Você está na página 1de 36

Cultura Hacker

22 de Setembro de 2008

Contedo
I Sobre essa apostila II Informaes Bsicas III GNU Free Documentation License IV Cultura Hacker
1 Cultura Hacker 2 Plano de ensino 2.1 Objetivo . . . 2.2 Pblico Alvo . 2.3 Pr-requisitos 2.4 Descrio . . 2.5 Metodologia . 2.6 Cronograma 2.7 Programa . . 2.8 Avaliao . . 2.9 Bibliograa .

3 5 10 19
20 21 21 21 21 21 22 22 22 22 23 24 24 25 25 25 26 27 27 30 30 30 31 31 31

. . . . . . . . .

. . . . . . . . .

. . . . . . . . .

. . . . . . . . .

. . . . . . . . .

. . . . . . . . .

. . . . . . . . .

. . . . . . . . .

. . . . . . . . .

. . . . . . . . .

. . . . . . . . .

. . . . . . . . .

. . . . . . . . .

. . . . . . . . .

. . . . . . . . .

. . . . . . . . .

. . . . . . . . .

. . . . . . . . .

. . . . . . . . .

. . . . . . . . .

. . . . . . . . .

. . . . . . . . .

. . . . . . . . .

. . . . . . . . .

. . . . . . . . .

. . . . . . . . .

. . . . . . . . .

. . . . . . . . .

. . . . . . . . .

. . . . . . . . .

. . . . . . . . .

. . . . . . . . .

. . . . . . . . .

. . . . . . . . .

. . . . . . . . .

. . . . . . . . .

. . . . . . . . .

. . . . . . . . .

. . . . . . . . .

. . . . . . . . .

3 Introduo e Origens 3.1 Introduo . . . . . . . . . . 3.2 Origens da Cultura Hacker 3.2.1 Hacker Amador . . . 3.2.2 Hacker Acadmico . 3.2.3 Crackers . . . . . .

. . . . .

. . . . .

. . . . .

. . . . .

. . . . .

. . . . .

. . . . .

. . . . .

. . . . .

. . . . .

. . . . .

. . . . .

. . . . .

. . . . .

. . . . .

. . . . .

. . . . .

. . . . .

. . . . .

. . . . .

. . . . .

. . . . .

. . . . .

. . . . .

. . . . .

. . . . .

. . . . .

. . . . .

. . . . .

. . . . .

. . . . .

. . . . .

4 tica Hacker tradicional e moderna 4.1 tica Hacker Tradicional . . . . . . . . . . 4.2 tica Hacker moderna . . . . . . . . . . . 4.2.1 Acima de tudo, no cause danos. 4.2.2 Projetar a privacidade. . . . . . . . 4.2.3 No disperdice. . . . . . . . . . . . 4.2.4 Exceda limitaes. . . . . . . . . . 4.2.5 O imperativo da comunicao. . .

. . . . . . .

. . . . . . .

. . . . . . .

. . . . . . .

. . . . . . .

. . . . . . .

. . . . . . .

. . . . . . .

. . . . . . .

. . . . . . .

. . . . . . .

. . . . . . .

. . . . . . .

. . . . . . .

. . . . . . .

. . . . . . .

. . . . . . .

. . . . . . .

. . . . . . .

. . . . . . .

. . . . . . .

. . . . . . .

. . . . . . .

. . . . . . .

CDTC

Centro de Difuso de Tecnologia e Conhecimento

Braslia/DF

4.2.6 4.2.7 4.2.8 4.2.9

No deixe vestgios. . . . . . . Compartilhe! . . . . . . . . . . Combata a tirania ciberntica. Cone, mas teste. . . . . . . .

. . . .

. . . .

. . . .

. . . .

. . . .

. . . .

. . . .

. . . .

. . . .

. . . .

. . . .

. . . .

. . . .

. . . .

. . . .

. . . .

. . . .

. . . .

. . . .

. . . .

. . . .

. . . .

. . . .

. . . .

. . . .

. . . .

31 31 31 31 32 32 32 33 33 33 34 35

5 Aspectos e vises da cultura hacker 5.1 Aspectos da Cultura Hacker . . . . 5.1.1 Hacker - Cracker . . . . . . 5.1.2 Propsito . . . . . . . . . . 5.1.3 Ativismo poltico . . . . . . 5.1.4 Cyberpunk - Extropia . . . 5.2 A Cultura Hacker vista de fora . . . 5.3 Concluso . . . . . . . . . . . . . .

. . . . . . .

. . . . . . .

. . . . . . .

. . . . . . .

. . . . . . .

. . . . . . .

. . . . . . .

. . . . . . .

. . . . . . .

. . . . . . .

. . . . . . .

. . . . . . .

. . . . . . .

. . . . . . .

. . . . . . .

. . . . . . .

. . . . . . .

. . . . . . .

. . . . . . .

. . . . . . .

. . . . . . .

. . . . . . .

. . . . . . .

. . . . . . .

. . . . . . .

. . . . . . .

. . . . . . .

. . . . . . .

Parte I

Sobre essa apostila

CDTC

Centro de Difuso de Tecnologia e Conhecimento

Braslia/DF

Contedo
O contedo dessa apostila fruto da compilao de diversos materiais livres publicados na internet, disponveis em diversos sites ou originalmente produzido no CDTC em http://www.cdtc.org.br. O formato original deste material bem como sua atualizao est disponvel dentro da licena GNU Free Documentation License, cujo teor integral encontra-se aqui reproduzido na seo de mesmo nome, tendo inclusive uma verso traduzida (no ocial). A reviso e alterao vem sendo realizada pelo CDTC (suporte@cdtc.org.br), desde outubro de 2006. Criticas e sugestes construtivas so bem-vindas a qualquer tempo.

Autores
A autoria deste contedo, atividades e avaliaes de responsabilidade de Filipe Schulz (fschulz@cdtc.org.br) . O texto original faz parte do projeto Centro de Difuso de Tecnolgia e Conhecimento, que vem sendo realizado pelo ITI em conjunto com outros parceiros institucionais, atuando em conjunto com as universidades federais brasileiras que tem produzido e utilizado Software Livre, apoiando inclusive a comunidade Free Software junto a outras entidades no pas. Informaes adicionais podem ser obtidas atrves do email ouvidoria@cdtc.org.br, ou da home page da entidade, atravs da URL http://www.cdtc.org.br.

Garantias
O material contido nesta apostila isento de garantias e o seu uso de inteira responsabilidade do usurio/leitor. Os autores, bem como o ITI e seus parceiros, no se responsabilizam direta ou indiretamente por qualquer prejuzo oriundo da utilizao do material aqui contido.

Licena
Copyright 2006,Filipe Schulz (fschulz@cdtc.org.br) . Permission is granted to copy, distribute and/or modify this document under the terms of the GNU Free Documentation License, Version 1.1 or any later version published by the Free Software Foundation; with the Invariant Chapter being SOBRE ESSA APOSTILA. A copy of the license is included in the section entitled GNU Free Documentation License.

Parte II

Informaes Bsicas

CDTC

Centro de Difuso de Tecnologia e Conhecimento

Braslia/DF

Sobre o CDTC
Objetivo Geral O Projeto CDTC visa a promoo e o desenvolvimento de aes que incentivem a disseminao de solues que utilizem padres abertos e no proprietrios de tecnologia, em proveito do desenvolvimento social, cultural, poltico, tecnolgico e econmico da sociedade brasileira. Objetivo Especco Auxiliar o Governo Federal na implantao do plano nacional de software no-proprietrio e de cdigo fonte aberto, identicando e mobilizando grupos de formadores de opinio dentre os servidores pblicos e agentes polticos da Unio Federal, estimulando e incentivando o mercado nacional a adotar novos modelos de negcio da tecnologia da informao e de novos negcios de comunicao com base em software no-proprietrio e de cdigo fonte aberto, oferecendo treinamento especco para tcnicos, prossionais de suporte e funcionrios pblicos usurios, criando grupos de funcionrios pblicos que iro treinar outros funcionrios pblicos e atuar como incentivadores e defensores de produtos de software no proprietrios e cdigo fonte aberto, oferecendo contedo tcnico on-line para servios de suporte, ferramentas para desenvolvimento de produtos de software no proprietrios e de seu cdigo fonte livre, articulando redes de terceiros (dentro e fora do governo) fornecedoras de educao, pesquisa, desenvolvimento e teste de produtos de software livre.

