de desenvolvimento nuclear. Sua necessidade de dinheiro explica a existência de “exércitos de hackers” dispostos a se envolverem em qualquer aventura em busca de recursos financeiros destinados ao seu país. Parece fantasia, mas não é.

Mas, diz a polícia da Coreia do Sul que existe na China mais de 10 mil hackers norte-coreanos oferecendo seus serviços com a finalidade de cada um enviar 500 dólares mensais, para o governo de Pyongyang, a capital do norte. Eles prestariam contas para as organizações governamentais como o Centro de Computadores Korean, ou o Rungrado General Trading Corporation, e muitos deles seriam egressos de instituições de ponta como a Universidade Kim II Sung.
Fica claro nas informações da revista, colhidas em diversos serviços secretos de países ocidentais, que o esforço de sobrevivência do regime norte-coreano passa pela ciberguerra. Sinais claros foram colhidos pelo governo vizinho da Coreia do Sul quando detectou um ataque de hackers a um grande banco de seu país. E não é à toa que o ditador norte-coreano Kim Jong-il se autoproclama especialista em Internet. Curiosa foi sua atitude diante da então secretária de Estado norte-americana do governo Clinton, senhora Madeleine Albrigth, quando insistiu em solicitar-lhe seu e-mail. Gesto no mínimo inusitado, para não dizer estranho, partindo de um chefe de Estado inimigo.

Um governo que aluga cerca de 30 programadores de elite para um grupo de empresários fraudadores, para empregaram seu talento, com o firme propósito de roubarem milhões de dólares de empresas de jogos online da Coreia do Sul, não é para ser menosprezado. Com toda a miséria e necessidades que habita o mundo norte-coreano, cantadas e mostradas ao mundo pelas agências internacionais, fica parecendo que o grande erro deles é não empregar essa força criativa e bem formada em negócios legais. Legal ou não, os governos ocidentais também trilham esse caminho com outras passadas. Num esforço surpreendente de defesa contra os vários grupos de hackers que habitam a rede, eles investem fortunas em tecnologia de informação de defesa e ataque, com métodos secretos, tal como na época da Guerra Fria. Nessa trilha já se conhece, por nomes e origens, os vários grupos que vivem infernizando governos e empresas. Isso é o que veremos a seguir.

13 de setembro de 2011

QUEM É 4417749?

Esta pergunta foi feita num belo dia de 2006 por dois repórteres do jornal New York Times quando buscaram no site da AOL um relatório publicado que mostrava em detalhes as palavras-chave que entraram no seu mecanismo de busca, digitadas por 657 mil assinantes durante um período de três meses naquele ano. A empresa queria prestar um serviço aos acadêmicos e pesquisadores de buscas com a divulgação dos logs. Para proteger a privacidade dos assinantes, a AOL “anonimizou” os dados cuidadosamente, substituindo os nomes de pessoas por números e cuidando ainda de eliminar todas as outras informações que pudessem levar à identificação dos usuários.

Os repórteres se chamam Michael Barbaro e Tom Zeller Jr. e a história está contada no livro de Nicholas Carr, A GRANDE MUDANÇA, Editora Lansdcap. E com um desfecho surpreendente. Examinaram meticulosamente uma série de palavras-chave digitadas pelo número 4417749 no site de buscas da AOL que iam de cachorro a crianças no Iraque, passando por questões cotidianas de um lar qualquer nos Estados Unidos. Não demorou muito para descobrirem que o número 4417749 pertencia a uma senhora chamada Thelma Arnold, viúva de 62 anos e moradora de uma pequena cidade no interior da Geórgia. No dia 9 de agosto de 2006, a senhora Arnold descobriu sua foto na primeira página do jornal New York Times ilustrando a matéria da dupla provando que não existe anonimato na internet.

A impressão do anonimato na rede é uma suposição que acalentamos quando estamos on-line. Por meio dos sites que visitamos, das palavras e frases digitadas nos sites de buscas revelamos detalhes de todos os nossos interesses, inclusive nossos segredos, nossa saúde, nossa linha política, obsessões e até de nossos crimes. O anonimato na WEB é uma ilusão. Tudo o que fazemos on-line está devidamente armazenado em algum lugar. E lá está o seu diário pessoal. E lá se sabe sua idade, seus gostos e preferências, seus hábitos e tudo o mais que cerca o seu cotidiano. Nenhum de nós tem a exata noção da extensão das revelações dos detalhes de nossas vidas. E que estes dados podem ser garimpados e reconectados a nós mesmos. Como lembra Carr no seu livro “os sistemas de computadores em geral, e a Internet em particular, colocam um poder enorme nas mãos do indivíduo. Mas colocam um poder maior ainda nas mãos de empresas, governos e outras instituições, cujo objetivo é controlar as pessoas”.

Mas o que é para o mal, também é para o bem. É esse caminho que os cientistas estão trilhando na busca para tornar o computador uma máquina pensante e que interaja com nosso cérebro. Pesquisadores da Universidade Washington, em Saint Louis, nos EUA, já relatam que uma mulher com eletrodos sobre a região do cérebro responsável pela fala moveu o cursor na tela do computador apenas ao pensar em certos sons, sem pronunciá-los. Também na Universidade de Brown outras pesquisas já permitem que o cursor seja movido apenas pelo pensamento. E na Universidade do Sul da Califórnia uma equipe de engenheiros e biomédicos já testou com sucesso a confecção de nanotubos de carbono para construir a perfeita interação através da criação de um cérebro sintético para o computador. Eles estão em busca da máquina que pensa.

Há três décadas passadas um escritor científico chamado David Ritchie escreveu uma obra chamada "O Cérebro Binário" onde alertava para um tempo onde nos “plugaríamos à memória de um computador tão facilmente como calçamos sapatos”. Nossa mente seria preenchida pelas informações armazenadas no computador e poderíamos virar especialistas em qualquer assunto instantaneamente. E há quem diga que o cérebro é limitado demais diante das possibilidades da máquina. Nessa trilha, os deficientes visuais já não sofrem limitações para trabalharem em qualquer computador como qualquer pessoa normal. Diversos programas com softwares de leitura impulsionados por comando de voz estão à disposição dos interessados. Desde o software gratuito DOSVOX até os pagos, com preços de cem a dois mil dólares. E cada um é mais sofisticado e eficiente que o outro.

