Beruflich Dokumente
Kultur Dokumente
Taubaté
2006
UNIVERSIDADE DE TAUBATÉ
Diego da Silva Pinto
Taubaté
2006
Diego da Silva Pinto
Data: _____________________________________
Resultado: _________________________________
BANCA EXAMINADORA
Prof.: ______________________________________
Assinatura: _________________________________
Prof.: ______________________________________
Assinatura: _________________________________
Prof.: ______________________________________
Assinatura: _________________________________
Dedico este trabalho
aos meus pais
AGRADECIMENTOS
Albert Einstein
RESUMO
INTRODUÇÃO __________________________________________ 10
DE NAVEGAÇÃO _______________________________________ 64
COMPARTILHAMENTO __________________________________ 76
CONCLUSÃO _________________________________________ 94
REFERÊNCIAS ________________________________________ 98
ANEXOS ____________________________________________106
10
INTRODUÇÃO
"Se você quer uma imagem do futuro, imagine uma bota prensando um
rosto humano para sempre." (ORWELL, 2003, p.255). A metáfora utilizada pelo
que agora, ano de 2006, possibilita ter clareza em relação a fatos e atitudes. O
permite surgir o tão sonhado e, por muitos, utópico controle total dos indivíduos
1
A Google é uma empresa voltada para o desenvolvimento de soluções à Internet (site de busca,
relacionamento etc). Hoje, pode ser considerada uma das maiores e mais valiosas empresas do mundo. A
Microsoft é uma das marcas mais tradicionais no mundo da informática e tem como carro-chefe o
desenvolvimento de softwares, dentre eles o mais famoso é o sistema operacional Windows. A Apple é também
uma consagrada empresa de informática, que apresenta produtos com design inovador e voltados para o
trabalho gráfico. A Visa é uma das maiores empresas de cartões de crédito do mundo e investe muito no
desenvolvimento de soluções para o comércio eletrônico. Para finalizar, a Motorola é um dos principais
representantes de tecnologia no universo da telefonia móvel.
UNIVERSIDADE DE TAUBATÉ
Diego da Silva Pinto
Taubaté
2006
UNIVERSIDADE DE TAUBATÉ
Diego da Silva Pinto
Taubaté
2006
Diego da Silva Pinto
Data: _____________________________________
Resultado: _________________________________
BANCA EXAMINADORA
Prof.: ______________________________________
Assinatura: _________________________________
Prof.: ______________________________________
Assinatura: _________________________________
Prof.: ______________________________________
Assinatura: _________________________________
Dedico este trabalho
aos meus pais
AGRADECIMENTOS
Albert Einstein
RESUMO
INTRODUÇÃO __________________________________________ 10
DE NAVEGAÇÃO _______________________________________ 64
COMPARTILHAMENTO __________________________________ 76
CONCLUSÃO _________________________________________ 94
REFERÊNCIAS ________________________________________ 98
ANEXOS ____________________________________________106
11
de existência, ainda pode ser definido como uma "terra de ninguém", onde não
existem, por completo, regras e normas para a sua utilização. Um dos exemplos
A rede está livre da maior parte das restrições que pesam sobre a
propaganda [eleitoral] nos demais meios de comunicação. Um blog petista
em apoio à reeleição do presidente Lula traz, por exemplo, vídeos vetados
no horário partidário na TV pelo Tribunal Superior Eleitoral. (MARTHE,
2006, p.54)
com o passar do tempo vai exigir das pessoas disposição para a criação de regras e
leis próprias em função da manutenção da ordem. Isso já vem ocorrendo com certa
Para nós, é aí que se encontra o desafio: compreender como será a relação humana
estes fenômenos.
detentor de poder sobre os demais seres, até mesmo em uma democracia, sempre
controle. Na internet não poderia ter sido diferente: enquanto governos (EUA, Japão,
Reino Unido, Alemanha, China etc) e mega-corporações tentam criar soluções para
do real e tão utópico território livre. Porém, nem todos têm a mesma ideologia e, em
outros.
Existe a certeza de que já se ouviu, alguma vez, a mídia ou, até mesmo,
alguém dizer algo sobre algum deles. Mas, existe outra certeza, de que estas
expressões foram utilizadas de maneira equivocada, não por interesses, mas sim, e
quase sempre, por falta de conhecimento das grandes diferenças existentes entre
eles.
uma tecnologia, uma nova realidade", mostra, de uma forma breve, o nascimento do
principal, Winston Smith, [de que a liberdade individual está extremamente restrita
que a rede não é formada apenas por computadores interligados, mas, sim, por
CAPÍTULO 1
NOVA REALIDADE
1.1 – O NASCIMENTO
suporte, tem domínio sobre o mundo. Foi com este pensamento que o governo dos
Estados Unidos da América (EUA), durante a Guerra Fria, buscou afirmar seu papel
ARPA (Advenced Research Projects Agency), deu vida a uma plataforma de dados
assim, mesmo com um eventual ataque contra algum deles, a interconexão entre os
desses projetos nasceu a Arpanet, o primeiro modelo de Internet aberto para uso
público.
delas se comunicarem umas com as outras. Para isso ser possível, entre os anos de
2
O ‘Transfer Control Protocol / Internet Protocol’ é hoje o principal protocolo de comunicação da rede. A
ferramenta é responsável pela forma com que os diferentes pontos do ciberespaço se comunicam, assim,
evitando falhas no processo. Para mais informações acesse: <http://pt.wikipedia.org/wiki/TCPIP>.
