Criptografia e Cifra Fonética

Monitores CID Vila Yolanda

, , ,

Quem nunca ouviu falar da Língua do "P" quando era criança? Da forma como nossos pais, ou outros adultos, ou até nós mesmos brincando utilizávamos essa forma de passar a informação que queríamos transmitir para que outras pessoas não entendessem o que estávamos falando?

A Língua do P, Língua do Pê (designações comuns no Brasil) ou Língua dos Pês (designação mais comum em Portugal) (Paa pinlin puagua podo pePe ou linpingupuapa dopo Pêpê na Língua do P) é uma cifra fonética, geralmente utilizada por crianças, de substituição simples que consiste em se introduzir a consoante P seguida pela vogal precedente (e algumas consoantes - como o m, n, r, s, etc) de cada um dos fonemas da frase.

Por exemplo a frase:

Quando eu era criança, usava muito a língua do P para falar com meus irmãos.

Ficaria:

Panquan podo peueu pee para picri panan paça, puu pasa pava puimui poto paa pinlin puagua podo pePe papa para pafa parlar pomcom peme pusus pirir pãmã posos.

Em Portugal, é usada uma variante ligeiramente diferente, em que a sílaba é acrescentada depois da correcta, em vez de antes. Assim, a mesma frase ficaria:

Quanpandopo eupeu eperapa criprianpançapa, upusapavapa muipuitopo apa linpingupuapa dopo paparapa fapalarpar compom (ospos) meuspeus irpirmãospãos.

Já a Criptografia (Do Grego kryptós, "escondido", e gráphein, "escrita") é o estudo dos princípios e técnicas pelas quais a informação pode ser transformada da sua forma original para outra ilegível, de forma que possa ser conhecida apenas por seu destinatário (detentor da "chave secreta"), o que a torna difícil de ser lida por alguém não autorizado. Assim sendo, só o receptor da mensagem pode ler a informação com facilidade. É um ramo da Matemática, parte da Criptologia [1].

Ou seja, tanto a Cifra Fonética como a Criptografia, consistem em a necessidade que o homem tem de "esconder" a informação, de forma que somente a pessoa que entende aquela cifra (no caso da Cifra Fonética) ou somente o destinatário que possui a "chave secreta" (no caso da Criptografia) podem ter acesso à informação transmitida.

O estudo das formas de esconder o significado de uma mensagem usando técnicas de cifragem tem sido acompanhado pelo estudo das formas de conseguir ler a mensagem quando não se é o destinatário; este campo de estudo é chamado criptoanálise [2].

Criptologia é o campo que engloba a Criptografia e a Criptoanálise.

As pessoas envolvidas neste trabalho, e na criptografia em geral, são chamados criptógrafos, criptólogos ou criptoanalistas, dependendo de suas funções específicas.


Cifras e Códigos

A cifra é um ou mais algoritmos que cifram e decifram um texto. A operação do algoritmo costuma ter como parâmetro uma chave. Tal parâmetro costuma ser secreto (conhecido somente pelos comunicantes).

Na linguagem não-técnica, um Código secreto é o mesmo que uma cifra. Porém, na linguagem especializada os dois conceito

s são distintos. Um código funciona manipulando o significado, normalmente pela substituição simples de palavras ou frases. Uma cifra, ao contrário, trabalha na representação da mensagem (letras, grupos de letras ou, atualmente, bits).

Por exemplo, um código seria substituir a frase "Atacar imediatamente" por "Mickey Mouse". Uma cifra seria substituir essa frase por "sysvst ozrfosyszrmyr". No Dia D, por exemplo, as praias de desembarque não eram conhecidas pelo seu nome próprio, mas pelos seus códigos (Omaha, Juno, etc.).

Basicamente, códigos não envolvem chave criptográfica, apenas tabelas de substituição ou mecanismos semelhantes.


Cifra de César

Em criptografia, a Cifra de César, também conhecida como cifra de troca ou ainda código de César, é uma das mais simples e conhecidas técnicas de criptografia. É um tipo de cifra de substituição em que cada letra do texto é substituída por outra, que se apresenta no alfabeto abaixo dela um número fixo de vezes. Por exemplo, com uma troca de 3 posições, A seria substituído por D, B viraria E e assim por diante. O nome do método teve origem numa técnica semelhante usada por Júlio César para se comunicar com os seus generais.