Faz tempo que o Google vem adaptando cada busca ao perfil da pessoa que a faz. Seus executivos já admitem um acerto de 12 por cento nas respostas, e isto é o resultado das pesquisas e aperfeiçoamentos onde os sites de buscas avançam para saírem das respostas baseadas em links para as respostas que são baseadas em algoritmos. O Google vangloria-se de ter a tecnologia de inteligência artificial em suficiente escala para calcular aresposta certa na hora da busca. Isso será o que logo teremos em mãos nesta revolução permanente.

O processo de busca se tornou personalizado. E se não acredita, experimente em casa fazendo um teste. Se você é um ambientalista, por exemplo, faça uma busca e em seguida peça a outra pessoa, um engenheiro de aviação ou médico para a mesma busca, sobre o mesmo assunto. Verá que as respostas serão diferentes mesmo partindo do mesmo número de IP. Isso é possível diante da fórmula de variáveis possibilitada pelo sistema de algoritmo.

O resultado para você é indicado por ele como o mais adequado. Estamos apenas no começo dessa ciência e as controvérsias entre os estudiosos são maiores que as convergências. Uns argumentam que por esse caminho os algoritmos lhe indicam e reforçam a imagem que ele tem de quem você é e assim sendo ele estará lhe orientando a acessar material que apenas lhe reforce sua visão de mundo. Isso poderia nos isolar dos pontos de vista contrários. A imagem que temos da internet é que ela é neutra. Mas os estudos para a evolução do processo de busca vêm mostrando que ela está perdendo a neutralidade na medida em que lhe estreita e direciona suas visões e impressões. Mas não é só na rede. Pelo mesmo processo, as companhias telefônicas estão mais próximas dessa interação visto que ao telefone você, na maioria das vezes, expõe muito mais dados, e com mais precisão, que na rede.

O que sabemos é muito pouco ainda daquilo que está sendo desenvolvido nos laboratórios das universidades e empresas, nos Estados Unidos. Em suas pesquisas, o jornalista americano Nicholas Carr nos dá conta que desde 2005 o Google vem testando o sistema personalizado de buscas, organizando seus resultados de acordo com os de buscas anteriores. Nessa caminhada ele já detém a tecnologia de outro sistema baseado em áudio datiloscopia, um misto de identificação por meio de voz e impressões digitais. E não só ele, a Microsoft, o Yahoo, a Apple e muitas outras empresas também estão nessa corrida. É ela que vai nos levar à máquina que pensa.

12 de agosto de 2011

RUMO AO FUTURO

A tecnologia de comunicações e computação avança numa rapidez tão grande que torna difícil para os usuários comuns acompanhar e assimilar na mesma velocidade, exceto para os especialistas do setor. Todos os caminhos buscam a viabilização de um modelo baseado em serviços públicos, para tornar a vida de empresas e pessoas, melhor. Como escreveu Nicholas Carr em seu livro A GRANDE MUDANÇA (Editora Landscape) “assim que a computação como serviço público amadurecer, a ideia de livrar-se de seu PC pessoal vai se tornar muito mais atraente”. Isso já acontece na Índia, através de um sistema instalado por um nome prosaico e apropriado para a cultura local: o CLIENTE MAGRO.

Nem eu e nem você jamais ousamos pensar em tal hipótese. E esta nos parece tão remota quanto a distância do sol. Mas estamos redondamente enganados. Esse dia se aproxima numa rapidez impressionante através da virtualização. Em sua avaliação ela já superou a barreira entre software e hardware que tornava a computação cliente-servidor ineficiente e complicada. Para ilustrar sua convicção lembra que a virtualização não é tão complicada quanto parece, mas apenas um termo polissilábico como tantos outros na ciência da computação. Argumenta mais, trazendo um exemplo cristalino, esclarecedor:

- Pense na maneira pela qual a secretária eletrônica mudou ao longo dos anos. Estreou como uma máquina independente e pesadona que gravava a voz sob a forma de sinais analógicos nas bobinas da fita. Mas à medida que os chips dos computadores foram aperfeiçoando-se, a secretária eletrônica transformou-se em uma minúscula caixinha digital, em geral acoplada ao telefone. As mensagens não eram gravadas em uma fita, e sim armazenadas como séries de bits binários na memória do aparelho. Mas depois que essa máquina tornou-se completamente digitalizada, nem precisava mais ser máquina. Todas as suas funções podiam ser duplicadas por meio de um código de software. E foi exatamente o que aconteceu. A caixa desapareceu. A máquina física tornou-se uma máquina virtual, puro e simples software, rodando em algum lugar da rede telefônica da empresa ou da casa. Você já teve de comprar uma secretária eletrônica. Agora você pode pagar por um serviço de secretária eletrônica. Essa é a essência da virtualização.

Mais límpido e claro que isso impossível. Estamos na era da virtualização e é por aí que navegamos para ver a internet um serviço público. Carr aponta o caminho do futuro lembrando que “como todos os componentes dos sistemas de computação, dos microprocessadores aos drives de armazenamento, passando por mecanismos para utilização de redes como roteadores, barreiras de proteção (firewalls) e balanceadores de carga, operam digitalmente, eles também podem ser substituídos por software. Podem ser virtualizados.

- Os sistemas virtualizados compartilhados por muitas empresas costumam ser chamados pelos profissionais da computação de “sistemas de múltiplos usuários”. O nome sugere uma metáfora que revela uma diferençafundamental entre o modelo cliente-servidor e o da computação como serviço público. Quando você instala um novo sistema no modelo cliente servidor, tem de construir o equivalente, digamos, de um prédio de quatro andares. Mas o prédio acaba sendo ocupado só por um único inquilino ou usuário. A maior parte do espaço é desperdiçada. Com o uso da virtualização do modelo serviço público, esse prédio pode ser dividido em apartamentos que por sua vez podem ser alugados a dezenas de usuários e cada um deles pode fazer o que bem entender dentro das paredes de seu apartamento. Mas todos eles utilizam igualmente a infraestrutura física do prédio e desfrutam as economias resultantes disso.

