Tópicos | hacker

O FBI iniciou uma investigação sobre uma série de ataques contra sites americanos nos quais apareceram frases e imagens enaltecendo o grupo Estado Islâmico (EI), informou nesta segunda-feira (9) a NBC News.

Os alvos destes ataques, que vão de um site dedicado às corridas automobilísticas em Ohio ao de um centro de caridade no Missouri e de uma igreja no Canadá, foram alterados com o surgimento da imagem da bandeira preta do grupo radical islamita. Ações similares foram reportadas nos estados de Montana, Nova York, Massachusetts e Minnesota.

##RECOMENDA##

O FBI, que está ciente dos incidentes, declarou ter contactado as entidades afetadas. Segundo um especialista em temas de segurança citado pela rede NBC, é pouco provável que estes atos de hackers tenham conexão real com o grupo EI.

No domingo (8) estes ataques foram transferidos à Europa com a ação contra o site do centro de luta contra o estupro de Dublin. A frase "Hackeado pelo Estado Islâmico (EI). Estamos por toda parte", acompanhada de uma música associada ao grupo, apareceu na página desta associação.

O governo dos Estados Unidos, assim como outros governos ocidentais, anunciaram sua determinação em criar controles para detectar melhor as atividades de recrutamento e difusão da organização jihadista na internet e nas redes sociais.

O FBI e o departamento de Segurança Interna convocaram na quinta-feira (5) diferentes forças policiais dos Estados Unidos a ficar especialmente vigilantes diante das tentativas de recrutamento de jovens ocidentais por parte do EI, após a detenção de um jovem de 17 anos na Virginia (leste dos Estados Unidos).

A Sony Pictures advertiu que poderá abrir um processo contra o Twitter se esta plataforma social continuar permitindo a difusão do material roubado no ciberataque aos computadores da empresa em novembro.

O estúdio de cinema e televisão pediu que o Twitter suspenda ao menos uma conta (@bikinirobot), que reproduz o material roubado, segundo uma carta do advogado da Sony David Boies.

##RECOMENDA##

"Pedimos que suspendam esta conta tão logo seja possível", assinala Boies, alertando que, se não fizer isso, o Twitter "arcará com toda responsabilidade dos danos causados" pela difusão de dados roubados.

O ataque foi reivindicado por um grupo autodenominado Guardiões da Paz, que utiliza em inglês a sigla GOP, curiosamente também usada nos Estados Unidos para se referir ao opositor partido Republicano.

Entre as informações roubadas, estão roteiros de filmes, documentos financeiros, contratos de trabalho, dados pessoais de empregados e comunicados internos.

Os Estados Unidos acusam a Coreia do Norte pelo ataque cibernético, dirigido a obrigar a Sony a cancelar o lançamento do filme "A entrevista", que faz uma sátira ao líder norte-coreano Kim Jong-un.

A Sony optou por cancelar a estreia do filme.

A Norton, empresa mais conhecida por fabricar softwares de segurança, está começando a dar seus primeiros passos no mundo da moda. O produto estreante da companhia no setor trata-se de um modelo de calça jeans da marca Betabrand com alta tecnologia, capaz de evitar que criminosos virtuais roubem informações pessoais de cartões de crédito ou de passaportes que o usuário esteja carregando no bolso.

A calça contém uma tecnologia que bloqueia os efeitos da identificação por radiofrequência ou NFC. Desta forma, um criminoso equipado com um escâner para roubar dados contidos em chips não terá acesso às informações pessoais ou bancárias do usuário.

##RECOMENDA##

O projeto foi lançado em plataforma de financiamento coletivo e rapidamente alcançou a quantia necessária para começar a ser produzido. Um blazer protegido com a mesma tecnologia também foi sugerido, mas não conseguiu doadores suficientes para ser fabricado.

A calça jeans está para ser lançada em fevereiro nos Estados Unidos e deve custar o equivalente a R$ 413,00.

