Download pdf - Cultura Hacker

Transcript
Page 1: Cultura Hacker

Cultura Hacker

22 de Setembro de 2008

Page 2: Cultura Hacker

Conteúdo

I Sobre essa apostila 3

II Informações Básicas 5

III GNU Free Documentation License 10

IV Cultura Hacker 19

1 Cultura Hacker 20

2 Plano de ensino 212.1 Objetivo . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 212.2 Público Alvo . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 212.3 Pré-requisitos . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 212.4 Descrição . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 212.5 Metodologia . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 222.6 Cronograma . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 222.7 Programa . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 222.8 Avaliação . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 222.9 Bibliografia . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 23

3 Introdução e Origens 243.1 Introdução . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 243.2 Origens da Cultura Hacker . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 25

3.2.1 Hacker Amador . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 253.2.2 Hacker Acadêmico . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 253.2.3 Crackers . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 26

4 Ética Hacker tradicional e moderna 274.1 Ética Hacker Tradicional . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 274.2 Ética Hacker moderna . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 30

4.2.1 Acima de tudo, não cause danos. . . . . . . . . . . . . . . . . . . . . . . . . 304.2.2 Projetar a privacidade. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 304.2.3 Não disperdice. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 314.2.4 Exceda limitações. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 314.2.5 O imperativo da comunicação. . . . . . . . . . . . . . . . . . . . . . . . . . . 31

1

Page 3: Cultura Hacker

CDTC Centro de Difusão de Tecnologia e Conhecimento Brasília/DF

4.2.6 Não deixe vestígios. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 314.2.7 Compartilhe! . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 314.2.8 Combata a tirania cibernética. . . . . . . . . . . . . . . . . . . . . . . . . . . 314.2.9 Confie, mas teste. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 31

5 Aspectos e visões da cultura hacker 325.1 Aspectos da Cultura Hacker . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 32

5.1.1 Hacker - Cracker . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 325.1.2 Propósito . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 335.1.3 Ativismo político . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 335.1.4 Cyberpunk - Extropia . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 33

5.2 A Cultura Hacker vista de fora . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 345.3 Conclusão . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 35

2

Page 4: Cultura Hacker

Parte I

Sobre essa apostila

3

Page 5: Cultura Hacker

CDTC Centro de Difusão de Tecnologia e Conhecimento Brasília/DF

Conteúdo

O conteúdo dessa apostila é fruto da compilação de diversos materiais livres publicados na in-ternet, disponíveis em diversos sites ou originalmente produzido no CDTC em http://www.cdtc.org.br.

O formato original deste material bem como sua atualização está disponível dentro da licençaGNU Free Documentation License, cujo teor integral encontra-se aqui reproduzido na seção demesmo nome, tendo inclusive uma versão traduzida (não oficial).

A revisão e alteração vem sendo realizada pelo CDTC ([email protected]), desde outubrode 2006. Criticas e sugestões construtivas são bem-vindas a qualquer tempo.

Autores

A autoria deste conteúdo, atividades e avaliações é de responsabilidade de Filipe Schulz ([email protected]) .

O texto original faz parte do projeto Centro de Difusão de Tecnolgia e Conhecimento, que vemsendo realizado pelo ITI em conjunto com outros parceiros institucionais, atuando em conjuntocom as universidades federais brasileiras que tem produzido e utilizado Software Livre, apoiandoinclusive a comunidade Free Software junto a outras entidades no país.

Informações adicionais podem ser obtidas atréves do email [email protected], ou dahome page da entidade, através da URL http://www.cdtc.org.br .

Garantias

O material contido nesta apostila é isento de garantias e o seu uso é de inteira responsabi-lidade do usuário/leitor. Os autores, bem como o ITI e seus parceiros, não se responsabilizamdireta ou indiretamente por qualquer prejuízo oriundo da utilização do material aqui contido.

Licença

Copyright ©2006,Filipe Schulz ([email protected]) .

Permission is granted to copy, distribute and/or modify this document under the termsof the GNU Free Documentation License, Version 1.1 or any later version published bythe Free Software Foundation; with the Invariant Chapter being SOBRE ESSA APOS-TILA. A copy of the license is included in the section entitled GNU Free DocumentationLicense.

4

Page 6: Cultura Hacker

Parte II

Informações Básicas

5

Page 7: Cultura Hacker

CDTC Centro de Difusão de Tecnologia e Conhecimento Brasília/DF

Sobre o CDTC

Objetivo Geral

O Projeto CDTC visa a promoção e o desenvolvimento de ações que incentivem a dissemina-ção de soluções que utilizem padrões abertos e não proprietários de tecnologia, em proveito dodesenvolvimento social, cultural, político, tecnológico e econômico da sociedade brasileira.

Objetivo Específico

Auxiliar o Governo Federal na implantação do plano nacional de software não-proprietário ede código fonte aberto, identificando e mobilizando grupos de formadores de opinião dentre osservidores públicos e agentes políticos da União Federal, estimulando e incentivando o mercadonacional a adotar novos modelos de negócio da tecnologia da informação e de novos negóciosde comunicação com base em software não-proprietário e de código fonte aberto, oferecendotreinamento específico para técnicos, profissionais de suporte e funcionários públicos usuários,criando grupos de funcionários públicos que irão treinar outros funcionários públicos e atuar comoincentivadores e defensores de produtos de software não proprietários e código fonte aberto, ofe-recendo conteúdo técnico on-line para serviços de suporte, ferramentas para desenvolvimento deprodutos de software não proprietários e de seu código fonte livre, articulando redes de terceiros(dentro e fora do governo) fornecedoras de educação, pesquisa, desenvolvimento e teste de pro-dutos de software livre.

Guia do aluno

Neste guia, você terá reunidas uma série de informações importantes para que você comeceseu curso. São elas:

• Licenças para cópia de material disponível

• Os 10 mandamentos do aluno de Educação a Distância

• Como participar dos fóruns e da wikipédia

• Primeiros passos

É muito importante que você entre em contato com TODAS estas informações, seguindo oroteiro acima.

Licença

Copyright ©2006, Filipe Schulz ([email protected]) .

6

Page 8: Cultura Hacker

CDTC Centro de Difusão de Tecnologia e Conhecimento Brasília/DF

É dada permissão para copiar, distribuir e/ou modificar este documento sob os termosda Licença de Documentação Livre GNU, Versão 1.1 ou qualquer versão posteriorpublicada pela Free Software Foundation; com o Capítulo Invariante SOBRE ESSAAPOSTILA. Uma cópia da licença está inclusa na seção entitulada "Licença de Docu-mentação Livre GNU".

Os 10 mandamentos do aluno de educação online

• 1. Acesso a Internet: ter endereço eletrônico, um provedor e um equipamento adequado épré-requisito para a participação nos cursos a distância.

• 2. Habilidade e disposição para operar programas: ter conhecimentos básicos de Informá-tica é necessário para poder executar as tarefas.

• 3. Vontade para aprender colaborativamente: interagir, ser participativo no ensino a distân-cia conta muitos pontos, pois irá colaborar para o processo ensino-aprendizagem pessoal,dos colegas e dos professores.

• 4. Comportamentos compatíveis com a etiqueta: mostrar-se interessado em conhecer seuscolegas de turma respeitando-os e fazendo ser respeitado pelo mesmo.

• 5. Organização pessoal: planejar e organizar tudo é fundamental para facilitar a sua revisãoe a sua recuperação de materiais.

• 6. Vontade para realizar as atividades no tempo correto: anotar todas as suas obrigações erealizá-las em tempo real.

• 7. Curiosidade e abertura para inovações: aceitar novas idéias e inovar sempre.

• 8. Flexibilidade e adaptação: requisitos necessário a mudança tecnológica, aprendizagense descobertas.

• 9. Objetividade em sua comunicação: comunicar-se de forma clara, breve e transparente éponto-chave na comunicação pela Internet.

• 10. Responsabilidade: ser responsável por seu próprio aprendizado. O ambiente virtual nãocontrola a sua dedicação, mas reflete os resultados do seu esforço e da sua colaboração.

Como participar dos fóruns e Wikipédia

Você tem um problema e precisa de ajuda?