18
que perceberam a sua utilidade como suporte às pesquisas realizadas por cientistas,
iniciou a operação privada da rede. Mas afinal, qual a origem da palavra Internet? “O
19
dizer ‘entre redes’” (NICOLA, 2004, p.25). Podemos caracterizá-la como uma rede
pelo ciberespaço. A pesquisadora Margaret Werthein (2001) supõe que com este
hiperespaço e que, portanto, ocorreu uma evolução da visão humana com relação
A autora completa dizendo que “num sentido muito profundo, esse novo
espaço digital está ‘além’ do espaço que a física descreve, pois o ciberdomínio não
devemos ressaltar que o termo foi inventado no ano de 1984, pelo escritor
pesquisador André Lemos analisa que para Gibson, em sua concepção literária, “o
1.2 – A EVOLUÇÃO
informações. Porém, não se pode deixar de lado, o fato de que a sociedade humana
organizacional. Como Manuel Castells mostra, “as redes foram suplantadas como
3
Trata-se de uma linguagem de marcação utilizada para produzir páginas na Internet. De modo geral são
documentos de texto escritos em códigos que podem ser interpretados pelos browsers (softwares de navegação)
para exibir as páginas da World Wide Web.
21
XX para alavancar o homem a uma nova forma social, caracterizada por Castells
profundamente pela prática social e de nutrir uma vasta gama de efeitos sociais.”
uma forma um pouco diferenciada. Como aponta Francisco Rudiger, “as tecnologias
de informação não prosperam apenas por causa da pesquisa nessa direção, dos
22
Castells reforça sua idéia e aponta três condições necessárias, que permitiram o
Corporation for Assigned Names and Numbers (ICANN), uma corporação privada e
sem fins lucrativos, nasceu com o intuito de traçar uma estrutura organizacional à
Sua função principal, até os dias de hoje, é a de regularizar a alocação espacial dos
ocorre, uma constante evolução das dimensões da rede. O fato que sustenta a
World Stats” (Anexo 01). Segundo o estudo, o número de usuários, até o dia 30 de
alcançado, a Internet ainda possui muito campo para crescer e, assim, atingir a
Em uma rápida análise, pode-se dizer que “na internet, não há limites
2002, p.14-15). Como aponta Ricardo Nicola, "O ciberespaço reúne a nova
diferentes nós de texto digital". (2004, p.26). Uma realidade caótica, em que dados
telemática, que significa que um computador ligado a uma linha telefônica passa a
cotidiano de forma direta: no trabalho, nas escolas, nos bancos e nas ruas a
mais rapidez e que contemplassem parcelas cada vez mais amplas de receptores.”
globais, o que pode instaurar uma verdadeira inteligência coletiva, "uma inteligência
fatores:
4
O conceito de "aldeia global" surge no livro “O meio é a mensagem”, do sociólogo canadense Marshall
McLuhan. O autor foi o primeiro a discutir as transformações sociais provocadas pela revolução tecnológica do
computador e das telecomunicações. O Termo quer dizer simplesmente que o progresso tecnológico estava
reduzindo todo o planeta à mesma situação que ocorre em uma aldeia, ou seja, a possibilidade de se
2003, p. 73). Pierre Lévy (1999) aponta os três princípios que ele considera como
2006). Por outro lado, Ricardo Nicola (2004) acredita que por meio da Internet, além
dos milhares de serviços on-line, as pessoas convivem com uma nova faceta da
mídia. Fato importante e que já leva “muitos autores a defenderem a idéia do fim, ou
5
Um chat, que em português significa "conversação", é um neologismo para designar aplicações de
conversação em tempo real. Esta definição inclui programas de IRC, conversação em sítio web (salas de bate-
papo) ou mensageiros instantâneos (MSN, ICQ, Skype).
