23 de setembro de 2011

HACKERS E CRAKERS

Convencionou-se, naturalmente, denominar-se de hacker, no mundo digital, aquele que acessa contas, endereços, processos, sistemas e e-mails com o firme propósito de roubar dados e causar danos. Mas não é. Os bandidos virtuais são os crakers. Estes sim, os verdadeiros criminosos da rede. E por que aconteceu essa inversão? Fruto de uma ciência nova, a criação digital é rapidamente adaptada e adicionada à rede numa sede de uso e consumo sem precedentes na história do homem. Só mesmo alimentos e vestes experimentam a mesma proporção de uso. E é natural que assim seja. Principalmente quando consideramos que o uso das novas técnicas se dá num universo de alguns bilhões de internautas e cada um consumindo e usando ao seu modo, desprezando regras e limites.

Originalmente, nos bancos universitários os profissionais conhecidos como hackers são aqueles que estudam e desenvolvem softwares e hardwares, adaptando ou construindo novos desempenhos e funcionalidades. Também podem ser autodidatas e criadores de soluções inovadoras a serem incorporadas pela tecnologia de informação. A esses geniais pesquisadores a ciência da computação lhes dar o nome de HACKER. Como decifram códigos e estão sempre buscando ideias e soluções inovadoras atraíram a desconfiança e passaram a ser sinônimo de crime cibernético.

Mas o verdadeiro criminoso cibernético é o CRACKER. Aquele que mergulha fundo na criação dos hackers e se transformam em usuários avançados transformando as soluções descobertas em ativos poderosos destinados ao crime na rede. É mais fácil um hacker se tornar um grande craker que ao contrário. E quando eles se juntam o estrago pode ser arrasador. A capacidade criativa, tanto de um, como do outro, os fazem caçados a peso de ouro pelo mercado, ou com lupa pelas polícias. Depende de que lado esteja operando. Mas ficaram conhecidos, aqui ou em qualquer lugar do planeta, simplesmente como hackers. Assim se transformaram numa mistura de realidade e fantasia, “modernos 007”, o genial personagem, criação do escritor inglês Ian Fleming que tudo podia nos seus romances policiais e nas telas do cinema. Só que os hackers são de carne e osso.

E os maiores celeiros de hackers conhecidos no mundo ficam na Coreia do Norte e na China. Essa é a convicção da revista The Economist, a bíblia da economia e dos negócios internacionais. Ela nos dá conta que trabalhando da China, uma equipe norte-coreana foi apresentada ao dono de uma lan house na Coreia do Sul, no ano de 2009. O homem de 43 anos, identificado como o senhor Chung, encontra-os através de um intermediário situado na província de Heilongjiang. Ele contratou o grupo para que criasse um programa que penetrasse nos servidores de jogos online (MMOs), como o popular “Lineage”, e o jogasse automaticamente.

A técnica desse grupo de hackers permitiu um acúmulo de “ativos virtuais” representado por vários ícones no mundo do jogo na rede. Nesse mundo, jogadores viciados, especialmente na Coreia do Sul, se dispõem a gastar muito dinheiro na compra desses ícones que podem ser espadas, escudos e outros que tais. Vendê-los é uma grande fonte de lucros. Diz a Economist que a polícia inglesa acredita que os jogadores virtuais criados pelos norte-coreanos acumularam uma pequena fortuna de alguns milhões de dólares. E acredita em mais coisas. Que também a parte dos hackers coreanos foi repassada ao departamento de governo norte-coreano conhecido como “Office 39”, responsável por angariar moedas estrangeiras por meios ilícitos, incluindo tráfico de drogas.

Essa conclusão pode ser explicada, em parte, pela imensa necessidade do governo norte-coreano de se tornar mais criativo em busca de divisas para sustentar sua incipiente e combalida economia, asfixiada pelas sanções internacionais, causadas principalmente pelo seu escondido programa de desenvolvimento nuclear. Sua necessidade de dinheiro explica a existência de “exércitos de hackers” dispostos a se envolverem em qualquer aventura em busca de recursos financeiros destinados ao seu país. Parece fantasia, mas não é.

