Você está na página 1de 36

Cultura Hacker

22 de Setembro de 2008

Contedo
I Sobre essa apostila

II Informaes Bsicas

III GNU Free Documentation License

10

IV Cultura Hacker

19

1 Cultura Hacker

20

2 Plano de ensino
2.1 Objetivo . . .
2.2 Pblico Alvo .
2.3 Pr-requisitos
2.4 Descrio . .
2.5 Metodologia .
2.6 Cronograma
2.7 Programa . .
2.8 Avaliao . .
2.9 Bibliografia .

.
.
.
.
.
.
.
.
.

.
.
.
.
.
.
.
.
.

.
.
.
.
.
.
.
.
.

.
.
.
.
.
.
.
.
.

.
.
.
.
.
.
.
.
.

.
.
.
.
.
.
.
.
.

.
.
.
.
.
.
.
.
.

.
.
.
.
.
.
.
.
.

3 Introduo e Origens
3.1 Introduo . . . . . . . . . .
3.2 Origens da Cultura Hacker
3.2.1 Hacker Amador . . .
3.2.2 Hacker Acadmico .
3.2.3 Crackers . . . . . .

.
.
.
.
.
.
.
.
.

.
.
.
.
.

.
.
.
.
.
.
.
.
.

.
.
.
.
.

.
.
.
.
.
.
.
.
.

.
.
.
.
.

.
.
.
.
.
.
.
.
.

.
.
.
.
.

.
.
.
.
.
.
.
.
.

.
.
.
.
.

.
.
.
.
.
.
.
.
.

.
.
.
.
.

.
.
.
.
.
.
.
.
.

.
.
.
.
.

.
.
.
.
.
.
.
.
.

.
.
.
.
.

4 tica Hacker tradicional e moderna


4.1 tica Hacker Tradicional . . . . . . . . . .
4.2 tica Hacker moderna . . . . . . . . . . .
4.2.1 Acima de tudo, no cause danos.
4.2.2 Projetar a privacidade. . . . . . . .
4.2.3 No disperdice. . . . . . . . . . . .
4.2.4 Exceda limitaes. . . . . . . . . .
4.2.5 O imperativo da comunicao. . .

.
.
.
.
.
.
.
.
.

.
.
.
.
.

.
.
.
.
.
.
.

.
.
.
.
.
.
.
.
.

.
.
.
.
.

.
.
.
.
.
.
.

.
.
.
.
.
.
.
.
.

.
.
.
.
.

.
.
.
.
.
.
.

.
.
.
.
.
.
.
.
.

.
.
.
.
.

.
.
.
.
.
.
.

.
.
.
.
.
.
.
.
.

.
.
.
.
.

.
.
.
.
.
.
.

.
.
.
.
.
.
.
.
.

.
.
.
.
.

.
.
.
.
.
.
.

.
.
.
.
.
.
.
.
.

.
.
.
.
.

.
.
.
.
.
.
.

.
.
.
.
.
.
.
.
.

.
.
.
.
.

.
.
.
.
.
.
.

.
.
.
.
.
.
.
.
.

.
.
.
.
.

.
.
.
.
.
.
.

.
.
.
.
.
.
.
.
.

.
.
.
.
.

.
.
.
.
.
.
.

.
.
.
.
.
.
.
.
.

.
.
.
.
.

.
.
.
.
.
.
.

.
.
.
.
.
.
.
.
.

.
.
.
.
.

.
.
.
.
.
.
.

.
.
.
.
.
.
.
.
.

.
.
.
.
.

.
.
.
.
.
.
.

.
.
.
.
.
.
.
.
.

.
.
.
.
.

.
.
.
.
.
.
.

.
.
.
.
.
.
.
.
.

.
.
.
.
.

.
.
.
.
.
.
.

.
.
.
.
.
.
.
.
.

.
.
.
.
.

.
.
.
.
.
.
.

.
.
.
.
.
.
.
.
.

.
.
.
.
.

.
.
.
.
.
.
.

.
.
.
.
.
.
.
.
.

.
.
.
.
.

.
.
.
.
.
.
.

.
.
.
.
.
.
.
.
.

.
.
.
.
.

.
.
.
.
.
.
.

.
.
.
.
.
.
.
.
.

.
.
.
.
.

.
.
.
.
.
.
.

.
.
.
.
.
.
.
.
.

.
.
.
.
.

.
.
.
.
.
.
.

.
.
.
.
.
.
.
.
.

.
.
.
.
.

.
.
.
.
.
.
.

.
.
.
.
.
.
.
.
.

.
.
.
.
.

.
.
.
.
.
.
.

.
.
.
.
.
.
.
.
.

21
21
21
21
21
22
22
22
22
23

.
.
.
.
.

24
24
25
25
25
26

.
.
.
.
.
.
.

27
27
30
30
30
31
31
31

CDTC

Centro de Difuso de Tecnologia e Conhecimento

4.2.6
4.2.7
4.2.8
4.2.9

No deixe vestgios. . . . . . .
Compartilhe! . . . . . . . . . .
Combata a tirania ciberntica.
Confie, mas teste. . . . . . . .

5 Aspectos e vises da cultura hacker


5.1 Aspectos da Cultura Hacker . . . .
5.1.1 Hacker - Cracker . . . . . .
5.1.2 Propsito . . . . . . . . . .
5.1.3 Ativismo poltico . . . . . .
5.1.4 Cyberpunk - Extropia . . .
5.2 A Cultura Hacker vista de fora . . .
5.3 Concluso . . . . . . . . . . . . . .

.
.
.
.
.
.
.

.
.
.
.
.
.
.

Braslia/DF

.
.
.
.

.
.
.
.

.
.
.
.

.
.
.
.

.
.
.
.

.
.
.
.

.
.
.
.

.
.
.
.

.
.
.
.

.
.
.
.

.
.
.
.

.
.
.
.

.
.
.
.

.
.
.
.

.
.
.
.

.
.
.
.

.
.
.
.

.
.
.
.

.
.
.
.

.
.
.
.

.
.
.
.

.
.
.
.

.
.
.
.

.
.
.
.

.
.
.
.

.
.
.
.

31
31
31
31

.
.
.
.
.
.
.

.
.
.
.
.
.
.

.
.
.
.
.
.
.

.
.
.
.
.
.
.

.
.
.
.
.
.
.

.
.
.
.
.
.
.

.
.
.
.
.
.
.

.
.
.
.
.
.
.

.
.
.
.
.
.
.

.
.
.
.
.
.
.

.
.
.
.
.
.
.

.
.
.
.
.
.
.

.
.
.
.
.
.
.

.
.
.
.
.
.
.

.
.
.
.
.
.
.

.
.
.
.
.
.
.

.
.
.
.
.
.
.

.
.
.
.
.
.
.

.
.
.
.
.
.
.

.
.
.
.
.
.
.

.
.
.
.
.
.
.

.
.
.
.
.
.
.

.
.
.
.
.
.
.

.
.
.
.
.
.
.

.
.
.
.
.
.
.

.
.
.
.
.
.
.

32
32
32
33
33
33
34
35

Parte I

Sobre essa apostila

CDTC

Centro de Difuso de Tecnologia e Conhecimento

Braslia/DF

Contedo
O contedo dessa apostila fruto da compilao de diversos materiais livres publicados na internet, disponveis em diversos sites ou originalmente produzido no CDTC em http://www.cdtc.org.br.
O formato original deste material bem como sua atualizao est disponvel dentro da licena
GNU Free Documentation License, cujo teor integral encontra-se aqui reproduzido na seo de
mesmo nome, tendo inclusive uma verso traduzida (no oficial).
A reviso e alterao vem sendo realizada pelo CDTC (suporte@cdtc.org.br), desde outubro
de 2006. Criticas e sugestes construtivas so bem-vindas a qualquer tempo.

Autores
A autoria deste contedo, atividades e avaliaes de responsabilidade de Filipe Schulz (fschulz@cdtc.org.br) .
O texto original faz parte do projeto Centro de Difuso de Tecnolgia e Conhecimento, que vem
sendo realizado pelo ITI em conjunto com outros parceiros institucionais, atuando em conjunto
com as universidades federais brasileiras que tem produzido e utilizado Software Livre, apoiando
inclusive a comunidade Free Software junto a outras entidades no pas.
Informaes adicionais podem ser obtidas atrves do email ouvidoria@cdtc.org.br, ou da
home page da entidade, atravs da URL http://www.cdtc.org.br.

Garantias
O material contido nesta apostila isento de garantias e o seu uso de inteira responsabilidade do usurio/leitor. Os autores, bem como o ITI e seus parceiros, no se responsabilizam
direta ou indiretamente por qualquer prejuzo oriundo da utilizao do material aqui contido.

