sexta-feira, outubro 09, 2009

Crítica à sociedade de consumo (imagens)


Estes cartazes alertam para o perigo do consumo e para excessiva influência que tem na nossa sociedade. Uns acusam o consumo de estar a destruir as relações sociais verdadeiras, substituindo-as por algo que é artificial, feito em série.Outros focam a destruição do meio ambiente.

domingo, outubro 04, 2009

Uma Introdução ao Hacking

Este artigo não pretende fomentar o crime informático, mas sim dar a conhecer uma realidade importante nos nossos dias. A palavra ‘hacking’ é aqui utilizada como sinónimo de um processo utilizado por alguém que procura invadir um sistema informático. Para trás ficam as outras definições, favorecidas pela riqueza da palavra, como ‘criativo’, ‘programador’ ou ‘especialista em segurança’.
É óbvio que, quanto mais amplos forem os conhecimentos de informática, maiores são as opções do hacker. No entanto, é possível dar os primeiros passos nesta arte negra sem saber programar, por exemplo. As técnicas estão facilitadas hoje em dia graças à existência de programas que fazem quase tudo e que podem ser utilizadas por qualquer pessoa, incluindo o utilizador que não tem conhecimentos profundos de Informática. Este artigo procura dar a conhecer tais programas, em que consistem e como se utilizam para invadir uma rede.
O primeiro passo de qualquer hacker consiste em recolher informações sobre o sistema que pretende conquistar. Inicia, portanto, o processo recolhendo dados técnicos ou de outra natureza que lhe permitirão descobrir uma forma de penetrar na “fortaleza”. Repare, caro leitor, que para descobrir uma palavra-passe, por vezes, basta iludir a pessoa que a detém levando-a a revelar-nos o segredo. Para isto nem é preciso ligar o computador. Basta entrar em contacto verbal com a vítima e ter uma “boa lábia”, a capacidade de criar uma conversação nos nossos moldes. Em português chama-se a esta técnica “tirar nabos da púcara”, mas os hackers preferem um nome mais sofisticado: engenharia social. Acredite, estimado leitor, que muitas invasões são praticadas por indivíduos sem grande perícia técnica, mas peritos na arte de “bem conversar”.
Deixemos agora o doce linguajar e rumemos aos tais programas de que lhe falei. A primeira classe de programas que deve conhecer é a dos scanners.
Um scanner é, por definição, um dispositivo que “sonda” outros computadores, redes ou outro tipo de hardware e que permite recolher informações. Há dois tipos de scanner: os que sondam redes inteiras e que, no final do processo lhe oferecem um relatório com as características da rede e das máquinas por ela interligadas (scanners de rede); e os scanners que pesquisam vulnerabilidades num determinado hospedeiro (um computador, por exemplo). Estes últimos, denominados scanners de vulnerabilidades, procuram no computador da vítima informações que possam ser exploradas pelo atacante para levar avante os seus intentos. Há muita variedade neste campo de software. Eu sugiro apenas estes:
Nmap – para utilizadores de Linux
GFI LANguard – para utilizadores de Windows


Imagem: GFI Languard

Ao utilizar estes programas não se está a cometer nenhum crime. É como estar na rua, diante de uma casa, observando tudo o que se passa. Ninguém vai preso por analisar, a partir do exterior, uma habitação, ainda que preste especial atenção a janelas e portas abertas, fechaduras, etc. No entanto, caro leitor, recomendo que não use os scanners para investigar organizações governamentais ou de empresas. Têm sempre equipas de segurança e basta estar a “olhar” para lá para que se torne suspeito. Se fizer um scanning à NASA, não se admire de, passado algum tempo, ter uns agentes a bater-lhe à porta.
Após ter recolhido informações sobre o sistema que pretende invadir, precisará de uma outra classe de programas para “arrombar a porta”: os exploits. Qualquer software instalado num computador tem a capacidade de…errar! A sua vítima tem no PC programas que terão comportamentos imprevistos se receberem instruções para as quais não estão preparados. Um exploit é um programa que executa instruções no computador da vítima, que geram erros num determinado software que lá está instalado, e que podem ser utilizados a favor do atacante. Há exploits para todos os gostos. Os hackers, espalhados pelo mundo inteiro, já se deram ao trabalho de encontrar vulnerabilidades em todo o tipo de software e de criar exploits que exploram os pontos fracos dos programas.
O sítio milw0rm (http://www.milw0rm.com/) é um verdadeiro armazém de exploits que qualquer pessoa pode descarregar para depois utilizar contra outro computador.


