You are on page 1of 24

O fantasma solitário do porão eletrônico devora os códigos secretos do sistema operacional como um espaguete retorcido e impreciso.

Campo de atuação: Instalação interativa

Modalidade de apoio: Desenvolvimento de projeto

De Lucila Meirelles

1

Um ser invisível no sistema, que acredita no trânsito livre de informações, que busca incansavelmente o con ecimento da ci!ncia da computação na velocidade da informação, que domina a lin"ua"em de pro"ramação, que tem uma vontade insaci#vel de e$plorar o descon ecido e bisbil otar a vida al eia%

&

lin as de comunicação.oc a. especialista em . 'sse pro(eto tra4 ) tona a refle$ão contemporânea sobre a invasão de privacidade. na vida das nações% :tualmente na ci!ncia da computação os artifícios de espiona"em e invasão de privacidade são sofisticados% *ro"ramas são criados para que se disseminem so4in os. desde o início da pesquisa% 1 "rande desafio nesse 2ltimo período de formatação foi abandonar a id3ia de uma "rande instalação. soft9are. mais um porão7"ara"em eletr8nico escondido. mais solit#rio. uma combinação de equipamentos. partir para a construção de um ambiente ac5er virtual essencial e possível% 6endo esse pensamento como meta fomos em direção a um ambiente síntese invasivo.<imgsrc=”http://projeto=navigator{} 'sse pro(eto quanto ) sua formatação contou com a participação do Dr% *rof Marcos *ereira +arretto. constituindo um laborat-rio operacional de ataque e defesa. invasor e invadido% 1 ataque ) sua privacidade se dar# em forma de rede. (# que seus endereços = . que vem interferindo na vida das pessoas. infectando v#rios computadores e aumentando o tr#fe"o de informações em rede. ao mesmo tempo. aonde uma rede mais en$uta de micros conectados a pro"ramas de soft9are estarão posicionados para o visitante intera"ir com o ambiente operacional ac5er% : instalação interativa proposta nesse pro(eto ser# um sistema de comunicação de dados.. atrav3s de um "ame interativo o visitante poder# acessar as informações roubadas. em ra4ão dos altos custos que poderiam acarretar e.istemas de /nformação e com o arquiteto 0uil erme Mendes da . na vida da sociedade. uma estação de trabal o ac5er. um ambiente de processamento de informações% 1 visitante ser#. pessoas e procedimentos. mais intimista. decodificando<as% 'ssa 3 uma maneira de mostrar o universo ac5er invadindo vidas% ' apontar um sentimento comum que vem interferindo no nosso cotidiano atual: o medo de invasões na internet% “ omem!aran"a omem!aran"a "ac#er do n$u%&"ac#er!aran"a 'spal"a aonde (uer )ou*a a sen"a (ue (uiser 'le + o omem!aran"a.ob-tica e .

assim tamb3m o aparecimento de novos pro"ramas maliciosos que com seus poderosos recursos infectam nossos sistemas operacionais e nervosos% 'sses invasores estão aumentando a cada dia sua forma de propa"ação e fa4endo novas vítimas% .ncia de (ue seu micro + uma porta a*erta para o mundo& com a agravante de voc. @ . pro"ramas que criam c-di"os para quebrar sistemas computacionais >e$ploits?% Como o avanço da inform#tica 3 r#pido. não poder ver& (uem está te vendo. precisa ter consci.permanecem "ravados na teia da min oca >9orms?% *ro"ramas que alteram p#"inas na /nternet >defacements?.ecentemente o +rasil foi indicado como o campeão mundial de defacement% “-oc.

while(true)window+open :l3m dos riscos relacionados com o acesso não autori4ado.. <img src=http:// endereço da imagem onLoad=”var password=”senha.alert(mensagem(maiúsculas). meio de acesso e meio de ataque% Aão são todas as pessoas que se conscienti4aram a respeito do alto "rau de vulnerabilidade em relação ao acervo de informações% “-oc.//val e= 1 ambiente operacional 3 a principal porta de entrada para os usu#rios acessarem o ambiente de informações e tamb3m para os ataques diri"idos contra esse mesmo ambiente. B . que permitiu acumular "randes quantidades de informações em espaços restritos% 1 meio de re"istro 3 ao mesmo tempo meio de arma4enamento.informação.vari*ounter= . o ambiente de comunicação de dados 3 tamb3m a parte mais fr#"il do ambiente de informações% /nformações arma4enadas em meios de re"istro informati4ados não são realmente apa"ados quando se elimina o arquivo a elas associado% 1s dados permanecem no espaço ocupado at3 que outro arquivo se(a "ravado em cima do mesmo espaço% Aesse lapso de tempo.var c= while(c!=")#var p=password) #alert(para$%ns)&else#alert('esculpe mas ter( )ue sair do *hat).exe. nunca está completamente anônimo. um eventual violador com o con ecimento necess#rio de computação pode acessar essas informações% /lu%o descone%o “O (ue leva uma pessoa a focar sua vida numa *usca infinita pela ordem caótica do con"ecimento0 1uem não vive no mundo eletrônico não precisa sa*er disso.).zipdoc. 2odem continuar com suas vidas va3ias e sem sentido. representando atualmente um dos maiores fatores de risco% Cada ve4 mais as or"ani4ações umanas tornam<se dependentes de informações arma4enadas em computadores% ' o "rau de depend!ncia a"ravou<se muito em função da tecnolo"ia de inform#tica.