28
contemporâneos, que segundo Roberto Elísio dos Santos (2003), tornam necessária
CAPÍTULO 2
2.1 – A URGÊNCIA
uma plataforma virtual. “Hoje os computadores pessoais são cada vez menos
(LEMOS, 1996a). Em uma primeira análise, a situação pode ser entendida de uma
fatores que obrigam a observar e analisar a quebra de paradigmas com relação aos
em maior parte das vezes, pelas possibilidades adquiridas com o meio - filtrar e
mundo encontram um veículo que lhes permite, acima de tudo, ser atores sociais e,
por conseqüência, interagir com o todo (ao mesmo tempo são: emissores,
30
Hoje em dia nós vemos o prefixo ‘cyber’ (ou ‘ciber’) em tudo : cyberpunk,
ciber-sexo, ciberespaço, ciber-moda, ciber-raves, etc. Cada expressão
forma, com suas particularidades, semelhanças e diferenças, o conjunto da
cibercultura. As tribos cyberpunks, as comunidades virtuais das redes
informáticas (Minitel, BBS, Internet), o hedonismo e o presenteísmo das
‘raves’ (festas ‘tecno’), o fanatismo tribal dos adeptos dos jogos eletrônicos,
o ativismo rizomático e político-anarquista dos militantes eletrônicos
(hackers, crackers, cypherpunks...) entre outros, mostram como os
elementos que compõem a socialidade (que formam o ‘mundo da vida’)
afetam o ‘mundo da técnica. (LEMOS, 1998)
voltada para a rede, portanto podemos dizer que ela, a cada dia, torna-se um
Só para termos uma idéia, a parte dita multimídia da Internet, o "world wide
web" (WWW ou Web) vê nascer uma "home page" nova a cada quatro
segundos. A rede de redes chamada Internet está em via de se tornar para
os anos 90, aquilo que foi o rock para os anos 60: um fenômeno de massa.
Toda a economia, a cultura, o saber, a política do século XXI, vão passar
por um processo de negociação, distorção, apropriação dessa nova
dimensão espaço-temporal que é o ciberespaço. (LEMOS, 1996a)
Porém, e que fique bem claro, esse atual fenômeno massivo ganha
estabelecida pela Internet – nesse processo não existe um centro único produtor e
32
difusão. Alvin Tofler (1981) reforça a idéia ao expor sua definição sobre as três
comunicação era feita por um número menor de fontes (com mais proximidade),
jornais etc.
deparou com a dúvida de que suas mensagens podem estar sendo bisbilhotadas?
possuí-la? Mas afinal, quais serão as barreiras existentes entre controle e liberdade
na Net?
pulsantes que criam, interagem e consomem dados. A Internet, mesmo tendo sua
6
O Bit (simplificação para dígito binário, “BInary digiT” em inglês) é a menor unidade de informação usada na
Computação e na Teoria da Informação, embora muitas pesquisas estejam sendo feitas em computação
quântica com qubits. Um bit tem um único valor, 0 ou 1, ou verdadeiro ou falso, ou neste contexto quaisquer dois
valores mutuamente exclusivos. Um byte é um dos tipos de dados integrais em computação. É usado com
frequência para especificar o tamanho ou quantidade da memória ou da capacidade de armazenamento de um
computador, independentemente do tipo de dados lá armazenados.
34
origem em domínio militar, nasceu assim: livre, descentralizada e, por que não,
diversas falhas de segurança que fizeram com que a Net passasse a sofrer
Existe hoje uma luta brutal pelo controle da informação no ambiente das
redes. O grande desenvolvimento do comércio eletrônico e a entrada das
instituições oficiais do Estado na Internet fez com que a rede passasse a ser
vista como mais um instrumento de manipulação e poder. (MEDEIROS,
2002, p.143)
desenvolvido desde 1971 por cinco países: EUA, Canadá, Austrália, Nova Zelândia
35
utilizada pelo escritor Dan Brown em seu romance “Fortaleza Digital”. O aparato de
como explicar a maneira com que a polícia londrina conseguiu evitar os ataques
terroristas contra aviões comerciais no dia 10 de agosto de 2006. Como todos viram,
na rede. A Google é uma referência neste tipo de serviço, pois além de possuir um
inocente, fazer com que usuários do mundo inteiro criem perfis e disponibilizem on-
line diversas informações e costumes pessoais. A pergunta que não sai das cabeças
é a de como e por quê uma empresa, que disponibiliza esses serviços de forma
dias.
Restrição a conteúdos também pode ser entendida como uma nova forma
Google e o governo chinês firmaram um acordo para impor limites aos dados a
ser percebida através dos softwares e sites com código-fonte fechados. Estes
Linux8, entre outros, a todo momento passam por novas interpretações quanto a sua
7
O Mozilla Firefox é um navegador livre e multi-plataforma, desenvolvido pela Mozilla Foundation com ajuda de
centenas de colaboradores espalhados por todo mundo. Grande parte desses colaboradores são ciber-rebeldes.
8
O Linux é um popular sistema operacional livre, composto pelo núcleo (kernel) Linux e pelas bibliotecas e
ferramentas do projecto GNU, além de diversos programas livres feitos por outros programadores e empresas. É
um sistema do tipo Unix que implementa o padrão POSIX. Mais informações, acesse:
<http://pt.wikipedia.org/wiki/Linux>.
