Resenha: Crimes Espetaculares de Computação

capa livro

Quando Buck BloomBecker escreveu seu “Crimes Espetaculares de Computação” (“Spectacular Computer Crimes” no original) era a alvorada da década de 1990, os computadores não estavam assim tão inseridos nas nossas vidas como hoje e a Internet era tão somente uma rede que interligava Universidades e instituições de pesquisa. Mas a categorização dos crimes de computação e as histórias narradas continuam razoavelmente atuais para até mesmo conseguirmos puxar da memória algo semelhante acontecido recentemente.

Li este livro por volta de 1993 (foi lançado no Brasil em 1992 pela LTC) quando era ainda um reles estagiário e usuário assíduo da biblioteca técnica na empresa onde trabalhava. Gostei bastante do conteúdo, acabou sendo um livro que sempre citava em conversas sobre segurança de informação, mas demorei pouco mais de 20 anos para tomar vergonha na cara e fazê-lo parte da minha biblioteca (agradecimentos ao pessoal da Estante Virtual pela ajuda em consegui-lo).

O livro é dividido em 4 partes:

  • Crime de computação: da comunicação mítica à comunicação mútua — Onde ele tenta definir.
  • As três chaves da segurança — Vou estragar a surpresa e contar que são “atenção”, “tenologia” e “lei”.
  • Respondendo à computação irresponsável — É um livro escrito nos EUA, logo há um bom bate papo sobre tribunais e, claro, ética.
    • No caso específico sobre a ética ele cita a prisão de Kevin Mitnick (não teremos links) que teve seu direito à fiança negado pela justiça apesar do fato do crime cometido por ele não estar em nenhuma das categorias que a justiça estadunidense define como agravantes para suspensão do direito à fiança.
  • O caminho para a computação responsável — Política, transparência, pirataria de software e a articulação da comunidade de usuários.

Eu não irei definir detalhadamente o conteúdo das quatro partes — preciso te motivar a querer lê-lo, aliás — e em decorrência da idade do mesmo (ele foi escrito em 1989 e publicado em 1990) alguns fatos que estavam frescos na mente das pessoas naquela época (Escândalo Irã×Contras, Sindicato Solidariedade, Verme da Internet etc) vão requerer uma consulta básica à Internet em alguns momentos.

E claro, peço antecipadamente desculpas pelas falhas de tradução que poderão produzir alguns nós na cabeça mas basta pensar a frase em inglês para desatá-lo. Mas nada que desabone a leitura do mesmo.

Mas o que esta resenha tem de retrocomputação?

Alguns poderiam dizer que esta resenha não tem relação alguma! Mas eu discordo por dois motivos. O primeiro é justamente em virtude da época em que foi escrito, dos fatos narrados e das tecnologias utilizadas mas irei um pouco mais longe informando sobre o passado pregresso de dois marginais que são velhos conhecidos daqui.

Capítulo 11 Litígio Civil II — US Sprint contra o Pouco Organizado Crime de Computação

Narra as as atividades fraudulentas de Frederick Deneffe e outros caras, que ganhavam a vida vendendo senhas de acesso ao serviço de ligações interurbanas da Sprint americana (pra quem não sabe, a operadora de longa distância te dava uma senha e um telefone de acesso, assim você fazia suas ligações interurbanas de qualquer aparelho). Como ele fazia?

Piratear códigos significava comprar um computador Commodore, carregá-lo com software e deixá-lo rodar. O software era um programa de autodiscagem que gerava automaticamente uma série de números com o mesmo número de dígitos que um código de acesso da Sprint a cada 15 a 20 segundos.”

Mas qual computador Commodore? Mais para frente o texto explica:

Ele e um homem chamado Burton Andrews estavam operando um computador pessoal Commodore SX-64 (…)

E tem mais, quando você achava que um 1541 só provocaria afundamento craniano:

Dessa vez, a residência estava equipada com um computador pessoal Commodore 64, uma secretária eletrônica do tipo Telefone-Código-A, Modelo 2540 com a placa de circuitos acoplada a um acionador de discos Commodore modelo 1541; Havia um disquete no acionador com uma etiqueta escrita à mão que dizia “Cópia Inoperante”.

Aliás, estes sujeitos foram presos e processados pela Sprint.

 Capítulo 14 Política II — Jan Hannasz: o Pirata da Televisão Polonesa

Este aqui é mais curtinho, em 14 de setembro de 1985, os habitantes da cidade polonesa de Toruń assistiam televisão quando algo diferente apareceu na tela:

Sim, uma mensagem do Sindicato Solidariedade os convocava para boicotar as eleições daquele ano. Esta interferência foi produzida por um grupo de astrônomos — ou seja, gente que come propagação de ondas no café da manhã — que desenvolveram o software e o hardware necessários para que um singelo ZX Spectrum interferisse na imagem transmitida pela emissora de TV:

Uma imagem transmitida pela estação de televisão oficial polonesa estava sendo recebida em um monitor de televisão Netuno 150. Pulsos de sincronização vertical e horizontal estavam seno mandados para um aparelho digital controlando e trabalhando com um microcomputador Spectro DX* e um transmissor. O aparelho digital possibilitou ao microcomputador marcar sua geração de sinais e sincronia com os da estação do governo, permitindo que os telespectadores recebessem os sinais do governo e do Solidariedade ao mesmo tempo.

Duvidam? Vejam aqui a foto de todo o equipamento:

http://idlewords.com/images/sprzet.jpg

(*) eu disse que haviam erros de tradução, não disse?

Sobre Giovanni Nunes

Giovanni Nunes (anteriormente conhecido como “O Quinto Elemento”) é uma das mentes em baixa resolução que compõem o Governo de Retrópolis, responsável pela identidade visual de todas as facetas do nosso Império Midiático.

0 pensou em “Resenha: Crimes Espetaculares de Computação

  1. Interessantissimo o livro, vou atrás dele.

    O caso sobre a interferencia no sinal da tv, seria possivel hoje tal situação?

    Lembro-me de um fato que ocorreu similar, onde o autor publicou um vídeo deveras bizarro, que assustou muita gente.

    Chama-se Secret Tape 333-333-333 !

    Até

    1. A transmissão deles pegou “carona “na frequência da estação de TV, tal qual a molecada de bicicleta que se segura no ônibus. Em um mundo analógico é tranquilo, agora com as TV digitais seria mais fácil sujar o espectro 🙂

      1. Hoje então seria possivel “invadir” o sinal com uma transmissão digamos pirata?

        Ou teria que quebrar alguma codificação do sinal? Desculpe-me a minha ignorância no assunto. Mas sou curioso.

        Lembro-me a alguns anos atrás, um grupo russo conseguiu descriptografar o sinal da Sky do satétite e fizeram miséria.

        Obrigado !