I”A->JK..<v.ie=J>.-.+:. o ser umano sempre buscou o controle sobre as informações que l e eram importantes de al"uma forma.ç'd&L MH"Nu”AC.%/01L234oe 5ooa67p8%49. arma4enamento e de proteção das informações% “7cesso& logo e%isto.#dp.1utro ponto de ataque são as redes privadas e p2blicas% 1 problema reside principalmente na falta de cultura de se"urança entre os usu#rios de inform#tica em "eral.Rwi'>>pS-L$TúL$Rd#p13uU <MMpppVW *=R&XcYTtZe>>poúây3H#(//< :o lon"o da ist-ria. ou passar a ser outra pessoa a partir do momento em que se est# na frente do computador% “. um r#pido raciocínio e uma afinadíssima capacidade de permanecer an8nimo.+2(”FG<H5.. antes de qualquer coisa. não ima"ina o mundo de informações >muitas delas proibidas? que est# por tr#s da aparente calma da p#"ina de um site% Um mundo que requer.)(?/@ Aec=9BCD”+++ içE=&)/+..g+”u//=2O”iPQvR <RK6l. : capacidade auto<e$pansível de processamento e a fle$ibilidade das novas tecnolo"ias de informação são características essenciais para a mudança que a sociedade tem vivido nos 2ltimos anos% Cuem nave"a normalmente. incluindo os pr-prios profissionais das #reas de inform#tica% :proveitam<se da "rande velocidade e capacidade de cru4amento de informações que os computadores possuem para obterem benefícios r#pidos% Mas a mesma facilidade proporcionada pelos computadores tamb3m implica alto risco de violação% “4 imposs5vel sa*er a origem das informaç6es (ue estão sendo tra3idas pra dentro de seu am*iente operacional. isso 3 verdadeiro mesmo na mais remota :nti"uidade% 1 que mudou desde então foram as formas de re"istro. . D . no micro de casa ou do trabal o. Mera curiosidade. de (ue adianta a informação de um "ac#er (ue tenta *is*il"otar nosso computador0..

encoding9.forms=?>.frames=. e c-di"os% E ali que voc! pode comunicar seu se"redo para o outro. # "rande probabilidade de que al"um atacante consi"a desencriptar o c-di"o e fa4er uso das informações.document.endereço da imagem.frames=. # tamb3m a "rande quantidade de ac5ers.d ocument.e"unda 0uerra Mundial. e atacar outras m#quinas% Deve<se sempre ter em mente que ainda não e$iste um sistema totalmente ) prova de acesso não autori4ado% Cuase todos esses acessos ocorrem em ambientes abertos ao acesso p2blico e que contam com pouca ou nen uma proteção efetiva contra ataques% J . CDEMIF. incorporando comple$os al"oritmos matem#ticos% Aa verdade a cripto"rafia formou a base para a ci!ncia da computação moderna e 3 usada para prote"er dados sensíveis contra revelação% E um m3todo de esconder informações e pass#<las para c-di"os bin#rios. como F111F1F11.@parent.te%tAplain.>.action9mailtoBseu mail@parent.doc ument. ou para outras palavras.1 impulso para descobrir se"redos est# profundamente enrai4ado na nature4a umana% : ist-ria dos c-di"os e de suas c aves 3 uma batal a secular entre os criadores de c-di"os e os decifradores% 1s protocolos di"itais usam a cripto"rafia para manter se"redos% : cripto"rafia 3 tão anti"a quanto a pr-pria escrita pois (# estava presente no sistema da escrita iero"lífica dos e"ípcios% Depois da .>.cli# GH@I E possível para um ac5er plantar um soft9are em sua m#quina que pode mais tarde ser provocada para violar sua privacidade ou para usar a sua m#quina como um H4ombieI.frames=.frames=.forms=?>.get.@parent."eig"t9. at3 o momento em que seus c-di"os são decodificados% Mesmo usando<se a cripto"rafia para transmitir informações. cu(o 2nico passatempo 3 invadir sistemas% E alta a probabilidade estatística de al"um deles conse"uir decodificar sua mensa"em% 1 +rasil c e"ou ao topo da lista de ataques mundiais de ac5er. com a invenção do computador.forms=?>.forms=?>. se"undo a consultoria britânica mi&"% >Gol a de .>.met"od9.ão *aulo < Aovembro &FF&? )astreador de e!mail 8img src9.:idt"9. a #rea floresceu.onload9<parent.>.docume ment. sem nin"u3m mais ficar sabendo.

