Wikilivro - Os maiores hackers de todos os tempos 2017

Page 1


Marco Aurélio Thompson (Organizador)

Wikilivro Os Maiores Hackers de Todos os Tempos 1ª Edição

Wikilivros.Org 2017


FICHA BIBLIOGRÁFICA Dados Internacionais de Publicação T468w

Thompson, Marco Aurélio. (Org.)

Wikilivro – Os Maiores Hackers de Todos os Tempos– 1ª. Edição. – Internet: Wikilivros.Org, 2017. 86 páginas. ISBN 978-85-98941-00-4 1. Informática. 2. Invasão de Computadores. 3. Segurança da Informação. 4. Redes de Computadores. 5. Hackers I. Marco Aurélio Thompson (Organizador). II. Título. CDD 004 CDD 005.8 CDU 004

Índice para Catálogo Sistemático: 1. Informática CDD 004 2. Hackers CDD 005.8 3. Invasão de Computadores CDD 005.8 4. Redes de Computadores CDD 005.8 5. Segurança da Informação CDD 005.8 6. Informática CDU 004

www.wikilivros.org


O que são wikilivros? Wikilivros são livros sobre qualquer assunto criados a partir dos verbetes da Wikipédia. Este que você está lendo

foi

criado

por

Marco

Aurélio

Thompson

(www.marcoaurelio.net) e é de distribuição gratuita. Encontre mais wikilivros acessando nossa página na Internet: www.wikilivros.org

Sobre o livro “Os Maiores Hackers de Todos os Tempos” Este wikilivro surgiu de uma simples pergunta: _Quais foram os maiores hackers de todos os tempos? Obviamente o melhor lugar para fazer esta pergunta é no Google. Mas o que percebemos é que nenhuma lista, nacional ou americana, inclui os mesmos nomes como os maiores de todos os tempos. E em algumas listas o hacker é considerado alguém que desenvolveu tecnologia como o Linus Torvalds, Richard Stallman e Konrad Zuse. Este trio está longe de invadir um sistema ou computador, mas entraram na lista de

hackers mais famosos. Há também aquele que é considerado hacker por conta de alguma façanha, como o David L. Smith, criador do vírus Melissa.


Também encontramos incluídos grupos na lista, como o Exército Eletrônico Sírio (The Syrian Electronic Army), LulzSec e Anonymous. Por último consideramos injusto a não inclusão do Ian Murphy, o Capitão Zap, o cara que atormentou a AT&T na década de 1980. Após

percorrermos

dezenas

de

listas,

em

inglês

e

português, conseguimos chegar aos que são considerados – por estas listas – os maiores hackers de todos os tempos: 1. ASTRA (sem página na Wikipédia em português) 2. Adrian "The Homeless Hacker" Lamo 3. Albert "CumbaJohnny" Gonzalez 4. Anonymous (grupo) 5. David L. Smith (a.k.a. Kwyjibo) (criador do vírus Melissa) 6. Exército Eletrônico Sírio (The Syrian Electronic Army)

(grupo)

(sem

página

na

Wikipédia

em

português) 7. Gary "Solo" McKinnon 8. George Hotz 9. Ian Murphy (a.k.a. "Captain Zap") (sem página na Wikipédia em português) 10.

Jeanson James "Resilient" Ancheta (sem página

na Wikipédia em português) 11.

John "Captain Crunch" Draper

12.

Jon Lech Johansen


13.

Jonathan "c0mrade" James

14.

Kevin

"Dark

Dante"

Poulsen

(sem

página

na

Wikipédia em português) 15.

Kevin "The Condor" Mitnick

16.

Konrad Zuse

17.

Linus Torvalds

18.

Lizard Squad

19.

LulzSec

20.

Mark "PhiberOptik" Abene

21.

Matthew

Cowboy"

"Kuji"

Pryce

Bevan

(sem

e

Richard

página

na

"Datastream

Wikipédia

em

português) 22.

Max

Ray

"Iceman"

Butler

(sem

página

na

Calce

(sem

página

na

Wikipédia em português) 23.

Michael

"Mafiaboy"

Wikipédia em português) 24.

Onel de Guzman (sem página na Wikipédia em

português) 25.

Owen Thor "AKILL" Walker

26.

Raphael

Gray

(sem

página

na

Wikipédia

em

português) 27.

Richard Matthew Stallman

28.

Robert Tappan Morris

29.

Steve Jobs e Steve Wozniak

30.

Tsutomu Shimomura

31.

Vladimir Levin (sem página na Wikipédia em

português)


32.

Yan Romanowski (sem página na Wikipédia em

português) Olhando a listagem acima você já percebeu que nem todos os

“famosos”

contam

com

página

na

Wikipédia

em

português e como esse wikilivro é todo construído a partir das páginas da Wikipédia em português, então eles não estarão aqui conosco. Foi interessante perceber que o Kevin Poulsen, um dos poucos que aparecem em todas as listas de maiores hackers

não

tem

página

na

Wikipédia

em

língua

portuguesa. Quem sabe no futuro? Caso ocorra e caso apareçam novas listas, com novos nomes, incluiremos na próxima versão deste wikilivro. Por enquanto estes são os hackers mais famosos de todos os tempos que temos na Wikipédia em língua portuguesa. Divirta-se!


Os Maiores Hackers de Todos os Tempos


Conteúdo 1

2

3

Adrian Lamo

1

1.1

New York Times . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .

1

1.2

Envolvimento com o FBI e a NSA . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .

1

1.3

Caso Wikileaks . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .

1

1.4

Ver Também

. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .

1

1.5

Ligações externas . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .

3

1.6

Referências . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .

3

Albert Gonzalez

4

2.1

4

Anonymous

6

3.1

Origem . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .

6

3.1.1

Conceito . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .

6

3.1.2

Composição

7

3.2

5

. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .

Cronograma de Eventos

. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .

3.2.1

Atividades em 2006-2014

3.2.2

7

. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .

7

Atividades em 2011

. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .

11

3.2.3

Atividades em 2012

. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .

12

3.2.4

Atividades em 2013

. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .

13

3.2.5

Atividades em 2014

. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .

14

Conflitos contra o Estado Islâmico . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .

14

3.3.1

Charlie Hebdo . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .

14

3.3.2

Ataques de Novembro de 2015 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .

14

3.4

Ver também . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .

15

3.5

Referências . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .

15

3.6

Ligações externas . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .

20

3.3

4

Referências . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .

Gary McKinnon

21

4.1

Biografia

. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .

21

4.2

Referências . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .

21

George Hotz

23

5.1

23

Referências . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . i


ii 6

7

8

9

CONTEÚDO John Draper

25

6.1

25

Referências . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .

Jon Johansen

26

7.1

27

Referências . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .

Jonathan James

28

8.1

28

Referências . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .

Kevin Mitnick 9.1

Biografia

29 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .

30

9.1.1

Prisão . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .

30

9.1.2

Fugitivo . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .

30

9.1.3

Armadilha

. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .

30

9.2

Referências . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .

31

9.3

Ligações externas . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .

31

10 Konrad Zuse

32

10.1 Referências . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .

33

10.2 Ver também . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .

33

10.3 Ligações externas . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .

33

11 Linus Torvalds

34

11.1 Linus no Brasil . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .

35

11.2 Linux . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .

35

11.3 Referências . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .

35

11.4 Ver também . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .

35

11.5 Ligações externas . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .

35

12 Lizard Squad 12.1 Referências . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 13 LulzSec

36 36 37

13.1 Ataques . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .

37

13.1.1 Ao Brasil . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .

37

13.2 Respostas aos ataques . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .

37

13.2.1 Aplicações legais . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .

37

13.3 Ver também . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .

38

13.4 Referências . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .

38

13.5 Ligações externas . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .

38

14 Mark Abene 14.1 Bibliografia . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 15 Melissa (vírus de computador)

39 40 41


CONTEÚDO

iii

16 Owen Thor Walker

42

16.1 História . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .

42

16.2 Prisão . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .

42

16.3 Provas . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .

42

16.4 Referências . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .

42

17 Richard Matthew Stallman 17.1 Biografia

44

. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .

17.2 O declínio da cultura hacker

44

. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .

44

17.3 Fundação do projeto GNU . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .

46

17.4 Vida pessoal

. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .

47

17.5 Referências . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .

47

17.6 Ver também . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .

47

17.7 Ligações externas . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .

48

18 Robert Tappan Morris

49

18.1 História . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 19 Steve Jobs

50 51

19.1 Nascimento . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .

51

19.2 Juventude . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .

52

19.3 Carreira . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .

53

19.3.1 Apple Computer Inc e Apple I . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .

53

19.3.2 Apple II

. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .

54

19.3.3 Apple III . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .

56

19.3.4 Apple Lisa . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .

56

19.3.5 Macintosh

. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .

57

19.3.6 Saída da Apple . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .

59

19.3.7 NeXT . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .

59

19.3.8 Retorno à Apple - 1997

. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .

59

19.3.9 iMac . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .

59

19.3.10 Mac OS X

. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .

59

19.3.11 iPod, iTunes, iPhone . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .

60

19.3.12 MacWorld

. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .

60

19.3.13 Rivalidades . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .

61

19.3.14 Pixar e Disney

. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .

61

19.4 Stevenotes . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .

61

19.5 Problemas de saúde . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .

62

19.5.1 Morte . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .

62

19.5.2 Homenagens . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .

63

19.5.3 Reconhecimento . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .

63

19.5.4 Principais contribuições para a tecnologia . . . . . . . . . . . . . . . . . . . . . . . . . .

63


iv

CONTEÚDO 19.6 Honras e prêmios . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .

64

19.7 Referências . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .

64

19.8 Bibliografia . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .

66

19.9 Ver também . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .

66

19.10Ligações externas . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .

67

20 Steve Wozniak 20.1 Inspiração e seus primeiros passos

68 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .

68

20.2 O começo da Apple . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .

68

20.3 O declínio da Apple . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .

69

20.4 O fim de uma era . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .

69

20.5 Reconhecimento e o que aconteceu depois . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .

70

20.6 Referências . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .

70

20.7 Ligações externas . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .

70

21 Tsutomu Shimomura

71

21.1 Referências . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .

71

21.2 Fontes dos textos e imagens, contribuidores e licenças . . . . . . . . . . . . . . . . . . . . . . . .

72

21.2.1 Texto . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .

72

21.2.2 Imagens . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .

73

21.2.3 Licença . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .

76


Capítulo 1

Adrian Lamo Adrian Lamo nascido em 1981 em Boston, Massachusetts nos Estados Unidos, é um famoso hacker, (grey hat hacker), principalmente conhecido por quebrar uma série de sistemas de alta segurança de rede de computadores, como a Microsoft, a Yahoo!, a MCI WorldCom, a Excite@Home,as empresas de telefonia SBC, Ameritech e Cingular e o New York Times. Foi preso somente após invadir o New York Times.

1.1 New York Times Normalmente, Adrian apenas invadia sistemas para encontrar falhas e reportá-las ao administrador do sistema. O episódio do New York Times foi diferente pois o “NYT” já estava com a reputação de sua segurança manchada após serem invadidos pelo grupo hacker "Hacking for girlie". O hack de Adrian feriu a moral dos responsáveis pela segurança que havia se dedicado para que o episódio do grupo "Hacking for girlie" não ocorresse novamente. O grupo "Hacking for girlie" invadiu o “NYT” criticando o artigo que John Markoff escreveu sobre Kevin Mitnick, que contribuiu para o tratamento duro que Kevin Mitnick recebeu ao ser preso.

1.2 Envolvimento com o FBI e a NSA Em agosto de 2010, Andy Greenberg da Forbes[1] , revelou que Lamo trabalhava como “especialista em segurança” com o Projeto Vigilante, uma instituição de segurança privada que trabalha com o FBI e a NSA.

1.3 Caso Wikileaks Chelsea E. Manning[2] era analista de inteligência do Exército americano e trabalhou no Iraque e no Afeganistão. Agentes do Comando de Investigação Criminal do Exército prenderam-na com base em informações recebidas de autoridades federais, prestadas por Adrian Lamo[3][4] . Em uma conversa com Lamo, Manning contou-lhe que havia sido responsável pelo vazamento de um vídeo do ataque de um helicóptero a civis em 12 de julho de 2007 em Bagdá. Posteriormente, Lamo entregou Manning às autoridades.[5][6][7] O grupo Hackers no Planeta Terra criticou publicamente Lamo por haver traído Manning.[8][9] Chelsea Manning, semanas depois, foi também acusada de vazar mais de 150 mil documentos ao site WikiLeaks. A acusação inicialmente não foi provada mas com a colaboração de Adrian Lamo provas foram introduzidas contra Manning.[10][11]

1.4 Ver Também • Sarah Harrison[12] 1


2

CAPÍTULO 1. ADRIAN LAMO

Adrian Lamo

• WikiLeaks • Ataque aéreo em Bagdá de 12 de julho de 2007 • Congresso de Comunicação Chaos • Chaos Computer Club


1.5. LIGAÇÕES EXTERNAS

3

1.5 Ligações externas • Adrian Lamo em abou.to/adrian • Adrian Lamo (em inglês) no Internet Movie Database • Veja os Cabos Diplomáticos - Brasil; • Wikileaks com tradução; • [http://www.theguardian.com/world/2010/apr/05/wikileaks-us-army-iraq-attack Wikileaks- Video mostrando soldados americanos atirando civis no Iraqi - Publicado por Wikileaks;

1.6 Referências [1] Informante de Wikileaks trabalhava com Firma contratada pelo governo (em inglês) - Stealthy Government Contractor Monitors U.S. Internet Providers, Worked With Wikileaks Informant [2] Vivien Lesnik Weisman: Pvt. Bradley Manning and the New York Times: Manufacturing a Villain [3] Feds say Lamo inspired other hackers [4] EXCLUSIVE: Hacker Adrian Lamo Who Betrayed Wikileaks’ Manning Turns Fire on Anonymous [5] US soldier charged over Apache Wikileaks video. 7-7-2010. [6] 3 Weeks After Arrest, Still No Charges in Wikileaks Probe. Wired. 16-6-2010. [7] Adrian Lamo, Hacker Who Turned Bradley Manning In, Testifies At Trial [8] Wired publishes the full Manning-Lamo chat logs - Salon.com [9] EXCLUSIVE: Hacker Adrian Lamo Who Betrayed Wikileaks’ Manning Turns Fire on Anonymous [10] Simpatizantes de líder do WikiLeak promovem retaliação na Web. O Globo/ G1, 8-12-2010. [11] Informant: Accused Wikileaks Soldier Bradley Manning Had Civilian Help. Huffington Post, 31-7-2010. [12] CCC-TV - Congresso de Comunicação Chaos - Assita o Video da Palestra de Sarah Harrison - Sysadmins of the world, unite!


Capítulo 2

Albert Gonzalez Albert Gonzalez é um hacker que foi acusado de liderar o roubo e venda de dados pessoais de mais de 45 milhões de cartões de crédito de 2005 até 2007. [1] Gonzalez e seus cúmplices usaram o método injeção sql e malwares para criar backdoors em muitos sistemas corporativos e roubar informações dos computadores. Na época de atividades gonzalez fez uma festa de aniversário no valor de 75000 Dolares. Gonzalez passava semanas em hotéis luxuosos. Em 25 de Março de 2010, Gonzalez foi sentenciado a 20 anos de prisão.

2.1 Referências [1] Info (25 de Março de 2010). «Cracker pega 20 anos por roubo de cartão»

4


2.1. REFERร NCIAS

Foto feita pelo serviรงo secreto dos estados unidos

5


Capítulo 3

Anonymous Nota: Para outros significados, veja Anonymous (desambiguação). Anonymous (palavra de origem inglesa, que em português significa anônimo) é uma legião que se originou em 2003. Representa o conceito de muitos usuários de comunidades online existindo simultaneamente como um cérebro global.[2] O termo Anonymous também é comum entre os membros de certas subculturas da Internet como sendo uma forma de se referir às ações de pessoas em um ambiente onde suas verdadeiras identidades são desconhecidas.[3] Na sua forma inicial, o conceito tem sido adotado por uma comunidade online descentralizada, atuando de forma anônima, de maneira coordenada, geralmente em torno de um objetivo livremente combinado entre si e voltado principalmente a favor dos direitos do povo perante seus governantes. A partir de 2008, o coletivo Anonymous ficou cada vez mais associado ao hacktivismo, colaborativo e internacional, realizando protestos e outras ações, muitas vezes com o objetivo de promover a liberdade na Internet e a liberdade de expressão. Ações creditadas ao Anonymous são realizadas por indivíduos não identificados que atribuem o rótulo de “anônimos” a si mesmos.[4]

3.1 Origem 3.1.1

Conceito

Um membro segurando um panfleto do Anonymous durante a Occupy Wall Street, um protesto que o grupo apoiou ativamente. 17 de Setembro de 2011

6


3.2. CRONOGRAMA DE EVENTOS

7

O nome Anonymous foi inspirado no anonimato sob o qual os usuários postam imagens e comentários na Internet. O uso do termo Anonymous no sentido de uma identidade iniciou-se nos imageboards. Uma etiqueta de “anônimo” é dada aos visitantes que deixam comentários sem identificar quem originou o conteúdo. Usuários de imageboards algumas vezes brincavam de fingir como se Anonymous fosse uma pessoa real. Enquanto a popularidade dos imageboards crescia, a ideia de Anonymous como um grupo de indivíduos sem nome se tornou um meme da internet.[5] Anonymous representa amplamente o conceito de qualquer e todas as pessoas como um grupo sem nome. Como um nome de uso múltiplo, indivíduos que compartilham o apelido Anonymous também adotam uma identidade online compartilhada, caracterizada como hedonista e desinibida. Isso é uma adoção intencional, satírica e consciente do efeito de desinibição online.[6] Definições tendem a enfatizar o fato de que o conceito, e, por extensão, o grupo de usuários, não podem abranger prontamente uma simples definição. Ao invés disso, ela são geralmente definidas como aforismos que descrevem qualidades encontradas.[2] Uma das auto-descrições do Anonymous é: Nós somos Anonymous. Somos uma legião. Nós não esquecemos. Nós não perdoamos. Esperem por nós.[7]

3.1.2

Composição

Anonymous, em grande parte, consiste de usuários de múltiplos imageboards e fóruns da internet. Além disso, várias wikis e redes de Internet Relay Chat são mantidas para superar as limitações dos imageboards tradicionais. Esses modos de comunicação são o meio pelo qual os manifestantes do Anonymous que participaram no Projeto Chanology se comunicaram e organizaram os protestos.[8][9] Uma “livre coalizão de habitantes da internet,”[10] o grupo se uniu pela internet, através de sites como 4chan,[8][10] 711chan,[8] Encyclopædia Dramatica,[11] canais do IRC[8] e YouTube.[3] Redes sociais virtuais, como Facebook, são usadas para criação de grupos que mobilizam os protestos no mundo real.[12] Anonymous não possui um líder ou partido controlador, e depende do poder coletivo dos participantes em agir de uma maneira que o resultado beneficie o grupo.[10] “Qualquer um pode se tornar Anonymous e trabalhar em direção a um certo objetivo...” um membro do Anonymous explicou para o jornal Baltimore City Paper. “Nós temos essa agenda, na qual todos concordamos, coordenamos e seguimos, mas todos andam independentemente em sua direção, sem nenhum desejo de reconhecimento. Queremos apenas fazer algo que sentimos que é importante que seja feito...”[2]

3.2 Cronograma de Eventos 3.2.1

Atividades em 2006-2014

Prisão de Chris Forcand Em 7 de dezembro de 2007, o jornal canadense Toronto Sun jornal publicou um relatório sobre a detenção do predador sexual Chris Forcand.[13] Forcand, de 53 anos, foi acusado de seduzir uma criança menor de 14 anos de idade.[14] O relatório afirma que Forcand estava sendo monitorado pelo “cyber-vigilantes, que procuravam por pessoas que apresentam interesse sexual em crianças.[13] Um relatório da Global Television Network identificou o grupo responsável pela prisão de Forcand como “um grupo de vigilantes da internet auto-intitulado Anonymous” que contactaram a polícia depois que alguns membros receberam “propostas sexuais” de Forcand. O relatório também afirmou que esta é a primeira vez que um predador sexual da internet foi detido como resultado da acção de um grupo de vigilantes.[15] Projeto Chanology O grupo ganhou atenção mundial com o Projeto Chanology, uma série de protestos contra a Igreja da Cientologia.[16] Em 14 de janeiro de 2008, um vídeo de uma entrevista com Tom Cruise produzido pela Igreja vazou para a Internet e foi enviado ao YouTube.[17][18][19] A Igreja emitiu um pedido de violação de direitos autorais contra o YouTube, pedindo a remoção do vídeo.[20] Em resposta a isso, o grupo formulou o projeto.[21][22][23][24] Eles consideram a ação da Igreja da Cientologia contra o Youtube como uma forma de censura na Internet. Os membros do Projeto


8

CAPÍTULO 3. ANONYMOUS

Protesto do grupo contra as práticas e a situação fiscal da Igreja da Cientologia.

Chanology organizaram uma série de ataques de negação de serviço contra sites da Cientologia, e trotes aos centros da igreja.[25] Em 21 de janeiro de 2008, os indivíduos que afirmavam falar pelo grupo anunciaram seus objetivos e intenções através de um vídeo postado no YouTube, intitulado “Mensagem para a Cientologia”, e, em um comunicado de imprensa, eles declararam guerra tanto contra a Igreja quanto ao seu Centro de Tecnologia.[24][26][27] No comunicado, o grupo afirma que os ataques contra a Igreja da Cientologia irão continuar, a fim de proteger o direito à liberdade de expressão, e ao que eles acreditam ser a exploração financeira dos membros da igreja [28] . Um novo vídeo “Call to Action” (do inglês, Chamada para Acção), apareceu no YouTube no dia 28 de janeiro de 2008, pedindo protestos fora da Igreja da Cientologia e de seus centros no dia 10 de fevereiro de 2008 [29][30] . Em 2 de fevereiro de 2008 , 150 pessoas se reuniram em frente de um centro Igreja da Cientologia, em Orlando, Flórida, para protestar contra as práticas da organização [31][32][33][34] . Outros protestos menores também foram realizadas em Santa Barbara, na Califórnia [35] , e Manchester, na Inglaterra[32][36] . Em 10 de fevereiro de 2008, cerca de 7000 pessoas protestaram em mais de 93 cidades do mundo[37][38] . Muitos manifestantes usavam máscaras baseado no personagem V de V de Vingança (que por sua vez foi influenciado por Guy Fawkes), ou de outra forma disfarçaram a sua identidade, em parte para se proteger de represálias por parte da Igreja[39][40] . Em 15 de março de 2008, o grupo realizou uma segunda onda de protestos em cidades de todo o mundo, incluindo Boston, Dallas, Chicago, Los Angeles, Londres, Paris, Vancouver, Toronto, Berlim e Dublin. A taxa de participação global foi estimada entre 7 mil e 8 mil pessoas, um número semelhante ao da primeira onda de protestos.[41] Uma terceira onda de protestos ocorreu em 12 de abril de 2008.[42][43] Com o nome de “Operation Reconnect” (do inglês, Operação Reconectar), que teve como objetivo aumentar a consciência das pessoas em relação à prática que existe na igreja de “desconectar” os seus fiéis das pessoas que podem estar atrapalhando o seu crescimento espiritual.[17] Em 17 de outubro de 2008, um jovem de 18 anos de Nova Jersey, descreveu-se como um membro do Anonymous e afirmou que iria se declarar culpado de envolvimento nos ataques de DDoS de Janeiro 2008 contra os sites Igreja da Cientologia.[44]


3.2. CRONOGRAMA DE EVENTOS

9

“Mensagem para a Cientologia”, 21 de janeiro de 2008

Invasão do fórum da Fundação de Epilepsia da América Em 28 de março de 2008, a Wired News noticiou que Internet griefers - expressão que designa pessoas cujo único interesse consiste em assediar outros, pela Internet[45] - "hackearam" um fórum de discussão sobre epilepsia, mantido pela Fundação de Epilepsia da América.[46] Segundo a publicação, o código JavaScript e animações de computador foram postados com a intenção de desencadear enxaquecas e convulsões nos epilépticos.[46] Ainda de acordo com a Wired News, a evidência circunstancial sugeria que o ataque foi perpetrado por membros do Anonymous. Os membros do fórum epilepsia disseram ter encontrado uma mensagem de que o ataque estava sendo planejado no site 7chan.org, um imageboard considerada como reduto dos membros do grupo. Entretanto, não foi possível associar de fato a causa ao grupo, uma vez que muitos jovens na Internet se passam por integrantes do grupo para popularizar tais feitos. RealTechNews relatou que um outro fórum sobre epilepsia, desta vez do Reino Unido, mantido pela Sociedade Nacional para Epilepsia, também foi alvo de um ataque semelhante. O jornal afirmou que " membros de Anonymous” haviam negado a autoria de ambos os ataques e informaram que os ataques teriam sido feitos pela Igreja da Cientologia.[47] News.com.au informou que os administradores do 7chan.org postaram uma carta aberta afirmando que os ataques foram realizados pela Igreja da Cientologia “para arruinar a opinião pública em relação ao Anonymous, para atenuar o efeito dos protestos legais contra a sua organização” .[45] Alguns participantes do Projeto Chanology sugeriram que os agressores são usuários da Internet que apenas se mantêm no anonimato, no sentido literal e, portanto, não teve nenhuma afiliação com os esforços anticientologia atribuídos ao grupo[48] . Durante uma entrevista com a CNN, Anonymous foi acusado de invadir o site da Epilepsy Foundation para obrigá-lo a exibir imagens com a intenção de causar crises epilépticas. O entrevistador John Roberts afirmou que o FBI disse que “não encontrou nada que conecte (esses ataques) ao Anonymous”, e que também não tem “nenhuma razão para acreditar que acusações serão apresentadas contra o grupo”.