O sistema de criptografia de uma cifra de César serve frequentemente de base ou é incorporado como parte de esquemas mais complexos, como a cifra de Vigenère, e continua tendo aplicações modernas, como no sistema ROT13. Como todas as cifras de substituição monoalfabéticas, a cifra de César é facilmente decifrada e na prática não oferece essencialmente nenhuma segurança na comunicação.

Outro exemplo de Criptografia é o Leet que é uma forma de se escrever o alfabeto latino usando outros símbolos em lugar das letras, como números por exemplo. A própria palavra leet admite muitas variações, como l33t, 1337 ou l337. O uso do leet reflete uma subcultura relacionada ao mundo dos jogos de computador e internet, sendo muito usada para confundir os iniciantes e afirmar-se como parte de um grupo.


Escrevendo em leet

O nível mais básico do leet é a substituição de letras por números, sendo possível escrever mensagens cifradas com pouca dificuldade dessa maneira. Por outro lado, as mensagens nesse nível podem tranquilamente ser "traduzidas". Por exemplo, a frase Seja bem-vindo à Wikipédia, uma enciclopédia livre e gratuita, feita por pessoas como você em mais de 200 idiomas! poderia ser escrita da seguinte forma:

  • 53j4 b3m-vind0 à Wikipédi4, um4 3ncic10pédi4 1ivr3 3 gr47ui74, f3i74 p0r p35504s c0m0 v0cê 3m m4is d3 200 idi0m4s!

Para evitar que tradutores automáticos detectem esse tipo de alteração, muitos escrevem alternando letras maiúsculas e minúsculas de maneira aleatória, ou ainda alteram letras por outras com um som parecido (como f por ph e s por z), dando origem a textos como o seguinte:

  • 53j4 b3M-vInd0 Ah wIKiPeHdI4, uM4 3nCIc10peHDi4 1iVR3 3 Gr47Ui74, pH3i74 p0R p35504z c0M0 v0CeH 3m M4iz d3 200 iDi0m4Z!

Um nível adicional de complexidade ocorre com a substituição de letras por símbolos ou composições de símbolos, que se pareçam com as letras do alfabeto. Um exemplo comum é a substituição de N por |\|, que são parecidos graficamente. O usuário possui um grande grau de liberdade na escolha dessas substituições, sendo que a mesma letra pode ser escrita de maneiras diferentes no mesmo texto.

  • 53_| 4 8 3|\/| -\/ ! |\| |) 0 4 |-| \|/ ! |< ! |> 3|-||) ! 4, |_| |\/| 4 3|\| ( ! ( 10|> 3 |-| |) ! 4 1! \/ .- 3 3 6 .- 47|_| ! 74, |> |-| 3! 74 |> 0.- |> 355042 ( 0|\/| 0 \/ 0( 3 |-| 3|\/| |\/| 4! 2 |) 3 200 ! |) ! 0|\/| 42 !

Uma última característica comum no leet é o excesso de exclamações. Como, na maioria dos teclados, o ponto de exclamação é digitado pela combinação de teclas Shift + 1, alguns desse pontos são ocasionalmente substituídos pelo numeral 1. Para dar um efeito cômico, é possível que ao invés de utilizar o caractere 1, seja utilizada a palavra one, ou talvez shiftplusone, ou mesmo shiftone (Shift e Um, exclamação), apesar de ser menos comum. A frase de exemplo, então, ficaria assim:

  • 53_| 4 8 3|\/| -\/ ! |\| |) 0 4 |-| \|/ ! |< ! |> 3|-||) ! 4, |_| |\/| 4 3|\| ( ! ( 10|> 3 |-| |) ! 4 1! \/ .- 3 3 6 .- 47|_| ! 74, |> |-| 3! 74 |> 0.- |> 355042 ( 0|\/| 0 \/ 0( 3 |-| 3|\/| |\/| 4! 2 |) 3 200 ! |) ! 0|\/| 42 !!1!11!!!11SHIFTONE!!1!!1SHIFTPLUSONE!!1!!!ONEONEONE!!11!1!!1

Tabela do alfabeto leet

Essa tabela é um conjunto de sugestões para a escrita em leet, não sendo algo obrigatório. Algumas substituições estão intimamente relacionadas à língua inglesa, sendo pouco usadas fora dela.