Podemos te ajudar de 2 formas:

A primeira é o uso dos fóruns de notícias e de dúvidas gerais que se distinguem pelo uso:

O fórum de notícias tem por objetivo disponibilizar um meio de acesso rápido a informaçõesque sejam pertinentes ao curso (avisos, notícias). As mensagens postadas nele são enviadas a

7

Page 9: Cultura Hacker

CDTC Centro de Difusão de Tecnologia e Conhecimento Brasília/DF

todos participantes. Assim, se o monitor ou algum outro participante tiver uma informação queinteresse ao grupo, favor postá-la aqui.Porém, se o que você deseja é resolver alguma dúvida ou discutir algum tópico específico docurso, é recomendado que você faça uso do Fórum de dúvidas gerais que lhe dá recursos maisefetivos para esta prática.

. O fórum de dúvidas gerais tem por objetivo disponibilizar um meio fácil, rápido e interativopara solucionar suas dúvidas e trocar experiências. As mensagens postadas nele são enviadasa todos participantes do curso. Assim, fica muito mais fácil obter respostas, já que todos podemajudar.Se você receber uma mensagem com algum tópico que saiba responder, não se preocupe com aformalização ou a gramática. Responda! E não se esqueça de que antes de abrir um novo tópicoé recomendável ver se a sua pergunta já foi feita por outro participante.

A segunda forma se dá pelas Wikis:

Uma wiki é uma página web que pode ser editada colaborativamente, ou seja, qualquer par-ticipante pode inserir, editar, apagar textos. As versões antigas vão sendo arquivadas e podemser recuperadas a qualquer momento que um dos participantes o desejar. Assim, ela oferece umótimo suporte a processos de aprendizagem colaborativa. A maior wiki na web é o site "Wikipé-dia", uma experiência grandiosa de construção de uma enciclopédia de forma colaborativa, porpessoas de todas as partes do mundo. Acesse-a em português pelos links:

• Página principal da Wiki - http://pt.wikipedia.org/wiki/

Agradecemos antecipadamente a sua colaboração com a aprendizagem do grupo!

Primeiros Passos

Para uma melhor aprendizagem é recomendável que você siga os seguintes passos:

• Ler o Plano de Ensino e entender a que seu curso se dispõe a ensinar;

• Ler a Ambientação do Moodle para aprender a navegar neste ambiente e se utilizar dasferramentas básicas do mesmo;

• Entrar nas lições seguindo a seqüência descrita no Plano de Ensino;

• Qualquer dúvida, reporte ao Fórum de Dúvidas Gerais.

Perfil do Tutor

Segue-se uma descrição do tutor ideal, baseada no feedback de alunos e de tutores.

O tutor ideal é um modelo de excelência: é consistente, justo e profissional nos respectivosvalores e atitudes, incentiva mas é honesto, imparcial, amável, positivo, respeitador, aceita asidéias dos estudantes, é paciente, pessoal, tolerante, apreciativo, compreensivo e pronto a ajudar.

8

Page 10: Cultura Hacker

CDTC Centro de Difusão de Tecnologia e Conhecimento Brasília/DF

A classificação por um tutor desta natureza proporciona o melhor feedback possível, é crucial, e,para a maior parte dos alunos, constitui o ponto central do processo de aprendizagem.’ Este tutorou instrutor:

• fornece explicações claras acerca do que ele espera, e do estilo de classificação que iráutilizar;

• gosta que lhe façam perguntas adicionais;

• identifica as nossas falhas, mas corrige-as amavelmente’, diz um estudante, ’e explica por-que motivo a classificação foi ou não foi atribuída’;

• tece comentários completos e construtivos, mas de forma agradável (em contraste com umreparo de um estudante: ’os comentários deixam-nos com uma sensação de crítica, deameaça e de nervosismo’)

• dá uma ajuda complementar para encorajar um estudante em dificuldade;

• esclarece pontos que não foram entendidos, ou corretamente aprendidos anteriormente;

• ajuda o estudante a alcançar os seus objetivos;

• é flexível quando necessário;

• mostra um interesse genuíno em motivar os alunos (mesmo os principiantes e, por isso,talvez numa fase menos interessante para o tutor);

• escreve todas as correções de forma legível e com um nível de pormenorização adequado;

• acima de tudo, devolve os trabalhos rapidamente;

9

Page 11: Cultura Hacker

Parte III

GNU Free Documentation License

10

Page 12: Cultura Hacker

CDTC Centro de Difusão de Tecnologia e Conhecimento Brasília/DF

(Traduzido pelo João S. O. Bueno através do CIPSGA em 2001)Esta é uma tradução não oficial da Licençaa de Documentação Livre GNU em Português

Brasileiro. Ela não é publicada pela Free Software Foundation, e não se aplica legalmente a dis-tribuição de textos que usem a GFDL - apenas o texto original em Inglês da GNU FDL faz isso.Entretanto, nós esperamos que esta tradução ajude falantes de português a entenderem melhora GFDL.

This is an unofficial translation of the GNU General Documentation License into Brazilian Por-tuguese. It was not published by the Free Software Foundation, and does not legally state thedistribution terms for software that uses the GFDL–only the original English text of the GFDL doesthat. However, we hope that this translation will help Portuguese speakers understand the GFDLbetter.

Licença de Documentação Livre GNU Versão 1.1, Março de 2000

Copyright (C) 2000 Free Software Foundation, Inc.59 Temple Place, Suite 330, Boston, MA 02111-1307 USA

É permitido a qualquer um copiar e distribuir cópias exatas deste documento de licença, masnão é permitido alterá-lo.

INTRODUÇÃO

O propósito desta Licença é deixar um manual, livro-texto ou outro documento escrito "livre"nosentido de liberdade: assegurar a qualquer um a efetiva liberdade de copiá-lo ou redistribui-lo,com ou sem modificações, comercialmente ou não. Secundariamente, esta Licença mantémpara o autor e editor uma forma de ter crédito por seu trabalho, sem ser considerado responsávelpelas modificações feitas por terceiros.

Esta Licença é um tipo de "copyleft"("direitos revertidos"), o que significa que derivações dodocumento precisam ser livres no mesmo sentido. Ela complementa a GNU Licença Pública Ge-ral (GNU GPL), que é um copyleft para software livre.

Nós fizemos esta Licença para que seja usada em manuais de software livre, por que softwarelivre precisa de documentação livre: um programa livre deve ser acompanhado de manuais queprovenham as mesmas liberdades que o software possui. Mas esta Licença não está restrita amanuais de software; ela pode ser usada para qualquer trabalho em texto, independentementedo assunto ou se ele é publicado como um livro impresso. Nós recomendamos esta Licença prin-cipalmente para trabalhos cujo propósito seja de introdução ou referência.

APLICABILIDADE E DEFINIÇÕES

Esta Licença se aplica a qualquer manual ou outro texto que contenha uma nota colocada pelodetentor dos direitos autorais dizendo que ele pode ser distribuído sob os termos desta Licença.

11

Page 13: Cultura Hacker

CDTC Centro de Difusão de Tecnologia e Conhecimento Brasília/DF

O "Documento"abaixo se refere a qualquer manual ou texto. Qualquer pessoa do público é umlicenciado e é referida como "você".

Uma "Versão Modificada"do Documento se refere a qualquer trabalho contendo o documentoou uma parte dele, quer copiada exatamente, quer com modificações e/ou traduzida em outralíngua.

Uma "Seção Secundária"é um apêndice ou uma seção inicial do Documento que trata ex-clusivamente da relação dos editores ou dos autores do Documento com o assunto geral doDocumento (ou assuntos relacionados) e não contém nada que poderia ser incluído diretamentenesse assunto geral (Por exemplo, se o Documento é em parte um livro texto de matemática, aSeção Secundária pode não explicar nada de matemática).

Essa relação poderia ser uma questão de ligação histórica com o assunto, ou matérias relaci-onadas, ou de posições legais, comerciais, filosóficas, éticas ou políticas relacionadas ao mesmo.

As "Seções Invariantes"são certas Seções Secundárias cujos títulos são designados, comosendo de Seções Invariantes, na nota que diz que o Documento é publicado sob esta Licença.

Os "Textos de Capa"são certos trechos curtos de texto que são listados, como Textos de CapaFrontal ou Textos da Quarta Capa, na nota que diz que o texto é publicado sob esta Licença.