Mas, diz a polícia da Coreia do Sul que existe na China mais de 10 mil hackers norte-coreanos oferecendo seus serviços com a finalidade de cada um enviar 500 dólares mensais, para o governo de Pyongyang, a capital do norte. Eles prestariam contas para as organizações governamentais como o Centro de Computadores Korean, ou o Rungrado General Trading Corporation, e muitos deles seriam egressos de instituições de ponta como a Universidade Kim II Sung.
Fica claro nas informações da revista, colhidas em diversos serviços secretos de países ocidentais, que o esforço de sobrevivência do regime norte-coreano passa pela ciberguerra. Sinais claros foram colhidos pelo governo vizinho da Coreia do Sul quando detectou um ataque de hackers a um grande banco de seu país. E não é à toa que o ditador norte-coreano Kim Jong-il se autoproclama especialista em Internet. Curiosa foi sua atitude diante da então secretária de Estado norte-americana do governo Clinton, senhora Madeleine Albrigth, quando insistiu em solicitar-lhe seu e-mail. Gesto no mínimo inusitado, para não dizer estranho, partindo de um chefe de Estado inimigo.

Um governo que aluga cerca de 30 programadores de elite para um grupo de empresários fraudadores, para empregaram seu talento, com o firme propósito de roubarem milhões de dólares de empresas de jogos online da Coreia do Sul, não é para ser menosprezado. Com toda a miséria e necessidades que habita o mundo norte-coreano, cantadas e mostradas ao mundo pelas agências internacionais, fica parecendo que o grande erro deles é não empregar essa força criativa e bem formada em negócios legais. Legal ou não, os governos ocidentais também trilham esse caminho com outras passadas. Num esforço surpreendente de defesa contra os vários grupos de hackers que habitam a rede, eles investem fortunas em tecnologia de informação de defesa e ataque, com métodos secretos, tal como na época da Guerra Fria. Nessa trilha já se conhece, por nomes e origens, os vários grupos que vivem infernizando governos e empresas. Isso é o que veremos a seguir.

13 de setembro de 2011

QUEM É 4417749?

Esta pergunta foi feita num belo dia de 2006 por dois repórteres do jornal New York Times quando buscaram no site da AOL um relatório publicado que mostrava em detalhes as palavras-chave que entraram no seu mecanismo de busca, digitadas por 657 mil assinantes durante um período de três meses naquele ano. A empresa queria prestar um serviço aos acadêmicos e pesquisadores de buscas com a divulgação dos logs. Para proteger a privacidade dos assinantes, a AOL “anonimizou” os dados cuidadosamente, substituindo os nomes de pessoas por números e cuidando ainda de eliminar todas as outras informações que pudessem levar à identificação dos usuários.

Os repórteres se chamam Michael Barbaro e Tom Zeller Jr. e a história está contada no livro de Nicholas Carr, A GRANDE MUDANÇA, Editora Lansdcap. E com um desfecho surpreendente. Examinaram meticulosamente uma série de palavras-chave digitadas pelo número 4417749 no site de buscas da AOL que iam de cachorro a crianças no Iraque, passando por questões cotidianas de um lar qualquer nos Estados Unidos. Não demorou muito para descobrirem que o número 4417749 pertencia a uma senhora chamada Thelma Arnold, viúva de 62 anos e moradora de uma pequena cidade no interior da Geórgia. No dia 9 de agosto de 2006, a senhora Arnold descobriu sua foto na primeira página do jornal New York Times ilustrando a matéria da dupla provando que não existe anonimato na internet.

A impressão do anonimato na rede é uma suposição que acalentamos quando estamos on-line. Por meio dos sites que visitamos, das palavras e frases digitadas nos sites de buscas revelamos detalhes de todos os nossos interesses, inclusive nossos segredos, nossa saúde, nossa linha política, obsessões e até de nossos crimes. O anonimato na WEB é uma ilusão. Tudo o que fazemos on-line está devidamente armazenado em algum lugar. E lá está o seu diário pessoal. E lá se sabe sua idade, seus gostos e preferências, seus hábitos e tudo o mais que cerca o seu cotidiano. Nenhum de nós tem a exata noção da extensão das revelações dos detalhes de nossas vidas. E que estes dados podem ser garimpados e reconectados a nós mesmos. Como lembra Carr no seu livro “os sistemas de computadores em geral, e a Internet em particular, colocam um poder enorme nas mãos do indivíduo. Mas colocam um poder maior ainda nas mãos de empresas, governos e outras instituições, cujo objetivo é controlar as pessoas”.

