Você está na página 1de 36

Cultura Hacker

22 de Setembro de 2008
Conteúdo

I Sobre essa apostila 3

II Informações Básicas 5

III GNU Free Documentation License 10

IV Cultura Hacker 19

1 Cultura Hacker 20

2 Plano de ensino 21
2.1 Objetivo . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 21
2.2 Público Alvo . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 21
2.3 Pré-requisitos . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 21
2.4 Descrição . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 21
2.5 Metodologia . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 22
2.6 Cronograma . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 22
2.7 Programa . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 22
2.8 Avaliação . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 22
2.9 Bibliografia . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 23

3 Introdução e Origens 24
3.1 Introdução . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 24
3.2 Origens da Cultura Hacker . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 25
3.2.1 Hacker Amador . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 25
3.2.2 Hacker Acadêmico . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 25
3.2.3 Crackers . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 26

4 Ética Hacker tradicional e moderna 27


4.1 Ética Hacker Tradicional . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 27
4.2 Ética Hacker moderna . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 30
4.2.1 Acima de tudo, não cause danos. . . . . . . . . . . . . . . . . . . . . . . . . 30
4.2.2 Projetar a privacidade. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 30
4.2.3 Não disperdice. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 31
4.2.4 Exceda limitações. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 31
4.2.5 O imperativo da comunicação. . . . . . . . . . . . . . . . . . . . . . . . . . . 31

1
CDTC Centro de Difusão de Tecnologia e Conhecimento Brasília/DF

4.2.6 Não deixe vestígios. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 31


4.2.7 Compartilhe! . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 31
4.2.8 Combata a tirania cibernética. . . . . . . . . . . . . . . . . . . . . . . . . . . 31
4.2.9 Confie, mas teste. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 31

5 Aspectos e visões da cultura hacker 32


5.1 Aspectos da Cultura Hacker . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 32
5.1.1 Hacker - Cracker . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 32
5.1.2 Propósito . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 33
5.1.3 Ativismo político . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 33
5.1.4 Cyberpunk - Extropia . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 33
5.2 A Cultura Hacker vista de fora . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 34
5.3 Conclusão . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 35

2
Parte I

Sobre essa apostila

3
CDTC Centro de Difusão de Tecnologia e Conhecimento Brasília/DF

Conteúdo
O conteúdo dessa apostila é fruto da compilação de diversos materiais livres publicados na in-
ternet, disponíveis em diversos sites ou originalmente produzido no CDTC em http://www.cdtc.org.br.

O formato original deste material bem como sua atualização está disponível dentro da licença
GNU Free Documentation License, cujo teor integral encontra-se aqui reproduzido na seção de
mesmo nome, tendo inclusive uma versão traduzida (não oficial).

A revisão e alteração vem sendo realizada pelo CDTC (suporte@cdtc.org.br), desde outubro
de 2006. Criticas e sugestões construtivas são bem-vindas a qualquer tempo.

Autores
A autoria deste conteúdo, atividades e avaliações é de responsabilidade de Filipe Schulz (fs-
chulz@cdtc.org.br) .

O texto original faz parte do projeto Centro de Difusão de Tecnolgia e Conhecimento, que vem
sendo realizado pelo ITI em conjunto com outros parceiros institucionais, atuando em conjunto
com as universidades federais brasileiras que tem produzido e utilizado Software Livre, apoiando
inclusive a comunidade Free Software junto a outras entidades no país.

Informações adicionais podem ser obtidas atréves do email ouvidoria@cdtc.org.br, ou da


home page da entidade, através da URL http://www.cdtc.org.br.

Garantias
O material contido nesta apostila é isento de garantias e o seu uso é de inteira responsabi-
lidade do usuário/leitor. Os autores, bem como o ITI e seus parceiros, não se responsabilizam
direta ou indiretamente por qualquer prejuízo oriundo da utilização do material aqui contido.

Licença
Copyright ©2006,Filipe Schulz (fschulz@cdtc.org.br) .

Permission is granted to copy, distribute and/or modify this document under the terms
of the GNU Free Documentation License, Version 1.1 or any later version published by
the Free Software Foundation; with the Invariant Chapter being SOBRE ESSA APOS-
TILA. A copy of the license is included in the section entitled GNU Free Documentation
License.

4
Parte II

Informações Básicas

5
CDTC Centro de Difusão de Tecnologia e Conhecimento Brasília/DF

Sobre o CDTC

Objetivo Geral

O Projeto CDTC visa a promoção e o desenvolvimento de ações que incentivem a dissemina-


ção de soluções que utilizem padrões abertos e não proprietários de tecnologia, em proveito do
desenvolvimento social, cultural, político, tecnológico e econômico da sociedade brasileira.

Objetivo Específico

Auxiliar o Governo Federal na implantação do plano nacional de software não-proprietário e


de código fonte aberto, identificando e mobilizando grupos de formadores de opinião dentre os
servidores públicos e agentes políticos da União Federal, estimulando e incentivando o mercado
nacional a adotar novos modelos de negócio da tecnologia da informação e de novos negócios
de comunicação com base em software não-proprietário e de código fonte aberto, oferecendo
treinamento específico para técnicos, profissionais de suporte e funcionários públicos usuários,
criando grupos de funcionários públicos que irão treinar outros funcionários públicos e atuar como
incentivadores e defensores de produtos de software não proprietários e código fonte aberto, ofe-
recendo conteúdo técnico on-line para serviços de suporte, ferramentas para desenvolvimento de
produtos de software não proprietários e de seu código fonte livre, articulando redes de terceiros
(dentro e fora do governo) fornecedoras de educação, pesquisa, desenvolvimento e teste de pro-
dutos de software livre.

Guia do aluno

Neste guia, você terá reunidas uma série de informações importantes para que você comece
seu curso. São elas:

• Licenças para cópia de material disponível

• Os 10 mandamentos do aluno de Educação a Distância

• Como participar dos fóruns e da wikipédia

• Primeiros passos

É muito importante que você entre em contato com TODAS estas informações, seguindo o
roteiro acima.

Licença

Copyright ©2006, Filipe Schulz (fschulz@cdtc.org.br) .

6
CDTC Centro de Difusão de Tecnologia e Conhecimento Brasília/DF

É dada permissão para copiar, distribuir e/ou modificar este documento sob os termos
da Licença de Documentação Livre GNU, Versão 1.1 ou qualquer versão posterior
publicada pela Free Software Foundation; com o Capítulo Invariante SOBRE ESSA
APOSTILA. Uma cópia da licença está inclusa na seção entitulada "Licença de Docu-
mentação Livre GNU".

Os 10 mandamentos do aluno de educação online

• 1. Acesso a Internet: ter endereço eletrônico, um provedor e um equipamento adequado é


pré-requisito para a participação nos cursos a distância.

• 2. Habilidade e disposição para operar programas: ter conhecimentos básicos de Informá-


tica é necessário para poder executar as tarefas.

• 3. Vontade para aprender colaborativamente: interagir, ser participativo no ensino a distân-


cia conta muitos pontos, pois irá colaborar para o processo ensino-aprendizagem pessoal,
dos colegas e dos professores.

• 4. Comportamentos compatíveis com a etiqueta: mostrar-se interessado em conhecer seus


colegas de turma respeitando-os e fazendo ser respeitado pelo mesmo.

• 5. Organização pessoal: planejar e organizar tudo é fundamental para facilitar a sua revisão
e a sua recuperação de materiais.

• 6. Vontade para realizar as atividades no tempo correto: anotar todas as suas obrigações e
realizá-las em tempo real.

• 7. Curiosidade e abertura para inovações: aceitar novas idéias e inovar sempre.

• 8. Flexibilidade e adaptação: requisitos necessário a mudança tecnológica, aprendizagens


e descobertas.

• 9. Objetividade em sua comunicação: comunicar-se de forma clara, breve e transparente é


ponto-chave na comunicação pela Internet.

• 10. Responsabilidade: ser responsável por seu próprio aprendizado. O ambiente virtual não
controla a sua dedicação, mas reflete os resultados do seu esforço e da sua colaboração.

Como participar dos fóruns e Wikipédia

Você tem um problema e precisa de ajuda?

