Ensaio nº5: ética hacker



Baixar 17.55 Kb.
Encontro05.12.2017
Tamanho17.55 Kb.


Ensaio nº5:
Tema: Ética Hacker

Num universo absolutamente obscuro, sobre o qual não existem quaisquer certezas, e onde a privacidade alheia de cada indivíduo é totalmente devassada, podemos encontrar uma forma, ainda que primária, de “ética” hacker.

Em razão da popularização e simplificação do acesso aos computadores e pela redução dos preços de software e hardware, uma pessoa com o mínimo de conhecimentos é potencialmente capaz de cometer um crime de informática.

No inicio trata-se apenas de vencer a máquina e depois apercebem-se que podem ganhar dinheiro fácil, e como consequência desse dinheiro extra, passam a fazê-lo para sustentar os seus gastos, que variam entre a aparência pessoal e equipamento de ponta na área da informática.

Hacker é aquele que ama o seu computador e anda sempre em pleno contacto com todas as novidades do seu mundo. Hacker, originalmente, era qualquer pessoa extremamente especializada numa determinada área (pessoas que trabalhavam em projectos informáticos e eram técnicos altamente especializados).

A grande maioria dos hackers é jovem (sendo que as maiores virtudes dos hackers são a força de vontade e a dedicação aos estudos, quase todos acabam por possuir habilitações literárias), sendo esta fase passageira para a maioria. Os que se mantém hackers tornaram-se espiões industriais ou especialistas em segurança.

Assim, o hacker é uma pessoa com uma inteligência acima da média e que, como todos nós, sabe que nenhum sistema é livre de falhas, mas ao contrário de nós, ele sabe onde procurá-las e como superá-las. São indivíduos consideravelmente cultos e com grande capacidade de acumular informação que adquirem lendo livros sobre o assunto e estudando sistemas operativos e programas com o fim de interceptar as suas falhas.

Os hackers de hoje são os herdeiros de três principais vertentes dos hackers. Muitos hackers de hoje guardam características de uma ou de outra dessas vertentes, mas a grande maioria representa a mistura que ocorreu ao longo da história da informática. As três vertentes são os hobistas, os académicos, e os networkers.

Os hobistas surgiram com as rádios amadores, ainda na década de 20. Nessa altura e nos anos posteriores, muitos equipamentos electrónicos eram vendidos em kits, o que despertou o desejo de conhecimento de electrónica.

Posteriormente, os primeiros computadores que ofereciam recursos gráficos. As actividades dos hobistas consistiam em acabar com a protecção de jogos electrónicos, e tornaram-se conhecidos por alterar esses programas para incluir uma janela de abertura que mencionasse o seu nome/nick em geral com explosões e cores psicadélicas.

Os académicos surgiram no MIT (Massachussetts Institute of Technology) por volta de 1960 e eram, na sua maioria, estudantes de física e matemática que estavam interessados nas novas máquinas de calcular e passavam as noites (único horário em que as máquinas estariam disponíveis para estudantes) descobrindo cada canto e cada curva da intrincada arquitectura dos computadores primitivos.

Os networkers primeiramente dedicavam-se ao phreack. O phreack é o nome da prática de burlar sistemas de segurança das redes telefónicas para as utilizar sem pagar.

Os hackers são pessoas inquietas, que não são facilmente convencidas por argumentos de autoridade sem valor técnico. São cépticos sempre prontos a duvidar de qualquer coisa. A simples menção de que algo é impossível para um hacker é um poderoso convite para que ele tente fazê-lo. Eles querem saber mais sobre tudo (mais ainda sobre informática), simplesmente pelo facto de saber.

Normalmente, confunde-se hacker com cracker, muito por culpa da imprensa que não faz qualquer tipo de distinção entre eles, levando, assim também, a que a sociedade, consequentemente, também os confunda. Cracker é aquele que faz o que um hacker não faz, porque invade os sistemas com uma finalidade de destruição de dados ou de roubo de informação contida nos computadores, deixando normalmente uma mensagem para avisar que lá esteve. Muitas vezes são contratados por empresas que querem informações de outras empresas com fins competitivos.

 Todos os hackers tem um código de ética, são regras que eles seguem quando invadem um site. As acções de um verdadeiro hacker são muito diferentes das acções de uma pessoa que espalha vírus. Estas pessoas sujam o nome dos verdadeiros hackers. Eles são pura e simplesmente criminosos. Piratear software é roubo. Qualquer pessoa pode piratear um software comercial e igualmente poderia conseguir alguns vírus e enviar do seu próprio computador. Isso não requer nenhuma habilidade ou inteligência. O verdadeiro hacker guia-se pelo seu código ético, respeitando os computadores que ele invade. Além disso, o verdadeiro hacker não se envolve em discussões insignificantes e estúpidas que se vê na net do tipo "tu destruíste a minha página da web então eu vou destruir a tua", e é simplesmente ridículo chamar hacker às pessoas que se envolvem com este jogo infantil de vingança.