Imagem: exploit em execução

Há outra classe de programas, a que eu chamo tudo-em-um, que fazem o scanning da máquina-alvo e que contêm também exploits para invadir. Ou seja, recolhem informações e depois atacam, “automatizando” o processo de assalto. Recomendo dois:
- O Metasploit (gratuito) http://metasploit.com/
- O Core Impact (caro e não está acessível a qualquer pessoa) http://www.coresecurity.com/content/core-impact-overview

A partir do momento que o atacante entrou no computador da vítima, tem duas opções: faz o que tem a fazer no momento ou então tem que arranjar uma maneira de poder voltar lá mais tarde sem ter o trabalho inicial. Para poder voltar ao “local do crime” as vezes que forem necessárias, recomenda-se a utilização de outra classe de programas: os Cavalos de Tróia. Um Cavalo de Tróia é sempre constituído por dois programas. O primeiro (denominado servidor) é instalado no PC da vítima; o outro actua no computador do hacker (chamado cliente). Os dois programas comunicam um com o outro e permitem que o invasor tenha o controlo completo da máquina que invadiu. No seu computador, o hacker abre a “sua parte” do Cavalo de Tróia (cliente) e fica diante de si com um painel de opções. Dentro das muitas (inúmeras opções) do painel contam-se: transferir ficheiros de um PC para o outro, tomar conta do rato, abrir as gavetas de CD (os hackers gostam destas brincadeiras), gravar tudo o que se passa (incluindo imagens de webcam) ou simplesmente apagar todo o conteúdo guardado no computador (formatar os discos).


Imagem: Cliente do Cavalo de Tróia NetBus (antigo)









Pode acontecer que o hacker tenha diante de si um ficheiro que está protegido por palavra-passe. Para “quebrar” as senhas existem programas específicos (password crackers), cada um especializado no software para o qual foi programado. Há de tudo: para quebrar senhas do Word, Pdf, Zip, do próprio Sistema Operativo, etc. Nem sequer vou aqui sugerir alguns, uma vez que a oferta destes programas é imensa. Escreva no Google “password cracker” seguido do nome do programa que pretende desvendar (por exemplo, “password cracker Windows”, para ter diante de si vários programas que descobrem as palavras-chave do famoso Sistema Operativo da Microsoft).

Invadir uma página da Web pode passar por utilizar métodos já aqui descritos (como os exploits, para invadir o servidor onde está hospedada a página), a Engenharia Social (a tal “lábia” que leva uma pessoa a dizer o que não deve), um Cavalo de Tróia (o hacker tem acesso ao PC da vítima e, consequentemente, às palavras-chave) ou então utiliza um processo denominado phishing, que consiste em criar uma página de login igualzinha à que o utilizador vê diariamente e dela se serve para estabelecer ligação com a página Web. O resultado é que a vítima vê uma página que julga ser real e na verdade é um embuste criado pelo hacker. Introduz os seus dados, como está habituado a fazer, e estes são enviados para um e-mail que pertence ao bandido. Não irei aqui descrever ao pormenor como se cria uma destas páginas falsas. Em traços largos, basta copiar para o seu computador a página de login do site (clique com o botão direito do rato na página e escolha “guardar página como”) e, uma vez tendo uma cópia no seu computador, pode alterar o HTML de forma apropriada. Depois, hospeda o seu “trabalhinho” num servidor e envia para a vítima o link da sua página falsa (por e-mail, por exemplo). Ao clicar no link, o utilizador verá uma página de login igual à que usa todos os dias. A diferença é que, ao inserir o nome de utilizador e a password, estas serão enviadas ao assaltante.
Ao descrever estas técnicas procurei dar-lhe uma ideia de como “a coisa funciona”. Há inúmeros recursos na Internet, incluindo aulas em vídeo que explicam de forma muito simples como se executa os processos aqui descritos e outros. Há cursos inteiros de hacking.
Finalizo esta breve introdução sugerindo-lhe dois fóruns, em Português do Brasil, que lhe poderão ser úteis.
http://www.forum.darkers.com.br/
http://www.invasao.com.br/