Podemos te ajudar de 2 formas:

A primeira é o uso dos fóruns de notícias e de dúvidas gerais que se distinguem pelo uso:

O fórum de notícias tem por objetivo disponibilizar um meio de acesso rápido a informações
que sejam pertinentes ao curso (avisos, notícias). As mensagens postadas nele são enviadas a

7
CDTC Centro de Difusão de Tecnologia e Conhecimento Brasília/DF

todos participantes. Assim, se o monitor ou algum outro participante tiver uma informação que
interesse ao grupo, favor postá-la aqui.
Porém, se o que você deseja é resolver alguma dúvida ou discutir algum tópico específico do
curso, é recomendado que você faça uso do Fórum de dúvidas gerais que lhe dá recursos mais
efetivos para esta prática.

. O fórum de dúvidas gerais tem por objetivo disponibilizar um meio fácil, rápido e interativo
para solucionar suas dúvidas e trocar experiências. As mensagens postadas nele são enviadas
a todos participantes do curso. Assim, fica muito mais fácil obter respostas, já que todos podem
ajudar.
Se você receber uma mensagem com algum tópico que saiba responder, não se preocupe com a
formalização ou a gramática. Responda! E não se esqueça de que antes de abrir um novo tópico
é recomendável ver se a sua pergunta já foi feita por outro participante.

A segunda forma se dá pelas Wikis:

Uma wiki é uma página web que pode ser editada colaborativamente, ou seja, qualquer par-
ticipante pode inserir, editar, apagar textos. As versões antigas vão sendo arquivadas e podem
ser recuperadas a qualquer momento que um dos participantes o desejar. Assim, ela oferece um
ótimo suporte a processos de aprendizagem colaborativa. A maior wiki na web é o site "Wikipé-
dia", uma experiência grandiosa de construção de uma enciclopédia de forma colaborativa, por
pessoas de todas as partes do mundo. Acesse-a em português pelos links:

• Página principal da Wiki - http://pt.wikipedia.org/wiki/

Agradecemos antecipadamente a sua colaboração com a aprendizagem do grupo!

Primeiros Passos

Para uma melhor aprendizagem é recomendável que você siga os seguintes passos:

• Ler o Plano de Ensino e entender a que seu curso se dispõe a ensinar;

• Ler a Ambientação do Moodle para aprender a navegar neste ambiente e se utilizar das
ferramentas básicas do mesmo;

• Entrar nas lições seguindo a seqüência descrita no Plano de Ensino;

• Qualquer dúvida, reporte ao Fórum de Dúvidas Gerais.

Perfil do Tutor

Segue-se uma descrição do tutor ideal, baseada no feedback de alunos e de tutores.

O tutor ideal é um modelo de excelência: é consistente, justo e profissional nos respectivos


valores e atitudes, incentiva mas é honesto, imparcial, amável, positivo, respeitador, aceita as
idéias dos estudantes, é paciente, pessoal, tolerante, apreciativo, compreensivo e pronto a ajudar.

8
CDTC Centro de Difusão de Tecnologia e Conhecimento Brasília/DF

A classificação por um tutor desta natureza proporciona o melhor feedback possível, é crucial, e,
para a maior parte dos alunos, constitui o ponto central do processo de aprendizagem.’ Este tutor
ou instrutor:

• fornece explicações claras acerca do que ele espera, e do estilo de classificação que irá
utilizar;

• gosta que lhe façam perguntas adicionais;

• identifica as nossas falhas, mas corrige-as amavelmente’, diz um estudante, ’e explica por-
que motivo a classificação foi ou não foi atribuída’;

• tece comentários completos e construtivos, mas de forma agradável (em contraste com um
reparo de um estudante: ’os comentários deixam-nos com uma sensação de crítica, de
ameaça e de nervosismo’)

• dá uma ajuda complementar para encorajar um estudante em dificuldade;

• esclarece pontos que não foram entendidos, ou corretamente aprendidos anteriormente;

• ajuda o estudante a alcançar os seus objetivos;

• é flexível quando necessário;

• mostra um interesse genuíno em motivar os alunos (mesmo os principiantes e, por isso,


talvez numa fase menos interessante para o tutor);

• escreve todas as correções de forma legível e com um nível de pormenorização adequado;

• acima de tudo, devolve os trabalhos rapidamente;

9
Parte III

GNU Free Documentation License

10
CDTC Centro de Difusão de Tecnologia e Conhecimento Brasília/DF

(Traduzido pelo João S. O. Bueno através do CIPSGA em 2001)


Esta é uma tradução não oficial da Licençaa de Documentação Livre GNU em Português
Brasileiro. Ela não é publicada pela Free Software Foundation, e não se aplica legalmente a dis-
tribuição de textos que usem a GFDL - apenas o texto original em Inglês da GNU FDL faz isso.
Entretanto, nós esperamos que esta tradução ajude falantes de português a entenderem melhor
a GFDL.

This is an unofficial translation of the GNU General Documentation License into Brazilian Por-
tuguese. It was not published by the Free Software Foundation, and does not legally state the
distribution terms for software that uses the GFDL–only the original English text of the GFDL does
that. However, we hope that this translation will help Portuguese speakers understand the GFDL
better.

Licença de Documentação Livre GNU Versão 1.1, Março de 2000

Copyright (C) 2000 Free Software Foundation, Inc.


59 Temple Place, Suite 330, Boston, MA 02111-1307 USA

É permitido a qualquer um copiar e distribuir cópias exatas deste documento de licença, mas
não é permitido alterá-lo.

INTRODUÇÃO
O propósito desta Licença é deixar um manual, livro-texto ou outro documento escrito "livre"no
sentido de liberdade: assegurar a qualquer um a efetiva liberdade de copiá-lo ou redistribui-lo,
com ou sem modificações, comercialmente ou não. Secundariamente, esta Licença mantém
para o autor e editor uma forma de ter crédito por seu trabalho, sem ser considerado responsável
pelas modificações feitas por terceiros.

Esta Licença é um tipo de "copyleft"("direitos revertidos"), o que significa que derivações do


documento precisam ser livres no mesmo sentido. Ela complementa a GNU Licença Pública Ge-
ral (GNU GPL), que é um copyleft para software livre.

Nós fizemos esta Licença para que seja usada em manuais de software livre, por que software
livre precisa de documentação livre: um programa livre deve ser acompanhado de manuais que
provenham as mesmas liberdades que o software possui. Mas esta Licença não está restrita a
manuais de software; ela pode ser usada para qualquer trabalho em texto, independentemente
do assunto ou se ele é publicado como um livro impresso. Nós recomendamos esta Licença prin-
cipalmente para trabalhos cujo propósito seja de introdução ou referência.

APLICABILIDADE E DEFINIÇÕES
Esta Licença se aplica a qualquer manual ou outro texto que contenha uma nota colocada pelo
detentor dos direitos autorais dizendo que ele pode ser distribuído sob os termos desta Licença.

11
CDTC Centro de Difusão de Tecnologia e Conhecimento Brasília/DF

O "Documento"abaixo se refere a qualquer manual ou texto. Qualquer pessoa do público é um


licenciado e é referida como "você".

Uma "Versão Modificada"do Documento se refere a qualquer trabalho contendo o documento


ou uma parte dele, quer copiada exatamente, quer com modificações e/ou traduzida em outra
língua.

Uma "Seção Secundária"é um apêndice ou uma seção inicial do Documento que trata ex-
clusivamente da relação dos editores ou dos autores do Documento com o assunto geral do
Documento (ou assuntos relacionados) e não contém nada que poderia ser incluído diretamente
nesse assunto geral (Por exemplo, se o Documento é em parte um livro texto de matemática, a
Seção Secundária pode não explicar nada de matemática).

Essa relação poderia ser uma questão de ligação histórica com o assunto, ou matérias relaci-
onadas, ou de posições legais, comerciais, filosóficas, éticas ou políticas relacionadas ao mesmo.

As "Seções Invariantes"são certas Seções Secundárias cujos títulos são designados, como
sendo de Seções Invariantes, na nota que diz que o Documento é publicado sob esta Licença.

Os "Textos de Capa"são certos trechos curtos de texto que são listados, como Textos de Capa
Frontal ou Textos da Quarta Capa, na nota que diz que o texto é publicado sob esta Licença.