Licena
Copyright 2006,Filipe Schulz (fschulz@cdtc.org.br) .
Permission is granted to copy, distribute and/or modify this document under the terms
of the GNU Free Documentation License, Version 1.1 or any later version published by
the Free Software Foundation; with the Invariant Chapter being SOBRE ESSA APOSTILA. A copy of the license is included in the section entitled GNU Free Documentation
License.

Parte II

Informaes Bsicas

CDTC

Centro de Difuso de Tecnologia e Conhecimento

Braslia/DF

Sobre o CDTC
Objetivo Geral
O Projeto CDTC visa a promoo e o desenvolvimento de aes que incentivem a disseminao de solues que utilizem padres abertos e no proprietrios de tecnologia, em proveito do
desenvolvimento social, cultural, poltico, tecnolgico e econmico da sociedade brasileira.
Objetivo Especfico
Auxiliar o Governo Federal na implantao do plano nacional de software no-proprietrio e
de cdigo fonte aberto, identificando e mobilizando grupos de formadores de opinio dentre os
servidores pblicos e agentes polticos da Unio Federal, estimulando e incentivando o mercado
nacional a adotar novos modelos de negcio da tecnologia da informao e de novos negcios
de comunicao com base em software no-proprietrio e de cdigo fonte aberto, oferecendo
treinamento especfico para tcnicos, profissionais de suporte e funcionrios pblicos usurios,
criando grupos de funcionrios pblicos que iro treinar outros funcionrios pblicos e atuar como
incentivadores e defensores de produtos de software no proprietrios e cdigo fonte aberto, oferecendo contedo tcnico on-line para servios de suporte, ferramentas para desenvolvimento de
produtos de software no proprietrios e de seu cdigo fonte livre, articulando redes de terceiros
(dentro e fora do governo) fornecedoras de educao, pesquisa, desenvolvimento e teste de produtos de software livre.

Guia do aluno
Neste guia, voc ter reunidas uma srie de informaes importantes para que voc comece
seu curso. So elas:
Licenas para cpia de material disponvel
Os 10 mandamentos do aluno de Educao a Distncia
Como participar dos fruns e da wikipdia
Primeiros passos
muito importante que voc entre em contato com TODAS estas informaes, seguindo o
roteiro acima.

Licena
Copyright 2006, Filipe Schulz (fschulz@cdtc.org.br) .
6

CDTC

Centro de Difuso de Tecnologia e Conhecimento

Braslia/DF

dada permisso para copiar, distribuir e/ou modificar este documento sob os termos
da Licena de Documentao Livre GNU, Verso 1.1 ou qualquer verso posterior
publicada pela Free Software Foundation; com o Captulo Invariante SOBRE ESSA
APOSTILA. Uma cpia da licena est inclusa na seo entitulada "Licena de Documentao Livre GNU".

Os 10 mandamentos do aluno de educao online

1. Acesso a Internet: ter endereo eletrnico, um provedor e um equipamento adequado


pr-requisito para a participao nos cursos a distncia.
2. Habilidade e disposio para operar programas: ter conhecimentos bsicos de Informtica necessrio para poder executar as tarefas.
3. Vontade para aprender colaborativamente: interagir, ser participativo no ensino a distncia conta muitos pontos, pois ir colaborar para o processo ensino-aprendizagem pessoal,
dos colegas e dos professores.
4. Comportamentos compatveis com a etiqueta: mostrar-se interessado em conhecer seus
colegas de turma respeitando-os e fazendo ser respeitado pelo mesmo.
5. Organizao pessoal: planejar e organizar tudo fundamental para facilitar a sua reviso
e a sua recuperao de materiais.
6. Vontade para realizar as atividades no tempo correto: anotar todas as suas obrigaes e
realiz-las em tempo real.
7. Curiosidade e abertura para inovaes: aceitar novas idias e inovar sempre.
8. Flexibilidade e adaptao: requisitos necessrio a mudana tecnolgica, aprendizagens
e descobertas.
9. Objetividade em sua comunicao: comunicar-se de forma clara, breve e transparente
ponto-chave na comunicao pela Internet.
10. Responsabilidade: ser responsvel por seu prprio aprendizado. O ambiente virtual no
controla a sua dedicao, mas reflete os resultados do seu esforo e da sua colaborao.

Como participar dos fruns e Wikipdia


Voc tem um problema e precisa de ajuda?
Podemos te ajudar de 2 formas:
A primeira o uso dos fruns de notcias e de dvidas gerais que se distinguem pelo uso:
O frum de notcias tem por objetivo disponibilizar um meio de acesso rpido a informaes
que sejam pertinentes ao curso (avisos, notcias). As mensagens postadas nele so enviadas a
7

CDTC

Centro de Difuso de Tecnologia e Conhecimento

Braslia/DF

todos participantes. Assim, se o monitor ou algum outro participante tiver uma informao que
interesse ao grupo, favor post-la aqui.
Porm, se o que voc deseja resolver alguma dvida ou discutir algum tpico especfico do
curso, recomendado que voc faa uso do Frum de dvidas gerais que lhe d recursos mais
efetivos para esta prtica.
. O frum de dvidas gerais tem por objetivo disponibilizar um meio fcil, rpido e interativo
para solucionar suas dvidas e trocar experincias. As mensagens postadas nele so enviadas
a todos participantes do curso. Assim, fica muito mais fcil obter respostas, j que todos podem
ajudar.
Se voc receber uma mensagem com algum tpico que saiba responder, no se preocupe com a
formalizao ou a gramtica. Responda! E no se esquea de que antes de abrir um novo tpico
recomendvel ver se a sua pergunta j foi feita por outro participante.
A segunda forma se d pelas Wikis:
Uma wiki uma pgina web que pode ser editada colaborativamente, ou seja, qualquer participante pode inserir, editar, apagar textos. As verses antigas vo sendo arquivadas e podem
ser recuperadas a qualquer momento que um dos participantes o desejar. Assim, ela oferece um
timo suporte a processos de aprendizagem colaborativa. A maior wiki na web o site "Wikipdia", uma experincia grandiosa de construo de uma enciclopdia de forma colaborativa, por
pessoas de todas as partes do mundo. Acesse-a em portugus pelos links:
Pgina principal da Wiki - http://pt.wikipedia.org/wiki/
Agradecemos antecipadamente a sua colaborao com a aprendizagem do grupo!

Primeiros Passos
Para uma melhor aprendizagem recomendvel que voc siga os seguintes passos:
Ler o Plano de Ensino e entender a que seu curso se dispe a ensinar;
Ler a Ambientao do Moodle para aprender a navegar neste ambiente e se utilizar das
ferramentas bsicas do mesmo;
Entrar nas lies seguindo a seqncia descrita no Plano de Ensino;
Qualquer dvida, reporte ao Frum de Dvidas Gerais.

Perfil do Tutor
Segue-se uma descrio do tutor ideal, baseada no feedback de alunos e de tutores.
O tutor ideal um modelo de excelncia: consistente, justo e profissional nos respectivos
valores e atitudes, incentiva mas honesto, imparcial, amvel, positivo, respeitador, aceita as
idias dos estudantes, paciente, pessoal, tolerante, apreciativo, compreensivo e pronto a ajudar.
8

CDTC

Centro de Difuso de Tecnologia e Conhecimento

Braslia/DF

A classificao por um tutor desta natureza proporciona o melhor feedback possvel, crucial, e,
para a maior parte dos alunos, constitui o ponto central do processo de aprendizagem. Este tutor
ou instrutor:
fornece explicaes claras acerca do que ele espera, e do estilo de classificao que ir
utilizar;
gosta que lhe faam perguntas adicionais;
identifica as nossas falhas, mas corrige-as amavelmente, diz um estudante, e explica porque motivo a classificao foi ou no foi atribuda;
tece comentrios completos e construtivos, mas de forma agradvel (em contraste com um
reparo de um estudante: os comentrios deixam-nos com uma sensao de crtica, de
ameaa e de nervosismo)
d uma ajuda complementar para encorajar um estudante em dificuldade;
esclarece pontos que no foram entendidos, ou corretamente aprendidos anteriormente;
ajuda o estudante a alcanar os seus objetivos;
flexvel quando necessrio;
mostra um interesse genuno em motivar os alunos (mesmo os principiantes e, por isso,
talvez numa fase menos interessante para o tutor);
escreve todas as correes de forma legvel e com um nvel de pormenorizao adequado;
acima de tudo, devolve os trabalhos rapidamente;

Parte III

GNU Free Documentation License

10

CDTC

Centro de Difuso de Tecnologia e Conhecimento

Braslia/DF

(Traduzido pelo Joo S. O. Bueno atravs do CIPSGA em 2001)


Esta uma traduo no oficial da Licenaa de Documentao Livre GNU em Portugus
Brasileiro. Ela no publicada pela Free Software Foundation, e no se aplica legalmente a distribuio de textos que usem a GFDL - apenas o texto original em Ingls da GNU FDL faz isso.
Entretanto, ns esperamos que esta traduo ajude falantes de portugus a entenderem melhor
a GFDL.
This is an unofficial translation of the GNU General Documentation License into Brazilian Portuguese. It was not published by the Free Software Foundation, and does not legally state the
distribution terms for software that uses the GFDLonly the original English text of the GFDL does
that. However, we hope that this translation will help Portuguese speakers understand the GFDL
better.
Licena de Documentao Livre GNU Verso 1.1, Maro de 2000
Copyright (C) 2000 Free Software Foundation, Inc.
59 Temple Place, Suite 330, Boston, MA 02111-1307 USA
permitido a qualquer um copiar e distribuir cpias exatas deste documento de licena, mas
no permitido alter-lo.