Guia do aluno
Neste guia, voc ter reunidas uma srie de informaes importantes para que voc comece seu curso. So elas: Licenas para cpia de material disponvel Os 10 mandamentos do aluno de Educao a Distncia Como participar dos fruns e da wikipdia Primeiros passos muito importante que voc entre em contato com TODAS estas informaes, seguindo o roteiro acima.

Licena
Copyright 2006, Filipe Schulz (fschulz@cdtc.org.br) . 6

CDTC

Centro de Difuso de Tecnologia e Conhecimento

Braslia/DF

dada permisso para copiar, distribuir e/ou modicar este documento sob os termos da Licena de Documentao Livre GNU, Verso 1.1 ou qualquer verso posterior publicada pela Free Software Foundation; com o Captulo Invariante SOBRE ESSA APOSTILA. Uma cpia da licena est inclusa na seo entitulada "Licena de Documentao Livre GNU".

Os 10 mandamentos do aluno de educao online

1. Acesso a Internet: ter endereo eletrnico, um provedor e um equipamento adequado pr-requisito para a participao nos cursos a distncia. 2. Habilidade e disposio para operar programas: ter conhecimentos bsicos de Informtica necessrio para poder executar as tarefas. 3. Vontade para aprender colaborativamente: interagir, ser participativo no ensino a distncia conta muitos pontos, pois ir colaborar para o processo ensino-aprendizagem pessoal, dos colegas e dos professores. 4. Comportamentos compatveis com a etiqueta: mostrar-se interessado em conhecer seus colegas de turma respeitando-os e fazendo ser respeitado pelo mesmo. 5. Organizao pessoal: planejar e organizar tudo fundamental para facilitar a sua reviso e a sua recuperao de materiais. 6. Vontade para realizar as atividades no tempo correto: anotar todas as suas obrigaes e realiz-las em tempo real. 7. Curiosidade e abertura para inovaes: aceitar novas idias e inovar sempre. 8. Flexibilidade e adaptao: requisitos necessrio a mudana tecnolgica, aprendizagens e descobertas. 9. Objetividade em sua comunicao: comunicar-se de forma clara, breve e transparente ponto-chave na comunicao pela Internet. 10. Responsabilidade: ser responsvel por seu prprio aprendizado. O ambiente virtual no controla a sua dedicao, mas reete os resultados do seu esforo e da sua colaborao.

Como participar dos fruns e Wikipdia


Voc tem um problema e precisa de ajuda? Podemos te ajudar de 2 formas: A primeira o uso dos fruns de notcias e de dvidas gerais que se distinguem pelo uso: O frum de notcias tem por objetivo disponibilizar um meio de acesso rpido a informaes que sejam pertinentes ao curso (avisos, notcias). As mensagens postadas nele so enviadas a 7

CDTC

Centro de Difuso de Tecnologia e Conhecimento

Braslia/DF

todos participantes. Assim, se o monitor ou algum outro participante tiver uma informao que interesse ao grupo, favor post-la aqui. Porm, se o que voc deseja resolver alguma dvida ou discutir algum tpico especco do curso, recomendado que voc faa uso do Frum de dvidas gerais que lhe d recursos mais efetivos para esta prtica. . O frum de dvidas gerais tem por objetivo disponibilizar um meio fcil, rpido e interativo para solucionar suas dvidas e trocar experincias. As mensagens postadas nele so enviadas a todos participantes do curso. Assim, ca muito mais fcil obter respostas, j que todos podem ajudar. Se voc receber uma mensagem com algum tpico que saiba responder, no se preocupe com a formalizao ou a gramtica. Responda! E no se esquea de que antes de abrir um novo tpico recomendvel ver se a sua pergunta j foi feita por outro participante. A segunda forma se d pelas Wikis: Uma wiki uma pgina web que pode ser editada colaborativamente, ou seja, qualquer participante pode inserir, editar, apagar textos. As verses antigas vo sendo arquivadas e podem ser recuperadas a qualquer momento que um dos participantes o desejar. Assim, ela oferece um timo suporte a processos de aprendizagem colaborativa. A maior wiki na web o site "Wikipdia", uma experincia grandiosa de construo de uma enciclopdia de forma colaborativa, por pessoas de todas as partes do mundo. Acesse-a em portugus pelos links: Pgina principal da Wiki - http://pt.wikipedia.org/wiki/ Agradecemos antecipadamente a sua colaborao com a aprendizagem do grupo!

Primeiros Passos
Para uma melhor aprendizagem recomendvel que voc siga os seguintes passos: Ler o Plano de Ensino e entender a que seu curso se dispe a ensinar; Ler a Ambientao do Moodle para aprender a navegar neste ambiente e se utilizar das ferramentas bsicas do mesmo; Entrar nas lies seguindo a seqncia descrita no Plano de Ensino; Qualquer dvida, reporte ao Frum de Dvidas Gerais.

Perl do Tutor
Segue-se uma descrio do tutor ideal, baseada no feedback de alunos e de tutores. O tutor ideal um modelo de excelncia: consistente, justo e prossional nos respectivos valores e atitudes, incentiva mas honesto, imparcial, amvel, positivo, respeitador, aceita as idias dos estudantes, paciente, pessoal, tolerante, apreciativo, compreensivo e pronto a ajudar. 8

CDTC

Centro de Difuso de Tecnologia e Conhecimento

Braslia/DF

A classicao por um tutor desta natureza proporciona o melhor feedback possvel, crucial, e, para a maior parte dos alunos, constitui o ponto central do processo de aprendizagem. Este tutor ou instrutor: fornece explicaes claras acerca do que ele espera, e do estilo de classicao que ir utilizar; gosta que lhe faam perguntas adicionais; identica as nossas falhas, mas corrige-as amavelmente, diz um estudante, e explica porque motivo a classicao foi ou no foi atribuda; tece comentrios completos e construtivos, mas de forma agradvel (em contraste com um reparo de um estudante: os comentrios deixam-nos com uma sensao de crtica, de ameaa e de nervosismo) d uma ajuda complementar para encorajar um estudante em diculdade; esclarece pontos que no foram entendidos, ou corretamente aprendidos anteriormente; ajuda o estudante a alcanar os seus objetivos; exvel quando necessrio; mostra um interesse genuno em motivar os alunos (mesmo os principiantes e, por isso, talvez numa fase menos interessante para o tutor); escreve todas as correes de forma legvel e com um nvel de pormenorizao adequado; acima de tudo, devolve os trabalhos rapidamente;

Parte III

GNU Free Documentation License

10

CDTC

Centro de Difuso de Tecnologia e Conhecimento

Braslia/DF

(Traduzido pelo Joo S. O. Bueno atravs do CIPSGA em 2001) Esta uma traduo no ocial da Licenaa de Documentao Livre GNU em Portugus Brasileiro. Ela no publicada pela Free Software Foundation, e no se aplica legalmente a distribuio de textos que usem a GFDL - apenas o texto original em Ingls da GNU FDL faz isso. Entretanto, ns esperamos que esta traduo ajude falantes de portugus a entenderem melhor a GFDL. This is an unofcial translation of the GNU General Documentation License into Brazilian Portuguese. It was not published by the Free Software Foundation, and does not legally state the distribution terms for software that uses the GFDLonly the original English text of the GFDL does that. However, we hope that this translation will help Portuguese speakers understand the GFDL better. Licena de Documentao Livre GNU Verso 1.1, Maro de 2000 Copyright (C) 2000 Free Software Foundation, Inc. 59 Temple Place, Suite 330, Boston, MA 02111-1307 USA permitido a qualquer um copiar e distribuir cpias exatas deste documento de licena, mas no permitido alter-lo.

INTRODUO
O propsito desta Licena deixar um manual, livro-texto ou outro documento escrito "livre"no sentido de liberdade: assegurar a qualquer um a efetiva liberdade de copi-lo ou redistribui-lo, com ou sem modicaes, comercialmente ou no. Secundariamente, esta Licena mantm para o autor e editor uma forma de ter crdito por seu trabalho, sem ser considerado responsvel pelas modicaes feitas por terceiros. Esta Licena um tipo de "copyleft"("direitos revertidos"), o que signica que derivaes do documento precisam ser livres no mesmo sentido. Ela complementa a GNU Licena Pblica Geral (GNU GPL), que um copyleft para software livre. Ns zemos esta Licena para que seja usada em manuais de software livre, por que software livre precisa de documentao livre: um programa livre deve ser acompanhado de manuais que provenham as mesmas liberdades que o software possui. Mas esta Licena no est restrita a manuais de software; ela pode ser usada para qualquer trabalho em texto, independentemente do assunto ou se ele publicado como um livro impresso. Ns recomendamos esta Licena principalmente para trabalhos cujo propsito seja de introduo ou referncia.

