home *** CD-ROM | disk | FTP | other *** search
/ The Hacker's Encyclopedia 1998 / hackers_encyclopedia.iso / zines / a_m / be_0.txt < prev    next >
Encoding:
Text File  |  2003-06-11  |  59.8 KB  |  1,252 lines

  1.  
  2.  
  3.  
  4.  ____                  _          ______ _      _        _            
  5. |  _ \                | |        |  ____| |    | |      (_)           
  6. | |_) | __ _ _ __ __ _| |_ __ _  | |__  | | ___| |_ _ __ _  ___ __ _  
  7. |  _ < / _` | '__/ _` | __/ _` | |  __| | |/ _ \ __| '__| |/ __/ _` | 
  8. | |_) | (_| | | | (_| | || (_| | | |____| |  __/ |_| |  | | (_| (_| | 
  9. |____/ \__,_|_|  \__,_|\__\__,_| |______|_|\___|\__|_|  |_|\___\__,_| 
  10.                                                                       
  11.                                                                       
  12.                         BARATA ELETRICA, numero 0
  13.                         Sao Paulo, 3 de dezembro de 1994
  14.                         Bienio Poli - Sala  23
  15.                         Cidade Universidade
  16.  
  17.  
  18.  
  19. Introducao:
  20.  
  21.    Este e' uma ideia de informativo que desenvolvi para o primeiro encontro
  22. de Hackers na Universidade de Sao Paulo. O informativo foi feito muito em
  23. cima da hora, para o encontro. Muitos erros nao foram corrigidos. A diagra-
  24. -macao deixa muito a desejar e para ser sincero, nao me lembro se havia 
  25. gente com tempo para ajudar (final de ano, provas, etc).
  26. O texto abaixo contem trechos do Jargon File 3.0.0, 27 de julho de 1993.
  27. Ele se encontra disponivel em portugues, senao me engano, ate' pela RNP,
  28. em formato postscript. Acessando pelo Gopher.rnp.br talvez seja possivel 
  29. pegar a ultima versao e imprimi-la depois com o Ghostscript ou outro 
  30. programa equivalente.
  31. Como eu nao queria imprimir, (da' um trabalho muito grande) traduzi as 
  32. partes que me interessavam direto do original, disponivel em qualquer
  33. ftp  site com mirror da SIMTEL20. Recomendo o ftp.unicamp.br, no subdire
  34. -torio pub/simtel20/info/jar*.*
  35.     O arquivo contem material que eu preparei para comentar durante o
  36. encontro, uma versao beta-teste. Quem se interessar, pode mandar um mail
  37.  
  38. Ass: Derneval Ribeiro Rodrigues da Cunha
  39.  
  40.  
  41. Quaisquer reclamacoes ou sugestoes:
  42.  
  43.  
  44. +-------------------------------------------------------------------------+
  45. | I log in, therefore I am. Reality is for people without Internet access.|
  46. | Eu acesso, logo existo. Realidade e' para aqueles sem conta na Internet.|
  47. | Internet: i                                                             |
  48. |           wu100@fim.uni-erlangen.de                                     |
  49. +-------------------------------------------------------------------------+
  50.  
  51. -----BEGIN PGP PUBLIC KEY BLOCK-----
  52. Version: 2.6
  53.  
  54. mQCNAi7UlucAAAEEAM/eXiKMcvB2vmomVMBZYewgc66WRZcE9MNaXdLKIWSJo3vR
  55. FSeLtBvSfr0kvzZzWJW38uLWT3OIM/kJ5CX6C35kksdNjipUXZ2hbXazvReGE/Of
  56. t5o9SRe2l4QbQoAmYXm/B4TNs99fUmtWZCc3HWlXmUbDtMTJzyqI+aKIaaVdAAUR
  57. tD1EZXJuZXZhbCBSaWJlaXJvIFJvZHJpZ3VlcyBkYSBDdW5oYSA8cm9kcmlnZGVA
  58. Y2F0LmNjZS51c3AuYnI+
  59. =56Ma
  60. -----END PGP PUBLIC KEY BLOCK-----
  61.  
  62.                              Conteudo:
  63.  
  64. 1-   A IDEIA
  65. 2-   O  Encontro de Hackers e Fabricantes de Virus na Argentina
  66. 3-   Os varios significados da palavra Hacker 
  67. 4-   Profile(Perfil) do Hacker    
  68.      
  69.  
  70. A IDEIA:
  71. ________
  72.  
  73.                              Experiencia Pessoal
  74.                              -------------------
  75. Durante muitos anos mexi com computadores, inclusive antes de vir para a USP.
  76. Uma vez dentro da Universidade, resolvi conhecer o Centro de Computacao 
  77. Eletronica, vulgo CCE, local de encontro de varios tipos de usuarios, espe-
  78. cialmente gente que curtia ficar horas a fio experimentando todo tipo de
  79. programas. Como muita gente, aprender novos programas era mais uma questao de
  80. antecipar o futuro do que realmente um tedio. A lei de reserva de mercado 
  81. ainda existia e a sala era amontoado de XTs de 4,77 mghertz, sem nenhuma
  82. especie de vigilancia ou senha de acesso. O Noe' achava um barato.
  83.         Com o passar do tempo, passou-se a exigir o uso de uma senha  de
  84. aluno da Escola Politecnica para se poder imprimir coisas na sala. Algum 
  85. "inteligente" desenvolveu ou conseguiu um programa conhecido como "OK", que
  86. permitia entrar diretamente na rede e tcham, todos podiam ter sua impressao
  87. sobre qualquer usercode, inclusive aqueles que estavam suspensos.