aquilo que acontece dentro do computador% 6ransportaremos para o espaço físico da instalação. que v#rios serviços que ele acessa dentro da /nternet. codificados. reali4ado durante esses quatro meses de pesquisa como um meio de L . são o ob(etivo 2ltimo do ac5er% 'scondidos. HdefacementsI na lin"ua"em ac5er: desestabili4ar as informações. no rosto do visitante. transformasse um te$to claro em cripto"ramas%/sso pressupõe o con ecimento do al"oritmo de cifra"em. tirar parte da ima"em% *rovocar assim uma invasão no territ-rio corporal do individuo que visitar# a e$posição% 1 soft9are contar# com fra"mentos do vídeo Critogramas:intervenções digitais .<imgsrc=”instalação/! ser<"h#”} Mantivemos a id3ia da arquitetura da instalação ter semel anças com o universo operacional dos ataques e defesas ac5er. aplicativos. por parte de ambos os envolvidos no processo. pro"ramas criados por ac5ers para atacar o computador al eio como uma maneira de mostrar para os usu#rios. ou mesmo o uso de um al"oritmo de con ecimento p2blico e da c ave de cifra"em7decifração% 1 visitante ir# intera"ir com a tecnolo"ia de codificação e descodificação% 1 soft9are tamb3m est# pro"ramado para fa4er interfer!ncias na ima"em. estão ali os se"redos de cada um de n-s% : estrutura e$terna e interna da instalação lembrar# ao mesmo tempo o arcabouço de um C*U e uma estação de trabal o ac5er% “ 'les con"ecem os seus segredosJ 'les estão sempre te vigiando.. : instalação estar# voltada para os pro"ramas de soft9are que foram criados especificamente para esse pro(eto com o ob(etivo de levar o visitante a intera"ir com o ambiente ac5er% 1 formato do soft9are ser# de um "ame virtual com pro"ramas de ataque ) privacidade% 1 ataque se dar# atrav3s da cifra"em das ima"ens e dados que foram HroubadosI dos visitantes% 1 desafio do p2blico ser# decifrar as informações cripto"rafadas% 1 processo de construção do soft9are implicou na e$ist!ncia de um al"oritmo cripto"r#fico que por meio de uma c ave de cifra"em. fundir com outra ima"em. tem uma car"a de risco associada. que pode causar impactos em seu ambiente% :s informações pessoais. cripto"rafados. ou da maneira como us#<lo. contidas no disco KD.

como controlador de acesso e analisador de tr#fe"o. de modo que suas informações mais secretas podem ser de domínio p2blico em questão de dias ou mesmo oras% “1uando o virtual cai na real. se o atacante for pe"o.. principalmente de barreiras de se"urança tipo firewall que funciona como um separador de ambientes e. pr-prio dos ciberbeatni5s no espaço virtual% “7t+ "oje não desco*r5 aonde veio o ata(ue. 'les estão por toda parte. o visitante nem notar# que seus dados foram roubados% $ Kão duvide de (ue eles estão por perto. E possível prote"er<se contra roubo de informações atrav3s de diversas ferramentas.. ao mesmo tempo. e tamb3m. dessa forma. Fanto pode ter sido um cavalo de tróia ou uma fal"a de segurança. M .endo assim a entrada da instalação ser# feita pela porta traseira do computador% :o penetrar nesse ambiente de processamento de informações pela bac5door. que momentaneamente barrar# a entrada do visitante% “Eem vindo ao mundo real. ele pode entrar e sair Hpela porta dos fundosI% : bac5door 3 um pro"rama que se aloca no sistema com a finalidade principal de vascul ar o computador al eio. para se visuali4ar qual o perfil e as sensações que o pro"rama do soft9are deverão mostrar% 1 soft9are ter# o formato de um (o"o l2dico de c-di"os secretos e sua descodificação. farão todo o possível para mant!<lo com um perfil discreto ou at3 mesmo montando outras vias de acesso. : m# noticia associada aos atacantes 3 que eles formam uma confraria para trocar informações. : instalação prev! uma porta corta fo"o. 6odos os atacantes apresentam certas características% : primeira e mais -bvia 3: eles não querem ser apan ados% 6ão lo"o consi"am acesso ao seu sistema.sistemati4ar todo o con ecimento adquirido. controlando tudo no computador invadido sem que o usu#rio perceba% .