APLICABILIDADE E DEFINIES
Esta Licena se aplica a qualquer manual ou outro texto que contenha uma nota colocada pelo detentor dos direitos autorais dizendo que ele pode ser distribudo sob os termos desta Licena.

11

CDTC

Centro de Difuso de Tecnologia e Conhecimento

Braslia/DF

O "Documento"abaixo se refere a qualquer manual ou texto. Qualquer pessoa do pblico um licenciado e referida como "voc". Uma "Verso Modicada"do Documento se refere a qualquer trabalho contendo o documento ou uma parte dele, quer copiada exatamente, quer com modicaes e/ou traduzida em outra lngua. Uma "Seo Secundria" um apndice ou uma seo inicial do Documento que trata exclusivamente da relao dos editores ou dos autores do Documento com o assunto geral do Documento (ou assuntos relacionados) e no contm nada que poderia ser includo diretamente nesse assunto geral (Por exemplo, se o Documento em parte um livro texto de matemtica, a Seo Secundria pode no explicar nada de matemtica). Essa relao poderia ser uma questo de ligao histrica com o assunto, ou matrias relacionadas, ou de posies legais, comerciais, loscas, ticas ou polticas relacionadas ao mesmo. As "Sees Invariantes"so certas Sees Secundrias cujos ttulos so designados, como sendo de Sees Invariantes, na nota que diz que o Documento publicado sob esta Licena. Os "Textos de Capa"so certos trechos curtos de texto que so listados, como Textos de Capa Frontal ou Textos da Quarta Capa, na nota que diz que o texto publicado sob esta Licena. Uma cpia "Transparente"do Documento signica uma cpia que pode ser lida automaticamente, representada num formato cuja especicao esteja disponvel ao pblico geral, cujos contedos possam ser vistos e editados diretamente e sem mecanismos especiais com editores de texto genricos ou (para imagens compostas de pixels) programas de pintura genricos ou (para desenhos) por algum editor de desenhos grandemente difundido, e que seja passvel de servir como entrada a formatadores de texto ou para traduo automtica para uma variedade de formatos que sirvam de entrada para formatadores de texto. Uma cpia feita em um formato de arquivo outrossim Transparente cuja constituio tenha sido projetada para atrapalhar ou desencorajar modicaes subsequentes pelos leitores no Transparente. Uma cpia que no "Transparente" chamada de "Opaca". Exemplos de formatos que podem ser usados para cpias Transparentes incluem ASCII simples sem marcaes, formato de entrada do Texinfo, formato de entrada do LaTex, SGML ou XML usando uma DTD disponibilizada publicamente, e HTML simples, compatvel com os padres, e projetado para ser modicado por pessoas. Formatos opacos incluem PostScript, PDF, formatos proprietrios que podem ser lidos e editados apenas com processadores de texto proprietrios, SGML ou XML para os quais a DTD e/ou ferramentas de processamento e edio no estejam disponveis para o pblico, e HTML gerado automaticamente por alguns editores de texto com nalidade apenas de sada. A "Pgina do Ttulo"signica, para um livro impresso, a pgina do ttulo propriamente dita, mais quaisquer pginas subsequentes quantas forem necessrias para conter, de forma legvel, o material que esta Licena requer que aparea na pgina do ttulo. Para trabalhos que no tenham uma pgina do ttulo, "Pgina do Ttulo"signica o texto prximo da apario mais proeminente do ttulo do trabalho, precedendo o incio do corpo do texto.

12

CDTC

Centro de Difuso de Tecnologia e Conhecimento

Braslia/DF

FAZENDO CPIAS EXATAS


Voc pode copiar e distribuir o Documento em qualquer meio, de forma comercial ou no comercial, desde que esta Licena, as notas de copyright, e a nota de licena dizendo que esta Licena se aplica ao documento estejam reproduzidas em todas as cpias, e que voc no acrescente nenhuma outra condio, quaisquer que sejam, s desta Licena. Voc no pode usar medidas tcnicas para obstruir ou controlar a leitura ou confeco de cpias subsequentes das cpias que voc zer ou distribuir. Entretanto, voc pode aceitar compensao em troca de cpias. Se voc distribuir uma quantidade grande o suciente de cpias, voc tambm precisa respeitar as condies da seo 3. Voc tambm pode emprestar cpias, sob as mesmas condies colocadas acima, e tambm pode exibir cpias publicamente.

FAZENDO CPIAS EM QUANTIDADE


Se voc publicar cpias do Documento em nmero maior que 100, e a nota de licena do Documento obrigar Textos de Capa, voc precisar incluir as cpias em capas que tragam, clara e legivelmente, todos esses Textos de Capa: Textos de Capa da Frente na capa da frente, e Textos da Quarta Capa na capa de trs. Ambas as capas tambm precisam identicar clara e legivelmente voc como o editor dessas cpias. A capa da frente precisa apresentar o titulo completo com todas as palavras do ttulo igualmente proeminentes e visveis. Voc pode adicionar outros materiais s capas. Fazer cpias com modicaes limitadas s capas, tanto quanto estas preservem o ttulo do documento e satisfaam a essas condies, pode ser tratado como cpia exata em outros aspectos. Se os textos requeridos em qualquer das capas for muito volumoso para caber de forma legvel, voc deve colocar os primeiros (tantos quantos couberem de forma razovel) na capa verdadeira, e continuar os outros nas pginas adjacentes. Se voc publicar ou distribuir cpias Opacas do Documento em nmero maior que 100, voc precisa ou incluir uma cpia Transparente que possa ser lida automaticamente com cada cpia Opaca, ou informar, em ou com, cada cpia Opaca a localizao de uma cpia Transparente completa do Documento acessvel publicamente em uma rede de computadores, a qual o pblico usurio de redes tenha acesso a download gratuito e annimo utilizando padres pblicos de protocolos de rede. Se voc utilizar o segundo mtodo, voc precisar tomar cuidados razoavelmente prudentes, quando iniciar a distribuio de cpias Opacas em quantidade, para assegurar que esta cpia Transparente vai permanecer acessvel desta forma na localizao especicada por pelo menos um ano depois da ltima vez em que voc distribuir uma cpia Opaca (diretamente ou atravs de seus agentes ou distribuidores) daquela edio para o pblico. pedido, mas no obrigatrio, que voc contate os autores do Documento bem antes de redistribuir qualquer grande nmero de cpias, para lhes dar uma oportunidade de prover voc com uma verso atualizada do Documento.

13

CDTC

Centro de Difuso de Tecnologia e Conhecimento

Braslia/DF

MODIFICAES
Voc pode copiar e distribuir uma Verso Modicada do Documento sob as condies das sees 2 e 3 acima, desde que voc publique a Verso Modicada estritamente sob esta Licena, com a Verso Modicada tomando o papel do Documento, de forma a licenciar a distribuio e modicao da Verso Modicada para quem quer que possua uma cpia da mesma. Alm disso, voc precisa fazer o seguinte na verso modicada: A. Usar na Pgina de Ttulo (e nas capas, se houver alguma) um ttulo distinto daquele do Documento, e daqueles de verses anteriores (que deveriam, se houvesse algum, estarem listados na seo "Histrico do Documento"). Voc pode usar o mesmo ttulo de uma verso anterior se o editor original daquela verso lhe der permisso; B. Listar na Pgina de Ttulo, como autores, uma ou mais das pessoas ou entidades responsveis pela autoria das modicaes na Verso Modicada, conjuntamente com pelo menos cinco dos autores principais do Documento (todos os seus autores principais, se ele tiver menos que cinco); C. Colocar na Pgina de Ttulo o nome do editor da Verso Modicada, como o editor; D. Preservar todas as notas de copyright do Documento; E. Adicionar uma nota de copyright apropriada para suas prprias modicaes adjacente s outras notas de copyright; F. Incluir, imediatamente depois das notas de copyright, uma nota de licena dando ao pblico o direito de usar a Verso Modicada sob os termos desta Licena, na forma mostrada no tpico abaixo; G. Preservar nessa nota de licena as listas completas das Sees Invariantes e os Textos de Capa requeridos dados na nota de licena do Documento; H. Incluir uma cpia inalterada desta Licena; I. Preservar a seo entitulada "Histrico", e seu ttulo, e adicionar mesma um item dizendo pelo menos o ttulo, ano, novos autores e editor da Verso Modicada como dados na Pgina de Ttulo. Se no houver uma sesso denominada "Histrico"no Documento, criar uma dizendo o ttulo, ano, autores, e editor do Documento como dados em sua Pgina de Ttulo, ento adicionar um item descrevendo a Verso Modicada, tal como descrito na sentena anterior; J. Preservar o endereo de rede, se algum, dado no Documento para acesso pblico a uma cpia Transparente do Documento, e da mesma forma, as localizaes de rede dadas no Documento para as verses anteriores em que ele foi baseado. Elas podem ser colocadas na seo "Histrico". Voc pode omitir uma localizao na rede para um trabalho que tenha sido publicado pelo menos quatro anos antes do Documento, ou se o editor original da verso a que ela se rera der sua permisso; K. Em qualquer seo entitulada "Agradecimentos"ou "Dedicatrias", preservar o ttulo da 14