A 4, /\, @, /-\, ^, ä, ª, aye G 6, &, (_+, 9, C-, gee (, M //., ^^, |v|, [V], {V}, |\/|, /\/\, (u), []V[], (V), /|\ S 5, $, z, §, ehs Y Y, j, `/
B 8, 6, |3, ß, P>, |: H #, /-/, [-], {=}, <~>, |-|, ]~[, }{, ]-[, ?, }-{ N //, ^/, |\|, /\/, [\], , <\>, {\}, []\[], n, /V, ₪ T 7, +, -|-, 1, '][' Z 2, z, ~\_, ~/_, %
C [, ¢, <, ( I 1, !, |, &, eye, 3y3, ï, ][, [] O 0, (), ?p, , *, ö U (_), |_|, v, ü
D |)), o|, [), I>, |>, ? J j, ;, _/, P |^, |*, |o, |^(o), |>, |", 9, []D, |̊, |7 V \/
E 3, &, £, ë, [-, €, ê, |=- K X, |<, |{, ]{, }<, |( Q q, (_,) W \/\/, vv, '//, \^/, (n), \V/, \//, \X/, \|/
F |=, ph, |# L 1, 7 (note que 1 e 7 pode ser L ou T), 1_, |, |_, #, l R |2, P\, |?, |^, lz, [z, 12, Я X ><, Ж, ecks ou )(


Fonte: Wikipédia, a enciclopédia livre.

Internetês - A Língua utilizada na Internet

Monitores CID Vila Yolanda

Você já reparou que com o passar dos tempos tudo muda? A mudança faz parte da natureza humana, evoluímos em todos os aspectos, inclusive em nossa maneira de se comunicar com as pessoas. Por exemplo: antigamente, na chegada dos portugueses ao Brasil, as pessoas dirigiam-se umas as outras chamando-as de "vossa mercê", que evoluiu sucessivamente a "vossemecê", "vosmecê" e você. "Vossa mercê" (mercê significa graça, concessão) era um tratamento dado a pessoas às quais não era possível se dirigir pelo pronome tu. (Veja história completa em http://pt.wikipedia.org/wiki/Voc%C3%AA).

E, atualmente, não é diferente. Continuamos a evoluir nossa maneira de se comunicar, podemos ver isso entre os jovens que se comunicam através da Internet, como se comunicam no MSN, no Orkut e em outros sites de relacionamento. Como por exemplo, vários jovens, hoje em dia não escrevem mais "você" quando falam com seus amigos na Internet e sim "vc".

Já ouviram falar em INTERNETÊS? Nem os próprios jovens que utilizam esse tipo de linguagem sabem que ela recebe esse nome. E é sobre essa "nova evolução" da Língua Portuguesa que iremos falar agora.

Internetês

Internetês é um neologismo (de: internet + sufixo ês) que designa a linguagem utilizada no meio virtual, em que "as palavras foram abreviadas até o ponto de se transformarem em uma única expressão, duas ou no máximo três letras", onde há "um desmoronamento da pontuação e da acentuação", pelo uso da fonética em detrimento da etimologia, com uso restrito de caracteres e desrespeito às normas gramaticais.[1]

Para Silvia Marconato, o internetês é uma "forma de expressão grafolingüística [que] explodiu principalmente entre adolescentes que passam horas na frente do computador no Orkut, em chats, blogs e comunicadores instantâneos em busca de interação - e de forma dinâmica." e aponta que estudiosos vêem aspectos positivos na simplificação do idioma nesta nova escrita.[2]

Estudiosos, como Eduardo Martins, vêem com reservas o uso dessa linguagem, observando que o "aprendizado da escrita depende da memória visual: muita gente escreve uma palavra quando quer lembrar sua grafia. Se bombardeados por diferentes grafias, muitos jovens ainda em formação tenderão à dúvida".[2]


História

Usado inicialmente apenas para IRC (Internet Relay Chat), que é um protocolo de comunicação muito utilizado na Internet. Ele é usado basicamente como chat e troca de ficheiros, permitindo a conversa em grupo ou privada.

Emoções

As emoções humanas são em sua maioria expressas pelos chamados emoticons.[2]

Estes símbolos escritos também são chamados smileys (em inglês, significando, literalmente, sorrisos), sendo substituídos por pequenos desenhos.

