Hacker

José Horta Manzano

No original, o verbo inglês to hack significa cortar grosseiramente. O nome hacker, portanto, designa o sujeito que passa o dia com a faca na mão a cortar, decepar, romper ou rachar. Dado que cortadores profissionais não são multidão, deduz-se que esse substantivo não há de ter sido muito usado nos séculos de antigamente.

A segunda metade do século 20 assistiu a lento movimento de popularização do computador. Alguém teve a ideia de pescar no vocabulário inglês o termo hacker pra designar o perito em segurança informática. No início, o termo indicava o profissional ‘do bem’, que exercia suas funções sem causar dano a ninguém.

Com o passar dos anos e a crescente democratização dos computadores, o número de especialistas mal-intencionados aumentou. Muito agressivo, este novo tipo de hacker age por curiosidade, por pura má-fé, por consciência política ou por interesse financeiro. Diante de um leque tão amplo de motivações, todos nós estamos ameaçados de hackeamento.

O cidadão comum, que não faz parte dos círculos do poder, não precisa temer que sua privacidade seja invadida por razões políticas. Assim mesmo, é aconselhável proteger-se contra ataques movidos por hackers de má-fé, que nunca se sabe – tem muita gente perturbada por aí.

Já os que navegam nas esferas mais elevadas – políticos, magistrados, milionários, grandes empresários – têm de ser espertos. Por óbvio, estão em permanência no olho do furacão, na mira de muitos interesses. Não há problema em usarem o telefone pra dar bom-dia ou pra marcar encontro. O embaraço começa quando têm de manter conversa confidencial, seja verbal ou escrita.

Pra garantir privacidade total, só há um meio: utilizar telefone criptografado(*), daqueles cuja inviolabilidade é garantida. Assim mesmo, o utilizador, seja ele magistrado, político ou empresário, deveria procurar assistência de um perito que o iniciasse nas artes de bloquear tentativas de invasão.

Pode parecer complicado, mas é indispensável. Mentir, mentimos todos. Bobagens, proferimos todos. Atalhos pouco republicanos, tomamos todos. Pra resumir: ninguém é santo. Portanto, mais vale prevenir antes que nossos podres sejam expostos em praça pública.

Antes de fechar, uma reflexão: todas essas revelações não fazem Lula da Silva inocente. Nem Eduardo Cunha. Nem Sergio Cabral Filho. Nem o resto da turma.

(*) Criptografado não me parece palavra adequada a esse caso. O segundo elemento (grafado) desorienta. Melhor seria dizer “telefone criptado”. Acontece que o verbo criptar ainda não está dicionarizado. Um dia, quem sabe.

Birra
Sei que não tem jeito – hacker, hackear e hackeamento vieram pra ficar. Ainda assim, continuo preferindo pirata, palavra muito mais flexível. Dá pra usar: piratagem, pirateamento, piratear, piratinha (já imaginaram “hackinho”?). E mais: piratesco, piratada, piratíssimo. O resto fica por conta da criatividade de cada um.

Bit

Ricardo Soca (*)

É palavra espanhola? Não exatamente, mas algumas de suas acepções atuais remontam ao século 15, mais precisamente ao reinado de Fernando de Aragão e Isabel de Castela.

É verdade que bit é palavra inglesa que se infiltrou em quase todas as línguas ‒ espanhol incluído ‒, na esteira do avanço tecnológico das últimas décadas do século 20, quando grande parte da humanidade passou a ter acesso à informática.

Os franceses, entrincheirados com louvável bravura na defesa do próprio idioma, forjaram octet ‒ octeto para denominar cada um dos conjuntos de oito elementos, uns e zeros, utilizados na codificação binária dos computadores. Em inglês, esse conjunto de oito elementos se chama byte, e cada uma de suas partes é um bit.

No entanto, o que poucos sabem é que o uso da palavra bit para designar cada elemento de um conjunto de oito provém de antiga moeda espanhola de prata, o real, criado em 1497 pelos Reis Católicos, quando uma reforma monetária se fez necessária para a Espanha recém-unificada.

O peso se dividia em oito reais (real de oito). Os povos de língua inglesa, mesmo rechaçando essa prática, mantiveram o costume de dividir a moeda em oito partes. Sua moeda principal, primeiro a libra e hoje o dólar, frequentemente era chamada eight bits ‒ oito pedaços, ou também piece of eight ‒ moeda de oito.

Até hoje, em zonas rurais e pequenas cidades dos EUA, a moeda de 25 centavos (quarter) se chama two-bits ‒ dois pedaços de oito, relíquia do velho dólar inspirado no real de oito. A explicação de que o uso da palavra bit en informática provém de binary digit foi engendrada, portanto, vários séculos depois que bit designasse pela primeira vez cada unidade de um conjunto de oito.

(*) Ricardo Soca, uruguaio, é linguista e jornalista. Edita um blogue sobre a língua castelhana. A tradução do texto acima, descompromissada, é deste blogueiro.

O mais puro bom senso

Fernão Lara Mesquita (*)

Interligne vertical 11bDepois da violação dos emails pessoais do presidente dos Estados Unidos da América, Barack Obama, por hackers russos;

depois da invasão e roubo de dados – a partir da Coreia do Norte – da database da Sony Pictures;

depois da invasão sucessiva dos sistemas de computadores do Pentágono, do Departamento de Estado e da Casa Branca, apesar de 6.200 especialistas do Silicon Valley estarem trabalhando para a National Security Agency (NSA), o Department of Homeland Security, a CIA, o FBI e o Pentágono exclusivamente para evitar tais violações;

a máquina de votar brasileira desponta no panorama universal como o único sistema informatizado cuja segurança jamais foi violada.