Uma cópia "Transparente"do Documento significa uma cópia que pode ser lida automatica-
mente, representada num formato cuja especificação esteja disponível ao público geral, cujos
conteúdos possam ser vistos e editados diretamente e sem mecanismos especiais com editores
de texto genéricos ou (para imagens compostas de pixels) programas de pintura genéricos ou
(para desenhos) por algum editor de desenhos grandemente difundido, e que seja passível de
servir como entrada a formatadores de texto ou para tradução automática para uma variedade
de formatos que sirvam de entrada para formatadores de texto. Uma cópia feita em um formato
de arquivo outrossim Transparente cuja constituição tenha sido projetada para atrapalhar ou de-
sencorajar modificações subsequentes pelos leitores não é Transparente. Uma cópia que não é
"Transparente"é chamada de "Opaca".

Exemplos de formatos que podem ser usados para cópias Transparentes incluem ASCII sim-
ples sem marcações, formato de entrada do Texinfo, formato de entrada do LaTex, SGML ou XML
usando uma DTD disponibilizada publicamente, e HTML simples, compatível com os padrões, e
projetado para ser modificado por pessoas. Formatos opacos incluem PostScript, PDF, formatos
proprietários que podem ser lidos e editados apenas com processadores de texto proprietários,
SGML ou XML para os quais a DTD e/ou ferramentas de processamento e edição não estejam
disponíveis para o público, e HTML gerado automaticamente por alguns editores de texto com
finalidade apenas de saída.

A "Página do Título"significa, para um livro impresso, a página do título propriamente dita,


mais quaisquer páginas subsequentes quantas forem necessárias para conter, de forma legível,
o material que esta Licença requer que apareça na página do título. Para trabalhos que não
tenham uma página do título, "Página do Título"significa o texto próximo da aparição mais proe-
minente do título do trabalho, precedendo o início do corpo do texto.

12
CDTC Centro de Difusão de Tecnologia e Conhecimento Brasília/DF

FAZENDO CÓPIAS EXATAS


Você pode copiar e distribuir o Documento em qualquer meio, de forma comercial ou não
comercial, desde que esta Licença, as notas de copyright, e a nota de licença dizendo que esta
Licença se aplica ao documento estejam reproduzidas em todas as cópias, e que você não acres-
cente nenhuma outra condição, quaisquer que sejam, às desta Licença.

Você não pode usar medidas técnicas para obstruir ou controlar a leitura ou confecção de
cópias subsequentes das cópias que você fizer ou distribuir. Entretanto, você pode aceitar com-
pensação em troca de cópias. Se você distribuir uma quantidade grande o suficiente de cópias,
você também precisa respeitar as condições da seção 3.

Você também pode emprestar cópias, sob as mesmas condições colocadas acima, e também
pode exibir cópias publicamente.

FAZENDO CÓPIAS EM QUANTIDADE


Se você publicar cópias do Documento em número maior que 100, e a nota de licença do
Documento obrigar Textos de Capa, você precisará incluir as cópias em capas que tragam, clara
e legivelmente, todos esses Textos de Capa: Textos de Capa da Frente na capa da frente, e
Textos da Quarta Capa na capa de trás. Ambas as capas também precisam identificar clara e
legivelmente você como o editor dessas cópias. A capa da frente precisa apresentar o titulo com-
pleto com todas as palavras do título igualmente proeminentes e visíveis. Você pode adicionar
outros materiais às capas. Fazer cópias com modificações limitadas às capas, tanto quanto estas
preservem o título do documento e satisfaçam a essas condições, pode ser tratado como cópia
exata em outros aspectos.

Se os textos requeridos em qualquer das capas for muito volumoso para caber de forma
legível, você deve colocar os primeiros (tantos quantos couberem de forma razoável) na capa
verdadeira, e continuar os outros nas páginas adjacentes.

Se você publicar ou distribuir cópias Opacas do Documento em número maior que 100, você
precisa ou incluir uma cópia Transparente que possa ser lida automaticamente com cada cópia
Opaca, ou informar, em ou com, cada cópia Opaca a localização de uma cópia Transparente
completa do Documento acessível publicamente em uma rede de computadores, a qual o público
usuário de redes tenha acesso a download gratuito e anônimo utilizando padrões públicos de
protocolos de rede. Se você utilizar o segundo método, você precisará tomar cuidados razoavel-
mente prudentes, quando iniciar a distribuição de cópias Opacas em quantidade, para assegurar
que esta cópia Transparente vai permanecer acessível desta forma na localização especificada
por pelo menos um ano depois da última vez em que você distribuir uma cópia Opaca (direta-
mente ou através de seus agentes ou distribuidores) daquela edição para o público.

É pedido, mas não é obrigatório, que você contate os autores do Documento bem antes de
redistribuir qualquer grande número de cópias, para lhes dar uma oportunidade de prover você
com uma versão atualizada do Documento.

13
CDTC Centro de Difusão de Tecnologia e Conhecimento Brasília/DF

MODIFICAÇÕES
Você pode copiar e distribuir uma Versão Modificada do Documento sob as condições das se-
ções 2 e 3 acima, desde que você publique a Versão Modificada estritamente sob esta Licença,
com a Versão Modificada tomando o papel do Documento, de forma a licenciar a distribuição
e modificação da Versão Modificada para quem quer que possua uma cópia da mesma. Além
disso, você precisa fazer o seguinte na versão modificada:

A. Usar na Página de Título (e nas capas, se houver alguma) um título distinto daquele do Do-
cumento, e daqueles de versões anteriores (que deveriam, se houvesse algum, estarem listados
na seção "Histórico do Documento"). Você pode usar o mesmo título de uma versão anterior se
o editor original daquela versão lhe der permissão;

B. Listar na Página de Título, como autores, uma ou mais das pessoas ou entidades responsá-
veis pela autoria das modificações na Versão Modificada, conjuntamente com pelo menos cinco
dos autores principais do Documento (todos os seus autores principais, se ele tiver menos que
cinco);

C. Colocar na Página de Título o nome do editor da Versão Modificada, como o editor;

D. Preservar todas as notas de copyright do Documento;

E. Adicionar uma nota de copyright apropriada para suas próprias modificações adjacente às
outras notas de copyright;

F. Incluir, imediatamente depois das notas de copyright, uma nota de licença dando ao público
o direito de usar a Versão Modificada sob os termos desta Licença, na forma mostrada no tópico
abaixo;

G. Preservar nessa nota de licença as listas completas das Seções Invariantes e os Textos de
Capa requeridos dados na nota de licença do Documento;

H. Incluir uma cópia inalterada desta Licença;

I. Preservar a seção entitulada "Histórico", e seu título, e adicionar à mesma um item dizendo
pelo menos o título, ano, novos autores e editor da Versão Modificada como dados na Página de
Título. Se não houver uma sessão denominada "Histórico"no Documento, criar uma dizendo o
título, ano, autores, e editor do Documento como dados em sua Página de Título, então adicionar
um item descrevendo a Versão Modificada, tal como descrito na sentença anterior;

J. Preservar o endereço de rede, se algum, dado no Documento para acesso público a uma
cópia Transparente do Documento, e da mesma forma, as localizações de rede dadas no Docu-
mento para as versões anteriores em que ele foi baseado. Elas podem ser colocadas na seção
"Histórico". Você pode omitir uma localização na rede para um trabalho que tenha sido publicado
pelo menos quatro anos antes do Documento, ou se o editor original da versão a que ela se refira
der sua permissão;

K. Em qualquer seção entitulada "Agradecimentos"ou "Dedicatórias", preservar o título da

14
CDTC Centro de Difusão de Tecnologia e Conhecimento Brasília/DF

seção e preservar a seção em toda substância e fim de cada um dos agradecimentos de contri-
buidores e/ou dedicatórias dados;

L. Preservar todas as Seções Invariantes do Documento, inalteradas em seus textos ou em


seus títulos. Números de seção ou equivalentes não são considerados parte dos títulos da seção;

M. Apagar qualquer seção entitulada "Endossos". Tal sessão não pode ser incluída na Versão
Modificada;

N. Não reentitular qualquer seção existente com o título "Endossos"ou com qualquer outro
título dado a uma Seção Invariante.

Se a Versão Modificada incluir novas seções iniciais ou apêndices que se qualifiquem como
Seções Secundárias e não contenham nenhum material copiado do Documento, você pode optar
por designar alguma ou todas aquelas seções como invariantes. Para fazer isso, adicione seus
títulos à lista de Seções Invariantes na nota de licença da Versão Modificada. Esses títulos preci-
sam ser diferentes de qualquer outro título de seção.