Protestos contra resultados da eleição presidencial de 2009 no Irã Ver artigo principal: Protestos eleitorais no Irã em 2009


10

CAPÍTULO 3. ANONYMOUS

Página de abertura de The Pirate Bay, em 20 de junho de 2009, manifesta apoio ao Movimento Verde Iraniano.[49]

Após as alegações de manipulação dos resultados da eleição presidencial de junho de 2009, que deram a vitória ao presidente Mahmoud Ahmadinejad, milhares de iranianos participaram de manifestações de protesto. Anonymous, juntamente com The Pirate Bay e vários hackers iranianos lançaram um site de apoio ao Movimento Verde Iraniano, chamado Anonymous Iran.[49][50] O site foi apoiado por mais de 22.000 usuários em todo o mundo e permitiu a troca de informações entre o Irã e o resto do mundo, apesar das tentativas do governo iraniano de censurar notícias sobre os protestos enviadas pela Internet.[51][52] Vingar Assange Em dezembro de 2010, o site WikiLeaks foi duramente pressionado a parar de publicar telegramas secretos do serviço diplomático dos Estados Unidos. Anonymous anunciou seu apoio a WikiLeaks,[53] e lançou ataques DDoS contra Amazon, PayPal, MasterCard, Visa e contra o banco suíço PostFinance, que haviam tomado medidas hostis contra Wikileaks (bloqueio de ativos e transferências financeiras, recusa de hospedagem do site, etc.).[54][55][56][57] A segunda parte da ofensiva foi executada sob o codinome Operation Avenge Assange (Operação Vingue Assange).[58][59][60][61][62] Em razão dos ataques, tanto o site da MasterCard quanto o da Visa foram derrubados, em 8 de dezembro.[63][64] Um pesquisador da PandaLabs disse que Anonymous também lançou um ataque que derrubou o site da promotoria sueca, em retaliação ao pedido de extradição para a Suécia do fundador da WikiLeaks, Julian Assange, que já se achava preso em Londres, sem direito a fiança.[65] Desde que Bradley Manning - o soldado suspeito de ter promovido o vazamento do material confidencial para Wikileaks - foi transferido para a prisão de uma base dos marines em Quantico, Virginia, em julho de 2010, as denúncias de abuso aumentaram, dadas as condições de isolamento de Manning, em uma área de segurança máxima, e o regime de intensa supervisão (suicide watch) sob o qual fora colocado, incluindo frequentes verificações pelos guardas e nudez forçada[66][67][68][69][70] Os militares negaram que o tratamento fosse abusivo ou anormal. No episódio que levou à sua renúncia, o porta-voz do Departamento de Estado, Philip J. Crowley, deu declarações, condenando o tratamento.[71][72] Em resposta à prisão de Manning e ao tratamento dado a ele, Anonymous ameaçou desestabilizar


3.2. CRONOGRAMA DE EVENTOS

11

as atividades da base de Quantico através de ciberataques às comunicações, com exposição de informações privadas do pessoal e outros métodos de constrangimento.[73][74] A chamada “Operação Bradical”[75] seria, segundo declarou o porta-voz Barrett Brown, uma resposta direta aos maus-tratos que Bradley teria sofrido.[76][77] Porta-vozes dos militares responderam que a ameaça visava impedir o cumprimento da lei e atingir os militares que atuavam no contraterrorismo, e que Anonymous seria objeto de investigação.[78][79]

3.2.2

Atividades em 2011

Primavera Árabe, Operação Egito e Operação Tunísia

Imagem espalhada durante a Operação Tunísia

Os websites do governo da Tunísia foram alvos do Anonymous devido à censura dos documentos da WikiLeaks e da Revolução da Tunísia.[80] Houve relatos de tunisianos ajudando os ataques DDoS lançados pelo Anonymous.[81] O papel do Anonymous nos ataques DDoS contra os sites do governo da Tunísia levaram a um aumento significativo no ativismo por parte dos tunisianos contra o seu governo.[82] Uma figura associada ao Anonymous lançou uma mensagem online denunciando a repressão do governo sobre os recentes protestos e a colocou no site do governo tunisiano.[83] O Anonymous nomeou seus ataques como “Operação Tunísia”,[84] e realizou ataques DDoS com sucesso em oito websites do governo, que respondeu tornando suas páginas inacessíveis para acessos de fora do país. A polícia tunisiana prendeu ativistas online e bloggers de dentro do país, e os interrogaram sobre os ataques. O website do Anonymous sofreu um ataque DDoS em 5 de Janeiro.[85] Durante a Revolução Egípcia de 2011, websites do governo egípcio, junto com websites do Partido Nacional Democrático, foram hackeados e tirados do ar pelo Anonymous. Os sites permaneceram offline até o Presidente Hosni Mubarak renunciar.[86] Anonymous se divertiu quanto à Guerra Civil Líbia, enquanto uns hackearam os websites do governo líbio e convenceram o host do website pessoal do líder líbio, Muammar Gaddafi, a tirar o site do ar, outros membros do grupo se aliaram ao ditador, no que eles chamaram de “Operação Reação Razoável”. Os ataques pro-Gadaffi foram muito mal sucedidos, apenas conseguindo tirar do ar uma minoria dos sites da oposição, mas por pouco tempo. O Anonymous também liberou os nomes e senhas de endereços de email de oficiais do governo do Oriente Médio, em apoio à Primavera Árabe.[87] Países afetados incluem oficiais do Bahrein, Egito, Jordânia e Marrocos.[88]


12

CAPÍTULO 3. ANONYMOUS

Operação Malásia Em 15 de Junho de 2012, o grupo lançou ataques contra noventa e um websites do governo da Malásia, em resposta ao bloqueio de websites como WikiLeaks e The Pirate Bay dentro do país, o que o grupo considerou como censura de direitos humanos básicos à informação.[89] Operação Síria No início de Agosto, o Anonymous hackeou o website do Ministério da Defesa da Síria, e o substituiu com uma imagem da bandeira pré-Baath, um símbolo do movimento a favor da democracia no país, assim como uma mensagem de apoio à Revolta na Síria e chamado aos membros do Exército Sírio para desertarem e defenderem os protestantes.[90] Em Setembro, um grupo ligado ao Anonymous apareceu no Twitter, chamando-se RevoluSec, abreviação de "Revolution Security". Eles fizeram um comunicado de imprensa no Pastebin para esclarecer a sua missão.[91] Eles desfiguraram muitos sites Sírios, incluindo as páginas de cada grande cidade do país.[92] Para visualizar as páginas depois de terem sido tiradas do ar, a Telecomix criou mirrors.[93] RevoluSec também desfigurou o site do Banco Central da Síria,[94] assim como diversos outros sites a favor do regime, substituindo-os com uma imagem de Bashar al-Assad acompanhado do Nyan Cat. A Telecomix trabalhou com o Anonymous através da operação. Enquanto a Telecomix mostrava aos sírios como escapar da censura, o Anonymous hackeava o regime de todas as maneiras que conseguiam. Ambos os grupos possuíam canais IRC dedicados à operação. Apoio ao Occupy Wall Street Diversos membros do Anonymous demonstraram apoio ao movimento Occupy Wall Street, atendendo aos protestos locais e criando blogs que davam cobertura ao movimento.[95] Operação DarkNet Em Outubro de 2011, o grupo realizou uma campanha contra a pornografia infantil protegida por redes anônimas.[96] Eles derrubaram 40 sites de pornografia infantil, publicaram o nome de mais de 1500 pessoas que frequentavam essas páginas,[97] e convidaram o FBI e a Interpol para acompanhá-los.[98]

3.2.3

Atividades em 2012

Occupy Nigéria Em solidariedade com o Occupy Nigéria, o Anonymous juntou forças com o grupo “Frente Popular de Libertação” e o “Naija Cyber Hacktivists of Nigeria”. Anonymous prometeu “um assalto implacável e devastador sobre os bens da web do governo da Nigéria". Isso foi em protesto à remoção do subsídio de combustível, do qual a maioria da população pobre nigeriana dependia para sobreviver. Como consequência da ação, o preço do combustível e do transporte subiu muito, causando extrema dificuldade para a maioria dos nigerianos. Em 13 de Janeiro, o website da Comissão de Crimes Financeiros e Econômicos da Nigéria foi hackeado.[99] Operação Megaupload e Protesto anti-SOPA Em 19 de Janeiro de 2012, o Megaupload, um site que fornecia serviços de compartilhamento de arquivos, foi tirado do ar pelo Departamento de Justiça dos Estados Unidos e o FBI.[100] Isso levou ao que Anonymous chamou de “o maior ataque da história da Internet”.[101] Barret Brown, descrito como um porta-voz do grupo Anonymous pela RT, disse que o momento do ataque “não poderia ter vindo numa pior hora, em termos do ponto de vista do governo”.[101] Com o protesto contra a SOPA tendo acontecido no dia anterior, foi alegado que usuários da internet estavam “muito bem preparados para defender uma internet livre”.[101] Brown disse à RT que a página do Departamento de Justiça foi derrubada apenas 70 minutos depois do início dos ataques. Dias depois, muitas das páginas ainda estavam fora do ar ou muito lentas ao carregar. O ataque desligou diversos websites, incluindo aqueles que pertencem ao Departamento de Justiça, ao FBI, Universal Music Group, a


3.2. CRONOGRAMA DE EVENTOS

13

RIAA, a MPAA, e a Broadcast Music, Inc.[101] “Mesmo sem a SOPA ter passado, o governo federal sempre teve um tremendo poder para fazer algumas das coisas que eles queriam fazer. Então, se isso é o que pode ocorrer sem a SOPA ter passado, imagine o que pode ocorrer depois que a SOPA passar,” comentou Brown.[101] Alguns comentaristas e observadores afirmaram que o desligamento do Megaupload pelo FBI prova que SOPA e PIPA são desnecessárias.[102][103] Apesar das ações do Anonymous receberem apoio, alguns comentadores argumentaram que os ataques de negação de serviço colocavam em perigo o caso antiSOPA.[104][105][106] O ataque incluiu um novo e sofisticado método, onde usuários da internet clicavam em links distribuídos pelo Twitter e salas de bate-papo e, alguns sem o seu conhecimento, participavam em um ataque de negação de serviços, infringindo leis existentes nos Estados Unidos. Anonymous usou o "Low Orbit Ion Cannon" (LOIC), no dia 19 de Janeiro de 2012, para atacar quem apoiasse a SOPA. O grupo afirmou que esse havia sido o seu maior ataque, com mais de 5,635 pessoas participando no DDoS através do LOIC.[107] A revolução Polonesa e o ativismo anti-ACTA na Europa Em 21 de Janeiro, foi realizada uma série de ataques DDoS contra websites do governo da Polônia, pelos quais o Anonymous assumiu a responsabilidade e se referiu como “a Revolução Polonesa”.[108] O grupo, através de sua conta no Twitter, afirmou que era uma vingança pela futura assinatura do acordo ACTA pelo governo polonês. Iniciando com o bloqueio das páginas sejm.gov.pl, do Primeiro Ministro Polonês, do Presidente, do Ministério da Cultura e Patrimônio Nacional, e continuando depois com o bloqueio dos websites da polícia, da Agência de Segurança Nacional e do Ministério de Relações Estrangeiras. O ataque foi fortalecido pela cobertura da mídia, o que resultou em um interesse de opinião pública extremamente alto, seguido pelo blackout de populares websites poloneses no dia 24,[109] e protestos contra a assinatura nos dias 24 e 25 de Janeiro, com milhares de participantes em grandes cidades polonesas.[110] Outros alvos suspeitos foram as páginas do Paweł Graś, o porta-voz do governo (bloqueado depois de Graś negar que qualquer ataque tenha ocorrido), a página do Partido Popular Polonês (bloqueada após Eugeniusz Kłopotek, membro do partido, apoiar a ACTA no ar em uma das maiores estações de TV). Páginas governamentais na França[111] e o Ministério da Justiça, Ministério da Economia e a página do chanceler da Áustria[112] também foram paralisados.

3.2.4

Atividades em 2013

Revolta dos 20 Centavos Estes eventos antecederam a Revolta dos 20 centavos, mas foram primordiais para a explosão de revoltas populares em junho de 2013 no Brasil. No início de maio de 2013, na cidade de Goiânia, houve uma paralisação dos motoristas de ônibus e todos os usuários ficaram muito prejudicados. Poucos dias depois foi anunciado o reajuste. A tarifa do transporte coletivo em Goiânia aumentou de R$ 2,70 para R$ 3,00 no dia 22 de maio de 2013, um acréscimo de 11%. O reajuste e a demora nos ônibus resultaram em protestos na capital. No dia 28 de maio de 2013 aconteceu um protesto na cidade organizado através das redes sociais com participação de diversos grupos, incluindo a Anonymous. Essa manifestação foi respondida de forma violenta e truculenta pela polícia militar, que atirou balas de borracha e bombas de efeito moral nos manifestantes. Nesse mesmo período ocorria o congresso mundial de transportes em Genebra na Suíça. Goiânia sediava o Encontro da União Nacional de Estudantes - UNE, reunindo estudantes do país inteiro. Todos ficaram sensibilizados com o ocorrido, e encerrado o encontro voltaram para suas respectivas cidades e se depararam com aumentos nas tarifas de ônibus também. No dia 10 de junho de 2013 uma liminar da justiça suspendeu o reajuste da tarifa em Goiânia, a primeira vitória dos manifestantes. Revolta do Vinagre Em Junho de 2013, o Prefeito da Cidade de São Paulo, decidiu aumentar a tarifa da passagem de ônibus em vinte centavos, essa mudança causou protestos pacíficos na cidade que foram respondidos pela Polícia Militar de forma violenta, o que resultou em um descontentamento muito grande por parte da população, não só brasileira, mas mundial. Os protestos se alastraram pelo país inteiro, e até em outros países, agora não só pelo aumento da passagem mas por tudo o que os brasileiros aturaram em todos esses anos, entre corrupção na política, descaso na educação, na saúde entre outras reivindicações. Pessoas que apoiam a ideia do Anonymous no Brasil participaram amplamente dos protestos e se organizaram para maiores resultados. Começaram com ataques hackers contra sites governamentais brasileiros, o primeiro foi o site de educação de São Paulo no dia 13 de Junho. Logo depois, no site Anonymous


14

CAPÍTULO 3. ANONYMOUS

Brasil, postaram vários textos mostrando como o reajuste de passagem por conta da economia é uma farsa e marcando horas e datas para protestos no Brasil. Continuaram divulgando textos mostrando como a corrupção tomou conta do Governo Brasileiro nos dias seguintes. No dia 17 de Junho, hackearam o site oficial da copa na cidade de Cuiabá mostrando um vídeo em que comprovavam os atos de violência da Polícia Militar do Brasil. Nessa mesma data foi marcado um novo protesto em todo o Brasil, onde centenas de milhares de pessoas foram as ruas em todo o país. No dia 18 de Junho hackearam o site do Partido do Movimento Democrático Brasileiro mostrando fotos dos protestos. No dia 19 de Junho, hackearam o twitter da revista Veja, motivados pela conduta manipuladora da revista contra os protestos. No mesmo dia hackearam o instagram da Presidente do Brasil, Dilma Rousseff e postaram fotos apoiando os protestos. No dia 20 de junho, organizaram a maior e mais preocupante para os governantes manifestação dos últimos 20 anos no Brasil, mais de um milhão de pessoas foram as ruas em dezenas de cidades no país, capitais e do interior, muitas pessoas aderiram a mascara do meme que representa o grupo. Até agora as ameaças de protesto continuam, e o grupo Anonymous continua nessa luta, levando ao Rio de Janeiro cerca de 1 milhão de pessoas, Fazendo com que o Exército, a PM e a Marinha fizessem rondas por São Paulo e Rio de Janeiro.[113][114][115][116][117][118][119][120][121]

3.2.5

Atividades em 2014

Copa do Mundo FIFA No início do ano de 2014, o Anonymous divulgou para a imprensa seus planos de protestos a ações hackativistas a serem realizados durante a Copa do Mundo FIFA. Os hackers ameaçaram explicitamente os patrocinadores do evento, o que ocasionou grande repercussão na imprensa mundial. Trazendo à tona reivindicações sociais e expondo ao mundo todas as injustiças cometidas pela organização do evento, as operações #OpHackingCup e #OpWorldCup buscavam atrelar as grandes corporações que patrocinavam o evento aos abusos cometidos pelo governo brasileiro para realização dos jogos. Empresas especializadas em segurança digital emitiram diversos alertas quanto à ações de hackers durante o mundial, principalmente para as empresas diretamente envolvidas com o evento, mas no final, tudo não passou de um jogada, ou um blefe. Com o início dos jogos, os hackers passaram a efetuar ataques massivos em escala mundial quase que exclusivamente focados em sites e servidores governamentais, justamente o ponto fraco de segurança digital e longe dos holofotes da imprensa que eles mesmos direcionaram. Os ataques de escala global atingiram cerca de 145 sites dos mais diversos fins. Além do ataque de negação de serviço, houve desfigurações de páginas iniciais e vazamento de informações confidenciais. As correspondências eletrônicas do Itamaraty foram violadas, sites e serviços considerados essenciais pelo governo brasileiro foram retirados do ar - como o da ABIN assim como interromperam uma entrevista ao-vivo com o então goleiro da seleção brasileira Júlio César no site da CBF.[122][123][124][125][126][127][128][129][130][131][132]

3.3 Conflitos contra o Estado Islâmico 3.3.1

Charlie Hebdo

Em janeiro de 2015, o Estado Islâmico fez um atentado contra o jornal satíricio Charlie Hebdo, resultando na morte de 12 pessoas e ferindo 5 gravemente, e ainda matando um policial na periferia de Paris e uma invasão em um supermercado, em que foram feitos reféns e quatro deles morrendo. O Anonymous logo responderam, declarando guerra contra o EI e contra o terrorismo, caçando e divulgando nomes, contas e localizações de possíveis membros do grupo terrorista.[133]

3.3.2

Ataques de Novembro de 2015

Mais uma vez em 2015, o Estado Islâmico agiu na França, matando mais de 120 pessoas em ataques terroristas por toda Paris e deixando centenas de feridos. Desta vez, o grupo Anonymous lançou um vídeo mais comprido, jurando justiça ao povo francês e prometendo que irá começar uma caça sem misericórdia aos terroristas do grupo. Também prestaram suas condolências aos franceses e divulgaram novos nomes da organização terrorista.[134]


3.4. VER TAMBÉM

15

3.4 Ver também Ativismo • Efeito Streisand Artigos Relacionados • Hacktivismo • LulzSec • 4chan • Wikileaks • Occupy Wall Street • Deep web

3.5 Referências [1] Brian Lehrer Live (9 de fevereiro de 2011). «Gabriella Coleman on Anonymous». Vimeo. Consultado em 24 de março de 2011 [2] Landers, Chris (2 de abril de 2008). «Serious Business: Anonymous Takes On Scientology (and Doesn't Afraid of Anything)» (em inglês). Baltimore City Paper. Consultado em 3 de julho de 2008 [3] Jessica Parral, James Clark (2 de fevereiro de 2008). «Internet Group Takes Action Against Scientology». City on a Hill Press (jornal estudantil). Universidade da Califórnia (Santa Cruz). Consultado em 21 de fevereiro de 2008 [4] Davies, Shaun (8 de maio de 2008). «The internet pranksters who started a war». ninemsn. Consultado em 29 de outubro de 2008 [5] «Scientology: the Anonymous protestors». The Sunday Times. 20 de junho de 2008. Consultado em 24 de fevereiro de 2017 [6] Brown, Jesse (7 de fevereiro de 2008). «Community Organization with Digital Tools: The face of Anonymous». MediaShift Idea Lab: Reinventing Community News for the Digital Age. PBS. Cópia arquivada desde o original em Feb 11, 2008. Consultado em 3 de março de 2008 Verifique data em: |arquivodata= (ajuda) [7] bradevanrosen (9 de novembro de 2009). «We Are Anonymous, We Are Legion». Yale Law Tech. Consultado em 24 de fevereiro de 2017 [8] George-Cosh, David (25 de janeiro de 2008). «Online group declares war on Scientology». National Post. Canada: Canwest Publishing Inc. Cópia arquivada desde o original em 29 de janeiro de 2008. Consultado em 25 de janeiro de 2008 [9] Singel, Ryan. «War Breaks Out Between Hackers and Scientology — There Can Be Only One». WIRED (em inglês). [10] James Harrison (12 de fevereiro de 2008). «Scientology protesters take action around world». The State News (student newspaper). Michigan State University. Consultado em 25 de fevereiro de 2008 [11] Davies, Shaun (8 de maio de 2008). «Critics point finger at satirical website». National Nine News [12] «'Anonymous’ group declares online war on Scientology». Computerworld. 13 de fevereiro de 2008. Consultado em 24 de fevereiro de 2017 [13] inc., Canoe. «Man trolled the web for girls: cops». canoe.com (em inglês). [14] «Man facing six charges in Child Exploitation investigation, Photograph released, Chris Forcand, 53» (PDF). Toronto Police Service. 6 de dezembro de 2007. Consultado em 24 de fevereiro de 2017 [15] Gus Kim (8 de dezembro de 2007). «Internet Justice?». Global News. CanWest Global Communications [16] «Hackers Declare War on Scientology». Fox News (em inglês). 25 de janeiro de 2008


16

CAPÍTULO 3. ANONYMOUS

[17] Cook, John (23 de março de 2008). «Scientology is under attack from a faceless cabal of online activists. Has America’s most controversial religion finally met its match?». Radar Online. Consultado em 25 de fevereiro de 2017 [18] Warne, Dan (24 de janeiro de 2008). «"Anonymous” threatens to “dismantle” Church of Scientology via internet». apc. Consultado em 25 de fevereiro de 2017 [19] «Hacker Group Declares War On Scientology». KNBC. 24 de janeiro de 2008. Consultado em 25 de fevereiro de 2017 [20] Vamosi, Robert (25 de janeiro de 2008). «Anonymous hackers take on the Church of Scientology». CNET (em inglês). [21] George-Cosh, David (25 de janeiro de 2008). «Online group declares war on Scientology». National Post. Canwest Publishing Inc. Cópia arquivada desde o original em 28 de janeiro de 2008. Consultado em 25 de janeiro de 2008 [22] Singel, Ryan. «War Breaks Out Between Hackers and Scientology — There Can Be Only One». WIRED (em inglês). [23] Feran, Tom (24 de janeiro de 2008). «Where to find the Tom Cruise Scientology videos online, if they're still posted». The Plain Dealer. Newhouse Newspapers. Consultado em 25 de janeiro de 2008 [24] «Internet Group Anonymous Declares “War on Scientology": “Anonymous” are fighting the Church of Scientology and the Religious Technology Center.» (PDF). Chan Enterprises. 21 de janeiro de 2008. Consultado em 25 de fevereiro de 2017 [25] A. Schroettnig, Matthew (23 de junho de 2009). «Anonymous Versus Scientology: Cyber Criminals or Vigilante Justice?». The Legality. Consultado em 25 de fevereiro de 2017 [26] Thomas, Nicki (25 de janeiro de 2008). «Scientology and the internet: Internet hackers attack the church». Edmonton Sun. Sun Media. Consultado em 25 de janeiro de 2008[ligação inativa] [27] Dodd, Gareth (Ed.) (25 de janeiro de 2008). Agencies, ed. «Anonymous hackers vow to “dismantle” Scientology». Xinhua News Agency. Consultado em 25 de janeiro de 2008 [28] Brandon, Mikhail (28 de janeiro de 2008). «Scientology in the Crosshairs». The Emory Wheel. Emory University. Consultado em 31 de janeiro de 2008 [29] Feran, Tom (31 de janeiro de 2008). «The group Anonymous calls for protests outside Scientology centers – New on the Net». The Plain Dealer. Newhouse Newspapers. Consultado em 4 de fevereiro de 2008 [30] Vamosi, Robert (28 de janeiro de 2008). «Anonymous names February 10 as its day of action against Scientology». CNET News. CNET Networks, Inc. Consultado em 28 de janeiro de 2008 [31] Braiker, Brian (8 de fevereiro de 2008). «The Passion of 'Anonymous’: A shadowy, loose-knit consortium of activists and hackers called 'Anonymous’ is just the latest thorn in Scientology’s side». Newsweek. Newsweek, Inc. Technology: Newsweek Web Exclusive [32] Barkham, Patrick (4 de fevereiro de 2008). «Hackers declare war on Scientologists amid claims of heavy-handed Cruise control». The Guardian (em inglês). ISSN 0261-3077 [33] Staff (3 de fevereiro de 2008). «Group Lines Road To Protest Church Of Scientology». WKMG-TV. Internet Broadcasting Systems and Local6.com [34] Helen Eckinger; Gabrielle Finley; Katherine Norris (3 de fevereiro de 2008). «Anti-Scientology group has protest rally». Orlando, Flórida: Orlando Sentinel [35] Standifer, Tom (4 de fevereiro de 2008). «Masked Demonstrators Protest Against Church of Scientology». Daily Nexus. Santa Barbara: University of California. Issue 69, Volume 88. Consultado em 4 de fevereiro de 2008[ligação inativa] [36] Eber, Hailey (4 de fevereiro de 2008). «Anti-Scientologists Warm Up for February 10». Radar Online. Radar Magazine [37] Moncada, Carlos (12 de fevereiro de 2008). «Organizers Tout Scientology Protest, Plan Another». Tampa Bay Online. Consultado em 25 de fevereiro de 2017 [38] Ramadge, Andrew (4 de junho de 2009). «Scientology protest surge crashes websites». News.com.au. Consultado em 25 de fevereiro de 2017 [39] Harrison, James (18 de fevereiro de 2008). «The State News: Entertainment Blog - Scientology protestors take action around world». Consultado em 25 de fevereiro de 2017 [40] S. Forrester, John (11 de fevereiro de 2008). «Dozens of masked protesters blast Scientology church». archive.boston.com (em inglês). The Boston Globe. Consultado em 25 de fevereiro de 2017


3.5. REFERÊNCIAS

17

[41] Ramadge, Andrew (18 de março de 2008). «Second round of Anonymous v Scientology». News.com.au. Consultado em 25 de fevereiro de 2017 [42] Davies, Shaun (20 de março de 2008). «Scientology strikes back in information war». NineMSN. Consultado em 25 de fevereiro de 2017 [43] Ramadge, Andrew (20 de março de 2008). «Scientology site gets a facelift after protests». News.com.au. Consultado em 25 de fevereiro de 2017 [44] «Teenage hacker admits Scientology cyber-attack». AFP. 17 de outubro de 2008. Consultado em 25 de fevereiro de 2017 [45] «Anonymous attack targets epilepsy sufferers». News.com.au. 8 de novembro de 2009. Consultado em 25 de fevereiro de 2017 [46] Wired. «Hackers Assault Epilepsy Patients via Computer». WIRED (em inglês). Consultado em 25 de fevereiro de 2017 [47] Santo, Michel (8 de janeiro de 2009). «Hackers Attack Epilepsy Forum; Cause Headaches, Seizures». Real Tech News. Consultado em 25 de fevereiro de 2017 [48] Steve Ragan (31 de março de 2008). «Targeted physical attack takes aim at Epilepsy». The Tech Herald. Consultado em 2 de abril de 2008 [49] Iran.whyweprotest.net, ed. (30 de janeiro de 2011). «Iran.whyweprotest.net». Consultado em 27 de abril de 2014 [50] «Anonymous Iran Archive». Anonymous Activism Forum. 4 de março de 2014. Consultado em 25 de fevereiro de 2017 [51] «Internet underground takes on Iran». 18 de junho de 2009. Consultado em 24 de fevereiro de 2017 [52] «Why We Protest». Anonymous Activism Forum. 5 de outubro de 2014. Consultado em 24 de fevereiro de 2017 [53] Somaiya, Ravi (5 de dezembro de 2010). «WikiLeaks Mirror Sites Appear by the Hundreds». The New York Times. ISSN 0362-4331 [54] «Amazon cria polêmica ao expulsar WikiLeaks». Terra. [55] «WikiLeaks: PayPal bloqueou transferências em benefício do site». Jornal Expresso. [56] «Wikileaks: Swiss bank shuts Julian Assange’s account». BBC News (em inglês). 6 de dezembro de 2010 [57] «Banking Blockade». wikileaks.org (em inglês). 28 de junho de 2011. Consultado em 24 de fevereiro de 2017 [58] «Un grupo de hackers lanzó la “operación venganza” a favor del creador de WikiLeaks» [59] Paul Correll, Sean (6 de dezembro de 2010). «Operation:Payback broadens to “Operation Avenge Assange"». PandaLabs Blog [60] «Hackers take down website of bank that froze WikiLeaks funds». www.rawstory.com (em inglês). Consultado em 24 de fevereiro de 2017 [61] Weaver, Matthew; Adams, Richard (7 de dezembro de 2010). «The arrest of Julian Assange: as it happened». The Guardian (em inglês). ISSN 0261-3077 [62] «PayPal, PostFinance Hit by DoS Attacks, Counter-Attack in Progress» [63] Associated Press, 8 de dezembro de 2010) Hackers Strike Back to Support WikiLeaks Wall Street Journal [64] Adams, Richard (8 de dezembro de 2010). «The Guardian». The Guardian. UK [65] Moses, Asher. «Assange wanted by US for 'espionage offences’». The Age. Consultado em 24 de fevereiro de 2017 [66] Nakashima, Ellen (6 de março de 2011). «In brig, WikiLeaks suspect Bradley Manning ordered to sleep without clothing». The Washington Post (em inglês). ISSN 0190-8286 [67] Nakashima, Ellen (12 de março de 2011). «WikiLeaks suspect’s treatment 'stupid,' U.S. official says». The Washington Post (em inglês). ISSN 0190-8286 [68] «A Typical Day for PFC Bradley Manning». www.armycourtmartialdefense.info. Consultado em 24 de fevereiro de 2017 [69] «Bradley Manning and the stench of US hypocrisy». The Guardian (em inglês). 4 de março de 2011. ISSN 0261-3077 [70] CNN, By Terry A. Kupers, Special to. «Cruel and unusual treatment of WikiLeaks suspect» (em inglês).