  88.         Como muita gente comecou a usar a sala para jogar videogames, intro-
  89. duziu-se o sistema de senha, com duracao de duas horas a sessao e um numero
  90. especifico de cerca de 50 horas de uso para o usuario durante o semestre.
  91. Voce "abria" a sessao no XT e aparecia o numero de horas restantes. Comecaram
  92. a haver os varios esquemas para se conseguir tempo "extra" para se jogar
  93. Police Quest ou usar outros programas.
  94.         Muita gente era abonada o bastante para contratarem outros para
  95. fazerem seus programas, em vez de gastarem horas e horas para descobrir que
  96. odiavam computadores. Esse era um metodo. Um cara bastante famoso em outros
  97. tempos, mais conhecido como "#######", chegou a desenvolver um programa para
  98. fazer os E.P. (os famosos Exercicios-Programa), que fazia N variacoes de um
  99. programa ja' pronto, com opcoes mil como menus pull-down e uma especie de
  100. compilador pascal para nao alterar o programa como um todo. Outros desenvol-
  101. veram cavalos de troia, alguns extremamente sofisticados. 
  102.         Foi o tempo dos virus de computador tambem, e o uso de programas
  103. pirata detonou com o trabalho de muita gente que teve que aprender na marra
  104. o que era essa nova forma de vida, que aparecia como uma bolha saltitante
  105. na tela, mas que apagava alguns arquivos ao contaminar o disquete.
  106.         A cada novo semestre, haviam novas medidas de seguranca, como condi-
  107. cionar a operacao da CPU a entrada da senha correta. Dessa forma, nao se 
  108. podia deixar um cavalo de troia para roubar senhas no micro, bastaria um 
  109. Ctrl-Alt-Del para se certificar. Alem disso, a sequencia de menus que apare-
  110. cia era uma coisa muito complicada. Pois um pequeno grupo desenvolveu um, que 
  111. nao vou descrever, mas que simulava cada pequeno detalhe da tela de entrada.
  112.         Como era algo sofisticado, pouca gente teve acesso a ele, nao chegou
  113. a ser uma ameaca ao sistema. Haviam varias brincadeiras que o pessoal fazia
  114. como o uso do comando de talk da rede para mandar mensagens que acabou sendo
  115. desabilitado para resurgir num pequeno grupo que acabou habilitando a coisa
  116. de novo.
  117.         Esse pequeno grupo, minoria, ficou tao vigiado a ponto de ter suas
  118. sessoes canceladas pelo servidor sem aviso previo. Para se vingar, uma vez
  119. alguem cujo nome nao vou falar, resolveu botar uma multidao em volta do 
  120. micro desligado e fingir que algo incrivel estava acontecendo. Como o vigia
  121. nao tinha muita estatura, ficou cocando a cabeca para descobrir como e' que
  122. o pessoal estava acessando o micro sem constar nada no servidor..nada mais. 
  123. Naquele tempo, havia funcionarios tomando conta da sala, e os monitores eram
  124. escolhidos mais pela inexperiencia do que pela vontade de aprender, portanto 
  125. truques comuns dificilmente chegavam ate' eles, a nao ser por reclamacao
  126. de alunos.
  127.         Isso foi no tempo dos XTs. Esses micros comecaram a ficar muito 
  128. ruins de uso, obrigando acochambramentos maiores para serem usados. A
  129. sessao era de duas horas, mas as vezes levava-se uma hora para se encon-
  130. trar um micro em condicoes de uso ideal. Pior do que isso era o fato de
  131. que havia poucos micros com memoria acima de 510 kbytes, necessaria para
  132. rodar os programas mais novos que apareciam. Mesmo um pacote como o DBASE
  133. III plus ou Turbo Pascal 4.0 ou 5.0 precisavam disso para rodar. Com apenas
  134. uma bancada de 6 ou 7 micros (teoricamente) funcionando com 510 kbytes, 
  135. era dose fazer a coisa funcionar. Os outros micros funcionavam com 256 k de
  136. memoria.
  137.         Ai' e' que se mostra a diferenca entre a turminha que se interessava
  138. e os que nao se interessavam (ou como a necessidade faz o sapo pular). A
  139. gente estudou o sistema operacional e usando um sistema de warm boot fazia-
  140. mos o micro funcionar sob um sistema operacional diferente, como o DOS 3.3
  141. ou 4.0 e com um config.sys especial. O resultado e' que se podia entao
  142. fazer o DBASE III plus funcionar com 256 k de memoria. Para se fazer o 
  143. compilador TURBO PASCAL 4.0 era mais dificil, mas o Rubens conseguiu
  144. alterar a configuracao e o numero de arquivos que o programa carregava,
  145. ate' fazer o programa rodar no modo interativo com esse minimo de memoria.
  146. A grande piada depois era se a gente mandava ou nao uma dica dessas para
  147. a PC magazine.
  148.         O excesso de uso tornou os disk drives muito ruins de leitura, como
  149. mencionado acima. A maioria dos micros difilmente tinha os dois drives 
  150. funcionando. Nao sabiamos se eram pouco consertados para diminuir a pira-
  151. taria de software, ou era excesso de uso. Era facil entender a necessidade
  152. de se usar tecnicas de programacao de baixo nivel para aumentar a possi-
  153. bilidade de recuperacao dos arquivos e programas contidos em disquetes de
  154. 360 kbyte, porque era comum perder arquivos. Voce tinha que carregar um 
  155. disquete com programas os mais variados, para garantir que iria sair com
  156. o seu E.P. na mao da sala. A unica maneira, para dar um exemplo, de copiar
  157. arquivos de um disquete para outro foi atraves de programas que criavam um
  158. drive virtual. Mais tarde eu descobri que isso tambem era considerado como 
  159. "hacking" pelos americanos. A arte de fuc,ar o micro, ate' chegar la'.