CDTC

Centro de Difuso de Tecnologia e Conhecimento

Braslia/DF

seo e preservar a seo em toda substncia e m de cada um dos agradecimentos de contribuidores e/ou dedicatrias dados; L. Preservar todas as Sees Invariantes do Documento, inalteradas em seus textos ou em seus ttulos. Nmeros de seo ou equivalentes no so considerados parte dos ttulos da seo; M. Apagar qualquer seo entitulada "Endossos". Tal sesso no pode ser includa na Verso Modicada; N. No reentitular qualquer seo existente com o ttulo "Endossos"ou com qualquer outro ttulo dado a uma Seo Invariante. Se a Verso Modicada incluir novas sees iniciais ou apndices que se qualiquem como Sees Secundrias e no contenham nenhum material copiado do Documento, voc pode optar por designar alguma ou todas aquelas sees como invariantes. Para fazer isso, adicione seus ttulos lista de Sees Invariantes na nota de licena da Verso Modicada. Esses ttulos precisam ser diferentes de qualquer outro ttulo de seo. Voc pode adicionar uma seo entitulada "Endossos", desde que ela no contenha qualquer coisa alm de endossos da sua Verso Modicada por vrias pessoas ou entidades - por exemplo, declaraes de revisores ou de que o texto foi aprovado por uma organizao como a denio ocial de um padro. Voc pode adicionar uma passagem de at cinco palavras como um Texto de Capa da Frente , e uma passagem de at 25 palavras como um Texto de Quarta Capa, ao nal da lista de Textos de Capa na Verso Modicada. Somente uma passagem de Texto da Capa da Frente e uma de Texto da Quarta Capa podem ser adicionados por (ou por acordos feitos por) qualquer entidade. Se o Documento j incluir um texto de capa para a mesma capa, adicionado previamente por voc ou por acordo feito com alguma entidade para a qual voc esteja agindo, voc no pode adicionar um outro; mas voc pode trocar o antigo, com permisso explcita do editor anterior que adicionou a passagem antiga. O(s) autor(es) e editor(es) do Documento no do permisso por esta Licena para que seus nomes sejam usados para publicidade ou para assegurar ou implicar endossamento de qualquer Verso Modicada.

COMBINANDO DOCUMENTOS
Voc pode combinar o Documento com outros documentos publicados sob esta Licena, sob os termos denidos na seo 4 acima para verses modicadas, desde que voc inclua na combinao todas as Sees Invariantes de todos os documentos originais, sem modicaes, e liste todas elas como Sees Invariantes de seu trabalho combinado em sua nota de licena. O trabalho combinado precisa conter apenas uma cpia desta Licena, e Sees Invariantes Idnticas com multiplas ocorrncias podem ser substitudas por apenas uma cpia. Se houver mltiplas Sees Invariantes com o mesmo nome mas com contedos distintos, faa o ttulo de 15

CDTC

Centro de Difuso de Tecnologia e Conhecimento

Braslia/DF

cada seo nico adicionando ao nal do mesmo, em parnteses, o nome do autor ou editor origianl daquela seo, se for conhecido, ou um nmero que seja nico. Faa o mesmo ajuste nos ttulos de seo na lista de Sees Invariantes nota de licena do trabalho combinado. Na combinao, voc precisa combinar quaisquer sees entituladas "Histrico"dos diversos documentos originais, formando uma seo entitulada "Histrico"; da mesma forma combine quaisquer sees entituladas "Agradecimentos", ou "Dedicatrias". Voc precisa apagar todas as sees entituladas como "Endosso".

COLETNEAS DE DOCUMENTOS
Voc pode fazer uma coletnea consitindo do Documento e outros documentos publicados sob esta Licena, e substituir as cpias individuais desta Licena nos vrios documentos com uma nica cpia incluida na coletnea, desde que voc siga as regras desta Licena para cpia exata de cada um dos Documentos em todos os outros aspectos. Voc pode extrair um nico documento de tal coletnea, e distribu-lo individualmente sob esta Licena, desde que voc insira uma cpia desta Licena no documento extrado, e siga esta Licena em todos os outros aspectos relacionados cpia exata daquele documento.

AGREGAO COM TRABALHOS INDEPENDENTES


Uma compilao do Documento ou derivados dele com outros trabalhos ou documentos separados e independentes, em um volume ou mdia de distribuio, no conta como uma Verso Modicada do Documento, desde que nenhum copyright de compilao seja reclamado pela compilao. Tal compilao chamada um "agregado", e esta Licena no se aplica aos outros trabalhos auto-contidos compilados junto com o Documento, s por conta de terem sido assim compilados, e eles no so trabalhos derivados do Documento. Se o requerido para o Texto de Capa na seo 3 for aplicvel a essas cpias do Documento, ento, se o Documento constituir menos de um quarto de todo o agregado, os Textos de Capa do Documento podem ser colocados em capas adjacentes ao Documento dentro do agregado. Seno eles precisaro aparecer nas capas de todo o agregado.

TRADUO
Traduo considerada como um tipo de modicao, ento voc pode distribuir tradues do Documento sob os termos da seo 4. A substituio de Sees Invariantes por tradues requer uma permisso especial dos detentores do copyright das mesmas, mas voc pode incluir tradues de algumas ou de todas as Sees Invariantes em adio s verses orignais dessas Sees Invariantes. Voc pode incluir uma traduo desta Licena desde que voc tambm inclua a verso original em Ingls desta Licena. No caso de discordncia entre a traduo e a

16

CDTC

Centro de Difuso de Tecnologia e Conhecimento

Braslia/DF

verso original em Ingls desta Licena, a verso original em Ingls prevalecer.

TRMINO
Voc no pode copiar, modicar, sublicenciar, ou distribuir o Documento exceto como expressamente especicado sob esta Licena. Qualquer outra tentativa de copiar, modicar, sublicenciar, ou distribuir o Documento nula, e resultar automaticamente no trmino de seus direitos sob esta Licena. Entretanto, terceiros que tenham recebido cpias, ou direitos de voc sob esta Licena no tero suas licenas terminadas, tanto quanto esses terceiros permaneam em total acordo com esta Licena.

REVISES FUTURAS DESTA LICENA


A Free Software Foundation pode publicar novas verses revisadas da Licena de Documentao Livre GNU de tempos em tempos. Tais novas verses sero similares em espirito verso presente, mas podem diferir em detalhes ao abordarem novos porblemas e preocupaes. Veja http://www.gnu.org/copyleft/. A cada verso da Licena dado um nmero de verso distinto. Se o Documento especicar que uma verso particular desta Licena "ou qualquer verso posterior"se aplica ao mesmo, voc tem a opo de seguir os termos e condies daquela verso especca, ou de qualquer verso posterior que tenha sido publicada (no como rascunho) pela Free Software Foundation. Se o Documento no especicar um nmero de Verso desta Licena, voc pode escolher qualquer verso j publicada (no como rascunho) pela Free Software Foundation. ADENDO: Como usar esta Licena para seus documentos Para usar esta Licena num documento que voc escreveu, inclua uma cpia desta Licena no documento e ponha as seguintes notas de copyright e licenas logo aps a pgina de ttulo: Copyright (c) ANO SEU NOME. dada permisso para copiar, distribuir e/ou modicar este documento sob os termos da Licena de Documentao Livre GNU, Verso 1.1 ou qualquer verso posterior publicada pela Free Software Foundation; com as Sees Invariantes sendo LISTE SEUS TTULOS, com os Textos da Capa da Frente sendo LISTE, e com os Textos da Quarta-Capa sendo LISTE. Uma cpia da licena est inclusa na seo entitulada "Licena de Documentao Livre GNU". Se voc no tiver nenhuma Seo Invariante, escreva "sem Sees Invariantes"ao invs de dizer quais so invariantes. Se voc no tiver Textos de Capa da Frente, escreva "sem Textos de Capa da Frente"ao invs de "com os Textos de Capa da Frente sendo LISTE"; o mesmo para os Textos da Quarta Capa. Se o seu documento contiver exemplos no triviais de cdigo de programas, ns recomendamos a publicao desses exemplos em paralelo sob a sua escolha de licena de software livre,

17

CDTC

Centro de Difuso de Tecnologia e Conhecimento

Braslia/DF

tal como a GNU General Public License, para permitir o seu uso em software livre.