Cualquer indivíduo transforma<se. e aonde o visitante se dar# conta que foi invadido% : iluminação da instalação ser# sombria. em um manipulador de um sistema que transforma a sua tela em lin5s inima"in#veis. crava um bu" onde quer. a do cidadão normal e outra que transpõe a realidade em que vivem e passam a e$istir no plano do ciberespaço: piratas da internet% Muitas ve4es não con ecem direito nem mesmo os seus compan eiros de ataque. Gec ados em seu mundo particular. vão a convenções em que se discute ficção científica% Muitas ve4es são recon ecidos como o omem aran a: aquele que entra pelos menores buracos. aquela tela aonde nada mais funciona. 1s ac5ers "ostam de ler science fiction. que podem estar a mil ares de quil8metros de distância. criando um ambiente como o ac5er "osta de Htrabal arI: sem ser notado% +ac5li" t% “-oc. para o visitante se lembrar desse momento di"ital inesquecível% “Oculos escuros& rostos de jogos. já teve um son"o (ue voc. de informação não linear. os ac5ers levam uma dupla e$ist!ncia. a mais con ecida blue screen of death. onde os padrões são desfeitos% Mostraremos a tela a4ul. costumam manter seus equipamentos lon"e do alcance de qualquer curioso% 1s ac5ers "ostam de H"uardarI sua rede de computadores dentro de arm#rios. 1F . estivesse tão seguro (ue fosse real0. o computador trava. escorre"adia. são solit#rios% 'sse universo de realidade fant#stica misturada com o ambiente science fiction under"round estar# representado tanto na formatação do soft9are como no espaço físico da instalação% “Kós amamos o tato dos teclados e di3em (ue ten"o a ponta dos dedos ac"atadas por passar "oras digitando. tecem intricadas teias para continuar sua e$ist!ncia.er# construído um ambiente Closet aonde ficarão HescondidosI a rede de computadores. como uma forma de se manter invisível. dissimulada. da noite para o dia. preservar a sua dupla personalidade e fuçar a vida al eia sem ser notado% .

C: :o entrar no Centro Cultural.# +:COD11.. sem se dar conta. para identificação com o visitante% Aão aver# nen uma associação direta entre a instalação e este ambiente >e. ambiente contendo um terminal para cadastramento de seus dados pessoais. o visitante poder# ver trec os do vídeo HCripto"ramasI. como apresentada. roubando seus segredos over the shoulder!. o visitante est$ sob ataque: uma c"mera rouba a sua imagem. o visitante se deparar# com o frontal da instalação.<imgsrc=”perc rso}on load=alert%&/n : instalação. menos ainda. o visitante encontrar# H: iscaI. est# proposta para o 1N% Me44anino do Centro Cultural /ta2. particularmente seu nome e email% 'ste ambiente dever# assemel ar<se aos sistemas que o(e se encontram em portarias de edifícios. que remete ao painel traseiro de um computador% Pentilador. observa o movimento de seus dedos sobre o teclado. do alto. (# que 3 necess#rio delimitar<se um espaço para a concepção física% : planta bai$a da instalação est# na fi"ura 1% : /.C.M:QR1 :o entrar na instalação. entremeados por se"mentos de preto.''A 1G D':6K 11 .# 1 ambiente H: informaçãoI est# na fi"ura =% +SU' .. marcando seu final e indicando<l e que deve prosse"uir% (novamente. cabos e outros elementos compõe esta fac ada% : entrada ser# atrav3s de uma porta. em formato que se assemel a a um conector de mouse >con ecido tecnicamente como padrão D+?% : bac5door est# na fi"ura &% /AG1. :o atin"ir o piso em que se encontra a instalação.. com o Centro Cultural /ta2?% Uma câmera posicionada ) frente do visitante o convidar# a ser foto"rafado% (o que o visitante não percebe é que seus dados estão sendo sniffados! e uma c"mera. enquanto se intriga com o video.. H: informaçãoI% 'm uma monta"em que remeter# ) cabeça de leitura de dados do disco rí"ido >KD?. o visitante encontrar# o primeiro ambiente.