18

CAPÍTULO 3. ANONYMOUS

[71] Shane, Scott (13 de janeiro de 2011). «Bradley Manning, Held in WikiLeaks Case, Gains Backers». The New York Times. ISSN 0362-4331 [72] News, ABC. «Comments on Prisoner Treatment Cause State Department Spokesman to Lose His Job». ABC News. Consultado em 24 de fevereiro de 2017 [73] Greenberg, Andy. «Anonymous Hackers Target Alleged WikiLeaker Bradley Manning’s Jailers». Forbes [74] Ragan, Steve (4 de março de 2011). «Anonymous plans defense for Bradley Manning – promises a media war». The Tech Herald [75] Tuutti, Camille (7 de março de 2011). «Anonymous Launches 'Operation Bradical'». The New New Internet. Consultado em 17 de março de 2011 [76] Emspak, Jesse (10 de março de 2011). «Anonymous Threatens To Post Info On Bradley Manning’s Guards». International Business Times [77] Quinn, Rob (9 de março de 2011). «Anonymous to Hit Quantico Over Manning Treatment». Newser [78] «AFP: US probes hacker threat over WikiLeaks soldier». 31 de janeiro de 2014. Consultado em 24 de fevereiro de 2017 [79] Tuutti, Camille (9 de março de 2011). «Pentagon Investigates 'Anonymous’ Threat against Quantico». The New New Internet [80] «Anonymous activists target Tunisian government sites». BBC News (em inglês). 4 de janeiro de 2011 [81] Hill, Evan. «Hackers hit Tunisian websites». www.aljazeera.com. Consultado em 24 de fevereiro de 2017 [82] Randeree, Bilal. «Violent clashes continue in Tunisia». www.aljazeera.com. Consultado em 24 de fevereiro de 2017 [83] «Screenshot of the message». Consultado em 30 de agosto de 2011 [84] Rifai, Ryan. «Timeline: Tunisia’s uprising». www.aljazeera.com. Consultado em 24 de fevereiro de 2017 [85] Ryan, Yasmine. «Tunisia’s bitter cyberwar». www.aljazeera.com. Consultado em 24 de fevereiro de 2017 [86] Somaiya, Ravi (2 de fevereiro de 2011). «Egyptian Government Web Site Shut Down by Hackers». The New York Times. ISSN 0362-4331 [87] «Yemen, Libya - Jun 5, 2011 - 22:47». Al Jazeera Blogs. 5 de junho de 2011. Consultado em 30 de agosto de 2011 [88] «[Prolog] pr0f - Pastebin.com». 7 de junho de 2011. Consultado em 24 de fevereiro de 2017 [89] «Hackers Target Malaysian Government Sites». PCMAG (em inglês). [90] Chappell, Bill (8 de agosto de 2011). «Syria Hacked By Anonymous, Pressed By Gulf Allies». NPR.org (em inglês). Consultado em 24 de fevereiro de 2017 [91] «Operation Syria - Anonymous/RevoluSec». Pastebin.com. 10 de setembro de 2011. Consultado em 25 de fevereiro de 2017 [92] «EVERY MAJOR CITY IN SYRIA DEFACED!!!». Your Anon News (em inglês). [93] «Index of /material/deface-20110925». 20 de março de 2012. Consultado em 25 de fevereiro de 2017 [94] «Syria Central Bank hacked / defaced! via @Op_Syria on Twitpic». 21 de setembro de 2013. Consultado em 25 de fevereiro de 2017 [95] «Operation Invade Wall Street - A message to the Media». AnonNews.org : Everything Anonymous. 6 de outubro de 2011. Consultado em 25 de fevereiro de 2017 [96] opdarknet (18 de outubro de 2011). «#OpDarknet Major Release & Timeline». Pastebin.com. Consultado em 25 de fevereiro de 2017 [97] «Hackers Attack Child Porn Sites». Forbes. 25 de outubro de 2011. Consultado em 25 de fevereiro de 2017 [98] «Anonymous Back in Action: Targets Child Porn Web Sites, Releases User Names». International Business Times. 23 de outubro de 2011 [99] «Subsidy Protest: EFCC site hacked with False arrests of oil moguls». PM NEWS Nigeria. 13 de janeiro de 2012. Consultado em 25 de fevereiro de 2017


3.5. REFERÊNCIAS

19

[100] Sisario, Ben (20 de janeiro de 2012). «4 of 7 Named in Megaupload Indictment Denied Bail in New Zealand». The New York Times. ISSN 0362-4331 [101] «Internet strikes back: Anonymous’ Operation Megaupload explained». RT. 20 de janeiro de 2012. Consultado em 21 de janeiro de 2012 [102] Popper, Ben (20 de janeiro de 2012). «Department of Justice shutdown of rogue site MegaUpload shows SOPA is unnecessary». VentureBeat. Consultado em 21 de janeiro de 2012 [103] Bradley, Tony (20 de janeiro de 2012). «MegaUpload Takedown Proves SOPA and PIPA Are Unnecessary». Net Work. PCWorld. Consultado em 21 de janeiro de 2012 [104] Kelion, Leo (8 de março de 2012). «Hackers retaliate over Megaupload website shutdown». BBC News (em inglês). [105] Wood, Molly (19 de janeiro de 2012). «Anonymous goes nuclear; everybody loses?». CNET (em inglês). Consultado em 25 de fevereiro de 2017 [106] Jonsson, Patrik (21 de janeiro de 2012). «SOPA: Feds go after Megaupload as Congress reviews anti-piracy bills». Alaska Dispatch News. Consultado em 25 de fevereiro de 2017 [107] Garg, Ishaan (20 de janeiro de 2012). «MegaUpload taken down by FBI for Copyright Infringement, Anonymous Strikes Back & Threatens FBITrickvilla». trickvilla.com (em inglês). Trickvilla. Consultado em 25 de fevereiro de 2017 [108] «Anonymous shuts down Polish PM’s web site». Polskie Radio dla Zagranicy. 22 de janeiro de 2012 [109] «Już ponad 800 serwisów uczestniczy w dzisiejszym proteście przeciwko ACTA. Liczba ta szybko rośnie! - AntyWeb». AntyWeb (em polaco). 24 de janeiro de 2012 [110] msz (24 de janeiro de 2012). «Protest przeciw ACTA w Warszawie. W manifestacji brało udział kilka tysięcy osób [ZDJĘCIA, WIDEO]». warszawa.naszemiasto.pl (em polaco). [111] «AFP: 'Anonymous’ hackers briefly hijack French Elysee website». 20 de fevereiro de 2014. Consultado em 25 de fevereiro de 2017 [112] «State websites of Austria become Anonymous victims». news.am (em inglês). 24 de janeiro de 2012. Consultado em 25 de fevereiro de 2017 [113] «Anonymous invade site do governo para apoiar protesto do Movimento Passe Livre - Notícias - R7 São Paulo». noticias.r7.com. Consultado em 25 de fevereiro de 2017 [114] «Especial: Revolta do Vinagre e a Causa Anonymous». Eu Que Acho!. 19 de junho de 2013. Consultado em 25 de fevereiro de 2017 [115] «"Não são só os 0,20 centavos”, conheça as causas». XiS Club!. 20 de junho de 2013 [116] «Os protestos e os comandos à direita e à esquerda». Novo Momento. [117] «Protestos em São Paulo inspiram game “V de Vinagre” no Facebook». ANONBRNEWS. 19 de junho de 2013. Consultado em 25 de fevereiro de 2017 [118] «Em apoio a protestos, Grupo Anonymous derruba página da Secretaria de Transportes, PM e da PF». noticias.r7.com. R7. Consultado em 25 de fevereiro de 2017 [119] «Principal página do Anonymous no Facebook sai do ar». noticias.r7.com. R7. Consultado em 25 de fevereiro de 2017 [120] «V de Vinagre: redes sociais reagem com ironia à polícia de SP». noticias.r7.com. R7. Consultado em 25 de fevereiro de 2017 [121] «Manifestações nas redes sociais foram destaque na semana de Tecnologia». noticias.r7.com. R7. Consultado em 25 de fevereiro de 2017 [122] «World Cup 2014: 'Hacktivist' group Anonymous plan cyber-attack on». The Independent (em inglês). 1 de junho de 2014 [123] «Anonymous and the World Cup: What it’s all about». TheINQUIRER (em inglês). [124] Prabhu, Vijay (9 de junho de 2014). «Anonymous Brasil commence #OpHackingCup against the extravagant spending by Brazil on World Cup 2014». TechWorm (em inglês). [125] Writer, Hackers (3 de junho de 2014). «List of Damage under #OpWorldCup and Anonymous’ target List of Sponsors». Hacker News Bulletin | Find the Latest Hackers News (em inglês).


20

CAPÍTULO 3. ANONYMOUS

[126] «#OpHackingCup: Anonymous apunta a sitios del Mundial». WeLiveSecurity (em espanhol). 13 de junho de 2014 [127] «Anonymous Hacking Group Targets FIFA World Cup Websites In #OpHackingCup Campaign». www.pingzine.com (em inglês). Ping! Zine. 23 de junho de 2014. Consultado em 25 de fevereiro de 2017 [128] Cooper, Paul (13 de junho de 2014). «Anonymous lives up to threats: FIFA World Cup hacks get underway». IT Pro Portal. Consultado em 25 de fevereiro de 2017 [129] Cooper, Paul (13 de junho de 2014). «Anonymous hacks FIFA World Cup as promised». TGDaily (em inglês). Consultado em 25 de fevereiro de 2017 [130] «Anonymous launches opMundial2014 against the FIFA World CUP - Cyberwarzone». Cyberwarzone (em inglês). 10 de junho de 2014 [131] Vinton, Kate. «Hacktivist Group Anonymous Targets World Cup». Forbes [132] Aguilhar, Ligia (20 de junho de 2014). «Grupo lança manifesto contra vulnerabilidade do Brasil a ataques cibernéticos». Estadão. Consultado em 25 de fevereiro de 2017 [133] «Hackers declaram guerra ao Estado Islâmico: 'Vamos encontrá-los’». Mundo. 16 de novembro de 2015 [134] «#OpParis: Anonymous takes down 5,500 ISIS Twitter accounts». RT International (em inglês).

• Este artigo foi inicialmente traduzido do artigo da Wikipédia em inglês, cujo título é «Anonymous », especificamente desta versão.

3.6 Ligações externas Sites de ciberativismo utilizados pelo Anonymous • Anonymous Brasil (em português) • Anonymous Portugal (em português) • Anonymous Operations (AnonOps) Network.ru (em inglês) , site apoiado pelo Anonymous, para divulgação informações sobre notícias e eventos. • AnonOps Communications (em inglês) , blog apoiado pelo Anonymous. • Why We Protest.net (em inglês) , site apoiado pelo Anonymous centrado na atividade de protesto. • Anonleaks.ch (em inglês) , site dedicado à hospedagem de informações de fontes vazadas, apoiado pelo Anonymous Sobre Anonymous • FONTANELLA, Fernando (Setembro 2010). «Nós somos Anonymous: anonimato, trolls e a subcultura dos imageboards.» (PDF). XXXIII Congresso Brasileiro de Ciências da Comunicação – Caxias do Sul, RS – 2 a 6 de setembro de 2010. Intercom – Sociedade Brasileira de Estudos Interdisciplinares da Comunicação. p. 15. Consultado em 23 de fevereiro de 2011 • Anonymous: From the Lulz to Collective Action, por E. Gabriella Coleman, NYU. 6 de abril de 2011. • Is it a Crime? The Transgressive Politics of Hacking in Anonymous, por Biella Coleman e Michael Ralph. 28 de setembro de 2011.


Capítulo 4

Gary McKinnon Gary McKinnon (Glasgow, 11 de fevereiro de 1966) é um hacker escocês[1] acusado pelos Estados Unidos de perpetrar o “maior ataque de todos os tempos a um computador militar”.[2] Depois de várias audiências realizadas em julho de 2006 no Reino Unido, foi decidido que ele deveria ser extraditado para os Estados Unidos. Seus advogados apelaram contra esta decisão em um recurso impetrado na High Court de Londres em fevereiro de 2007.

4.1 Biografia McKinnon é acusado de ter acessado ilegalmente e danificado mais de 57.000 computadores do exército americano, da aeronáutica, do Pentágono e da Agência Espacial Americana (NASA) entre fevereiro de 2001 e março de 2002.[2] Perseguido em 59 Estados americanos, por oito acusações, “McKinnon é acusado de ter cometido o maior ato de pirataria em informática de todos os tempos”, disse o promotor do Estado da Virgínia, Paul McNulty, Uma das atas de acusação destaca que algumas das informações recolhidas por McKinnon podiam ser “diretamente ou indiretamente úteis a um inimigo” dos Estados Unidos. De acordo com Washington, os prejuízos causados por McKinnon se elevam a um milhão de dólares. Porém, Gary McKinnon, é o melhor no mundo dos hackers,[3] afirma que as autoridades americanas se enganaram sobre suas reais motivações. “Ele não nega que algo tenha acontecido, não nega ter acessado o sistema de informática deles”, declarou sua advogada, Karen Todner. “Seu motivo era duplo: comprovar a existência dos OVNI e demonstrar as falhas de segurança do sistema americano”, explica Todner. Em 2009 a Alta Corte rejeitou o recurso apresentado pelos advogados de Gary McKinnon - um bilionário de 50 anos qualificado pela justiça americana como o “maior hacker de todos os tempos” -, contra a decisão da ministra do Interior, Jacqui Smith, que, em outubro de 2008, deu luz Vermelha a sua extradição para os Estados Unidos.2 Em um veredicto de 4.371 páginas, os juízes estimaram nesta sexta-feira que a extradição era uma “resposta legal e proporcional a sua ofensa”. McKinnon é portador de uma das maiores mentes do mundo tecnológico, o que pode ser o motivo da habilidade sobre-humana. É dito que McKinnon pode ser um dos familiares de Hermes, um Hacker ainda não identificado e considerado “O Maior Hacker do Mundo” sendo procurado em mais de 30 estados americanos e em diversos países europeus, africanos, asiáticos e até mesmo na Oceania. Este por outro lado jamais foi identificado e não se sabe se o nome “Hermes” é um pseudônimo ou o seu nome real.

4.2 Referências [1] Maddox, David (01 de dezembro de 2010). «Wikileaks: US 'no deal' to Gordon Brown’s plea to keep Scots hacker in UK» (em inglês). The Scotsman. Consultado em 15 de julho de 2013 Verifique data em: |data= (ajuda) [2] Boyd, Clark (30 de julho de 2008). «Profile: Gary McKinnon» (em inglês). BBC News. Consultado em 15 de julho de 2013

21


22

CAPÍTULO 4. GARY MCKINNON

[3] «Gary McKinnon profile: Autistic 'hacker' who started writing computer programs at 14» (em inglês). The Daily Telegraph. 23 de janeiro de 2009. Consultado em 15 de julho de 2013


Capítulo 5

George Hotz George Francis Hotz, apelidado geohot, million75 ou simplesmente mil, é famoso por ter trabalhado com outras pessoas para desbloquear o iPhone, permitindo que o aparelho seja usado com outras operadoras, diferente da intenção da Apple em disponibilizar para seus clientes apenas o uso com a AT&T.[1] Hotz também criou um Jailbreak para o iOS e desenvolveu um método de crackear o PlayStation 3.[2] O hacker estadunidense disponibilizou ferramentas capazes de assinar digitalmente softwares (homebrews) para rodar no Playstation 3. Hotz disponibiliza também um software capaz de desbloquear PS3s com o firmware 3.55, no qual podem rodar os softwares assinados com suas ferramentas. A presença da assinatura faz o console pensar que o programa foi autorizado pela Sony, da mesma forma que uma assinatura manuscrita autentica um cheque ou contrato. O caso da Sony: Atualmente Hotz e outros membros do grupo hacker conhecido como “fail0verflow” estão enfrentando um processo da empresa Sony por terem distribuído publicamente uma ferramenta que permite alterar a chave de criptografia do Playstation 3 possibilitando a execução de “HomeBrews”, que são softwares com assinatura não-original. Dentre as aplicações desta ferramenta que desbloqueia o PlayStation 3. Para impossibilitar esta vulnerabilidade, a empresa decidiu remover a funcionabilidade “OtherOS”, que era a porta de entrada para o desbloqueio.

5.1 Referências [1] Info (13 de Outubro de 2009). «iPhone OS 3.1.2 já pode ser destravado» [2] Info (01 de Abril de 2010). «Geohot diz que Linux no PS3 não morre» Verifique data em: |data= (ajuda)

3.↑ Info. Geohot leva poucas horas para fazer root no Galaxy S4 Active

23


24

George Hotz em 2008.

CAPÍTULO 5. GEORGE HOTZ


Capítulo 6

John Draper John T. Draper (Estados Unidos, 1943) é um hacker americano. Ele criou o conceito de phreaker, ao conseguir fazer ligações gratuitas utilizando um apito de plástico que vinha de brinde em uma caixa de cereais, que reproduzia fielmente o tom de 2600 Hz, usado para acessar diretamente o satélite nas chamadas de longa distância. Assim era possível fazer as chamadas sem pagar pela ligação. Com isto, Draper obrigou os EUA a trocar a sinalização de controle nos seus sistemas de telefonia. Phreaker é o nome dado aos Hackers de Telefonia (Phone+Freak ou Phreak).[1][2] John Draper, também conhecido como Capitão Crunch ou Crunchman, ganhou este apelido devido a Cap'n Crunch, mascote de um cereal de café da manhã, onde encontrou o apito. Draper era filho de um engenheiro da Força Aérea Norte Americana; ele descreveu seu pai como distante em uma entrevista publicada na primeira página do Journal de Wall Street. O próprio Draper entrou na USAF em 1964, e enquanto esteve no Alasca, ajudou os soldados lotados naquela base a fazer telefonemas de casa gratuitos, obtendo acesso a um painel de comando de telefonia local. Ele tornou-se parte do movimento de contracultura e entre outras coisas, operou uma estação de rádio pirata de dentro de um furgão da Volkswagen. Um amigo cego de John, Joe Engressia (conhecido depois como Joybubbles) descobriu que um apito de brinquedo que vinha junto com os cereais do Cap'n Crunch poderia ser modificado para emitir um tom a exatos 2600 Hertz. Esta era a mesma freqüência que era usado pela AT&T para indicar que uma linha telefônica estava pronta e disponível para fazer uma nova chamada. Experiências com este apito inspirou Draper para construir as Blueboxes (caixas azuis): dispositivos eletrônicos capazes de reproduzir outros tons utilizados pelo telefone da empresa. Draper foi preso por fraude em 1972 e condenado a cinco anos de prisão. Em meados dos anos 1970, ele ensinou suas habilidades de phone phreaking a dois jovens, Steve Jobs e Steve Wozniak, que mais tarde fundaram a Apple Computer. Ele foi brevemente empregado na Apple, e criou uma interface telefônica para o Apple II. Wozniak afirmou que o motivo que o circuito nunca foi comercializado foi que ele era o único integrante da empresa que gostava de Draper. Atualmente, Draper trabalha com softwares de segurança, é responsável por desenvolver o KanTalk (Software VoIP para estudantes que querem praticar inglês ou uma outra língua) e organiza um programa de TV na internet, o TV Crunch. John Draper inspirou várias referências na cultura popular: Elementos do filme Sneakers, incluindo o personagem Cosmo Whistler, que era um phone phreaker que oferecia serviços aos criminosos, enquanto estava na prisão. Além disso, John Draper é especificamente mencionado como Capitão Crunch em uma cena do filme Cowboy Bebop, onde um hacker menciona que “Cap'n Crunch invadiu o sistema telefônico nacional com um apito de plástico.” Ele também é retratado no filme Piratas do Vale do Silício. É também uma peça importante do livro Ready Player One.

6.1 Referências [1] TLC Hackers: Computer Outlaws (AVI), Phreak Vids. [2] Wozniak, S. G. (2006), iWoz: From Computer Geek to Cult Icon: How I Invented the Personal Computer, Co-Founded Apple, and Had Fun Doing It. W. W. Norton & Company. ISBN 0-393-06143-4.

25


Capítulo 7

Jon Johansen

Jon Lech Johansen

Jon Johansen, conhecido como DVD Jon, (Harstad, 18 de novembro de 1983) é um hacker norueguês[1] , filho de pai norueguês e sua mãe polonesa. Hoje DVD Jon mora em São Francisco. Conquistou fama após descobrir como burlar a proteção regional que é inserida nos discos de DVD comerciais. Os DVDs produzidos pela indústria do cinema recebem um código regional que o impede de ser reproduzido fora de sua área de venda, numa tentativa de inibir a falsificação. Os códigos regionais são nove no total. Após desenvolver o programa que dribla esta proteção, os pais de Jon foram processados (na época ele só tinha 15 anos e, portanto, menor de idade). O juiz o absolveu apresentando a seguinte lógica: como DVDs são objetos mais frágeis do que, por exemplo, livros, as pessoas deveriam ter a possibilidade de fazer uma cópia de segurança para uso pessoal. 26


7.1. REFERÊNCIAS

27

Posteriormente, Johansen desenvolveu outro programa capaz de violar o dispositivo anti-cópia dos arquivos de áudio da Apple Inc. (AAC). Em 2005, com apenas 21 anos, Jon foi contratado pela empresa MP3Tunes para um projeto que envolverá a violação de dispositivos de proteção, alegadamente, apenas para desenvolver melhorias, baseado no princípio de engenharia reversa. O dono da MP3Tunes, Michael Robertson, desenvolveu no passado um programa que permite usar o software iTunes com aparelhos de MP3 que não o iPod da Apple. Em 2007 DVD Jon diz em seu blog ter conseguido quebrar o código de ativação do iPhone, encontrando assim uma forma de ativar um aparelho da Apple sem a necessidade de um contato com a operadora telefônica AT&T. Segundo ele, ao utilizar o código disponível em seu site, o iPhone perde somente a função de telefone celular. No entanto, continua funcionando como iPod, câmera digital e aparelho para acesso à internet sem fio (Wi-Fi). Para criar o programa, ele precisou violar o sistema antipirataria desenvolvido pela Apple – o que, nos EUA, é ilegal. Mesmo assim, Gonçalo foi alvo de propostas a uma empresa, a Double Twist. Isso porque, segundo especulações não-confirmadas, o hacker teve um encontro secreto com Steve Jobs, dono da Apple, e mostrou que seu programa não serve para fazer pirataria de músicas – tudo o que ele faz é converter as músicas do formato FairPlay, da Apple, para o Windows Media Audio, da Microsoft (o formato usado pelos demais tocadores de MP3). Quer dizer: que em nenhum momento as músicas perderiam sua proteção anticópias – não daria para transformálas em MP3 e compartilhar com outras pessoas, via internet. Dessa forma, Jobs teria concedido sua bênção para o hacker, que não seria processado na Justiça. Hoje, ele diz estar trabalhando para quebrar os sistemas anticópias do HD-DVD e do Blu-ray, os discos que vão suceder os DVDs.

7.1 Referências [1] Johansen, Jon Lech (2004). «About». nanocr.eu. Consultado em 6 de junho de 2009


Capítulo 8

Jonathan James Jonathan Joseph James (12 de Dezembro de 1983 – 18 de Maio de 2008), também conhecido como c0mrade, foi um hacker dos Estados Unidos da América, tendo sido a primeira pessoa de idade juvenil a ser encarcerado por cibercrime no seu país.[1] Tinha 15 anos aquando do seu primeiro crime e 16 anos quando a sentença foi proferida. Morreu a 18 de Maio de 2008, ao inflingir um tiro de arma de fogo em si próprio.[2][3]

8.1 Referências [1] Newton, Michael (2004). The Encyclopedia of High-Tech Crime and Crime-Fighting. Checkmark Books, an imprint of Facts on File Inc. ISBN 0-8160-4979-3 [2] «Obituary: Jonathan Joseph James» (em The Miami Herald). 21 de maio de 2008. Consultado em 21 de maio de 2008 [3] Poulsen, Kevin (9 de julho de 2009). «Former Teen Hacker’s Suicide Linked to TJX Probe». Wired. Consultado em 29 de outubro de 2009

28


Capítulo 9

Kevin Mitnick

Kevin Mitnick

Kevin David Mitnick (Van Nuys, Califórnia, 6 de agosto de 1963) é um programador e hacker estado-unidense, conhecido mundialmente a partir da década de 1990. Atualmente trabalha como gerente de uma empresa de segurança. 29


30

CAPÍTULO 9. KEVIN MITNICK

9.1 Biografia Kevin Mitnick cometeu os primeiros delitos em 1990. Invadiu vários computadores, como de operadora de celulares, de empresas de tecnologia e provedores de internet. Foi preso em 1995 e libertado em 2000. Ficou três anos em liberdade condicional, sem poder conectar-se à internet. Hoje trabalha como consultor de segurança na Web. Sua história começa na adolescência em Los Angeles, durante os anos 70, quando invadiu o computador da sua escola e alterou algumas notas. Pouco tempo depois, passou a interessar-se pela pirataria de sistemas telefônicos. Para isso, chegou a invadir as instalações da Pacific Bell para furtar manuais técnicos. Entretanto, como ele tinha apenas 17 anos, acabou não sendo condenado.

9.1.1

Prisão

A persistência em invadir sistemas o levou à prisão pela primeira vez aos 32 anos de idade, quando ele foi condenado a um ano de prisão por invasão de sistema e furto de software da DEC. Quando ele saiu da prisão, seu telefone passou a ser monitorado, assim como suas atividades. Haydan S.A foi o hacker que ajudou Kevin a atualizar-se sobre os conceitos de informática.

9.1.2

Fugitivo

Sem autorização, Kevin viajou a Israel para encontrar amigos crackers, violando sua condicional. Como a polícia suspeitava que ele continuava invadindo sistemas, Mitnick resolveu desaparecer. Para isso, utilizou uma identidade falsa. Então, como fugitivo da polícia sua atividade cracker continuou cada vez mais intensa. Invasões em sistemas de telefonia celular e furto online de softwares foram atribuídos a Mitnick, aumentando o interesse pela sua captura.

9.1.3

Armadilha

Em 1994, Tsutomu Shimomura era um grande especialista em segurança do Centro Nacional de Supercomputação em San Diego, Califórnia. Durante suas férias, seu computador pessoal - que estava conectado via Internet com aquele centro - fora invadido. Além disso, em 27 de dezembro daquele ano, uma pessoa deixou uma mensagem na caixa postal do telefone de Shimomura. Tsutomu Shimomura, com sua reputação técnica abalada, preparou uma armadilha para Mitnick. Em primeiro lugar, colocou a mensagem da secretária eletrônica na Internet, tornado-a pública. Ele imaginou que, dessa forma, Kevin entraria novamente em contato. Algum tempo depois, uma outra mensagem atribuída a Mitnick foi deixada na caixa postal de Tsutomu Shimomura. Ela dizia mais ou menos o seguinte: " Ah Tsutomu, meu discípulo aprendiz. Você pôs minha voz na Internet. Estou muito desgostoso com isso ". Com o FBI acionado e com a colaboração da National Security Agency, o computador de Shimomura passou a ser monitorado 24 horas por dia em busca de qualquer indício de invasão na tentativa de pegar Mitnick. Da mesma forma, o seu telefone passou a ser rastreado. Algum tempo depois, uma outra mensagem atribuída a Mitnick foi deixada na caixa postal de Shimomura. Essa ligação foi rastreada e em 15 de fevereiro de 1995, as autoridades com a colaboração de técnicos da Sprint Cellular concluíram que o suspeito estava operando na Carolina do Norte. Com scanners de freqüência, eles verificaram um sinal suspeito vindo de um edifício de apartamentos em Players Court. Com uma ordem judicial, Kevin foi finalmente preso. Liberdade longe dos computadores - após cinco anos preso, Kevin Mitnick foi libertado em 2000 com a condição de manter-se longe de computadores, celulares e telefones portáteis pelo período de três anos. Atualmente, passado o período em que deveria manter-se longe dos computadores, Kevin Mitnick escreve livros e artigos sobre segurança de informações, profere palestras em diversos países e trabalha como consultor em segurança de sistemas.