  160.  
  161.  
  162.                                 Hoje
  163.                                 ----
  164.  
  165.         A maioria desses caras que conheci esta' empregada em algum lugar.
  166. Compraram seus proprios micros, se formaram, largaram a informatica,
  167. mudaram de curso,  e desapareceram do CCE. Mas provavelmente ainda usam
  168. as tecnicas que aprenderam, como a arte de fazer back-ups, se defender
  169. de virus e "acochambrar" programas para que eles facam exatamente aquilo
  170. que se espera que eles facam. Eles nao contratam acessores para saber o
  171. que esta' acontecendo com micros. Vendo um problema, eles vao la' e 
  172. resolvem. Num emprego, tem menos chance de serem despedidos, porque sao
  173. dificeis de se encontrar por ai'. Sao eles que passam as dicas para os 
  174. calouros ou que mostram o caminho das pedras para os veteranos.
  175.  
  176.                         O Encontro
  177.                         __________
  178.  
  179.         Muita experiencia daquele tempo foi morta. Os grupos de "micreiros"
  180. ou "Hackers" ou "Ratos de Laboratorio" daquele tempo, se dissolveram sem 
  181. da mesma forma que comecaram. Sem avisar. A vontade de trocar experiencias
  182. com outros grupos, afogada na necessidade de "passar de ano", "arrumar um
  183. emprego", "sair com uma garota", etc. 
  184.     A sala de Computacao da Poli, vulgo CCE, foi reformada e passa 
  185. a atender agora somente o pessoal da Escola Politecnica (antes ia gente da
  186. Fisica, Matematica, Quimica, Nutricao, fazer cursos de iniciacao a computa-
  187. cao). Agora a sala foi enquadrada num esquema chamado Pro-aluno e dezenas
  188. iguais a ela foram igualmente criadas em toda a Universidade de Sao Paulo,
  189. com micros 386 com 4 megabytes de memoria (alguns com certeza) e ligados
  190. em rede a um servidor com software fornecido pela Microsoft (mas nao Word 
  191. versao 6.0) e algumas salas ate' ligadas a rede Internet por um roteador
  192. protegido por um sistema Firewall. Os monitores atualmente sao escolhidos
  193. entre voluntarios que entendem de informatica e recebem senha no computador
  194. CDC CAT, com acesso a Internet.
  195.     Depois de conseguir um acesso a Internet, praticamente perdi o 
  196. contato com o mundo, como normalmente acontece. Ate' que me ofereceram
  197. um emprego trabalhando com isso na Escola do Futuro, que trabalha com
  198. o uso da informatica na educacao. A ideia e' aproveitar a Internet tambem.
  199. Uma vez no esquema (os melhores hackers sao contratados pela IBM,dito popul.)
  200. veio a experiencia de ir na Argentina participar de um encontro de "Hackers
  201. fabricantes de virus e etc". La' pude observar que o espirito e'bastante vivo 
  202. e muita gente esta'organizada em grupos que se comunicam via BBS ou se reunem
  203. todo primeiro sabado de mes para falar de informatica e outros lances ligados
  204. aos ultimos avancos. E' possivel saber em primeira mao como nao cair numa ou
  205. outra besteira de um novo tipo de programa ou o que faz aquele novo virus.
  206.         Contei pro meu chefe na ESCOLA DO FUTURO, prof. Frederic Litto, e
  207. ele me deu carta branca para comecar a planejar um encontro internacional de
  208. Hackers no Brasil. Mas sera' que existem Hackers aqui no Brasil? Nao vandalos
  209. eletronicos, mas gente como os caras do MIT, que envenenavam seus programas
  210. de computador ate' alem do possivel, ou caras como Mitch Kapor, que fizeram
  211. 8 anos de meditacao transcendental, compraram um apple II e anos mais tarde
  212. fizeram fortuna com o LOTUS 1-2-3? Gente disposta a explorar os limites de 
  213. um dado programa e depois conseguir fazer algo mais com ele? Por isso sugeri
  214. que era necessario ter um lugar onde se pudessem fazer encontros mensais,
  215. da mesma forma que acontece na Argentina e no resto do mundo.
  216.  
  217.  
  218.     
  219.  
  220.        O primeiro Congresso Internacional de Hackers e Fabricantes
  221.                         de Virus da America Latina
  222.  
  223.  
  224. No ano anterior o encontro de Hackers " Hacking at the End of the World" havia
  225. acontecido na Holanda, recebendo inclusive cobertura na Folha de Sao. Este
  226. encontro foi anunciado com antecedencia, pela revista HACK-TIC, uma revista
  227. de Hackers holandesa, parente da revista americana 2600, cobrindo temas como
  228. escuta eletronica, acesso ilegal de computadores, virus e outros assuntos
  229. ligados ao underground informatico. Para se ter uma ideia, foi alugado um
  230. camping inteiro e uma rede Novell alimentada por geradores ligava todo mundo
  231. que havia trazido seu micro laptop com a Internet. Como os organizadores do
  232. encontro tambem sao donos do unico servico de acesso publico a Internet da
  233. Holanda, houve contas gratuitas para que qualquer um pudesse ter seu gostinho
  234. na rede.
  235.         Nos Estados Unidos, houve o Hope "Hacking On Planet Earth" Meeting,
  236.  
  237. Anuncio:
  238.  