Você pode adicionar uma seção entitulada "Endossos", desde que ela não contenha qual-
quer coisa além de endossos da sua Versão Modificada por várias pessoas ou entidades - por
exemplo, declarações de revisores ou de que o texto foi aprovado por uma organização como a
definição oficial de um padrão.

Você pode adicionar uma passagem de até cinco palavras como um Texto de Capa da Frente
, e uma passagem de até 25 palavras como um Texto de Quarta Capa, ao final da lista de Textos
de Capa na Versão Modificada. Somente uma passagem de Texto da Capa da Frente e uma de
Texto da Quarta Capa podem ser adicionados por (ou por acordos feitos por) qualquer entidade.
Se o Documento já incluir um texto de capa para a mesma capa, adicionado previamente por
você ou por acordo feito com alguma entidade para a qual você esteja agindo, você não pode
adicionar um outro; mas você pode trocar o antigo, com permissão explícita do editor anterior que
adicionou a passagem antiga.

O(s) autor(es) e editor(es) do Documento não dão permissão por esta Licença para que seus
nomes sejam usados para publicidade ou para assegurar ou implicar endossamento de qualquer
Versão Modificada.

COMBINANDO DOCUMENTOS
Você pode combinar o Documento com outros documentos publicados sob esta Licença, sob
os termos definidos na seção 4 acima para versões modificadas, desde que você inclua na com-
binação todas as Seções Invariantes de todos os documentos originais, sem modificações, e liste
todas elas como Seções Invariantes de seu trabalho combinado em sua nota de licença.

O trabalho combinado precisa conter apenas uma cópia desta Licença, e Seções Invariantes
Idênticas com multiplas ocorrências podem ser substituídas por apenas uma cópia. Se houver
múltiplas Seções Invariantes com o mesmo nome mas com conteúdos distintos, faça o título de

15
CDTC Centro de Difusão de Tecnologia e Conhecimento Brasília/DF

cada seção único adicionando ao final do mesmo, em parênteses, o nome do autor ou editor
origianl daquela seção, se for conhecido, ou um número que seja único. Faça o mesmo ajuste
nos títulos de seção na lista de Seções Invariantes nota de licença do trabalho combinado.

Na combinação, você precisa combinar quaisquer seções entituladas "Histórico"dos diver-


sos documentos originais, formando uma seção entitulada "Histórico"; da mesma forma combine
quaisquer seções entituladas "Agradecimentos", ou "Dedicatórias". Você precisa apagar todas as
seções entituladas como "Endosso".

COLETÂNEAS DE DOCUMENTOS
Você pode fazer uma coletânea consitindo do Documento e outros documentos publicados
sob esta Licença, e substituir as cópias individuais desta Licença nos vários documentos com
uma única cópia incluida na coletânea, desde que você siga as regras desta Licença para cópia
exata de cada um dos Documentos em todos os outros aspectos.

Você pode extrair um único documento de tal coletânea, e distribuí-lo individualmente sob
esta Licença, desde que você insira uma cópia desta Licença no documento extraído, e siga esta
Licença em todos os outros aspectos relacionados à cópia exata daquele documento.

AGREGAÇÃO COM TRABALHOS INDEPENDENTES


Uma compilação do Documento ou derivados dele com outros trabalhos ou documentos se-
parados e independentes, em um volume ou mídia de distribuição, não conta como uma Ver-
são Modificada do Documento, desde que nenhum copyright de compilação seja reclamado pela
compilação. Tal compilação é chamada um "agregado", e esta Licença não se aplica aos outros
trabalhos auto-contidos compilados junto com o Documento, só por conta de terem sido assim
compilados, e eles não são trabalhos derivados do Documento.

Se o requerido para o Texto de Capa na seção 3 for aplicável a essas cópias do Documento,
então, se o Documento constituir menos de um quarto de todo o agregado, os Textos de Capa
do Documento podem ser colocados em capas adjacentes ao Documento dentro do agregado.
Senão eles precisarão aparecer nas capas de todo o agregado.

TRADUÇÃO
Tradução é considerada como um tipo de modificação, então você pode distribuir traduções
do Documento sob os termos da seção 4. A substituição de Seções Invariantes por traduções
requer uma permissão especial dos detentores do copyright das mesmas, mas você pode incluir
traduções de algumas ou de todas as Seções Invariantes em adição às versões orignais dessas
Seções Invariantes. Você pode incluir uma tradução desta Licença desde que você também in-
clua a versão original em Inglês desta Licença. No caso de discordância entre a tradução e a

16
CDTC Centro de Difusão de Tecnologia e Conhecimento Brasília/DF

versão original em Inglês desta Licença, a versão original em Inglês prevalecerá.

TÉRMINO
Você não pode copiar, modificar, sublicenciar, ou distribuir o Documento exceto como expres-
samente especificado sob esta Licença. Qualquer outra tentativa de copiar, modificar, sublicen-
ciar, ou distribuir o Documento é nula, e resultará automaticamente no término de seus direitos
sob esta Licença. Entretanto, terceiros que tenham recebido cópias, ou direitos de você sob esta
Licença não terão suas licenças terminadas, tanto quanto esses terceiros permaneçam em total
acordo com esta Licença.

REVISÕES FUTURAS DESTA LICENÇA


A Free Software Foundation pode publicar novas versões revisadas da Licença de Documen-
tação Livre GNU de tempos em tempos. Tais novas versões serão similares em espirito à versão
presente, mas podem diferir em detalhes ao abordarem novos porblemas e preocupações. Veja
http://www.gnu.org/copyleft/.

A cada versão da Licença é dado um número de versão distinto. Se o Documento especificar


que uma versão particular desta Licença "ou qualquer versão posterior"se aplica ao mesmo, você
tem a opção de seguir os termos e condições daquela versão específica, ou de qualquer versão
posterior que tenha sido publicada (não como rascunho) pela Free Software Foundation. Se o
Documento não especificar um número de Versão desta Licença, você pode escolher qualquer
versão já publicada (não como rascunho) pela Free Software Foundation.

ADENDO: Como usar esta Licença para seus documentos

Para usar esta Licença num documento que você escreveu, inclua uma cópia desta Licença
no documento e ponha as seguintes notas de copyright e licenças logo após a página de título:

Copyright (c) ANO SEU NOME.


É dada permissão para copiar, distribuir e/ou modificar este documento sob os termos da Licença
de Documentação Livre GNU, Versão 1.1 ou qualquer versão posterior publicada pela Free Soft-
ware Foundation; com as Seções Invariantes sendo LISTE SEUS TÍTULOS, com os Textos da
Capa da Frente sendo LISTE, e com os Textos da Quarta-Capa sendo LISTE. Uma cópia da li-
cença está inclusa na seção entitulada "Licença de Documentação Livre GNU".

Se você não tiver nenhuma Seção Invariante, escreva "sem Seções Invariantes"ao invés de
dizer quais são invariantes. Se você não tiver Textos de Capa da Frente, escreva "sem Textos de
Capa da Frente"ao invés de "com os Textos de Capa da Frente sendo LISTE"; o mesmo para os
Textos da Quarta Capa.

Se o seu documento contiver exemplos não triviais de código de programas, nós recomenda-
mos a publicação desses exemplos em paralelo sob a sua escolha de licença de software livre,

17
CDTC Centro de Difusão de Tecnologia e Conhecimento Brasília/DF

tal como a GNU General Public License, para permitir o seu uso em software livre.

18
Parte IV

Cultura Hacker

19
Capítulo 1

Cultura Hacker

Jovens de óculos encurvados sobre a tela do computador, digitando freneticamente no teclado


atravessando a noite, sem parar até mesmo para piscar. Invasores de bancos, disseminadores
de dados confidenciais, vândalos, criminosos. Muitos são os estereótipos associados à figura
do Hacker. Nesse curso sobre a Cultura Hacker, analisaremos como surgiu esse grupo, como
eles se organizaram em um padrão cultural e porque a maioria dos estereótipos impostos a eles
são equivocados. Faremos um breve estudo sobre o surgimento e evolução das atividades que
envolvem a Cultura Hacker.