INTRODUO
O propsito desta Licena deixar um manual, livro-texto ou outro documento escrito "livre"no
sentido de liberdade: assegurar a qualquer um a efetiva liberdade de copi-lo ou redistribui-lo,
com ou sem modificaes, comercialmente ou no. Secundariamente, esta Licena mantm
para o autor e editor uma forma de ter crdito por seu trabalho, sem ser considerado responsvel
pelas modificaes feitas por terceiros.
Esta Licena um tipo de "copyleft"("direitos revertidos"), o que significa que derivaes do
documento precisam ser livres no mesmo sentido. Ela complementa a GNU Licena Pblica Geral (GNU GPL), que um copyleft para software livre.
Ns fizemos esta Licena para que seja usada em manuais de software livre, por que software
livre precisa de documentao livre: um programa livre deve ser acompanhado de manuais que
provenham as mesmas liberdades que o software possui. Mas esta Licena no est restrita a
manuais de software; ela pode ser usada para qualquer trabalho em texto, independentemente
do assunto ou se ele publicado como um livro impresso. Ns recomendamos esta Licena principalmente para trabalhos cujo propsito seja de introduo ou referncia.

APLICABILIDADE E DEFINIES
Esta Licena se aplica a qualquer manual ou outro texto que contenha uma nota colocada pelo
detentor dos direitos autorais dizendo que ele pode ser distribudo sob os termos desta Licena.

11

CDTC

Centro de Difuso de Tecnologia e Conhecimento

Braslia/DF

O "Documento"abaixo se refere a qualquer manual ou texto. Qualquer pessoa do pblico um


licenciado e referida como "voc".
Uma "Verso Modificada"do Documento se refere a qualquer trabalho contendo o documento
ou uma parte dele, quer copiada exatamente, quer com modificaes e/ou traduzida em outra
lngua.
Uma "Seo Secundria" um apndice ou uma seo inicial do Documento que trata exclusivamente da relao dos editores ou dos autores do Documento com o assunto geral do
Documento (ou assuntos relacionados) e no contm nada que poderia ser includo diretamente
nesse assunto geral (Por exemplo, se o Documento em parte um livro texto de matemtica, a
Seo Secundria pode no explicar nada de matemtica).
Essa relao poderia ser uma questo de ligao histrica com o assunto, ou matrias relacionadas, ou de posies legais, comerciais, filosficas, ticas ou polticas relacionadas ao mesmo.
As "Sees Invariantes"so certas Sees Secundrias cujos ttulos so designados, como
sendo de Sees Invariantes, na nota que diz que o Documento publicado sob esta Licena.
Os "Textos de Capa"so certos trechos curtos de texto que so listados, como Textos de Capa
Frontal ou Textos da Quarta Capa, na nota que diz que o texto publicado sob esta Licena.
Uma cpia "Transparente"do Documento significa uma cpia que pode ser lida automaticamente, representada num formato cuja especificao esteja disponvel ao pblico geral, cujos
contedos possam ser vistos e editados diretamente e sem mecanismos especiais com editores
de texto genricos ou (para imagens compostas de pixels) programas de pintura genricos ou
(para desenhos) por algum editor de desenhos grandemente difundido, e que seja passvel de
servir como entrada a formatadores de texto ou para traduo automtica para uma variedade
de formatos que sirvam de entrada para formatadores de texto. Uma cpia feita em um formato
de arquivo outrossim Transparente cuja constituio tenha sido projetada para atrapalhar ou desencorajar modificaes subsequentes pelos leitores no Transparente. Uma cpia que no
"Transparente" chamada de "Opaca".
Exemplos de formatos que podem ser usados para cpias Transparentes incluem ASCII simples sem marcaes, formato de entrada do Texinfo, formato de entrada do LaTex, SGML ou XML
usando uma DTD disponibilizada publicamente, e HTML simples, compatvel com os padres, e
projetado para ser modificado por pessoas. Formatos opacos incluem PostScript, PDF, formatos
proprietrios que podem ser lidos e editados apenas com processadores de texto proprietrios,
SGML ou XML para os quais a DTD e/ou ferramentas de processamento e edio no estejam
disponveis para o pblico, e HTML gerado automaticamente por alguns editores de texto com
finalidade apenas de sada.
A "Pgina do Ttulo"significa, para um livro impresso, a pgina do ttulo propriamente dita,
mais quaisquer pginas subsequentes quantas forem necessrias para conter, de forma legvel,
o material que esta Licena requer que aparea na pgina do ttulo. Para trabalhos que no
tenham uma pgina do ttulo, "Pgina do Ttulo"significa o texto prximo da apario mais proeminente do ttulo do trabalho, precedendo o incio do corpo do texto.

12

CDTC

Centro de Difuso de Tecnologia e Conhecimento

Braslia/DF

FAZENDO CPIAS EXATAS


Voc pode copiar e distribuir o Documento em qualquer meio, de forma comercial ou no
comercial, desde que esta Licena, as notas de copyright, e a nota de licena dizendo que esta
Licena se aplica ao documento estejam reproduzidas em todas as cpias, e que voc no acrescente nenhuma outra condio, quaisquer que sejam, s desta Licena.
Voc no pode usar medidas tcnicas para obstruir ou controlar a leitura ou confeco de
cpias subsequentes das cpias que voc fizer ou distribuir. Entretanto, voc pode aceitar compensao em troca de cpias. Se voc distribuir uma quantidade grande o suficiente de cpias,
voc tambm precisa respeitar as condies da seo 3.
Voc tambm pode emprestar cpias, sob as mesmas condies colocadas acima, e tambm
pode exibir cpias publicamente.

FAZENDO CPIAS EM QUANTIDADE


Se voc publicar cpias do Documento em nmero maior que 100, e a nota de licena do
Documento obrigar Textos de Capa, voc precisar incluir as cpias em capas que tragam, clara
e legivelmente, todos esses Textos de Capa: Textos de Capa da Frente na capa da frente, e
Textos da Quarta Capa na capa de trs. Ambas as capas tambm precisam identificar clara e
legivelmente voc como o editor dessas cpias. A capa da frente precisa apresentar o titulo completo com todas as palavras do ttulo igualmente proeminentes e visveis. Voc pode adicionar
outros materiais s capas. Fazer cpias com modificaes limitadas s capas, tanto quanto estas
preservem o ttulo do documento e satisfaam a essas condies, pode ser tratado como cpia
exata em outros aspectos.
Se os textos requeridos em qualquer das capas for muito volumoso para caber de forma
legvel, voc deve colocar os primeiros (tantos quantos couberem de forma razovel) na capa
verdadeira, e continuar os outros nas pginas adjacentes.
Se voc publicar ou distribuir cpias Opacas do Documento em nmero maior que 100, voc
precisa ou incluir uma cpia Transparente que possa ser lida automaticamente com cada cpia
Opaca, ou informar, em ou com, cada cpia Opaca a localizao de uma cpia Transparente
completa do Documento acessvel publicamente em uma rede de computadores, a qual o pblico
usurio de redes tenha acesso a download gratuito e annimo utilizando padres pblicos de
protocolos de rede. Se voc utilizar o segundo mtodo, voc precisar tomar cuidados razoavelmente prudentes, quando iniciar a distribuio de cpias Opacas em quantidade, para assegurar
que esta cpia Transparente vai permanecer acessvel desta forma na localizao especificada
por pelo menos um ano depois da ltima vez em que voc distribuir uma cpia Opaca (diretamente ou atravs de seus agentes ou distribuidores) daquela edio para o pblico.
pedido, mas no obrigatrio, que voc contate os autores do Documento bem antes de
redistribuir qualquer grande nmero de cpias, para lhes dar uma oportunidade de prover voc
com uma verso atualizada do Documento.