Todo esse futuro passa pela espinha dorsal desse novo sistema que é a NUVEM. Já vimos que através dela é possível a criação de grandes centros de dados, virtuais, onde o computador e seus componentes se inserem como um centro de dados virtual, completo, compreendendo computação armazenamento e atuação em rede. E este centro poderá ser reduzido e armazenado num único arquivo digital. A automação e o gerenciamento levam a sistemas que barateiam custos. Uma única pessoa poderia administrar todo o funcionamento do sistema de computação de uma grande empresa sentado em frente a um PC.

Sintético, Carr afirma que usando esses serviços, uma companhia pode acessar um site da Web ou rodar um software empresarial e até mesmo fazer funcionar toda uma empresa na Internet sem ter de investir em computadores do tipo servidor, sistemas de armazenamento ou programa afins. Recorda-o que isso já faz a Amazon sem nenhum custo antecipado. Uma empresa só paga pela capacidade que usa, quando usa. E ela estará alugando um sistema moderníssimo destinado à moderna computação via Internet, oferecendo grande confiabilidade, tempos de espera diminuto e flexibilidade necessária para enfrentar flutuação no trânsito da rede. Atesta ainda que qualquer empresa pode colocar seu “automóvel” na carreta computação que a Amazon levou anos para montar e aperfeiçoar.

Com muita propriedade ele aprofunda observando que na versão mais radical da computação como serviço público existente hoje, o serviço substitui inteiramente o computador. Diz que tudo que uma pessoa faz com um PC, de armazenar arquivos a rodar aplicativos, é fornecido por uma rede de computadores. Tornado obsoleto, o PC tradicional é substituído por um simples terminal, o “Cliente Magro”, que é pouco mais que um monitor conectado à Internet. Mas o que é um Cliente Magro? Afirma que eles estão por aí há anos e cada vez mais populares no mercado empresarial e suas vendas suplantam a de PCs.

As empresas descobriram que as máquinas virtuais são perfeitas para funcionários com tarefas muito bem definidas, como representantes que prestam serviços ao consumidor, quem trabalha com reservas de passagens e caixas de banco, tarefas que geralmente um, ou alguns softwares resolvem. Para elas não se faz necessário computadores multiuso. Ao fornecer os aplicativos e os dados por meio de uma rede, as empresas podem evitar a maior parte dos custos de manutenção e outros associados aos PCs tradicionais e a seus softwares complicados.

Para concluir ele recorda que na Índia, por exemplo, uma companhia chamada NOVATIUM está tendo muito sucesso oferecendo computação pessoal como um serviço público simples. Seus consumidores recebem um CLIENTE MAGRO (uma tela, um monitor) chamado Nova netPC, bem como uma série de software. Todos fornecidos por suas companhias telefônicas locais e pagos por uma assinatura cobrada na conta telefônica. Como fazemos com a banda larga. As assinaturas telefônicas residenciais também recebem uma hora de acesso grátis à Internet, por dia. As assinaturas de escolas e empresas têm vários softwares adicionais e opções de Internet a escolher, com preços diferentes. Além de evitar o custo de aquisição de um PC, os consumidores também evitam todas as dores de cabeça que acompanham a posse de um micro, de instalar e fazer upgrade de programas às questões complicadas de combate aos vírus.

O próximo passo será a viabilização do “cliente magro” ser ligado à tomada da rede elétrica, tal qual fazemos com inúmeros aparelhos elétricos. E só esperar para ver. Em vinte anos, ou menos, o computador pessoal será uma peça de museu, e como diz Carr, será apenas uma lembrança dos tempos de uma época curiosa em que todos nós éramos obrigados a ser técnicos amadores em computação. Como as máquinas de escrever.

Nicholas Carr ousa mais ao afirmar que algumas das companhias da velha uarda conseguirão passar para o novo modelo de informática, outras não. Aconselha que todas elas fariam muito bem em estudar os exemplos da General Eletric e da Westinghouse. Há cem anos, lembra, ambas as companhias estavam ganhando rios de dinheiro vendendo componentes e sistemas para produção de eletricidade e empresas individuais. Esse ramo desapareceu quando as grandes empresas de serviços públicos assumiram o fornecimento de energia elétrica. As duas conseguiram reinventar-se e aí estão até hoje. Finalizando ele diz que a época de Gates e de outros grandes criadores de softwares que escreveram o código do PC chegou ao fim. Sentencia que o futuro da computação pertence às novas empresas de serviços públicos.

2 de agosto de 2011

BANCOS BRASILEIROS? NÃO CONFIEM NELES

Não confiem em bancos brasileiros. Especialmente no Banco do Brasil e no Itaú. Fui assaltado pelos dois. Resta-me agora o caminho da justiça. Reparação? Sabe Deus quando virá. Contribuinte, consumidor são apenas “fregueses” dessa formidável máquina institucional que funciona no Brasil, livremente, com leis e entidades fiscalizadoras que não funcionam. Com as leis, eles enganam e com os fiscalizadores, eles se associam e acabam todos do mesmo lado.

Há mais de dez anos, adquiri um plano de previdência de aposentadoria com renda vitalícia no Banco do Brasil (BB) com a BrasilPrev, sua subsidiária para administração de fundo de previdência privada. Em paralelo, também há muitos anos comprei um fundo na Icatu Hartford Seguros, como o primeiro, com renda vitalícia. Ao longo dos anos, depositei regiamente o estipulado, além de contribuições esporádicas. Formei lá um patrimônio financeiro razoável para as minhas posses.
Desde 2005, quando o governo federal realizou uma série de mudanças no sistema de fundos de previdência, agentes do Banco do Brasil me procuram, pessoalmente ou pelo telefone, oferecendo uma troca de plano. Nunca dei bola. Recentemente fui procurar saber por que eles tanto insistem. Descobri que a modalidade de plano por mim contratada deixou de existir, a partir das mudanças, porque não era mais interessante para os bancos.

No meu plano, em particular, estava assegurada uma renda corrigida mensalmente pelo IGP-M (Índice Geral de Preços do Mercado) e mais juros de seis por cento ao ano. Apesar da Taxa de Carregamento ser a mais alta do mercado (trata-se da taxa de remuneração dos bancos que é cobrada sobre o valor da remuneração anual) nove por cento, ainda assim é uma boa aplicação, visto que, nos últimos anos, a inflação foi menor que 6 por cento. E mesmo agora que ela ultrapassa os seis por cento ao ano, ainda é uma boa remuneração para os fundos de previdência. Por essa razão deixou de ser interessante para os bancos. E por isso o BB não me dava sossego tentando fazer com que migrasse para um plano de PGBL (Plano Gerador de Benefício Livre) ou VGBL (Vida Gerador de Benefício Livre). Jamais aceitei.