Confira o funcionamento do produto:


O Nintendo 3DS foi lançado há três anos, e até então o portátil era sinônimo de segurança. Hackers não haviam encontrado formas de invadir ou desbloquear o console para rodar jogos e aplicações não oficiais, chamados de homebrew. O processo não significa que a pirataria vai se estabelecer na plataforma, mas aumenta o risco, pois facilita a entrada de softwares não autorizados.

A falha é acessada através de um código QR do desconhecido jogo Cubic Ninja, lançado em 2011. Em sites de leilão, o preço do título disparou e o tornou um dos mais procurados para o 3DS. Na Amazon, cópias de Cubic Ninja estão saindo por até US$ 500, enquanto no eBay boa parte dos lances passa de R$ 100, com alguns chegando até a ultrapassar a marca de R$ 200. O acesso ao homebrew é feito com um cartão SD

##RECOMENDA##

O responsável pelo hack foi o francês Jodan Rabet, de 22 anos, cujo apelido na internet é Smealaum. O vídeo publicado mostra que o hack funciona tanto no Nintendo 3DS original quanto na nova versão do portátil.

 

A cinco dias do pleito eleitoral, o site do PSB de Pernambuco foi alvo de hackers, nesta terça-feira (30). O ataque virtual que retirou o conteúdo original do ar e, por isso, a direção estadual da legenda pede que os seus filiados e os internautas evitem, por precaução, acessar a página até o seu restabelecimento por completo.

A cúpula da socialista afirmou, em nota, que condena a ação e pontuou que medidas cabíveis já estão sendo tomadas.  De acordo com o presidente estadual da sigla, Sileno Guedes, os responsáveis pelo ataque serão identificados o mais rápido possível. Segundo ele, a ação pode ser ato de “desespero” da oposição. 

##RECOMENDA##

“Lamentamos que um fato como esse ocorra, sobretudo porque o PSB é um partido que prima pela livre divulgação das ideias de quem quer que seja. Estamos a cinco dias da eleição, e a utilização desse tipo de expediente mostra o desespero de alguns de nossos adversários. Condenamos com veemência”, destaca o dirigente. 

O presidente-executivo da Apple, Tim Cook, anunciou que o sistema de armazenamento em nuvem da empresa, o iCloud, ganhará um reforço na segurança para evitar vazamento de fotos como o que aconteceu no último fim de semana.

>> Apple investiga vazamento de fotos íntimas de famosas

##RECOMENDA##

Em entrevista ao Wall Street Journal, Tim Cook revelou que o novo sistema de segurança vai alertar os usuários quando alguém tentar alterar a senha ou restaurar os dados do iCloud em um novo dispositivo.

Até agora, os usuários recebiam apenas um e-mail quando outra pessoa tentava mudar sua senha ou se conectava pela primeira vez no iCloud através de um dispositivo desconhecido. As notificações de segurança estarão ativas em duas semanas e, segundo Tim Cook, permitirá que os usuários tomem medidas imediatas sobre uma potencial invasão de conta.

“Quando penso nesta situação terrível que aconteceu e penso no que mais poderia ter feito, digo que a conscientização é a chave. Temos a responsabilidade de melhorá-la. Não se trata realmente de algo de engenharia”, disse Cook.

A companhia recomenda ativar do método de verificação de dois passos, opcional para os possuidores de um identificador da Apple, que quando está em uso requer que o proprietário da conta confirme sua identidade antes de ser possível mudar a configuração do serviço ou realizar compras.

>> Aprenda a manter suas fotos seguras em qualquer gadget

Segundo Apple, o vazamento das fotografias íntimas das famosas não teria sido possível se a dupla verificação estivesse ativada, porque os hackers não teriam como adivinhar as respostas às perguntas de segurança.

Com informações de agências

Um subdomínio do site da Empresa de Assistência Técnica e Extensão Rural do Distrito Federal (Emater) foi invadido por hackers nesta sexta-feira (22). Com o codinome “Bakunin Malvadão”, o invasor assinou a autoria da ação na página. No site, Jair Bolsonaro é o alvo das críticas levantadas. “Fascista, você foi desconfigurado”, diz a mensagem.

