20.6.02

KaZaa
A parada � a seguinte: o programa tem embutido um outro, que deixa o micro aberto enquanto voc� est� baixando m�sicas... qualquer aprendiz de hacker (como o erick, por exemplo), pode entrar no seu computador e fazer uma festinha l� dentro...
D� uma lida nestas notinhas que foram publicadas no site da Info Exame...

1) Nikki Hemming, presidente-executiva da Sharman Networks, dona do servi�o de troca gratuita de arquivos online KaZaA.com, disse que sua empresa n�o ir� ��sequestrar�� os computadores de seus usu�rios sem que haja permiss�o deles. Segundo a executiva, o usu�rio ter� total controle sobre seu computador quando utilizar o servi�o KazaA.com para trocar arquivos.
A companhia australiana foi criticada, no m�s passado, quando os usu�rios do servi�o descobriram que seus PCs haviam feito o download secreto de um programa que usa a capacidade extra de banda e de computa��o da m�quina para executar servi�os para outras empresas.
O programa, segundo Hemming, n�o foi ativado e n�o o ser� at� que os engenheiros da Sharman confirmem que ele n�o trar� problemas para os usu�rios. E, depois disso, ainda n�o ser�o ativados se os usu�rios n�o derem permiss�o para isso.
``O programa ser� apresentado aos consumidores e eles ter�o a escolha de interagir com ele ou n�o��, afirmou a executiva.
Os consumidores que permitirem que o programa seja executado ter�o alguma esp�cie de recompensa, disse Hemming, sem especificar qual seria.
Segundo a Sharman, o software do KaZaA.com j� foi baixado cerca de 65 milh�es de vezes da Internet.
Pressionadas pelas grandes companhias de m�dia, que querem acabar com a troca irrestrita de material protegido por copyright na Internet, as empresas como a Sharman procuram meios de continuar no mercado.
A companhia australiana est� conversando com provedores de Internet, ag�ncias de publicidade, fabricantes de PCs e outras empresas que se beneficiam da troca de arquivos para formar um grupo capaz de pagar as taxas de copyright e manter os servi�os online no ar.

2) Os usu�rios do KaZaA que n�o gostaram nada da hist�ria do software trazer um programinha espi�o mas n�o querem abandonar de vez a plataforma agora t�m uma alternativa: o KaZaA Lite 1.6. Mas ele � um programa alternativo, e n�o uma nova vers�o liberada pela Sharman Networks.
O KaZaA Lite foi criado como uma esp�cie de protesto contra o original por um programador russo que s� assina com o nickname Yuri. Ele aparentemente "burla" a instala��o oficial do KaZaA, eliminando o enxerido Altnet (o tal programa espi�o da Brilliant) e, de quebra, tamb�m os banners de publicidade. De resto, est� tudo l�: a mesma homepage e os mesmos recursos para o compartilhamento de arquivos, v�deos, m�sicas e programas pela web. Tudo pela mesma rede FastTrack do original.
Motivos para criar este "clone" Yuri afirma ter: "o KaZaA tem que parar de enganar as pessoas que usam seu software". J� a Sharman divulgou um comunicado onde afirma que quem est� sendo enganado � o internauta que baixar essa vers�o n�o oficial. Prepare-se para uma boa briga.
Durante a instala��o, o KaZaA Lite pede para o usu�rio eliminar do PC qualquer vers�o do KaZaA, Morpheus, Grotsker, RefoSearch que estejam instaladas, bem como vers�es anteriores dele pr�prio. E tamb�m instala no micro um arquivo DLL , o cd_clint.dll - que, segundo o criador, � inofensivo e tamb�m indispens�vel para que o KaZaA Lite possa rodar.

3) A Brilliant, que vem distribuindo seu software Altnet secretamente embutido no aplicativo de troca de arquivos KaZaA, nega que o programa seja um cavalo-de-tr�ia.
O Altnet tem o objetivo de usar o poder computacional, o espa�o de armazenamento e a banda de acesso � internet ociosos do usu�rio para computa��o distribu�da. At� a�, parece uma boa id�ia. O problema � que a Brilliant incluiu o software no KaZaA de maneira furtiva. O INFOLAB constatou que seu m�todo de instala��o esconde o aplicativo no micro, como um cavalo-de-tr�ia.
Al�m disso, ao concordar com o acordo de licenciamento do Altnet, embutido no do KaZaA, o usu�rio praticamente entrega seu micro � Brilliant. O acordo diz: �Voc�, por meio deste acordo, d�, � BDE, o direito de acessar e usar o poder computacional ocioso e o espa�o de armazenamento em seu computador e/ou a banda de acesso � internet para uso em computa��o distribu�da. O usu�rio reconhece e autoriza esse uso sem direito a compensa��es.�
O KaZaA n�o pode ser instalado sem o Altnet. O programa n�o oferece essa op��o. Assim, muitos usu�rios tem preferido evit�-lo, optando por outros programas de troca de arquivos.
Em declara��es feitas � imprensa americana e em seu pr�prio site na web, a Brilliant promete avisar os usu�rios quando o Altnet for ativado, dando a eles a op��o de us�-lo ou n�o. A empresa tamb�m diz que haver� alguma compensa��o n�o monet�ria pelo uso do micro do usu�rio, mas n�o d� mais detalhes sobre isso. Considerando a atitude da empresa at� agora, � melhor ter cuidado.

4) A Brilliant negou que o software Altnet, que � distribu�do junto com o KaZaA, seja um cavalo-de-tr�ia, mas um especialista da renomada universidade de Berkeley garante que o programa pode servir, sim, para os hackers fazerem a festa em computadores onde o sistema de troca de m�sicas e v�deos estiver instalado.
O pesquisador Nicholas Weaver publicou, na web, um estudo no qual diz que hackers podem se valer do programa, oferecendo c�digos maliciosos na forma de falsos updates, para tomar o controle de milh�es de computadores - milh�es porque o KaZaA com o Altnet embutido j� foi baixado 2,6 milh�es de vezes s� no site da CNet. "Ter no m�nimo um milh�o de m�quinas a seu dispor � um apelo e tanto para os hackers e seus ataques DDoS, que podem atingir n�o apenas os PCs dos usu�rios, mas tamb�m servidores DNS, ag�ncias internacionais de not�cias e os maiores sites de download, para citar alguns exemplos", alerta Weaver em seu documento.
Ele garante que o sistema - um software que permite que o PC do usu�rio seja utilizado em computa��o distribu�da - � "cheio de falhas e demonstra uma forte incompreens�o do que significa seguran�a". O especialista tamb�m argumenta � in�til querer criptografar os dados dos usu�rios, j� que a vantagem da computa��o distribu�da � justamente receber as informa��es j� "mastigadas".
Para ler, na �ntegra, em ingl�s, o estudo do especialista Nicholas Weaver, entre no site da universidade de Berkeley:
http://www.cs.berkeley.edu/~nweaver/0wn2.html