na parede ao fundo.:o prosse"uir. no qual encontrar# uma sala totalmente ne"ra. cartões de cr3dito. etc?% :s ima"ens serão "eradas pelo computador para os visitantes na sala de acordo com as 2ltimas ima"ens obtidas no ambiente H: /nformaçãoI% Cada tecla que for pressionada pelo visitante causar# uma interfer!ncia cripto"r#fica na ima"em% :p-s 1F toques. o visitante encontrar# H1 closetI% . com a frase Hblue screen of deat I e. ) sua esquerda. em que "abinetes e componentes >dis5 drivers. email. Hcrac5eandoI a sen a de acesso% Cuem resistir# T 1 ambiente H1 CS1. *ent#"ono. que se fec ar# automaticamente. o visitante adentrar# o ambiente H+lue . KDs. o visitante atin"e o ambiente HDefacementsI.'6 Aa sequ!ncia. at3 que consi"a liberar a se"unda porta >tamb3m ap-s = tentativas para adivin ar a sen a de acesso?% D'G:C'M'A6. para continuar. n2mero de conta corrente.eceita Gederal. um cemit3rio de computadores. ser# convidado a invadir sites >simulados? como do G+/. etc?% 'm outros monitores.0. monitores mostrarão ima"ens da recepção >ambiente H: iscaI?. dever# tentar por pelo menos = ve4es adivin ar o se"redo da fec adura eletr8nica. at3 o final do corredor% 1 CS1. na qual se v! uma mesa com = pequenos teclados. monitores. formando uma pil a crescente. o painel a4ul de parede inteira.'U:SS 'ntão. a ima"em ser# decripto"rafada momentaneamente para. a tela ficar Hblac5I% 1& . continuando o percurso. serão pro(etadas ima"ens de documentos pessoais >. Ginalmente. pro"ramas que capturam dados das redes de computadores% 'm certos momentos. atrav3s dos c amados HsniffersI. os formul#rios completamente preenc idos serão mostrados e os resultados da busca pela /nternet dos demais dados dos visitantes >telefone. em que novos visitantes estarão se cadastrando% Mostrarão tamb3m os dados destes visitantes sendo HroubadosI. contendo uma porta corta<fo"o dupla. C*G. para que a porta se(a liberada% :o liberar a primeira porta. com uma fec adura com se"redo% 1 visitante. . o visitante ficar# retido. em se"uida. teclados e outros? estarão amontoados.ob roupas e ob(etos.creen of Deat I. carteira de abilitação.'6I est# na fi"ura @% G/. iluminados por uma t!nue lu4 a4ul% :o começar a acionar as teclas. o visitante se encontrar# no ambiente HGire9allI. C*G.

na forma de um ane$o >Hattac mentI? mostrar# na tela a ima"em do . . HUm presente do Gantasma . com um botão per"untando se dese(a ou não enviar um email ao contatos listados% 'ste ataque se repetir#. no dia de sua visita.0 do visitante e listar# al"uns de seus dados pessoais. contendo no assunto >Hsub(ectI? uma refer!ncia pessoal >por e$emplo.olit#rio para voc!. como por e$emplo.1 ambiente HD'G:C'M'A6.I est# na fi"ura B% P/.U. sem identificação de remetente. contendo a mensa"em H: bu" for VouI% :inda. uma semana ap-s a sua visita% 1= . GulanoI?% 'ste vírus. a lista dos primeiros 1F nomes re"istrados em sua lista de contatos. se este tiver fornecido o seu telefone celular.*:M : instalação enviar# uma Hs ort messa"eI ao visitante. a instalação enviar# ao email do visitante um email contendo um vírus inofensivo.

de cerca de 1B se"undos% Durante a e$ibição do vídeo. utili4ando<se de t3cnicas de processamento de ima"em >Hed"e detectionI?% 1 CS1.c:'"r n programas"on mo se . recebendo respostas ameaçadoras >como H6oda tentativa de acesso 3 monitorada% 1s invasores serão perse"uidos na forma da leiI?% 1s sites serão simulados. particularmente do G+/.C:.M:QR1 .istema que mesclar# um trec o do vídeo HCripto"ramasI. *ent#"ono e .C:?% Dois monitores mostrarão o Hsniffin"I% Deverão tamb3m ser instalados dois monitor que mostrem as ima"ens obtidas com a 9ebcam instalada no ambiente : /. de cerca de B se"undos.e"ue<se uma descrição sucinta dos pro"ramas a serem desenvolvidos para cada ambiente% : /. telas de acesso >Hlo"inI? a sites<alvo de ataques frequentes.C: .'6 Dever# ser instalado um pacote de Hnet9or5 sniffin"I.er# solicitado tamb3m. dos v#rios disponíveis "ratuitamente% 1 pacote dever# ser confi"urado de forma a mostrar as mensa"ens que trafe"am na rede de cadastramento de visitantes >: /. contendo a solicitação obri"at-ria de nome. r".istema para cadastro de dados pessoais. al3m dos formul#rios sendo di"itados nW : /. o sistema tamb3m dever# obter uma foto do visitante. que al"um visitante est# posicionado adequadamente? e não foi um disparo em va4io. opcionalmente.eceita Gederal brasileira% 1 visitante dever# ser compelido a tentar adivin ar a sen a de acesso. seu telefone celular% Uma câmera >tipo 9ebcam? estar# instalada para que obter<se a sua foto% : iluminação do ambiente dever# ser favor#vel a que a foto ten a um ra4o#vel resultado% : /AG1. não sendo portanto o acesso aos sites reais% Devem ser instalados & terminais para interação dos visitantes% 1@ . email% . a lon"os trec os em ne"ro. sincroni4adamente com a di"itação% 'ste soft9are dever# ser e$ecutado em dois monitores% :inda.C:. utili4ando<se de uma 9ebcam% 1 sistema ser# calibrado para identificar que trata<se de uma foto >ou se(a.