18

Parte IV

Cultura Hacker

19

Captulo 1

Cultura Hacker

Jovens de culos encurvados sobre a tela do computador, digitando freneticamente no teclado atravessando a noite, sem parar at mesmo para piscar. Invasores de bancos, disseminadores de dados condenciais, vndalos, criminosos. Muitos so os esteretipos associados gura do Hacker. Nesse curso sobre a Cultura Hacker, analisaremos como surgiu esse grupo, como eles se organizaram em um padro cultural e porque a maioria dos esteretipos impostos a eles so equivocados. Faremos um breve estudo sobre o surgimento e evoluo das atividades que envolvem a Cultura Hacker.

20

Captulo 2

Plano de ensino
2.1 Objetivo

Analisar e estudar o surgimento e a evoluo das atividades que envolvem a cultura hacker.

2.2

Pblico Alvo

Qualquer pessoa interessada em fenmenos culturais que desejem conhecer um pouco mais da cultura hacker.

2.3

Pr-requisitos

Os usurios devero ser, necessariamente, funcionrios pblicos e ter conhecimentos bsicos para operar um computador.

2.4

Descrio

O curso ser realizado na modalidade Educao a Distncia e utilizar a Plataforma Moodle como ferramenta de aprendizagem. Ele ser dividido em tpicos e cada um deles composto por um conjunto de atividades (lies, fruns, glossrios, questionrios e outros) que devero ser executadas de acordo com as instrues fornecidas. O material didtico est disponvel on-line de acordo com as datas pr-estabelecidas em cada tpico. Todo o material est no formato de lies, e estar disponvel ao longo do curso. As lies podero ser acessadas quantas vezes forem necessrias. Aconselhamos a leitura de "Ambientao do Moodle", para que voc conhea o produto de Ensino a Distncia, evitando diculdades advindas do "desconhecimento"sobre o mesmo. Ao nal de cada semana do curso ser disponibilizada a prova referente ao mdulo estudado anteriormente que tambm conter perguntas sobre os textos indicados. Utilize o material de cada semana e os exemplos disponibilizados para se preparar para prova. Os instrutores estaro a sua disposio ao longo de todo curso. Qualquer dvida deve ser disponibilizada no frum ou enviada por e-mail. Diariamente os monitores daro respostas e esclarecimentos.

21

CDTC

Centro de Difuso de Tecnologia e Conhecimento

Braslia/DF

2.5

Metodologia

O curso est dividido da seguinte maneira:

2.6

Cronograma

Lio 1 - Introduo e Orgiens; Lio 2 - tica Hacker tradicional e moderna; Lio 3 - Aspectos e vises da cultura Hacker. As lies contm o contedo principal. Elas podero ser acessadas quantas vezes forem necessrias, desde que estejam dentro da semana programada. Ao nal de uma lio, voc receber uma nota de acordo com o seu desempenho. Responda com ateno s perguntas de cada lio, pois elas sero consideradas na sua nota nal. Caso sua nota numa determinada lio for menor do que 6.0, sugerimos que voc faa novamente esta lio. Ao nal do curso ser disponibilizada a avaliao referente ao curso. Tanto as notas das lies quanto a da avaliao sero consideradas para a nota nal. Todos os mdulos caro visveis para que possam ser consultados durante a avaliao nal. Aconselhamos a leitura da "Ambientao do Moodle"para que voc conhea a plataforma de Ensino a Distncia, evitando diculdades advindas do "desconhecimento"sobre a mesma. Os instrutores estaro a sua disposio ao longo de todo curso. Qualquer dvida dever ser enviada no frum. Diariamente os monitores daro respostas e esclarecimentos.

2.7

Programa

O curso Cultura Hacker oferecer o seguinte contedo:

Introduo e origens da cultura Hacker; Cdigo tico tradicional e moderno da cultura Hacker; Aspectos mais comuns da cultura Hacker e a viso externa desse grupo.

2.8

Avaliao

Toda a avaliao ser feita on-line. Aspectos a serem considerados na avaliao: Iniciativa e autonomia no processo de aprendizagem e de produo de conhecimento; Capacidade de pesquisa e abordagem criativa na soluo dos problemas apresentados. Instrumentos de avaliao: Participao ativa nas atividades programadas. 22

CDTC

Centro de Difuso de Tecnologia e Conhecimento

Braslia/DF

Avaliao ao nal do curso. O participante far vrias avaliaes referente ao contedo do curso. Para a aprovao e obteno do certicado o participante dever obter nota nal maior ou igual a 6.0 de acordo com a frmula abaixo: Nota Final = ((ML x 7) + (AF x 3)) / 10 = Mdia aritmtica das lies AF = Avaliaes

2.9

Bibliograa

Fonte (ingls): http://webzone.k3.mah.se/k3jolo/HackerCultures/index.htm

23

Captulo 3

Introduo e Origens
Veremos uma introduo ao assunto da cultura hacker e um breve resumo de seu surgimento.

3.1

Introduo

Talvez o mais apropriado seja falar de Culturas Hacker, no de uma nica cultura. Como veremos, o cenrio bem vasto e complexo. Por outro lado, as similaridades que unem os membros e comunidades das culturas hacker so claras e fortes. O curso a seguir tenta explanar de forma simples as caractersticas das culturas hacker, assim como suas similaridades. Mas antes de tudo, o que um hacker e como essa palavra pode ser denida? Hacker/subst./ [originalmente, algum que talhava mveis em madeira com machados] 1. Algum que gosta de explorar detalhes de sistemas programveis e como expandir suas capacidades, ao contrrio da maioria dos usurios, que prefere aprender o mnimo possvel; 2. Algum que programa entusiasticamente (at obsessivamente), ou que gosta de programar ao invs de apenas teorizar sobre programao; 3. Algum que apreciar o valor de hackear; 4. Algum que bom em programar rpido; 5. Um especialista em um programa em particular, ou algum que freqentemente trabalha usando esse programa: como um Hacker Unix. (As denies de 1 a 5 so correlatas e aqueles que se encaixam nelas formam um grupo bem unido); 6. Um especialista ou entusiasta em qualquer coisa. Um hacker de astronomia, por exemplo; 7. Algum que gosta do desao intelectual de ultrapassar ou contornar limitaes;

24

CDTC

Centro de Difuso de Tecnologia e Conhecimento

Braslia/DF

8. [Depreciativo] Um indivduo mal-intencionado que tenta descobrir informaes importantes. Conhecidos popularmente como hackers de senhas ou hackers de rede. O termo correto para esse signicado cracker. O termo hacker tem uma conotao de indivduos que fazem parte da comunidade global da internet. Alm disso, algum que segue os padres de algum cdigo de tica hacker. melhor ser descrito como hacker por outros do que se intitular dessa forma. Hackers se consideram um tipo de elite (uma meritocracia baseada em habilidades), mas de fcil ingresso de novos membros. Mesmo assim, h uma certa satisfao pessoal em se apresentar como hacker (apesar de que se intitular hacker no o sendo, logo voc ser chamado de bogus - falso). Denio do New Hackers Dictionary, mantido por Eric S. Raymond.

3.2

Origens da Cultura Hacker

possvel traar pelo menos trs linhagens que levaram ao que se conhece como cultura hacker: os amadores, os acadmicos e os crackers.