20
Capítulo 2

Plano de ensino

2.1 Objetivo
Analisar e estudar o surgimento e a evolução das atividades que envolvem a cultura hacker.

2.2 Público Alvo


Qualquer pessoa interessada em fenômenos culturais que desejem conhecer um pouco mais
da cultura hacker.

2.3 Pré-requisitos
Os usuários deverão ser, necessariamente, funcionários públicos e ter conhecimentos básicos
para operar um computador.

2.4 Descrição
O curso será realizado na modalidade Educação a Distância e utilizará a Plataforma Moodle
como ferramenta de aprendizagem. Ele será dividido em tópicos e cada um deles é composto
por um conjunto de atividades (lições, fóruns, glossários, questionários e outros) que deverão ser
executadas de acordo com as instruções fornecidas. O material didático está disponível on-line
de acordo com as datas pré-estabelecidas em cada tópico.
Todo o material está no formato de lições, e estará disponível ao longo do curso. As lições
poderão ser acessadas quantas vezes forem necessárias. Aconselhamos a leitura de "Ambien-
tação do Moodle", para que você conheça o produto de Ensino a Distância, evitando dificuldades
advindas do "desconhecimento"sobre o mesmo.
Ao final de cada semana do curso será disponibilizada a prova referente ao módulo estudado
anteriormente que também conterá perguntas sobre os textos indicados. Utilize o material de
cada semana e os exemplos disponibilizados para se preparar para prova.
Os instrutores estarão a sua disposição ao longo de todo curso. Qualquer dúvida deve ser
disponibilizada no fórum ou enviada por e-mail. Diariamente os monitores darão respostas e
esclarecimentos.

21
CDTC Centro de Difusão de Tecnologia e Conhecimento Brasília/DF

2.5 Metodologia
O curso está dividido da seguinte maneira:

2.6 Cronograma
• Lição 1 - Introdução e Orgiens;

• Lição 2 - Ética Hacker tradicional e moderna;

• Lição 3 - Aspectos e visões da cultura Hacker.

As lições contém o conteúdo principal. Elas poderão ser acessadas quantas vezes forem
necessárias, desde que estejam dentro da semana programada. Ao final de uma lição, você
receberá uma nota de acordo com o seu desempenho. Responda com atenção às perguntas de
cada lição, pois elas serão consideradas na sua nota final. Caso sua nota numa determinada
lição for menor do que 6.0, sugerimos que você faça novamente esta lição.
Ao final do curso será disponibilizada a avaliação referente ao curso. Tanto as notas das lições
quanto a da avaliação serão consideradas para a nota final. Todos os módulos ficarão visíveis
para que possam ser consultados durante a avaliação final.
Aconselhamos a leitura da "Ambientação do Moodle"para que você conheça a plataforma de
Ensino a Distância, evitando dificuldades advindas do "desconhecimento"sobre a mesma.
Os instrutores estarão a sua disposição ao longo de todo curso. Qualquer dúvida deverá ser
enviada no fórum. Diariamente os monitores darão respostas e esclarecimentos.

2.7 Programa
O curso Cultura Hacker oferecerá o seguinte conteúdo:

• Introdução e origens da cultura Hacker;

• Código ético tradicional e moderno da cultura Hacker;

• Aspectos mais comuns da cultura Hacker e a visão externa desse grupo.

2.8 Avaliação
Toda a avaliação será feita on-line.
Aspectos a serem considerados na avaliação:

• Iniciativa e autonomia no processo de aprendizagem e de produção de conhecimento;

• Capacidade de pesquisa e abordagem criativa na solução dos problemas apresentados.

Instrumentos de avaliação:

• Participação ativa nas atividades programadas.

22
CDTC Centro de Difusão de Tecnologia e Conhecimento Brasília/DF

• Avaliação ao final do curso.

• O participante fará várias avaliações referente ao conteúdo do curso. Para a aprovação e


obtenção do certificado o participante deverá obter nota final maior ou igual a 6.0 de acordo
com a fórmula abaixo:

• Nota Final = ((ML x 7) + (AF x 3)) / 10 = Média aritmética das lições

• AF = Avaliações

2.9 Bibliografia
• Fonte (inglês): http://webzone.k3.mah.se/k3jolo/HackerCultures/index.htm

23
Capítulo 3

Introdução e Origens

Veremos uma introdução ao assunto da cultura hacker e um breve resumo de seu surgimento.

3.1 Introdução
Talvez o mais apropriado seja falar de Culturas Hacker, não de uma única cultura. Como ve-
remos, o cenário é bem vasto e complexo.

Por outro lado, as similaridades que unem os membros e comunidades das culturas hacker
são claras e fortes.

O curso a seguir tenta explanar de forma simples as características das culturas hacker, assim
como suas similaridades. Mas antes de tudo, o que é um hacker e como essa palavra pode ser
definida?

Hacker/subst./

[originalmente, alguém que talhava móveis em madeira com machados]

1. Alguém que gosta de explorar detalhes de sistemas programáveis e como expandir suas
capacidades, ao contrário da maioria dos usuários, que prefere aprender o mínimo possível;

2. Alguém que programa entusiasticamente (até obsessivamente), ou que gosta de programar


ao invés de apenas teorizar sobre programação;

3. Alguém que apreciar o valor de hackear;

4. Alguém que é bom em programar rápido;

5. Um especialista em um programa em particular, ou alguém que freqüentemente trabalha


usando esse programa: como um “Hacker Unix”. (As definições de 1 a 5 são correlatas e
aqueles que se encaixam nelas formam um grupo bem unido);

6. Um especialista ou entusiasta em qualquer coisa. Um hacker de astronomia, por exemplo;

7. Alguém que gosta do desafio intelectual de ultrapassar ou contornar limitações;

24
CDTC Centro de Difusão de Tecnologia e Conhecimento Brasília/DF

8. [Depreciativo] Um indivíduo mal-intencionado que tenta descobrir informações importantes.


Conhecidos popularmente como “hackers de senhas” ou “hackers de rede”. O termo correto
para esse significado é “cracker”.

O termo ’hacker’ tem uma conotação de indivíduos que fazem parte da comunidade global da
internet. Além disso, alguém que segue os padrões de algum código de ética hacker.

É melhor ser descrito como hacker por outros do que se intitular dessa forma. Hackers se
consideram um tipo de elite (uma meritocracia baseada em habilidades), mas de fácil ingresso de
novos membros. Mesmo assim, há uma certa satisfação pessoal em se apresentar como hacker
(apesar de que se intitular hacker não o sendo, logo você será chamado de “bogus” - falso).

Definição do New Hacker’s Dictionary, mantido por Eric S. Raymond.

3.2 Origens da Cultura Hacker


É possível traçar pelo menos três linhagens que levaram ao que se conhece como cultura
hacker: os amadores, os acadêmicos e os crackers.

3.2.1 Hacker Amador


O surgimento do hacker amador remonta aos rádio amadores da década de 20. Herdeiros
de um grande interesse em eletrônica, proveram o ambiente para o surgimento dos primeiros
computadores pessoais na década de 70, como o Altair 8800, nos Estados Unidos.

Muitos desses computadores pessoais eram vendidos como kits de montagem, nutrindo a
tradição de realmente entender o funcionamento da tecnologia.

Computadores pessoais como o Commodore 64, que ofereciam interfaces gráficas coloridas
e qualidade de áudio, atraíram jogadores e desenvolvedores de jogos. Burlar a proteção contra
cópias dos jogos se tornou uma aplicação para a habilidade e os conhecimentos técnicos. Jo-
gos desbloqueados (crackeados, do inglês crack – quebrar, em referência a proteção de cópias)
continham imagens de abertura onde o hacker creditava a si mesmo o trabalho desenvolvido.