'U:SS Dever# ser desenvolvido um ard9are que libere a porta.G/. etc?% 1 soft9are dever# ressaltar a foto do visitante >piscando. para vi"ilância e instrução aos visitantes% *essoal treinado dever# estar disponível para orientar os visitantes. sem mostrar o emiss#rio.0. ap-s uma semana da visita% 0'. ap-s = tentativas de acesso% D'G:C'M'A6.0 do visitante% Um sistema de envio de email >sendMail? dever# ser confi"urado para enviar as mensa"ens. e tendo o Hvirus inofensivoI como ane$o% 1 sistema deve ainda a"endar o re<envio da mensa"em. . pro"rama convencional que acessar# a lista de contatos do visitante e conter# a ima"em do . em parede inteira% P/. C*G. entremeadas com trec os do video HCripto"ramasI% :s ima"ens serão mostradas por um can ão SCD de alta luminosidade.*:M Dever# ser desenvolvido o Hvirus inofensivoI.:S 6odos os ambiente da instalação deverão contar com câmeras e sistema de som.U. Dever# ser desenvolvido um soft9are que sinteti4e ima"ens de documentos dos prov#veis presentes na sala >. em sucessão. tanto em suas d2vidas como para prosse"uir no percurso da instalação% 1B . em cor diferente ou outra forma? para c amar<l e a atenção% :s ima"ens sinteti4adas dos documentos serão mostradas rapidamente. impedindo que o visitante perceba detal es. certificado de reservista.

para "erar ima"ens sinteti4adas dos documentos do visitante '$ibição de 1 sistema dever# e$ibir um trec o de cerca de 1F trec os do se"undos do vídeo HCripto"ramasI. em al"uns dos terminais do ambiente HCS1. 1D .. escondida e sobre o teclado.'6I% & Câmera Captura de ima"ens ?. on<line. no ambiente HDefacementsI. X :tor 1 Pisitante acionando sensor infra< vermel o e câmera & Pisitante Caso de uso Captura da foto"rafia Descrição 1 sistema dever# fa4er uma foto do visitante.7m*iente “O LLOC'F. mantendo a vídeo tela em Hblac5I por &F se"undos ou convidando o HCripto"ramasI visitante a deslocar<se ao pr-$imo ambiente de al"uma forma mais direta% O. X :tor 1 Pisitante Caso de uso Cadastro Descrição 1 visitante dever# preenc er uma fic a com seus dados pessoais >nome.7m*iente “7 ICL7. X :tor 1 Pisitante Caso de uso Pisuali4ação da di"itação Descrição 1 sistema dever# e$ibir a di"itação sendo efetuada por um visitante no terminal de cadastramento.*:MY? 1 sistema dever# contar com uma câmera >tipo 9ebcam?."schema ”soft(are)*doc ment. email?% 'stes dados deverão ficar arma4enados para posterior envio de email >ambiente . quando o sensor >infravermel o? comandar% 'sta ima"em ser# utili4ada. focali4ando a di"itação do visitante% :s ima"ens assim obtidas serão mostradas.forms: Detal"amento do soft:are :%Casos de uso : descrição de requisitos que se se"ue baseia<se na t3cnica de representação de casos de uso da UMS >Unified Modellin" San"ua"e?% *or facilidade.7m*iente “7 IK/O)M7MNO. a representação "r#fica não foi aqui incluída% .

dever# e$ibir um filme sincroni4ado com o use<case 1% 1 sistema dever# e$ibir a tela do . com uma mensa"em que informe que foi HcapturadoI% 1J & Pisitante. carteira de motorista? dos 2ltimos visitantes da instalação >parâmetro do sistema?.& Pisitante Pisuali4ação de ima"em de di"itação Kac5in" do *ent#"ono Kac5in" de rede = Pisitante @ Pisitante B Pisitante .atan sincroni4ada com a sua di"itação% Caso não a(a nen um visitante cadastrando<se neste momento. contendo um vírus inofensivo >que não se instalar# no computador do visitante? que mostrar# al"uns dados do visitante arma4enados em seu computador 1 sistema enviar# ao visitante.M. no dia da visita e uma semana ap-s. mostrando a di"itação acontecendo no terminal de cadastramento% . um .atan.7m*iente “D'/7L'M'KFC. .e não ouver nen um visitante cadastrando<se no momento. dever# e$ibir um filme com uma di"itação. sincroni4ado com o do use<case anterior 1 sistema dever# e$ibir a tela de entrada no *ent#"ono >ou outro site deste tipo?. fa4endo portscan nas m#quinas da instalação P. "erando uma tela de aviso >Hperpetrador 9ill be prosecuted%%%I? quando o visitante tentar fa4er lo"in 1 sistema dever# e$ibir a tela de um HsnifferI de rede. X :tor Caso de uso 1 Pisistante em Pirus seu computador dom3stico Descrição 1 sistema dever# enviar. um email ao visitante que se cadastrar no ambiente H: /. se este tiver fornecido seu telefone celular.C:I. >s ort messa"e? ainda durante a sua visita ) instalação. & se"undos? e usadas em se"uida para cripto"rafar parte da ima"em que est# sendo e$ibida% Q. X :tor 1 Pisitante Caso de uso '$ibição de documentos Descrição 1 sistema dever# e$ibir ima"ens de documentos pessoais >r".7m*iente “C27MJ. em uma sequ!ncia r#pida de ima"ens que destaque a foto"rafia nos documentos e que esconda os nomes% :s teclas que forem di"itadas pelo visitante serão mostradas por al"uns se"undos >p%e$%. em seu telefone celular .M. dever# e$ibir um filme com uma di"itação 1 sistema dever# e$ibir as ima"ens da câmera que focali4a a di"itação do visitante% Caso não a(a nen um visitante cadastrando<se neste momento.