O deputado federal Jair Bolsonaro (PP-RJ) é conhecido por suas declarações polêmicas sobre homofobia, preconceito racial, sexismo, cotas raciais e defesa da tortura e do regime militar no Brasil.

##RECOMENDA##

A assessoria de imprensa do Palácio do Buriti, onde funciona a sede do governo do Distrito Federal, no entanto, afirma que não tem conhecimento sobre o ataque. 

O coordenador da organização não governamental Afroreggae, José Júnior, prestará depoimento nesta segunda-feira na Delegacia de Repressão aos Crimes de Informática (DRCI) da Polícia Civil do Rio, sobre o ataque cibernético sofrido pelo site da entidade na internet na noite de sábado, 09. O ataque foi identificado na própria noite de sábado e, desde então, o site está fora do ar.

Por causa do ataque, 60 mil e-mails foram disparados indevidamente dos servidores do Afroreggae. Além de tirar o site do ar, a entidade resolveu, por precaução, trocar todas as senhas de seus e-mails.

##RECOMENDA##

Segundo José Júnior, foi identificado que o ataque partiu de um servidor da Rússia. "O site foi bombardeado e o ataque corroeu alguns conteúdos", disse Júnior, destacando que os funcionários responsáveis pela tecnologia do Afroreggae haviam identificado tentativas de ataques nos últimos dias 24 e 31 de julho.

O coordenador do Afroreggae preferiu não levantar suspeitas diretas sobre responsáveis pelo ataque. Júnior comentou que já foi informado pela área responsável pela comunicação digital da campanha à Presidência da República do senador Aécio Neves (PSDB-MG) que ele era o integrante mais atacado nas redes sociais. Júnior é um dos coordenadores da campanha de Aécio no Rio.

Além disso, Júnior comentou que na semana passada prestou depoimento à Justiça no caso envolvendo o pastor Marcos Pereira, líder da Assembleia de Deus dos Últimos Dias. Em 2012, Júnior acusou o pastor de tramar sua morte e de incitar ataques de traficantes no Rio.

A conta oficial da Polícia Federal no Twitter foi invadida neste sábado (28).  Uma postagem falsa sobre uma ameaça de bomba no Estádio Mineirão foi postada e logo em seguida desmentida pelo perfil oficial da Presidência da República na mesma rede social.

A mensagem falsa da Polícia Federal dizia: “Foi confirmada ameaça de bomba no Mineirão. Evacuação não está descartada”. Brasil e Chile se enfrentam pelas oitavas de final no estádio da capital mineira.

##RECOMENDA##

Pouco tempo depois, o perfil @imprensaPR publicou: “#ATENÇÃO! A conta da Polícia Federal (@agenciapf) foi invadida. A informação sobre ameaça de bomba no Mineirão é FALSA!”.

Apesar de a mensagem falsa da PF ter sido publicada há cerca de uma hora, até o momento nenhuma nova mensagem desmentindo a anterior foi postada na página da corporação.

Um novo golpe que utiliza a Copa do Mundo 2014 como isca para roubar dados de usuários surgiu na internet. Nesta ocasião, o internauta recebe um e-mail onde deve inserir dados pessoais para se cadastrar em um sorteio. A diferença é que a mensagem vem acompanhada da logomarca da empresa de pagamentos Cielo.

Como prêmios para os sorteados, o golpe oferece valores em dinheiro e a possibilidade de assistir jogos da Copa do Mundo. Quando o usuário insere os dados no formulário, o phishing confere se o CPF é valido.

##RECOMENDA##

Uma vez verificada a validade desta informação, o próximo passo é roubar informação bancária. Os dados pedidos são sensíveis, entre eles o código de segurança do cartão de crédito e até o limite disponível. Após inserir estes dados, o usuário é levado a uma página que simula mostrar pessoas que já participaram e ganharam prêmios do suposto concurso.

Com o passar dos dias, a expectativa ao redor do campeonato mundial aumenta, assim como o número de armadilhas para desencadear campanhas de phishing.