  239.  
  240. HACKERS ON PLANET EARTH
  241.  
  242. The First U.S. Hacker Congress
  243.  
  244. Yes, it's finally happening. A hacker party unlike anything ever seen 
  245. before in this country. Come help us celebrate ten years of existence 
  246. and meet some really interesting and unusual people in the process. 
  247. We've rented out the entire top floor of a midtown New York hotel, 
  248. consisting of several gigantic ballrooms. The conference will run 
  249. around the clock all weekend long. 
  250.  
  251. SPEAKERS AND SEMINARS: Will there be famous people and celebrity 
  252. hackers? Of course, but the real stars of this convention will be 
  253. the hundreds of hackers and technologically inclined people journeying 
  254. from around the globe to share information and get new ideas. 
  255. That is the real reason to show up. Seminars include: 
  256. social engineering, cellular phone cloning, cable TV security, 
  257. stealth technology and surveillance, lockpicking, boxing of all sorts, 
  258. legal issues, credit cards, encryption, the history of 2600, 
  259. password sniffing, viruses, scanner tricks, and many more in the 
  260. planning stages. Meet people from the Chaos Computer Club, Hack-Tic, 
  261. Phrack, and all sorts of other k-rad groups.
  262.  
  263. THE NETWORK: Bring a computer with you and you can tie into the huge 
  264. Ethernet we'll be running around the clock. Show off your system and 
  265. explore someone else's (with their permission, of course). We will 
  266. have a reliable link to the Internet in addition. Finally, everyone 
  267. attending will get an account on our hope.net machine. We encourage 
  268. you to try and hack root. We will be giving away some valuable prizes 
  269. to the successful penetrators, including the keys to a 1994 Corvette. 
  270. (We have no idea where the car is, but the keys are a real 
  271. conversation piece.) Remember, this is only what is currently planned. 
  272. Every week, something new is being added so don't be surprised to find 
  273. even more hacker toys on display. We will have guarded storage areas 
  274. if you don't want to leave your equipment unattended.
  275.  
  276. VIDEOS: We will have a brand new film on hackers called 
  277. "Unauthorized Access", a documentary that tells the story from 
  278. our side and captures the hacker world from Hamburg to Los Angeles 
  279. and virtually everywhere in between. In addition, we'll have 
  280. numerous foreign and domestic hacker bits, documentaries, 
  281. news stories, amateur videos, and security propaganda. There 
  282. has been a lot of footage captured over the years - this will 
  283. be a great opportunity to see it all. We will also have one 
  284. hell of an audio collection, including prank calls that put 
  285. The Jerky Boys to shame, voice mail hacks, and even confessions 
  286. by federal informants! It's not too late to contribute material!
  287.  
  288. WHERE/WHEN: It all happens Saturday, August 13th and Sunday, 
  289. August 14th at the Hotel Pennsylvania in New York City 
  290. (Seventh Avenue, between 32nd and 33rd Streets, right across 
  291. the street from Penn Station). If you intend to be part of 
  292. the network, you can start setting up Friday night. 
  293. The conference officially begins at noon on Saturday and will 
  294. run well into Sunday night.
  295.  
  296. ACCOMMODATIONS: New York City has numerous cheap places to stay. 
  297. Check the update sites below for more details as they come in. 
  298. If you decide to stay in the hotel, there is a special discounted 
  299. rate if you mention the HOPE Conference. $99 is their base rate 
  300. (four can fit in one of these rooms, especially if sleeping bags 
  301. are involved), significantly larger rooms are only about $10 more. 
  302. Mini-suites are great for between six and ten people - total cost 
  303. for HOPE people is $160. If you work with others, you can easily 
  304. get a room in the hotel for between $16 and $50. 
  305. The Hotel Pennsylvania can be reached at (212) PEnnsylvania 6-5000 
  306. (neat, huh?). Rooms must be registered by 7/23/94 to get the 
  307. special rate.
  308.  
  309. TRAVEL: There are many cheap ways to get to New York City in August 
  310. but you may want to start looking now, especially if you're coming 
  311. from overseas. Travel agencies will help you for free. Also look in 
  312. various magazines like Time Out, the Village Voice, local alternative 
  313. weeklies, and travel sections of newspapers. Buses, trains, and 
  314. carpools are great alternatives to domestic flights. Keep in touch 
  315. with the update sites for more information as it comes in.
  316.  
  317. WANTED: Uncommon people, good music (CD's or cassettes), creative 
  318. technology. To leave us information or to volunteer to help out, 
  319. call us at (516) 751-2600 or send us email on the Internet at: 
  320. 2600@hope.net.
  321.  
  322. VOICE BBS: (516) 473-2626
  323.  
  324. INTERNET: 
  325.       info@hope.net     - for the latest conference information 
  326.       travel@hope.net   - cheap fares and advisories 
  327.       tech@hope.net     - technical questions and suggestions 
  328.       speakers@hope.net - for anyone interested in speaking at the 
  329.                   conference 
  330.       vol@hope.net      - for people who want to volunteer 
  331.       
  332. USENET NEWSGROUPS: 
  333.       alt.2600               - general hacker discussion 
  334.       alt.2600.hope.announce - the latest announcements 
  335.       alt.2600.hope.d        - discussion on the conference 
  336.       alt.2600.hope.tech     - technical setup discussion
  337.  
  338. (* ficha de inscricao deletada *)
  339. IMPORTANT: If you're interested in participating in other ways or 
  340. volunteering assistance, please give details on the reverse side. 