Nos emoticons, os olhos são representados pelos sinais :, ;, = ou ainda B. A boca pode ter os seguintes símbolos a representá-la: (, ), *, /, \ e T. As risadas são feitas escrevendo-se Rs, Kkkkkkkk, Ahahahahahahah ,Eheheheheheh, suhasuhasuahsua,auhauhuahuhua, etc. .

Exemplos de emoticons:


Emoticon textual Significado Fórmula wiki Resultado
:D / =D Risada
{{=D}}
B) óculos escuros
{{B)}}
:) feliz; sorriso
{{=)}}
:( / =( triste
{{=(}}
;) piscadela
{{;)}}
:B / =B mostrando os dentes
:x / =X boca fechada
:* / =* beijo
:o / =O cara de surpreso
:T / =T mascando chicletes
:~(( / T.T / Y.Y / =´( / =`[ / :´{( lágrimas
<3 coração
S2 coração
:\ decepção

Exemplos de expressões

Dentro das abreviações usadas, tem-se a supressão de letras, ou uso da fonética, como em:

  • 'Não, que fica - nop, ñ, naum, n; sim - xim, sm, s; de - d; que - q; também - tb; beleza - blz; aqui - aki; acho - axo ; qualquer - qlqr; mais - +.[1]

Outros

Hj (hoje), Naum, Ñ (não), Neh (né - não é?), 9dades?, nvd (novidades?), qndo/qdo (quando), cmg (comigo), Fto (foto), td bm? (tudo bem), pf (Por favor), etc.


Dicionário internetês para português

  • PQ → Por que ou Porque.
  • VC, VS → Você
  • XAU → Tchau
  • KBÇA → Cabeça
  • Ñ,NAUM → Não
  • OIE → OI
  • BJ,BJOS, BJOK, BJÇ → Beijo, Beijos
  • BLZ, BLS → Beleza
  • AKI, AQI → Aqui
  • KSA → Casa
  • Q → Que
  • EH → É
  • AXO → Acho
  • KKK,SHUASHUAHSUAS, RSRSRSRS, AOSKSAOKS → Risadas
  • FMZ → Firmeza
  • AG → Agora
  • JG → Jogo
  • HJ, OJ → Hoje
  • D → de
  • FLA → fala
  • S → Sim
  • P → Para
  • K → Cá
  • T+ → Até mais
  • 9DA10 → Novidades
  • FLW - Falou
  • VLW - Valeu
  • ABÇ - Abraço

Fonte: Wikipedia, a enciclopedia livre.

Pirataria na Internet - Existe? O que é e como funciona?

Monitores CID Vila Yolanda

Pirataria de Produtos
Quando as pessoas falam sobre Pirataria de Produtos, o que você entende? Todos dizem que pirataria envolve os mais diversos produtos, desde roupas, utensílios domésticos, remédios, livros, softwares e qualquer outro tipo de produto que possa ser copiado, sem o pagamento dos direitos autorais, de marca e ainda de propriedade intelectual e de indústria. E é isso mesmo, portanto, quer pela cópia de uma obra anterior (falsificação), quer pelo uso indevido de marca ou imagem, com infração deliberada à legislação que protege a propriedade artística, intelectual, comercial e/ou industrial.

Agora, e a Pirataria na Internet? Existe? Existe, e muito. A pirataria de softwares através da Internet tem crescido muito, mas como ter esse controle em uma rede que parece "terra de ninguém"? O Centro de Inclusão Digital Vila Yolanda pesquisou e encontrou muitas coisas interessantes sobre esse assunto polêmico, veja:

Pirataria na Internet ou Pirataria Moderna

Warez

Warez, termo derivado da língua inglesa, segunda metade da palavra software no plural, sob uma pronúncia l33t. Primariamente se refere ao comércio ilegal (pirataria) de produtos com direitos autorais. Este termo geralmente se refere a disponibilização por meio de grupos organizados, fazendo o uso das redes peer-to-peer (por exemplo o E-mule, Kazaa, Napster), do compartilhamento de arquivos (ficheiros) entre amigos ou entre grandes grupos de pessoas com interesses similares.

Usualmente não se refere ao comércio de software falsificado. Este termo foi inicialmente cunhado por membros de grupos de usuários de computador do meio alternativo ou clandestino, mas se tornou um termo de uso comum pela comunidade da internet e da mídia. O termo pirataria é utilizado por estes círculos para se referir ao uso não autorizado de propriedade intelectual.