9.2. REFERÊNCIAS

9.2 Referências • Palestra na Campus Party

9.3 Ligações externas • Kevin Mitnick: História (em inglês)

31


Capítulo 10

Konrad Zuse Konrad Zuse (Berlim, 22 de junho de 1910 — Hünfeld, 18 de dezembro de 1995) foi um engenheiro alemão e um pioneiro dos computadores. O seu maior feito foi a compleção do primeiro computador de programa controlado por fita guardada, o Z3, com Helmut Schreyer em 1941. Konrad Zuse inventou o primeiro computador eletromecânico, constituído de relés - efetuava cálculos e exibia os resultados em fita perfurada.

Placa comemorativa ao trabalho de Zuse, afixada nas ruínas da Methfesselstraße 7, Berlim

No Museu da Tecnologia de Bonn existem alguns de seus inventos, como o Z2, um dos primeiros computadores do mundo. Em outro museu na mesma cidade (Museum für Deutsche Geschichte - Museu da História Alemã) também se encontram outros equipamentos desenvolvidos por Konrad Zuse. Zuse recebeu em 1964 o Anel Werner von Siemens, pelo Z3.[1] Sua máquina computadora S2 é considerada o primeiro computador controlado por processamento, que foi usado para ajudar a desenvolver os mísseis Henschel Hs 293 e Henschel Hs 294, precursores dos modernos mísseis de cruzeiro. 32


10.1. REFERÊNCIAS

10.1 Referências [1] Biografia (em inglês)

10.2 Ver também • Medalha Konrad Zuse

10.3 Ligações externas • Arquivo Internet Konrad Zuse • A vida da obra de Konrad Zuse – Por Prof. Horst Zuse (filho de K. Zuse); • Biografia MacTutor • Technical University of Berlin • Free University of Berlin • Konrad Zuse • Konrad Zuse, inventor do primeiro computador programável • Tese de física digital e o universo calculável de Zuse • Deutsches Technikmuseum Berlin • Computermuseum Kiel Z11 • Computermuseum Kiel Z22 • Computermuseum Kiel Z25

33


Capítulo 11

Linus Torvalds Linus Benedict Torvalds (Helsínquia, 28 de dezembro de 1969) é o criador do Linux, núcleo (kernel) do sistema operacional (SO) GNU/Linux.[1] Torvalds nasceu em Helsínquia, na Finlândia. É ateu e filho dos jornalistas Anna e Nils Torvalds,[2] e neto do poeta Ole Torvalds. Seus pais eram radicais do campus da Universidade de Helsínquia, na década de 1960. Sua família pertence à minoria de língua sueca (5,5 % da população da Finlândia). Torvalds frequentou a Universidade de Helsínquia, entre 1988 e 1996, obtendo um Mestrado em Ciência da Computação a partir do grupo de pesquisa NODES.[3] Sua carreira acadêmica foi interrompida após seu primeiro ano de estudo universitário, quando ele se juntou ao Exército da Finlândia. Lá, ocupa o posto de Segundo Tenente, com o papel de um oficial de cálculo balístico. Em 1990, retoma seus estudos universitários e é exposto ao SO Unix pela primeira vez, através de um computador DEC MicroVAX com o SO ULTRIX. Sua Dissertação de Mestrado intitula-se Linux: um sistema operacional portátil. Seu interesse por computadores começou com um Commodore VIC-20. Nessa época, ele fica conhecido por ter escrito um clone do Pac-Man chamado Cool Man. Em 1983, Richard Stallman cria a Free Software Foundation (GNU Project). Em 1986, Marice J. Bach publica Design of the Unix Operating System. Em 1988, Linus foi admitido na Universidade de Helsinki. No mesmo ano, Andy Tanenbaum traz a público o SO MINIX, um derivativo do Unix para fins didáticos que rodava em computadores pessoais (PCs). No fim dos anos 1980, Linus toma contato com os PCs. Em 1990, Torvalds começa a aprender a linguagem de programação C em seus estudos. Em 1991, Linus compra um PC com um processador Intel 80386. Em 5 de janeiro de 1991, ele compra um Intel 80386-IBM PC antes de receber sua cópia MINIX, que, por sua vez, lhe permitiu começar a trabalhar no que se tornaria o Linux. Com 21 anos, sendo cinco já de experiência em programação (em C), ele toma contato com o SO Unix da Universidade (SunOS, atualmente Solaris) e desejava usar a versão de Tannenbaum, o Minix, no seu recém adquirido 80386. Entretanto, descontente com os recursos do Minix, especialmente em relação ao seu emulador de terminal que ele utilizaria para conectar remotamente ao Unix da universidade, começa a desenvolver seu próprio emulador de terminal que não rodaria sobre o Minix, mas sim diretamente no hardware do PC com 80386. Esse projeto pessoal foi sendo modificado gradualmente e adquirindo características de um sistema operacional independente do Minix. Esse é o início do desenvolvimento do núcleo Linux, relatado pelo próprio Linus Torvalds em seu livro Just for fun. O projeto do Linux foi lançado em 1991 em uma famosa mensagem para a Usenet, em que ele divulga que estava disposto a disponibilizar o código-fonte e contar com a colaboração de outros programadores. Desde os primeiros dias de liberação do Linux à comunidade, ele recebe ajuda de hackers do Minix, e hoje recebe contribuições de milhares de programadores dos mais diversos locais do mundo. Em 1997, Linus Torvalds recebe os prêmios “1997 Nokia Foundation Award'y” e “Lifetime Achievement Award at Uniforum Pictures”. No mesmo ano, finaliza os estudos superiores (1988-1997), tendo passado 10 anos como estudante e pesquisador na Universidade de Helsínquia, coordenando o desenvolvimento do núcleo do sistema operacional desde 1992. Torvalds trabalhou na Transmeta (fabricante de processadores para portáteis) entre 1997 e 2003, e neste ano juntouse à Open Source Development Labs (OSDL), fundação criada para ajudar no desenvolvimento do núcleo Linux, como

34


11.1. LINUS NO BRASIL

35

OSDL fellow. Contribuem para essa fundação várias grandes empresas do ramo da informática, como IBM, Oracle e HP. Torvalds possui a marca registrada “Linux” e supervisiona[4] esse uso por meio da organização sem fins lucrativos Linux International, dirigida por Jon Hall.

11.1 Linus no Brasil Embora tenha sido convidado inúmeras vezes, Linus Torvalds nunca compareceu ao maior evento de Software Livre do Brasil e um dos maiores do mundo, o FISL, realizado anualmente em Porto Alegre desde 1999. Mas isso não significa que Linus nunca tenha vindo ao Brasil. Ele esteve participando, nos dias 17 e 18 de novembro de 2011, da LinuxCon Brasil [5] , em São Paulo, que aconteceu no São Paulo Expo Norte.

11.2 Linux O Kernel Linux, que amplamente é utilizado em todo o tipo de tecnologia no nosso dia a dia faz 25 anos em 2016, criação de Linus Torvalds, que, em entrevista a Embedded Linux Conference, afirmou: “O Desktop realmente não abraçou completamente o mundo Linux ainda para usuários finais, mas hoje vemos muito mais empresas aderindo ao Linux para esta finalidade. Hoje vejo o desktop Linux tão desenvolvido quanto nunca. Em 25 anos, eu e meus colegas e todos os colaboradores conseguimos colocar o Linux em quase que literalmente todos os lugares, tenho pelo menos mais 25 anos para conquistar o Desktop e eu vou fazê-lo!"[6]

11.3 Referências [1] «Tudo Sobre: Linus Torvalds». TechTudo. Consultado em 7 de janeiro de 2014 [2] «Linux Online - Linus Torvalds Bio». Linux.org. Consultado em 13 de março de 2010 [3] «NODES research group». Cs.helsinki.fi. 16 de Outubro 2008. Consultado em 16 de Setembro 2012 [4] Rob '"'cmdrtaco'"' Malda (12 de Janeiro 2012). «Marca registada Linux sobre vigia no Slashdot». Slashdot (em ingles). Consultado em 16 de Setembro de 2012 [5] [6] «Linus Torvalds quer o Linux dominando o Desktop». www.diolinux.com.br. Consultado em 23 de maio de 2016

11.4 Ver também • Hacker • Linux • Free Software Foundation • Just for fun, livro de Torvalds.

11.5 Ligações externas • Entrevista • Blog pessoal (em inglês)


Capítulo 12

Lizard Squad Lizard Squad (Esquadrão Lagartixa, em tradução livre) é um grupo lammer conhecido por ataques a diversos servidores online, sendo o ataque à Playstation Network e Xbox Live, no fim de 2014, de autoria da equipa. A Lizard também reivindicou a autoria pelos ataques aos servidores dos jogos Destiny, Call of Duty, e da Eletronic Arts, realizados em 2014.[1]

12.1 Referências [1] Lizard Squad reivindica ataques a servidores de Destiny, CoD e da EA, Tecmundo

36


Capítulo 13

LulzSec Lulz Security, abreviado por LulzSec, é um grupo ativista hacker responsável por ataques de alto perfil, incluindo o vazamento de dados de mais de 1.000.000 de contas de usuários da Sony em 2011. Declarou guerra aberta aos governos, bancos e grandes corporações em parceria com o Anonymous.[2] Às vezes, o grupo também é referido como The Lulz Boat ou A Jangada dos Lulz por conta da música tocada em seu site oficial tema de The Love Boat.[3] Seu primeiro ataque foi contra a Serious Organised Crime Agency do Reino Unido.[4] Foi fundada pelo hacker Sabu. Após 50 dias de existência anunciou o término de suas atividades. No entanto, ações do braço brasileiro continuaram a ocorrer, h4nn1bal e Gre-g são os codinomes usados pelos líderes da organização brasileira identificados pela Polícia Federal. Nenhum membro da organização brasileira foi preso.

13.1 Ataques 13.1.1

Ao Brasil

O braço brasileiro da organização foi declarado como responsável por remover sites do governo do Brasil do ar na madrugada de 22 de junho de 2011. O anúncio foi realizado em seu Twitter: TANGO DOWN brasil.gov.br & presidencia.gov.br e elogiada pela unidade central do grupo.[5] Neste mesmo dia atacou o site da Petrobrás e tentou atingir o site da Receita Federal. Teria publicado o caminho para recebimento de e-mails de funcionários da Petrobras e senhas e logins do Ministério do Esporte do Brasil, mas os órgãos contestam as revelações e diz não ter vazado nenhum dado.[6] No dia 22 de junho de 2011, após ataques frustrados aos sites da Presidência da República, da Receita Federal e ao Portal Brasil, assumiram a autoria da derrubada do site da Petrobras.[7] O LulzSecBR divulgou diversos dados pessoais de Dilma Rousseff e Gilberto Kassab como números do CPF e do PIS, data de nascimento, telefones de ambos os afetados e nome da mãe e endereços eletrônicos pessoais de Kassab.[6]

13.2 Respostas aos ataques 13.2.1

Aplicações legais

Em 21 de junho de 2011, a Polícia Metropolitana de Londres anunciou que um homem de 19 anos conhecido como Ryan Cleary, integrante do LulzSec, havia sido preso em Wickford, em Essex, por uma operação em co-operação com o FBI.[8] O suspeito foi preso sob a acusação de mau uso do computador e fraude.[9][10] Mais tarde, foi também acusado de outros cinco crimes. A LulzSec negou que o homem preso fizesse parte de sua organização.[11] Um membro dela afirmou que o homem apenas havia contribuído para fazer um host num dos seus canais de IRC, não participando diretamente de nenhum ataque.[12] 37


38

CAPÍTULO 13. LULZSEC

13.3 Ver também • Ataque de hackers ao governo brasileiro em 2011

13.4 Referências [1] «LulzSec anuncia fim das suas atividades em ataques a sites do governo». UOL. 25 de junho de 2011. Consultado em 26 de junho de 2011 [2] Correio do Povo (22 de junho de 2011). «Grupo hacker LulzSec derruba site da Presidência e do Governo do Brasil». UOL. Consultado em 22 de junho de 2011 [3] ROHR, Altieres (20 de junho de 2011). «Conheça o LulzSec, o grupo hacker que desafiou o governo dos EUA». G1. Consultado em 22 de junho de 2011 [4] TEIXEIRA, Carlos Alberto (21 de junho de 2011). «LulzSec se responsabiliza por derrubar site da CIA na semana passada e se alia ao Anonymous». O Globo. Consultado em 22 de junho de 2011 [5] AGUIARI, Vinícius (22 de junho de 2011). «LulzSec derruba sites do Governo brasileiro». Info Abril. Consultado em 22 de junho de 2011 [6] «Grupo de hackers divulga supostos dados pessoais de Dilma e Kassab». BBC Brasil. Consultado em 23 de junho de 2011 [7] «Hackers dizem ter derrubado site da Petrobras». Brasil Econômico. 22 de junho de 2011. Consultado em 23 de junho de 2011. Um grupo de hackers denominado LulzSecBR reivindicou a autoria de um ataque ao site da Petrobras nesta quarta-feira (22/6), depois de ter tentado invadir sem sucesso, durante a madrugada, os sites da presidência da República, da Receita Federal e do Portal Brasil. [...] [8] «Adolescente é preso por ser seuspeito de invasões pela Internet» (em inglês). BBC News. 21 de junho de 2011. Consultado em 23 de junho de 2011 [9] SCHWARTZ, Mathew (21 de junho de 2011). «Possível membro do LulzSec é preso» (em inglês). InformationWeek. Consultado em 23 de junho de 2011 [10] DODD, Vikram e HALLIDAY, Josh (22 de junho de 2011). «Ryan Cleary é cobrado sobre sua participação no LulzSec» (em inglês). Guardian News. Consultado em 23 de junho de 2011 [11] MARTINEZ, Edecio (21 de junho de 2011). «LulzSec responde á prisão de jovem» (em inglês). CBS News. Consultado em 23 de junho de 2011 [12] HARDAWAR, Devindra (21 de junho de 2011). «LulzSec nega envolvimento com jovem preso» (em inglês). VentureBeat. Consultado em 23 de junho de 2011

13.5 Ligações externas • LulzSec no Twitter (inativo) • LulzSecBR no Twitter (inativo) • Site LulzSecBR


Capítulo 14

Mark Abene

Mark Abene.

Mark Abene (1972- ), ex-hacker norte-americano. Conhecido pelo pseudônimo de Phiber Optik, inspirou toda uma geração a fuçar os sistemas públicos de comunicação (particularmente a telefonia) e sua popularidade chegou ao nível de ser considerado uma das 100 pessoas mais inteligentes de New York. Foi preso por um ano em 1993 por conspiração e acesso não autorizado a sistemas de computador e telefônicos. • “Mark não foi preso pelo que fez, mas porque ele sabia como fazer” ( Joshua quittner - Time). • “Depois do incidente Phiber Optik tinha como invadir computadores de dezenas de empresas e até da Marinha da Austrália. Mas em vez disso, ele espalhou pela Internet mensagens alertando para o ponto vulnerável que havia descoberto. Com isso, provedores e empresas mais atentos puderam corrigir o problema"(revista Exame). Isto em 1993. 39


40

CAPÍTULO 14. MARK ABENE

Trabalha atualmente como consultor em segurança de sistemas.

14.1 Bibliografia • Masters of Deception — The Gang that Ruled Cyberspace.ISBN 978-0-06-092694-6 • Dibbell, Julian (January 12, 1994). Prisoner: Phiber Optik Goes Directly to Jail. The Village Voice • ComputerCertificationcenters.com). . Retrieved January 25, 2010. • Electronic Frontier Foundation (July 9, 1992). Federal hacking indictments issued against five in New York City. Retrieved September 4, 2004 • Goldstein, Emmanuel (November 10, 1993). Interview with Phiber Optik. Off the Hook radio show. (Online archive) • Goldstein, Emmanuel (2001). Freedom Downtime, opening sequence. • Newsbytes (July 9, 1992). New York Computer Crime Indictments. Retrieved September 11, 2004. • Savage, Annaliza (September 1995). Notes from the underground — Phiber Optik goes directly to jail. .net Issue 10. • Scott, Jason (May 2, 2002). (ISN) Confessions of an Error-Filled Tome.. Retrieved September 4, 2004. • Sterling, Bruce (January 1994). The Hacker Crackdown — Law and Disorder on the Electronic Frontier. . From Project Gutenberg. • Verton, Dan (2002). The Hacker Diaries: Confessions of Teenage Hackers (1st ed.), p. 196. Portland: Osborne/McGraw-Hill • Quittner, Joshua (January 23, 1995). Hacker Homecoming. TIME. • Grand jury, United States District Court Southern District of New York (1992). Indictment of Julio Fernandez, John Lee, Mark Abene, Elias Ladopoulos, Paul Stira. (Copy from Computer underground Digest, 4:31). • New York Software Industry Association. • CNET Q&A: Mark Abene, from 'Phiber Optik' to security guru. • The Rise and Fall of Information Security in the Western World. Speech by Mark Abene, Hack in the Box security conference, Kuala Lumpur, Malaysia, 2007. • All Circuits are Busy Now: The 1990 AT&T Long Distance Network Collapse.


Capítulo 15

Melissa (vírus de computador) Melissa ou W97M/Melissa é um vírus de macro que tornou-se manchete de tecnologia em março de 1999. Projetado para infectar documentos Word, se espalhou rapidamente e forçou empresas como Intel e Microsoft, entre outras, a fechar seus sistemas de e-mail para conter a praga, que se disseminava via Outlook. O vírus, além de se enviar pela Internet, modificava documentos do Word colocando falas do programa de televisão Os Simpsons. Causou danos estimados em US$ 300 milhões à US$ 600 milhões. Alegadamente o nome de uma garota que trabalhava como stripper no estado da Flórida, nos Estados Unidos. O vírus Melissa foi o primeiro que pôde se espalhar rapidamente de um computador para outro sem requisitar ação alguma por parte do usuário. Ele se disseminava para outros cinquenta computadores buscando os contatos registrados na lista de e-mails do Outlook. Esse tipo de vírus é do tipo vírus de macro (ou macro-virus) que se dissemina através da internet. O usuário recebe um e-mail com um arquivo do Word (.doc) anexado. Quando o usuário abre o arquivo, o vírus Melissa se instala no computador e logo em seguida procura pela lista de endereços do Outlook e envia para os primeiros 50 e-mails uma mensagem com o seguinte assunto: “Important Message From” e o nome do usuário da maquina anteriormente infectada.

41


Capítulo 16

Owen Thor Walker Owen Thor Walker (conhecido pelo pseudônimo online de AKILL) era um cracker de computadores da Nova Zelândia, que foi absolvido sem convicção, apesar de ser culpado por várias acusações de 'cybercrime'.[1][2] Em 2008, ele admitiu ter comandado uma organização internacional de hackers que tinha causado danos estimados em 26 milões de dólares.[3][1]

16.1 História Walker era um autodidata aos 13 anos de idade, expulso da escola devido a agressão.[4][5] Ele treinou informalmente em computadores, e por si mesmo aprendeu programação e encriptação.[5][1] De acordo com sua mãe, Walker foi diagnosticado com síndrome de Asperger. [6]

16.2 Prisão Ver artigo principal: Akbot Walker foi preso sob as seções 248-252 da Lei Criminal da Nova Zelândia após as investigações internacionais do FBI ter encontrado o seu envolvimento no ataque a rede de computadores da Universidade da Pensilvânia.[7] O ataque foi orquestrado via botnet criado por Walker, usando servidores que exploraram e disseminaram o programa, a maior parte deles localizados na Malásia.[8]

16.3 Provas Apesar de ser culpado pela conexão do crime, foi multado pelos custos dos danos aos computadores da Universidade da Pensilvânia e foi absolvido sem convicção, o juiz concluiu que a convicção pode aquecer o seu futuro.[9]

16.4 Referências [1] «Superhacker convicted of international cyber crime». New Zealand Herald [2] «NZ teenage hacker charges dropped». BBC News. 16 July 2008. Consultado em 17 de janeiro de 2009 Verifique data em: |data= (ajuda) [3] «Internet pushes boundaries in 2007». New Zealand Herald [4] «Named: NZ teen in cyber-scam». New Zealand Herald [5] «Self-taught hacker admits worldwide attacks». New Zealand Herald

42


16.4. REFERÊNCIAS

[6] «The cyber star left to shine». New Zealand Herald. Consultado em 22 de julho de 2008 [7] «Bot-boy caught in his own net». New Zealand Herald [8] «Owen 'Akill' Walker was part of botnet 'A-team'». Computerworld [9] Computer hacker walks free after multi-million dollar crime, New Zealand Herald

43


Capítulo 17

Richard Matthew Stallman Nota: Para outros conceitos com as mesmas iniciais, veja RMS. Richard Matthew Stallman, ou simplesmente "rms" (Manhattan, 16 de março de 1953) é um ativista, fundador do movimento software livre, do projeto GNU, e da FSF. Um aclamado programador e Hacker, seus maiores feitos incluem Emacs (e o GNU Emacs, mais tarde), o GNU Compiler Collection e o GNU Debugger. É também autor da GNU General Public License (GNU GPL ou GPL), a licença livre mais usada no mundo, que consolidou o conceito de copyleft. Desde a metade dos anos 1990, Stallman tem dedicado a maior parte de seu tempo ao ativismo político, defendendo software livre e lutando contra a patente de softwares e a expansão da lei de copyright. O tempo que ainda devota à programação é gasto no GNU Emacs. Ele se sustenta com aproximadamente a metade do que recebe por suas palestras. Em 1971, ainda calouro na Universidade Harvard - onde se graduou em Física, em 1974 -, Stallman era programador do laboratório de IA do MIT e tornou-se um líder na comunidade hacker.

17.1 Biografia Richard Matthew Stallman nasceu em Nova Iorque, filho de Alice Lippman e Daniel Stallman. Seu primeiro acesso a um computador aconteceu em 1969, no seu primeiro ano do curso médio. Empregado pelo Centro Científico da IBM em Nova York, após concluir seu curso médio (High School) Stallman passou o verão escrevendo seu primeiro programa - um pré-processador para a linguagem de programação PL/I no IBM 360. “Eu o escrevi primeiro em PL/I, passando então para a linguagem de montagem quando o programa de PL/I se tornou grande demais para caber no computador", contou Stallman, anos depois (Williams 2002, capítulo 3). Stallman era simultaneamente assistente voluntário do laboratório do departamento de Biologia na Rockefeller University. Embora já estivesse se encaminhando para as áreas de matemática e física, sua mente analítica impressionou de tal modo o diretor do laboratório que, alguns anos depois de Stallman ter ido para a faculdade, sua mãe recebeu uma chamada de telefone: “Era o professor da Rockefeller”, ela recordou, “quis saber o que Richard estava fazendo”. Foi surpreendido ao saber que estava trabalhando em computadores. O professor imaginava que Richard teria tido um grande futuro como biólogo (Williams 2002, capítulo 3). Durante estes anos tornou-se mais conhecido pelas iniciais de seu nome, rms. Na primeira edição do dicionário do hacker, ele escreveu, “Richard Stallman' é apenas meu nome mundano; você pode me chamar de 'rms’.”

17.2 O declínio da cultura hacker Nos anos 1980, a comunidade hacker, que até então dominara a vida de Stallman, começou a se dissolver. A emergência do "software portável" (software que poderia ser feito para funcionar em tipos diferentes de computadores) era então um problema para o modelo de negócio dos fabricantes de computador. Para impedir que seu software pudesse ser usado em computadores dos seus concorrentes, os fabricantes pararam de distribuir o código fonte e 44


17.2. O DECLÍNIO DA CULTURA HACKER

45

O jovem Stallman, na foto de capa do livro Free as in Freedom: Richard Stallman’s Crusade for Free Software, de Sam Williams (2002).

começaram a restringir a cópia e a redistribuição de seu software. O software restrito tinha existido antes, mas agora não havia nenhuma escapatória dele. Em 1980 Richard Greenblatt, um companheiro hacker do laboratório, fundou a Lisp Machines Incorporated para vender Máquinas Lisp, que ele e Tom Knight criaram no laboratório. Mas Greenblatt rejeitou o investimento externo, acreditando que os rendimentos da construção e da venda de algumas máquinas poderiam ser reinvestidos no crescimento da companhia. Em contraste, Russ Noftsker e outros hackers sentiram que o capital providenciado por investidores externos era melhor. Sem um acordo, a maioria dos hackers restantes do laboratório fundaram o Symbolics. Symbolics recrutou a maioria dos hackers restantes e começou a fazer oposição ao laboratório de AI. Symbolics forçou Greenblatt a renunciar, citando políticas do MIT. Quando ambas as companhias entregaram o software proprietário, Richard Stallman sentiu que LMI, ao contrário de Symbolics, tinha tentado evitar ferir os interesses do laboratório. Por dois anos, de 1982 ao fim de 1983, Stallman duplicou os esforços dos programadores do Symbolics para impedir que ganhassem um monopólio nos computadores do laboratório. Nesse período, entretanto, era o último de sua geração dos hackers no laboratório. Ele rejeitou um futuro onde tivesse que assinar acordos de não-divulgação, onde tivesse de concordar com não compartilhar o código fonte ou informações técnicas com outros desenvolvedores de software, e executar outras ações que considerou contrárias aos seus princípios. Ele escolheu, ao contrário, compartilhar seu trabalho com os outros, o que considerou como um espírito clássico da colaboração científica. Stallman pregava que os usuários de software deveriam ter a liberdade de “compartilhar com seu vizinho” e poder estudar o código e fazer mudanças nos softwares que usam. Disse repetidamente que as tentativas de vendedores de software proprietário de proibir estes atos de compartilhamento são “antissociais” e “antiéticas”. A frase “software deve ser livre” é algumas vezes incorretamente atribuída a ele, mas Stallman diz que esta frase é a mola mestre da sua filosofia. Para Stallman a liberdade (de alterar e redistribuir software) é importante por causa dos usuários e da sociedade, não por quaisquer melhorias que traga ao software.


46

CAPÍTULO 17. RICHARD MATTHEW STALLMAN

Consequentemente, em janeiro 1984, parou seu trabalho no MIT para trabalhar em tempo integral no projeto do GNU, anunciado em setembro 1983. Stallman jamais obteve o grau de Ph.D., embora tenha recebido vários títulos honoríficos de diferentes universidades do mundo, sendo Doutor Honoris Causa por pelo menos seis delas.

17.3 Fundação do projeto GNU

Stallman no Marlboro College, Vermont (2007).

Em 1985, Stallman publicou o manifesto GNU, que estabeleceu sua motivação para criar um sistema livre chamado GNU (GNU is not Unix), que seria semelhante ao Unix. Logo após, criou a Free Software Foundation FSF (Fundação Software Livre) para unir programadores de software livre e para fornecer um infra-estrutura legal para a comunidade livre. Em 1985 Stallman popularizou o conceito de copyleft, um mecanismo legal para proteger a modificação e constituir diretrizes de redistribuição de software livre. Foi adotado primeiramente na licença do GNU Emacs, e em 1989 a primeira licença “program-independent” do GPL (Licença pública geral) do GNU foi liberada. Neste momento, muito do sistema GNU estava completo com a notável exceção do núcleo Os membros do projeto GNU começaram o desenvolvimento de um núcleo chamado GNU Hurd, em 1990, mas uma decisão arriscada de design foi escolhida, o que tornou o Hurd extremamente difícil. Produzindo as ferramentas de software necessárias para escrever software, e publicando uma licença geral que poderia ser aplicada a todo o projeto do software (GPL), Stallman permitiu que outras pessoas escrevessem software livre, independentemente do projeto GNU. Em 1991, um projeto independente iniciado pelo estudante finlandês Linus Torvalds produziu o Linux. Por acaso, felizmente, o projeto podia ser combinado com os softwares GNU existentes para fazer um sistema operacional completo.