  341. So we can have a better idea of how big the network will be, please 
  342. let us know what, if any, computer equipment you plan on bringing and 
  343. whether or not you'll need an Ethernet card. Use the space on the back 
  344. and attach additional sheets if necessary.
  345.  
  346.  
  347.  
  348. desta vez organizado pela revista americana 2600. Com uma diferenca: foi
  349. divulgado pela Internet 1 local do encontro, em cima da hora, para evitar que
  350. houvesse interferencia do Servico Secreto americano. Um agente secreto tentou
  351. fazer isso interferir: telefonou duas vezes. Uma vez para chamar o porteiro
  352. para que cancelasse o uso do local de reuniao, e na segunda vez para avisar:
  353. que nao comentasse a conversa com ninguem. Tudo bem, so' que esse lance 
  354. aconteceu no ultimo dia e quem atendeu foi um reporter. 
  355.         Na Argentina, o encontro foi organizado pela revista argentina "Virus
  356. Report". O encontro foi noticiado na rede, no grupo de discussao da USENET
  357. comp.virus. A lingua oficial do Evento seria o ingles e o espanhol e o 
  358.  
  359. Anuncio:
  360.       
  361.  
  362. Hola all!
  363.  
  364.  
  365. Hacking and Virus congress in Buenos Aires
  366. - ------------------------------------------
  367.  
  368. First international congress about Virus, Hacking and Computer Underground.
  369.  
  370. Organized by Virus Report Magazine
  371.  
  372. Buenos Aires, Argentina, october 7, 8 and 9, 1994, 3 PM to 9 PM.
  373.  
  374. At the Centro Cultural Recoleta, Junin 1930.
  375.  
  376. The admission to all days, all events will be FREE.
  377.  
  378.     The congress will be oriented to discuss subjects related to hacking,
  379. viruses, and the technology impact in the society of now and in the
  380. future. We will also have discussions about cyberpunk, virtual reality, the
  381. internet, the phone system, programming, etc. The speakers will be both from
  382. the 'official' world, and the 'underground' world. Emmanuel Goldstein
  383. (2600 magazine) and Mark Ludwig (Little Black Book of Computer Viruses),
  384. will be our special guests.
  385. The people coming from other countries will be offered free rooming at
  386. volunteer's homes. We can't afford plane tickets for anyone, so the travel
  387. expenses are up to you.
  388. The official languages will be spanish and english, with simultaneous
  389. translation.
  390.  
  391.     We expect the congress to be as open as possible, offering freedom to
  392. speak
  393. to all attendants, being from the 'bad' or 'good' side of the discussed
  394. issues.
  395. As we in Argentina don't have yet laws against hacking or virus writing
  396. or spreading, we think it is very important to discuss all those items as
  397. freely and deeply possible.
  398.  
  399. Information:
  400.  
  401. E-Mail: fernando@ubik.satlink.net
  402. Fidonet: 4:901/303
  403. Phone: +54-1-654-0459
  404. Fax:   +54-1-40-5110
  405. Paper-Mail: Guemes 160, dto 2.
  406.             Ramos Mejia (1704)
  407.             Provincia de Buenos Aires
  408.             Republica Argentina
  409.  
  410.  
  411.  
  412. Saludos,
  413.            Fernando 
  414. Saludos, Fernando
  415.  
  416. If you think communication is all talk, you havent't been listening.
  417.                                                 (Ashleigh Brilliant)
  418.  
  419. {                        Fernando Bonsembiante                         }
  420. { Guemes 160 dto 2                                Tel: (54-1) 654-0459 }
  421. { Ramos Mejia (1704)                                Fidonet: 4:901/303 }
  422. { Republica Argentina              Internet: fernando@ubik.satlink.net }
  423.  
  424.                  PGP public key available upon request
  425.                 Clave publica de PGP disponible a pedido
  426.  
  427.  
  428.  
  429. anuncio colocava a possibilidade de se hospedar visitantes estrangeiros.
  430. A "Escola do Futuro", lugar onde trabalho em um grupo de ensino a distancia
  431. me deu sinal livre para ir la' divulgar um trabalho nosso do uso da Internet
  432. para incrementar o ensino.
  433.         O evento teve um ou dois problemas, mas foi ate' organizado. Se
  434. voce chegasse de aviao, era so' telefonar que eles iam te buscar no 
  435. aeroporto. Nao como mordomia. Precaucao contra a gangue de taxistas que
  436. opera no aeroporto e rouba os passageiros chegam de viagem. A hospitalidade
  437. argentina impressiona. Sao muito educados. 
  438.         Duas coisas me preocupavam: uma, a antiga rixa Argentina X Brasil,
  439. outra, a lingua. Tudo besteira. A rixa ja' foi esquecida, muitos argentinos
  440. vao tirar ferias no litoral brasileiro. A lingua usada para conversar com
  441. os Hackers de la' foi basicamente o ingles. A quantidade de jovens falando
  442. ingles na convencao era muita. Eles preferem tentar entender ingles, por
  443. pior que seja, do que tentar entender o portunhol. 
  444.     Dois paulistas foram os unicos outros brasileiros que vi no encontro
  445. que foi pouco divulgado. Como eles nao falavam um ingles fluente, ficaram de
  446. fora da conversa com os convidados de outros paises. Ninguem tinha paciencia
  447. para traduzir nada. Ou se falava ingles ou ficava escutando a conversa dos
  448. outros, sem fazer perguntas. Era chato nao dar atencao aos conterraneos,
  449. mas fazer o que?
  450. Um detalhe confirmado:
  451.         Rato de computador e' uma raca so'.  Nao importa qual o pais. Isso
  452. foi a primeira coisa que aprendi ao entrar na USP e ainda vale. Existem os 
  453. mais experimentados e os que estao comecando, mas "Hacker" e' tudo igual. 