13

CDTC

Centro de Difuso de Tecnologia e Conhecimento

Braslia/DF

MODIFICAES
Voc pode copiar e distribuir uma Verso Modificada do Documento sob as condies das sees 2 e 3 acima, desde que voc publique a Verso Modificada estritamente sob esta Licena,
com a Verso Modificada tomando o papel do Documento, de forma a licenciar a distribuio
e modificao da Verso Modificada para quem quer que possua uma cpia da mesma. Alm
disso, voc precisa fazer o seguinte na verso modificada:
A. Usar na Pgina de Ttulo (e nas capas, se houver alguma) um ttulo distinto daquele do Documento, e daqueles de verses anteriores (que deveriam, se houvesse algum, estarem listados
na seo "Histrico do Documento"). Voc pode usar o mesmo ttulo de uma verso anterior se
o editor original daquela verso lhe der permisso;
B. Listar na Pgina de Ttulo, como autores, uma ou mais das pessoas ou entidades responsveis pela autoria das modificaes na Verso Modificada, conjuntamente com pelo menos cinco
dos autores principais do Documento (todos os seus autores principais, se ele tiver menos que
cinco);
C. Colocar na Pgina de Ttulo o nome do editor da Verso Modificada, como o editor;
D. Preservar todas as notas de copyright do Documento;
E. Adicionar uma nota de copyright apropriada para suas prprias modificaes adjacente s
outras notas de copyright;
F. Incluir, imediatamente depois das notas de copyright, uma nota de licena dando ao pblico
o direito de usar a Verso Modificada sob os termos desta Licena, na forma mostrada no tpico
abaixo;
G. Preservar nessa nota de licena as listas completas das Sees Invariantes e os Textos de
Capa requeridos dados na nota de licena do Documento;
H. Incluir uma cpia inalterada desta Licena;
I. Preservar a seo entitulada "Histrico", e seu ttulo, e adicionar mesma um item dizendo
pelo menos o ttulo, ano, novos autores e editor da Verso Modificada como dados na Pgina de
Ttulo. Se no houver uma sesso denominada "Histrico"no Documento, criar uma dizendo o
ttulo, ano, autores, e editor do Documento como dados em sua Pgina de Ttulo, ento adicionar
um item descrevendo a Verso Modificada, tal como descrito na sentena anterior;
J. Preservar o endereo de rede, se algum, dado no Documento para acesso pblico a uma
cpia Transparente do Documento, e da mesma forma, as localizaes de rede dadas no Documento para as verses anteriores em que ele foi baseado. Elas podem ser colocadas na seo
"Histrico". Voc pode omitir uma localizao na rede para um trabalho que tenha sido publicado
pelo menos quatro anos antes do Documento, ou se o editor original da verso a que ela se refira
der sua permisso;
K. Em qualquer seo entitulada "Agradecimentos"ou "Dedicatrias", preservar o ttulo da
14

CDTC

Centro de Difuso de Tecnologia e Conhecimento

Braslia/DF

seo e preservar a seo em toda substncia e fim de cada um dos agradecimentos de contribuidores e/ou dedicatrias dados;
L. Preservar todas as Sees Invariantes do Documento, inalteradas em seus textos ou em
seus ttulos. Nmeros de seo ou equivalentes no so considerados parte dos ttulos da seo;
M. Apagar qualquer seo entitulada "Endossos". Tal sesso no pode ser includa na Verso
Modificada;
N. No reentitular qualquer seo existente com o ttulo "Endossos"ou com qualquer outro
ttulo dado a uma Seo Invariante.
Se a Verso Modificada incluir novas sees iniciais ou apndices que se qualifiquem como
Sees Secundrias e no contenham nenhum material copiado do Documento, voc pode optar
por designar alguma ou todas aquelas sees como invariantes. Para fazer isso, adicione seus
ttulos lista de Sees Invariantes na nota de licena da Verso Modificada. Esses ttulos precisam ser diferentes de qualquer outro ttulo de seo.
Voc pode adicionar uma seo entitulada "Endossos", desde que ela no contenha qualquer coisa alm de endossos da sua Verso Modificada por vrias pessoas ou entidades - por
exemplo, declaraes de revisores ou de que o texto foi aprovado por uma organizao como a
definio oficial de um padro.
Voc pode adicionar uma passagem de at cinco palavras como um Texto de Capa da Frente
, e uma passagem de at 25 palavras como um Texto de Quarta Capa, ao final da lista de Textos
de Capa na Verso Modificada. Somente uma passagem de Texto da Capa da Frente e uma de
Texto da Quarta Capa podem ser adicionados por (ou por acordos feitos por) qualquer entidade.
Se o Documento j incluir um texto de capa para a mesma capa, adicionado previamente por
voc ou por acordo feito com alguma entidade para a qual voc esteja agindo, voc no pode
adicionar um outro; mas voc pode trocar o antigo, com permisso explcita do editor anterior que
adicionou a passagem antiga.
O(s) autor(es) e editor(es) do Documento no do permisso por esta Licena para que seus
nomes sejam usados para publicidade ou para assegurar ou implicar endossamento de qualquer
Verso Modificada.

COMBINANDO DOCUMENTOS
Voc pode combinar o Documento com outros documentos publicados sob esta Licena, sob
os termos definidos na seo 4 acima para verses modificadas, desde que voc inclua na combinao todas as Sees Invariantes de todos os documentos originais, sem modificaes, e liste
todas elas como Sees Invariantes de seu trabalho combinado em sua nota de licena.
O trabalho combinado precisa conter apenas uma cpia desta Licena, e Sees Invariantes
Idnticas com multiplas ocorrncias podem ser substitudas por apenas uma cpia. Se houver
mltiplas Sees Invariantes com o mesmo nome mas com contedos distintos, faa o ttulo de
15

CDTC

Centro de Difuso de Tecnologia e Conhecimento

Braslia/DF

cada seo nico adicionando ao final do mesmo, em parnteses, o nome do autor ou editor
origianl daquela seo, se for conhecido, ou um nmero que seja nico. Faa o mesmo ajuste
nos ttulos de seo na lista de Sees Invariantes nota de licena do trabalho combinado.
Na combinao, voc precisa combinar quaisquer sees entituladas "Histrico"dos diversos documentos originais, formando uma seo entitulada "Histrico"; da mesma forma combine
quaisquer sees entituladas "Agradecimentos", ou "Dedicatrias". Voc precisa apagar todas as
sees entituladas como "Endosso".

COLETNEAS DE DOCUMENTOS
Voc pode fazer uma coletnea consitindo do Documento e outros documentos publicados
sob esta Licena, e substituir as cpias individuais desta Licena nos vrios documentos com
uma nica cpia incluida na coletnea, desde que voc siga as regras desta Licena para cpia
exata de cada um dos Documentos em todos os outros aspectos.
Voc pode extrair um nico documento de tal coletnea, e distribu-lo individualmente sob
esta Licena, desde que voc insira uma cpia desta Licena no documento extrado, e siga esta
Licena em todos os outros aspectos relacionados cpia exata daquele documento.

AGREGAO COM TRABALHOS INDEPENDENTES


Uma compilao do Documento ou derivados dele com outros trabalhos ou documentos separados e independentes, em um volume ou mdia de distribuio, no conta como uma Verso Modificada do Documento, desde que nenhum copyright de compilao seja reclamado pela
compilao. Tal compilao chamada um "agregado", e esta Licena no se aplica aos outros
trabalhos auto-contidos compilados junto com o Documento, s por conta de terem sido assim
compilados, e eles no so trabalhos derivados do Documento.
Se o requerido para o Texto de Capa na seo 3 for aplicvel a essas cpias do Documento,
ento, se o Documento constituir menos de um quarto de todo o agregado, os Textos de Capa
do Documento podem ser colocados em capas adjacentes ao Documento dentro do agregado.
Seno eles precisaro aparecer nas capas de todo o agregado.

TRADUO
Traduo considerada como um tipo de modificao, ento voc pode distribuir tradues
do Documento sob os termos da seo 4. A substituio de Sees Invariantes por tradues
requer uma permisso especial dos detentores do copyright das mesmas, mas voc pode incluir
tradues de algumas ou de todas as Sees Invariantes em adio s verses orignais dessas
Sees Invariantes. Voc pode incluir uma traduo desta Licena desde que voc tambm inclua a verso original em Ingls desta Licena. No caso de discordncia entre a traduo e a

16

CDTC

Centro de Difuso de Tecnologia e Conhecimento

Braslia/DF

verso original em Ingls desta Licena, a verso original em Ingls prevalecer.

TRMINO
Voc no pode copiar, modificar, sublicenciar, ou distribuir o Documento exceto como expressamente especificado sob esta Licena. Qualquer outra tentativa de copiar, modificar, sublicenciar, ou distribuir o Documento nula, e resultar automaticamente no trmino de seus direitos
sob esta Licena. Entretanto, terceiros que tenham recebido cpias, ou direitos de voc sob esta
Licena no tero suas licenas terminadas, tanto quanto esses terceiros permaneam em total
acordo com esta Licena.