38
possibilita cada vez mais segurança aos softwares, menor possibilidade de invasão
regras – a fim de zelar pelo direito autoral, contra os crimes de pornografia infantil,
definições dos espaços público e privado na rede. Porém, quase nunca são bem-
sucedidas.
extremamente real em nossos dias. Onde foi parar a nossa privacidade? Até que
ponto somos livres para expor nossas opiniões e argumentos nesse mundo tão
melhor compreensão.
se organizarem através das ditas comunidades virtuais e lutarem para que uma
mais adeptos à sua plataforma. Porém, são poucas as pessoas que têm
liberdade e à segurança de dados. “Os novos rebeldes são uma espécie de guia no
mundo cibernético. São necessários para que possamos ter a consciência dos
Porém, esses ataques não podem ser vistos apenas da forma criminosa e
com que uma visão cega seja disseminada de maneira totalmente preconceituosa.
Como todo grupo social, dentro do Submundo da Internet também existe um extenso
Esses novos rebeldes se caracterizam, entre outras coisas, pela forma nada
convencional com que tratam temas como trabalho e dinheiro. Para eles, o
mais importante não é a posição social definida pelo capitalismo, mas o
prazer, a paixão e a criatividade diante dos problemas. Lutam ainda para
que esses princípios possam ser estendidos a todos, ou pelo menos à
maioria. (MEDEIROS, 2002, p.3)
segurança e controle.
tachados por vezes até como novos terroristas. Afinal, pode-se acreditar fielmente
hacker, Amaro Silva Neto, um dos defensores desses rebeldes, diz que:
Symantec9, analisa que o número de crimes via Internet ainda pode aumentar
consideravelmente:
9
A Symantec é uma empresa voltada para desenvolver produtos e soluções à segurança da internet e das redes
de intrusos, filtragem de conteúdo e de e-mail. O produto de maior expressão da marca é a linha de produtos
Norton.
44
2.3.1 – PHREAKERS
Portanto, vem daí a justificativa para suas ações, que têm como objetivo transitar
Zap, realizou uma das ações mais marcantes entre os phreakers. Em um projeto
utilizou dos serviços durante os horários de pico. A falha só foi descoberta quando
as contas com a cobrança foram emitidas. Dezoito meses após o ataque, Murphy foi
conhecimentos do que a própria empresa sobre o sistema. “Sabia mais sobre eles,
do que eles mesmos”, completou. O fato mais interessante de toda a história, foi a
forma com que Murphy adquiriu o conhecimento. Como ele mesmo apontou, tempos
10
A AT&T (American Telephone and Telegraph) é uma companhia estado-unidense de telecomunicações. A
empresa provê serviços de telecomunicação de voz, vídeo, dados e Internet para empresas, usuários
domésticos e agências governamentais. Durante sua longa história, AT&T foi a maior companhia telefônica e o
maior operador de televisão por cabo do mundo, constituindo por vezes um monopólio.
11
Vídeo-documentário produzido por Mike Smith para o Discovery Channel Communications.
45
antes da ação, foi até o depósito de lixo da empresa e pegou alguns manuais com
famoso, é John Draper. Medeiros (2002) descreve sua ação realizada no início da
década de 1970:
passa por algumas transformações e lhes possibilita uma extrema semelhança com
diversos fins. No Brasil, é uma atividade muito comum o famoso ‘grampo telefônico’,
2.3.2 – HACKERS
inglês quer dizer: cortar, tossir, entalhar, golpear. Porém como substantivo, o termo
passa a ter o significado de alguém que entalha bem madeira. A transposição para o
cenário tecnológico deu-se apenas no final da década de 50, nos EUA. “Estudantes
termo para definir alguém com grande habilidade técnica na área da informática
expõe, a definição designa-se a todo especialista que venha executar suas tarefas
Alguém que conhece muito bem sua área de trabalho e as ferramentas nela
utilizadas, tornando-se capaz de criar coisas incríveis e de resolver todo tipo
de problemas a partir desse conhecimento. [...]. Um administrador de redes
com conhecimentos profundos sobre vários tipos de protocolos de
comunicação, hardware e sistemas de segurança é tão hacker quanto um
encanador calejado por anos de profissão e capaz de consertar qualquer
tipo de encanamento, por mais furado que esteja. (CARMONA, 2005, p.10)
47
hacking nasceu no final dos anos 1950, nos EUA, mas “se transforma num dos
2002, p. 3).
com código-fonte aberto. Foi esta geração também que fez nascer a famosa ética
12
A IBM (International Business Machines) é uma das mais consagradas empresae americana de informática.
Além de ter sido uma das primeiras marcas a desenvolver micro-computadores, conseguiu se consolidar no
48
propagar suas invenções pelo mundo. Porém, junto a esse novo método de
espaço na rede.
para fazer um tipo de ataque muito conhecido hoje como defacement” (MEDEIROS,
2002, p.36). Esse tipo de ação significa retirar uma home-page do lugar e colocar
Mercado e hoje, sua atividades se estendem por mais de 150 países. As fábricas e laboratórios da IBM
funcionam atualmente em 15 diferentes pontos do planeta.