Uma cópia "Transparente"do Documento significa uma cópia que pode ser lida automatica-mente, representada num formato cuja especificação esteja disponível ao público geral, cujosconteúdos possam ser vistos e editados diretamente e sem mecanismos especiais com editoresde texto genéricos ou (para imagens compostas de pixels) programas de pintura genéricos ou(para desenhos) por algum editor de desenhos grandemente difundido, e que seja passível deservir como entrada a formatadores de texto ou para tradução automática para uma variedadede formatos que sirvam de entrada para formatadores de texto. Uma cópia feita em um formatode arquivo outrossim Transparente cuja constituição tenha sido projetada para atrapalhar ou de-sencorajar modificações subsequentes pelos leitores não é Transparente. Uma cópia que não é"Transparente"é chamada de "Opaca".

Exemplos de formatos que podem ser usados para cópias Transparentes incluem ASCII sim-ples sem marcações, formato de entrada do Texinfo, formato de entrada do LaTex, SGML ou XMLusando uma DTD disponibilizada publicamente, e HTML simples, compatível com os padrões, eprojetado para ser modificado por pessoas. Formatos opacos incluem PostScript, PDF, formatosproprietários que podem ser lidos e editados apenas com processadores de texto proprietários,SGML ou XML para os quais a DTD e/ou ferramentas de processamento e edição não estejamdisponíveis para o público, e HTML gerado automaticamente por alguns editores de texto comfinalidade apenas de saída.

A "Página do Título"significa, para um livro impresso, a página do título propriamente dita,mais quaisquer páginas subsequentes quantas forem necessárias para conter, de forma legível,o material que esta Licença requer que apareça na página do título. Para trabalhos que nãotenham uma página do título, "Página do Título"significa o texto próximo da aparição mais proe-minente do título do trabalho, precedendo o início do corpo do texto.

12

Page 14: Cultura Hacker

CDTC Centro de Difusão de Tecnologia e Conhecimento Brasília/DF

FAZENDO CÓPIAS EXATAS

Você pode copiar e distribuir o Documento em qualquer meio, de forma comercial ou nãocomercial, desde que esta Licença, as notas de copyright, e a nota de licença dizendo que estaLicença se aplica ao documento estejam reproduzidas em todas as cópias, e que você não acres-cente nenhuma outra condição, quaisquer que sejam, às desta Licença.

Você não pode usar medidas técnicas para obstruir ou controlar a leitura ou confecção decópias subsequentes das cópias que você fizer ou distribuir. Entretanto, você pode aceitar com-pensação em troca de cópias. Se você distribuir uma quantidade grande o suficiente de cópias,você também precisa respeitar as condições da seção 3.

Você também pode emprestar cópias, sob as mesmas condições colocadas acima, e tambémpode exibir cópias publicamente.

FAZENDO CÓPIAS EM QUANTIDADE

Se você publicar cópias do Documento em número maior que 100, e a nota de licença doDocumento obrigar Textos de Capa, você precisará incluir as cópias em capas que tragam, clarae legivelmente, todos esses Textos de Capa: Textos de Capa da Frente na capa da frente, eTextos da Quarta Capa na capa de trás. Ambas as capas também precisam identificar clara elegivelmente você como o editor dessas cópias. A capa da frente precisa apresentar o titulo com-pleto com todas as palavras do título igualmente proeminentes e visíveis. Você pode adicionaroutros materiais às capas. Fazer cópias com modificações limitadas às capas, tanto quanto estaspreservem o título do documento e satisfaçam a essas condições, pode ser tratado como cópiaexata em outros aspectos.

Se os textos requeridos em qualquer das capas for muito volumoso para caber de formalegível, você deve colocar os primeiros (tantos quantos couberem de forma razoável) na capaverdadeira, e continuar os outros nas páginas adjacentes.

Se você publicar ou distribuir cópias Opacas do Documento em número maior que 100, vocêprecisa ou incluir uma cópia Transparente que possa ser lida automaticamente com cada cópiaOpaca, ou informar, em ou com, cada cópia Opaca a localização de uma cópia Transparentecompleta do Documento acessível publicamente em uma rede de computadores, a qual o públicousuário de redes tenha acesso a download gratuito e anônimo utilizando padrões públicos deprotocolos de rede. Se você utilizar o segundo método, você precisará tomar cuidados razoavel-mente prudentes, quando iniciar a distribuição de cópias Opacas em quantidade, para assegurarque esta cópia Transparente vai permanecer acessível desta forma na localização especificadapor pelo menos um ano depois da última vez em que você distribuir uma cópia Opaca (direta-mente ou através de seus agentes ou distribuidores) daquela edição para o público.

É pedido, mas não é obrigatório, que você contate os autores do Documento bem antes deredistribuir qualquer grande número de cópias, para lhes dar uma oportunidade de prover vocêcom uma versão atualizada do Documento.

13

Page 15: Cultura Hacker

CDTC Centro de Difusão de Tecnologia e Conhecimento Brasília/DF

MODIFICAÇÕES

Você pode copiar e distribuir uma Versão Modificada do Documento sob as condições das se-ções 2 e 3 acima, desde que você publique a Versão Modificada estritamente sob esta Licença,com a Versão Modificada tomando o papel do Documento, de forma a licenciar a distribuiçãoe modificação da Versão Modificada para quem quer que possua uma cópia da mesma. Alémdisso, você precisa fazer o seguinte na versão modificada:

A. Usar na Página de Título (e nas capas, se houver alguma) um título distinto daquele do Do-cumento, e daqueles de versões anteriores (que deveriam, se houvesse algum, estarem listadosna seção "Histórico do Documento"). Você pode usar o mesmo título de uma versão anterior seo editor original daquela versão lhe der permissão;

B. Listar na Página de Título, como autores, uma ou mais das pessoas ou entidades responsá-veis pela autoria das modificações na Versão Modificada, conjuntamente com pelo menos cincodos autores principais do Documento (todos os seus autores principais, se ele tiver menos quecinco);

C. Colocar na Página de Título o nome do editor da Versão Modificada, como o editor;

D. Preservar todas as notas de copyright do Documento;

E. Adicionar uma nota de copyright apropriada para suas próprias modificações adjacente àsoutras notas de copyright;

F. Incluir, imediatamente depois das notas de copyright, uma nota de licença dando ao públicoo direito de usar a Versão Modificada sob os termos desta Licença, na forma mostrada no tópicoabaixo;

G. Preservar nessa nota de licença as listas completas das Seções Invariantes e os Textos deCapa requeridos dados na nota de licença do Documento;

H. Incluir uma cópia inalterada desta Licença;

I. Preservar a seção entitulada "Histórico", e seu título, e adicionar à mesma um item dizendopelo menos o título, ano, novos autores e editor da Versão Modificada como dados na Página deTítulo. Se não houver uma sessão denominada "Histórico"no Documento, criar uma dizendo otítulo, ano, autores, e editor do Documento como dados em sua Página de Título, então adicionarum item descrevendo a Versão Modificada, tal como descrito na sentença anterior;

J. Preservar o endereço de rede, se algum, dado no Documento para acesso público a umacópia Transparente do Documento, e da mesma forma, as localizações de rede dadas no Docu-mento para as versões anteriores em que ele foi baseado. Elas podem ser colocadas na seção"Histórico". Você pode omitir uma localização na rede para um trabalho que tenha sido publicadopelo menos quatro anos antes do Documento, ou se o editor original da versão a que ela se refirader sua permissão;

K. Em qualquer seção entitulada "Agradecimentos"ou "Dedicatórias", preservar o título da

14

Page 16: Cultura Hacker

CDTC Centro de Difusão de Tecnologia e Conhecimento Brasília/DF

seção e preservar a seção em toda substância e fim de cada um dos agradecimentos de contri-buidores e/ou dedicatórias dados;

L. Preservar todas as Seções Invariantes do Documento, inalteradas em seus textos ou emseus títulos. Números de seção ou equivalentes não são considerados parte dos títulos da seção;

M. Apagar qualquer seção entitulada "Endossos". Tal sessão não pode ser incluída na VersãoModificada;

N. Não reentitular qualquer seção existente com o título "Endossos"ou com qualquer outrotítulo dado a uma Seção Invariante.

Se a Versão Modificada incluir novas seções iniciais ou apêndices que se qualifiquem comoSeções Secundárias e não contenham nenhum material copiado do Documento, você pode optarpor designar alguma ou todas aquelas seções como invariantes. Para fazer isso, adicione seustítulos à lista de Seções Invariantes na nota de licença da Versão Modificada. Esses títulos preci-sam ser diferentes de qualquer outro título de seção.