REVISES FUTURAS DESTA LICENA


A Free Software Foundation pode publicar novas verses revisadas da Licena de Documentao Livre GNU de tempos em tempos. Tais novas verses sero similares em espirito verso
presente, mas podem diferir em detalhes ao abordarem novos porblemas e preocupaes. Veja
http://www.gnu.org/copyleft/.
A cada verso da Licena dado um nmero de verso distinto. Se o Documento especificar
que uma verso particular desta Licena "ou qualquer verso posterior"se aplica ao mesmo, voc
tem a opo de seguir os termos e condies daquela verso especfica, ou de qualquer verso
posterior que tenha sido publicada (no como rascunho) pela Free Software Foundation. Se o
Documento no especificar um nmero de Verso desta Licena, voc pode escolher qualquer
verso j publicada (no como rascunho) pela Free Software Foundation.
ADENDO: Como usar esta Licena para seus documentos
Para usar esta Licena num documento que voc escreveu, inclua uma cpia desta Licena
no documento e ponha as seguintes notas de copyright e licenas logo aps a pgina de ttulo:
Copyright (c) ANO SEU NOME.
dada permisso para copiar, distribuir e/ou modificar este documento sob os termos da Licena
de Documentao Livre GNU, Verso 1.1 ou qualquer verso posterior publicada pela Free Software Foundation; com as Sees Invariantes sendo LISTE SEUS TTULOS, com os Textos da
Capa da Frente sendo LISTE, e com os Textos da Quarta-Capa sendo LISTE. Uma cpia da licena est inclusa na seo entitulada "Licena de Documentao Livre GNU".
Se voc no tiver nenhuma Seo Invariante, escreva "sem Sees Invariantes"ao invs de
dizer quais so invariantes. Se voc no tiver Textos de Capa da Frente, escreva "sem Textos de
Capa da Frente"ao invs de "com os Textos de Capa da Frente sendo LISTE"; o mesmo para os
Textos da Quarta Capa.
Se o seu documento contiver exemplos no triviais de cdigo de programas, ns recomendamos a publicao desses exemplos em paralelo sob a sua escolha de licena de software livre,

17

CDTC

Centro de Difuso de Tecnologia e Conhecimento

tal como a GNU General Public License, para permitir o seu uso em software livre.

18

Braslia/DF

Parte IV

Cultura Hacker

19

Captulo 1

Cultura Hacker

Jovens de culos encurvados sobre a tela do computador, digitando freneticamente no teclado


atravessando a noite, sem parar at mesmo para piscar. Invasores de bancos, disseminadores
de dados confidenciais, vndalos, criminosos. Muitos so os esteretipos associados figura
do Hacker. Nesse curso sobre a Cultura Hacker, analisaremos como surgiu esse grupo, como
eles se organizaram em um padro cultural e porque a maioria dos esteretipos impostos a eles
so equivocados. Faremos um breve estudo sobre o surgimento e evoluo das atividades que
envolvem a Cultura Hacker.

20

Captulo 2

Plano de ensino
2.1

Objetivo

Analisar e estudar o surgimento e a evoluo das atividades que envolvem a cultura hacker.

2.2

Pblico Alvo

Qualquer pessoa interessada em fenmenos culturais que desejem conhecer um pouco mais
da cultura hacker.

2.3

Pr-requisitos

Os usurios devero ser, necessariamente, funcionrios pblicos e ter conhecimentos bsicos


para operar um computador.

2.4

Descrio

O curso ser realizado na modalidade Educao a Distncia e utilizar a Plataforma Moodle


como ferramenta de aprendizagem. Ele ser dividido em tpicos e cada um deles composto
por um conjunto de atividades (lies, fruns, glossrios, questionrios e outros) que devero ser
executadas de acordo com as instrues fornecidas. O material didtico est disponvel on-line
de acordo com as datas pr-estabelecidas em cada tpico.
Todo o material est no formato de lies, e estar disponvel ao longo do curso. As lies
podero ser acessadas quantas vezes forem necessrias. Aconselhamos a leitura de "Ambientao do Moodle", para que voc conhea o produto de Ensino a Distncia, evitando dificuldades
advindas do "desconhecimento"sobre o mesmo.
Ao final de cada semana do curso ser disponibilizada a prova referente ao mdulo estudado
anteriormente que tambm conter perguntas sobre os textos indicados. Utilize o material de
cada semana e os exemplos disponibilizados para se preparar para prova.
Os instrutores estaro a sua disposio ao longo de todo curso. Qualquer dvida deve ser
disponibilizada no frum ou enviada por e-mail. Diariamente os monitores daro respostas e
esclarecimentos.

21

CDTC

2.5

Centro de Difuso de Tecnologia e Conhecimento

Braslia/DF

Metodologia

O curso est dividido da seguinte maneira:

2.6

Cronograma

Lio 1 - Introduo e Orgiens;


Lio 2 - tica Hacker tradicional e moderna;
Lio 3 - Aspectos e vises da cultura Hacker.
As lies contm o contedo principal. Elas podero ser acessadas quantas vezes forem
necessrias, desde que estejam dentro da semana programada. Ao final de uma lio, voc
receber uma nota de acordo com o seu desempenho. Responda com ateno s perguntas de
cada lio, pois elas sero consideradas na sua nota final. Caso sua nota numa determinada
lio for menor do que 6.0, sugerimos que voc faa novamente esta lio.
Ao final do curso ser disponibilizada a avaliao referente ao curso. Tanto as notas das lies
quanto a da avaliao sero consideradas para a nota final. Todos os mdulos ficaro visveis
para que possam ser consultados durante a avaliao final.
Aconselhamos a leitura da "Ambientao do Moodle"para que voc conhea a plataforma de
Ensino a Distncia, evitando dificuldades advindas do "desconhecimento"sobre a mesma.
Os instrutores estaro a sua disposio ao longo de todo curso. Qualquer dvida dever ser
enviada no frum. Diariamente os monitores daro respostas e esclarecimentos.

2.7

Programa

O curso Cultura Hacker oferecer o seguinte contedo:

Introduo e origens da cultura Hacker;


Cdigo tico tradicional e moderno da cultura Hacker;
Aspectos mais comuns da cultura Hacker e a viso externa desse grupo.

2.8

Avaliao

Toda a avaliao ser feita on-line.


Aspectos a serem considerados na avaliao:
Iniciativa e autonomia no processo de aprendizagem e de produo de conhecimento;
Capacidade de pesquisa e abordagem criativa na soluo dos problemas apresentados.
Instrumentos de avaliao:
Participao ativa nas atividades programadas.
22

CDTC

Centro de Difuso de Tecnologia e Conhecimento

Braslia/DF

Avaliao ao final do curso.


O participante far vrias avaliaes referente ao contedo do curso. Para a aprovao e
obteno do certificado o participante dever obter nota final maior ou igual a 6.0 de acordo
com a frmula abaixo:
Nota Final = ((ML x 7) + (AF x 3)) / 10 = Mdia aritmtica das lies
AF = Avaliaes

2.9

Bibliografia

Fonte (ingls): http://webzone.k3.mah.se/k3jolo/HackerCultures/index.htm

23

Captulo 3

Introduo e Origens
Veremos uma introduo ao assunto da cultura hacker e um breve resumo de seu surgimento.

3.1

Introduo

Talvez o mais apropriado seja falar de Culturas Hacker, no de uma nica cultura. Como veremos, o cenrio bem vasto e complexo.
Por outro lado, as similaridades que unem os membros e comunidades das culturas hacker
so claras e fortes.
O curso a seguir tenta explanar de forma simples as caractersticas das culturas hacker, assim
como suas similaridades. Mas antes de tudo, o que um hacker e como essa palavra pode ser
definida?
Hacker/subst./
[originalmente, algum que talhava mveis em madeira com machados]
1. Algum que gosta de explorar detalhes de sistemas programveis e como expandir suas
capacidades, ao contrrio da maioria dos usurios, que prefere aprender o mnimo possvel;
2. Algum que programa entusiasticamente (at obsessivamente), ou que gosta de programar
ao invs de apenas teorizar sobre programao;
3. Algum que apreciar o valor de hackear;
4. Algum que bom em programar rpido;
5. Um especialista em um programa em particular, ou algum que freqentemente trabalha
usando esse programa: como um Hacker Unix. (As definies de 1 a 5 so correlatas e
aqueles que se encaixam nelas formam um grupo bem unido);
6. Um especialista ou entusiasta em qualquer coisa. Um hacker de astronomia, por exemplo;
7. Algum que gosta do desafio intelectual de ultrapassar ou contornar limitaes;

24

CDTC

Centro de Difuso de Tecnologia e Conhecimento

Braslia/DF

8. [Depreciativo] Um indivduo mal-intencionado que tenta descobrir informaes importantes.