3.2.1 Hacker Amador


O surgimento do hacker amador remonta aos rdio amadores da dcada de 20. Herdeiros de um grande interesse em eletrnica, proveram o ambiente para o surgimento dos primeiros computadores pessoais na dcada de 70, como o Altair 8800, nos Estados Unidos. Muitos desses computadores pessoais eram vendidos como kits de montagem, nutrindo a tradio de realmente entender o funcionamento da tecnologia. Computadores pessoais como o Commodore 64, que ofereciam interfaces grcas coloridas e qualidade de udio, atraram jogadores e desenvolvedores de jogos. Burlar a proteo contra cpias dos jogos se tornou uma aplicao para a habilidade e os conhecimentos tcnicos. Jogos desbloqueados (crackeados, do ingls crack quebrar, em referncia a proteo de cpias) continham imagens de abertura onde o hacker creditava a si mesmo o trabalho desenvolvido.

3.2.2 Hacker Acadmico


A origem do haker acadmico traada at o MIT (Massachussetts Institute of Technology Instituto de Tecnologia de Massachussetts), onde o Clube de Modelos Ferrovirios desenvolveu sistemas de ferrovias sosticadas nos anos 50. A palavra hack era usada para se referir a truques e pegadinhas baseadas em tecnologia. Seu signicado mudou para a tecnologia necessria para executar truques e mais tarde se tornou sinnimo de solues tcnicas criativas em geral. O MIT coordenou um projeto no incio dos anos 60 que pretendia desenvolver um computador compartilhado. O projeto se tornou o ncleo do laboratrio de Inteligncia Articial, onde surgiu os primeiros traos da cultura hacker acadmica. Estudantes especialistas em matemtica e inteligncia articial passavam at 30 horas seguidas em sesses de programao ao invs de comparecem a aulas normais. Idias de conhecimento livre surgiram. Vrios estudantes aprenderam a destravar fechaduras para usar os melhores equipamentos do prdio. Howard Rheingold capturou esse esprito em seu livro Tools for thought (Ferramentas de pensamento), de 1985: 25

CDTC

Centro de Difuso de Tecnologia e Conhecimento

Braslia/DF

Prdio 26 do MIT, Projeto MAC, 1960 No momento que David adentrou o recinto, um jovem chamado Richard Greenblatt, que vivia na caricata dieta de refrigerantes e chocolate, e que raramente parava para dormir (muito menos trocar de roupa), estava explicando para um crculo de fascinados cientistas, incluindo alguns dos que o haviam contratado, como ele planejava escrever um programa jogador de xadrez bom o suciente para derrotar um jogador humano. O orientador de tese de Greenblatt, Marvin Minsky, tentou desencoraj-lo, dizendo que haveria pouco progresso nos softwares jogadores de xadrez. Seis anos aps o primeiro encontro com os habitantes do Prdio 26, (...) David Rodman (...) estava no grupo que assistiu o programa MacHack, criado por Greenblatt, humilhar Hubert Dreyfus, o crtico nmero um do estudo de Inteligncia Articial, em uma altamente simblica e amplamente alardeada partida de xadrez."

3.2.3 Crackers
Os crackers surgiram inicialmente nas redes telefnicas. Hackers de telefone desenvolveram formas de navegar no sistema telefnico, criando conexes em dezenas de terminais em diversos pases usando comandos que apenas as companhias telefnicas deveriam conhecer. Ligaes telefnicas gratuitas eram feitas de diversas formas. Por exemplo, em certos terminais, um tom direto na frequncia de 2600 Hz signicava que a linha estava disponvel. Se voc tivesse uma linha e enviasse um tom de 2600 Hz pelo receptor, a ligao no era cobrada. Algumas das lendas entre os hackers da telefonia (conhecidos como phreaks derivado de phone hackers) foram Joe Engressia, que era cego e conseguia assoviar tons em perfeita anao, e o Capito Chunch, que conseguiu esse epteto pelo descoberta de que assoviar na caixa de cereais Capn Chunch poderia controlar os tons assoviados no telefone. A maioria dos phreaks, entretanto, construiam ou compravam geradores de tons, conhecidos como blue boxes (caixas azuis, em referncia primeira marca de geradores de tom). Gradualmente, as redes de computadores comearam a se desenvolver. Companhias telefnicas passaram a usar terminais controlados por computadores. Os hackers das redes migraram ento dos telefones eletromecnicos para redes digitais de computadores. Com a popularizao dos terminais digitais e dos modens, um vasto novo mundo se abriu.

26

Captulo 4

tica Hacker tradicional e moderna


Culturas tem valores ticos e nessa lio veremos os princpios e morais que guiam esse grupo.

4.1

tica Hacker Tradicional

Uma forma de caracterizar as similaridades das culturas hacker descrever seus cdigos de tica. A compilao de valores ticos mais inuente foi feita dessa forma por Stephen Levy no livro Hackers: Heris na Revoluo Computacional. Desde ento, ela tem sido amplamente citada e disseminada. Acesso a computadores em qualquer outro meio que possa te ensinar algo a respeito do funcionamento do mundo deve ser total e irrestrito. Sempre se oponha a sinais de Pare. Esses sinais de pare so interpretados tcnicamente e socialmente. Se voc quer que o autor de um texto interessante oferea uma verso online de seu artigo, no reclame com ele. Aprenda html, programe seu prprio publicador e o disponibilize para outras pessoas usarem e aperfeioarem (esse o princpio do conhecimento livre, visto a seguir). Da mesma forma, se voc quer mudanas na sociedade, no reclame. Aja. Uma interpretao mais entusiasmada leva at ao ativismo poltico. Todo conhecimento livre. Uma analogia simples pode ser feita com a constatao do chefe indgena Touro Sentado a respeito da colonizao do continente norte-americano: Terras no tem dono, no podem ser possudas. A crena no conhecimento livre bate de frente com a viso de direitos autorais e software proprietrio. Um bom exemplo de poltica de liberdade de conhecimento dado pela Free Software Foundation (Fundao de Software Livre). O trecho a seguir foi retirado da (detalhada) GPL-GNU (GNU General Public License Licena geral pblica GNU), verso 2, de 1991. As licenas da maioria dos softwares so feitas para tirar sua liberdade de compartilhamento e alterao. Por outro lado, a GPL-GNU foi criada para garantir sua liberdade de compartilhar e 27

CDTC

Centro de Difuso de Tecnologia e Conhecimento

Braslia/DF

alterar o software livre para garantir que o software livre e gratuito para todos os usurios. Essa licena se aplica a maioria dos programas da Free Software Foundation e de outros autores que se comprometem com ela. Voc pode aplic-la aos seus programas tambm. Existem diferenas sutis entre as polticas de software livre e o conceito atualmente mais popular de cdigo aberto. O software livre na verso de Richard Stallman uma viso profunda de liberdade, comunidade e emancipao em uma sociedade ideal. Cdigo aberto se concentra mais na ecincia de desenvolvimento e co-existncia com modelos contemporneos de negcios. Entretanto, as duas podem co-existir: o que hoje chamado de Linux (exemplo de cdigo aberto, deveria a rigor ser chamado de GNU/Linux, j que grande parte de seu cdigo originrio do projeto GNU). No cone nas autoridades promova a decentralizao Um tema corrente nas culturas hacker argumentar baseado em fontes primrias: fatos e informaes deveriam ser de acesso igualitrio. Nesse contexto, autoridades so associadas com a manipulao das informaes e conhecimentos. Um exemplo recente o debate a respeito dos documentos secretos da Igreja da Cientologia. Quando alguns desses documentos vieram a pblico depois de aparecerem em um julgamento nos EUA, eles foram imediatamente copiados e distribudos em milhares de lugares na Internet. Em grande parte, por hackers ou simpatizantes da cultura hacker. Operation Clambake um site da Noruega dedicado a esclarecer o mximo possvel a respeito da Igreja da Cientologia. L possvel encontrar o seguinte texto: A Igreja Cientologia est usando leis de direitos autorais para reter informaes do pblico. Eles fazem isso por razes honestas ou desonestas? Na dvida, s existe uma maneira de descobrir: publicando seu material. No s trechos, mas a obra completa, para no haver o argumento de citaes fora de contexto ou m-interpretao do que foi escrito. Eu, Andreas Heldal-Lund, li os materiais secretos da Cientologia e aps cuidadosa considerao conclui que esses materiais so mantidos em segredo com o nico propsito de enganar o pblico a respeito da verdadeira natureza da Cientologia. Senti que meu dever moral com a sociedade revelar essas informaes para alert-la. Creio que o contedo desses materiais claramente justicam meus atos. Hackers deveriam ser julgados por suas habilidades - no por critrios frajutos como diplomas, idade, raa ou posio. Culturas hacker so meritocracias onde posies so baseadas em conhecimentos e habilidades demonstradas. Isso claramente ilustrado no trecho a seguir, publicado no Phrack #7 "Escrevi isso pouco tempo depois de ter sido preso: A Conscincia de um Hacker por The Mentor 28