Você pode adicionar uma seção entitulada "Endossos", desde que ela não contenha qual-quer coisa além de endossos da sua Versão Modificada por várias pessoas ou entidades - porexemplo, declarações de revisores ou de que o texto foi aprovado por uma organização como adefinição oficial de um padrão.

Você pode adicionar uma passagem de até cinco palavras como um Texto de Capa da Frente, e uma passagem de até 25 palavras como um Texto de Quarta Capa, ao final da lista de Textosde Capa na Versão Modificada. Somente uma passagem de Texto da Capa da Frente e uma deTexto da Quarta Capa podem ser adicionados por (ou por acordos feitos por) qualquer entidade.Se o Documento já incluir um texto de capa para a mesma capa, adicionado previamente porvocê ou por acordo feito com alguma entidade para a qual você esteja agindo, você não podeadicionar um outro; mas você pode trocar o antigo, com permissão explícita do editor anterior queadicionou a passagem antiga.

O(s) autor(es) e editor(es) do Documento não dão permissão por esta Licença para que seusnomes sejam usados para publicidade ou para assegurar ou implicar endossamento de qualquerVersão Modificada.

COMBINANDO DOCUMENTOS

Você pode combinar o Documento com outros documentos publicados sob esta Licença, sobos termos definidos na seção 4 acima para versões modificadas, desde que você inclua na com-binação todas as Seções Invariantes de todos os documentos originais, sem modificações, e listetodas elas como Seções Invariantes de seu trabalho combinado em sua nota de licença.

O trabalho combinado precisa conter apenas uma cópia desta Licença, e Seções InvariantesIdênticas com multiplas ocorrências podem ser substituídas por apenas uma cópia. Se houvermúltiplas Seções Invariantes com o mesmo nome mas com conteúdos distintos, faça o título de

15

Page 17: Cultura Hacker

CDTC Centro de Difusão de Tecnologia e Conhecimento Brasília/DF

cada seção único adicionando ao final do mesmo, em parênteses, o nome do autor ou editororigianl daquela seção, se for conhecido, ou um número que seja único. Faça o mesmo ajustenos títulos de seção na lista de Seções Invariantes nota de licença do trabalho combinado.

Na combinação, você precisa combinar quaisquer seções entituladas "Histórico"dos diver-sos documentos originais, formando uma seção entitulada "Histórico"; da mesma forma combinequaisquer seções entituladas "Agradecimentos", ou "Dedicatórias". Você precisa apagar todas asseções entituladas como "Endosso".

COLETÂNEAS DE DOCUMENTOS

Você pode fazer uma coletânea consitindo do Documento e outros documentos publicadossob esta Licença, e substituir as cópias individuais desta Licença nos vários documentos comuma única cópia incluida na coletânea, desde que você siga as regras desta Licença para cópiaexata de cada um dos Documentos em todos os outros aspectos.

Você pode extrair um único documento de tal coletânea, e distribuí-lo individualmente sobesta Licença, desde que você insira uma cópia desta Licença no documento extraído, e siga estaLicença em todos os outros aspectos relacionados à cópia exata daquele documento.

AGREGAÇÃO COM TRABALHOS INDEPENDENTES

Uma compilação do Documento ou derivados dele com outros trabalhos ou documentos se-parados e independentes, em um volume ou mídia de distribuição, não conta como uma Ver-são Modificada do Documento, desde que nenhum copyright de compilação seja reclamado pelacompilação. Tal compilação é chamada um "agregado", e esta Licença não se aplica aos outrostrabalhos auto-contidos compilados junto com o Documento, só por conta de terem sido assimcompilados, e eles não são trabalhos derivados do Documento.

Se o requerido para o Texto de Capa na seção 3 for aplicável a essas cópias do Documento,então, se o Documento constituir menos de um quarto de todo o agregado, os Textos de Capado Documento podem ser colocados em capas adjacentes ao Documento dentro do agregado.Senão eles precisarão aparecer nas capas de todo o agregado.

TRADUÇÃO

Tradução é considerada como um tipo de modificação, então você pode distribuir traduçõesdo Documento sob os termos da seção 4. A substituição de Seções Invariantes por traduçõesrequer uma permissão especial dos detentores do copyright das mesmas, mas você pode incluirtraduções de algumas ou de todas as Seções Invariantes em adição às versões orignais dessasSeções Invariantes. Você pode incluir uma tradução desta Licença desde que você também in-clua a versão original em Inglês desta Licença. No caso de discordância entre a tradução e a

16

Page 18: Cultura Hacker

CDTC Centro de Difusão de Tecnologia e Conhecimento Brasília/DF

versão original em Inglês desta Licença, a versão original em Inglês prevalecerá.

TÉRMINO

Você não pode copiar, modificar, sublicenciar, ou distribuir o Documento exceto como expres-samente especificado sob esta Licença. Qualquer outra tentativa de copiar, modificar, sublicen-ciar, ou distribuir o Documento é nula, e resultará automaticamente no término de seus direitossob esta Licença. Entretanto, terceiros que tenham recebido cópias, ou direitos de você sob estaLicença não terão suas licenças terminadas, tanto quanto esses terceiros permaneçam em totalacordo com esta Licença.

REVISÕES FUTURAS DESTA LICENÇA

A Free Software Foundation pode publicar novas versões revisadas da Licença de Documen-tação Livre GNU de tempos em tempos. Tais novas versões serão similares em espirito à versãopresente, mas podem diferir em detalhes ao abordarem novos porblemas e preocupações. Vejahttp://www.gnu.org/copyleft/.

A cada versão da Licença é dado um número de versão distinto. Se o Documento especificarque uma versão particular desta Licença "ou qualquer versão posterior"se aplica ao mesmo, vocêtem a opção de seguir os termos e condições daquela versão específica, ou de qualquer versãoposterior que tenha sido publicada (não como rascunho) pela Free Software Foundation. Se oDocumento não especificar um número de Versão desta Licença, você pode escolher qualquerversão já publicada (não como rascunho) pela Free Software Foundation.

ADENDO: Como usar esta Licença para seus documentos

Para usar esta Licença num documento que você escreveu, inclua uma cópia desta Licençano documento e ponha as seguintes notas de copyright e licenças logo após a página de título:

Copyright (c) ANO SEU NOME.É dada permissão para copiar, distribuir e/ou modificar este documento sob os termos da Licençade Documentação Livre GNU, Versão 1.1 ou qualquer versão posterior publicada pela Free Soft-ware Foundation; com as Seções Invariantes sendo LISTE SEUS TÍTULOS, com os Textos daCapa da Frente sendo LISTE, e com os Textos da Quarta-Capa sendo LISTE. Uma cópia da li-cença está inclusa na seção entitulada "Licença de Documentação Livre GNU".

Se você não tiver nenhuma Seção Invariante, escreva "sem Seções Invariantes"ao invés dedizer quais são invariantes. Se você não tiver Textos de Capa da Frente, escreva "sem Textos deCapa da Frente"ao invés de "com os Textos de Capa da Frente sendo LISTE"; o mesmo para osTextos da Quarta Capa.

Se o seu documento contiver exemplos não triviais de código de programas, nós recomenda-mos a publicação desses exemplos em paralelo sob a sua escolha de licença de software livre,

17

Page 19: Cultura Hacker

CDTC Centro de Difusão de Tecnologia e Conhecimento Brasília/DF

tal como a GNU General Public License, para permitir o seu uso em software livre.

18

Page 20: Cultura Hacker

Parte IV

Cultura Hacker

19

Page 21: Cultura Hacker

Capítulo 1

Cultura Hacker

Jovens de óculos encurvados sobre a tela do computador, digitando freneticamente no tecladoatravessando a noite, sem parar até mesmo para piscar. Invasores de bancos, disseminadoresde dados confidenciais, vândalos, criminosos. Muitos são os estereótipos associados à figurado Hacker. Nesse curso sobre a Cultura Hacker, analisaremos como surgiu esse grupo, comoeles se organizaram em um padrão cultural e porque a maioria dos estereótipos impostos a elessão equivocados. Faremos um breve estudo sobre o surgimento e evolução das atividades queenvolvem a Cultura Hacker.