O Icatu Hartford é um fundo pertencente e administrado por uma empresa familiar, no Rio de Janeiro, cuja maior faceta é o seguro de automóveis, entre outros. Lá pelos idos de 2005 correu um forte boato de que iria quebrar. Pedi ao corretor que me fizesse um estudo, pois queria trocar de administrador. Ele me trouxe algumas sugestões e migrei para um outro fundo de previdência, desta vez da Sul América Seguros. Também com renda vitalícia.

Tomem cuidado também com os corretores de seguros. Estes costumam ser o vendedor dos planos de previdência. Além dos gerentes dos bancos, claro. O meu corretor me enganou. Em nenhum momento ele me disse que ao migrar eu estaria perdendo direitos. Perdi a vitaliciedade do plano e entrei de gaiato num PGBL com a afirmação dele que também seria vitalício. Nunca foi.

Aos 61 anos busquei os bancos para informações sobre a aposentadoria. Fui a cada um deles e solicitei, por escrito, um cálculo para aposentadoria aos 65 anos se caso migrasse de um para outro. Pronto, foi a senha para o bote. Como gangsteres, numa noite escura, o Banco do Brasil transferiu o meu saldo para a conta do Itaú, sem minha autorização, e encerrou a minha conta. É a prova inconteste de que se trata de um oligopólio agindo à revelia das leis e da fiscalização. No dia seguinte, corri ao caixa do BB e fiz depósitos na conta que foram aceitos. Mesmo assim eles informavam que a conta estava encerrada. Dias depois, me comunicaram que aqueles depósitos estariam sendo transferidos para a minha conta corrente. Fui ao Itaú e o gerente aparvalhado me garantia que teria sido “uma falha de São Paulo” e logo meus recursos estariam de volta ao BB. Esperei. Nada. Tentei encontrar uma alternativa no Itaú que me proporcionasse renda vitalícia. Na mesma agência, a gerente de contas, me informava que o PGBL só é válido por 10 anos, ao final dos quais o saldo estaria zerado, pois o mesmo seria devolvido mensalmente, no período, como aposentadoria. Ela não sabia informar, mas o PGBL é apenas mais uma modalidade à escolha do cliente.

Desinformada ou de má fé, o que é inadmissível para uma instituição como o Itaú manter uma gerente que desconhece os produtos do banco, ela não soube me oferecer alternativas. Foram muitas idas e vindas. Todas as respostas me remetiam a São Paulo. Essa é a saída mágica deles tentando encobrir a ignorância ou ineficiência. A modalidade vitalícia existe e permanece nos planos como Renda Vitalícia com Prazo Mínimo Garantido ou Renda Vitalícia Reversível ao Beneficiário Indicado. Só fui saber disso depois, em minhas pesquisas, movido pela indignação.

Além de larápios e mal informados são desorganizados. Mesmo com a conta encerrada, alguns dias depois recebi uma carta do BB me cumprimentando por haver transferido meus recursos do Itaú para a conta do BB. Aconteceu exatamente o contrário. Fui ao gerente do BB e mostrei-lhe a carta. Pasmo ele disse que não sabia o que tinha acontecido e que eu deveria ligar para São Paulo, num zero oitocentos.

No Itaú, passados 30 dias do episódio, e até hoje, ninguém me informa o que se passou. Desisti. A partir de um determinado momento os agentes nada sabem, perdem o controle, e o que me resta é peregrinar por telefones com funcionários que apenas sabem informar que sua conta está encerrada.

Só me restou procurar um advogado, gastar um bom dinheiro, e esperar sentado pela justiça. Se é que ela um dia virá. A antiga SUSEP (Superintendência de Seguros Privados) órgão responsável pelo controle e fiscalização do mercado de seguros, a quem cabe fiscalizar toda essa canalhice, não funciona. Fiz lá uma reclamação de um outro plano, da Colmeia, há mais de 20 anos. A empresa faliu e nunca recebi uma resposta. É assim que a banda toca. Não acredite neles, jamais.

ALELUIA HILDEBERTO É JORNALISTA

7 de julho de 2011

BANDA LARGA POPULAR É PESADELO

É gato por lebre. Venderam o que não poderão entregar. Num ajuntamento às carreiras, o governo federal se reuniu com algumas teles e rufou os tambores anunciando a adesão delas ao Plano Nacional da Banda Larga, o PNBL, com a venda de internet rápida, fixa, para as classes baixas, ao preço de 35 reais por uma assinatura de um megabyte. A meta é chegar em 2014 com a banda larga fixa em 70 por cento dos lares brasileiros, quando o valor da assinatura será ainda mais baixo e a mesma deverá ter a velocidade de 5 megabytes, independente do serviço ser fixo ou móvel, segundo palavras do Ministro das Comunicações, Paulo Bernardo. Uma tarefa quase impossível com o atual nível de infraestrutura.


No desespero em dar uma resposta a uma imensa parcela da população que tem computador em casa, mas não tem internet rápida, o governo se apressa e tenta de todo jeito atender a essa demanda. Levando-se em conta o que existe hoje no Brasil em matéria de velocidade de banda larga, esse plano já nasce lerdo e aleijado. Vai ser difícil andar. Tomemos como exemplo o Estado de São Paulo, o mais desenvolvido do país, onde a operadora Telefônica atende a uma área que abrange 622 cidades. O plano de assinatura popular atingirá apenas 230 municípios até o final deste ano, segundo seu presidente, o senhor Antonio Carlos Valente. E o mesmo admite as dificuldades que terá para sua implantação sem a venda casada com outros serviços da empresa na rede fixa.


Lembrou que a adesão ao Programa de Banda Larga Popular vai exigir investimentos de sua companhia. Isso em São Paulo, hein! Imaginem no Piauí. Lá a venda será terceirizada. A concessionária venderá os megas para um outro que por sua vez repassará para mais outro. Assim deverá ficar como no exemplo significativo do interior da Bahia onde um terceirizado da operadora Oi vende uma assinatura de banda larga, fixa, com a velocidade prometida de 2 megas por 80 reais mensais. Ela garante a entrega de apenas 10 por cento da velocidade nos momentos de pico. Faça as contas e veja o suplício do assinante que nunca viu os tais 2 megas. No máximo 750 kilobytes.