49
uma outra com mensagens de protesto ou, apenas, a satisfação pelo simples prazer
de ver um site fora do ar. Mas, a ainda existente geração hacker, que se mantém
adepta aos princípios das primeiras gerações, passou a caracterizar esses rebeldes,
períodos. Como André Lemos mostra, "os primeiros hackers visavam demonstrar a
falibilidade das redes, daí vem a invasão a sistemas de computadores. Por isso os
1996b). Esses personagens, do então vunerável ciberespaço, ainda hoje “por meio
rotular todos os autores de crimes virtuais, praticados via internet, telefonia móvel
etc, como hackers. "Com o uso exagerado (deturpado) do termo hacker, a mídia
2.3.3 – CRACKERS
financeira indevida, roubos de senhas e clonagens de cartões. Estes são alguns dos
exemplos das atividades crackers realizadas via Internet. Como os piratas da época
crackers, agora na Era da Internet, são os homens mais temidos da rede. Sim, as
grande valor. Diferente dos antigos piratas, a rede de informações, que atualmente
se estende sobre o globo, não foi uma invenção cracker, porém, muitos deles a
ajudaram a ganhar forma. Como o pesquisador André Lemos aponta, "os crackers
dos hackers. Aqui a atitude punk penetra no reino asséptico da tecnologia.” (1996b).
ano de 1985, por hackers que desejavam diferenciar-se de um novo grupo que
crackers “usam toda sua esperteza para invadir sistemas. Mas, isso, os hackers
também fazem. A diferença é que no caso dos crackers existe a intenção explícita
para obter proveito. André Lemos ainda observa que “a idéia [dos crackers] é romper
tecnológica" (1996b).
los como ‘hackers do mal’, mas o termo não ganhou proporção significativa e, como
hacker.
uma nova corrente de rebeldes despertou nos anos de 1990. Esses garotos,
distantes da pretensão de serem hackers, são identificados pela peculiar forma com
que agem no ciberespaço. Sem ideologias, muitas vezes realizam invasões apenas
por brincadeira ou para provar para amigos do que são capazes. Como não
13
Um exploit é um programa de computador que permite tirar partido de vulnerabilidades de outros programas -
como o próprio sistema operacional ou serviços de interação de protocolos (ex: Servidores Web). Geralmente
elaborados por hackers como programas de demonstração das vulnerabilidades, a fim de que as falhas sejam
corrigidas, ou por crackers a fim de ganhar acesso não autorizado a sistemas. Por isso muitos crackers não
publicam seus exploits, conhecidos como 0days, e o seu uso massificado deve-se aos script kiddies.
54
defacement – operação que o pesquisador Assis Medeiros define por uma “invasão
uma mensagem qualquer, e que pode ou não ter um cunho político” (2002, p.69).
práticas.
Para concluir, esses garotos não são profissionais, possuem pouco ou,
terrorismo. Como Medeiros (2002) analisa, mesmo não possuindo riscos concretos,
não se pode deixar de reconhecer, pelo menos, o incômodo que esses jovens
14
Trojan é um programa que age como a lenda do cavalo de tróia. Entra de forma invisível em um computador e
libera uma porta para um possível invasor.
55
2.3.5 – CYPHERPUNKS
personagens surge da junção dos termos cyberpunks (uma outra definição para os
Como o autor aponta, eles tentam realizar seus objetivos, mesmo não
controlar o fluxo de informações na rede, como foi desenvolvido no tópico 2.2 deste
trabalho.
A ação desses rebeldes pode ser vista como uma coisa extremamente
tanto virtuais como físicos. O pesquisador Manuel Castells (2003) analisa que este
Há uma poderosa contra medida que poderia reforçar a segurança por todo
o sistema: a difusão da tecnologia avançada de criptografias para
organizações e as pessoas em geral. Se toda rede fosse capaz de se
proteger no ponto de seus componentes individuais, seria mais difícil invadi-
la. No entanto, os governos estão impedindo a difusão da tecnologia da
criptografia, alegando que isso facilitaria atividades criminosas. De fato,
essa tentativa é o recurso extremo dos Estados para manter algum nível de
controle sobre o fluxo de informação, em que seus poderes se fundaram
durante séculos. Numa das maiores ironias históricas, a tentativa de
controlar a informação pela proibição da difusão da tecnologia da
criptografia deixa o Estado – e a sociedade – vulneráveis a ataques.
(CASTELLS, 2003, p.131)
problemática existente e retirar daí soluções para que os dados possam trafegar de
Os ravers (do inglês "to rave"), simbolizam, talvez, a mais bela síntese da
cibercultura: através da música "tecno" misturada ao hedonismo do corpo e
do espírito pela dança, o primitivo e o tecnológico interagem de forma
simbiótica. Eles se reúnem em mega-festas (as raves) com o intuito de
dançar horas a fio. Assim, música tribal (repetitiva, percussiva), drogas do
amor (o êxtase) e todo um aparato de telefones celulares e de redes de
computadores para escapar do controle policial (as raves são proibidas em
vários países da Europa) nos mostram como as novas tecnologias se
aproximam, pelo uso, a arquétipos ancestrais dos ritos. O movimento rave é
assim ao mesmo tempo cultural, social e político". (LEMOS, 1996b)
Internet, uma nova estrutura social, tem-se início a discussão sobre invisibilidade,
nomadismo e ciber-guerra.