17.4. VIDA PESSOAL

47

17.4 Vida pessoal Stallman tem dedicado sua vida ao ativismo político e ideológico do software. Demonstrando pouca preocupação com bens materiais, ele explica: “sempre vivi com pouco dinheiro... como um estudante, basicamente. E eu gosto disso, porque significa que o dinheiro não está me dizendo o que fazer”.[1] Durante muitos anos, Stallman não teve residência permanente além de seu escritório no CSAIL (Laboratório de Ciência da Computação e Inteligência Artificial) no MIT, algumas vezes se descrevendo como um okupa do campus. Sua posição de pesquisador no MIT não é remunerada, pois ele não tem mais vínculo oficial com a instituição.[2][3] Em uma nota de rodapé de um artigo que ele escreveu em 1999, ele diz que “como um ateu, não segue nenhum líder religioso, mas algumas vezes admira algumas coisas que eles dizem.” Stallman escolheu não celebrar o Natal. Em vez disso, celebra um feriado inventado por ele próprio em 25 de dezembro, o “Grav-mass”. O nome e a data são referências a Isaac Newton, cujo aniversário cai neste dia no calendário antigo.[4] Quando perguntado sobre suas influências, ele disse admirar Mahatma Gandhi, Martin Luther King, Jr., Nelson Mandela, Aung San Suu Kyi, Ralph Nader e Dennis Kucinich, e comentou: “eu admiro Franklin Roosevelt e Winston Churchill também, mesmo criticando algumas coisas que eles fizeram.” Ele apoia o Partido Verde dos EUA.[5] Stallman recomenda não ter um telefone celular, porque acredita que a geolocalização dos telefones é uma ameaça à privacidade. Ainda, Stallman evita o uso de um cartão de identificação para entrar no prédio onde trabalha, pois tal sistema poderia gravar sua movimentação de entrada e saída através das portas. Richard Stallman não navega na internet utilizando um browser em seu computador; ao invés disso, ele usa o wget para baixar as páginas para sua caixa de e-mail, de onde as lê.[6] Em 2016, ele revelou está sempre muito desconfiado de atuais inovações em tecnologia.[7] Durante a 13ª edição do Fórum Internacional de Software Livre, em Porto Alegre, Stallman falou sobre as crescentes ameaças à liberdade na sociedade digital. Segundo ele, “o que vemos hoje é que a liberdade está sendo atacada de várias maneiras. Talvez tenhamos que diminuir nossa inclusão (digital) para preservar nossas liberdades”.[8]

17.5 Referências [1] Transcript of Richard M. Stallman’s speech. GNU.org. 29-5-2001. [2] Stallman wins $240,000 in MacArthur award. The Tech, MIT. 18-6-1990. [3] Stallman shares Takeda award of nearly $1M. MIT News. 17-10-2001. [4] Merry Grav-mass! Stallman.org. 2000. [5] Richard Stallman’s Personal Page. [6] Real men don't attack straw men. OpenBSD “misc” Mailing List. 15-12-2007. [7] The History of Open Source & Free Software, Pt. 1, w/ Special Guest: Richard Stallman por Ran Levi e Kelly O’Laughlin em “Curious Minds” (2016) [8] Liberdade na internet está sob ataque, diz Richard Stallman. Carta Maior, 4 de junho de 2012.

17.6 Ver também • GPL • Software livre • Hacker • Projeto GNU


48

CAPÍTULO 17. RICHARD MATTHEW STALLMAN

17.7 Ligações externas • Site pessoal • Fundação GNU • Blog oficial • Textos sobre o Movimento Free Software e a filosofia do projeto GNU


Capítulo 18

Robert Tappan Morris

Robert Tappan Morris

Robert Tappan Morris (8 de novembro de 1965) é um professor associado do Instituto Tecnológico de Massachusetts (MIT). É mais conhecido pelo “Morris worm”, o primeiro código malicioso disseminado pela internet. 49


50

CAPÍTULO 18. ROBERT TAPPAN MORRIS

18.1 História Às 18h do dia 2 de novembro de 1988, Robert Tappan Morris, estudante da Universidade Cornell, estava no MIT (Instituto Tecnológico de Massachusetts) distribuindo o que seria considerado o primeiro código malicioso a se espalhar pela internet. O “Morris worm”, como ficou conhecido, alastrou-se rapidamente e inutilizou muitos sistemas que contaminou. Estimativas sugerem que a praga infectou 10% dos 60 mil computadores que formavam a rede mundial da época. O “worm” pegou de surpresa os administradores e usuários da internet naquele ano, que nunca tinham visto um ataque parecido. Embora o vírus não tivesse nenhuma carga maliciosa, um problema em sua programação sobrecarregava alguns sistemas infectados, impedindo sua operação. Para se espalhar, a praga tirava proveito de brechas de segurança existentes em softwares como o sendmail – responsável pelo envio de correio eletrônico – e o fingerd – um fornecedor de informações de usuários. Apenas computadores com BSD 4 e Sun 3, ambos baseados em Unix, eram infectados. Quase todos os worms semelhantes que apareceram desde então atacaram sistemas Microsoft: Blaster, Slammer, Code Red e Sasser. O último grande ataque do gênero contra sistemas Unix foi o Slapper, em 2002. Além de dar início à valorização da segurança em softwares, a mais notável consequência do episódio foi a criação do CERT (http://www.cert.org), um time de especialistas responsável pela comunicação e tratamento de incidentes de segurança. Muitos países e mesmo empresas hoje possuem equipes com o mesmo objetivo. Quem realiza estas funções na rede brasileira é o CERT.br (http://www.cert.br). Robert Tappan Morris, criador da praga, foi condenado por fraude em computadores em 1990. Não foi para a cadeia, mas teve que pagar uma multa de US$ 10 mil dólares e prestar 400 horas de serviços comunitários. Quando Robert disseminou o vírus, seu pai, Robert Morris, trabalhava na Agência Nacional de Segurança dos EUA. Hoje, o “criador do primeiro vírus” é professor no MIT – a mesma instituição em que ele iniciou a propagação de seu worm.'


Capítulo 19

Steve Jobs Steven Paul Jobs (São Francisco, Califórnia, 24 de fevereiro de 1955 — Palo Alto, Califórnia, 5 de outubro de 2011)[2] foi um inventor, empresário e magnata americano no setor da informática. Notabilizou-se como co-fundador, presidente e diretor executivo da Apple Inc.[6] e por revolucionar seis indústrias: computadores pessoais, filmes de animação, música, telefones, tablets e publicações digitais.[7] Além de sua ligação com a Apple, foi diretor executivo da empresa de animação por computação gráfica Pixar e acionista individual máximo da The Walt Disney Company[8] . Morreu em 5 de outubro de 2011, aos 56 anos de idade, devido a um câncer pancreático.[2] Currículo de Steve Jobs[9] "Estou procurando um lugar que necessite de muitas reformas e consertos, mas que tenha fundações sólidas. Estou disposto a demolir paredes, construir pontes e acender fogueiras. Tenho uma grande experiência, um monte de energia, um pouco dessa coisa de ‘visão’ e não tenho medo de começar do zero”. No final da década de 70, Jobs, em parceria com Steve Wozniak e Mike Markkula, entre outros, desenvolveu e comercializou uma das primeiras linhas de computadores pessoais de sucesso, a série Apple II.[6] No começo da década de 1980, ele estava entre os primeiros a perceber o potencial comercial da interface gráfica do usuário guiada pelo Mouse (informática), o que levou à criação do Macintosh.[10] Após perder uma disputa de poder com a mesa diretora em 1985, Jobs foi demitido da Apple e fundou a NeXT, uma companhia de desenvolvimento de plataformas direcionadas aos mercados de educação superior e administração. A compra da NeXT pela Apple em 1996 levou Jobs de volta à companhia que ele ajudara a fundar, sendo então seu CEO de 1997 a 2011, ano em que anunciou sua renúncia ao cargo, recomendando Tim Cook como sucessor.[11] Em 2015, houve o lançamento do filme biográfico Steve Jobs, onde conta parte da vida do co-fundador da Apple Inc., remetendo à lançamentos feitos no período entre 1984 e 1998 como o Apple Macintosh, NeXT Computer e o iMac G3. O filme teve sua estréia em 5 de setembro no Tellurid Film Festival. A atriz Kate Winslet ganhou o Globo de Ouro e o BAFTA como melhor atriz-coadjuvante por seu papel, além de ter sido nomeada também para o Oscar na mesma categoria. O ator Michael Fassbender também concorreu ao Oscar de Melhor Ator, por interpretar Jobs. O filme ganhou o Globo de Ouro de Melhor Roteiro, escrito por Aaron Sorkin.[12]

19.1 Nascimento Steven Paul Jobs nasceu em São Francisco, filho de Joanne Schieble Jandali Simpson, nascida em Wisconsin, e de Abdulfattah Jandali, membro de uma proeminente família síria proprietária de poços de petróleo, empresas e propriedades agrícolas. O casal se conheceu em meados dos anos 50 na Universidade de Wisconsin. Os pais de Joanne, alemães católicos, eram contra o relacionamento[13] . Em 1954, o casal viajou escondido para a Síria. Jandali apresentou sua família a Joanne, que ficou hospedada na casa do namorado, mas a família dele não aceitou Joanne, que era americana, e eles queriam que o filho seguisse a tradição e se casasse com uma muçulmana. Ao voltarem para Wisconsin, Joanne se desesperou ao descobrir a gravidez. Comunicou o fato a Jandali, que ficara muito assustado, mas decidido a assumir o bebê, porém foram proibidos de se casarem: As duas famílias eram contra a união. Quando descobriram o bebê, a família de Joanne e a de Jandali, por ser contra o aborto, queriam que entregassem o bebê para a adoção, ou os dois perderiam a herança da família.[13] . Sem alternativas e nem como se sustentar até arrumar um emprego, Jandali voltou para a Síria, abandonou os estudos e começou a trabalhar, prometendo juntar dinheiro para 51


52

CAPÍTULO 19. STEVE JOBS

tentar ter como criar o filho. Joanne viajou para São Francisco sozinha, a mando dos pais, onde ficou num abrigo, sob proteção de um médico que cuidava de mães solteiras, fazia partos e cuidava de adoções sigilosas. Os meses se passaram e Jandali não mandava notícias. Por mais que quisesse ficar com o bebê, não poderia criá-lo sem um lar e sem um pai presente. Após dar a luz em um parto sofrido, Joanne não quis entregar o bebê, e resistiu muito até ser convencida pelo médico que era o melhor a fazer. Mesmo depressiva, pensava no futuro do bebê, e exigiu que seu filho fosse adotado por um casal com pós-graduação universitária, pois queria um futuro brilhante para ele. Inicialmente, o bebê seria adotado por um advogado e sua esposa que acabaram desistindo da adoção após o parto, pois queriam uma menina[14] . Após a recusa do primeiro casal, Joanne criou uma vaga esperança de ficar com o bebê, e ainda aguardava notícias de Jandali, mas as semanas se passaram e um novo casal procurou o abrigo. Sem ter como esperar, já que o seus pais foram buscá-la a força, o bebê foi deixado sob guarda de Paul Reinhold Jobs, mecânico e ex-membro da guarda costeira e Clara Hagopian Jobs, filha de imigrantes armênios. Inicialmente Joanne recusou-se a deixar o abrigo com seus pais, e a assinar os papéis da adoção, pois além de amar o filho, o casal não tinha completado o segundo grau e Joanne temia um futuro miserável ao filho. O impasse só terminou após Paul assinar um compromisso de criar um fundo para enviar o menino a faculdade e assim, a jovem foi embora com os pais, triste e infeliz, esperançosa de reencontrar Jandali. Após meses, Jandali procurou Joanne, mas a família dela impediu a aproximação. Joanne sai do país e vai estudar para um internato. Os anos se passam, e após estarem com suas carreiras consolidadas e independentes, se reencontram, e após um tempo de brigas e acusações, não resistem a antiga paixão, e mesmo sem aprovação das famílias, mesmo perdendo a herança, se casam no civil e na igreja. Os dois têm uma menina, Mona Simpson, e passam a investigar o destino do filho dado para adoção.[14]

19.2 Juventude Em 1955, o casal Jobs adota um menino recém nascido, a quem batizam de Steven Paul Jobs [15] em um loteamento em Mountain View ao sul de Palo Alto[15] . Em seu novo lar, Paul Jobs mergulha no passatempo de reformar e vender carros usados. As primeiras lições sobre design foram aprendidas durante o tempo que Steve passava na garagem com seu pai, que tentava, infrutiferamente, ensinar sobre os princípios da arte da mecânica automóvel. Dois anos depois, o casal adota uma menina recém-nascida, a quem batizam de Patty Jobs. Clara Jobs havia sido casada com um capitão do exército, que faleceu durante a guerra. Antes, porém, teve uma gravidez ectópica (fora do útero), sofrendo um aborto espontâneo e não podendo mais engravidar. Encontrou em Paul um marido carinhoso e compreensivo, que abdicou de ter filhos biológicos e junto da esposa, compartilhou seu sonho de adoção.[15] . A atmosfera tecnológica adquirida por Palo Alto a partir dos anos 60 inspirou o jovem Steve a se aprofundar no campo da eletrônica, descoberta durante as horas passadas na garagem de casa.[16] . Durante o nono ano do ensino fundamental, Jobs começa a visitar a garagem do engenheiro Larry Lang, que o introduz no Clube do Explorador da Hewlett-Packard, um grupo de estudantes que reuniam-se semanalmente no refeitório da empresa[17] . Em pouco tempo, Jobs consegue um emprego na empresa[18] e começa a se aprofundar em atividades culturais como literatura e música. Na eletrônica, passaram a frequentar as aulas dadas por John McCollum, durante o último ano do ensino médio. Nesse curso conhece Stephen “Steve” Wozniak, cujo irmão mais novo era colega de Jobs na equipe de natação[19] . A amizade entre os dois Steves mostrou-se frutífera desde o início. Ambos eram apaixonados por eletrônica e por “pregar peças”[20] . Um dos marcos do espírito “brincalhão” da dupla foi a criação de uma versão de um dispositivo que permitia a realização de chamadas de longa distância de graça, a partir da emissão de um som com frequência de 2600 hertz chamada de “Caixa Azul” ou Blue Box. O som com essa frequência servia como “chave de encaminhamento de chamada da rede telefónica”. A dupla de amigos começou a vender o equipamento a 150 dólares. A ideia para a construção do equipamento surgiu de uma reportagem da revista Esquire intitulada “Segredos da pequena Caixa Azul”. “No meio dessa longa reportagem, tive de ligar para meu melhor amigo, Steve Jobs, e ler partes dela para ele”, lembrou Wozniak[21] . A reportagem revelava que outros tons serviam como sinais de frequência única dentro da banda para encaminhar chamadas e que podiam ser encontrados numa edição da revista "Bell System Technical Journal". Numa tarde de domingo em setembro de 1971, Jobs e Wozniak invadiram a biblioteca do SLAC (Stanford Linear Accelerator Center) para obter a publicação[21] . Inicialmente a Caixa Azul era usada apenas para diversão. É folclórica a história em que Wozniak, fingindo ser Henry Kissinger ligou para o Vaticano para tentar falar com o Papa João Paulo II. A brincadeira tornou-se negócio após Jobs perceber o potencial do equipamento. O preço de custo para cada unidade era de 40 dólares e o equipamento seria vendido a 150 dólares. Adotando apelidos como Berkeley Blue (Wozniak) e Oaf Tobark (Jobs) a dupla começou a vender os equipamentos. Nas demonstrações, ligavam para o hotel Ritz em Londres, ou para um serviço de piadas na Austrália. Os negócios com a Caixa Azul terminaram


19.3. CARREIRA

53

quando a dupla foi roubada por um cliente armado numa pizzaria. O empreendimento seria considerado por Jobs e Wozniak como um marco que permitiu a criação da Apple, pouco tempo depois. “Se não fosse pelas Caixas Azuis, não teria existido uma Apple. Tenho certeza absoluta disso. Woz e eu aprendemos a trabalhar juntos, e ganhamos a confiança de que podíamos resolver problemas técnicos e pôr efetivamente algo em produção.”, afirmou Jobs[22] . Sobre o curso de Caligrafia[23] "Aprendi sobre letras com serifas e sem serifas, sobre variar a quantidade de espaço entre diferentes combinações de letras, sobre o que torna uma tipografia excelente. Era lindo, histórico, artisticamente sutil de uma maneira que a ciência não pode captar, e achei fantástico. - Steve Jobs No verão de 1972, aos 17 anos, Steve sai de casa, contra a vontade dos pais, para morar numa cabana com sua primeira namorada, Chrisann Brennan. Nesse mesmo período começa a beber, fumar, frequentar espaços budistas de meditação e a tomar LSD, uma droga.[24] . No final do mesmo ano ingressa na universidade Reed College em Portland, Oregon que frequentaria formalmente apenas por seis meses. “Desistir foi a melhor coisa que fiz. Pude me dedicar às coisas que eu realmente queria fazer.” disse anos mais tarde. Jobs passa 18 meses frequentando o campus da Reed College[23] , onde ganhou permissão para acompanhar as aulas como observador. Entre os cursos assistidos por Jobs estava um curso de caligrafia que anos mais tarde influenciaria na tipografia do Macintosh[23] . Em seu período acadêmico, Jobs começa a ler livros sobre espiritualidade e iluminação e se torna adepto de dietas compulsivas[25] . Jobs andava descalço pela universidade, não tomava banho e devolvia garrafas de refrigerante para receber alguns trocados. Aos domingos realizava caminhadas até o centro Hare Krishna para ganhar uma refeição quente[23] . Quando precisava de dinheiro, fazia pequenos reparos eletrónicos nos equipamentos do laboratório de Psicologia. Em 1974 consegue um emprego na Atari. A empresa serviria de trampolim para que Jobs alcançasse a Europa e depois a Índia, onde faria uma jornada espiritual[13] . No início de 1975 Jobs estava de volta a Palo Alto e ao seu emprego na Atari, onde seria responsável, junto com Wozniak, de uma versão de Pong para um jogador. Jobs ofereceu metade dos honorários a Wozniak, que na época trabalhava na Hewlett-Packard, se o projeto fosse concluído em quatro dias e com o mínimo de chips possível. A história é famosa porque Jobs pagou apenas a parte respeitante a metade dos honorários e nenhum valor referente ao bônus pago pela economia de cinco chips. Wozniak só descobriria isto dez anos depois[26] . Em 1978 nasce sua filha com Chrisann - uma menina chamada Lisa -, porém ele não assume a criança. O caso vai parar nos tribunais, pois Chrisann exige que ele assuma o bebê. Ele pede exame de DNA, já que o casal vivia entre indas e vindas. Na época, não moravam mais juntos e, nos útimos anos, ele vivera de casa em casa - de amigos ou namoradas. Após o teste dar positivo, Jobs ainda levou anos para assumir, de fato, a menina como sua filha. Teve diversas mulheres, não mantendo um relacionamento sério com nenhuma delas até que, no fim dos anos 1980, apaixonou-se de verdade e, em 1991, casou-se com Laurene, com quem teve três filhos.

19.3 Carreira 19.3.1

Apple Computer Inc e Apple I

Ver artigos principais: Apple Inc. e Apple I A Apple Computer Inc foi criada em abril de 1976 para comercializar um computador pessoal criado por Wozniak poucos meses antes. A ideia para o equipamento surgiu durante uma reunião do Homebrew Computer Club em 5 de março de 1975. Após ver um folheto sobre microprocessador, Wozniak teve uma visão onde visualizou “um teclado, uma tela e um computador, todos juntos num pacote integrado”[26] . Após meses trabalhando no projeto, em 29 de junho de 1975 surgem os primeiros caracteres na tela, em resposta ao digitar das teclas. "Digitei algumas teclas no teclado e fiquei chocado! As letras apareceram na tela. Foi a primeira vez na história que alguém digitou uma letra num teclado e viu aparecer na tela de seu computador, bem na sua frente" afirmou Wozniak[27] . Fascinado pela funcionalidade do aparelho, Jobs convenceu Wozniak a comercializar o equipamento. Para tanto, decidiram abrir uma empresa, juntando um elemento mais velho e experiente chamado Ronald Wayne, colega de Wosniak na Atari. Entre as primeiras sugestões para nome estavam termos da computação como Matrix, neologismos como Executek e nomes “desinteressantes” como Personal Computer Inc. Por fim, Jobs propõe Apple Computers. "Eu estava numa das minhas dietas frugívoras. Tinha acabado de voltar da fazenda de maçãs. O nome parecia divertido, espirituoso e não intimidante. Apple tirava a pressão da palavra computador. Além disso, nos poria à frente da Atari


54

CAPÍTULO 19. STEVE JOBS

Apple I de 1976

na lista telefónica", explicou ao amigo Wozniak[27] . A divisão de ações e lucros foi dividida em 45% para Jobs, 45% para Wozniak e 10% para Wayne. Wayne algumas semanas depois venderia sua parte aos demais sócios[28] por 800 doláres. Wayne foi o criador do primeiro logotipo da Apple e do manual do Apple I. O primeiro grande lote, com 50 unidades Apple I foi vendido à Byte Shop. Paul Terell, dono da loja de informática, ofereceu 500 dólares por computador se a Apple os entregasse totalmente montados. Após levantar 25 mil dólares para o empreendimento, Jobs instalou a equipe da Apple na garagem da sua casa, para começar a montar os computadores.

19.3.2

Apple II

Ver artigo principal: Apple II O próximo projeto da Apple Inc se tornaria o computador pessoal mais bem sucedido da história, vendendo quase 6 milhões de unidades em 16 anos[29] . Jobs e Wozniak planejavam um computador com “excelente invólucro, teclado incorporado e ser integrado de ponta a ponta, da fonte de alimentação ao software e ao monitor.”[30] . O projeto foi viabilizado graças a Mike Markkula que ofereceu uma linha de crédito de 250 mil dólares em troca de uma participação acionária[31] . Em 3 de abril de 1977 a nova empresa — Apple Computer Co. — foi oficialmente criada e comprou a antiga sociedade que havia sido formada por Jobs e Wozniak nove meses antes[31] . A fonte de alimentação do Apple II foi outra revolução. Jobs queria evitar a necessidade de um ventilador e encomendou a construção de uma nova fonte ao engenheiro Rod Holt da Atari. Holt construiu uma fonte de energia comutável, que ligava e desligava milhares de vezes o que possibilitava armazenar a energia por muito menos tempo e consequentemente libertava menos calor. “Essa fonte de alimentação comutável era tão revolucionária quanto a placa lógica do Apple II. Rod não recebe muito crédito por isso nos livros de história, mas deveria. Todos os computadores usam agora fontes de alimentação comutáveis, e todos roubam o projeto de Rod”, explicou Jobs mais tarde[32] .


19.3. CARREIRA

55

O Apple II de 1977

Para o design, Jobs queria um trabalho que se destacasse diante dos computadores em suas caixas cinza metálico. Ele queria um invólucro elegante, feito de plástico moldado leve. O trabalho foi encomendado originalmente a Ronald Wayne, mas coube ao consultor Jerry Manock produzir a versão final. O Apple II foi lançado oficialmente em abril de 1977 durante a primeira Feira de Computadores da Costa Oeste em San Francisco. A Apple recebeu trezentas encomendas na exposição, e Jobs conheceu um fabricante de tecidos japonês, Mizushima Satoshi, que se tornou o primeiro revendedor da Apple no Japão[33] .


56

CAPÍTULO 19. STEVE JOBS

19.3.3

Apple III

Lançado em maio de 1980, o Apple III foi um fracasso. Randy Wigginton, um dos engenheiros, resumiu o problema: “O Apple III era uma espécie de bebê concebido durante uma orgia; mais tarde, todos estão com uma dor de cabeça terrível, e lá está aquele filho bastardo, e todo mundo diz: não é meu”[34] . Os condicionalismos de hardware, sobreaquecimento por falta de ventilação e outros defeitos levaram muitos compradores a seguir a plataforma PC.

19.3.4

Apple Lisa

Apple Lisa de 1983

Ver artigo principal: Apple Lisa O Apple Lisa foi concebido inicialmente como uma máquina de 2 mil dólares baseada em um microprocessador de 16 bits, em vez dos 8 bits usados no Apple II. O projeto nasceu em 1979. Foi o primeiro computador da Apple a utilizar a interface gráfica, baseado na tecnologia do Xerox Alto. Jobs inicialmente participou neste projeto mas saiu dele para criar o projeto “Annie” que mais tarde seria rebatizado para Macintosh. Embora fosse óbvio, levou anos até que Jobs admitisse que o equipamento foi batizado com o nome de sua primeira filha, Lisa Nicole Brennan-Jobs. Jobs renegou sua filha nos primeiros anos de vida. "Eu não queria ser pai”, explicou


19.3. CARREIRA

57

certa vez. A relação de pai e filha só se tornou mais próxima quando a menina completou 8 anos. Os engenheiros da Apple acabaram criando o acrônimo de Local Integrated Software Architecture para explicar o nome. Embora revolucionário - contava com um sistema de proteção de memória aprimorado, sistema multitarefas, um sistema operacional baseado em disco rígido, suporte para 2MB de memória RAM, slots de expansão, além da interface gráfica e uso de rato/mouse - o Apple Lisa foi um fracasso comercial. Custava 9.999 dólares no varejo. Parte do fracasso comercial deveu-se a própria Apple e Jobs que converteram o Macintosh num concorrente mais barato que o Lisa com agravante do Mac ser mais rápido e totalmente incompatível com predecessor. O Lisa seria descontinuado em 1989 após dois upgrades, o Apple Lisa 2 e o Macintosh XL (um Lisa 2/10 com emulador de Macintosh). Segundo a biografia de Walter Isaacson, o Lisa inicialmente estava sendo desenvolvido pela equipe de Jobs, mas por ordens da diretoria da Apple ele fora afastado. Jobs estava interessado em desenvolver um computador pessoal que pudesse chamá-lo de sua “criação”. Nesse caso empenhou-se no desenvolvimento de um computador que revolucionou a indústria da informática, o Macintosh, que tornou-se um sucesso em vendas e em elogios por parte de influentes veiculos de comunicação da época. Tal foco no Macintosh trouxe prejuízos a fama do Apple Lisa.