Confira também:

Golpe usa Copa do Mundo para roubar dados de brasileiros

Hackers usam a Copa 2014 como pretexto para roubar dados

Não foram apenas os sites da internet que sofreram com o bug Heartbleed. De acordo com o site Bloomberg, milhões de smartphones e tablets que executam o Google Inc.do sistema operacional Android sofreram com o bug, em um sinal de quão amplamente a falha se estendeu para além da Internet e em dispositivos de consumo móveis.

Embora o Google afirme em um post no blog no dia 9 de abril que todas as versões do Android são imunes à falha, ele acrescentou que a existe uma "exceção limitada" da versão do Android 4.1.1, lançado em 2012.

##RECOMENDA##

Os pesquisadores de segurança afirmam que a versão do Android ainda é usada em milhões de smartphones e tablets, incluindo modelos populares feitos pela Samsung Electronics Co., HTC Corp e outros fabricantes. No entanto, essa versão do Android está instalada em menos de 10% do total de usuários ativos. Mesmo assim, tirando a base de usuários gigantesca de instalações do Android,  que supera 1 bilhão de downloads, aproximadamente 100 milhões de usuários podem ter seu smartphone hackeado.

Para saber se seu smartphone está vulnerável a falha, basta ir no menu do aparelho e seguir esse caminho: Configurações --> Sobre o telefone --> Versão do android. 

A Microsoft se pronunciou e disse que seus sistemas operacionais, tanto do Windows, quanto Windows Phone, não apresentam vulnerabilidade ao Heartbleed. A Apple ainda não falou sobre o caso.

 

Há uma década, a primeira ameaça móvel foi criada e sugeriu que este tipo de cibercrime estaria entre os mais comuns e perigosos. A adoção crescente da mobilidade facilitou a disseminação dos madwares ou malwares móveis. E, em 2013, o Brasil possuía mais de 271 milhões de celulares ativos e, até o final deste ano, o número de smartphones deve aumentar em 61%, segundo a empresa de segurança Symantec. Confira abaixo um breve histórico sobre a infecção de gadgets, além de dicas de proteção:

2004 - A história do malware móvel iniciou-se em 2004, quando o SymbOS.Cabir foi descoberto. A ameaça procurava os dispositivos Bluetooth mais próximos e tentava se infiltrar e roubar dados, como detalhes da agenda de contatos e infectar arquivos presentes nos equipamentos. O malware, que substituía os ícones da maioria dos aplicativos com a imagem de uma caveira, foi denominado de Skull e tinha como principal objetivo alterar os arquivos do sistema e tornar o aparelho quase inutilizável.

##RECOMENDA##

2005 – Um ano depois, surgiu o SymbOS.CommWarrior.A e, com ele, a propagação do envio de mensagens MMS (Multimedia Messaging Service e em português, Serviço de Mensagens Multimídia) para vários números na agenda de contatos dos usuários. Já em 2006, o Trojan.RedBrowser.A estendeu as ameaças para o envio de SMS, infectando, desta forma, outros sistemas operacionais.

Ameaças financeiras, adwares e spywares  

Segundo a Symantec, o primeiro malware móvel com foco no segmento financeiro surgiu ainda em 2004, como uma versão modificada de um jogo chamado Mosquito. O pacote malicioso continha o Trojan.Mos e enviava SMS com notícias, jogos e propagandas para os celulares e o usuário era cobrado a cada mensagem recebida.

Com o aumento do número de roubos de dados por meio do Internet Banking, muitos bancos realizaram mudanças e introduziram ferramentas de segurança online em seus sistemas. Porém, os criminosos não ficaram parados e logo lançaram, em 2010, o SymbOS.ZeusMitmo, que era capaz de encaminhar mensagens de texto com transações de contas bancárias a partir do dispositivo móvel comprometido diretamente para os criminosos.

Outra modalidade de malware móvel que ganhou popularidade no cibercrime foi o de adwares e spywares. Os adwares são mensagens publicitárias muito comuns em jogos, enquanto os spywares são aplicativos que monitoram todas as atividades do dispositivo. Identificado em 2006, o Spyware.FlyxiSpy ficou conhecido como a melhor solução para as pessoas espionarem seus cônjuges via celular.