História

A Pirataria desta forma, teve início na revolução industrial quando as primeiras máquinas texteis foram patenteadas na inglaterra foram copiadas e fabricadas nos Estados Unidos sem qualquer consideração ou pagamento aos inventores ingleses. A pirataria teve início por motivos econômicos, as máquinas inglesas eram incrivelmente eficientes. Durante os anos 80 várias marcas famosas foram alvo da pirataria, desta vez a motivação era mero marketing, tendo em vista a enorme procura e preço elevado dos produtos originais de marcas conhecidas, produtores locais começaram a copiar ilegalmente os modelos e logotipos famosos. No Brasil, tornou-se muito popular dentre os comerciantes informais, camelôs, que ainda hoje vendem produtos falsificados, de roupas até eletrônicos. Os CDs foram um grande vilão, dando a possibilidade se fazer dezenas de cópias de um mesmo CD em minutos, além do baixo peso e baixo custo da matéria bruta a distribuição também facilitou muito. Mais recentemente, a partir da invenção dos jogos eletrônicos e computadores pessoais, os alvos mudaram, exigindo mais conhecimento e modificando totalmente a forma como se conhecia a pirataria até então. Os produtos copiados não são mais materias, nem falsificações, não tem uma produção e muitas vezes não é distribuido fisicamente.

Ao mesmo tempo em que a Internet aumenta imensamente as oportunidades de venda de produtos e serviços, também cria novas oportunidades para a pirataria de software.

Até recentemente, as cópias não autorizadas de software requeriam troca física de disquetes, CDs ou outra mídia física, mas, à medida que a Internet torna-se continuamente mais difundida, mais rápida e menos dispendiosa, o mesmo ocorre com a pirataria de software.

A Internet permite que produtos sejam transferidos de um computador para outro sem transação de mídias físicas e com pouco risco de detecção. Alguns esquemas de pirataria podem até mesmo envolver transações sem o consentimento do proprietário. A pirataria, que antes necessitava de um complexo entendimento de códigos de computador, agora pode ser feita com o clique de um mouse. De acordo com cálculos recentes, cerca de cem milhões de norte-americanos têm agora acesso à Internet, proporcionando aos piratas de software um mercado crescente[carece de fontes?].

A indústria de alta tecnologia está direcionando a revolução da informação, que é a base da nova economia. As empresas associadas da BSA são produtoras líderes de software, hardware e tecnologias inovadoras, tendo sido sempre participantes fundamentais no fornecimento de infra-estrutura crucial para o comércio eletrônico e de Internet.