19.3.5

Macintosh

Ver artigo principal: Macintosh O projeto Annie nasceu em 1979, fruto do desejo do engenheiro Jef Raskin de criar um equipamento simples, com tela, teclado e computador numa única peça e vendido por mil dólares. Raskin imaginava o computador pessoal como produto de massa, por isso trabalhava para reduzir os custos. O projeto era formado inicialmente por apenas 4 engenheiros e durante muito tempo esteve a ponto de ser abortado. Raskin considerava machismo batizar computadores com nomes femininos, por isso trocou o nome do projeto para “Macintosh”, em homenagem a sua espécie de maçã favorita, McIntosh. A grafia foi modificada para não gerar processos com o fabricante de equipamentos de áudio McIntosh Laboratory. Jobs começou a ficar fascinado pelas ideias de Raskin para o projeto - uma máquina barata para o grande público, com uma interface gráfica simples e design minimalista - mas não concordava com a transgressão na qualidade para manter os custos baixos. Raskin e Jobs começaram uma disputa pela liderança do projeto que terminou com o afastamento de Raskin por ordem de Mike Scott, presidente da Apple na época. Jobs começou a recrutar engenheiros entre os funcionários da Apple e no começo de 1981 já contava com uma equipe de 20 pessoas. A equipe foi transferida para uma casa de dois andares perto da sede da Apple. Era vizinha de um posto da Texaco e passou a ser conhecida como Texaco Towers. A equipe retornaria à sede em meados de 1983. Nesse meio tempo, Jobs incitou uma rivalidade, nada saudável, entre as equipes do Macintosh e do Apple Lisa. No auge da disputa, Steve Capps, engenheiro do Macintosh hasteou uma bandeira pirata no recém construído prédio da Apple, que permaneceu por algumas semanas até que membros do Apple Lisa a sequestrassem. Após a ação, enviaram um bilhete a equipe do Macintosh pedindo um resgate. O Macintosh foi o primeiro produto da Apple a integrar a filosofia de desenvolvimento “de uma ponta a outra”. Para Jobs, os melhores produtos eram os aparelhos completos com o software talhado para o hardware, e vice-versa. De acordo com essa linha de pensamento, há um sacrifício nas funcionalidades de um equipamento quando o sistema operacional e os softwares são desenvolvidos de forma genérica, para vários hardwares diferentes, havendo sempre o risco de incompatibilidade. Essa filosofia seria reafirmada anos depois com o iMac, iPod, iPhone e iPad. O primeiro anúncio do Macintosh foi exibido durante os comerciais do Super Bowl XVIII em 22 de janeiro. As três redes nacionais ABC, CBS e NBC além de cinquenta estações locais levaram ao ar notícias sobre o anúncio 1984, que se propagou numa velocidade sem precedentes. A peça de 1 minuto dirigida por Ridley Scott e produzida pela empresa de publicidade Chiat/Day na Inglaterra foi escolhida pela TV Guide e pela Advertising Age como o maior comercial de todos os tempos. O lançamento oficial do Mac aconteceu em 24 de janeiro de 1984, durante a reunião anual dos acionistas da Apple no auditório do Flint do De Anza Community College. Com capacidade para 2.600 lugares, o local estava lotado por acionistas, jornalistas e fans da Apple. A apresentação teatral do equipamento deixou o púbico surpreso e entusiasmado. Jobs tirou o Mac de uma bolsa, conectou teclado e mouse e puxou uma disquete de 3½ do bolso da camisa colocando-a na unidade de disquetes. Ao som de Carruagens de Fogo o Mac apresenta em sua tela a palavra “MACINTOSH” inicialmente na horizontal e depois descendo na vertical. Em seguida aparecem as palavras "Insanamente grandioso" como se estivessem sendo escritas de forma cursiva. A seguir são apresentadas imagens de


58

CAPÍTULO 19. STEVE JOBS

Apple Macintosh 512KB. de 1984

captura de tela de softwares do Mac como o QuickDraw. Uma surpresa no final da apresentação causou ainda mais excitação ao já impressionado público. O Macintosh foi o primeiro computador a se apresentar. Com uma voz eletrônica ele se dirigiu ao público da seguinte forma: “Olá. Sou o Macintosh. É ótimo sair daquela bolsa, com certeza. Não estou acostumado a falar em público, mas quero compartilhar com vocês uma máxima que me ocorreu quando conheci um IBM de grande porte. Nunca confiem num computador que não consigam levantar. Gosto de falar, claro. Mas agora quero sentar e ouvir. Assim, é com muito orgulho que apresento um homem que tem sido como um pai para mim, Steve Jobs". O final da apresentação gerou cinco minutos de aplausos contínuos descritos pelo jornalista Walter Isaacson como "um pandemônio, com gente na multidão aos saltos e socando o ar num frenesim.” O sucesso do Macintosh inicialmente contribuiu com o aumento da influência de Jobs sobre a Apple. As divisões do Mac e do Lisa foram unificados sob sua direção, mas o processo foi traumático para ambas as equipes. Jobs mostrava-se cada vez mais impiedoso e extravagante. O desgaste com as equipes acabaria por contribuir com sua saída no ano seguinte. No segundo semestre de 1984, as vendas do Mac começaram a apresentar uma queda. A interface bonita e agradável não compensavam a baixa potência, lentidão do equipamento, a ausência de disco rígido e pouca memória RAM.


19.3. CARREIRA

59

Embora fosse um computador deslumbrante não havia publicidade que conseguisse mascarar as suas limitações.

19.3.6

Saída da Apple

O sucesso inicial das vendas do Macintosh reafirmaram a personalidade difícil e as excentricidades de Jobs. Inicialmente John Sculley, presidente da Apple, o apoiou entregando-lhe as unidades unificadas do Mac e do Lisa. As exigências extravagantes quanto a design e estética, cobranças cruéis a funcionários e parceiros acabaram desgastando sua imagem no conselho de direção da Apple. As quedas nas vendas do Mac a partir do segundo semestre de 1984 e vendas nulas do Lisa acabaram levando Jobs e Sculley a desentendimentos. Em 24 de maio de 1985, numa reunião entre Jobs, Sculley e o corpo executivo da Apple, todos apoiaram firmemente Sculley. Com a restruturação planejada por Sculley, Jobs não ficaria com o controle de nenhuma divisão e nenhum encargo operacional, mas poderia ficar na empresa com o título de presidente do conselho e no papel de visionário dos produtos. Jobs não aceitou. Ele agora estava fora da Apple.

19.3.7

NeXT

Após sua saída da Apple, Jobs mirou no mercado educacional criando a NeXT. Parte da equipe da nova empresa foi recrutada nas fileiras de engenheiros da Apple, o que gerou revolta em parte da diretoria da empresa. O imbróglio seria resolvido com um acordo extra-judicial no final de 1986. Na NeXT Jobs teve oportunidade de se entregar a seus melhores e piores instintos na área de gerenciamento, design e trabalho coletivo. O computador NeXT foi considerado caro por conselheiros acadêmicos. No lançamento o equipamento era vendido por 6.500 dólares enquanto as instituições de ensino exigiam preços entre 2 mil e 3 mil. As vendas do computador, lançado em meados de 1989, ficaram em torno de 400 unidades mensais. Número muito abaixo das previsões e da capacidade da NeXT. O fracasso na comercialização dos seus produtos obrigou Jobs a fechar o setor de hardware da empresa. O sistema operacional do NeXT seria, entretanto, responsável pela maior reviravolta na vida de Jobs e da Apple. A Apple precisava com urgência de um novo Sistema Operacional e a opção encontrada foi adquirir a NeXT e levar Jobs junto. O anúncio da aquisição foi feito em 20 de dezembro de 1996.

19.3.8

Retorno à Apple - 1997

Em 1996 a Apple, que estava desenvolvendo um novo sistema operacional, comprou a NeXT Computer, de Steve Jobs, para poder usar o NeXTStep como base para o seu novo sistema operacional. Com esta operação, Jobs retornou para a Apple em 1997 como consultor. A Apple estava entretanto numa situação financeira frágil e a ponto de fechar.

19.3.9

iMac

A Apple foi salva a tempo com a venda de 40% das ações à rival Microsoft, e com uma ideia e um produto criativo significativo, introduzindo o iMac em 1998 com o novo sistema operacional, o Mac OS 9. Com o passar dos anos a Apple readquiriu as ações da Microsoft, o que evitou a sua falência. O iMac foi o primeiro computador introduzido no mercado com várias características avançadas, principalmente pelo seu design inovador e pelo material utilizado, basicamente o plástico translúcido e colorido, o que decretou a morte da cor padrão para PCs (o bege), e a partir de então muitos deles passaram a usar este tipo de material nos produtos de informática em geral.

19.3.10

Mac OS X

Depois do sucesso de vendas dos primeiros iMac, Jobs preparou uma nova revolução, a de refazer o famoso Mac OS, criando uma nova e poderosa plataforma que uniu o poder e a estabilidade do sistema Unix com a praticidade e elegância do tradicional Mac OS. Em 2000 foi lançado o Mac OS X. O novo Mac OS X permitiu renovar e até aumentar as vendas dos produtos da Apple.


60

CAPÍTULO 19. STEVE JOBS

Walter Mossberg e Kara Swisher entrevistam Steve Jobs e Bill Gates na conferência 'D5: All Things Digital', no Silicon Valley, em 2007.

19.3.11

iPod, iTunes, iPhone

Uma das suas inovações foi ramificar a Apple para além do seu mercado restrito da informática, passando a atuar na área de eletrônica, telecomunicações (iPhone), músicas digitais (AAC e MP3), com a introdução em 2001 do tocador portátil de música iPod, integrado com a loja de venda legal de música pela Internet através do iTunes, um software dedicado para reprodução de áudio, vídeo, CDs e de rádios online. O iPod conquistou o público pela sua leveza, praticidade, modernidade e simplicidade. Em 2007 a Apple passou a comercializar telefones moveis, chamados de iPhone, com tecnologia de toque (batizada de multi-touch por aceitar toques simultâneos); em 2008 lançou a versão de tecnologia 3G do aparelho, iPhone 3G; em julho de 2009 lançou o iPhone 3Gs (speed), com comando de voz e muito mais rápido que os modelos anteriores. Em junho de 2010, a Apple lançou o iPhone 4. Uma das maiores novidades de então, muito aguardada pelos usuários das versões anteriores: foi a possibilidade do multitask (execução de vários programas simultaneamente), além da câmera com 5 MP com flash, entre outras mudanças. O iPhone 4 foi alvo de polêmicas, após alguns usuários (0,55%, de acordo com a própria fábrica) constatarem que, se tocado em determinado ponto (onde ficava a antena), o equipamento sofria queda de sinal. Poucas semanas depois, Steve Jobs apresentou-se publicamente em uma conferência, admitindo a existência do problema. Para contorná-lo, os usuários teriam duas opções: receber gratuitamente uma espécie de capa para evitar o toque na antena; ou então ir a qualquer loja da Apple para a devolução do dinheiro.

19.3.12

MacWorld

Steve Jobs fazia anualmente palestras emblemáticas (Keynotes), nas MacWorlds, quando lançava as suas tão esperadas ideias para a Apple (e o público ficava muito frustrado quando não havia novidades convincentes nestes eventos da Apple). Jobs e os seus parceiros apresentavam as novidades que a empresa lançaria em cada temporada. Muitas dessas novidades acabavam tornando-se tendência de mercado. No final de 2008, a Apple declarou que a MacWorld 2009 seria a última em que a empresa iria participar. Nesta edição do evento, Phil Schiller, vice-presidente de marketing de produtos da Apple na época, foi o palestrante oficial.


19.4. STEVENOTES

19.3.13

61

Rivalidades

A rivalidade de Steve Jobs com Bill Gates, ex-presidente e principal acionista da Microsoft, já é elemento cultural do setor. Essa disputa pode ser verificada no filme produzido pelo canal de TV a cabo TNT, “Pirates of Silicon Valley” (Piratas do Vale do Silício, na versão em português), que aborda a biografia deles e das suas empresas, algumas vezes de forma exagerada. Podemos ver a disputa que existia entre eles e suas respectivas empresas muito antes de serem os ícones e "ídolos” que são hoje. A relação de Steve Jobs com Bill Gates foi de certa forma balanceada em rivalidade e amizade, ambos firmaram acordos milionários como no caso em que pouco após Jobs retornar à Apple, acertou com a Microsoft para a criação de uma suíte do Microsoft Office para Mac. E quando a Apple após o lançamento do music player mais famoso do mundo, o iPod, disponibilizou seu avançado serviço de música, o iTunes, ao sistema operacional da Microsoft. Na biografia autorizada de Jobs, Walter Isaacson relata um encontro entre Steve e Bill. Steve Jobs estava debilitado demais para levantar de sua cama, devido ao câncer que foi tratado de maneira tardia, quando recebeu a visita de Bill Gates. Ambos passaram um bom tempo conversando sobre suas famílias e suas vidas. A tal visita aconteceu pouco antes da morte do cofundador da Apple em 2011.

19.3.14

Pixar e Disney

Em 1986, Jobs comprou da Lucasfilm um estúdio de computação gráfica, o Pixar Studios, por 10 milhões de dólares. Com uma parceria estratégica com a Disney criou, produziu e lançou vários filmes em animação 3D de sucesso, tais como o Toy Story, Procurando Nemo, Ratatouille, "Up, Altas Aventuras" e o mais recente "Aviões". Com a compra dos estúdios Pixar pelo grupo de comunicação e entretenimento Walt Disney, Jobs tornou-se o maior acionista individual da Disney, onde deveria ocupar um posto no conselho diretivo, segundo uma nota divulgada pela Disney no dia da aquisição,em 2006.

19.4 Stevenotes No mundo corporativo, foi inegável a habilidade de Jobs de influenciar a plateia a comprar seus produtos. E além disso, em preparar apresentações de forma simples e objetiva. Antes de mais nada, Jobs fazia conforme recomendado pela maioria dos principais designers de apresentação: começava no papel. De fato, foi inquestionável a presença dessa habilidade nas stevenotes, como eram conhecidas as keynotes de Jobs, transformando a exibição típica de slides, que é tediosa, mecânica e lenta em um evento teatral completo: com heróis e vilões, elenco de apoio e telas de fundo estonteantes. As keynotes de Jobs na MacWorld Expo 2007 e 2008 foram consideradas as melhores apresentações de todos os tempos. O lançamento do Macintosh é considerado uma das apresentações mais impressionantes da história do corporativismo nos Estados Unidos. Jobs praticou o zen budismo, cujo princípio central é o conceito denominado kanso ou simplicidade[35] . Uma apresentação de Jobs era muito simples, visual e sem marcadores. Pesquisas sobre o funcionamento cognitivo provam que os marcadores são a maneira menos eficaz de transmitir informações importantes. Nos slides de Jobs pôde-se perceber evidências de contenção, simplicidade e uso poderoso, mas sutil, do espaço vazio. Isso dá aos slides um espaço visual pra respirar. Espaço e branco significa elegância, qualidade e clareza. De forma geral, as grandes apresentações possuem os nove elementos abaixo[36] : Slogan, Declaração de amor, Três mensagens básicas, Metáforas e analogias, Demonstrações, Parceiros, Depoimento do cliente e aval de terceiros, Videoclipes, e Flip charts, suportes e show-and-tell. Em geral, Jobs elaborava um roteiro verbal para sua plateia, esquematizados em grupos de três: uma apresentação pode ser dividida em três atos; a descrição do produto em três recursos; e uma demonstração em três etapas. Para Jobs, a "regra de três" era um dos conceitos mais poderosos da teoria da comunicação. O fundador da Apple estabeleceu a base de uma história convincente apresentando para sua plateia um antagonista, um inimigo e um problema que precisava de uma solução[37] . Ao introduzir o antagonista (o problema), a plateia se agrupava em torno do herói (a solução). O apresentador tem que criar um espaço no cérebro da plateia para que este retenha a informação que ele esta prestes a transmitir. Se o apresentador oferecer uma solução sem definir o problema isso não vai acontecer. Dessa forma, deve ser criada uma resposta concisa para as perguntas: "O que você faz?", "Que problema você resolve?", "Qual é o seu diferencial?", "Por que devo me interessar?". De acordo com as pesquisas sobre o funcionamento cognitivo, a plateia começa a "morrer" depois de 10 minutos.


62

CAPÍTULO 19. STEVE JOBS

As demonstrações ajudam os apresentadores a criar uma conexão emocional com todo tipo de aprendiz da plateia: o visual, o auditivo e o cinestésico[38] . Os aprendizes visuais correspondem a cerca de 40% da plateia, os quais aprendem por meio da visualização. Dessa forma, devem ser elaborados slides com poucas palavras e muitas imagens. Os aprendizes auditivos representam de 20% a 30% da plateia. Devem ser usadas técnicas verbais e retóricas, através de histórias pessoais ou exemplos eloquentes para apoiar as mensagens principais. Os aprendizes cinestésicos são aqueles que aprendem fazendo, movendo-se e tocando. Devem ser usados objetos, exercícios escritos, ou fazendo-os participar das demonstrações. As palavras usadas em suas apresentações são importantes. Mas, além disso, também é importante a forma como ele as expressa, mantendo uma ligação com os slides. Jobs, quando estava no clímax, fazia três coisas que qualquer um pode e deve fazer para aprimorar as habilidades oratórias e de apresentação: ele estabelecia contato visual, mantinha uma postura aberta e fazia gestos frequentes com as mãos. A pesquisa científica descobriu que o contato visual está associado à honestidade, confiança, sinceridade e segurança e a falta dele à falta de confiança e de capacidade de liderança[39] . A quebra do contato visual é infalível para perder a conexão com sua plateia. Jobs sabia exatamente o que havia em cada slide e o que ia dizer no momento em que o slide apareceria. Os sinais não verbais causam maior impacto em uma conversa[40] . O tom de voz, por sua vez, é o segundo fator mais influente e as palavras realmente ditas são o terceiro e o menos importante. As pessoas julgam o apresentador o tempo todo, mas, principalmente, nos primeiros 90 segundos do encontro. Jobs raramente cruzava os braços ou ficava atrás de um púlpito. Sua postura era aberta, não colocando nada entre si e sua plateia. Ao manter as mãos paradas, o apresentador se mostra rígido e formal. Jobs, por sua vez, enfatizava quase toda frase com um gesto que complementava suas palavras. Além disso, ele diversificava sua expressão verbal para criar suspense, entusiasmo e emoção utilizando quatro técnicas: inflexão, pausas, volume e ritmo[41] . De fato, Jobs mudou a vida de todo o mundo com seus produtos. Além disso, deixou também um legado sobre como fazer apresentações.

19.5 Problemas de saúde Em outubro de 2003, Jobs foi diagnosticado com câncer de pâncreas. Em julho de 2004 ele foi submetido a uma cirurgia de duodenopancreatectomia, para retirada do tumor. No dia 24 de agosto de 2011, Jobs renunciou à presidência da Apple. Ele esperava permanecer como presidente da mesa de direção da empresa, recomendando em sua carta de demissão que Tim Cook fosse nomeado seu sucessor.[42]

19.5.1

Morte

Steve Jobs morreu no dia 5 de outubro de 2011 na sequência de um câncer pancreático raro que afeta as funções exócrinas do órgão, contra o qual lutava desde 2004.[2] O anúncio foi dado pela família dele, que disse: “morreu em paz hoje”. A causa final da morte foi uma parada respiratória.[43][44] A empresa da qual ele foi fundador e CEO, a Apple Inc., divulgou um comunicado separadamente anunciando a morte de Steve Jobs:[45][46]

No mesmo dia, o site corporativo da Apple recebia os visitantes com uma página simples mostrando o nome de Steve Jobs, o seu ano de nascimento e morte e um dos seus retratos mais famosos. Ao ser clicada, a imagem conduzia a uma página com um obituário que dizia:

Encontra-se sepultado em Alta Mesa Memorial Park, Palo Alto, Condado de Santa Clara, Califórnia nos Estados Unidos.[47]


19.5. PROBLEMAS DE SAÚDE

19.5.2

63

Homenagens

Em sua morte foi inevitável uma justa chuva de homenagens, que se espalhou pelos sites de notícias e tecnologia do mundo inteiro. Portais como Wired ou blogs como o Boing Boing mudaram completamente seus layouts, em homanagem póstuma ao fundador da Apple. A Wired mudou completamente o seu layout e deixou to fundo todo preto, em destaque, além da imagem de Steve Jobs, frases de diversas personalidades influentes do mundo da tecnologia e da política mundial. O famoso blog Boing Boing foi outro que fez uma mudança radical no seu layout, que ficou com o mesmo aspecto dos primeiros sistemas operacionais da Apple, todo em preto e branco. O site brasileiro MacMagazine, especializado em cobrir todos os produtos e serviços que a Apple lança, mudou o fundo de sua home pela foto em preto e branco do Steve Jobs, e na logo, colocou uma “fitinha preta”, para representar o luto. O blog noticioso The Huffington Post destacou a repercussão da morte de Steve Jobs na área mais nobre do site, com uma “nuvem de tags” com os principais fatos que cercam a morte do ex-CEO da Apple, e mais uma coleção de imagens da carreira dele. Durante a madrugada da sua morte, fãs se reuniram em frente à loja da Apple, em Nova York. No local, diversos de veículos da imprensa americana se posicionaram para transmissões ao vivo. Lojas da Apple em diversas cidades do mundo também foram palco de homenagens. Em um dos muros que circundam temporariamente a loja em Nova York, que passa por uma reforma, lia-se: “Eu amo Steve (I love Steve)”. Um pequeno memorial improvisado na escadaria, com mensagens, rosas, velas e muitas maçãs, símbolo da empresa, era fotografado por todos que chegavam, com câmeras, celulares e, claro, iPhones. Um bilhete dizia: “Obrigado por tudo Steve!! Vamos sentir saudades.” À parte a importância de Jobs para o universo tecnológico – ele recebeu homenagens até do presidente americano, Barack Obama, jovens comentaram sobre o que os aparelhos da Apple mudaram na vida deles. “Jobs, com sua precisão nos detalhes, mudou meu comportamento, minha forma de ver o mundo. Hoje, presto muito mais atenção nos detalhes das coisas a minha volta”, ressaltou o ator Eric Lommel, de 26 anos. Na China, dezenas de admiradores se reuniram nas lojas da marca em Pequim e Xangai para homenagear o cofundador da Apple. “É o melhor professor que tive nesta vida”, afirmava na porta de uma loja de Pequim o engenheiro de software Jie Bing, enquanto outros admiradores deixavam junto à entrada flores, mensagens de carinho e outras homenagens. Não faltaram oferendas de maçãs, uma prática taoista muito habitual nas sepulturas chinesas, onde são deixados alimentos para os mortos, e que desta vez apareciam mordidas pelos fãs, para ficarem semelhantes com o inconfundível logotipo da empresa americana. Nos cartões colocados no lugar podiam ser lidas frases como “adeus mestre” ou “voe para um novo caminho”.

19.5.3

Reconhecimento

Steve Jobs é possivelmente a pessoa mais comentada deste desde sua morte. E provavelmente uma das menos conhecidas e compreendidas: manipulador contumaz da própria imagem e mestre em mitificá-la (aproveitando-se inclusive de traços negativos de caráter que outros esconderiam do olhar público). Após a morte de Steve Jobs 4,5 milhões de menções foram feitas no Twitter, saíram 65 mil publicações na internet, 290 mil curtidas no facebook, milhares de camisetas foram vendidas por 8 dólares. A morte dele foi anunciada em todos os jornais e programas de televisão do mundo. Ele foi apresentado como modelo de homem ousado, perfeccionista, criativo, inovador.Nota-se que sua fama espalhou-se por todo o mundo.

19.5.4

Principais contribuições para a tecnologia

A contribuição de Steve Jobs para a popularização da informática pessoal supera a de qualquer outro líder dessa indústria - Bill Gates, Steve Wozniak ou Adam Osborne. O Apple II, de 1977, se transformou num padrão de computador pessoal e foi para uma geração inteira a porta de entrada nesse mundo digital. Empreendedor incomum, gênio da tecnologia e visionário, Jobs apostou na simplificação máxima da relação homem-máquina ou, na linguagem dos especialistas, na interface de usuário. Tudo, para ele, tinha de ser o fácil de usar, ou “user friendly”. Antes de qualquer concorrente, Steve Jobs conseguia identificar tendências e buscar caminhos em que poucos acre-


64

CAPÍTULO 19. STEVE JOBS

ditavam - como a associação da informática pessoal com entretenimento e mobilidade. Nesse sentido, sua contribuição talvez seja maior para a eletrônica moderna do que foi a de Henry Ford, um século antes, para a indústria automobilística.

19.6 Honras e prêmios

Estátua de Jobs no Graphisoft Park, Budapeste.[48]

• 2013: Póstuma - foi introduzida uma lenda na Disney.[49] • 2012: Grammy Trustees Award, um prêmio para aqueles que têm influenciado a indústria da música em áreas não relacionadas ao desempenho.[50] • 2007: Jobs ganhou uma estrela na Calçada da Fama da Califórnia, localizada no The California Museum.[51] • 2007: Jobs foi nomeado a pessoa mais poderosa no mundo dos negócios pela revista Fortune.[52] • 1989: ''Empreendedor da Década'' pela revista Inc.[53] • 1987: Jefferson Award para “serviço público”.[54] • 1985: Medalha Nacional de Tecnologia e Inovação (com Steve Wozniak).[55]

19.7 Referências [1] Smithsonian Oral and Video Histories: Steve Jobs. (em inglês) Página acessada em 19 de outubro de 2013.


19.7. REFERÊNCIAS

65

[2] «Steve Jobs Dies: Apple Chief Made Early Personal Computer, Created iPad, iPod, iPhone» (em inglês). ABC News. 5 de outubro de 2011. Consultado em 14 de outubro de 2011 [3] «Clinton stops by Palo Alto for dinner» (em inglês). www.paloaltoonline.com. 9 de agosto de 1996. Consultado em 14 de outubro de 2011 [4] «Steve Jobs - Forbes» (em inglês). Forbes. setembro de 2011. Consultado em 14 de outubro de 2011 [5] «Steve Jobs (pg 2)» (em inglês). CNNMoney. 4 de março de 2008. Consultado em 14 de outubro de 2011 [6] «An 'Unknown' Founder Leaves After 20 Years of Glory and Turmoil» (em inglês). New York Times. 1 de setembro de 1997. Consultado em 14 de outubro de 2011 [7] «Jobs revolucionou seis indústrias, escreve biógrafo;». Folha.com.br. 06 de outubro de 2011. Consultado em 08 de novembro de 2011 Verifique data em: |acessodata=, |data= (ajuda) [8] «A morte de um gênio». Diário da Manhã. 5 de outubro de 2015 [9] Folha de S.Paulo: acessado em 04 de novembro de 2011 [10] “Wired News: We're All Mac Users Now”. Wired News [11] «Steve Jobs resigns as Apple CEO» (em inglês). The Guardian. 25 de agosto de 2011. Consultado em 14 de outubro de 2011 [12] Reuters (9 de outubro de 2016). «Filme 'Steve Jobs’ mergulha fundo na vida do homem por trás da Apple». G1. Consultado em 23 de março de 2016 [13] Isaacson, 2011, p.64. [14] Isaacson, 2011, p.65. [15] Isaacson, 2011, p.24. [16] Isaacson, 2011, p.25. [17] Isaacson, 2011, p.28. [18] Isaacson, 2011, p.34,36. [19] Isaacson, 2011, p.39. [20] Isaacson, 2011, p.47. [21] Isaacson, 2011, p.48. [22] Isaacson, 2011, p.49. [23] Isaacson, 2011, p.59. [24] Isaacson, 2011, p.50. [25] Isaacson, 2011, p.51. [26] Isaacson, 2011, p.72. [27] Isaacson, 2011, p. 79. [28] Isaacson, 2011, p.84. [29] Isaacson, 2011, p.103. [30] Isaacson, 2011, p.90. [31] Isaacson, 2011, p.96. [32] Isaacson, 2011, p.99. [33] Isaacson, 2011, p.100. [34] Isaacson, 2011, p.111. [35] Gallo, 2010, p.89. [36] Gallo, 2010, p.6. [37] Gallo, 2010, p.62. [38] Gallo, 2010, p.147. [39] Gallo, 2010, p.170. [40] Gallo, 2010, p.177. [41] Gallo, 2010, p.174. [42] «Steve Jobs Resigns As CEO Of Apple» (em inglês). TechCrunch. 24 de agosto de 2011. Consultado em 13 de outubro de 2011 [43] PALO ALTO, Calif (5 de outubro de 2011). «Statement by Steve Jobs’ Family». Business Wire. Consultado em 6 de outubro de 2011


66

CAPÍTULO 19. STEVE JOBS

[44] Yukari Iwatani Kane; Geoffrey A. Fowler (6 de outubro de 2011). «Steven Paul Jobs, 1955-2011». The Wall Street Journal. Consultado em 6 de outubro de 2011 [45] Apple (5 de outubro de 2011). «Statement by Apple’s Board of Directors». Apple. Consultado em 6 de outubro de 2011 [46] «Morre Steve Jobs, fundador da Apple». G1. Consultado em 10 de março de 2012 [47] Steve Jobs (em inglês) no Find a Grave [48] «Steve Jobs statue unveiled in Hungary science park». GlobalPost. December 21, 2011. Arquivado desde o original January 10, 2012. Consultado em December 28, 2011 Verifique data em: |acessodata=, |arquivodata=, |data= (ajuda) [49] “Steve Jobs, Billy Crystal to Receive Disney Legends Awards” [50] “Steve Jobs Wins Special Grammy” [51] “Jobs inducted into California Hall of Fame” [52] “25 most powerful people in business – #1: Steve Jobs” [53] “The Entrepreneur of the Decade” [54] “National Winners | public service awards” [55] “The National Medal of Technology Recipients 1985 Laureates”

19.8 Bibliografia • Beahm, George "O Mundo Segundo Steve Jobs" (Edição 1). Editora Campus Elsevier, 2011, ISBN 978-85352-5131-9 • Elliot, Jay "Steve Jobs - O Estilo de Liderança para uma Nova Geração" (Edição 1). Editora Lafonte, 2011, ISBN 978-85-7635-890-9. • Gallo, Carmine "Faça como Steve Jobs E Realize Apresentações Incríveis em Qualquer Situação" (Edição 1). Editora Lua de Papel, 2010, ISBN 978-85-63066-16-9 • Gallo, Carmine "Inovação: A Arte de Steve Jobs" (Edição 1). Editora Lua de Papel, 2011, ISBN 978-8563066-56-5 • Isaacson, Walter "Steve Jobs" (Edição 1). Editora Companhia das Letras, 2011. ISBN 978-85-359-1971-4 • Kahney, Leander "A Cabeça de Steve Jobs" (Edição 1). Editora Agir, 2008. ISBN 978-85-220-0977-0 • Moritz, Michael "Fascinante Império de Steve Jobs" (Edição 1). Editora Universo dos Livros, 2010. ISBN 978-85-7930-091-2 • Price, Davidl "A Magia da Pixar" (Edição 1). Editora Campus Elsevier, 2009, ISBN 978-85-352-3669-9 • Wozniak, Steve e Smith Gina "iWoz: Computer Geek to cult icon" (Edição 1). Editora Norton, 2006, ISBN 0-393-33043-5

19.9 Ver também • Apple Inc. • iMac • iPad • iPod • iPhone • iTunes • Macintosh


19.10. LIGAÇÕES EXTERNAS

67

• NeXT • Pixar • A Cabeça de Steve Jobs • Campo de distorção da realidade • Steve Wozniak

19.10 Ligações externas • Apple - Remembering Steve Jobs (em inglês) Memorial dedicado a Steve Jobs • Perfil executivo de Steve Jobs na Apple (em inglês) • All about Steve Jobs (em inglês) biografia, fotos e filmes • Steve Paul Jobs por Lee Angelelli (em inglês) • Steve Jobs’ 2005 Stanford Commencement Address (em inglês) Discurso de Jobs em Stanford, junho de 2005


Capítulo 20

Steve Wozniak Stephen Gary Wozniak, mais conhecido como Steve Wozniak (São José, 11 de agosto de 1950), é um engenheiro eletricista e programador de computadores, co-fundador da Apple, Inc., junto com Steve Jobs. Foi pioneiro na iniciativa de colocar computadores disponíveis para o consumidor comum. A engenhosidade de Stephen Wozniak, sua persistência e criatividade permitiu-lhe iniciar a revolução do computador pessoal.