  454. So' muda a configuracao no config.sys e no autoexec.bat, as vezes nem isso. 
  455. As perguntas sao basicamente as mesmas: como e' que que faz isso, consegui
  456. fazer aquilo, acho incrivel tal coisa, etc.
  457.         La' a Internet esta' entrando, me falaram que  mais devagar que no
  458. Brasil, por causa da politica atual. O que existe e'um grande intercambio de
  459. informacoes via BBS. Isso, apesar do sistema telefonico horroroso. Existe
  460. um grande numero de telefones celulares como aqui no Brasil, mas o homem
  461. de negocios argentino por exemplo, se recusa a usa-lo como ferramenta para
  462. negocios. Existe como aqui uma proliferacao de cursos de informatica e 
  463. um grande numero de pessoas assinando a revista 2600 Hacker Quaterly.
  464.         Por uma razao ou outra, tambem um grande numero de BBSes exclusiva-
  465. mente dedicadas ao chamado "Computer Underground", como as Virus BBSes.
  466. Nelas, o sujeito tem que depositar um novo tipo de virus para poder ter
  467. acesso a colecao dos virus ja' estocada. Existem umas quatro revistas
  468. so' sobre fabricacao deles e sobre Hacking, sendo somente uma em papel,
  469. que foi a organizadora do encontro. 
  470.         O editor da revista, VIRUS REPORT, Fernando Bomsembiante, e'
  471. uma figura da midia, aparecendo regularmente para entrevistas na T.V.
  472. e opinando sobre varios topicos sobre computadores. Outras figuras
  473. da area que conheci foram Daniel Sentinelli, um programador especialista
  474. em PGP e criptografia entre outros argentinos.
  475.         Dos convidados internacionais, estavam o editor da revista de
  476. Hackers 2600, Emmanuel Goldstein, e o editor da revista holandesa Hack-Tick
  477. (e tambem quem organizou o congresso "Hacking at the End of Universe"),
  478. Patrice Riemens, e o Mark Ludwig, mundialmente conhecido pelo livro 
  479. "Little Black Book of Computer Virus".
  480.        Gozado e' que eles sao gente como a gente, simples, mais preo-
  481. cupados com o custo de vida e com o futuro nos seus empregos do que
  482. com a fama que possuem. O Fernando Bomsembiante e' parecido com varios
  483. tipos da Politecnica, e o Emmanuel Goldstein tambem e' facil de 
  484. conversar, humilde ate' para admitir que nao conseguia fazer uma
  485. simples ligacao telefonica sozinho, em Buenos Aires (detalhe: uma 
  486. especialidade da revista sao as reportagens sobre dispositivos para
  487. fazer ligacoes internacionais sem pagar). Foi um dos que primeiro
  488. reclamou das caracteristicas politicas da operacao Sun Devil nos EUA.
  489.         O outro americano especialmente convidado, Mark Ludwig e' mais
  490. um tipo Business-man. Formou-se em dois anos no M.I.T., o ITA americano
  491. e entrou no ramo de negocios por nao curtir as politicagens universi-
  492. tarias na Pos-graduacao. Interessou-se por virus de computador como
  493. uma nova forma de vida, ja' que tratam-se de programas que possuem
  494. caracteristicas semelhantes aos dos seres vivos, como a capacidade
  495. de reproducao e de assegurar a sobrevivencia.
  496.         O Patrice, da revista Hack-Tic ja' admite que ate' que nao 
  497. entende muito de computacao, usa um Macintosh. Mas e' ele e uns colegas
  498. que proveem um acesso Internet de preco acessivel para as massas da 
  499. Holanda e batalha a anos pelo direito do publico ao livre acesso
  500. a informacao. Sua revista publicou reportagens interessantissimas
  501. sobre Hackers, ate' que a nova legislacao obrigou a um abrandamento.
  502.         Os temas da reuniao foram variados. Um ponto alto foi a fabri-
  503. cacao de virus de computador. Houve varias palestras discutindo a 
  504. eficacia de um virus, tecnicas de deteccao e comentarios sobre o KOH
  505. um virus chamado de benigno por perguntar se o usuario deseja que 
  506. ele infecta o disquete. Depois ele criptografa tudo com uma senha
  507. fornecida pelo usuario. Quando o micro e' ligado, a senha e' pergun-
  508. tada e sem ela, nada pode ser lido. Perguntei a ele se um usuario
  509. inexperiente ocasiona muito mais perdas de dados do que um virus
  510. de computador e ele me confirmou. Ha programas com defeitos tambem
  511. e os virus sao o "bode expiatorio" de muita gente que nao quer 
  512. admitir inexperiencia com computadores.
  513.        Houve palestras sobre Hackers, Criptografia e PGP, Auditoria
  514. e seguranca informatica, revistas de "computer underground", BBses
  515. de virus, Virus e vida artificial, a Telematica na educacao, etc
  516.         Uma, especialmente util, era sobre a escuta eletronica de
  517. telefones celulares. Em menos de cinco minutos, sem ferro de soldar
  518. um telefone pode ser mudado para receptor de conversas alheias.
  519. Eu vi isso ser feito na minha frente e o mais dificil foi encontrar
  520. algo que substuisse uma peca especifica. So' essa procura pela peca
  521. gastou 60 a 70 % dos cinco minutos. Digitam-se uns codigos e pronto.
  522. Nao me ensinaram realmente a fazer isso, nao entendi o espanhol do
  523. cara, mas lendo alguns manuais de instrucao encontra-se o caminho.