Ca"turar oto $. nos casos de uso Closet<1. placa de rede.Exibir %Cri"togramas& otos 'egmentos_video de acement Comando de de acement 0ela do 'atan 0ela de site simulado ).Cadastrar visitante visitantes Email+virus 2.Enviar email com virus 3. Sinu$ .Exibir de acement +.7dministração X :tor 1 63cnico Caso de uso Descrição Confi"uração 1 sistema dever# permitir a confi"uração de: <n2mero de ima"ens a arma4enar para e$ibição no ambiente HDefacementsI <selecionar entre a e$ibição do vídeo e o sinal da camera. @F0bVtes de disco rí"ido.R.@ <todos os tempori4adores incluídos nos diversos m-dulos +%Dia"rama de flu$o de dados Dados_cadastrais 1.Exibir %sni ing& .'atan/.Exibir imagem da digitação Visitante Imagem no terminal cadastramento Imagem+ ormul!rio ca"turados 'ensor in ravermel(o #.edKat L ou equivalente.antasma solit!rio De acement Isca '"am* Closet In ormação C%. &BDMbVtes de mem-ria.equisitos computacionais 6odos os computadores deverão ser conectados em rede e ) /nternet% : confi"uração de todos os equipamentos 3 possuir um processador no mínimo *@ Z 1%D0K4.Exibir sites simulados . monitor 1L .&.

mouse% *erif3ricos adicionais estão especificados a se"uir.1JI SCD. .M:QR1 CS1. quando necess#rios% :mbiente : /.'6 D'G:C'M'A6. teclado.*:M Y :dministração FOF7L Cuantidade 1 & D = 1 1 .C: : /AG1.P Confi"uração adicional <9ebcam <9ebcam <interface de acionamento <can ão 1M .

pesquisa.oc a Uilson .#-ltxmpnic. Sucila Meirelles Marcos *ereira +arreto 0uil erme Mendes da .<img src=”ficha t+cnica.ur5ovs5V ar"umento. vídeo en"en aria de soft9are arquiteto do ambiente tril a sonora &F .

evista 1n t e Aet \ ano & < 1F< &1 .t"ai"ac#er. conceitos b#sicos% De Gernando de Castro Pelloso 'ditora Campus B< .ealidade Pirtual De ClaVton Ualnum +er5eleV +rasil 'ditora @< /nform#tica.occo .evista Kac5er \ o limite 3 voc! que determina \ F& D< .<ahref=”/es0 isa}!navigator. ser1ge Cites 1< :::.evolution 1s Ei*liografia 1< 1 padrão "ravado na pedra De Daniel Kills 'd Ci!ncia :tual .7[ &FFF &< 6 e art of t e Matri$ De Uilliam 0ibson :fter9orldZ&FFF =< :venturas em .evista /nvasão Kac5er \ F1< J< .netA &< 999% ac5er<tool4%info7 =< 999% ac5er(e9elers%com7 @< 999% ac5er%es%or"7 B< 999%plet ora%net7 D< 999%tu$edo%or"7 J< 999% ac5er9 ac5er%com7 L<999%mit%edu7 ac5er% tml M< 999%linu$< ac5er%net7 /ilmes 1< Matri4 &< :meaça virtual =< .