sexta-feira, outubro 02, 2009

A Ideologia do Humano

A Ideologia do Humano
A construção social do atributo humano

Humano é algo que é único. Não digo “alguém” porque os objectos, animais e plantas podem adquirir a mesma qualidade. Ser humano é mais uma característica (ou conjunto de características) do que uma essência independente do espaço e do tempo, do observador ou de uma perspectiva.
Ser humano é uma ideologia. Repare, caro leitor, que eu utilizo a palavra “ser” como verbo e não como substantivo sinónimo de “ente”.
É-se humano quando os outros reconhecem em nós certas propriedades. A primeira é a da singularidade. Daí que um clone não se enquadre na ideologia. Tudo o que foi alvo de replicação cai fora deste âmbito. Outra das condicionantes da ideologia aponta para uma história natural. Isto é: um humano tem um passado que o moldou, uma história que não foi projectada por design, é acidental e complexa. Não foi produzida em fábrica nem em ateliê, mas gerada pelo trajecto social. Isto quer dizer que nada tem o atributo humano sem que lhe seja reconhecida uma genealogia.
Outra característica aponta para os humanos como unidades discretas; ou seja: seres com limites, com uma forma autocontida. Cada um é uma unidade. E dentro dessa unidade existe um universo com contornos bem definidos.
Os animais também podem ser humanos, desde que lhes sejam atribuídas as características da ideologia. Um gato é visto pela dona como um ser original, diferente de todos os outros gatos. Tem uma história de vida, nas mão da dona ou fora delas.
O aspecto mais importante da ideologia do humano é a existência de emoções, sensações ou sentimentos, que se manifestam através de reacções aos estímulos que lhe são enviados pelo meio circundante. Como cada um reage de maneira diferente aos mesmos estímulos, dizemos que tem uma “personalidade” própria. Os comportamentos, mais ou menos habituais, contribuem para que o observador trace um perfil, ao qual chamamos carácter. É a forma física e comportamental que faz com que os observadores atribuam um carácter específico a cada Ser. Portanto, humano é um atributo que pode ser reconhecido em qualquer Ser, desde que tenha carácter.

Ver também o texto Humano neste blogue

quinta-feira, outubro 01, 2009

O Poder da Aparência Pessoal

Poder pode ser definido como a capacidade de influenciar o comportamento dos outros. Há inúmeras formas de Poder, do económico ao político, do retórico ao coercivo. Neste breve artigo irei descrever o poder da aparência pessoal. Talvez lhe seja útil, caro leitor, aprender como pode influenciar o comportamento dos outros manipulando apenas a sua maneira de se apresentar.
Comecemos pela integração num determinado grupo, aquele no qual pretende conquistar poder. Nunca escolha uma aparência que seja demasiado diferente da norma do grupo. Repare na maneira como se vestem, no cabelo, nos gestos e nas opiniões. Procure mimetizar os padrões que o ajudarão a ser aceite pelo grupo. Depois, observe os critérios que lhe darão um estatuto superior (marcas de roupa, acessórios, etc). Use, sempre que possível, os símbolos de status próprios do grupo. Exceptuando as comunidades juvenis, um cabelo curto e bem tratado dar-lhe-á um aspecto credível. As pessoas confiam mais num homem com o cabelo bem aparado, penteado e fixo do que num cabeludo de aspecto negligé, que é muitas vezes sinal de desleixo.
Se quiser passar uma imagem de maturidade acrescente umas ligeiras entradas brancas ao seu penteado. Nunca pinte o cabelo todo de branco ou com fios brancos dispersos, uma vez que pode ser interpretado como sinal de velhice ou decadência.
Sorria sempre que possível. Um sorriso abre portas. Faz com que uma pessoa seja mais atraente aos outros e facilita a criação de empatia.
Quando gesticular use gestos abertos. As suas mãos devem partir de dentro para fora e mantenha a região peitoral exposta, a sobressair na sua figura. A pose revela quase tudo. Um indivíduo encolhido e de gestos tímidos passa despercebido ou é desvalorizado. Um sorriso descontraído, gestos abertos e o peito para fora exprimem audácia, cativam o público e elevam um orador ao estrelato.
Escolha bem as cores do vestuário que vai utilizar. Opte por uma cor que condiga consigo. Pergunte a pessoas de confiança qual é a que lhe fica melhor. Nunca faça do seu corpo uma miscelânea de cores. Vista-se todo da mesma cor ou, no máximo, duas. Prefira cores neutras ou frias consoante o seu objectivo. Pode optar por tecidos com ou sem brilho, dependendo do impacto que quer causar no público. A classe política prefere usar fatos azuis-escuros por transmitirem sobriedade e rigor. São agradáveis à vista e encaixam no estereótipo do “colarinho branco”, o gestor que trabalha arduamente num escritório ou gabinete.
A diferença entre um político e um empregado de escritório (ou funcionário de um banco) está no fato que cada um usa. Os políticos optam pelo azul-escuro acetinado. São fatos que “marcam”, impressionam quem os vê. O vulgar funcionário de escritório veste fato e gravata porque é a farda obrigatória e isso nota-se. A gravata mal escolhida, o corte do casaco que não assenta totalmente, o xadrez horrível de alguns tecidos, revelam o subalterno e diferenciam-no do governante, membro da oligarquia, senhor das decisões principais.
O bigode é hoje em dia um anacronismo. No passado era um símbolo de masculinidade e servia para disfarçar narizes pouco estéticos. Actualmente ninguém quer usar bigode. Esconde parte da expressão facial e aparece associado às classes sociais mais baixas. O homem contemporâneo dispensa a pilosidade facial e os arcaicos pelos do peito a sair da camisa, que dão uma aparência kitsch se forem complementados por um cordão dourado, com ou sem crucifixo.