Com uma assinatura de 1 mega (35 reais) o contratante terá banda larga apenas para ler e-mails, nada mais além disso. Navegar na internet vai ser um terror para ele. Quem não tem cão, caça como gato. Para quem nada tem, será um alento. O ganhador será o pobre das grandes cidades onde já existe infraestrutura para tal. Mesmo assim, empresas de vários países do mundo, da Coréia ao Canadá, dos Estados Unidos à Inglaterra e muitas outras, inclusive da Índia, possuem interesse em aportar no mercado brasileiro. Mas o mercado brasileiro de telefonia permanece fechado no oligopólio existente. A abertura dele é que fará a queda dos preços e o aumento da qualidade, mas o governo até agora parece não querer acreditar nisso, infelizmente.


As operadoras se comprometeram, também, de acordo com as novas normas que entrarão em vigor em 90 dias, a subir o percentual de garantia de velocidade para no mínimo 30 por cento nos horários de pico e 50 por cento nos horários de tráfegos mais baixos. Um ano depois elas subirão esses índices para 50 e 70 por cento, respectivamente. Um fato inexplicável e que passou despercebido durante anúncio do acordo é que apenas as concessionárias de telefonia fixa Oi, Telefônica, Sercomtel e CTBC assinaram o compromisso e estavam presentes na reunião. Pelo plano, finalmente, teremos no país a banda larga super rápida. Cada companhia tem um limite de oferta de megas, para a velocidade de donwload, de acordo com sua infraestrutura. A Telefônica prometeu a venda de assinaturas de até 300 megas, em seguida de 600, e em junho de 2013 a venda de 1 gigabyte para a rede fixa. Na banda móvel seria a metade dessa velocidade prometida. A Oi prometeu a oferta de 500 megas e em seguida chegando a 1 gigabyte, sem níveis intermediários também para a rede fixa. Isso no Estado de São Paulo. Essas assinaturas custarão os olhos da cara.


Algumas outras concessionárias como GVT e TIM assinaram contratos com a Telebrás com o intuito de formarem uma parceria para oferta de banda larga ao preço popular fixado pelo governo de 35 reais. Como a Telebrás não tem dinheiro para os investimentos necessários para cumprir as metas do PNBL, o governo tratou de fazer esse remendo e dar uma satisfação pública por ordem expressa da presidente Dilma. Em outro front, engrossando o caldo da panela, ela determinou que a Telebrás fosse o único vendedor público, brasileiro, de infraestrutura para a internet. Permanece a velha ideia de fazer a Telebrás sócia da Eletrobrás que é proprietária de uma rede de fibras óticas por todo o país e assim oferecer esta infraestrutura ao mercado. Haja remendo. Se as teles não têm os recursos suficientes para os investimentos necessários para a expansão e qualificação dos seus serviços, como a Telebrás terá? É esperar para saber.


Mas o governo ainda quer mais. Deseja que todos envolvidos no PNBL estejam preparados para ofertarem a cerca de 2.300 pequenos e médios provedores inscritos no Simples, banda larga no atacado. Eles operam pelo Brasil a fora vendendo internet rápida ao consumidor final. Junto a este deseja também a inclusão das prefeituras vinculadas ao “Brasil Sem Miséria”. Esse pacote para os provedores deverá estar disponível em 90 dias também.


Nem todos acreditam nessa engenharia social onde só cabe tecnologia. O técnico Franklin Coelho, responsável pela implantação de um projeto pioneiro de inserção digital com banda larga na cidade de Piraí, no Estado do Rio de Janeiro, olha com algum ceticismo para esse emaranhado do oligopólio e do governo federal em torno da implantação de banda larga a preços populares no Brasil. Com conhecimento de causa e experiência de campo ele sentencia que “os debates em torno da velocidade de implantação dessas medidas é para ficar discutindo a nossa miséria”. Para ele não há dificuldade tecnológica, de onde se conclui que a falta é de dinheiro.


Outro que olha com ceticismo para a empreitada ousada do governo é o consultor, professor da FGV-SP, especialista em Concorrência e Regulação, ex-conselheiro do CADE, Arthur Barrionuevo, em artigo no jornal Folha de São Paulo de 2 de julho de 2011. Ele protesta diante da negociação do governo ter sido feita apenas com duas das grandes teles sem ouvir a sociedade, usuários ou outros prestadores de serviço.

- Não se tem ideia de quantos domicílios serão atendidos e de que forma, com qual tecnologia e nem qual será o custo de prestar o serviço ou o valor do investimento necessário. É o oposto do projeto americano onde a FCC (a Anatel americana) ouviu em consultas públicas os interessados que apresentaram propostas com custos e estimativas de alcance para, aí sim, esboçar um plano concreto, apresentado ao Congresso. Haverá apenas oferta de acesso no atacado para empresas pequenas, o que é claramente insuficiente e concentrará ainda mais esse serviço na mão das duas teles dominantes.

Sei não, cá do meu canto fico achando que este governo quer fazer do PNBL o seu Fome Zero e levando junto o oligopólio das teles. Do jeito que as coisas são no Brasil, no final, o governo acaba subsidiando as teles que aí estão e todo mundo irá ter mesmo a banda larga por 35 reais, sem qualidade. E o mercado continuará só delas. Tomara que seja diferente.