Conhecidos popularmente como hackers de senhas ou hackers de rede. O termo correto
para esse significado cracker.
O termo hacker tem uma conotao de indivduos que fazem parte da comunidade global da
internet. Alm disso, algum que segue os padres de algum cdigo de tica hacker.
melhor ser descrito como hacker por outros do que se intitular dessa forma. Hackers se
consideram um tipo de elite (uma meritocracia baseada em habilidades), mas de fcil ingresso de
novos membros. Mesmo assim, h uma certa satisfao pessoal em se apresentar como hacker
(apesar de que se intitular hacker no o sendo, logo voc ser chamado de bogus - falso).
Definio do New Hackers Dictionary, mantido por Eric S. Raymond.

3.2

Origens da Cultura Hacker

possvel traar pelo menos trs linhagens que levaram ao que se conhece como cultura
hacker: os amadores, os acadmicos e os crackers.

3.2.1 Hacker Amador


O surgimento do hacker amador remonta aos rdio amadores da dcada de 20. Herdeiros
de um grande interesse em eletrnica, proveram o ambiente para o surgimento dos primeiros
computadores pessoais na dcada de 70, como o Altair 8800, nos Estados Unidos.
Muitos desses computadores pessoais eram vendidos como kits de montagem, nutrindo a
tradio de realmente entender o funcionamento da tecnologia.
Computadores pessoais como o Commodore 64, que ofereciam interfaces grficas coloridas
e qualidade de udio, atraram jogadores e desenvolvedores de jogos. Burlar a proteo contra
cpias dos jogos se tornou uma aplicao para a habilidade e os conhecimentos tcnicos. Jogos desbloqueados (crackeados, do ingls crack quebrar, em referncia a proteo de cpias)
continham imagens de abertura onde o hacker creditava a si mesmo o trabalho desenvolvido.

3.2.2 Hacker Acadmico


A origem do haker acadmico traada at o MIT (Massachussetts Institute of Technology
Instituto de Tecnologia de Massachussetts), onde o Clube de Modelos Ferrovirios desenvolveu
sistemas de ferrovias sofisticadas nos anos 50. A palavra hack era usada para se referir a truques e pegadinhas baseadas em tecnologia. Seu significado mudou para a tecnologia necessria
para executar truques e mais tarde se tornou sinnimo de solues tcnicas criativas em geral.
O MIT coordenou um projeto no incio dos anos 60 que pretendia desenvolver um computador
compartilhado. O projeto se tornou o ncleo do laboratrio de Inteligncia Artificial, onde surgiu os primeiros traos da cultura hacker acadmica. Estudantes especialistas em matemtica e
inteligncia artificial passavam at 30 horas seguidas em sesses de programao ao invs de
comparecem a aulas normais. Idias de conhecimento livre surgiram. Vrios estudantes aprenderam a destravar fechaduras para usar os melhores equipamentos do prdio. Howard Rheingold
capturou esse esprito em seu livro Tools for thought (Ferramentas de pensamento), de 1985:
25

CDTC

Centro de Difuso de Tecnologia e Conhecimento

Braslia/DF

Prdio 26 do MIT, Projeto MAC, 1960


No momento que David adentrou o recinto, um jovem chamado Richard Greenblatt, que vivia
na caricata dieta de refrigerantes e chocolate, e que raramente parava para dormir (muito menos
trocar de roupa), estava explicando para um crculo de fascinados cientistas, incluindo alguns dos
que o haviam contratado, como ele planejava escrever um programa jogador de xadrez bom o
suficiente para derrotar um jogador humano. O orientador de tese de Greenblatt, Marvin Minsky,
tentou desencoraj-lo, dizendo que haveria pouco progresso nos softwares jogadores de xadrez.
Seis anos aps o primeiro encontro com os habitantes do Prdio 26, (...) David Rodman
(...) estava no grupo que assistiu o programa MacHack, criado por Greenblatt, humilhar Hubert
Dreyfus, o crtico nmero um do estudo de Inteligncia Artificial, em uma altamente simblica e
amplamente alardeada partida de xadrez."

3.2.3 Crackers
Os crackers surgiram inicialmente nas redes telefnicas. Hackers de telefone desenvolveram
formas de navegar no sistema telefnico, criando conexes em dezenas de terminais em diversos
pases usando comandos que apenas as companhias telefnicas deveriam conhecer. Ligaes
telefnicas gratuitas eram feitas de diversas formas. Por exemplo, em certos terminais, um tom
direto na frequncia de 2600 Hz significava que a linha estava disponvel. Se voc tivesse uma
linha e enviasse um tom de 2600 Hz pelo receptor, a ligao no era cobrada.
Algumas das lendas entre os hackers da telefonia (conhecidos como phreaks derivado de
phone hackers) foram Joe Engressia, que era cego e conseguia assoviar tons em perfeita afinao, e o Capito Chunch, que conseguiu esse epteto pelo descoberta de que assoviar na
caixa de cereais Capn Chunch poderia controlar os tons assoviados no telefone. A maioria dos
phreaks, entretanto, construiam ou compravam geradores de tons, conhecidos como blue boxes
(caixas azuis, em referncia primeira marca de geradores de tom).
Gradualmente, as redes de computadores comearam a se desenvolver. Companhias telefnicas passaram a usar terminais controlados por computadores. Os hackers das redes migraram
ento dos telefones eletromecnicos para redes digitais de computadores. Com a popularizao
dos terminais digitais e dos modens, um vasto novo mundo se abriu.

26

Captulo 4

tica Hacker tradicional e moderna


Culturas tem valores ticos e nessa lio veremos os princpios e morais que guiam esse
grupo.

4.1

tica Hacker Tradicional

Uma forma de caracterizar as similaridades das culturas hacker descrever seus cdigos de
tica. A compilao de valores ticos mais influente foi feita dessa forma por Stephen Levy no
livro Hackers: Heris na Revoluo Computacional. Desde ento, ela tem sido amplamente
citada e disseminada.
Acesso a computadores em qualquer outro meio que possa te ensinar algo a respeito do
funcionamento do mundo deve ser total e irrestrito. Sempre se oponha a sinais de Pare.
Esses sinais de pare so interpretados tcnicamente e socialmente. Se voc quer que o autor
de um texto interessante oferea uma verso online de seu artigo, no reclame com ele. Aprenda
html, programe seu prprio publicador e o disponibilize para outras pessoas usarem e aperfeioarem (esse o princpio do conhecimento livre, visto a seguir). Da mesma forma, se voc quer
mudanas na sociedade, no reclame. Aja. Uma interpretao mais entusiasmada leva at ao
ativismo poltico.
Todo conhecimento livre.
Uma analogia simples pode ser feita com a constatao do chefe indgena Touro Sentado a
respeito da colonizao do continente norte-americano: Terras no tem dono, no podem ser
possudas.
A crena no conhecimento livre bate de frente com a viso de direitos autorais e software
proprietrio. Um bom exemplo de poltica de liberdade de conhecimento dado pela Free Software Foundation (Fundao de Software Livre). O trecho a seguir foi retirado da (detalhada)
GPL-GNU (GNU General Public License Licena geral pblica GNU), verso 2, de 1991.
As licenas da maioria dos softwares so feitas para tirar sua liberdade de compartilhamento
e alterao. Por outro lado, a GPL-GNU foi criada para garantir sua liberdade de compartilhar e
27

CDTC

Centro de Difuso de Tecnologia e Conhecimento

Braslia/DF

alterar o software livre para garantir que o software livre e gratuito para todos os usurios.
Essa licena se aplica a maioria dos programas da Free Software Foundation e de outros autores
que se comprometem com ela. Voc pode aplic-la aos seus programas tambm.
Existem diferenas sutis entre as polticas de software livre e o conceito atualmente mais
popular de cdigo aberto. O software livre na verso de Richard Stallman uma viso profunda de liberdade, comunidade e emancipao em uma sociedade ideal. Cdigo aberto se
concentra mais na eficincia de desenvolvimento e co-existncia com modelos contemporneos
de negcios. Entretanto, as duas podem co-existir: o que hoje chamado de Linux (exemplo de
cdigo aberto, deveria a rigor ser chamado de GNU/Linux, j que grande parte de seu cdigo
originrio do projeto GNU).
No confie nas autoridades promova a decentralizao
Um tema corrente nas culturas hacker argumentar baseado em fontes primrias: fatos e informaes deveriam ser de acesso igualitrio. Nesse contexto, autoridades so associadas com
a manipulao das informaes e conhecimentos.
Um exemplo recente o debate a respeito dos documentos secretos da Igreja da Cientologia.
Quando alguns desses documentos vieram a pblico depois de aparecerem em um julgamento
nos EUA, eles foram imediatamente copiados e distribudos em milhares de lugares na Internet.
Em grande parte, por hackers ou simpatizantes da cultura hacker.
Operation Clambake um site da Noruega dedicado a esclarecer o mximo possvel a respeito da Igreja da Cientologia. L possvel encontrar o seguinte texto:
A Igreja Cientologia est usando leis de direitos autorais para reter informaes do pblico.
Eles fazem isso por razes honestas ou desonestas? Na dvida, s existe uma maneira de descobrir: publicando seu material. No s trechos, mas a obra completa, para no haver o argumento
de citaes fora de contexto ou m-interpretao do que foi escrito.
Eu, Andreas Heldal-Lund, li os materiais secretos da Cientologia e aps cuidadosa considerao conclui que esses materiais so mantidos em segredo com o nico propsito de enganar
o pblico a respeito da verdadeira natureza da Cientologia. Senti que meu dever moral com
a sociedade revelar essas informaes para alert-la. Creio que o contedo desses materiais
claramente justificam meus atos.
Hackers deveriam ser julgados por suas habilidades - no por critrios frajutos como diplomas, idade, raa ou posio.
Culturas hacker so meritocracias onde posies so baseadas em conhecimentos e habilidades demonstradas. Isso claramente ilustrado no trecho a seguir, publicado no Phrack #7
"Escrevi isso pouco tempo depois de ter sido preso:
A Conscincia de um Hacker
por The Mentor
28

CDTC

Centro de Difuso de Tecnologia e Conhecimento

Braslia/DF

Escrito de 8 de Janeiro, 1986.