Enfim, a chegada ao Android

Devido à popularidade do sistema operacional Android, da Google, os cibercriminosos começaram a apostar nas técnicas de engenharia social para tornar os malwares mais atrativos para seduzir os usuários desavisados.

Neste cenário, as ameaças como Android.Geinimi e Android.Rootcager foram exemplos de como malwares disfarçados de aplicativos originais chegaram a atrair diversos usuários. E, neste ponto, o objetivo é único: acessar o dispositivo das pessoas para obter informações sigilosas e ganhos financeiros. Nesta caminhada, o sistema da Apple também foi alvejado.

Em 2010, um site de jailbreak foi lançado para facilitar o download de Apps não reconhecidos pela fabricante da maçã. Este artifício pode ser usado pelos cibercriminosos para se aproveitar da vulnerabilidade e instalar softwares no dispositivo dos usuários.

Proteção

- Cheque a reputação dos aplicativos que vai baixar e quais tipos de autorizações solicitados por ele;

- Baixe os apps apenas de lojas autorizadas: App Store (Apple) e Google Play (Google)

- Use senhas fortes para proteger o seu dispositivo e perfis sociais (confira dicas neste link);

- Nunca clique em links estranhos que chegam por e-mail ou SMS;

- Cuidado ao conectar os dispositivos móveis a computadores ou redes de Wi-Fi compartilhadas;

- Instale um software de proteção para dispositivos móveis que bloqueiem estas ameaças;

A partir desta quarta (19) começa a funcionar no Anexo II da Câmara dos Deputados o Laboratório Hacker, centro destinado ao desenvolvimento de projetos que aumentem a interação entre sociedade e Parlamento no ambiente digital. A inauguração do núcleo vai contar com a presença do presidente da Câmara, Henrique Eduardo Alves. No espaço físico, que vai ter acesso e uso livres para o cidadão, especialmente programadores e desenvolvedores de softwares, vão ser demonstrados programas de colaboração entre o Legislativo e a sociedade.

“O Estado e o Parlamento são assuntos difíceis de serem compreendidos pela população em geral. Então, jovens podem pegar informações disponíveis no site da Câmara e usar interfaces amigáveis para traduzir as informações do trabalho legislativo de maneira simples”, explica o coordenador do Laboratório Hacker, Cristiano Ferri.

##RECOMENDA##

Para marcar a inauguração do núcleo, serão realizadas atividades sobre a temática hacker, com a participação de especialistas de todo o País durante esta terça-feira (18) e quarta. Na programação está prevista a apresentação das competências e objetivos do Laboratório, planos de trabalho, além de palestras e debates.

Com informações da Agência Câmara

A Copa do Mundo 2014 está sendo utilizada como pretexto para que cibercirminosos roubem dados dos internautas. De acordo com um relatório da Securelist, as ações já haviam sido identificadas desde o passado, mas aumentaram consideravelmente a partir de janeiro. Os golpes podem aparecer das mais variadas formas. Por isso, os usuários devem estar sempre atentos a anúncios de prêmios e sorteios que chegam via e-mail.

Em um dos golpes, o usuário é informado que foi escolhido entre milhões de pessoas como o vencedor de um prêmio lotérico e, para conseguir o dinheiro, o aviso informa que é necessário enviar informações pessoais para os “organizadores” da ação via e-mail.

##RECOMENDA##

Em outra situação, os criminosos enviam e-mails de endereços como “copa2014.gob.br” informando que o alvo ganhou dois ingressos para acompanhar o evento, mas precisa imprimir os tíquetes. Basta que o interuata baixe o anexo e o computador para ser infectado pelo Worm.VBS.Dinihou - que pode baixar arquivos sem notificações e infectar unidades via USB.

Em muitas das mensagens, os golpistas ainda se dão ao trabalho de incluir logotipos oficiais e fotos da cerimônia em que o Brasil foi agraciado com a Copa do Mundo.