3.2.2 Hacker Acadêmico


A origem do haker acadêmico é traçada até o MIT (Massachussetts Institute of Technology –
Instituto de Tecnologia de Massachussetts), onde o Clube de Modelos Ferroviários desenvolveu
sistemas de ferrovias sofisticadas nos anos 50. A palavra “hack” era usada para se referir a tru-
ques e pegadinhas baseadas em tecnologia. Seu significado mudou para a tecnologia necessária
para executar truques e mais tarde se tornou sinônimo de soluções técnicas criativas em geral.
O MIT coordenou um projeto no início dos anos 60 que pretendia desenvolver um computador
compartilhado. O projeto se tornou o núcleo do laboratório de Inteligência Artificial, onde sur-
giu os primeiros traços da cultura hacker acadêmica. Estudantes especialistas em matemática e
inteligência artificial passavam até 30 horas seguidas em sessões de programação ao invés de
comparecem a aulas normais. Idéias de conhecimento livre surgiram. Vários estudantes apren-
deram a destravar fechaduras para usar os melhores equipamentos do prédio. Howard Rheingold
capturou esse espírito em seu livro Tools for thought (Ferramentas de pensamento), de 1985:

25
CDTC Centro de Difusão de Tecnologia e Conhecimento Brasília/DF

“Prédio 26 do MIT, Projeto MAC, 1960

No momento que David adentrou o recinto, um jovem chamado Richard Greenblatt, que vivia
na caricata dieta de refrigerantes e chocolate, e que raramente parava para dormir (muito menos
trocar de roupa), estava explicando para um círculo de fascinados cientistas, incluindo alguns dos
que o haviam contratado, como ele planejava escrever um programa jogador de xadrez bom o
suficiente para derrotar um jogador humano. O orientador de tese de Greenblatt, Marvin Minsky,
tentou desencorajá-lo, dizendo que haveria pouco progresso nos softwares jogadores de xadrez.

Seis anos após o primeiro encontro com os habitantes do Prédio 26, (...) David Rodman
(...) estava no grupo que assistiu o programa ’MacHack’, criado por Greenblatt, humilhar Hubert
Dreyfus, o crítico número um do estudo de Inteligência Artificial, em uma altamente simbólica e
amplamente alardeada partida de xadrez."

3.2.3 Crackers
Os crackers surgiram inicialmente nas redes telefônicas. Hackers de telefone desenvolveram
formas de navegar no sistema telefônico, criando conexões em dezenas de terminais em diversos
países usando comandos que apenas as companhias telefônicas deveriam conhecer. Ligações
telefônicas gratuitas eram feitas de diversas formas. Por exemplo, em certos terminais, um tom
direto na frequência de 2600 Hz significava que a linha estava disponível. Se você tivesse uma
linha e enviasse um tom de 2600 Hz pelo receptor, a ligação não era cobrada.

Algumas das lendas entre os hackers da telefonia (conhecidos como phreaks – derivado de
“phone hackers”) foram Joe Engressia, que era cego e conseguia assoviar tons em perfeita afi-
nação, e o “Capitão Chunch”, que conseguiu esse epíteto pelo descoberta de que assoviar na
caixa de cereais “Cap’n Chunch” poderia controlar os tons assoviados no telefone. A maioria dos
phreaks, entretanto, construiam ou compravam geradores de tons, conhecidos como blue boxes
(“caixas azuis”, em referência à primeira marca de geradores de tom).

Gradualmente, as redes de computadores começaram a se desenvolver. Companhias telefô-


nicas passaram a usar terminais controlados por computadores. Os hackers das redes migraram
então dos telefones eletromecânicos para redes digitais de computadores. Com a popularização
dos terminais digitais e dos modens, um vasto novo mundo se abriu.

26
Capítulo 4

Ética Hacker tradicional e moderna

Culturas tem valores éticos e nessa lição veremos os princípios e morais que guiam esse
grupo.

4.1 Ética Hacker Tradicional


Uma forma de caracterizar as similaridades das culturas hacker é descrever seus códigos de
ética. A compilação de valores éticos mais influente foi feita dessa forma por Stephen Levy no
livro “Hackers: Heróis na Revolução Computacional”. Desde então, ela tem sido amplamente
citada e disseminada.

Acesso a computadores – em qualquer outro meio que possa te ensinar algo a respeito do
funcionamento do mundo – deve ser total e irrestrito. Sempre se oponha a sinais de “Pare”.

Esses sinais de pare são interpretados técnicamente e socialmente. Se você quer que o autor
de um texto interessante ofereça uma versão online de seu artigo, não reclame com ele. Aprenda
html, programe seu próprio “publicador” e o disponibilize para outras pessoas usarem e aperfei-
çoarem (esse é o princípio do conhecimento livre, visto a seguir). Da mesma forma, se você quer
mudanças na sociedade, não reclame. Aja. Uma interpretação mais entusiasmada leva até ao
ativismo político.

Todo conhecimento é livre.

Uma analogia simples pode ser feita com a constatação do chefe indígena Touro Sentado a
respeito da colonização do continente norte-americano: “Terras não tem dono, não podem ser
possuídas”.

A crença no “conhecimento livre” bate de frente com a visão de direitos autorais e software
proprietário. Um bom exemplo de política de liberdade de conhecimento é dado pela Free Soft-
ware Foundation (Fundação de Software Livre). O trecho a seguir foi retirado da (detalhada)
GPL-GNU (GNU General Public License – Licença geral pública GNU), versão 2, de 1991.

“As licenças da maioria dos softwares são feitas para tirar sua liberdade de compartilhamento
e alteração. Por outro lado, a GPL-GNU foi criada para garantir sua liberdade de compartilhar e

27
CDTC Centro de Difusão de Tecnologia e Conhecimento Brasília/DF

alterar o software livre – para garantir que o software é livre e gratuito para todos os usuários.
Essa licença se aplica a maioria dos programas da Free Software Foundation e de outros autores
que se comprometem com ela. Você pode aplicá-la aos seus programas também.”

Existem diferenças sutis entre as políticas de “software livre” e o conceito atualmente mais
popular de “código aberto”. O “software livre” na versão de Richard Stallman é uma visão pro-
funda de liberdade, comunidade e emancipação em uma sociedade ideal. “Código aberto” se
concentra mais na eficiência de desenvolvimento e co-existência com modelos contemporâneos
de negócios. Entretanto, as duas podem co-existir: o que hoje é chamado de Linux (exemplo de
“código aberto”, deveria a rigor ser chamado de GNU/Linux, já que grande parte de seu código é
originário do projeto GNU).

Não confie nas autoridades – promova a decentralização

Um tema corrente nas culturas hacker é argumentar baseado em fontes primárias: fatos e in-
formações deveriam ser de acesso igualitário. Nesse contexto, autoridades são associadas com
a manipulação das informações e conhecimentos.

Um exemplo recente é o debate a respeito dos documentos secretos da Igreja da Cientologia.


Quando alguns desses documentos vieram a público depois de aparecerem em um julgamento
nos EUA, eles foram imediatamente copiados e distribuídos em milhares de lugares na Internet.
Em grande parte, por hackers ou simpatizantes da cultura hacker.

Operation Clambake é um site da Noruega dedicado a esclarecer o máximo possível a res-


peito da Igreja da Cientologia. Lá é possível encontrar o seguinte texto:

“A Igreja Cientologia está usando leis de direitos autorais para reter informações do público.
Eles fazem isso por razões honestas ou desonestas? Na dúvida, só existe uma maneira de desco-
brir: publicando seu material. Não só trechos, mas a obra completa, para não haver o argumento
de citações fora de contexto ou má-interpretação do que foi escrito.

Eu, Andreas Heldal-Lund, li os materiais secretos da Cientologia e após cuidadosa conside-


ração conclui que esses materiais são mantidos em segredo com o único propósito de enganar
o público a respeito da verdadeira natureza da Cientologia. Senti que é meu dever moral com
a sociedade revelar essas informações para alertá-la. Creio que o conteúdo desses materiais
claramente justificam meus atos.”

Hackers deveriam ser julgados por suas habilidades - não por critérios frajutos como di-
plomas, idade, raça ou posição.

Culturas hacker são meritocracias onde posições são baseadas em conhecimentos e habili-
dades demonstradas. Isso é claramente ilustrado no trecho a seguir, publicado no Phrack #7

"Escrevi isso pouco tempo depois de ter sido preso:

A Consciência de um Hacker

por The Mentor

28
CDTC Centro de Difusão de Tecnologia e Conhecimento Brasília/DF

Escrito de 8 de Janeiro, 1986.

Mais foi preso hoje, está nos jornais. “Adolescente preso em escândalo de crime cibernético”,
Hacker preso após fraude bancária”... Pobres crianças, são todos iguais.