sociedades, facilitada pelo ciberespaço, não é nada mais do que uma evolução do
planeta e durante muitos e muitos anos foi responsável pela exploração dos mais
remotos pontos do globo, até o momento da total conquista dos territórios. Nos
aplicação:
Não se pode esquecer que, na atualidade, grande parte das mentes mais
tecnologias para a segurança das redes. Mas, uma questão deve ser levantada de
maneira mais séria: Quem terá o controle sobre esses homens em um futuro-
corporações. Esses rebeldes não desejam uma revolução, nem querem quebrar
com o sistema existente, mas apenas esperam, por meio de levantes, viver de forma
Internet, ou melhor na contra-net, por eles definida com WEB, o suporte para a
deve-se ter em mente que ele não se refere à possível e superficial invisibilidade
Iniciar a TAZ pode envolver várias táticas de violência e defesa, mas seu
grande trunfo está em sua invisibilidade – o Estado não pode reconhecê-la
porque a história não a define. Assim que a TAZ é nomeada (representada,
mediada), ela deve desaparecer, ela vai desaparecer, deixando para trás
um invólucro vazio, e brotará novamente em outro lugar, novamente
invisível, porque é indefinível pelos termos do Espetáculo. Assim sendo, a
TAZ é uma tática perfeita para uma época em que o Estado é onipresente e
todo-poderoso mas, ao mesmo tempo, repleto de rachaduras e fendas. E,
uma vez que a TAZ é um microcosmo daquele ‘sonho anarquista’ de uma
cultura de liberdade, não consigo pensar em tática melhor para prosseguir
em direção a esse objetivo e, ao mesmo tempo, viver alguns de seus
benefícios aqui e agora. (BEY, 2001, p.18)
Como se pode ver, nessa nova realidade global tudo ganha uma
cheio de certezas e metas. Portanto, as ações desses rebeldes, nessa breve batalha
consolidação do ciberespaço.
64
CAPÍTULO 3
interagir com outros usuários do mundo inteiro sem ter de sair da frente da tela de
seu computador.
com total diversidade cultural, fez com que o homem se encantasse e, assim,
consigo mesma, mas sem uma identidade de sentido e, por conseqüência, com
novas fontes de informação, novas linhas de fuga, a tal ponto que o sentido global
66
encontra-se cada vez menos perceptível, cada vez mais difícil de circunscrever, de
ação.
temos uma evolução desse processo e o novo leitor passa a ser caracterizado como
apresentam uma estrutura linear extensa, o mundo digital impunha uma varredura
sintética, pois o usuário exige uma rapidez na apreensão informativa, quase próxima
‘muitos para muitos’, onde não existe um centro e o próprio usuário pode ser tanto
Contanto, como Nicola (2004) ainda ressalta, não se deve esquecer que
multimídia (p.39).
A World Wide Web foi concebida [...] para melhorar a pesquisa cooperrativa
entre os físicos. Esse sistema permite interconectar, através dos vínculos de
hipertexto, todos os documentos digitalizados do planeta, e torná-los
acessíveis com alguns cliques, a partir de qualquer ponto do globo. (LÉVY,
2003, p.196)
conjunto de nós ligados por meio de conexões, conhecidas como links, que servem
forma mais clara, imagine-se em site de notícias on-line. Ao carregar a página inicial,
com apenas um clique do mouse selecionar o link que o conduzirá a uma nova
optar por outros três ou mais links que o conduzirão para novas páginas de
informações. Como foi mencionado a pouco, um hipertexto pode ser entendido como
um nó que permite a ligação entre um conteúdo e outro dentro da rede, por meio de
links.
se dispõem em uma estrutura conhecida como hipermídia (home pages, sites que
não cai do céu. Ao contrário, para que ele seja possível, deve estar
suportado por uma estrutura que desenha um sistema multidimensional de
conexões. (SANTAELLA, 2004, p.50)
2004, p.28).
acelerada, mas também que oferece inúmeros ‘mapas’, filtros, seleções para ajudar
o navegante a orientar-se. O melhor guia para a web é a própria web” (LÉVY, 1999,
p.85). O autor mostra que a melhor forma para se conhecer a rede é deslocar-se
dentro dela mesma, mas aponta duas atitudes básicas que norteiam os processos
um dado primário e por critério de eliminação dos possíveis resultados tenta atingir o
resultado gerado pela pesquisa, deve-se fazer uma seleção dos dados satisfatórios
prontos a nos desviar a qualquer instante de acordo com o clima do momento, não
alguma coisa, derivamos de site em site, de link em link, recolhendo aqui e ali coisas
parte dos usuários. Como a rede apresenta uma estrutura labiríntica, a possibilidade
cada navegação, é uma evidência. Ex: Com o desejo de se realizar uma pesquisa
extensa lista de sites que discorrem sobre o assunto serão localizados. O usuário
pelo mesmo critério de seleção, anteriormente apresentado, vai optar por um link. Ao
atraído por um hipertexto que conduz a uma biografia do então deposto presidente
da república, Jango. A navegação segue seu novo curso e, dali em diante, novos
72
links despertarão o interesse do usuário, que deixará se levar pelas mais diversas
criar e fixar seus conteúdos ao ciberespaço e, assim, fazer com que o mesmo
interaja e seja compartilhado por outros membros, a ação faz nascer um novo
campo de informações sem núcleo principal, definido por muitos como ‘Inteligência
Coletiva’.