20.1 Inspiração e seus primeiros passos As primeiras inspirações de Wozniak vieram de seu pai, que foi um engenheiro da Lockheed, e de um personagem de ficção literário: Tom Swift. Seu pai contaminou-o com a fascinação por eletrônica e frequentemente participava das criações do jovem Woz. Tom Swift, por outro lado, foi para Woz um exemplo da liberdade de criação, conhecimento científico e da habilidade de encontrar soluções para problemas. Tom Swift ainda iria ilustrar os grandes prêmios que o inventor receberia. Hoje, Wozniak retorna aos livros de Tom Swift e os lê para crianças como uma forma de inspiração. Os valores de Woz foram moldados durante anos pela sua família: filosofia cristã, ética de radioamadores (ajudando pessoas em emergências), livros (a atitude utilitária e humanitária) e outros. Como um último impulso para sua vida, Wozniak adorava todos os projetos que requeriam grande esforço mental. Ele aprendeu as bases da matemática e da eletrônica com seu pai. Quando Woz tinha 11 anos, construiu a sua própria estação de radioamador, e obteve uma licença de radioamador. Aos 13 anos, foi eleito presidente do clube de eletrónica de sua escola, e ganhou o primeiro prémio em uma feira de ciências por uma calculadora baseada em transístores.Ainda aos 13 anos, construiu seu primeiro computador que foi a base técnica para o seu sucesso posterior. Juntamente com John Draper, construiu Blue Boxes (caixas azuis), dispositivos com os quais era possível burlar o sistema telefônico da AT&T ao emular pulsos (veja phreaking). Com Steve Jobs, que ele conheceu trabalhando como um empregado de verão na HP, ele vendia estas caixas.

20.2 O começo da Apple Em 1975, Woz deixou a Universidade da Califórnia e construiu um computador que eventualmente se tornaria bem sucedido em todo o seu país. Entretanto, ele estava intensamente envolvido no trabalho do Homebrew Computer Club em Palo Alto, um grupo local de hobistas de eletrônica. Seu projeto não tinha ambições maiores. No clube de Palo Alto ele encontrou Steve Jobs. Jobs, cinco anos mais novo que Woz, tinha saído do Reed College em 1972. Jobs e Wozniak concluíram que um computador completamente montado e barato estava a caminho. Eles venderam alguns de seus bens (e.g. a calculadora científica da HP de Woz e a mini-van Volkswagen de Jobs), obtendo 1300 dólares, na história contada e recontada por todos eles montaram o primeiro protótipo na (entre aspas) “garagem de Jobs”, pois em 2014 Wozniak acabou revelando que a garagem de Jobs era uma farsa em nome do marketing da Apple e que ela nunca serviu como ponto de partida para o início da Apple.[1] O primeiro computador era inexpressivo para os padrões de hoje, mas em 1975 ele era uma surpreendente invenção. Na simplicidade do uso ele estava anos à frente do Altair, que começou a ser comercializado no início de 1975. O Altair não tinha monitor e nem memória interna. Ele recebia comandos através de um conjunto de chaves e um programa simples necessitava de milhares de 68


20.3. O DECLÍNIO DA APPLE

69

ligações sem um erro para funcionar. A saída do Altair era apresentada na forma de luzes que piscavam. O Altair era ótimo para verdadeiros geeks, mas ele não era utilizável por um grande público. Ele vinha em um kit para montagem. O computador de Woz, por outro lado, denominado Apple I, era uma unidade totalmente montada e funcional que continha um microprocessador de 25 dólares e uma única placa de circuito impresso com memória ROM. Em 1 de abril de 1976, Jobs e Wozniak formaram a Apple Computer, Inc.. Wozniak deixou seu trabalho na Hewlett-Packard e tornou-se vice-presidente com a responsabilidade de pesquisa e desenvolvimento na Apple. O Apple I custava US$ 666,66 (Wozniak disse mais tarde que o valor não tinha relação com o número da besta, e o atribuiu porque gostava de números repetidos.). Jobs e Wozniak venderam os primeiros 25 computadores a um comprador local. Wozniak pode então se concentrar o tempo todo em melhorar e consertar as deficiências do Apple I e adicionar novas funcionalidades. O Apple I levou à companhia perto de um milhão de dólares. Seu novo projeto era manter as mais importantes características: simplicidade e usabilidade. Woz introduziu um monitor de alta resolução gráfica no Apple II. Seu computador passou a ser capaz de mostrar figuras no lugar de apenas letras: “Eu integrei a alta resolução. São apenas dois chips. Eu não sei se as pessoas utilizarão isto.” Em 1978, projetou um drive de disquete de baixo custo. Ele e Randy Wigginton escreveram um sistema operacional simples. Além de suas habilidades com o hardware, Wozniak escreveu muitos dos programas que executavam no Apple. Ele escreveu um interpretador Basic, um jogo de Breakout (que foi também uma razão para adicionar som ao computador), o código necessário para controlar o drive de disquetes, e muito mais. Com relação aos programas, o Apple II se tornou mais atrativo para os usuários empresariais devido à famosa e pioneira planilha eletrônica Visicalc de Dan Bricklin e Bob Frankston. Em 1980, a Apple se tornou pública e fez de Jobs e Wozniak milionários. Com 27 anos, Jobs foi o mais jovem a aparecer no Fortune 500 em 1982, um caso raro antes da era ponto-com. Casualmente, em 1978, quando a companhia baixou o preço do Apple II, ela ajudou a lançar um outra carreira meteórica, de Mitch Kapor. Kapor conseguiu dinheiro suficiente para comprar o seu próprio Apple. Inspirado pelo VisiCalc e encontrando com seus inventores, ele acabou por desenvolver o Lotus 1-2-3 e dominou o mercado de planilhas eletrônicas por vários anos.

20.3 O declínio da Apple Durante anos o Apple II foi a principal fonte de receita da Apple que garantiu a sobrevivência da companhia, quando a sua direção se responsabilizou pela criação de aventuras menos rentáveis como o mal sucedido Apple III e o Lisa, que durou pouco tempo. Foi devido aos grandes lucros do Apple II que a Apple foi capaz de desenvolver o Macintosh, vendê-lo, e gradualmente torná-lo em uma máquina que está agora no centro dos produtos da Apple. Neste sentido, Wozniak pode ser considerado como o financiador principal do Mac. Em fevereiro de 1981, Steve Wozniak sofreu um acidente com o seu aeroplano. Como resultado, ele teve uma perda temporária da memória de curto prazo. Ele não se lembrava do acidente e, por um tempo, nem mesmo sabia que se tinha envolvido num acidente. Ele começou a juntar os fatos de conversas com as outras pessoas. Ele perguntou então a sua esposa se ele se tinha envolvido em algum tipo de acidente. Quando ela lhe contou sobre o sucedido, a sua memória de curto prazo restabeleceu-se. Woz ficou menos entusiasmado com seu trabalho na Apple. Ele casou-se e retornou para a Universidade de Berkeley com o nome de “Rocky Clark” para obter sua graduação em 1982 em ciência da computação, bem como engenheiro eletricista. Em 1983 ele decidiu retornar ao centro de desenvolvimento da Apple. Entretanto, ele queria ser não mais do que apenas um engenheiro e um fator motivacional para os trabalhadores da Apple.

20.4 O fim de uma era Woz deixou a Apple definitivamente em 6 de fevereiro de 1985, nove anos após ter fundado a companhia. Wozniak fundou então uma empresa de curta duração, chamada CL9, que desenvolvia aparelhos de controle-remoto. Rancoroso, Jobs ameaçou seus fornecedores da perda de negócios com a Apple se fizessem negócios com Wozniak. Wozniak pôde encontrar outros fornecedores, mas ficou desapontado com o comportamento amargo de seu antigo amigo. Mais tarde, Jobs foi obrigado a deixar a Apple por causa de lutas pelo poder. Wozniak e Jobs são orgulhosos de terem originado uma ética anticorporativista no meio dos grandes do mercado de computadores. Jobs orientou-se à sua (nem sempre) inovadora visão com o NeXT, enquanto Woz dedicou-se ao ensino (ensinava estudantes de 5° ano) e a atividades caritativas no campo da Educação.


70

CAPÍTULO 20. STEVE WOZNIAK

20.5 Reconhecimento e o que aconteceu depois Steve Wozniak recebeu a Medalha Nacional de Tecnologia e Inovação em 1985. Em setembro de 2000, Steve Wozniak foi incluído na National Inventors Hall of Fame. Após deixar a Apple Inc., Woz forneceu todo o dinheiro, além de uma boa parte de suporte técnico, para a escola do distrito de Los Gatos. Em 2001, Woz fundou a empresa Wheels Of Zeus, uma companhia que produz soluções sem fio. Como um tributo para Steve Jobs após sua morte (falecido dia 5 de outubro de 2011), Woz acampou durante 20 horas[2][3] em frente a uma loja da Apple Inc. na Califórnia,[4] de forma a ser o primeiro cliente do estabelecimento a comprar o iPhone 4S.[5][6][7][8]

20.6 Referências [1] «Woz: No, Apple was not started in a garage - CNET». CNET. Consultado em 12 de agosto de 2015 [2] Após 20 horas na fila, cofundador da Apple compra iPhone 4S em loja dos EUA [3] Steve Wozniak é o primeiro da fila pelo iPhone 4S em loja na Califórnia [4] Steve Wozniak acampa na Califórnia para comprar o iPhone 4S [5] Cofundador da Apple é 1º da fila para comprar iPhone 4S [6] Cofundador da Apple, Steve Wozniak encara fila do iPhone 4S [7] Steve Wozniak é o primeiro da fila pelo iPhone 4S em loja na Califórnia [8] Steve Wozniak fala sobre os últimos dias de Steve Jobs

20.7 Ligações externas • Woz.orgSite oficial de Steve Wozniak • Digital Village Audio Archive of interview with Steve Wozniak (mp3 format) • Apple Computer • Piratas do Vale do SilícioFilme que narra a história da Apple e da Microsoft.


Capítulo 21

Tsutomu Shimomura Tsutomu Shimomura é um membro sênior do Centro de Supercomputação de San Diego, onde trabalha com problemas em áreas tão diversas como a física computacional e segurança do computador. Ele veio para a Universidade da Califórnia em San Diego, em 1989, para se juntar ao departamento de física como um cientista de pesquisa. Ele estudou física com o Prêmio Nobel Richard Feynman no Instituto de Tecnologia da Califórnia e trabalhou como pesquisador associado com o físico Steven Wolfram. No verão de 1984 ele trabalhou no Thinking Machines Corporation, ajudando, com sede em Cambridge, Massachusetts, computador massivamente paralelo empresa start-up projetar um sistema rígido para suportar o rápido movimento de grandes bases de dados. No outono de 1984, tornou-se um físico equipe do Los Alamos National Laboratory, onde foi um dos arquitetos do um computador paralelo avançado. Ele também trabalhou na divisão teórica do Laboratório com Brosl Hasslacher, um dos principais pesquisadores do país em física computacional. Shimomura assistida Hasslacher no desenvolvimento de uma abordagem radical para simular o fluxo de fluidos baseado num novo modelo de computação, conhecido como autómatos gás de rede. Leva vantagem de paralelismo natural e acelera dramaticamente computação em uma variedade de problemas. Nos últimos anos Shimomura também trabalhou na área de pesquisa de segurança do computador. Ele foi consultado com um número de agências governamentais sobre questões de segurança e criminalidade informática. Em 1992, ele testemunhou perante uma comissão do Congresso presidida pelo deputado Edward Markey sobre questões relacionadas com a falta de privacidade e segurança em telefones celulares. Em fevereiro de 1995, ele ajudou a vários serviços de Internet e empresas online rastrear computador ilegalizar Kevin Mitnick, que havia roubado software e correio eletrônico a partir de computadores de Shimomura. Ele é o autor de Takedown: The Pursuit e captação da América a mais querida Computer Outlaw - By The Man Who Did It, com John Markoff (Hyperion, Janeiro de 1996). Um cidadão japonês, Shimomura foi levantada em Princeton, New Jersey. Ele vive na região de San Diego, onde ele é um skater em linha ativa. Ele também é um ávido esquiador do país transversal.

21.1 Referências

71


72

CAPÍTULO 21. TSUTOMU SHIMOMURA

21.2 Fontes dos textos e imagens, contribuidores e licenças 21.2.1

Texto

• Adrian Lamo Fonte: https://pt.wikipedia.org/wiki/Adrian_Lamo?oldid=45907180 Contribuidores: 333~ptwiki, Abmac, Lijealso, Leonardo.stabile, Thijs!bot, BOT-Superzerocool, CommonsDelinker, Idioma-bot, Talencar, Luckas-bot, MystBot, Rubinbot, RedBot, Alch Bot, Aleph Bot, ZéroBot, HRoestBot, Salamat, Jbribeiro1, ChuispastonBot, KLBot2, Gabriel Yuji e Anónimo: 14 • Albert Gonzalez Fonte: https://pt.wikipedia.org/wiki/Albert_Gonzalez?oldid=42448006 Contribuidores: Fewoz, Fabiano Tatsch, Marcoapc, Alch Bot, KLBot2 e Anónimo: 3 • Anonymous Fonte: https://pt.wikipedia.org/wiki/Anonymous?oldid=48156347 Contribuidores: Mschlindwein, Sturm, He7d3r, Marcelo Victor, GRS73, Biologo32, Luiza Teles, Bisbis, CommonsDelinker, Maxtremus, Dysprosio, Spoladore, VolkovBot, Francisco Leandro, Yone Fernandes, Bluedenim, Joãofcf, Gustavo Siqueira, Teles, Gerakibot, Chronus, PixelBot, !Silent, Vitor Mazuco, CarsracBot, ChristianH, Luckas-bot, Amirobot, Eamaral, Salebot, ArthurBot, SuperBraulio13, Xqbot, PViz, MisterSanderson, RedBot, Rjbot, Dinamik-bot, HVL, TjBot, Viniciusmc, Vivaelcelta, Dbastro, Aleph Bot, EmausBot, Joao.pimentel.ferreira, ZéroBot, Érico, Reporter, ChuispastonBot, Stuckkey, WikitanvirBot, Tschis, John Alan Alves da Silva, JardelW, Lgpp, Tigrerj, Colaborador Z, WikiGT, MerlIwBot, Dn200, KLBot2, PauloEduardo, Victorzito, Gtvzikaa, Gabriel Yuji, Épico, AvocatoBot, HiW-Bot, Kascyo, Ultrajoon, Tiago589, DARIO SEVERI, Zoldyick, Yakusho, Matheus Faria, Minsbot, BrunoFerAr, Jml3, FourteenK, N4TR!UMbr, Raphasuper800, Dexbot, FrancisAkio, PauloHenrique, Leon saudanha, Hume42, Bane~ptwiki, Marco Daniel, EVinente, Caçador de Palavras, Jackgba, Lucas Tuzzi, Arrois, Cybergoth~ptwiki, Rodrigolopesbot, O revolucionário aliado, Richts, Armagedon2000, Btoledob, RodrigoAndradet, Gustavo 200.000.0, Tarkoviski, Vinctus, LF337, Juliaruizrt, Papa Christus, Gabriel Von Trescow, Nzk Oficial, (Carlos Emanuel), MarceloPortoBrasil e Anónimo: 167 • Gary McKinnon Fonte: https://pt.wikipedia.org/wiki/Gary_McKinnon?oldid=48078890 Contribuidores: Beto, Whooligan, Leonardo.stabile, Nice poa, FSogumo, Thegoergen, Thijs!bot, Rei-bot, CommonsDelinker, Eric Duff, TXiKiBoT, VolkovBot, Kaktus Kid, Vitor Mazuco, Fabiano Tatsch, SpBot, Numbo3-bot, Caprecci, Salebot, DSisyphBot, Darwinius, Dinamik-bot, EmausBot, ZéroBot, ChuispastonBot, Stuckkey, CocuBot, Eloir Ferretti, Zoldyick, Addbot, Marcos dias de oliveira, Marcraque e Anónimo: 32 • George Hotz Fonte: https://pt.wikipedia.org/wiki/George_Hotz?oldid=45966854 Contribuidores: VolkovBot, Fewoz, PixelBot, !Silent, Luckas-bot, MystBot, Salebot, ArthurBot, Xqbot, Ripchip Bot, Viniciusmc, EmausBot, ZéroBot, ChuispastonBot, Stuckkey, WikitanvirBot, Mjbmrbot, KLBot2, EduLara, Gabr guedes, TQTBR2, Paulo.seide.jr, Arthurteb303 e Anónimo: 21 • John Draper Fonte: https://pt.wikipedia.org/wiki/John_Draper?oldid=47373972 Contribuidores: LeonardoRob0t, Agil, Zwobot, FlaBot, Bigs, Leonardo.stabile, Belanidia, Tumnus, VolkovBot, AlleborgoBot, GOE, Kaktus Kid, Alexbot, !Silent, Luckas-bot, DumZiBoT, RibotBOT, RedBot, Gabriel Souza Nunes, Legobot, Rafaelsimao01 e Anónimo: 12 • Jon Johansen Fonte: https://pt.wikipedia.org/wiki/Jon_Johansen?oldid=40813593 Contribuidores: Ikescs, RobotQuistnix, Marc Sena, Giro720, OS2Warp, YurikBot, Joseolgon, Dantadd, LijeBot, Acassis, Marcelo Victor, Thijs!bot, Braddo~ptwiki, JAnDbot, CommonsDelinker, AlleborgoBot, Ederjoffre, Maria Madalena, !Silent, LaaknorBot, Xqbot, Danilo.bot, Goncalopestana, Kascyo, Addbot e Anónimo: 4 • Jonathan James Fonte: https://pt.wikipedia.org/wiki/Jonathan_James?oldid=45955947 Contribuidores: Lijealso, !Silent, Marcoapc, Alch Bot, ZéroBot, KLBot2, Comedor de queijo, Marcos dias de oliveira, Rodrigolopesbot e Anónimo: 4 • Kevin Mitnick Fonte: https://pt.wikipedia.org/wiki/Kevin_Mitnick?oldid=48160616 Contribuidores: LeonardoG, Mschlindwein, Gbiten, Osias, Jic, O CoRVo, Nuno Tavares, NTBot, RobotQuistnix, Rei-artur, Leslie, Clara C., Loge, Epinheiro, OS2Warp, Lameiro~ptwiki, CJBR, Adailton, Orium, YurikBot, Pedrohiraoka, Fernando S. Aldado, Bonás, Villarinho, Chlewbot, Blacks, LijeBot, Weber Carmo, Weber ti, Quint~ptwiki, Ugur Basak Bot~ptwiki, Rodrigomedeiros, Thijs!bot, Brunomcsp, TXiKi, Crazy Louco, Night64, Daimore, JAnDbot, ZackTheJack, Kleiner, Bisbis, CommonsDelinker, Az1568, Tumnus, HackSanctify, Gunnex, SieBot, Lechatjaune, Ericovinicius, BotMultichill, AlleborgoBot, One People, Kim richard, JyullianoRocha, PixelBot, Boa Noite a Todos, Julianosabio, Vmss, BodhisattvaBot, Pietro Roveri, !Silent, Vitor Mazuco, Numbo3-bot, Luckas-bot, Lucia Bot, Vanthorn, Salebot, ArthurBot, RamissesBot, Jonas AGX, Ishiai, Thiagohpg, Tuga1143, R3n4to, TjBot, Aleph Bot, Jbribeiro1, Viniciuscainelli, ChuispastonBot, Stuckkey, Épico, Lisa116, Matheus Faria, Cainamarques, Hume42, Legobot, EVinente, Stanglavine, O revolucionário aliado e Anónimo: 118 • Konrad Zuse Fonte: https://pt.wikipedia.org/wiki/Konrad_Zuse?oldid=47951291 Contribuidores: Joaotg, NTBot, RobotQuistnix, Simoes, Agil, 4you, Adailton, YurikBot, FlaBot, Wikipedista, LijeBot, Rei-bot, Escarbot, TXiKiBoT, SieBot, YonaBot, Kaktus Kid, DorganBot, BodhisattvaBot, Theus PR, SilvonenBot, Louperibot, Numbo3-bot, Luckas-bot, LaaknorBot, GoeBOThe, DumZiBoT, MisterSanderson, TobeBot, Alch Bot, TjBot, Alph Bot, WikitanvirBot, MerlIwBot, Rubens Luccas, Rodrigolopes, AvocatoBot, Legobot e Anónimo: 17 • Linus Torvalds Fonte: https://pt.wikipedia.org/wiki/Linus_Torvalds?oldid=47820209 Contribuidores: JoaoMiranda, Luis Dantas, Patrickbr, Hashar, Manuel Anastácio, Joaotg, Webkid~ptwiki, LeonardoG, Xadai, Mschlindwein, Gbiten, Osias, Mecanismo, E2mb0t, Juntas, LeonardoRob0t, Malafaya, Rafael.afonso, Get It, NTBot, RobotQuistnix, Rei-artur, Leslie, Sturm, Epinheiro, Agil, OS2Warp, 555, YurikBot, Gpvos, Rachmaninoff, Roberto Cruz, Lflrocha, Anadour, FlaBot, Rhe, MalafayaBot, Eduardoferreira, Bigs, Armagedon, Leonardo.stabile, Jo Lorib, Nice poa, FSogumo, Yanguas, Thijs!bot, Rei-bot, Siebrand, BOT-Superzerocool, JAnDbot, Alchimista, Rodrigo Padula, Angeloshimabuko, Alexanderps, Eric Duff, Idioma-bot, Luckas Blade, TXiKiBoT, Gunnex, VolkovBot, SieBot, Synthebot, Leandro LV, Fabsouza1, Teles, Rush, Vini 175, AlleborgoBot, Agiesbrecht, PolarBot, Kaktus Kid, Crazyaboutlost, One People, PequijanFAP, Heiligenfeld, Beria, Georgez, Anderberin, Arley, Darkicebot, RadiX, Drnull, SilvonenBot, Pietro Roveri, !Silent, Vitor Mazuco, Maurício I, Rafa neri, Luckas-bot, LinkFA-Bot, Luizdl, Luiz F. Fritz, Leosls, Salebot, ArthurBot, Daemorris, Xqbot, Onjacktallcuca, Hyju, RibotBOT, Willemarcel, MisterSanderson, Faustino.F, HCa, D'ohBot, Joao4669, TobeBot, Rjbot, Prowiki, Alch Bot, Krd, Willianloco 2009, Dbastro, Helio.guilherme, EmausBot, JackieBot, ZéroBot, Sylvio Sant, Diegocuruma, MerlIwBot, Aleth Bot, Gills lopes, Lucasa13, Zoldyick, Embat, Dexbot, Legobot, ArgonSim, EVinente, Vasconcelos.danilo, Carlosmarxo73, PalomaArculia, LekoCB, Laise Pereira e Anónimo: 137 • Lizard Squad Fonte: https://pt.wikipedia.org/wiki/Lizard_Squad?oldid=48155765 Contribuidores: Eric Duff, Vitor Mazuco, Salebot, Jordeň, Wikimasterbz, Starter105, Tarkoviski e Anónimo: 13 • LulzSec Fonte: https://pt.wikipedia.org/wiki/LulzSec?oldid=47678977 Contribuidores: He7d3r, Marcelo Victor, GRS73, Barão de Itararé, Leandro LV, !Silent, Luckas-bot, Withson, MystBot, Salebot, Gean, MisterSanderson, Ricardo Ferreira de Oliveira, ZéroBot, ChuispastonBot, JardelW, WikiGT, KLBot2, Annasvip, Hume42, MaxPlaus, Wikimasterbz, Sr.alex.tavares e Anónimo: 51