Mais foi preso hoje, est nos jornais. Adolescente preso em escndalo de crime ciberntico,
Hacker preso aps fraude bancria... Pobres crianas, so todos iguais.
Mas vocs, em sua psicologia tricotmica e seu cyber-crebro de 1950 alguma vez j olhou
nos olhos de um hacker? Voc j se perguntou o que fez ele endurecido, que foras o moldaram,
o que pode t-lo aperfeioado?
Eu sou um hacker, bem vindo ao meu mundo.
Minha histria comea na escola: sou mais inteligente que a maioria das outras crianas, toda
essa baboseira que eles nos ensinam me entedia. Pobre garoto, ficou para trs. So todos iguais.
Estou no ensino mdio. Ouo pela dcima quinta vez o professor explicar como reduzir uma
frao. Eu j entendi. No Sr. Smith, eu no escrevi meu dever de casa. Fiz ele todo de cabea.
Pobre garoto, um preguioso. So todos iguais.
Fiz uma descoberta hoje. Achei um computador. Espere um pouco, isso at bem legal. Ele
faz o que eu quero. Se comete um engano, foi porque eu me enganei. No por que no goste
de mim, ou se sinta ameaado, ou pense que eu sou um espertinho, ou que eu no goste de
aprender. Pobre garoto, s sabe brincar com os joguinhos. So todos iguais.
Ento aconteceu. Uma porta aberta para o mundo. Correndo pela linha telefnica como herona nas veias de um viciado, um pulso eltrico enviado, um refgio para a incompetncia
diria descoberto, encontrei o meu lugar.
isso, aqui que eu perteno.
Eu conheo todos aqui. Mesmo que eu nunca tenha os encontrado, nunca tenhamos conversado, posso nunca mais encontr-los novamente. Todos so conhecidos. Pobre garoto, ocupando
a linha telefnica de novo. So todos iguais.
Pode apostar que somos todos iguais. Fomos dados de comer papinha quando queramos
carne assada. Os pedacinhos de carne que nos deram eram pr-mastigados e sem gosto. Fomos dominados por sdicos ou ignorados por apticos. Os poucos que nos ensinaram alguma
coisa nos descobriram ansiosos por conhecimento, mas esses eram raros como gotas de gua
no deserto.
O mundo agora nosso. O mundo do eltron e do pulso, a beleza eletrnica. Fazemos uso
sem pagar de um servio que poderia ser muito mais barato se no tivesse o nico objetivo de
arrancar exorbitantes, e somos chamados de criminosos. Ns exploramos, e vocs nos chamam
de criminosos. Ns buscamos mais conhecimento, e vocs nos chamam de criminosos. Ns
no distinguimos cor de pele, nacionalidade, religio, e vocs nos chamam de criminosos. Vocs
constroem bombas atmicas, engendram guerras, assassinam, traem, mentem para ns e tentam nos convencer que para o nosso bem, e ainda assim, ns somos os criminosos.

29

CDTC

Centro de Difuso de Tecnologia e Conhecimento

Braslia/DF

Sim, sou um criminoso. Sou culpado do crime da curiosidade. Sou culpado do crime de julgar
as pessoas pelo que elas dizem e pensam, no pelo que elas vestem ou usam. Sou culpado do
crime de ser mais inteligente que vocs, e isso vocs nunca perdoaro.
Eu sou um hacker, e esse meu manifesto. Vocs podem parar esse indivduo, mas no
podem deter ns todos. Afinal de contas, somos todos iguais.
Voc pode criar arte e beleza em um computador.
Computadores podem mudar a (sua) vida para melhor.
As ltimas linhas da tica hacker tradicional provavelmente no causam mais surpresas atualmente. Elas devem ser interpretadas no contexto histrico. Nos anos 70, computadores eram
estranhos e inspitos maioria das pessoas. Caso significassem alguma coisa, as imagens na
tela de um computador normalmente tinham a ver com processamento de dados, centros computacionais, pontos eletrnicos e interfaces de telgrafos. Arte, beleza e mudanas no estilo de
vida no faziam parte do conceito popular dos computadores.

4.2

tica Hacker moderna

Steve Mizrach, professor do departamento de Antropologia da Universidade da Flrida, analisou textos hackers atuais no artigo H uma tica hacker para os hackers ps-anos 90?. Ele
resumiu suas descobertas em uma lista de princpios:

4.2.1 Acima de tudo, no cause danos.


No danifique computadores ou dados sempre que possvel. Muito parecido com o Juramento
de Hipcrates.
Hackear uma busca por conhecimento: no h nenhuma necessidade ou desejo intrnsecos
de destruir. senso comum que invaso de sistemas por diverso e explorao ticamente
aceito desde que o hacker no cometa roubo, vandalismo ou vaze informaes confidenciais.
Entretanto, acidentes e trotes que hacker vem como inofensivos podem causar perda de tempo
e trabalho para as vtimas.

4.2.2 Projetar a privacidade.


Isso normalmente conciliado com o princpio de conhecimento livre separando a informao
em pblica e privada. Como essa linha traada, claro, uma questo de opinio pessoal (e
poltica).

30

CDTC

Centro de Difuso de Tecnologia e Conhecimento

Braslia/DF

4.2.3 No disperdice.
Recursos computacionais no devem ficar sem uso, desperdiados. Usar o tempo vago e dar
sugestes de como melhorar performances sempre bem visto.

4.2.4 Exceda limitaes.


Dizer a um hacker que algo no possvel um imperativo para que ele tente

4.2.5 O imperativo da comunicao.


Comunicao e associao entre semelhantes um direito humano fundamental. Alguns o
consideram fundamental a ponto de motivar violao de leis e regras.

4.2.6 No deixe vestgios.


Manter segredo sobre seus truques no beneficia s a voc. Tambm previne outros hackers
de serem pegos ou perderem acessos.

4.2.7 Compartilhe!
O valor de uma informao cresce quando a compartilhamos com outras pessoas. Dados
podem ser a base para o aprendizado de outra pessoa; softwares podem ser melhorados coletivamente.

4.2.8 Combata a tirania ciberntica.


Hackear necessrio para proteger o mundo do desenvolvimento de sistemas globais distpicos de informaes l 1984 (livro de George Orwell).

4.2.9 Confie, mas teste.


Ao usar e conviver com sistemas tcnicos e sociais, suas descobertas podem contribuir para
melhorar os sistemas.

31

Captulo 5

Aspectos e vises da cultura hacker


Para finalizar duas anlises da extenso da cultura hacker, uma interna e uma externa.

5.1

Aspectos da Cultura Hacker

A cultura hacker atual derivada do hacker amador, do hacker acadmico e do cracker. ,


de certa forma, baseada em um cdigo tico, interpretada e compartilhada de diversas formas.
Como pode ser compreendida? Existem alguns aspectos que podem ser relatados e nos dizem
muito:

5.1.1 Hacker - Cracker


Hackers verdadeiros so cuidadosos ao definir que atividade hacker maliciosa se torna crack.
Entretanto, a questo de onde traar a linha. A polcia, o mundo corporativo, o sistema judicial
e etc tem uma posio bastante rgida. Muito do que os hackers chamam de explorao para uso
de conhecimento regularmente taxado de crime.
Antes da navegao web, a maior parte da atividade hacker/cracker envolvia encontrar computadores nas redes, ganhar acesso a eles, pesquisar seu contedo, talvez baixar alguns arquivos e
antes de sair, preparar um back door (porta de trs - criar uma brecha no sistema) para eventualmente voltar. Parte do prazer estava em colecionar endereos de computadores onde o hacker
tinha acesso. E, claro, havia o fator de estar usando habilidades tcnicas superiores para burlar
os sistemas de segurana.
As atividades hacker e cracker nos anos 90 tomaram algumas formas mais notveis. Vandalizar pginas web muito comum, dada a grande visibilidade dos resultados. Isso basicamente
conseguir acesso ao computador que roda o servidor web e substituir as informaes originais
com qualquer outra. No site Attrition h um vasto arquivo de pginas web vandalizadas.
Devido ao carter pblico da web e de servidores de email, possvel invadi-los sem ter
acesso ao computador em que esto hospedados. Ataques de Negao de Servio (Denial-ofservice) a servidores pblicos, que se constituem em mandar milhes de requisies ao servidor simultaneamente de vrias fontes, so bem freqentes. Mail bombing (bombardeamento de

32

CDTC

Centro de Difuso de Tecnologia e Conhecimento

Braslia/DF

email) uma variao da mesma prtica.