20

Page 22: Cultura Hacker

Capítulo 2

Plano de ensino

2.1 Objetivo

Analisar e estudar o surgimento e a evolução das atividades que envolvem a cultura hacker.

2.2 Público Alvo

Qualquer pessoa interessada em fenômenos culturais que desejem conhecer um pouco maisda cultura hacker.

2.3 Pré-requisitos

Os usuários deverão ser, necessariamente, funcionários públicos e ter conhecimentos básicospara operar um computador.

2.4 Descrição

O curso será realizado na modalidade Educação a Distância e utilizará a Plataforma Moodlecomo ferramenta de aprendizagem. Ele será dividido em tópicos e cada um deles é compostopor um conjunto de atividades (lições, fóruns, glossários, questionários e outros) que deverão serexecutadas de acordo com as instruções fornecidas. O material didático está disponível on-linede acordo com as datas pré-estabelecidas em cada tópico.

Todo o material está no formato de lições, e estará disponível ao longo do curso. As liçõespoderão ser acessadas quantas vezes forem necessárias. Aconselhamos a leitura de "Ambien-tação do Moodle", para que você conheça o produto de Ensino a Distância, evitando dificuldadesadvindas do "desconhecimento"sobre o mesmo.

Ao final de cada semana do curso será disponibilizada a prova referente ao módulo estudadoanteriormente que também conterá perguntas sobre os textos indicados. Utilize o material decada semana e os exemplos disponibilizados para se preparar para prova.

Os instrutores estarão a sua disposição ao longo de todo curso. Qualquer dúvida deve serdisponibilizada no fórum ou enviada por e-mail. Diariamente os monitores darão respostas eesclarecimentos.

21

Page 23: Cultura Hacker

CDTC Centro de Difusão de Tecnologia e Conhecimento Brasília/DF

2.5 Metodologia

O curso está dividido da seguinte maneira:

2.6 Cronograma

• Lição 1 - Introdução e Orgiens;

• Lição 2 - Ética Hacker tradicional e moderna;

• Lição 3 - Aspectos e visões da cultura Hacker.

As lições contém o conteúdo principal. Elas poderão ser acessadas quantas vezes foremnecessárias, desde que estejam dentro da semana programada. Ao final de uma lição, vocêreceberá uma nota de acordo com o seu desempenho. Responda com atenção às perguntas decada lição, pois elas serão consideradas na sua nota final. Caso sua nota numa determinadalição for menor do que 6.0, sugerimos que você faça novamente esta lição.Ao final do curso será disponibilizada a avaliação referente ao curso. Tanto as notas das liçõesquanto a da avaliação serão consideradas para a nota final. Todos os módulos ficarão visíveispara que possam ser consultados durante a avaliação final.Aconselhamos a leitura da "Ambientação do Moodle"para que você conheça a plataforma deEnsino a Distância, evitando dificuldades advindas do "desconhecimento"sobre a mesma.Os instrutores estarão a sua disposição ao longo de todo curso. Qualquer dúvida deverá serenviada no fórum. Diariamente os monitores darão respostas e esclarecimentos.

2.7 Programa

O curso Cultura Hacker oferecerá o seguinte conteúdo:

• Introdução e origens da cultura Hacker;

• Código ético tradicional e moderno da cultura Hacker;

• Aspectos mais comuns da cultura Hacker e a visão externa desse grupo.

2.8 Avaliação

Toda a avaliação será feita on-line.Aspectos a serem considerados na avaliação:

• Iniciativa e autonomia no processo de aprendizagem e de produção de conhecimento;

• Capacidade de pesquisa e abordagem criativa na solução dos problemas apresentados.

Instrumentos de avaliação:

• Participação ativa nas atividades programadas.

22

Page 24: Cultura Hacker

CDTC Centro de Difusão de Tecnologia e Conhecimento Brasília/DF

• Avaliação ao final do curso.

• O participante fará várias avaliações referente ao conteúdo do curso. Para a aprovação eobtenção do certificado o participante deverá obter nota final maior ou igual a 6.0 de acordocom a fórmula abaixo:

• Nota Final = ((ML x 7) + (AF x 3)) / 10 = Média aritmética das lições

• AF = Avaliações

2.9 Bibliografia

• Fonte (inglês): http://webzone.k3.mah.se/k3jolo/HackerCultures/index.htm

23

Page 25: Cultura Hacker

Capítulo 3

Introdução e Origens

Veremos uma introdução ao assunto da cultura hacker e um breve resumo de seu surgimento.

3.1 Introdução

Talvez o mais apropriado seja falar de Culturas Hacker, não de uma única cultura. Como ve-remos, o cenário é bem vasto e complexo.

Por outro lado, as similaridades que unem os membros e comunidades das culturas hackersão claras e fortes.

O curso a seguir tenta explanar de forma simples as características das culturas hacker, assimcomo suas similaridades. Mas antes de tudo, o que é um hacker e como essa palavra pode serdefinida?

Hacker /subst./

[originalmente, alguém que talhava móveis em madeira com machados]

1. Alguém que gosta de explorar detalhes de sistemas programáveis e como expandir suascapacidades, ao contrário da maioria dos usuários, que prefere aprender o mínimo possível;

2. Alguém que programa entusiasticamente (até obsessivamente), ou que gosta de programarao invés de apenas teorizar sobre programação;

3. Alguém que apreciar o valor de hackear;

4. Alguém que é bom em programar rápido;

5. Um especialista em um programa em particular, ou alguém que freqüentemente trabalhausando esse programa: como um “Hacker Unix”. (As definições de 1 a 5 são correlatas eaqueles que se encaixam nelas formam um grupo bem unido);

6. Um especialista ou entusiasta em qualquer coisa. Um hacker de astronomia, por exemplo;

7. Alguém que gosta do desafio intelectual de ultrapassar ou contornar limitações;

24

Page 26: Cultura Hacker

CDTC Centro de Difusão de Tecnologia e Conhecimento Brasília/DF

8. [Depreciativo] Um indivíduo mal-intencionado que tenta descobrir informações importantes.Conhecidos popularmente como “hackers de senhas” ou “hackers de rede”. O termo corretopara esse significado é “cracker”.

O termo ’hacker’ tem uma conotação de indivíduos que fazem parte da comunidade global dainternet. Além disso, alguém que segue os padrões de algum código de ética hacker.

É melhor ser descrito como hacker por outros do que se intitular dessa forma. Hackers seconsideram um tipo de elite (uma meritocracia baseada em habilidades), mas de fácil ingresso denovos membros. Mesmo assim, há uma certa satisfação pessoal em se apresentar como hacker(apesar de que se intitular hacker não o sendo, logo você será chamado de “bogus” - falso).

Definição do New Hacker’s Dictionary, mantido por Eric S. Raymond.

3.2 Origens da Cultura Hacker

É possível traçar pelo menos três linhagens que levaram ao que se conhece como culturahacker: os amadores , os acadêmicos e os crackers .

3.2.1 Hacker Amador

O surgimento do hacker amador remonta aos rádio amadores da década de 20. Herdeirosde um grande interesse em eletrônica, proveram o ambiente para o surgimento dos primeiroscomputadores pessoais na década de 70, como o Altair 8800, nos Estados Unidos.

Muitos desses computadores pessoais eram vendidos como kits de montagem, nutrindo atradição de realmente entender o funcionamento da tecnologia.

Computadores pessoais como o Commodore 64, que ofereciam interfaces gráficas coloridase qualidade de áudio, atraíram jogadores e desenvolvedores de jogos. Burlar a proteção contracópias dos jogos se tornou uma aplicação para a habilidade e os conhecimentos técnicos. Jo-gos desbloqueados (crackeados, do inglês crack – quebrar, em referência a proteção de cópias)continham imagens de abertura onde o hacker creditava a si mesmo o trabalho desenvolvido.

3.2.2 Hacker Acadêmico

A origem do haker acadêmico é traçada até o MIT (Massachussetts Institute of Technology –Instituto de Tecnologia de Massachussetts), onde o Clube de Modelos Ferroviários desenvolveusistemas de ferrovias sofisticadas nos anos 50. A palavra “hack” era usada para se referir a tru-ques e pegadinhas baseadas em tecnologia. Seu significado mudou para a tecnologia necessáriapara executar truques e mais tarde se tornou sinônimo de soluções técnicas criativas em geral.