21.2. FONTES DOS TEXTOS E IMAGENS, CONTRIBUIDORES E LICENÇAS

73

• Mark Abene Fonte: https://pt.wikipedia.org/wiki/Mark_Abene?oldid=47365863 Contribuidores: O CoRVo, Carlos Luis M C da Cruz, Techint, YurikBot, Leonardo.stabile, LijeBot, Kaktus Kid, Maria Madalena, !Silent, Danilo.bot, Legobot e Anónimo: 7 • Melissa (vírus de computador) Fonte: https://pt.wikipedia.org/wiki/Melissa_(v%C3%ADrus_de_computador)?oldid=48158806 Contribuidores: Lechatjaune, Gerakibot, Salebot, Xqbot, EmausBot, ZéroBot, ChuispastonBot, WikitanvirBot, MerlIwBot, KLBot2, Johnlucbrazil e Anónimo: 4 • Owen Thor Walker Fonte: https://pt.wikipedia.org/wiki/Owen_Thor_Walker?oldid=41217702 Contribuidores: FSogumo, Zdtrlik, XLerate, GuiEssence, EmausBot, KLBot2, Fronteira e Anónimo: 2 • Richard Matthew Stallman Fonte: https://pt.wikipedia.org/wiki/Richard_Matthew_Stallman?oldid=47003072 Contribuidores: JoaoMiranda, Robbot, Patrick-br, Manuel Anastácio, LeonardoG, Mschlindwein, Igelball~ptwiki, Mrcl, E2m, Hgfernan, E2mb0t, Cesariopt, Chico, LeonardoRob0t, Jic, JsrWaiSx4RMOS, NTBot, RobotQuistnix, Rei-artur, Simoes, Sturm, Epinheiro, Leandromartinez, Agil, OS2Warp, Felipe.sanches, Rcaetano, Ozymandias, FML, Palica, Chobot, Camponez, Adailton, Daniduc, Orium, Alencarusp, YurikBot, Rachmaninoff, Vladimircezar, Bigs, Dantadd, Dalraf, LijeBot, Azraell, JorgePeixoto, Thijs!bot, Rei-bot, Escarbot, Talleslr, BOTSuperzerocool, JAnDbot, Alchimista, Kemel, Rodrigo Padula, CommonsDelinker, Alexanderps, Bot-Schafter, Luckas Blade, TXiKiBoT, WaldirBot, Gunnex, VolkovBot, SieBot, Synthebot, Yone Fernandes, Marco Almodova, Firmo, Kaktus Kid, Leober, LeoBot, Georgez, Petrus Yuri, BOTarate, SilvonenBot, !Silent, OffsBlink, NjardarBot, Numbo3-bot, ThrasherÜbermensch, Luckas-bot, LinkFA-Bot, Nallimbot, Lucia Bot, Salebot, Daemorris, Xqbot, Hyju, Ruimvieira, Marcoapc, Joao4669, Alch Bot, Alph Bot, ChristianBot, Dbastro, FMTbot, EmausBot, ZéroBot, PauloEduardo, Filosoficos, AvocatoBot, Luizpuodzius, Hume42, Legobot, Slumki e Anónimo: 68 • Robert Tappan Morris Fonte: https://pt.wikipedia.org/wiki/Robert_Tappan_Morris?oldid=42459015 Contribuidores: Albmont, Mateus RM, VolkovBot, Maurício I, Luckas-bot, DumZiBoT, KLBot2, Jordeň e Anónimo: 6 • Steve Jobs Fonte: https://pt.wikipedia.org/wiki/Steve_Jobs?oldid=47935650 Contribuidores: Jorge~ptwiki, Patrick-br, Manuel Anastácio, LeonardoG, Mschlindwein, Marcelo Reis, Gbiten, Gaf.arq, NH~ptwiki, E2mb0t, Drebes, Chico, LeonardoRob0t, Ikescs, O CoRVo, Get It, NTBot, RobotQuistnix, Rei-artur, Simoes, Leandromartinez, João Carvalho, Igordebraga, Yurik, OS2Warp, Lcohen~ptwiki, Adailton, YurikBot, Porantim, Rachmaninoff, Neospo, Tonelada, MalafayaBot, Chlewbot, Dantadd, Jsfreire, Luizabpr, Xandi, Aavalente92, Fvmp, KirrVlad, He7d3r, Nice poa, FelipeVargasRigo, FSogumo, Marcelo Victor, Marcos Scherer, Thijs!bot, MachoCarioca, Rei-bot, GRS73, Felipe P, Crazy Louco, Belanidia, JSSX, Victor Lopes, JAnDbot, Alchimista, ZackTheJack, Rhcastilhos, Bisbis, CommonsDelinker, Alexanderps, Acscosta, Stego, Ricvelozo, Eric Duff, Idioma-bot, Der kenner, Filipe Sá, Thms10, TXiKiBoT, Gandbranco, VolkovBot, SieBot, Francisco Leandro, C5 silviosouza, Lechatjaune, Yone Fernandes, Fabsouza1, Teles, Ugabuga~ptwiki, MayronCimardi, BotMultichill, Marreta 21, GOE, Kaktus Kid, Tiago.alarka, Mvdiogo, PequijanFAP, Bismara, Raafael, Auréola, Beria, Peter Gomes, Piolho do cu, Unfaithful, Vmss, Alexbot, Pediboi, RadiX, Freedom~ptwiki, Vini 17bot5, !Silent, Betopo, OffsBlink, Vitor Mazuco, CarsracBot, Luckas-bot, Gemini1980, Amirobot, Eamaral, Gofzamen, L'Éclipse, Vanthorn, Salebot, Minerva97, Zorglub, Feen, Angus Guilherme, Uxbona, Coltsfan, Mamoruchiba007, Mobyduck, Xqbot, Gean, Darwinius, Hyju, RibotBOT, MisterSanderson, Ts42, Sander Fraga, Tatianadms, Takashi.me, MastiBot, OnlyJonny, Rakusu13, Alch Bot, Euproprio, Braswiki, Stegop, Dinamik-bot, Marcos Elias de Oliveira Júnior, HVL, Sandr0G, TjBot, Ripchip Bot, Viniciusmc, ChristianBot, Dbastro, Lucazeppelin, Ninux2000, Aleph Bot, EmausBot, ZéroBot, HRoestBot, Rui Gabriel Correia, JozeSlb, Érico, Salamat, Hallel, LMCaroline, Reporter, Lok Dog, Ebrambot, Webuninter, ChuispastonBot, Stuckkey, WikitanvirBot, Apolo2012, Bruno Meireles, Wesley cordeiro prado, JardelW, PedR, Bragagnollo, WikiGT, Intelcore2duo, MerlIwBot, L'editeur, Antero de Quintal, PauloEduardo, L s telesf, Fronteira, Épico, Kascyo, Ssaraujo, DARIO SEVERI, Shgür Datsügen, Zoldyick, Matheus Faria, Ednaldo Lopes, Daniel vrs, Dexbot, PauloMSimoes, Jaogc, Mukirol, Pedrolox, Leon saudanha, HarryStylesreidafrança, Önni, Legobot, MrFelipesensei, LucasFVenturini, EVinente, Ramongomes, Job123456789090, Holdfz, Jordeň, Takashi Grimes, Marcos dias de oliveira, Wikipedder, Athena in Wonderland, Brightmarilia, Sacaio, Vinicius SV, Nakinn, FabiotecP, O revolucionário aliado, Naosabedenada, Stevegatesw, Febras007, B-rendo-0, Skeptikós, Rodrigo elifas, Carlosmarxo73, RodrigoAndradet, Vaga12, Krosah, FilipeLisboa, Instambul, Gato Preto, JOTA LOPES, Rubinho2220, Rubinho0000, Lvhiçvui, ViniciusLP, Papa Christus, SharCaixeta, M4gaiver, Estersantana11, Fabianasc, Patrickufba, Danielleboaventura1, NobreUtilizador, Griloquimico, Rsardinha e Anónimo: 499 • Steve Wozniak Fonte: https://pt.wikipedia.org/wiki/Steve_Wozniak?oldid=47962189 Contribuidores: Patrick-br, Manuel Anastácio, Mschlindwein, Rui Silva, José Eugênio, Chico, LeonardoRob0t, Santana-freitas, NTBot, RobotQuistnix, Simoes, Agil, OS2Warp, YurikBot, Cícero, FlaBot, Esan br, Chlewbot, Dantadd, Andrevruas, LijeBot, Fvmp, Adrianojbr, Nice poa, Yanguas, Thijs!bot, Rei-bot, JAnDbot, Filipe Sá, TXiKiBoT, VolkovBot, SieBot, BOTijo, Cdmafra, Fabsouza1, Kerr, Kaktus Kid, PixelBot, BOTarate, Luisa Sousa, !Silent, Betopo, Vitor Mazuco, Maurício I, Luckas-bot, Lucia Bot, Alisson25, Leosls, Vanthorn, Salebot, ArthurBot, Daemorris, D'ohBot, Marcoapc, Takashi.me, Joao4669, TobeBot, Alch Bot, ChristianBot, EmausBot, ZéroBot, ChuispastonBot, Mjbmrbot, MerlIwBot, L'editeur, PauloEduardo, Vagobot, Kascyo, PauloHenrique, Legobot, Jordeň, O revolucionário aliado, JackerÜ e Anónimo: 48 • Tsutomu Shimomura Fonte: https://pt.wikipedia.org/wiki/Tsutomu_Shimomura?oldid=41321933 Contribuidores: Indech, Sturm, Leandromartinez, João Carvalho, 555, Xandi, Nikitta, Thijs!bot, Garavello, TXiKiBoT, SieBot, Joãofcf, !Silent, Salebot, Octobersteps, ThiagoRuiz, Danilo.bot, Renato de carvalho ferreira, Reporter, KLBot2, Rodrigolopes, Marcos dias de oliveira e Anónimo: 32

21.2.2

Imagens

• Ficheiro:2007-01-20_Gedenktafel_Zuse_Z3.jpg Fonte: https://upload.wikimedia.org/wikipedia/commons/9/93/2007-01-20_Gedenktafel_ Zuse_Z3.jpg Licença: Attribution Contribuidores: eigenen Fotographie Artista original: Axel Mauruszat • Ficheiro:Abene9_2005.jpg Fonte: https://upload.wikimedia.org/wikipedia/commons/d/d6/Abene9_2005.jpg Licença: Public domain Contribuidores: ? Artista original: ? • Ficheiro:Adrian_Lamo.png Fonte: https://upload.wikimedia.org/wikipedia/commons/4/40/Adrian_Lamo.png Licença: Public domain Contribuidores: • Lamo-Mitnick-Poulsen.png Artista original: Lamo-Mitnick-Poulsen.png: Photo by Matthew Griffiths; rights assigned to Adrian Lamo, subsequently freely released to the public domain by same. First published by Wired News in 2002, without assignment of rights. No rights reserved, but please credit photographer (Matthew Griffiths) in subsequent use. • Ficheiro:Albert-gonzalez.jpg Fonte: https://upload.wikimedia.org/wikipedia/commons/7/7c/Albert-gonzalez.jpg Licença: Public domain Contribuidores: U.S. Secret Service/US Attorney for New Jersey Artista original: U.S. Secret Service/US Attorney for New Jersey


74

CAPÍTULO 21. TSUTOMU SHIMOMURA

• Ficheiro:AnonTunisia.jpg Fonte: https://upload.wikimedia.org/wikipedia/commons/d/d2/AnonTunisia.jpg Licença: CC BY-SA 2.5 Contribuidores: IRC Channels Artista original: Anonymous Member • Ficheiro:AnonymousOccupy.jpg Fonte: https://upload.wikimedia.org/wikipedia/commons/3/31/AnonymousOccupy.jpg Licença: CC BY 2.0 Contribuidores: http://www.flickr.com/photos/shankbone/6157303489/ Artista original: david_shankbone • Ficheiro:Anonymous_Scientology_9_by_David_Shankbone.JPG Fonte: https://upload.wikimedia.org/wikipedia/commons/f/fe/Anonymous_ Scientology_9_by_David_Shankbone.JPG Licença: CC-BY-SA-3.0 Contribuidores: David Shankbone Artista original: David Shankbone • Ficheiro:Anonymous_at_Scientology_in_Los_Angeles.jpg Fonte: https://upload.wikimedia.org/wikipedia/commons/b/b0/Anonymous_ at_Scientology_in_Los_Angeles.jpg Licença: CC BY-SA 2.0 Contribuidores: originally posted to Flickr as Anonymous at Scientology in Los Angeles Artista original: Vincent Diamante • Ficheiro:Anonymous_emblem.svg Fonte: https://upload.wikimedia.org/wikipedia/commons/a/a6/Anonymous_emblem.svg Licença: Public domain Contribuidores: Este ficheiro foi extraído de outro ficheiro: Anonymous Flag.svg Artista original: Kephir em Wikipédia em inglês • Ficheiro:Apple-II.jpg Fonte: https://upload.wikimedia.org/wikipedia/commons/7/70/Apple-II.jpg Licença: CC BY-SA 2.0 fr Contribuidores: Obra do próprio Artista original: Rama & Musée Bolo • Ficheiro:Apple_512k.jpg Fonte: https://upload.wikimedia.org/wikipedia/commons/e/ed/Apple_512k.jpg Licença: CC-BY-SA-3.0 Contribuidores: ? Artista original: ? • Ficheiro:Apple_I.jpg Fonte: https://upload.wikimedia.org/wikipedia/commons/2/27/Apple_I.jpg Licença: CC BY-SA 2.0 Contribuidores: rebelpilot’s Flickr Site Artista original: Photo taken by rebelpilot • Ficheiro:Apple_Lisa.jpg Fonte: https://upload.wikimedia.org/wikipedia/commons/b/b6/Apple_Lisa.jpg Licença: CC-BY-SA-3.0 Contribuidores: ? Artista original: ? • Ficheiro:Apple_Logo.svg Fonte: https://upload.wikimedia.org/wikipedia/commons/8/8a/Apple_Logo.svg Licença: Public domain Contribuidores: The logo can be obtained from Mac OS, iPod, iPad, iPhone, Apple TV and the Apple Inc website (http://www.apple.com). Artista original: Apple Inc. • Ficheiro:Apple_logo_black.svg Fonte: https://upload.wikimedia.org/wikipedia/commons/f/fa/Apple_logo_black.svg Licença: Public domain Contribuidores: http://www.apple.com/ac/globalnav/2.0/en_US/images/ac-globalnav/globalnav/apple/image_large.svg Artista original: Original: Rob Janoff • Ficheiro:Broom_icon.svg Fonte: https://upload.wikimedia.org/wikipedia/commons/2/2c/Broom_icon.svg Licença: GPL Contribuidores: http://www.kde-look.org/content/show.php?content=29699 Artista original: gg3po (Tony Tony), SVG version by User:Booyabazooka • Ficheiro:Commons-logo.svg Fonte: https://upload.wikimedia.org/wikipedia/commons/4/4a/Commons-logo.svg Licença: Public domain Contribuidores: This version created by Pumbaa, using a proper partial circle and SVG geometry features. (Former versions used to be slightly warped.) Artista original: SVG version was created by User:Grunt and cleaned up by 3247, based on the earlier PNG version, created by Reidab. • Ficheiro:Cquote1.png Fonte: https://upload.wikimedia.org/wikipedia/commons/6/6b/Cquote1.png Licença: Public domain Contribuidores: ? Artista original: ? • Ficheiro:Cquote2.png Fonte: https://upload.wikimedia.org/wikipedia/commons/3/33/Cquote2.png Licença: Public domain Contribuidores: ? Artista original: ? • Ficheiro:Crystal_Clear_app_Login_Manager.png Fonte: https://upload.wikimedia.org/wikipedia/commons/c/ca/Crystal_Clear_app_ Login_Manager.png Licença: LGPL Contribuidores: All Crystal Clear icons were posted by the author as LGPL on kde-look; Artista original: Everaldo Coelho and YellowIcon; • Ficheiro:Crystal_Clear_app_ktalkd.png Fonte: https://upload.wikimedia.org/wikipedia/commons/d/d7/Crystal_Clear_app_ktalkd.png Licença: LGPL Contribuidores: All Crystal Clear icons were posted by the author as LGPL on kde-look; Artista original: Everaldo Coelho and YellowIcon; • Ficheiro:Desktop_computer_clipart_-_Yellow_theme.svg Fonte: https://upload.wikimedia.org/wikipedia/commons/d/d7/Desktop_ computer_clipart_-_Yellow_theme.svg Licença: CC0 Contribuidores: https://openclipart.org/detail/17924/computer Artista original: AJ from openclipart.org • Ficheiro:Disambig_grey.svg Fonte: https://upload.wikimedia.org/wikipedia/commons/4/4a/Disambig_grey.svg Licença: Public domain Contribuidores: Obra do próprio Artista original: Bub’s • Ficheiro:Engineering.png Fonte: https://upload.wikimedia.org/wikipedia/commons/3/3e/Engineering.png Licença: CC-BY-SA-3.0 Contribuidores: French Wiki Artista original: In English wiki [1] • Ficheiro:Farm-Fresh_global_telecom.png Fonte: https://upload.wikimedia.org/wikipedia/commons/e/e5/Farm-Fresh_global_telecom. png Licença: CC BY 3.0 us Contribuidores: http://www.fatcow.com/free-icons/ Artista original: FatCow Web Hosting • Ficheiro:Flag_of_Finland.svg Fonte: https://upload.wikimedia.org/wikipedia/commons/b/bc/Flag_of_Finland.svg Licença: Public domain Contribuidores: http://www.finlex.fi/fi/laki/ajantasa/1978/19780380 Artista original: Drawn by User:SKopp • Ficheiro:Flag_of_Germany.svg Fonte: https://upload.wikimedia.org/wikipedia/commons/b/ba/Flag_of_Germany.svg Licença: Public domain Contribuidores: ? Artista original: ? • Ficheiro:Flag_of_the_United_States.svg Fonte: https://upload.wikimedia.org/wikipedia/commons/a/a4/Flag_of_the_United_States. svg Licença: Public domain Contribuidores: SVG implementation of U. S. Code: Title 4, Chapter 1, Section 1 [1] (the United States Federal “Flag Law”). Artista original: Dbenbenn, Zscout370, Jacobolus, Indolences, Technion. • Ficheiro:Folder_Hexagonal_Icon.svg Fonte: https://upload.wikimedia.org/wikipedia/commons/4/48/Folder_Hexagonal_Icon.svg Licença: CC-BY-SA-3.0 Contribuidores: Obra própria, baseada em: Folder.gif. Artista original: Original: John Cross Vectorização: Shazz • Ficheiro:Free_Software_Foundation_logo_and_wordmark.svg Fonte: https://upload.wikimedia.org/wikipedia/commons/4/4a/Free_ Software_Foundation_logo_and_wordmark.svg Licença: Public domain Contribuidores: http://www.gnu.org/graphics/fsf-logo.html Artista original: uploaded by User:Sven


21.2. FONTES DOS TEXTOS E IMAGENS, CONTRIBUIDORES E LICENÇAS

75

• Ficheiro:Gary_McKinnon.jpg Fonte: https://upload.wikimedia.org/wikipedia/commons/8/85/Gary_McKinnon.jpg Licença: CC-BYSA-3.0 Contribuidores: en:Image:GMKtrafalgar.jpg Artista original: en:User:Wilsha • Ficheiro:George_Hotz.jpg Fonte: https://upload.wikimedia.org/wikipedia/commons/2/21/George_Hotz.jpg Licença: CC BY-SA 3.0 Contribuidores: Contact us/Photo submission Artista original: George Hotz (self-portrait) • Ficheiro:Heckert_GNU_white.svg Fonte: https://upload.wikimedia.org/wikipedia/commons/2/22/Heckert_GNU_white.svg Licença: CC BY-SA 2.0 Contribuidores: gnu.org Artista original: Aurelio A. Heckert <aurium@gmail.com> • Ficheiro:Increase2.svg Fonte: https://upload.wikimedia.org/wikipedia/commons/b/b0/Increase2.svg Licença: Public domain Contribuidores: Obra do próprio Artista original: Sarang • Ficheiro:JohnDraprBNK.JPG Fonte: https://upload.wikimedia.org/wikipedia/commons/b/b8/JohnDraprBNK.JPG Licença: Public domain Contribuidores: Aaron Getting Artista original: Aaron Getting • Ficheiro:Jon_Lech_Johansen.jpg Fonte: https://upload.wikimedia.org/wikipedia/commons/a/a2/Jon_Lech_Johansen.jpg Licença: CC BY-SA 2.0 Contribuidores: Originally from de.wikipedia; description page is (was) here Artista original: de:Cory Doctorow • Ficheiro:Kevin_Mitnick_2008.jpeg Fonte: https://upload.wikimedia.org/wikipedia/commons/4/41/Kevin_Mitnick_2008.jpeg Licença: CC BY 2.0 Contribuidores: http://www.heise.de/tr/Es-hat-sich-viel-veraendert--/artikel/109713 Artista original: Luiz Eduardo • Ficheiro:Konrad_Zuse_(1992).jpg Fonte: https://upload.wikimedia.org/wikipedia/commons/d/da/Konrad_Zuse_%281992%29.jpg Licença: CC-BY-SA-3.0 Contribuidores: Obra do próprio Artista original: Wolfgang Hunscher, Dortmund • Ficheiro:LinuxCon_Europe_Linus_Torvalds_03.jpg Fonte: https://upload.wikimedia.org/wikipedia/commons/5/52/LinuxCon_Europe_ Linus_Torvalds_03.jpg Licença: CC BY-SA 4.0 Contribuidores: Obra do próprio Artista original: Krd • Ficheiro:Magnifying_glass_01.svg Fonte: https://upload.wikimedia.org/wikipedia/commons/3/3a/Magnifying_glass_01.svg Licença: CC0 Contribuidores: ? Artista original: ? • Ficheiro:Message_to_Scientology.ogv Fonte: https://upload.wikimedia.org/wikipedia/commons/7/73/Message_to_Scientology.ogv Licença: Public domain Contribuidores: http://www.youtube.com/watch?v=JCbKv9yiLiQ Video footage: File:Timelapse Clouds Compilation.ogv Music: File:The Rise of Satan by kingj4life3.ogg Artista original: Anonymous (group). Originally uploaded January 21, 2008 to YouTube under YouTube user account: “Church0fScientology” • Ficheiro:Newworldmap.svg Fonte: https://upload.wikimedia.org/wikipedia/commons/d/d3/Newworldmap.svg Licença: Public domain Contribuidores: Transferido de en.wikipedia para o Commons. Artista original: Zscout370 em Wikipédia em inglês • Ficheiro:NoFonti.svg Fonte: https://upload.wikimedia.org/wikipedia/commons/b/b5/NoFonti.svg Licença: CC BY-SA 2.5 Contribuidores: Image:Emblem-important.svg Artista original: RaminusFalcon • Ficheiro:Nuvola_apps_kalzium.svg Fonte: https://upload.wikimedia.org/wikipedia/commons/8/8b/Nuvola_apps_kalzium.svg Licença: LGPL Contribuidores: Obra do próprio Artista original: David Vignoni, SVG version by Bobarino • Ficheiro:Question_book.svg Fonte: https://upload.wikimedia.org/wikipedia/commons/9/97/Question_book.svg Licença: CC-BY-SA3.0 Contribuidores: ? Artista original: ? • Ficheiro:Richard_Matthew_Stallman.jpeg Fonte: https://upload.wikimedia.org/wikipedia/commons/f/f7/Richard_Matthew_Stallman. jpeg Licença: CC-BY-SA-3.0 Contribuidores: Taken from the cover of the O'Reilly book w:Free as in Freedom: Richard Stallman’s Crusade for Free Software Artista original: Sam Williams • Ficheiro:Richard_Stallman_at_Marlboro_College.jpg Fonte: https://upload.wikimedia.org/wikipedia/commons/c/c2/Richard_Stallman_ at_Marlboro_College.jpg Licença: CC BY-SA 2.0 Contribuidores: Richard M. Stallman Artista original: Jared and Corin • Ficheiro:Richard_Stallman_at_Pittsburgh_University.jpg Fonte: https://upload.wikimedia.org/wikipedia/commons/3/3d/Richard_ Stallman_at_Pittsburgh_University.jpg Licença: CC BY-SA 3.0 Contribuidores: Obra do próprio Artista original: Victor Powell • Ficheiro:Robert_Tappan_Morris.jpg Fonte: https://upload.wikimedia.org/wikipedia/commons/8/86/Robert_Tappan_Morris.jpg Licença: CC BY-SA 3.0 Contribuidores: Wikipedia. Carregado(a) originalmente por: Tlbtlbtlb Artista original: Trevor Blackwell • Ficheiro:Somehwat-mad-completely-mad-u-mad-MADAD.jpg Fonte: https://upload.wikimedia.org/wikipedia/pt/7/70/Somehwat-mad-completely-madjpg Licença: Conteúdo restrito Contribuidores: Twitter oficial logo. Artista original: anônimo • Ficheiro:Sorting_quicksort_anim.gif Fonte: https://upload.wikimedia.org/wikipedia/commons/6/6a/Sorting_quicksort_anim.gif Licença: CC-BY-SA-3.0 Contribuidores: originally upload on the English Wikipedia Artista original: Wikipedia:en:User:RolandH • Ficheiro:Steve_Jobs_(1).JPG Fonte: https://upload.wikimedia.org/wikipedia/commons/6/62/Steve_Jobs_%281%29.JPG Licença: CC BY-SA 3.0 Contribuidores: Obra do próprio Artista original: Derzsi Elekes Andor • Ficheiro:Steve_Jobs_Headshot_2010-CROP2.jpg Fonte: https://upload.wikimedia.org/wikipedia/commons/f/f5/Steve_Jobs_Headshot_ 2010-CROP2.jpg Licença: CC BY-SA 3.0 Contribuidores: Obra do próprio, based on File:Steve_Jobs_Headshot_2010-CROP.jpg made by Matt Yohe Artista original: MetalGearLiquid, based on File:Steve_Jobs_Headshot_2010-CROP.jpg made by Matt Yohe • Ficheiro:Steve_Jobs_and_Bill_Gates_(522695099).jpg Fonte: https://upload.wikimedia.org/wikipedia/commons/a/a2/Steve_Jobs_and_ Bill_Gates_%28522695099%29.jpg Licença: CC BY 2.0 Contribuidores: Steve Jobs and Bill Gates on Flickr Artista original: Joi Ito from Inbamura, Japan • Ficheiro:Steve_Jobs_signature.svg Fonte: https://upload.wikimedia.org/wikipedia/commons/e/e0/Steve_Jobs_signature.svg Licença: Public domain Contribuidores: Traced from http://www.hirdyman.co.uk/wp-content/uploads/7b0b8f6b3dletter.png.png Artista original: Steve Jobs • Ficheiro:Steve_Wozniak.jpg Fonte: https://upload.wikimedia.org/wikipedia/commons/f/f6/Steve_Wozniak.jpg Licença: Copyrighted free use Contribuidores: Homepage of Steve Wozniak Artista original: Photo taken by Al Luckow • Ficheiro:TBP_The_Persian_Bay_20_June_09_front_page.png Fonte: https://upload.wikimedia.org/wikipedia/commons/c/c7/TBP_ The_Persian_Bay_20_June_09_front_page.png Licença: Copyrighted free use Contribuidores: https://static.thepiratebay.org/doodles/ persianbay.jpg , Better version of File:TBP The Persian Bay 20 June 09 front page.jpg Artista original: ThePirateBay


76

CAPÍTULO 21. TSUTOMU SHIMOMURA

• Ficheiro:TWDC_Logo.svg Fonte: https://upload.wikimedia.org/wikipedia/commons/6/65/TWDC_Logo.svg Licença: Public domain Contribuidores: Current File Source: https://ditm-twdc-us.storage.googleapis.com/2015-Annual-Report.pdf Artista original: (First file vector graphics logo by TutterMouse) • Ficheiro:Text_document_with_red_question_mark.svg Fonte: https://upload.wikimedia.org/wikipedia/commons/a/a4/Text_document_ with_red_question_mark.svg Licença: Public domain Contribuidores: Created by bdesham with Inkscape; based upon Text-x-generic.svg from the Tango project. Artista original: Benjamin D. Esham (bdesham) • Ficheiro:Under_construction_icon-yellow.svg Fonte: https://upload.wikimedia.org/wikipedia/commons/a/af/Under_construction_icon-yellow. svg Licença: LGPL Contribuidores: • Nuvola_apps_important_yellow.svg Artista original: • derivative work: Sorfane (talk) • Ficheiro:Wikiquote-logo.svg Fonte: https://upload.wikimedia.org/wikipedia/commons/f/fa/Wikiquote-logo.svg Licença: Public domain Contribuidores: Obra do próprio Artista original: Rei-artur • Ficheiro:Wikisource-logo.svg Fonte: https://upload.wikimedia.org/wikipedia/commons/4/4c/Wikisource-logo.svg Licença: CC BYSA 3.0 Contribuidores: Rei-artur Artista original: Nicholas Moreau • Ficheiro:Wikitext.svg Fonte: https://upload.wikimedia.org/wikipedia/commons/c/ce/Wikitext.svg Licença: Public domain Contribuidores: Obra do próprio Artista original: Anomie

21.2.3

Licença

• Creative Commons Attribution-Share Alike 3.0


Turn static files into dynamic content formats.

Create a flipbook
Issuu converts static files into: digital portfolios, online yearbooks, online catalogs, digital photo albums and more. Sign up and create your flipbook.