Mas vocês, em sua psicologia tricotômica e seu cyber-cérebro de 1950 alguma vez já olhou
nos olhos de um hacker? Você já se perguntou o que fez ele endurecido, que forças o moldaram,
o que pode tê-lo aperfeiçoado?

Eu sou um hacker, bem vindo ao meu mundo.

Minha história começa na escola: sou mais inteligente que a maioria das outras crianças, toda
essa baboseira que eles nos ensinam me entedia. Pobre garoto, ficou para trás. São todos iguais.

Estou no ensino médio. Ouço pela décima quinta vez o professor explicar como reduzir uma
fração. Eu já entendi. “Não Sr. Smith, eu não escrevi meu dever de casa. Fiz ele todo de cabeça”.
Pobre garoto, é um preguiçoso. São todos iguais.

Fiz uma descoberta hoje. Achei um computador. Espere um pouco, isso é até bem legal. Ele
faz o que eu quero. Se comete um engano, foi porque eu me enganei. Não por que não goste
de mim, ou se sinta ameaçado, ou pense que eu sou um espertinho, ou que eu não goste de
aprender. Pobre garoto, só sabe brincar com os joguinhos. São todos iguais.

Então aconteceu. Uma porta aberta para o mundo. Correndo pela linha telefônica como he-
roína nas veias de um viciado, um pulso elétrico é enviado, um refúgio para a incompetência
diária é descoberto, encontrei o meu lugar.

É isso, é aqui que eu pertenço.

Eu conheço todos aqui. Mesmo que eu nunca tenha os encontrado, nunca tenhamos conver-
sado, posso nunca mais encontrá-los novamente. Todos são conhecidos. Pobre garoto, ocupando
a linha telefônica de novo. São todos iguais.

Pode apostar que somos todos iguais. Fomos dados de comer papinha quando queríamos
carne assada. Os pedacinhos de carne que nos deram eram pré-mastigados e sem gosto. Fo-
mos dominados por sádicos ou ignorados por apáticos. Os poucos que nos ensinaram alguma
coisa nos descobriram ansiosos por conhecimento, mas esses eram raros como gotas de água
no deserto.

O mundo agora é nosso. O mundo do elétron e do pulso, a beleza eletrônica. Fazemos uso
sem pagar de um serviço que poderia ser muito mais barato se não tivesse o único objetivo de
arrancar exorbitantes, e somos chamados de criminosos. Nós exploramos, e vocês nos chamam
de criminosos. Nós buscamos mais conhecimento, e vocês nos chamam de criminosos. Nós
não distinguimos cor de pele, nacionalidade, religião, e vocês nos chamam de criminosos. Vocês
constroem bombas atômicas, engendram guerras, assassinam, traem, mentem para nós e ten-
tam nos convencer que é para o nosso bem, e ainda assim, nós somos os criminosos.

29
CDTC Centro de Difusão de Tecnologia e Conhecimento Brasília/DF

Sim, sou um criminoso. Sou culpado do crime da curiosidade. Sou culpado do crime de julgar
as pessoas pelo que elas dizem e pensam, não pelo que elas vestem ou usam. Sou culpado do
crime de ser mais inteligente que vocês, e isso vocês nunca perdoarão.

Eu sou um hacker, e esse é meu manifesto. Vocês podem parar esse indivíduo, mas não
podem deter nós todos. Afinal de contas, somos todos iguais.”

Você pode criar arte e beleza em um computador.

Computadores podem mudar a (sua) vida para melhor.

As últimas linhas da ética hacker tradicional provavelmente não causam mais surpresas atu-
almente. Elas devem ser interpretadas no contexto histórico. Nos anos 70, computadores eram
estranhos e inóspitos à maioria das pessoas. Caso significassem alguma coisa, as imagens na
tela de um computador normalmente tinham a ver com processamento de dados, centros com-
putacionais, pontos eletrônicos e interfaces de telégrafos. Arte, beleza e mudanças no estilo de
vida não faziam parte do conceito popular dos computadores.

4.2 Ética Hacker moderna


Steve Mizrach, professor do departamento de Antropologia da Universidade da Flórida, ana-
lisou textos hackers atuais no artigo “Há uma ética hacker para os hackers pós-anos 90?”. Ele
resumiu suas descobertas em uma lista de princípios:

4.2.1 Acima de tudo, não cause danos.


Não danifique computadores ou dados sempre que possível. Muito parecido com o Juramento
de Hipócrates.

Hackear é uma busca por conhecimento: não há nenhuma necessidade ou desejo intrínsecos
de destruir. É senso comum que invasão de sistemas por diversão e exploração é éticamente
aceito desde que o hacker não cometa roubo, vandalismo ou vaze informações confidenciais.
Entretanto, acidentes e trotes que hacker vêem como inofensivos podem causar perda de tempo
e trabalho para as vítimas.

4.2.2 Projetar a privacidade.


Isso normalmente conciliado com o princípio de conhecimento livre separando a informação
em pública e privada. Como essa linha é traçada, claro, é uma questão de opinião pessoal (e
política).

30
CDTC Centro de Difusão de Tecnologia e Conhecimento Brasília/DF

4.2.3 Não disperdice.


Recursos computacionais não devem ficar sem uso, desperdiçados. Usar o tempo vago e dar
sugestões de como melhorar performances é sempre bem visto.

4.2.4 Exceda limitações.


“Dizer a um hacker que algo não é possível é um imperativo para que ele tente”

4.2.5 O imperativo da comunicação.


Comunicação e associação entre semelhantes é um direito humano fundamental. Alguns o
consideram fundamental a ponto de motivar violação de leis e regras.

4.2.6 Não deixe vestígios.


Manter segredo sobre seus truques não beneficia só a você. Também previne outros hackers
de serem pegos ou perderem acessos.

4.2.7 Compartilhe!
O valor de uma informação cresce quando a compartilhamos com outras pessoas. Dados
podem ser a base para o aprendizado de outra pessoa; softwares podem ser melhorados coleti-
vamente.

4.2.8 Combata a tirania cibernética.


Hackear é necessário para proteger o mundo do desenvolvimento de sistemas globais distó-
picos de informações à là “1984” (livro de George Orwell).

4.2.9 Confie, mas teste.


Ao usar e conviver com sistemas técnicos e sociais, suas descobertas podem contribuir para
melhorar os sistemas.

31
Capítulo 5

Aspectos e visões da cultura hacker

Para finalizar duas análises da extensão da cultura hacker, uma interna e uma externa.

5.1 Aspectos da Cultura Hacker


A cultura hacker atual é derivada do hacker amador, do hacker acadêmico e do cracker. É,
de certa forma, baseada em um código ético, interpretada e compartilhada de diversas formas.
Como pode ser compreendida? Existem alguns aspectos que podem ser relatados e nos dizem
muito:

5.1.1 Hacker - Cracker


Hackers verdadeiros são cuidadosos ao definir que atividade hacker maliciosa se torna crack.
Entretanto, a questão é de onde traçar a linha. A polícia, o mundo corporativo, o sistema judicial
e etc tem uma posição bastante rígida. Muito do que os hackers chamam de exploração para uso
de conhecimento é regularmente taxado de crime.

Antes da navegação web, a maior parte da atividade hacker/cracker envolvia encontrar compu-
tadores nas redes, ganhar acesso a eles, pesquisar seu conteúdo, talvez baixar alguns arquivos e
antes de sair, preparar um back door (“porta de trás” - criar uma brecha no sistema) para eventu-
almente voltar. Parte do prazer estava em colecionar endereços de computadores onde o hacker
tinha acesso. E, claro, havia o fator de estar usando habilidades técnicas superiores para burlar
os sistemas de segurança.

As atividades hacker e cracker nos anos 90 tomaram algumas formas mais notáveis. Vandali-
zar páginas web é muito comum, dada a grande visibilidade dos resultados. Isso é basicamente
conseguir acesso ao computador que roda o servidor web e substituir as informações originais
com qualquer outra. No site Attrition há um vasto arquivo de páginas web vandalizadas.

Devido ao caráter público da web e de servidores de email, é possível invadi-los sem ter
acesso ao computador em que estão hospedados. Ataques de Negação de Serviço (Denial-of-
service) a servidores públicos, que se constituem em mandar milhões de requisições ao servi-
dor simultaneamente de várias fontes, são bem freqüentes. Mail bombing (bombardeamento de

32
CDTC Centro de Difusão de Tecnologia e Conhecimento Brasília/DF

email) é uma variação da mesma prática.