O MIT coordenou um projeto no início dos anos 60 que pretendia desenvolver um computadorcompartilhado. O projeto se tornou o núcleo do laboratório de Inteligência Artificial, onde sur-giu os primeiros traços da cultura hacker acadêmica. Estudantes especialistas em matemática einteligência artificial passavam até 30 horas seguidas em sessões de programação ao invés decomparecem a aulas normais. Idéias de conhecimento livre surgiram. Vários estudantes apren-deram a destravar fechaduras para usar os melhores equipamentos do prédio. Howard Rheingoldcapturou esse espírito em seu livro Tools for thought (Ferramentas de pensamento), de 1985:

25

Page 27: Cultura Hacker

CDTC Centro de Difusão de Tecnologia e Conhecimento Brasília/DF

“Prédio 26 do MIT, Projeto MAC, 1960

No momento que David adentrou o recinto, um jovem chamado Richard Greenblatt, que viviana caricata dieta de refrigerantes e chocolate, e que raramente parava para dormir (muito menostrocar de roupa), estava explicando para um círculo de fascinados cientistas, incluindo alguns dosque o haviam contratado, como ele planejava escrever um programa jogador de xadrez bom osuficiente para derrotar um jogador humano. O orientador de tese de Greenblatt, Marvin Minsky,tentou desencorajá-lo, dizendo que haveria pouco progresso nos softwares jogadores de xadrez.

Seis anos após o primeiro encontro com os habitantes do Prédio 26, (...) David Rodman(...) estava no grupo que assistiu o programa ’MacHack’, criado por Greenblatt, humilhar HubertDreyfus, o crítico número um do estudo de Inteligência Artificial, em uma altamente simbólica eamplamente alardeada partida de xadrez."

3.2.3 Crackers

Os crackers surgiram inicialmente nas redes telefônicas. Hackers de telefone desenvolveramformas de navegar no sistema telefônico, criando conexões em dezenas de terminais em diversospaíses usando comandos que apenas as companhias telefônicas deveriam conhecer. Ligaçõestelefônicas gratuitas eram feitas de diversas formas. Por exemplo, em certos terminais, um tomdireto na frequência de 2600 Hz significava que a linha estava disponível. Se você tivesse umalinha e enviasse um tom de 2600 Hz pelo receptor, a ligação não era cobrada.

Algumas das lendas entre os hackers da telefonia (conhecidos como phreaks – derivado de“phone hackers”) foram Joe Engressia, que era cego e conseguia assoviar tons em perfeita afi-nação, e o “Capitão Chunch”, que conseguiu esse epíteto pelo descoberta de que assoviar nacaixa de cereais “Cap’n Chunch” poderia controlar os tons assoviados no telefone. A maioria dosphreaks, entretanto, construiam ou compravam geradores de tons, conhecidos como blue boxes(“caixas azuis”, em referência à primeira marca de geradores de tom).

Gradualmente, as redes de computadores começaram a se desenvolver. Companhias telefô-nicas passaram a usar terminais controlados por computadores. Os hackers das redes migraramentão dos telefones eletromecânicos para redes digitais de computadores. Com a popularizaçãodos terminais digitais e dos modens, um vasto novo mundo se abriu.

26

Page 28: Cultura Hacker

Capítulo 4

Ética Hacker tradicional e moderna

Culturas tem valores éticos e nessa lição veremos os princípios e morais que guiam essegrupo.

4.1 Ética Hacker Tradicional

Uma forma de caracterizar as similaridades das culturas hacker é descrever seus códigos deética. A compilação de valores éticos mais influente foi feita dessa forma por Stephen Levy nolivro “Hackers: Heróis na Revolução Computacional”. Desde então, ela tem sido amplamentecitada e disseminada.

Acesso a computadores – em qualquer outro meio que possa te ensinar algo a respeito dofuncionamento do mundo – deve ser total e irrestrito. Sempre se oponha a sinais de “Pare”.

Esses sinais de pare são interpretados técnicamente e socialmente. Se você quer que o autorde um texto interessante ofereça uma versão online de seu artigo, não reclame com ele. Aprendahtml, programe seu próprio “publicador” e o disponibilize para outras pessoas usarem e aperfei-çoarem (esse é o princípio do conhecimento livre, visto a seguir). Da mesma forma, se você quermudanças na sociedade, não reclame. Aja. Uma interpretação mais entusiasmada leva até aoativismo político.

Todo conhecimento é livre.

Uma analogia simples pode ser feita com a constatação do chefe indígena Touro Sentado arespeito da colonização do continente norte-americano: “Terras não tem dono, não podem serpossuídas”.

A crença no “conhecimento livre” bate de frente com a visão de direitos autorais e softwareproprietário. Um bom exemplo de política de liberdade de conhecimento é dado pela Free Soft-ware Foundation (Fundação de Software Livre). O trecho a seguir foi retirado da (detalhada)GPL-GNU (GNU General Public License – Licença geral pública GNU), versão 2, de 1991.

“As licenças da maioria dos softwares são feitas para tirar sua liberdade de compartilhamentoe alteração. Por outro lado, a GPL-GNU foi criada para garantir sua liberdade de compartilhar e

27

Page 29: Cultura Hacker

CDTC Centro de Difusão de Tecnologia e Conhecimento Brasília/DF

alterar o software livre – para garantir que o software é livre e gratuito para todos os usuários.Essa licença se aplica a maioria dos programas da Free Software Foundation e de outros autoresque se comprometem com ela. Você pode aplicá-la aos seus programas também.”

Existem diferenças sutis entre as políticas de “software livre” e o conceito atualmente maispopular de “código aberto”. O “software livre” na versão de Richard Stallman é uma visão pro-funda de liberdade, comunidade e emancipação em uma sociedade ideal. “Código aberto” seconcentra mais na eficiência de desenvolvimento e co-existência com modelos contemporâneosde negócios. Entretanto, as duas podem co-existir: o que hoje é chamado de Linux (exemplo de“código aberto”, deveria a rigor ser chamado de GNU/Linux, já que grande parte de seu código éoriginário do projeto GNU).

Não confie nas autoridades – promova a decentralização

Um tema corrente nas culturas hacker é argumentar baseado em fontes primárias: fatos e in-formações deveriam ser de acesso igualitário. Nesse contexto, autoridades são associadas coma manipulação das informações e conhecimentos.

Um exemplo recente é o debate a respeito dos documentos secretos da Igreja da Cientologia.Quando alguns desses documentos vieram a público depois de aparecerem em um julgamentonos EUA, eles foram imediatamente copiados e distribuídos em milhares de lugares na Internet.Em grande parte, por hackers ou simpatizantes da cultura hacker.

Operation Clambake é um site da Noruega dedicado a esclarecer o máximo possível a res-peito da Igreja da Cientologia. Lá é possível encontrar o seguinte texto:

“A Igreja Cientologia está usando leis de direitos autorais para reter informações do público.Eles fazem isso por razões honestas ou desonestas? Na dúvida, só existe uma maneira de desco-brir: publicando seu material. Não só trechos, mas a obra completa, para não haver o argumentode citações fora de contexto ou má-interpretação do que foi escrito.

Eu, Andreas Heldal-Lund, li os materiais secretos da Cientologia e após cuidadosa conside-ração conclui que esses materiais são mantidos em segredo com o único propósito de enganaro público a respeito da verdadeira natureza da Cientologia. Senti que é meu dever moral coma sociedade revelar essas informações para alertá-la. Creio que o conteúdo desses materiaisclaramente justificam meus atos.”

Hackers deveriam ser julgados por suas habilidades - não por critérios frajutos como di-plomas, idade, raça ou posição.

Culturas hacker são meritocracias onde posições são baseadas em conhecimentos e habili-dades demonstradas. Isso é claramente ilustrado no trecho a seguir, publicado no Phrack #7

"Escrevi isso pouco tempo depois de ter sido preso:

A Consciência de um Hacker

por The Mentor

28

Page 30: Cultura Hacker

CDTC Centro de Difusão de Tecnologia e Conhecimento Brasília/DF

Escrito de 8 de Janeiro, 1986.

Mais foi preso hoje, está nos jornais. “Adolescente preso em escândalo de crime cibernético”,Hacker preso após fraude bancária”... Pobres crianças, são todos iguais.