Mas o que é para o mal, também é para o bem. É esse caminho que os cientistas estão trilhando na busca para tornar o computador uma máquina pensante e que interaja com nosso cérebro. Pesquisadores da Universidade Washington, em Saint Louis, nos EUA, já relatam que uma mulher com eletrodos sobre a região do cérebro responsável pela fala moveu o cursor na tela do computador apenas ao pensar em certos sons, sem pronunciá-los. Também na Universidade de Brown outras pesquisas já permitem que o cursor seja movido apenas pelo pensamento. E na Universidade do Sul da Califórnia uma equipe de engenheiros e biomédicos já testou com sucesso a confecção de nanotubos de carbono para construir a perfeita interação através da criação de um cérebro sintético para o computador. Eles estão em busca da máquina que pensa.

Há três décadas passadas um escritor científico chamado David Ritchie escreveu uma obra chamada "O Cérebro Binário" onde alertava para um tempo onde nos “plugaríamos à memória de um computador tão facilmente como calçamos sapatos”. Nossa mente seria preenchida pelas informações armazenadas no computador e poderíamos virar especialistas em qualquer assunto instantaneamente. E há quem diga que o cérebro é limitado demais diante das possibilidades da máquina. Nessa trilha, os deficientes visuais já não sofrem limitações para trabalharem em qualquer computador como qualquer pessoa normal. Diversos programas com softwares de leitura impulsionados por comando de voz estão à disposição dos interessados. Desde o software gratuito DOSVOX até os pagos, com preços de cem a dois mil dólares. E cada um é mais sofisticado e eficiente que o outro.

Faz tempo que o Google vem adaptando cada busca ao perfil da pessoa que a faz. Seus executivos já admitem um acerto de 12 por cento nas respostas, e isto é o resultado das pesquisas e aperfeiçoamentos onde os sites de buscas avançam para saírem das respostas baseadas em links para as respostas que são baseadas em algoritmos. O Google vangloria-se de ter a tecnologia de inteligência artificial em suficiente escala para calcular aresposta certa na hora da busca. Isso será o que logo teremos em mãos nesta revolução permanente.

O processo de busca se tornou personalizado. E se não acredita, experimente em casa fazendo um teste. Se você é um ambientalista, por exemplo, faça uma busca e em seguida peça a outra pessoa, um engenheiro de aviação ou médico para a mesma busca, sobre o mesmo assunto. Verá que as respostas serão diferentes mesmo partindo do mesmo número de IP. Isso é possível diante da fórmula de variáveis possibilitada pelo sistema de algoritmo.

O resultado para você é indicado por ele como o mais adequado. Estamos apenas no começo dessa ciência e as controvérsias entre os estudiosos são maiores que as convergências. Uns argumentam que por esse caminho os algoritmos lhe indicam e reforçam a imagem que ele tem de quem você é e assim sendo ele estará lhe orientando a acessar material que apenas lhe reforce sua visão de mundo. Isso poderia nos isolar dos pontos de vista contrários. A imagem que temos da internet é que ela é neutra. Mas os estudos para a evolução do processo de busca vêm mostrando que ela está perdendo a neutralidade na medida em que lhe estreita e direciona suas visões e impressões. Mas não é só na rede. Pelo mesmo processo, as companhias telefônicas estão mais próximas dessa interação visto que ao telefone você, na maioria das vezes, expõe muito mais dados, e com mais precisão, que na rede.

O que sabemos é muito pouco ainda daquilo que está sendo desenvolvido nos laboratórios das universidades e empresas, nos Estados Unidos. Em suas pesquisas, o jornalista americano Nicholas Carr nos dá conta que desde 2005 o Google vem testando o sistema personalizado de buscas, organizando seus resultados de acordo com os de buscas anteriores. Nessa caminhada ele já detém a tecnologia de outro sistema baseado em áudio datiloscopia, um misto de identificação por meio de voz e impressões digitais. E não só ele, a Microsoft, o Yahoo, a Apple e muitas outras empresas também estão nessa corrida. É ela que vai nos levar à máquina que pensa.