Criar e disseminar vírus é outra forma de atividade hacker/ cracker que tem crescido exponen-
cialmente na Internet. Emails são, de longe, o meio mais comum de se espalhar vírus e trojans
(de “Trojan horse” - cavalo de tróia – programas malignos que abrem brechas para eventuais in-
vasões).

5.1.2 Propósito
Algumas culturas hacker vêem invasões como meio de aprender mais sobre computadores e
redes. Se dados são alterados, normalmente é com propósitos cômicos. Basicamente, hackers
consideram as intrusões inofensivas, apesar das políticas de segurança corporativas e até legis-
lação sobre o assunto, desde que as consequências das invasões possam ser revertidas (por
alguém com conhecimento técnico adequado, claro).

Outro argumento comum dos hackers para expor falhas de segurança por meio das invasões
é para ajudar a construir sistemas mais seguros no futuro.

Ao contrário da norma hacker tradicional de manter a discrição, muitos dos ataques de van-
dalismo na web são do tipo “pixação”. Não há nenhum propósito aparente, apenas a mensagem
de triunfo dos crackers invasores. A expressão comum é “[You have been] owned by group X”
(“(Você foi) atacado pelo grupo X”), acompanhada de uma imagem em estilo grafite.

Hackers e cracker são frequentemente vistos usando suas habilidades como meio de vingança
pessoal. Não é raro policiais que investigam crimes cibernéticos receberem contas de cartão de
crédito, e de telefone, pessoais, com quantias exorbitantes a pagar. O hacker consegue acesso
à, por exemplo, companhia telefônica e manipula os registros da pessoa.

5.1.3 Ativismo político


Ativismo político é outra motivação hacker/ cracker. O website Telia, na Sucécia, foi vandali-
zado em 1996 como resultado de um crescente descontentamento com as políticas de monopólio
e cobrança por serviços de Internet. Um grupo conhecido internacionalmente é o PHAIT (Portu-
guese Hackers Agains Indonesian Tyranny – Hackers portugueses contra a tirania da Indonésia),
que atacou o governo indonésio repetidas vezes em 1997, motivados pela situação crítica do Ti-
mor Leste.

5.1.4 Cyberpunk - Extropia


Linus Walleij define “Cyberpunk” como “alguém em uma sociedade de alta tecnologia que
possue informação e/ou conhecimento que os poderes autoritários prefeririam manter para si
mesmos”.

33
CDTC Centro de Difusão de Tecnologia e Conhecimento Brasília/DF

“Cyberpunk” é essencialmente uma pessimista visão global, onde a sociedade é vista como
estruturas de sistemas de informação governando pessoas. Expectativas sobre o futuro são dis-
tópicas. Entretanto o “hacker cyberpunk” possui as habilidades necessárias para sobreviver e se
manter em um mundo assim. Representa a expectativa otimista do indivíduo que luta contra o
sistema.

Se o Cyberpunk é distópico, a extropia se concentra em mudanças positivas para a socie-


dade. A palavra extropia é o inverso de entropia, e significa que nós podemos continuamente
superar nossas limitações por meio de novas tecnologias. Experimentos e desenvolvimento de
novas tecnologias levarão a maior liberdade para o indivíduo e menos opressão. Uma condição
necessária é que indivíduos livres (ao invés de corporações e autoridades) sejam encarregados
por esses avanços.

5.2 A Cultura Hacker vista de fora


Jornalistas, investigadores e outras pessoas que falam sobre hackers normalmente citam suas
necessidades obsessivas de se gabar de suas conquistas. Alguém pode pensar que em uma es-
trutura social onde o único critério de reconhecimento é o conhecimento, se exibir é necessário
para manter a ordem hierárquica. Entretanto, essa observação vai de encontro ao princípio ético
hacker de manter a descrição.

Várias interpretações são possíveis. Pode ser que o princípio ético deduzido por Mizrach (ver
lição 2) na verdade deveria ser “Não deixe vestígios apenas nos computadores que você invadiu”.
Outra possibilidade é que os aspirantes a hacker precisam se afirmar; hackers reconhecidos e
seguros de sua posição não tem essa necessidade. Uma terceira possibilidade indica que jorna-
listas, investigadores e etc. Constroem a imagem do hacker conforme eles querem que todos os
vejam.

O que está claro, entretanto, é que a meritocracia do conhecimento (computacional) pode tor-
nar difícil evitar arrogância e auto-promoção para os olhos do público. Um exemplo disso pode
ser visto na descrição encontrada na página web de Linus Walleij:

“Descrição: Eu, Linus Walleij, criei essa página por razões políticas e pessoais. Frequen-
temente uso grandes doses de linguagem grosseira ou explícita, assim como alguns palavrões,
pois acho que esse é o toque que pode balançar sua mente dormente. Se você acha que isso
pode te entediar (se você prefere que seu cérebro continue dormindo), por favor, suma daqui
logo! Essa página é destinada a pessoas de pensamento e atitudes maduras. Se você quiser
me escrever emails sobre qualquer assunto dessa página ou sobre minha pessoa, saiba que eu
busco críticas construtivas. Isso significa que você não deveria escrever “essa página me enoja.”,
mas algo como “essa página me enoja porque...” e por aí vai. Emails que eu julgar estúpidos, ar-
rogantes, idiotas, burros ou simplesmente chatos serão eliminados ralo abaixo sem pensar duas
vezes. Clicar em qualquer dos links acima confirma que você concorda com tudo que eu disse.”

Outra visão típica sobre os hackers trata de sua devoção ao que fazem. Em 1976, Joseph
Weizenbaum (um forte crítico da Inteligência Artificial) descreveu o fenômeno da “programação
compulsiva” no livro “Poder computacional e a razão humana” :

34
CDTC Centro de Difusão de Tecnologia e Conhecimento Brasília/DF

"Onde quer que os computadores tenham se estabelecido, isso é, em incontáveis lugares dos
Estados Unidos e do mundo, jovens brilhantes de distinta aparência, normalmente com olhos
vidrados, podem ser encontrados sentados em frente aos computadores, seus braços ansiosos
para disparar, seus dedos posicionados para atacar as teclas, com uma concentração similar a
do apostador em seus dados que rolam. Quando não estão vidrados, sentam em mesas com
artigos impressos dos computadores, que eles absorvem como estudantes possuídos por algum
texto místico. Trabalham até caírem, por vinte, trinta horas seguidas. Sua comida, se eles se pre-
ocuparem com isso, é trazida a eles: café, refrigerante e sanduíches. Se possível, dorme apenas
recostados em frente ao computador. Mas apenas por algumas poucas horas, para logo voltarem
aos seus postos. Suas roupas amarrotadas, seus rostos suados e barbados e os cabelos des-
penteados testemunham sua indiferença para com seus corpos e com o mundo em que vivem.
Eles existem apenas por e para os computadores. São mendigos da computação, programadores
viciados e compulsivos. São um fenômeno mundial.”

Uma versão diferente da mesma descrição poderia focar na concentração intensa, dedicação,
satisfação pessoal e ricas experiências de colaboração interpessoal que envolvem uma boa ses-
são de programação.

Sherry Turkle entrevistou vários hackers a respeito de suas relações com computadores para
compor dados para o livro “O segundo eu”. A explicação dela para o poder persuasivo do com-
putador foca no controle e compensação. O computador oferece um universo previsível onde o
usuário tem poderes divinos para criar e destruir conforme adquire os conhecimentos necessá-
rios. Ela também aponta para as normas éticas rígidas que envolvem a programação.

5.3 Conclusão
A constante associação entre a cultura hacker e os crimes computacionais é um assunto
vasto, e não há espaço o suficiente para tratá-lo aqui. Uma boa fonte é o livro “The hacker
crackdown”, de Sterling. Para deixar registrado e refletir:

• Hackers tradicionais são extremamente cuidados para distinguir hackers e crackers;

• A maioria dos crimes computacionais reportados na mídia não podem ser qualificados como
atos hacker (mas como fraudes e golpes de estelionatários);

• Os princípios éticos que regem qualquer sistema social são flexíveis o suficiente para aco-
modar todo tipo de propósitos e motivações (inclusive as ilegais).

35

Você também pode gostar