Lembrado por seu ativismo na web e seu pioneirismo no ramo da programação, o norte-americano Aaron Swartz ganhou um documentário nomeado de “The Internet’s Own Boy” (O filho da internet, em tradução livre). O filme foi exibido pela primeira vez na última segunda-feira (20), durante o Sundance Film Festival, em Utah, nos Estados Unidos. Com direção de Brian Knappenberger, a peça aborda desde a adolescência de Swartz, até seu envolvimento com o Reddit e suas atitudes controversas que o envolveram em um escândalo com o Massachusetts Institute of Technology (MIT).

Em 2010 o MIT percebeu que vários artigos e parte do acervo da biblioteca da universidade estavam sendo baixados de algum dos pontos eletrônicos localizados na instituição. O download ilegal de informações do JTSOR, serviço que fornece cópias pesquisáveis dos periódicos acadêmicos para alunos, estava sendo realizado a partir de um quadro de servidores, localizado em uma pequena sala. Mas o que o “ladrão” de dados não percebeu é que no local existia uma câmera. O rapaz em questão era Aaron Swartz.

##RECOMENDA##

O jovem hacker foi acusado pela Justiça americana pelos crimes de fraude de computadores, invasão de sistemas e quebra de copyright. Para enfrentar o processo em liberdade o ciberativista precisou pagar US$ 100 mil de fiança, sua condenação poderia levá-lo a 50 anos de prisão e multa de US$ 1 milhão. Em janeiro de 2013, com 26 anos, Swartz se suicidou em Nova Iorque. Desde então, o norte-americano é um mártir da internet.

Confira o teaser:

Mais um golpe envolvendo o aplicativo WhatsApp está circulando na web. Desta vez, a ameaça não se espalha através dos smartphones, mas sim por um e-mail falso que contém um anexo nomeado de “Missed-message.zip”. No corpo do e-mail, uma mensagem sugere que o usuário deve baixar o documento para poder escutar um conteúdo de voz do app. A ameaça foi identificada por pesquisadores da ESET Latinoamérica.

Ao descomprimir o anexo, um arquivo executável (.exe) irá funcionar como um “dropper”, espécie de documento aparentemente inofensivo que infecta o computador com diversos malwares. Em seguida, outro documento é executado e instala a botnet nomeada de “Zeus” na máquina.

##RECOMENDA##

A botnet funciona como uma espécie de programa que executa tarefas em um computador sem que o usuário tenha conhecimento. Um hacker pode ter diversas máquinas sob seu comando através destes malwares.

Este é o segundo golpe que utiliza o WhatsApp como isca para atrair os usuários em menos de um mês. Recentemente, diversos internautas receberam um e-mail avisando que o aplicativo estava disponível para ser utilizado em desktops. Ao clicar no link da mensagem, um trojan era instalado na máquina. 

O site do Colégio da Polícia Militar do Recife foi alvo de hackers pelo grupo Black Devil's. Quem acessar a página será redirecionado para o endereço “novo” que exibe a frase “Por que, não aguentamos mais ficar calados” e um vídeo de protesto contra a Copa do Mundo 2014.

O grupo hacker possui 1.259 fãs em sua página do Facebook e alegou ter invadido o site nas primeiras horas desta quinta-feira (9) através de um post na rede social. Junto com o endereço do Colégio da Polícia Militar do Recife, mais nove páginas foram hackeadas.

##RECOMENDA##

O grupo hacker DERP assumiu a autoria do ataque que derrubou os servidores da Electronic Arts (EA). A ofensiva teria sido iniciada na noite da última quinta-feira (2) e afetado o canal de venda e distribuição digital de games da produtora, o Origin.

Através do Twitter (foto à esquerda), o grupo DERP afirma ter “direcionado o raio laser Gaben na direção dos servidores de Login da EA”. O termo Gaben vem de “Gabe Newell”, co-fundador da Valve, empresa que gerencia o serviço Steam.

##RECOMENDA##

Em resposta, a EA afirmou que está trabalhando para resolver os problemas de login do Origin. Além deste ataque, o grupo hacker revindicou a ofensiva contra os servidores dos games League of Legends (LoL) e DotA 2.