CDTC

Centro de Difuso de Tecnologia e Conhecimento

Braslia/DF

Escrito de 8 de Janeiro, 1986. Mais foi preso hoje, est nos jornais. Adolescente preso em escndalo de crime ciberntico, Hacker preso aps fraude bancria... Pobres crianas, so todos iguais. Mas vocs, em sua psicologia tricotmica e seu cyber-crebro de 1950 alguma vez j olhou nos olhos de um hacker? Voc j se perguntou o que fez ele endurecido, que foras o moldaram, o que pode t-lo aperfeioado? Eu sou um hacker, bem vindo ao meu mundo. Minha histria comea na escola: sou mais inteligente que a maioria das outras crianas, toda essa baboseira que eles nos ensinam me entedia. Pobre garoto, cou para trs. So todos iguais. Estou no ensino mdio. Ouo pela dcima quinta vez o professor explicar como reduzir uma frao. Eu j entendi. No Sr. Smith, eu no escrevi meu dever de casa. Fiz ele todo de cabea. Pobre garoto, um preguioso. So todos iguais. Fiz uma descoberta hoje. Achei um computador. Espere um pouco, isso at bem legal. Ele faz o que eu quero. Se comete um engano, foi porque eu me enganei. No por que no goste de mim, ou se sinta ameaado, ou pense que eu sou um espertinho, ou que eu no goste de aprender. Pobre garoto, s sabe brincar com os joguinhos. So todos iguais. Ento aconteceu. Uma porta aberta para o mundo. Correndo pela linha telefnica como herona nas veias de um viciado, um pulso eltrico enviado, um refgio para a incompetncia diria descoberto, encontrei o meu lugar. isso, aqui que eu perteno. Eu conheo todos aqui. Mesmo que eu nunca tenha os encontrado, nunca tenhamos conversado, posso nunca mais encontr-los novamente. Todos so conhecidos. Pobre garoto, ocupando a linha telefnica de novo. So todos iguais. Pode apostar que somos todos iguais. Fomos dados de comer papinha quando queramos carne assada. Os pedacinhos de carne que nos deram eram pr-mastigados e sem gosto. Fomos dominados por sdicos ou ignorados por apticos. Os poucos que nos ensinaram alguma coisa nos descobriram ansiosos por conhecimento, mas esses eram raros como gotas de gua no deserto. O mundo agora nosso. O mundo do eltron e do pulso, a beleza eletrnica. Fazemos uso sem pagar de um servio que poderia ser muito mais barato se no tivesse o nico objetivo de arrancar exorbitantes, e somos chamados de criminosos. Ns exploramos, e vocs nos chamam de criminosos. Ns buscamos mais conhecimento, e vocs nos chamam de criminosos. Ns no distinguimos cor de pele, nacionalidade, religio, e vocs nos chamam de criminosos. Vocs constroem bombas atmicas, engendram guerras, assassinam, traem, mentem para ns e tentam nos convencer que para o nosso bem, e ainda assim, ns somos os criminosos.

29

CDTC

Centro de Difuso de Tecnologia e Conhecimento

Braslia/DF

Sim, sou um criminoso. Sou culpado do crime da curiosidade. Sou culpado do crime de julgar as pessoas pelo que elas dizem e pensam, no pelo que elas vestem ou usam. Sou culpado do crime de ser mais inteligente que vocs, e isso vocs nunca perdoaro. Eu sou um hacker, e esse meu manifesto. Vocs podem parar esse indivduo, mas no podem deter ns todos. Anal de contas, somos todos iguais. Voc pode criar arte e beleza em um computador. Computadores podem mudar a (sua) vida para melhor. As ltimas linhas da tica hacker tradicional provavelmente no causam mais surpresas atualmente. Elas devem ser interpretadas no contexto histrico. Nos anos 70, computadores eram estranhos e inspitos maioria das pessoas. Caso signicassem alguma coisa, as imagens na tela de um computador normalmente tinham a ver com processamento de dados, centros computacionais, pontos eletrnicos e interfaces de telgrafos. Arte, beleza e mudanas no estilo de vida no faziam parte do conceito popular dos computadores.

4.2

tica Hacker moderna

Steve Mizrach, professor do departamento de Antropologia da Universidade da Flrida, analisou textos hackers atuais no artigo H uma tica hacker para os hackers ps-anos 90?. Ele resumiu suas descobertas em uma lista de princpios:

4.2.1 Acima de tudo, no cause danos.


No danique computadores ou dados sempre que possvel. Muito parecido com o Juramento de Hipcrates. Hackear uma busca por conhecimento: no h nenhuma necessidade ou desejo intrnsecos de destruir. senso comum que invaso de sistemas por diverso e explorao ticamente aceito desde que o hacker no cometa roubo, vandalismo ou vaze informaes condenciais. Entretanto, acidentes e trotes que hacker vem como inofensivos podem causar perda de tempo e trabalho para as vtimas.

4.2.2 Projetar a privacidade.


Isso normalmente conciliado com o princpio de conhecimento livre separando a informao em pblica e privada. Como essa linha traada, claro, uma questo de opinio pessoal (e poltica).

30

CDTC

Centro de Difuso de Tecnologia e Conhecimento

Braslia/DF

4.2.3 No disperdice.
Recursos computacionais no devem car sem uso, desperdiados. Usar o tempo vago e dar sugestes de como melhorar performances sempre bem visto.

4.2.4 Exceda limitaes.


Dizer a um hacker que algo no possvel um imperativo para que ele tente

4.2.5 O imperativo da comunicao.


Comunicao e associao entre semelhantes um direito humano fundamental. Alguns o consideram fundamental a ponto de motivar violao de leis e regras.

4.2.6 No deixe vestgios.


Manter segredo sobre seus truques no benecia s a voc. Tambm previne outros hackers de serem pegos ou perderem acessos.

4.2.7 Compartilhe!
O valor de uma informao cresce quando a compartilhamos com outras pessoas. Dados podem ser a base para o aprendizado de outra pessoa; softwares podem ser melhorados coletivamente.

4.2.8 Combata a tirania ciberntica.


Hackear necessrio para proteger o mundo do desenvolvimento de sistemas globais distpicos de informaes l 1984 (livro de George Orwell).

4.2.9 Cone, mas teste.


Ao usar e conviver com sistemas tcnicos e sociais, suas descobertas podem contribuir para melhorar os sistemas.

31

Captulo 5

Aspectos e vises da cultura hacker


Para nalizar duas anlises da extenso da cultura hacker, uma interna e uma externa.

5.1

Aspectos da Cultura Hacker

A cultura hacker atual derivada do hacker amador, do hacker acadmico e do cracker. , de certa forma, baseada em um cdigo tico, interpretada e compartilhada de diversas formas. Como pode ser compreendida? Existem alguns aspectos que podem ser relatados e nos dizem muito:

5.1.1 Hacker - Cracker


Hackers verdadeiros so cuidadosos ao denir que atividade hacker maliciosa se torna crack. Entretanto, a questo de onde traar a linha. A polcia, o mundo corporativo, o sistema judicial e etc tem uma posio bastante rgida. Muito do que os hackers chamam de explorao para uso de conhecimento regularmente taxado de crime. Antes da navegao web, a maior parte da atividade hacker/cracker envolvia encontrar computadores nas redes, ganhar acesso a eles, pesquisar seu contedo, talvez baixar alguns arquivos e antes de sair, preparar um back door (porta de trs - criar uma brecha no sistema) para eventualmente voltar. Parte do prazer estava em colecionar endereos de computadores onde o hacker tinha acesso. E, claro, havia o fator de estar usando habilidades tcnicas superiores para burlar os sistemas de segurana. As atividades hacker e cracker nos anos 90 tomaram algumas formas mais notveis. Vandalizar pginas web muito comum, dada a grande visibilidade dos resultados. Isso basicamente conseguir acesso ao computador que roda o servidor web e substituir as informaes originais com qualquer outra. No site Attrition h um vasto arquivo de pginas web vandalizadas. Devido ao carter pblico da web e de servidores de email, possvel invadi-los sem ter acesso ao computador em que esto hospedados. Ataques de Negao de Servio (Denial-ofservice) a servidores pblicos, que se constituem em mandar milhes de requisies ao servidor simultaneamente de vrias fontes, so bem freqentes. Mail bombing (bombardeamento de

32

CDTC

Centro de Difuso de Tecnologia e Conhecimento

Braslia/DF

email) uma variao da mesma prtica. Criar e disseminar vrus outra forma de atividade hacker/ cracker que tem crescido exponencialmente na Internet. Emails so, de longe, o meio mais comum de se espalhar vrus e trojans (de Trojan horse - cavalo de tria programas malignos que abrem brechas para eventuais invases).