ALELUIA, HILDEBERTO É JORNALISTA

2 de julho de 2011

NOVOS TEMPOS

Televisão, computador, celular, iPad, todas essas traquitanas que você vive de olho e não consegue viver sem, estão todas de olho em você. Em nós. E tem mais, silenciosamente todos os provedores de serviços on-line constroem dossiês sobre os hábitos de seus usuários. Com esses dados, os gigantes da era tecnológica, na surdina, pesquisam e avançam para a criação da máquina pensante que irá interagir com nosso cérebro. Além, é claro, de saberem tudo sobre nós. Nem mesmo as agências de espionagem dos regimes totalitários sonharam com isso. Todos os nossos passos, desejos, anseios, vontades, laços de ternura e de ódio, com quem mais falamos e onde mais gostamos de ir, enfim, tudo está devidamente catalogado e armazenado. É a nova matéria-prima do capitalismo na opinião do professor Eben Moglen que leciona Direito na Universidade de Columbia, em Nova York e é o diretor do Centro Legal para Software Livre. Isso porque toda essa parafernália moderna nada mais é que um gigantesco banco de dados. E o mais curioso: na medida em que o monitoramento dos usuários se torna mais abrangente e agressivo, pequenas empresas e os gigantes de tecnologia já começam a oferecer um novo produto nas praças: privacidade. Como os dados são um novo tipo de moeda, as empresas oferecem proteção à bisbilhotagem on-line ou até mesmo pagamento por seus dados e detalhes pessoais para serem usados por empresas de marketing.

O Wall Street Journal produziu recentemente uma série de reportagens sob o título “O QUE ELES SABEM”, sobre o monitoramento na internet. Descobriu um número expressivo de empresas em crescimento que coletam informações altamente pessoais na internet, desde atividades corriqueiras a opiniões políticas, preocupações com a saúde, hábitos de compra, situação financeira e até seus nomes. Esses dados vão alimentar a poderosa indústria de publicidade on-line que só nos Estados Unidos, nesse ano de 2011, irá movimentar mais de 30 bilhões de dólares. Os investidores de capital de risco já farejaram e estão despejando caminhões de dinheiro em empresas de publicidade de monitoramento on-line, apesar das preocupações do público com violações da privacidade e possíveis restrições governamentais. Segundo o Journal, desde 2007 as firmas de capital de riscos já investiram 5 bilhões de dólares em 356 empresas de publicidade on-line. A maioria das novas empresas atrai investimentos porque almeja a ligação dos operadores de sites a anunciantes que desejam oferecer anúncios personalizados e por isso buscam cada vez mais dados sobre as pessoas. Imaginem o potencial do Google, do Facebook, da Apple, da Motorola e outras. Sim, porque cada uma delas é um network onde o usuário é refém do sistema operacional e lá armazena todos os seus dados, hábitos e comportamento de uma maneira geral, inclusive o registro de onde esteve e quando isso ocorreu. Até mesmo a televisão já incursiona por estes caminhos.


As empresas de monitoramento de informações já assessoram anunciantes e veículos contrapondo de maneira detalhada as preferências televisivas dos espectadores com outros dados pessoais. Até informações sobre receitas médicas são coletadas e usadas para ajudar os anunciantes a veicular anúncios personalizados em programas assistidos por determinado tipo de pessoa. Ao mesmo tempo, as empresas de TV a cabo e satélite testam e distribuem novos sistemas projetados para exibirem às famílias anúncios altamente personalizados. As Tvs perseguem a mesma meta sofisticada da tecnologia de monitoramento que é usada amplamente nos computadores e celulares. O grupo de TV a cabo americano Cablevision Systems Corp já opera um sistema que pode exibir propagandas inteiramente diferentes em tempo real para seus assinantes. Ela pode distribuir anúncios personalizados para todos os 3 milhões de assinantes da empresa na região que engloba os Estados de Nova York, Connecticut e Nova Jersey. Desde passagens aéreas a automóveis e utensílios domésticos. As operadoras de celular já usam as mesmas técnicas para prever - com base nos círculos de amigos de um cliente - quem é mais propenso a migrar para a concorrência. No Instituto de Tecnologia de Massachusetts, o respeitado e disputado MIT, o laboratório de dinâmica humana vem acompanhando 60 famílias que residem no campus da instituição.

São usados sensores nos celulares que registram movimentos, relacionamentos, humor, saúde, hábitos ao telefone e gastos do usuário. Na montanha de detalhes íntimos recolhidos, eles identificam padrões de comportamento que revelam como se portam milhões de pessoas em casa, no trabalho e nas horas de lazer. Por esse método locais como a favela nunca mais serão desconhecidos. Nem bairros, nem cidades e tampouco os países. Operadoras de celular da Europa e da África doaram grandes blocos de registros de ligações para uso em pesquisas. Dizem que apagaram nomes e dados pessoais. Mas a Apple, o Google e o Facebook, por exemplo, não necessitam apagar nada para estudar o comportamento de seus usuários. A Apple (iPhone) e o Google (Sistema Android) informam que os usuários podem desativar o sistema de localização de seus celulares se quiserem. No Estado americano do Novo México, o Instituto Santa Fé trabalha pesquisando dados de 220 operadoras de celular de 80 países, informa Nathan Eagle, chefe da pesquisa. Seu conjunto de dados reúne 500 milhões de pessoas na América Latina, Europa e África. Com mais gente cada vez mais acessando a internet pelo celular, o universo digital de detalhes pessoais canalizados por esses aparelhos cresce numa velocidade impressionante e abre mil e uma possibilidades.