  524. (RTFM - Read The Fucking Manual - foi o que disseram). Umas 
  525. semanas depois da palestra as duas companhias telefonicas de 
  526. B.A. (foram privatizadas) fizeram enormes campanhas publicitarias
  527. falando que o servico telefonico de uma era menos suscetivel 
  528. a escuta do que o da outra. Tudo mentira, logico.
  529.         A palestra do Goldstein sobre os Hackers nos E.U.A. foi a
  530. mais significativa. Falou-se muito sobre a prisao indevida de Phiber
  531. Optik, um simbolo dos hackers americanos, e sobre a pressao que o
  532. F.B.I e todo o servico secreto faz contra eles. A verdade e' que
  533. la' o governo trata os jovens que mexem com isso de forma radical,
  534. com verdadeiros abusos de autoridade e prisoes ilegais, coisa que
  535. nao fazem com traficantes de drogas por exemplo. A revista dele e'
  536. a forma que escolheu para lutar contra esse 1984 que esta' cada
  537. vez mais se tornando realidade.
  538.         No final do congresso, nem prestei muita atencao as conclusoes.
  539. Eles pareciam estar gravando a coisa toda e achei que deixando umas 
  540. fitas eles me enviariam copias que eu escutaria com mais calma, depois.
  541. Ledo engano. To esperando ate' hoje. Apesar que uma ou duas palestras 
  542. que eu gravei, em outras me atrapalhei com o pause do aparelho.
  543.         Conversando e prestando atencao fiquei admirado com a rataiada 
  544. portenha. A dificuldade de acesso a Internet e as possibilidades de
  545. expansao do sistema sao tao remotas que da' do'. Nem por isso, la'
  546. perto da Antartica deixam de existir BBSes com acesso via email para
  547. a Internet. Essas BBSes com conta internet sao uma verdadeira mania,
  548. la', apesar do sistema telefonico horripilante. Da mesma forma, nao
  549. sei se por causa da existencia da VIRUS REPORT, a revista de hackers
  550. dos argentinos, todos eles estavam a par de varios topicos famosos
  551. que escapam a rataiada que conheco como o caso da fabrica bulgara
  552. de virus ou como os caras do Caos Computer Club entrou no sistema
  553. da NASA.
  554. Talvez na Argentina seja mais facil encontrar a galera que faz isso.
  555. Os hackers argentinos tem o que se chama de 2600 meetings. Encontros
  556. na primeira semana do mes, sempre no mesmo lugar, no bar de San Jose'
  557. 05 em Buenos Aires (primeros viernes de cada mes). O sujeito pega o
  558. onibus ate' a capital e se inteira muito mais facil das ultimas 
  559. novidades, dicas, truques ou manhas de programas recentemente lanca
  560. -dos na praca, coisa que aqui no Brasil, o sujeito precisa ter uma
  561. grana e pagar caro por dicas que dificilmente falam o que ele
  562. realmente saber. Eles sonham com o acesso Internet que temos (a
  563. Universidade de Buenos Aires estava com *o* modem inoperante na
  564. epoca em que apareci la'). Mas passam por cima dos problemas gracas
  565. ao intercambio entre ratos de CPD. E' possivel se inteirar de muita
  566. coisa sem gastar um dinheiro assombroso com livros e cursos de
  567. computacao. A informacao e' transmitida dentro da hacker ethick.
  568. Vamos ver o que vai acontecer aqui no Brasil agora no futuro.
  569.  
  570. Derneval Ribeiro Rodrigues da Cunha
  571. Pesquisador da Escola do Futuro
  572.  
  573.  
  574.  
  575. Trechos retirados do famoso livro Jargon, que contem o vocabulario
  576. tecnico e linguagem empregada pelos Hackers alem de outros detalhes
  577. de comportamento.
  578. A traducao procurou observar uma fidelidade ao tema, e nao ao texto
  579. original, sendo editadas algumas partes para facilitar ao leitor 
  580. comum a compreensao do assunto.
  581. Cerca de 70 a 80 % do texto foi traduzido fielmente, no resto foram
  582. tomadas algumas liberdades, sempre baseando na minha experiencia 
  583. pessoal e na tentativa de usar palavras brasileiras equivalentes ou
  584. mesmo criar equivalencias. 
  585.  
  586.  
  587. Os varios significados da palavra Hacker
  588. ========================================
  589.  
  590. :hack: 1. n. Originalmente, um trabalho rapido que produz o que se precisa,
  591.    um acochambramento  2. n. Uma peca de trabalho incrivelmente boa,
  592.    consumidora de muito tempo e que produziu exatamente o esperado.
  593.    3. vt. aguentar fisica ou mentalmente um estado  "I can't hack this
  594.    heat!"  4. vt. Trabalhar em algo (tipicamente um programa). Num 
  595.    sentido imediato: "What are you doing?"  "I'm hacking TECO."
  596.    Num ambito mais geral: "What do you do around here?"
  597.    "I hack TECO."  Mais comum, "I hack `foo'" 'foo' e' o mesmo que
  598.    'troco'. 5. vi. interagir com um computador numa forma ludica e
  599.    exploratoria ao inves de direcionada por um objetivo. "Que voce
  600.    esta' fazendo?" "Nada, so' hackeando (fucando)". 6. n. Diminutivo
  601.    para {hacker} (fucador, rato de laboratorio). 7. Explorar fundacoes
  602.    tetos e tuneis de um grande edificio, (o tipo de coisa que chateia
  603.    quem realmente deveria fazer esse tipo de coisa).
  604.  