Criar e disseminar vrus outra forma de atividade hacker/ cracker que tem crescido exponencialmente na Internet. Emails so, de longe, o meio mais comum de se espalhar vrus e trojans
(de Trojan horse - cavalo de tria programas malignos que abrem brechas para eventuais invases).

5.1.2 Propsito
Algumas culturas hacker vem invases como meio de aprender mais sobre computadores e
redes. Se dados so alterados, normalmente com propsitos cmicos. Basicamente, hackers
consideram as intruses inofensivas, apesar das polticas de segurana corporativas e at legislao sobre o assunto, desde que as consequncias das invases possam ser revertidas (por
algum com conhecimento tcnico adequado, claro).
Outro argumento comum dos hackers para expor falhas de segurana por meio das invases
para ajudar a construir sistemas mais seguros no futuro.
Ao contrrio da norma hacker tradicional de manter a discrio, muitos dos ataques de vandalismo na web so do tipo pixao. No h nenhum propsito aparente, apenas a mensagem
de triunfo dos crackers invasores. A expresso comum [You have been] owned by group X
((Voc foi) atacado pelo grupo X), acompanhada de uma imagem em estilo grafite.
Hackers e cracker so frequentemente vistos usando suas habilidades como meio de vingana
pessoal. No raro policiais que investigam crimes cibernticos receberem contas de carto de
crdito, e de telefone, pessoais, com quantias exorbitantes a pagar. O hacker consegue acesso
, por exemplo, companhia telefnica e manipula os registros da pessoa.

5.1.3 Ativismo poltico


Ativismo poltico outra motivao hacker/ cracker. O website Telia, na Succia, foi vandalizado em 1996 como resultado de um crescente descontentamento com as polticas de monoplio
e cobrana por servios de Internet. Um grupo conhecido internacionalmente o PHAIT (Portuguese Hackers Agains Indonesian Tyranny Hackers portugueses contra a tirania da Indonsia),
que atacou o governo indonsio repetidas vezes em 1997, motivados pela situao crtica do Timor Leste.

5.1.4 Cyberpunk - Extropia


Linus Walleij define Cyberpunk como algum em uma sociedade de alta tecnologia que
possue informao e/ou conhecimento que os poderes autoritrios prefeririam manter para si
mesmos.

33

CDTC

Centro de Difuso de Tecnologia e Conhecimento

Braslia/DF

Cyberpunk essencialmente uma pessimista viso global, onde a sociedade vista como
estruturas de sistemas de informao governando pessoas. Expectativas sobre o futuro so distpicas. Entretanto o hacker cyberpunk possui as habilidades necessrias para sobreviver e se
manter em um mundo assim. Representa a expectativa otimista do indivduo que luta contra o
sistema.
Se o Cyberpunk distpico, a extropia se concentra em mudanas positivas para a sociedade. A palavra extropia o inverso de entropia, e significa que ns podemos continuamente
superar nossas limitaes por meio de novas tecnologias. Experimentos e desenvolvimento de
novas tecnologias levaro a maior liberdade para o indivduo e menos opresso. Uma condio
necessria que indivduos livres (ao invs de corporaes e autoridades) sejam encarregados
por esses avanos.

5.2

A Cultura Hacker vista de fora

Jornalistas, investigadores e outras pessoas que falam sobre hackers normalmente citam suas
necessidades obsessivas de se gabar de suas conquistas. Algum pode pensar que em uma estrutura social onde o nico critrio de reconhecimento o conhecimento, se exibir necessrio
para manter a ordem hierrquica. Entretanto, essa observao vai de encontro ao princpio tico
hacker de manter a descrio.
Vrias interpretaes so possveis. Pode ser que o princpio tico deduzido por Mizrach (ver
lio 2) na verdade deveria ser No deixe vestgios apenas nos computadores que voc invadiu.
Outra possibilidade que os aspirantes a hacker precisam se afirmar; hackers reconhecidos e
seguros de sua posio no tem essa necessidade. Uma terceira possibilidade indica que jornalistas, investigadores e etc. Constroem a imagem do hacker conforme eles querem que todos os
vejam.
O que est claro, entretanto, que a meritocracia do conhecimento (computacional) pode tornar difcil evitar arrogncia e auto-promoo para os olhos do pblico. Um exemplo disso pode
ser visto na descrio encontrada na pgina web de Linus Walleij:
Descrio: Eu, Linus Walleij, criei essa pgina por razes polticas e pessoais. Frequentemente uso grandes doses de linguagem grosseira ou explcita, assim como alguns palavres,
pois acho que esse o toque que pode balanar sua mente dormente. Se voc acha que isso
pode te entediar (se voc prefere que seu crebro continue dormindo), por favor, suma daqui
logo! Essa pgina destinada a pessoas de pensamento e atitudes maduras. Se voc quiser
me escrever emails sobre qualquer assunto dessa pgina ou sobre minha pessoa, saiba que eu
busco crticas construtivas. Isso significa que voc no deveria escrever essa pgina me enoja.,
mas algo como essa pgina me enoja porque... e por a vai. Emails que eu julgar estpidos, arrogantes, idiotas, burros ou simplesmente chatos sero eliminados ralo abaixo sem pensar duas
vezes. Clicar em qualquer dos links acima confirma que voc concorda com tudo que eu disse.
Outra viso tpica sobre os hackers trata de sua devoo ao que fazem. Em 1976, Joseph
Weizenbaum (um forte crtico da Inteligncia Artificial) descreveu o fenmeno da programao
compulsiva no livro Poder computacional e a razo humana :
34

CDTC

Centro de Difuso de Tecnologia e Conhecimento

Braslia/DF

"Onde quer que os computadores tenham se estabelecido, isso , em incontveis lugares dos
Estados Unidos e do mundo, jovens brilhantes de distinta aparncia, normalmente com olhos
vidrados, podem ser encontrados sentados em frente aos computadores, seus braos ansiosos
para disparar, seus dedos posicionados para atacar as teclas, com uma concentrao similar a
do apostador em seus dados que rolam. Quando no esto vidrados, sentam em mesas com
artigos impressos dos computadores, que eles absorvem como estudantes possudos por algum
texto mstico. Trabalham at carem, por vinte, trinta horas seguidas. Sua comida, se eles se preocuparem com isso, trazida a eles: caf, refrigerante e sanduches. Se possvel, dorme apenas
recostados em frente ao computador. Mas apenas por algumas poucas horas, para logo voltarem
aos seus postos. Suas roupas amarrotadas, seus rostos suados e barbados e os cabelos despenteados testemunham sua indiferena para com seus corpos e com o mundo em que vivem.
Eles existem apenas por e para os computadores. So mendigos da computao, programadores
viciados e compulsivos. So um fenmeno mundial.
Uma verso diferente da mesma descrio poderia focar na concentrao intensa, dedicao,
satisfao pessoal e ricas experincias de colaborao interpessoal que envolvem uma boa sesso de programao.
Sherry Turkle entrevistou vrios hackers a respeito de suas relaes com computadores para
compor dados para o livro O segundo eu. A explicao dela para o poder persuasivo do computador foca no controle e compensao. O computador oferece um universo previsvel onde o
usurio tem poderes divinos para criar e destruir conforme adquire os conhecimentos necessrios. Ela tambm aponta para as normas ticas rgidas que envolvem a programao.

5.3

Concluso

A constante associao entre a cultura hacker e os crimes computacionais um assunto


vasto, e no h espao o suficiente para trat-lo aqui. Uma boa fonte o livro The hacker
crackdown, de Sterling. Para deixar registrado e refletir:
Hackers tradicionais so extremamente cuidados para distinguir hackers e crackers;
A maioria dos crimes computacionais reportados na mdia no podem ser qualificados como
atos hacker (mas como fraudes e golpes de estelionatrios);
Os princpios ticos que regem qualquer sistema social so flexveis o suficiente para acomodar todo tipo de propsitos e motivaes (inclusive as ilegais).

35

Você também pode gostar