Aleluia, Hildeberto é jornalista

10 de junho de 2011

DOWNLOAD E UPLOAD - ENTRADA E SAÍDA

Vivendo e aprendendo. Confie desconfiando. Um olho fechado e o outro aberto. Um passo à frente, dois para trás. Promessa é dívida. É aí que a porca torce o rabo. Não compre gato por lebre. São alguns ditos populares consagrados. Todos servem como chistes na hora de contratar ou lidar de alguma forma com a banda larga no Brasil. Em qualquer velocidade. Desde 01 a 100 Megabytes (Mbps). São inúmeras as armadilhas dos concessionários e provedores. Na hora de vender, eles prometem mundos e fundos. Na hora de usar, você perceberá, muitas vezes, que comprou gato por lebre ou que a maravilha prometida na hora da venda é só numa banda, a outra é podre. Na esfera do "promessa é dívida", o governo não consegue saldar o compromisso do Plano Nacional da Banda Larga (PNBL). Foi trocado o presidente da Telebrás. O que saiu adiou por duas vezes o início da operação do plano, além de ter conseguido se embrenhar numa floresta de suspeição em contratos firmados com o setor privado que hoje repousam nas mesas do Tribunal de Contas da União, o TCU.
O que estava previsto para começar em janeiro passado até agora nada. O novo presidente, senhor Caio Bonilha, mal assumiu (com a incumbência de mostrar resultados) já proclamou a paz com as operadoras de telefonia privadas ao anunciar a desistência da empresa de competir com as teles, garantindo que não há a menor possibilidade da Telebrás atuar no varejo. Sua meta é estimular a participação de novos provedores nas regiões do país onde não existe banda larga. É um recuo e tanto. Nos planos do governo passado e no começo do atual, essa hipótese nunca foi reconhecida. Para mostrar serviço, ele anunciou também as seis primeiras cidades que irão contar com o serviço de banda larga de até um mega por 35 reais por mês. Samambaia e Recantos das Emas, cidades no entorno de Brasília, Santo Antonio do Descoberto, Anápolis, Senador Canedo e Aparecida de Goiânia, em Goiás, são as escolhidas para receberem os benefícios do PNBL. Anunciou também que espera atingir até 300 cidades ainda este ano de 2011. Enquanto isso, nos bastidores permanece o impasse para a decisão de atuação das teles no mercado de até um mega em mais de quatro mil municípios brasileiros. Cada uma tem um plano e exigências. Não nos esqueçamos que a cada movimento do governo a meta diminui o número de cidades a serem alcançadas este ano e o prazo se amplia. Em entrevista, o Ministro das Comunicações, Paulo Bernardo (PT-PR), reconhece que está conversando com operadoras fixas e móveis para “sair pacotes de tudo quanto é jeito”. Assegura , e é verdade, que esse plano irá deflagrar uma venda enorme de equipamentos como tablets, notebooks e smartphones, estimulando a economia. "Só quem não oferece resistência aos planos do governo são as nanicas CTBC e Sercomtel" revela. Ele tem pressa na negociação. Dia 30 de junho vence o prazo para a publicação do Decreto, com a terceira revisão do PGMU - Plano Geral de Metas e Universalização. O PGMU funciona como o PNBL, só que se destina à outorga de concessões para operações do PNBL. Ele autoriza os órgãos competentes a emitir as licenças para quem deseja operar a banda. Era para ter entrado em vigor em janeiro passado. Também adiado por conta dos interesses das empresas concessionárias que na época consideraram insatisfatórias as condições existentes para atenderem o PNBL. Durma com um barulho desses. Sejam quais forem as metas serão necessários muitos milhões e até bilhões de reais para investimentos. O governo não tem os recursos e as operadoras torcem o nariz na hora de investir para atender a essa demanda barata. É como o cachorro correndo atrás do próprio rabo. Um dia ainda acaba, na mão de o consumidor financiar esta expansão, tal e qual era no passado o financiamento da implantação das linhas de telefones convencionais. O que não seria má ideia. Mas é preciso coragem para uma medida como essa. Outra solução é o governo abrir o mercado da banda larga para empresas estrangeiras. Várias delas, inclusive empresas de países que lideram o ranking de velocidade na banda larga mundial, como Suécia e Coréia do Sul, já procuraram o Ministério das Comunicações revelando intenções. Uma empresa americana quer atuar, exclusivamente, na banda larga rural. Revelações feitas pelo próprio Ministro das Comunicações, Paulo Bernardo. O Ministro parece interessado. Resta saber se os interesses do cartel das teles não vão acabar falando mais alto. O mercado brasileiro é excelente. Não só no potencial de consumo como em remuneração, já que os preços cobrados no Brasil para fornecimento de banda larga são os mais altos do mundo.

De acordo com um estudo feito pela empresa de consultoria LCA, encomendado pelo Sindicato Nacional das Empresas de Telefonia e de Serviço Móvel Celular (Sinditelebrasil) e apresentado no 55º Painel Telebrasil, promovido pela Associação Brasileira de Telecomunicações, em São Paulo, no começo de junho de 2011 até 2020, o Brasil poderá aumentar o número de acessos à internet por banda larga dos atuais 41 milhões para 154 milhões. Não confundir acesso com assinatura. Mas para conseguir o feito custa caro. O país terá que investir cerca de 150 bilhões de reais em infraestrutura e equipamentos para implantar e ampliar as redes de banda larga nas áreas mais remotas. Com isso, a taxa de penetração da banda larga sairia dos atuais 21 por cento da população para atingir 75 por cento dela. Em 2020, oitenta e sete por cento das conexões fixas e móveis teriam velocidade acima de 12 megabytes por segundo se os investimentos previstos forem realizados. É pouco. Países líderes em conexão rápidas de banda larga já comercializam mais de 100 megas por segundo, em mais da metade de sua população. E por essa época, alguns, como os Estados Unidos, por exemplo, já estão prevendo a comercialização de um gigabyte por segundo (mil megas). Hoje, no Brasil, a velocidade média de conexão é de 1,7 (kbits) com a maior parte dos acessos concentrados na faixa de até 2 megas. Essa evolução só será possível com os investimentos requeridos aliados a outras medidas tais como incentivos fiscais, recursos de fundos setoriais e disponibilização de faixas de frequência. Quando olhamos para esses números de velocidade média, eles até são generosos com a banda larga, pois são tomados como referência na prancheta. Na operação, nos deparamos com situações diferentes. Uma assinatura de banda larga da Operadora OI, na cidade do Rio de Janeiro, de 10 megas é vendida como o suprassumo da eficiência e rapidez da banda. Na hora de usar, às vezes, fica-se sabendo que é aí que a porca torce o rabo. Há limites nas operações de download e upload. Para se ter uma pálida ideia da qualidade das conexões no Brasil, a maior média de download fica no Amapá e é de 960 (kbits). Em seguida vem São Paulo com média de 835 (kbits). Compare com o Marrocos onde a velocidade média é de 1.516 (kbits), na Lituânia de 7.042 (kbits) e na Bulgária de 7.042 (kbits). Inacreditável. Junte o PIB (Produto Interno Bruto) dos três e caberá dentro da cidade de São Paulo. No Japão, a melhor do mundo, a velocidade média é de incríveis 16.146 (kbites). Se você deseja saber a quantas anda a velocidade de sua assinatura da banda larga, procure no site da própria operadora ou vá ao site http//speed.net
Em inglês, você terá a medição da velocidade exata e verá que nem tudo é como lhe parece. Ou como lhe vendem.

Aleluia, Hildeberto é jornalista.