Mas vocês, em sua psicologia tricotômica e seu cyber-cérebro de 1950 alguma vez já olhounos olhos de um hacker? Você já se perguntou o que fez ele endurecido, que forças o moldaram,o que pode tê-lo aperfeiçoado?

Eu sou um hacker, bem vindo ao meu mundo.

Minha história começa na escola: sou mais inteligente que a maioria das outras crianças, todaessa baboseira que eles nos ensinam me entedia. Pobre garoto, ficou para trás. São todos iguais.

Estou no ensino médio. Ouço pela décima quinta vez o professor explicar como reduzir umafração. Eu já entendi. “Não Sr. Smith, eu não escrevi meu dever de casa. Fiz ele todo de cabeça”.Pobre garoto, é um preguiçoso. São todos iguais.

Fiz uma descoberta hoje. Achei um computador. Espere um pouco, isso é até bem legal. Elefaz o que eu quero. Se comete um engano, foi porque eu me enganei. Não por que não gostede mim, ou se sinta ameaçado, ou pense que eu sou um espertinho, ou que eu não goste deaprender. Pobre garoto, só sabe brincar com os joguinhos. São todos iguais.

Então aconteceu. Uma porta aberta para o mundo. Correndo pela linha telefônica como he-roína nas veias de um viciado, um pulso elétrico é enviado, um refúgio para a incompetênciadiária é descoberto, encontrei o meu lugar.

É isso, é aqui que eu pertenço.

Eu conheço todos aqui. Mesmo que eu nunca tenha os encontrado, nunca tenhamos conver-sado, posso nunca mais encontrá-los novamente. Todos são conhecidos. Pobre garoto, ocupandoa linha telefônica de novo. São todos iguais.

Pode apostar que somos todos iguais. Fomos dados de comer papinha quando queríamoscarne assada. Os pedacinhos de carne que nos deram eram pré-mastigados e sem gosto. Fo-mos dominados por sádicos ou ignorados por apáticos. Os poucos que nos ensinaram algumacoisa nos descobriram ansiosos por conhecimento, mas esses eram raros como gotas de águano deserto.

O mundo agora é nosso. O mundo do elétron e do pulso, a beleza eletrônica. Fazemos usosem pagar de um serviço que poderia ser muito mais barato se não tivesse o único objetivo dearrancar exorbitantes, e somos chamados de criminosos. Nós exploramos, e vocês nos chamamde criminosos. Nós buscamos mais conhecimento, e vocês nos chamam de criminosos. Nósnão distinguimos cor de pele, nacionalidade, religião, e vocês nos chamam de criminosos. Vocêsconstroem bombas atômicas, engendram guerras, assassinam, traem, mentem para nós e ten-tam nos convencer que é para o nosso bem, e ainda assim, nós somos os criminosos.

29

Page 31: Cultura Hacker

CDTC Centro de Difusão de Tecnologia e Conhecimento Brasília/DF

Sim, sou um criminoso. Sou culpado do crime da curiosidade. Sou culpado do crime de julgaras pessoas pelo que elas dizem e pensam, não pelo que elas vestem ou usam. Sou culpado docrime de ser mais inteligente que vocês, e isso vocês nunca perdoarão.

Eu sou um hacker, e esse é meu manifesto. Vocês podem parar esse indivíduo, mas nãopodem deter nós todos. Afinal de contas, somos todos iguais.”

Você pode criar arte e beleza em um computador.

Computadores podem mudar a (sua) vida para melhor.

As últimas linhas da ética hacker tradicional provavelmente não causam mais surpresas atu-almente. Elas devem ser interpretadas no contexto histórico. Nos anos 70, computadores eramestranhos e inóspitos à maioria das pessoas. Caso significassem alguma coisa, as imagens natela de um computador normalmente tinham a ver com processamento de dados, centros com-putacionais, pontos eletrônicos e interfaces de telégrafos. Arte, beleza e mudanças no estilo devida não faziam parte do conceito popular dos computadores.

4.2 Ética Hacker moderna

Steve Mizrach, professor do departamento de Antropologia da Universidade da Flórida, ana-lisou textos hackers atuais no artigo “Há uma ética hacker para os hackers pós-anos 90?”. Eleresumiu suas descobertas em uma lista de princípios:

4.2.1 Acima de tudo, não cause danos.

Não danifique computadores ou dados sempre que possível. Muito parecido com o Juramentode Hipócrates.

Hackear é uma busca por conhecimento: não há nenhuma necessidade ou desejo intrínsecosde destruir. É senso comum que invasão de sistemas por diversão e exploração é éticamenteaceito desde que o hacker não cometa roubo, vandalismo ou vaze informações confidenciais.Entretanto, acidentes e trotes que hacker vêem como inofensivos podem causar perda de tempoe trabalho para as vítimas.

4.2.2 Projetar a privacidade.

Isso normalmente conciliado com o princípio de conhecimento livre separando a informaçãoem pública e privada. Como essa linha é traçada, claro, é uma questão de opinião pessoal (epolítica).

30

Page 32: Cultura Hacker

CDTC Centro de Difusão de Tecnologia e Conhecimento Brasília/DF

4.2.3 Não disperdice.

Recursos computacionais não devem ficar sem uso, desperdiçados. Usar o tempo vago e darsugestões de como melhorar performances é sempre bem visto.

4.2.4 Exceda limitações.

“Dizer a um hacker que algo não é possível é um imperativo para que ele tente”

4.2.5 O imperativo da comunicação.

Comunicação e associação entre semelhantes é um direito humano fundamental. Alguns oconsideram fundamental a ponto de motivar violação de leis e regras.

4.2.6 Não deixe vestígios.

Manter segredo sobre seus truques não beneficia só a você. Também previne outros hackersde serem pegos ou perderem acessos.

4.2.7 Compartilhe!

O valor de uma informação cresce quando a compartilhamos com outras pessoas. Dadospodem ser a base para o aprendizado de outra pessoa; softwares podem ser melhorados coleti-vamente.

4.2.8 Combata a tirania cibernética.

Hackear é necessário para proteger o mundo do desenvolvimento de sistemas globais distó-picos de informações à là “1984” (livro de George Orwell).

4.2.9 Confie, mas teste.

Ao usar e conviver com sistemas técnicos e sociais, suas descobertas podem contribuir paramelhorar os sistemas.

31

Page 33: Cultura Hacker

Capítulo 5

Aspectos e visões da cultura hacker

Para finalizar duas análises da extensão da cultura hacker, uma interna e uma externa.

5.1 Aspectos da Cultura Hacker

A cultura hacker atual é derivada do hacker amador, do hacker acadêmico e do cracker. É,de certa forma, baseada em um código ético, interpretada e compartilhada de diversas formas.Como pode ser compreendida? Existem alguns aspectos que podem ser relatados e nos dizemmuito:

5.1.1 Hacker - Cracker

Hackers verdadeiros são cuidadosos ao definir que atividade hacker maliciosa se torna crack.Entretanto, a questão é de onde traçar a linha. A polícia, o mundo corporativo, o sistema judiciale etc tem uma posição bastante rígida. Muito do que os hackers chamam de exploração para usode conhecimento é regularmente taxado de crime.

Antes da navegação web, a maior parte da atividade hacker/cracker envolvia encontrar compu-tadores nas redes, ganhar acesso a eles, pesquisar seu conteúdo, talvez baixar alguns arquivos eantes de sair, preparar um back door (“porta de trás” - criar uma brecha no sistema) para eventu-almente voltar. Parte do prazer estava em colecionar endereços de computadores onde o hackertinha acesso. E, claro, havia o fator de estar usando habilidades técnicas superiores para burlaros sistemas de segurança.

As atividades hacker e cracker nos anos 90 tomaram algumas formas mais notáveis. Vandali-zar páginas web é muito comum, dada a grande visibilidade dos resultados. Isso é basicamenteconseguir acesso ao computador que roda o servidor web e substituir as informações originaiscom qualquer outra. No site Attrition há um vasto arquivo de páginas web vandalizadas.

Devido ao caráter público da web e de servidores de email, é possível invadi-los sem teracesso ao computador em que estão hospedados. Ataques de Negação de Serviço (Denial-of-service) a servidores públicos, que se constituem em mandar milhões de requisições ao servi-dor simultaneamente de várias fontes, são bem freqüentes. Mail bombing (bombardeamento de

32

Page 34: Cultura Hacker

CDTC Centro de Difusão de Tecnologia e Conhecimento Brasília/DF

email) é uma variação da mesma prática.