Neste âmbito, todo saber deve ser valorizado e nunca pode ser
debatido, confrontado a todo momento entre as sociedades e deixa seu antigo status
de algo fixo e concreto para trás (ex: enciclopédias). O saber está em constante
movimentação e mutação.
Larry Sanger. O sistema se auto-define como uma enciclopédia livre, cujo conteúdo
é elaborado por qualquer pessoa do mundo. O sucesso é tanto que no início do ano
dialetos.
Portanto, um dos princípios da ética hacker vem a calhar neste exato momento de
total necessidade de troca de saberes entre os seres humanos. Como foi abordado
Para que isso não se torne uma constante, todo usuário deve ser critico,
inteligência coletiva torna-se uma constante no ciberespaço. Mas afinal, como essa
transforma em função dela, por meio das trocas e conexões. Em todos os setores da
Mas, o que vem a ser um processo interativo? Ricardo Nicola (2004) diz que a
definição de interatividade pelo ponto de vista social pode ser entendida como "uma
relação interpessoal, na qual pessoas trocam informações que podem levar ou não à
comunicação, que tem como grande desafio estabelecer e manter uma constante
que, portanto, pode ser entendido como “um fenômeno que envolve indivíduos
78
não mais estaria sendo caracterizado como receptor, mas como participante de um
No videogame, por exemplo, [...] não há, de fato, feedback para a fonte,
mas pode-se ainda considerá-lo interativo porque o jogador está recebendo,
com efeito, respostas em tempo real da pessoa que criou o software para o
jogo. Para muitos, o limiar da interatividade estabelecida acima é muito
baixa, visto que, de acordo com [Raymond] Willians, os videogames sao
meramente reativos, pois embora solicitem uma resposta do jogador, essas
respostas se dão sempre dentro de parâmetros que são as regras do jogo
estabelecidas pelas variáveis do programa. (SANTAELLA, 2004, p. 154)
existir, no momento, uma necessária reflexão acerca do tema, que foi um pouco
80
compartilhamento.
mundo das comunicações, antes, porém, deve-se ter em mente a estrutura dos
comunicação difere de algum modo de qualquer outra, mas ainda assim podemos
tentar isolar certos elementos em comum apresentados por todas” (p.23). Estes
Contudo, um processo deve ser entendido como algo constante, sem fim,
esses modelos se diferem. Mas, segundo Berlo (2003), a base para grande parte
fala, o discurso e a audiência. “Eles quis dizer que cada um desses elementos é
sobre estes três títulos: 1) a pessoa que fala; 2) o discurso que faz e 3) a pessoa
estilo, a forma com que as pessoas tratam suas mensagens, os canais que as
pessoas usam para que suas mensagens cheguem público receptor etc.
que pode ser expressa por uma pessoa ou um grupo de pessoas que têm um
apresentado é o canal, que de uma forma simplista pode ser observado como o
receptor. Funciona como uma ponte, que conduz as mensagens até o alvo a ser
atingido.
localizada na outra extremidade do canal. Para finalizar, não se pode deixar de lado
possa interpretá-la. Um fato que deve ser destacado é o de que tanto as fontes
sociedade, que fica exposta a estes meios, tende a transformar-se com relação à
deste fenômeno seria uma conversa entre duas pessoas, tanto fisicamente como
massa é formada por uma via única de emissão, que destina mensagens para um
todo, ou seja, diversas pessoas. Sendo caracterizada como um sistema ‘um para
todos’. E agora, com o advento do ciberespaço, chega a hora de uma nova quebra
de paradigmas. Esta nova realidade apresenta uma estrutura que pode ser
pode ser tanto emissor como receptor de informações. Outro ponto interessante
desse sistema é que ele não anula os dispositivos de massa e interpessoal e, pelo
comunicação.
ponto a ponto, ou melhor, ‘um para um’, “no qual, ao contrário da irradiação de
com reciprocidade.” (p.195). Mas, a estrutura em rede, neste caso, não possibilita o
Emissor Receptor
X X X
Receptor E Emissor
centro emissor envia informações em direção aos receptores. Como Lévy (2003)
ressalta, esses receptores quase sempre são passivos aos dados recebidos e
encontram-se, sobretudo, isolados uns dos outros. Porém, mesmo com a distância,
emissores” (p.195).