25 de maio de 2011

MUDANÇAS

Em todas as áreas a internet vem causando transformações nunca antes experimentadas na história da humanidade. Merecem destaque as áreas científica, humana, social, política e comercial. Na área política, os melhores exemplos estão no segundo mundo, mais especificamente no Oriente Médio, onde ,nas praças, pela web, vêm acontecendo revoluções antes inimagináveis. Merece destaque também o fato de que as iniciativas estão em mãos de homens e mulheres jovens. A relação idade versus domínio da nova tecnologia é cem por cento. A nova ordem desse novo mundo é feita pelos jovens. E fica claro e entendido que as novas tecnologias só funcionam, só causam efeitos quando há completa interatividade. A interação é a nova mola para o jogo do poder. Qualquer tipo de poder. E a ser desempenhado e pretendido, principalmente, por jovens. Outro dia, um aluno me perguntou quando isso ocorreria aqui no Brasil. Dei-me conta que as mudanças de que o Brasil necessita e que os brasileiros tanto reclamam só virão um dia, pela internet.
Para tanto é necessário mais inclusão digital, acesso mais fácil à banda larga boa e a admissão do voto pela internet. Nas atuais condições onde a adversidade técnica e o preço são os grandes adversários do internauta nesse Brasil à fora, ainda vamos demorar para ter mudanças profundas. Muito embora nossos índices de navegação estejam competindo com os dos países de primeiro mundo. Fico a imaginar como seria sem os problemas que atormentam o dia-a-dia do brasileiro na internet.No primeiro mundo,onde as necessidades políticas são menores, a grande contribuição da internet vem na área de consumo, lazer, medicina, aprendizado e interação.Entre nós não se pode dizer o mesmo. Na área de consumo até que evoluímos bastante com números expressivos, principalmente no setor de comércio eletrônico. Temos gigantes comerciais com faturamentos estrondosos operando somente na internet. Fora isso, todas as grandes cadeias de lojas de departamentos e supermercados atuam pesado na área do comércio eletrônico. No início, até cinco anos passados, o funcionamento era um primor. Transporte, garantia, pós-venda operativa e qualidade, tudo funcionava muito bem. Durou pouco a eficiência. Hoje a compra eletrônica já figura na lista negra dos fornecedores que iludem o comprador. São inúmeras as queixas e imensa a listagem dos lesados. Na área de laser, principalmente na venda de ingressos, do e-ticket ou bilhete eletrônico, você não pode deixar para adquirir nenhum ingresso até 48 horas antes do espetáculo pretendido. Reina o caos no software dos sites vendedores. No setor bancário às vezes funciona, desde que os interessados tomem os cuidados de praxe. Quando funciona é confortável. O mesmo não se pode dizer da área de planos de saúde. Neste ramo o que funciona com perfeição é o bombardeio de spams com que as empresas atormentam a vida até daqueles que já são clientes. Informações sobre serviços prestados, nada. O setor ainda não entendeu para que serve a internet. Nas áreas de telefonia, TV a cabo e banda larga é um inferno. Conseguir informações exatas das operadoras é uma via crucis onde vários terços devem estar à mão para a caminhada. E haja paciência para as buscas.
Outra área de enlouquecer é o mercado de aviação doméstica. O que as empresas de aviação fazem com a clientela é caso de processo criminal para os seus dirigentes e cassação de concessões. Isso por causa dos sem-números de abusos contra os consumidores. Principalmente quando se trata de promoções, cada vez mais raras, tal é a demanda por passagens aéreas no Brasil onde o mercado vem crescendo até 30 por cento ao ano. Compra de bilhetes usando pontos de milhagens é uma loteria. É difícil de conseguir. As empresas de aviação, invariavelmente têm o mesmo comportamento. Exigem do internauta uma série de dados sobre o destino, dados pessoais e depois informações sobre o cartão de crédito. Após uma infinita perda de tempo, entra um aviso dizendo que há problemas no seu cartão ou que o site ficou fora do ar. Outra hora é que há erros no preenchimento dos dados e outra hora é que há erro na data de vencimento do cartão. E assim você pode perder o dia ou a noite, em busca de uma promoção anunciada e que não existe. E por irritação será obrigado a pagar o preço que lhe exigem. Preço que é um dos mais altos do mundo por quilômetro voado. Os softwares usados para o programa de marcação de assentos de embarque estão defasados. Uma das consequências disso é que você marca seu assento e faz seu check-in em casa. Quando chega ao balcão da companhia, a marcação não está valendo. Na maioria das vezes, a justificativa é a desculpa idiota de que o comandante necessitou fazer um balanceamento na aeronave e por isso foi mudada a disponibilidade dos lugares. Quando usarem essa desculpa saiba que é mentira. Não é costume da aviação este tipo de procedimento para avião de grande porte alçar voo. E se por ventura você tentar acessar o site da ANAC (Agência Nacional de Aviação Civil), o órgão que cuida do setor, também não conseguirá o registro para realizar a reclamação. Ninguém legisla ou fiscaliza nesse setor a favor do contribuinte. Se por uma razão qualquer, você perder o voo ou chegar atrasado, na maioria dos casos, perderá a passagem tal é o rigor na cobrança de multas e outros itens. Tudo isso é feito pela internet, mas haja paciência e disposição para essa negociação eletrônica. Se o avião atrasar ou não sair, a companhia aérea nada lhe deve. Quantos de nós somos ludibriados por esse cartel da aviação comercial instalado no Brasil? Milhões....
Nunca, jamais, você leu ou ouviu um político falando, legislando ou defendendo os direitos do passageiro. Aqui e ali quem se move são os Procons, a Defesa do Consumidor. A justiça, quando acionada, frequentemente beneficia o passageiro, mas a demanda é tamanha que os resultados a favor do cliente em termos de tempo, deixam a desejar. Beneficiadas por um oligopólio protegido pelo governo, as empresas que operam nesse setor no Brasil estão longe de usarem a internet em benefício do consumidor. E este deve aprender a usar os canais da própria internet, tais como a ANAC, a Secretaria de Aviação Civil, as Comissões de Transportes dos Legislativos Federal, Estadual e Municipal, as próprias empresas aéreas, enfim, tudo que estiver disponível em termos de endereços eletrônicos e registrarem suas queixas. O volume faz a diferença. E como faz.
Aleluia, Hildeberto é jornalista