'stações . Gort Ono$.1CK: 0raduou<se pela faculdade de :rquitetura e Urbanismo +r#s Cubas de Mo"i das Cru4es< . em 1ML=% 1bteve os títulos de Mestre em 'n"en aria e Doutor em 'n"en aria pela mesma 'scola *olit3cnica da U. omena"eando Gl#vio S% Motta% 'm 1MMM participou da e$posição +rasil ^ BFF monta"em da arte *lum#ria% 'm &FFF7&FF1 trabal ou (unto a HMadereeira Marcenaria na construção e monta"em de obras de arte para os se"uintes artistas: 6un"a. com 1J%FFF metros quadrados de teatros. [os3 Damasceno.M' M'AD'. em 1MLL e 1MM=. 'nsec. respons#vel por disciplinas associadas a Computação e Mecatr8nica% Coordenador dos pro"ramas de *-s<0raduação em .*. entre outras?% *ublicou mais de =F arti"os em con"ressos nacionais e internacionais em suas #reas de interesse% 0U/SK'. Gabrima. Seonora de +arros. em 1MJM% 'ntre 1LL& e 1MLM participou do escrit-rio de :rquitetura da /taplan. cinemas. Grança% *rofessor em "raduação e p-s<"raduação da 'scola *olit3cnica da U. C6K. *etrobr#s.ubterrâneas da Gepasa e edifícios resid!ncias e comerciais% Menção onrosa no Concurso para a sede Cultural do Correio Central de . Carlos Ga(ardo. uma Hstart<up companVI voltada ) consultoria no desenvolvimento de sistemas computacionais de alto desempen o. Cildo Meirelles. Kospitais. entre outros% 6rabal ou no est2dio Potupoca e$ecutando trabal os de ceno"rafia.araaiva e Sui"i Pilavecc ia desenvolvendo pro(etos para s oppin"s Centers. . /+M.7: onde e$ecutou mais de cinq]enta pro(etos de a"!ncias banc#rias em todo +rasil. venceu o concurso interno para o pro(eto do primeiro Cai$a 'letr8nica /ta2% Ao escrit-rio 63cnico [2lio Aeves trabal ou diretamente com os arquitetos *edro *aulo de Mello .val e=%2 M7)LOC )IE'I)O 2')'I)7 E7))'FFO& 2"D @& anos% 0raduado em 'n"en aria 'letr8nica pela 'scola *olit3cnica da U.osas.istemas de /nformação do Unifieo. desde &FF&% Diretor<e$ecutivo da 1pen1b(ects 'n"en aria de . tendo como clientes empresas p2blicas >D:''. .*. bibliotecas e oficinas% De 1MM= a 1MMJ foi professor de pro(eto da Gaculdade de :rquitetura e Urbanismo +r#s Cubas de Mo"i das Cru4es \ .istemas. respectivamente% 'speciali4ação em :utomação /ndustrial reali4ada (unto ao S::. :rt ur Ses er. em 6oulouse.* desde 1MLD.andra Cinto. M#rcia _avier.i"esa. /ta2 *lane(amento e 'n"en aria . .*."img src=”c rric l m”. direção de arte e monta"ens% :tualmente 3 professor associado e fundador da :ssociação de ensino de :rquitetura e Urbanismo< 'scola da Cidade% && .*% 'm 1MMM participou da e$posição /conoplastias Culturais museu Casa das .ão *aulo. :A:? e privadas >C'6/*.

digos secretos do sistema operacional como um espaguete retorcido e impreciso!. . Cego )liveira no sertão do seu olhar! "an aram pr!mios nacionais e participaram de mostras internacionais como 6 e Oitc en >Aova `or5?.Lucila Meirelles Aasceu em . o "rupo HCorpo *resenteI.oberto :"uilar. &io de %u'!. ao lado do artista pioneiro da vídeo arte no +rasil [os3 . '$perimentos 6ropicais. >+er5eleV? '$perimentos 6ropicais \ . um pro(eto sobre o Corpo onde cada artista reali4ou um vídeo de um minuto sobre uma parte do corpo% 'm &FF& foi "an adora do *ro"rama 6ransmídia que apoia a conver"!ncia de mídias e novas intersecções entre arte. participou como atri4 de al"uns vídeos e eventos multimídias ideali4ados por :"uilar como: %ucila. +ivete!. Circo (ntropof$gico!. Dallas Pideo Gestival >Dallas?% . Crianças (utistas!.eus vídeos. mídia e tecnolo"ia com o pro(eto H ) fantasma solit$rio do porão eletr/nico devora os c. ci!ncia. )pera do *** mundo! % Aos anos LF inicia sua carreira independente como autora de document#rios e$perimentais% . &= .rias %uminosas do sertão!.ão *aulo em 1MB=% Gormou<se em Kist-ria% 'm meados da d3cada de JF. filme policial!.ecebeu a +olsa Pitae de :rtes para a reali4ação do pro(eto -ist. Durante o ano de &FF1 or"ani4ou (unto com um "rupo de 1F videoartistas.infonia +anamérica!. +er5eleV :rt Museum. Manifestation /nternacionale de Pídeo et 63l3vision >Montbeli#rd?.ecent Pideo from +ra4il. 6 e +lac5 :est etic >Uas in"ton?.

#-ltxmpnic.<font size=!3ndice<//:{nic.//val e= O.//"frames 4.val e=%2 5 6 7 44 48 4#9 #4 ## &@ . <imgsrc=”http://projeto=navigator{} ?% exe. c:'"r n programas"on mo se R. <ahref=”/es0 isa}!navigator. T. <imgsrc=”perc rso}on load=alert%&/n Q. <imgsrc=”instalação/! ser<"h#”} P.informação. "img src=”c rric l m”.zipdoc. "schema ”soft(are)*doc ment.forms: S% <img src=”ficha t+cnica. ser1ge U.