Objetivando a inclusão digital e a conscientização de internautas acerca dos benefícios e riscos do ambiente online, a GVT, em parceria com as ONGs do Comitê para Democratização da Informática (CDI) e SaferNet, organização criada para combater crimes e violações dos direitos humanos na rede, apresentou o novo programa sobre Internet Responsável. Dessa vez, a iniciativa é voltada para jovens e adolescentes e, para embasar o conteúdo do site, foi realizada uma pesquisa com 2.800 particiantes de todo Brasil.

A proposta é conversar mais de perto com esse público, com linguagem direta, infográficos e ilustrações. Além do site, o programa está disponível gratuitamente em formato de aplicativo (GVT Educa) para iOS e Android, em linha com as tendências apontadas pela pesquisa. Enquanto em 2009 apenas 5% utilizavam celulares para se conectar, hoje são 38%. Na época, o principal meio de acesso à web eram as lan houses, com 49%, hoje esses locais representam apenas 10%.

##RECOMENDA##

Guia impresso - O programa também disponibiliza a versão impressa do Guia para Uso Responsável da Internet (GURI) – com os conteúdos do site e ferramentas de realidade aumentada, que permitem ao leitor visualizar imagens em três dimensões por meio do celular. O material é distribuído a escolas e demais interessados mediante solicitações no site. Já no blog, GVT, ONGs e especialistas da área postam textos diários sobre o que há de novo no mundo online.

A Câmara dos Deputados deve criar um laboratório virtual para receber propostas de cidadãos interessados em colaborar com a transparência no Parlamento. A medida é uma sugestão de técnicos da Câmara e de participantes da primeira maratona hacker da Casa.

Em premiação dos três primeiros colocados no concurso, nesta quarta-feira (11), o presidente da Câmara, Henrique Eduardo Alves, informou que vai tentar aprovar a criação do laboratório hacker em Plenário na próxima semana. A Mesa Diretora tem de apresentar, antes, um projeto de resolução com esse objetivo.

##RECOMENDA##

A maratona hacker, batizada de Hackathon 2013, foi promovida pela Câmara, em parceria com o Tribunal de Contas da União e o Sindicato dos Servidores do Legislativo (Sindilegis), com o objetivo de usar as tecnologias digitais para ampliar a transparência do trabalho parlamentar e aumentar a compreensão sobre o processo legislativo. Foram desenvolvidos, ao todo, 22 aplicativos para celulares e computadores. Os três primeiros colocados receberam, cada um, R$ 5 mil pagos pelo Sindilegis, patrocinador da maratona.

O baiano Kellyton Brito venceu o Hackthon com o aplicativo "Meu Congresso", que reúne informações sobre o mandato dos parlamentares e garante o controle social sobre os gastos de deputados e senadores. Em segundo lugar, ficou o aplicativo "Monitora, Brasil", que permite ao cidadão acompanhar, via celular, a assiduidade e as propostas dos parlamentares. Seu autor, o brasiliense Geraldo Figueiredo, disse que se inspirou nas manifestações populares de julho para oferecer uma opção que ampliasse a participação da sociedade na política.

O terceiro colocado no Hackathon 2013 foi o aplicativo "Deliberatório", um jogo de cartas offline que simula o processo de discussão e deliberação das propostas em tramitação na Câmara. O projeto foi desenvolvido por Valéssio Soares. Durante a premiação, o presidente Henrique Eduardo Alves lançou outro desafio aos participantes: pensar em iniciativas que possam ser divulgadas no primeiro semestre do próximo ano, quando o Congresso for sediar o encontro dos 20 principais parlamentos do mundo. "Quanto mais a Casa se abrir, mais ela será compreendida e nós, parlamentares, vamos procurar acertar mais", defendeu o presidente.

Um dos integrantes da comissão julgadora do Hackthon 2013, o deputado Paulo Pimenta (PT-RS) disse que o concurso é pioneiro no mundo. "A primeira maratona hacker proporcionou a identificação de experiências vindas de todo o Brasil." Os aplicativos vencedores do concurso serão disponibilizados no portal da Câmara.

*Com informações da Agência Câmara

Páginas

Leianas redes sociaisAcompanhe-nos!

Facebook

Carregando