5.1.2 Propsito
Algumas culturas hacker vem invases como meio de aprender mais sobre computadores e redes. Se dados so alterados, normalmente com propsitos cmicos. Basicamente, hackers consideram as intruses inofensivas, apesar das polticas de segurana corporativas e at legislao sobre o assunto, desde que as consequncias das invases possam ser revertidas (por algum com conhecimento tcnico adequado, claro). Outro argumento comum dos hackers para expor falhas de segurana por meio das invases para ajudar a construir sistemas mais seguros no futuro. Ao contrrio da norma hacker tradicional de manter a discrio, muitos dos ataques de vandalismo na web so do tipo pixao. No h nenhum propsito aparente, apenas a mensagem de triunfo dos crackers invasores. A expresso comum [You have been] owned by group X ((Voc foi) atacado pelo grupo X), acompanhada de uma imagem em estilo grate. Hackers e cracker so frequentemente vistos usando suas habilidades como meio de vingana pessoal. No raro policiais que investigam crimes cibernticos receberem contas de carto de crdito, e de telefone, pessoais, com quantias exorbitantes a pagar. O hacker consegue acesso , por exemplo, companhia telefnica e manipula os registros da pessoa.

5.1.3 Ativismo poltico


Ativismo poltico outra motivao hacker/ cracker. O website Telia, na Succia, foi vandalizado em 1996 como resultado de um crescente descontentamento com as polticas de monoplio e cobrana por servios de Internet. Um grupo conhecido internacionalmente o PHAIT (Portuguese Hackers Agains Indonesian Tyranny Hackers portugueses contra a tirania da Indonsia), que atacou o governo indonsio repetidas vezes em 1997, motivados pela situao crtica do Timor Leste.

5.1.4 Cyberpunk - Extropia


Linus Walleij dene Cyberpunk como algum em uma sociedade de alta tecnologia que possue informao e/ou conhecimento que os poderes autoritrios prefeririam manter para si mesmos.

33

CDTC

Centro de Difuso de Tecnologia e Conhecimento

Braslia/DF

Cyberpunk essencialmente uma pessimista viso global, onde a sociedade vista como estruturas de sistemas de informao governando pessoas. Expectativas sobre o futuro so distpicas. Entretanto o hacker cyberpunk possui as habilidades necessrias para sobreviver e se manter em um mundo assim. Representa a expectativa otimista do indivduo que luta contra o sistema. Se o Cyberpunk distpico, a extropia se concentra em mudanas positivas para a sociedade. A palavra extropia o inverso de entropia, e signica que ns podemos continuamente superar nossas limitaes por meio de novas tecnologias. Experimentos e desenvolvimento de novas tecnologias levaro a maior liberdade para o indivduo e menos opresso. Uma condio necessria que indivduos livres (ao invs de corporaes e autoridades) sejam encarregados por esses avanos.

5.2

A Cultura Hacker vista de fora

Jornalistas, investigadores e outras pessoas que falam sobre hackers normalmente citam suas necessidades obsessivas de se gabar de suas conquistas. Algum pode pensar que em uma estrutura social onde o nico critrio de reconhecimento o conhecimento, se exibir necessrio para manter a ordem hierrquica. Entretanto, essa observao vai de encontro ao princpio tico hacker de manter a descrio. Vrias interpretaes so possveis. Pode ser que o princpio tico deduzido por Mizrach (ver lio 2) na verdade deveria ser No deixe vestgios apenas nos computadores que voc invadiu. Outra possibilidade que os aspirantes a hacker precisam se armar; hackers reconhecidos e seguros de sua posio no tem essa necessidade. Uma terceira possibilidade indica que jornalistas, investigadores e etc. Constroem a imagem do hacker conforme eles querem que todos os vejam. O que est claro, entretanto, que a meritocracia do conhecimento (computacional) pode tornar difcil evitar arrogncia e auto-promoo para os olhos do pblico. Um exemplo disso pode ser visto na descrio encontrada na pgina web de Linus Walleij: Descrio: Eu, Linus Walleij, criei essa pgina por razes polticas e pessoais. Frequentemente uso grandes doses de linguagem grosseira ou explcita, assim como alguns palavres, pois acho que esse o toque que pode balanar sua mente dormente. Se voc acha que isso pode te entediar (se voc prefere que seu crebro continue dormindo), por favor, suma daqui logo! Essa pgina destinada a pessoas de pensamento e atitudes maduras. Se voc quiser me escrever emails sobre qualquer assunto dessa pgina ou sobre minha pessoa, saiba que eu busco crticas construtivas. Isso signica que voc no deveria escrever essa pgina me enoja., mas algo como essa pgina me enoja porque... e por a vai. Emails que eu julgar estpidos, arrogantes, idiotas, burros ou simplesmente chatos sero eliminados ralo abaixo sem pensar duas vezes. Clicar em qualquer dos links acima conrma que voc concorda com tudo que eu disse. Outra viso tpica sobre os hackers trata de sua devoo ao que fazem. Em 1976, Joseph Weizenbaum (um forte crtico da Inteligncia Articial) descreveu o fenmeno da programao compulsiva no livro Poder computacional e a razo humana : 34

CDTC

Centro de Difuso de Tecnologia e Conhecimento

Braslia/DF

"Onde quer que os computadores tenham se estabelecido, isso , em incontveis lugares dos Estados Unidos e do mundo, jovens brilhantes de distinta aparncia, normalmente com olhos vidrados, podem ser encontrados sentados em frente aos computadores, seus braos ansiosos para disparar, seus dedos posicionados para atacar as teclas, com uma concentrao similar a do apostador em seus dados que rolam. Quando no esto vidrados, sentam em mesas com artigos impressos dos computadores, que eles absorvem como estudantes possudos por algum texto mstico. Trabalham at carem, por vinte, trinta horas seguidas. Sua comida, se eles se preocuparem com isso, trazida a eles: caf, refrigerante e sanduches. Se possvel, dorme apenas recostados em frente ao computador. Mas apenas por algumas poucas horas, para logo voltarem aos seus postos. Suas roupas amarrotadas, seus rostos suados e barbados e os cabelos despenteados testemunham sua indiferena para com seus corpos e com o mundo em que vivem. Eles existem apenas por e para os computadores. So mendigos da computao, programadores viciados e compulsivos. So um fenmeno mundial. Uma verso diferente da mesma descrio poderia focar na concentrao intensa, dedicao, satisfao pessoal e ricas experincias de colaborao interpessoal que envolvem uma boa sesso de programao. Sherry Turkle entrevistou vrios hackers a respeito de suas relaes com computadores para compor dados para o livro O segundo eu. A explicao dela para o poder persuasivo do computador foca no controle e compensao. O computador oferece um universo previsvel onde o usurio tem poderes divinos para criar e destruir conforme adquire os conhecimentos necessrios. Ela tambm aponta para as normas ticas rgidas que envolvem a programao.

5.3

Concluso

A constante associao entre a cultura hacker e os crimes computacionais um assunto vasto, e no h espao o suciente para trat-lo aqui. Uma boa fonte o livro The hacker crackdown, de Sterling. Para deixar registrado e reetir: Hackers tradicionais so extremamente cuidados para distinguir hackers e crackers; A maioria dos crimes computacionais reportados na mdia no podem ser qualicados como atos hacker (mas como fraudes e golpes de estelionatrios); Os princpios ticos que regem qualquer sistema social so exveis o suciente para acomodar todo tipo de propsitos e motivaes (inclusive as ilegais).

35

Você também pode gostar