Criar e disseminar vírus é outra forma de atividade hacker/ cracker que tem crescido exponen-cialmente na Internet. Emails são, de longe, o meio mais comum de se espalhar vírus e trojans(de “Trojan horse” - cavalo de tróia – programas malignos que abrem brechas para eventuais in-vasões).

5.1.2 Propósito

Algumas culturas hacker vêem invasões como meio de aprender mais sobre computadores eredes. Se dados são alterados, normalmente é com propósitos cômicos. Basicamente, hackersconsideram as intrusões inofensivas, apesar das políticas de segurança corporativas e até legis-lação sobre o assunto, desde que as consequências das invasões possam ser revertidas (poralguém com conhecimento técnico adequado, claro).

Outro argumento comum dos hackers para expor falhas de segurança por meio das invasõesé para ajudar a construir sistemas mais seguros no futuro.

Ao contrário da norma hacker tradicional de manter a discrição, muitos dos ataques de van-dalismo na web são do tipo “pixação”. Não há nenhum propósito aparente, apenas a mensagemde triunfo dos crackers invasores. A expressão comum é “[You have been] owned by group X”(“(Você foi) atacado pelo grupo X”), acompanhada de uma imagem em estilo grafite.

Hackers e cracker são frequentemente vistos usando suas habilidades como meio de vingançapessoal. Não é raro policiais que investigam crimes cibernéticos receberem contas de cartão decrédito, e de telefone, pessoais, com quantias exorbitantes a pagar. O hacker consegue acessoà, por exemplo, companhia telefônica e manipula os registros da pessoa.

5.1.3 Ativismo político

Ativismo político é outra motivação hacker/ cracker. O website Telia, na Sucécia, foi vandali-zado em 1996 como resultado de um crescente descontentamento com as políticas de monopólioe cobrança por serviços de Internet. Um grupo conhecido internacionalmente é o PHAIT (Portu-guese Hackers Agains Indonesian Tyranny – Hackers portugueses contra a tirania da Indonésia),que atacou o governo indonésio repetidas vezes em 1997, motivados pela situação crítica do Ti-mor Leste.

5.1.4 Cyberpunk - Extropia

Linus Walleij define “Cyberpunk” como “alguém em uma sociedade de alta tecnologia quepossue informação e/ou conhecimento que os poderes autoritários prefeririam manter para simesmos”.

33

Page 35: Cultura Hacker

CDTC Centro de Difusão de Tecnologia e Conhecimento Brasília/DF

“Cyberpunk” é essencialmente uma pessimista visão global, onde a sociedade é vista comoestruturas de sistemas de informação governando pessoas. Expectativas sobre o futuro são dis-tópicas. Entretanto o “hacker cyberpunk” possui as habilidades necessárias para sobreviver e semanter em um mundo assim. Representa a expectativa otimista do indivíduo que luta contra osistema.

Se o Cyberpunk é distópico, a extropia se concentra em mudanças positivas para a socie-dade. A palavra extropia é o inverso de entropia, e significa que nós podemos continuamentesuperar nossas limitações por meio de novas tecnologias. Experimentos e desenvolvimento denovas tecnologias levarão a maior liberdade para o indivíduo e menos opressão. Uma condiçãonecessária é que indivíduos livres (ao invés de corporações e autoridades) sejam encarregadospor esses avanços.

5.2 A Cultura Hacker vista de fora

Jornalistas, investigadores e outras pessoas que falam sobre hackers normalmente citam suasnecessidades obsessivas de se gabar de suas conquistas. Alguém pode pensar que em uma es-trutura social onde o único critério de reconhecimento é o conhecimento, se exibir é necessáriopara manter a ordem hierárquica. Entretanto, essa observação vai de encontro ao princípio éticohacker de manter a descrição.

Várias interpretações são possíveis. Pode ser que o princípio ético deduzido por Mizrach (verlição 2) na verdade deveria ser “Não deixe vestígios apenas nos computadores que você invadiu”.Outra possibilidade é que os aspirantes a hacker precisam se afirmar; hackers reconhecidos eseguros de sua posição não tem essa necessidade. Uma terceira possibilidade indica que jorna-listas, investigadores e etc. Constroem a imagem do hacker conforme eles querem que todos osvejam.

O que está claro, entretanto, é que a meritocracia do conhecimento (computacional) pode tor-nar difícil evitar arrogância e auto-promoção para os olhos do público. Um exemplo disso podeser visto na descrição encontrada na página web de Linus Walleij:

“Descrição: Eu, Linus Walleij, criei essa página por razões políticas e pessoais. Frequen-temente uso grandes doses de linguagem grosseira ou explícita, assim como alguns palavrões,pois acho que esse é o toque que pode balançar sua mente dormente. Se você acha que issopode te entediar (se você prefere que seu cérebro continue dormindo), por favor, suma daquilogo! Essa página é destinada a pessoas de pensamento e atitudes maduras. Se você quiserme escrever emails sobre qualquer assunto dessa página ou sobre minha pessoa, saiba que eubusco críticas construtivas. Isso significa que você não deveria escrever “essa página me enoja.”,mas algo como “essa página me enoja porque...” e por aí vai. Emails que eu julgar estúpidos, ar-rogantes, idiotas, burros ou simplesmente chatos serão eliminados ralo abaixo sem pensar duasvezes. Clicar em qualquer dos links acima confirma que você concorda com tudo que eu disse.”

Outra visão típica sobre os hackers trata de sua devoção ao que fazem. Em 1976, JosephWeizenbaum (um forte crítico da Inteligência Artificial) descreveu o fenômeno da “programaçãocompulsiva” no livro “Poder computacional e a razão humana” :

34

Page 36: Cultura Hacker

CDTC Centro de Difusão de Tecnologia e Conhecimento Brasília/DF

"Onde quer que os computadores tenham se estabelecido, isso é, em incontáveis lugares dosEstados Unidos e do mundo, jovens brilhantes de distinta aparência, normalmente com olhosvidrados, podem ser encontrados sentados em frente aos computadores, seus braços ansiosospara disparar, seus dedos posicionados para atacar as teclas, com uma concentração similar ado apostador em seus dados que rolam. Quando não estão vidrados, sentam em mesas comartigos impressos dos computadores, que eles absorvem como estudantes possuídos por algumtexto místico. Trabalham até caírem, por vinte, trinta horas seguidas. Sua comida, se eles se pre-ocuparem com isso, é trazida a eles: café, refrigerante e sanduíches. Se possível, dorme apenasrecostados em frente ao computador. Mas apenas por algumas poucas horas, para logo voltaremaos seus postos. Suas roupas amarrotadas, seus rostos suados e barbados e os cabelos des-penteados testemunham sua indiferença para com seus corpos e com o mundo em que vivem.Eles existem apenas por e para os computadores. São mendigos da computação, programadoresviciados e compulsivos. São um fenômeno mundial.”

Uma versão diferente da mesma descrição poderia focar na concentração intensa, dedicação,satisfação pessoal e ricas experiências de colaboração interpessoal que envolvem uma boa ses-são de programação.

Sherry Turkle entrevistou vários hackers a respeito de suas relações com computadores paracompor dados para o livro “O segundo eu”. A explicação dela para o poder persuasivo do com-putador foca no controle e compensação. O computador oferece um universo previsível onde ousuário tem poderes divinos para criar e destruir conforme adquire os conhecimentos necessá-rios. Ela também aponta para as normas éticas rígidas que envolvem a programação.

5.3 Conclusão

A constante associação entre a cultura hacker e os crimes computacionais é um assuntovasto, e não há espaço o suficiente para tratá-lo aqui. Uma boa fonte é o livro “The hackercrackdown”, de Sterling. Para deixar registrado e refletir:

• Hackers tradicionais são extremamente cuidados para distinguir hackers e crackers;

• A maioria dos crimes computacionais reportados na mídia não podem ser qualificados comoatos hacker (mas como fraudes e golpes de estelionatários);

• Os princípios éticos que regem qualquer sistema social são flexíveis o suficiente para aco-modar todo tipo de propósitos e motivações (inclusive as ilegais).

35