Tipos de warez

  • Aplicativos – Geralmente a versão de testes, demonstração, não completa.
  • Serial (destrava) – Um conjunto de letras e/ou números que destravam programas, este tipo de warez é híbrido de legalidade e pirataria, por que é usado em ambos os lados.
  • KeyGen (software) – Um gerador de números seriais, desenvolvido para criar um número serial para destravar programas que usam números seriais basados no computador ou na identidade.
  • Patch (software) – Um programa que possui uma cópia já alterada dentro dele e substitui o original pelo modificado e isso inclui: substituir a versão mais antiga pela nova, substituir a versão demo pela full e substituir a versão original do programa por uma versão hack.
  • Crack (software) – Uma versão modificada do programa original, que roda uma cópia como se fosse completa. Ou um arquivo que executa tal processo, conhecido como patching (ou patchear em português).
  • KeyMaker (software) – Um programa que é uma fusão de KeyGen, Crack e cavalo de tróia, o KeyMaker é uma espécie de crack, mas gera números seriais e destrava programas usando um código-fonte de cavalo de tróia e usa o cavalo de tróia configurado pelo usuário (normalmente o nome da pessoa) e gerado pelo programa para destravá-lo e cria uma destrava que simula todos os passos normais de destrava criados para o programa e o isola de todas possibilidades de travas, o que impossibilita retira-lo após usado, com a exceção de que haja uma brecha na configuração do sistema, do programa e do KeyMaker, fazendo que a ativação quebre (mas isso é extremamente difícil de ser feito) e o KeyMaker também não precisa modificar nenhum arquivo ou o próprio programa, já que o programa fica intacto ao usar está suprema destrava; um programa que já é alvo principal é o Alcohol 120% e criador BetaMaster (identidade desconhecida).
  • Jogos – Talvez o tipo de warez mais antigo. Se refere tanto a jogos de computador quando aos jogos de Videogame. Este tipo de warez tem uma atenção especial, e é muito disputado entre os grupos de crackers. Devido ao fato que alguns membros eram programadores de empresas de videogames já falidas, seus conhecimentos e interesses se voltaram mais para os games.
  • Filmes – Relativamente novo, o warez de filmes só foi possível graças ao advento de novas formas de compressão de arquivos de vídeo, internet banda larga e leitores de DVD (que possibilitam a cópia do filme apartir de um DVD comercial sem necessariamente ter acesso ao arquivo original de mídia da produtora).
  • Filmes em alta definição – Mais recentemente, começaram a circular em redes peer-to-peer versões ripadas, ou seja, tiradas, de Mídias de alta resolução, como o Blu-ray e o HD-DVD. Porém, ainda são raros, devido ao tamanho do arquivo e a incompatibilidade de alguns reprodutores em executar tais arquivos.
  • No-CD – São versões modificadas, ou pequenos programas que fazem esta modificação, para que o jogo ou aplicativo, seja executado sem o CD original (uma forma muito comum de evitar pirataria de programas de computador).
  • Séries de televisão – Com as placas de captura de sinais de televisão analógica e digital, os seriados podem ser gravados, editados e lançados na internet. Novos padrões de compressão de vídeo, como o RMVB (Real Media Variable Bitrate) e o DivX, possibilitaram a redução dramática do tamanho de um episódio, geralmente em torno de 350MB com qualidade de DVD, que somado ao advento da proliferação de servidores de hospedagem de arquivos gratuitos (Rapid-Share, Megaupload, File-Upload, 4Shared, etc) facilitaram em muito a distribuição deste tipo de conteúdo através de grupos de uploaders, que encodam (convertem para o formato final, embutindo a legenda) e fazem o upload (carregam o arquivo para os servidores, e distribuem os link). Muitas vezes fontes internas nas produtoras fazem cópias escondidas e distribuem antes dos seriados alcançarem as emissoras. Além de equipes amadoras espalhadas pelo mundo para produzir traduções e legendas para episódios do formato XviD. A alta qualidade do formato XviD incentivou fortemente o mercado warez, tamanha a sua ascensão, diversos DVD players domésticos já executam o formato DivX.
  • MP3 – Basicamente incluem qualquer tipo de áudio no formato MP3, geralmente coletâneas completas ou singles de grupos musicais.
  • eBooks – Versões digitalizadas de livros, algumas cópias originais e as vezes digitalização caseira feita com scanner comum.


Críticas

Warez é defendindo por muitos como não-pirataria, seria apenas uma forma de compartilhamento sem nenhum fim lucrativo. A pirataria ficaria associada aos grupos que vendem cópias piratas. Entretando existem sites intitulados de warez que cobram por copias piratas, geralmente valores muito abaixo dos produtos oficiais e sem requerer dados pessoais ou registro posterior do produto adquirido. Tais sites são comumente usados como patrocinadores de outros sites de warez grátis ou sites de crack. Muitos apenas levam o usuário entrar em outros sites de votação e confirmar registro via email para supostamente oferecer os aplicativos e jogos. Recentemente grupos de Warez tem incluido em seus sites, e junto aos arquivos de informação anexados aos aplicativos, frases pedindo aos usuário que comprem tais produtos após experimentarem a cópia não autorizada.


Como

As publicações e distribuições de warez acontecem nos seguintes passos:

  1. Um grupo de warez obtem uma cópia da produtora, antes do lançamento do produto, através de um contato interno, ou roubando uma cópia em CD, ou comprando normalmente uma cópia original autorizada.
  2. O grupo ou um indivíduo conhecido como crackers recompila o programa, com o objetivo de burlar licenças de uso e sistemas de proteção contra cópia não autorizada.
  3. O programa ou filme é compactado em um formato apropriado, geralmente comprimido em RAR ou ZIP, então distribuido internamente em servidores privados para o grupo criador ou entre grupos amigos.
  4. Finalmente o programa é enviado para sites de warez de grande popularidade e a publicação é encerrada pelo grupo. A partir daí, outros grupos ou usuários independentes se encarregam de distribuir em servidores menores (geralmente FTP) e entre amigos alcançando todos os cantos do mundo.


Fonte: Wikipédia, a enciclopédia livre