Como em toda a sociedade, existem preceitos éticos e morais envolvidos nesse cyber-ambiente. Tais como foram identificados no livro de Stephen Levy em 1984 (Hackers: Heroes of the Computer Revolution), a ética tradicional hacker tem os seguintes preceitos:


(a) O acesso a computadores – e qualquer outro meio que seja capaz de ensinar algo sobre como o mundo funciona – deve ser ilimitado e total. Esse preceito sempre se refere ao imperativo "mãos-na-massa". Isto é, se um hacker precisa enviar várias mensagens para telemóveis sem pagar, ao invés de entrar várias vezes na interface web e enviar uma mensagem por vez, ele, tipicamente, descobrirá como a interface web funciona e fará um programa automático para o envio de mensagens de forma mais ágil e com menos desperdício de tempo.

(b) Toda a informação deve ser livre. Na sociedade de consumo de hoje, tudo é transformado em mercadoria e vendido. Isso inclui a informação. Mas a informação, ao contrário de um carro ou de um apartamento, só existe na mente das pessoas. Como não possuo a mente de outra pessoa, não posso comercializar informações.

(c) Desacredite a autoridade e promova a descentralização. Um hacker não aceita os famosos argumentos de autoridade e não acredita na centralização como forma ideal de coordenar esforços. Se o maior economista do mundo dissesse a um hacker e a um não-hacker para investir em determinada acção, o segundo investiria imediatamente, aceitando como verdade o palpite do economista simplesmente por ele ser famoso nessa área, mas o hacker faria a pergunta fatal: por quê?

(d) Hackers devem ser julgados segundo seus actos, e não segundo critérios sujeitos a vieses tais como graus académicos, raça, cor, religião ou posição. Essa é a base da meritocracia! Se você é bom mesmo, faça o que você sabe fazer e os demais o terão em alta conta. Não apareça com diplomas e certificados que para nada mais servem além de provar que você não sabe do que esta a falar e tentar esconder esse facto.

(e) Você pode criar arte e beleza no computador.

Numa primeira análise, apercebemo-nos de que os princípios atrás enunciados jamais poderiam ser afirmados como uma forma de “ética”, pelo simples facto de não condicionarem, em nada, a actividade de um hacker. Qualquer cracker ou phreaker poderá ter por princípios pessoais os propostos por Stephen Leavy, sem que para isso se sinta inibido de ir em total encontro à violação da actual lei da Criminalidade Informática.

A ética proposta por Stephen Leavy afigura-se, por isso, muito mais a um conjunto de ideologias, quem sabe uma filosofia de vida, na qual os hackers acreditam e pela qual regem as suas actividades. No entanto, nenhum destes princípios sugerem uma não utilização abusiva dos computadores, em prejuízo moral ou material de outrem. O facto de qualquer individuo utilizar a linha telefónica do vizinho para fazer chamadas internacionais não entra em colisão directa com a “ética” proposta por Stephen Leavy, nem sequer implica que o delinquente informático em questão não tenha por convicção a ideologia imanente de que toda a informação deve ser livre e acessível a todos.

Todos sabemos que em países como os Estados Unidos, existem hackers cuja faixa etária se poderá situar em plena adolescência, e melhor saberemos que nem todos os hackers leram a obra de Stephen Leavy. Desta forma, poderemos afirmar que nada nos prova que os hackers tenham por base na sua actividade quaisquer princípios éticos, ou que estes estejam inibidos por qualquer tipo de normas de auto-regulação.

Mesmo admitindo a teoria de que o hacker tem como objectivo único o estudo das redes e sistemas informáticos, somos obrigados a não deixar extinguir a dúvida de que poderemos estar a falar de indivíduos que, devido ao anonimato, podem fazer aquilo que quiserem (literalmente) com um computador, inclusive actividades ilícitas, e que estes mesmos indivíduos não têm quaisquer formas de inibição na sua actividade.

Independentemente de existirem ou não regras no jogo de “hacking”, é importante nunca esquecer que os hackers, quer queiram quer não e, especialmente, quer aceitem, quer não, são criminosos à luz da actual lei vigente, já que num aspecto, todos os hackers, crackers e phreackers são exactamente iguais: no desrespeito pela Lei da Privacidade.

Por isso, em nossa opinião embora hajam diferenças entre hackers e crackers, consideramos que ambos coincidem no facto de que está em causa a violação da nossa privacidade, independentemente de que as suas intenções ou motivações sejam positivas ou negativas.

Desta forma, é licito questionar se poderemos por a hipótese de um cracker actuar sob a veste de um hacker, na medida em que ele próprio possa agir como um cracker mas intitulando-se hacker?



Ana Pereira N.º 29623

Daniela Seixas N.º 34907



©ensaio.org 2017
enviar mensagem

    Página principal