Urna 2Os eleitores brasileiros podem, portanto, dormir tranquilos. Podem seguir dispensando qualquer prova física do que realmente depositaram na urna para entregar os destinos do país, da segurança da pátria e das riquezas nacionais aos bem-intencionados grupos politicos que concorrem a cada quatro anos. Podem seguir confiando exclusivamente na supervisão desse processo por uma empresa de softwares venezuelana.

Faz todo sentido. É do mais puro bom senso

(*) Fernão Lara Mesquita é jornalista e editor do blogue Vespeiro.

Experiências informáticas avançadas

Myrthes Suplicy Vieira (*)

ComputadorAlguém já disse um dia que o Deus Informático se comporta exatamente como o Deus cristão do Velho Testamento: irascível, autoritário e vingador. É bem verdade que os novos equipamentos têm se mostrado mais user friendly mas experimente desrespeitar qualquer dos mandamentos tecnológicos para perceber num segundo todo o poder devastador da ira do Deus Informático: placas queimadas, apagamento de todos os dados contidos na memória, travamentos que só se resolvem quando se desliga o equipamento e se começa tudo de novo. Experiências dessa ordem deixam claro que o Deus Tecnológico é, sem dúvida alguma, o melhor adestrador de humanos de que se tem notícia.

Computador 3Pessoas da minha geração, especialmente as mulheres, se acostumaram a utilizar equipamentos mesmo sem conhecer as regras básicas que regem seu funcionamento. Considere, por exemplo, os carros. Você não precisa entender de mecânica de automóveis para dirigi-los. Se alguma coisa quebrar, basta parar o carro, ligar o pisca-alerta e procurar ajuda especializada. Se você estiver em uma estrada deserta, pode ser que seja de ajuda localizar o manual de instruções no porta-luvas do veículo e ler todo o capítulo referente ao problema apresentado na seção trouble shooting. Em última instância, o mais aconselhável é trancar o carro e tentar uma carona. Se nada disso resolver, ainda resta o recurso de apelar para o Deus de sua fé.

Computador 6Voltemos aos computadores. Utilizo essas máquinas infernais já há algumas décadas, sem jamais ter lido os manuais de instrução e sem ter sido treinada a identificar todos os recursos de cada equipamento. Todo meu saber vem da prática, dos truques que tive de aprender diante dos inúmeros problemas que já enfrentei. Nunca dei importância às informações técnicas sobre sistema operacional, processadores, navegadores e quejandos. A mim basta que a máquina obedeça aos meus comandos. Eu penso e ela, não.

Computador 2Num dia da semana passada, de manhã, num gesto mecânico, me conectei à internet e cliquei sobre o ícone do Internet Explorer. Esperei alguns segundos, a página surgiu mas, para meu espanto, permaneceu em branco, exibindo apenas o endereço do site no alto. Esperei mais alguns segundos e nada. Já um tanto irritada, tentei atualizar a página. Nada! A ventoinha começou a funcionar e o ruído foi crescendo de intensidade, como se a máquina estivesse fazendo um esforço hercúleo para parir a página, sem sucesso. Assustada, tentei fechar o navegador e me desconectar mas, por algum motivo que desconheço, a danada da maquininha se recusou a obedecer. Era como se ela me dissesse: “Agora, não. Ainda não terminei. Respeite meu sofrimento”.

Computador 5Alguns minutos mais tarde, consegui finalmente interromper aquele parto encruado. A ventoinha desligou e a máquina sossegou. Meu cérebro, não. O que estaria acontecendo? Onde foi que eu errei? Tentei de novo. O fenômeno se repetiu. Resolvi apelar para um dos anjos informáticos: o antivírus. Talvez, pensei, um bug tenha se infiltrado no pobre equipamento durante a madrugada. O recurso funcionou perfeitamente e a resposta foi negativa. Não havia nenhuma bactéria infestando os miolos da máquina. Bom, concluí, pelo menos descobri que o problema não está no modem da conexão. Pode ser que haja alguma instabilidade no navegador ou no próprio site.

Computador 4Entrei em contato com um sobrinho entendido nas artes da computação. O diagnóstico foi sombrio: não deve ser o navegador, talvez seja algo mais profundo e mais grave com o hardware. Em todo caso, ele não podia me ajudar porque estava saindo de viagem e só voltaria dois dias mais tarde. Apelei para outro sobrinho que, como o primeiro, estava ocupado no trabalho e arrumando as malas para uma viagem internacional.

Computador 7Passei os três dias seguintes me sentindo desamparada técnica, intelectual e moralmente. Com que, então, não havia nada a fazer a não ser esperar e me resignar. Paciência e resignação não são, no entanto, meus pontos fortes. Sentei-me diante da tela do computador por volta das 10 horas da noite. Lambi com os olhos cada ponto do monitor, na tentativa de identificar qualquer coisa fora do habitual. Olhando os diversos ícones da área de trabalho me dei conta de repente que todos tinham uma setinha embaixo, menos o do Internet Explorer. Eureka! Cliquei nesse ícone com o botão direito do mouse, entrei no link Propriedades e lá estava mais um: Criar atalho. Em seguida, apareceu “Conectar-me à Internet”. Cliquei mais uma vez e, em segundos, lá estava o site desejado em seu pleno vigor.

Interrompi a operação por alguns segundos, ainda extasiada, para agradecer ao Deus Informático por ter me permitido penetrar nos mistérios dos recursos tecnológicos que meu computador já devia possuir desde o dia em que foi comprado. Exausta (já eram 3 horas da manhã), pude finalmente condensar toda a sabedoria que me invadiu. O segredo, caros internautas, é derivado da filosofia zen: use as armas do inimigo contra ele mesmo. Autoconfiança sempre!

(*) Myrthes Suplicy Vieira é psicóloga, escritora e tradutora.