A imagem abaixo mostra que na rede não existe um centro e que uma
possibilidades de conexão. Um
Como Lévy (2003) aponta, neste território “cada um pode assim contribuir
possam trazer clareza a esta realidade. Como Eugênio Trivinho (2003) aponta, no
novas interpretações.
como o autor afirma, mesmo este argumento tendo uma implicação de maior valor
realidade ciberespacial.
metas e rumos para um futuro não tão distante. Afinal, com a Internet, a vida é aqui
CONCLUSÃO
mídias digitais.
informática. Foi possível perceber também a grande diferença existente entre esses
apresentada pela Internet. Como foi abordado, este território, construído por
95
princípios anarquistas, ainda pode ser considerado como uma terra de ninguém,
buscam obter controle, impondo regras e censura aos demais usuários. Por
contexto.
hibridação entre emissor e receptor e o modelo ‘todos para todos’ são as marcas
mais expressivas desse sistema. Cabe também salientar, que nessa nova cara dada
à comunicação, muita coisa ainda precisa ser discutida e estudada para que
comunicação.
plataforma, fato que leva à conclusão de que muitas transformações ainda estão por
vir. Como pode ser visto, todos os dias a sociedade já se depara com esta realidade.
conexões sem-fio, entre outros. Portanto, uma nova dúvida surge a cada momento e
Pode-se concluir, com base no problema proposto, que, até certo ponto, a
interferência proveniente dos ciber-rebeldes pode ser percebida como positiva, pois,
investir na formação e dão total suporte para que eles criem soluções às suas
cultura etc – à plataforma. A dúvida agora é se: em um futuro próximo, com todo
serão considerados heróis, bandidos ou traidores? Como Dan Brown (2005) aponta:
REFERÊNCIAS
ESPECIAL Hackers. Revista PC Master. São Paulo, ano IV, nº5, ed. 41, p. 26-41,
mai. 2000.
100
FRAGA. É. O bunker virtual. Folha de S. Paulo, São Paulo, mai. 2005. Folha Mais!,
p. 4-6.
HOBSBAWM, E. Era dos extremos: o breve século XX. São Paulo: Companhia das
Letras, 1995.
INVASÃO. Revista PC Master. São Paulo, ano IV, nº9, ed. 45, p. 26-39, set. 2000.
LONDRES diz ter evitado ato de terror sem precedentes. Folha on-line. São Paulo,
ago.2006. Disponível em:
<http://www1.folha.uol.com.br/fsp/mundo/ft1108200601.htm>. Acesso em: 10
set.2006.
LONG, J. Google Hacking para testes de invasão. São Paulo: Digerati Books, 2005.
MARTHE, M. Mais que um santinho eletrônico. Veja. São Paulo, ed.1967, nº30,
p.54-55, ago.2006.
PERPETUO, I. A trama da rede. Folha de S. Paulo, São Paulo, fev. 2005. Folha
Sinapse, p.12-16.
TEIXEIRA, C. Echelon: eles estão vendo e ouvindo tudo!. mar.2000. Disponível em:
<http://www.aqui.com.br/capa/20000320/capa.htm>. Acesso em: 12 jan.2006.
TUDO sobre pirataria. Revista PC Master. São Paulo, ano IV, nº10, ed. 46, p. 24-35,
mar. 2001.
ANEXOS
107
108
Delimitação da Pesquisa
1 . Objetivos
Geral
comunicação.
Específicos
1.2 . Justificativa
A pesquisa pode beneficiar todas as pessoas que estão inseridas nesta nova
A Internet, hoje, nos possibilita uma das formas mais rápidas e eficientes de
inteiro sem termos de sair da frente da tela de nosso computador. Esta tecnologia
conseguiu transferir para um único aparelho diversos recursos que nos possibilitam
mais variados assuntos, e agora, com a migração das tradicionais mídias (Tv, rádio
a ser “usuários”, que também têm autonomia para produzir e transmitir dados a
qualquer momento.
comunicação?
111
1.4 . Hipóteses
tecnológico da micro-informática.
tecnologias para a proteção dos dados na rede, não permitindo a dominação total da
tecnologia pelas maiores empresas do mundo, uma vez que os ciber-rebeldes lutam
- Por outro lado, esta atuação pode ser negativa, pois invade o espaço de dados
rede.
112
1.6 . Metodologia
7 . Cronograma
2006 Fev Mar Abr Mai Jun Jul Ago Set Out Nov Dez
WORLD
TOTAL 6,499,697,060 100.0% 1,043,104,886 16.0% 100.0% 189.0%
NOTES: (1) Internet Usage and World Population Statistics were updated for June 30, 2006. (2) CLICK on each world region for
detailed regional information. (3) Demographic (Population) numbers are based on data contained in the 'world-gazetteer' website.
(4) Internet usage information comes from data published by Nielsen/NetRatings, by the International Telecomunications Union,
by local NICs, and other reliable sources. (5) For definitions, disclaimer, and navigation help, see the Site Surfing Guide.
(6) Information from this site may be cited, giving due credit and establishing an active link back to www.internetworldstats.com
®Copyright 2006, Miniwatts Marketing Group. All rights reserved.