  605. :hack mode: n. 1. Quando um esta' fucando ou hackeando, claro.  
  606.    2. Mais especificamente, um estado de concentracao tipo Zen onde
  607.    a mente esta' totalmente focalizada n*O Problema* que pode ser
  608.    resolvido apenas quando um esta' hackeando (todos os hackers sao
  609.    meio misticos).  A capacidade de entrar em tal concentracao 'a
  610.    vontade esta' correlacionada com superabilidade; e' uma das mais
  611.    importantes habilidades aprendidas durante {estagio larva (wanna-be
  612.    hacker ou micreiro iniciante)}. Algumas vezes amplificada como 
  613.    'deep hack mode' (estado de suprema fuc,acao).
  614.  
  615.    Ser "puxado" para fora de um estado de fuc,acao (hack mode) pode
  616.    ser desgastante e a sensacao de continuar nele como uma "bitolacao".
  617.    A intensidade da experiencia e' provavelmente uma explicacao 
  618.    suficiente para a existencia dos hackers e explica porque muitos
  619.    ate' resistem ser promovidos no emprego se isso significa parar
  620.    de programar ou fuc,ar no computador.
  621.  
  622.    Algumas pessoas nao entendem a delicadeza de uma pessoa neste
  623.    estado e confundem-na com uma falta de etiqueta, ja' que a
  624.    atencao da pessoa no estado dificilmente diverge da tela do
  625.    computador. A pessoa tambem pode demorar a perceber a presenca
  626.    de um vizinho e algumas vezes pode levantar a mao para que este
  627.    entenda para esperar. A insistencia em atencao pode provocar
  628.    uma tremenda mudanca de humor no individuo, que por incrivel 
  629.    que pareca, pode estar tentando achar um ponto em que pode
  630.    parar para falar oi. (Obs: texto livremente traduzido com 
  631.    alteracoes, sem desvirtuar o conteudo)
  632.  
  633.  
  634. :hack value: n. Sempre usado como a motivacao para o esforco cada 
  635.    vez maior na direcao de um objetivo que e' a fuc,ada (hack).
  636.    Como um grande artista uma vez disse: "se voce tem que perguntar
  637.    nunca vai descobrir".
  638.  
  639.  
  640. :hacked up: adj. (fuc,ado) remendado o suficiente para as costuras
  641.    comecarem a atrapalhar o funcionamento do programa. Se as modi-
  642.    ficacoes sao bem feitas, o software pode ser denominado melhorado.
  643.  
  644. :hacker: [originalmente uma pessoa que fazia moveis com 1 machado] n.
  645.    1. Uma pessoa que adora explorar os detalhes de sistemas programa-
  646.    veis e como alargar suas capacidades, em oposicao a maioria dos
  647.    usuarios, que preferem aprender o minimo necessario. 2. Alguem que
  648.    programa entusiasticamente (chegando a obsessao) ou que prefere
  649.    programar ao inves de teorizar programacao. 3. Uma pessoa capaz
  650.    de apreciar hack value. 4. Uma pessoa boa na programacao rapida.
  651.    5. Um perito num programa especifico ou que trabalha frequentemente
  652.    com ele; como na denominacao 'UNIX hacker'. 6. Um especialista
  653.    de qualquer tipo. Pode-se ser um astronomy hacker. 7. Alguem que
  654.    adora o desafio de superar ou usar jogo de cintura para superar
  655.    limitacoes. 
  656.  
  657.    O termo 'hacker' tambem tem a conotacao de membro da comunidade
  658.    global definida como a Internet. Tambem implica que a pessoa 
  659.    tambem tende a aceitar alguma versao da etica do Hacker.
  660.  
  661.    E' melhor ser descrito como hacker por outros do que se descrever
  662.    a si dessa forma. Os hackers tendem a se considerar como parte de 
  663.    uma elite (merito conseguido a custa de habilidade), embora de um
  664.    tipo que aceita novos membros com alegria. Existe uma coisa de ego
  665.    nisso. Muito embora se voce se nomear como tal e depois provar nao
  666.    saber muita coisa, sera' taxado de { wannabe ou calouro } ou {falso}.
  667.  
  668. :hacker ethic, the: n.  1. A crenca de que a troca de informacoes
  669.    e' uma virtude poderosa e que os hackers devem mostrar sua
  670.    proeza escrevendo software gratuito e facilitando o acesso a
  671.    informacao sempre que possivel. 2. A crenca de que fuc,ar um 
  672.    sistema (vasculhar, penetrar) e' OK desde que o cracker nao
  673.    cometa roubo, vandalismo ou quebra de confianca.
  674.  
  675.    Ambos principios eticos acima sao bastante difundidos como aceitos
  676.    entre os hackers. A maioria aceita o primeiro principio e muitos
  677.    agem de acordo escrevendo software e distribuindo por ai'.
  678.    Alguns vao alem e afirmam que *toda* informacao deveria ser
  679.    gratuita e *qualquer* controle proprietario e' mal;
  680.   
  681.    A parte dois e' mais controversa: algumas pessoas consideram o
  682.    ato de cracking (entrar em sistemas) uma coisa fora da etica,
  683.    tipo invasao da privacidade. O principio pelo menos modera o
  684.    comportamento de gente que se ve como "hackers benignos".
  685.    Uma forma de cortesia seria nesse caso entrar num sistema
  686.    para depois contar ao sysop como se defender dessa falha.
  687.  
  688.    A maior manifestacao de qualquer uma das versoes da etica do
  689.    hacker e'a de todos os hackers estarem ativamente interessados
  690.    em partilhar truques, software e quando possivel, recursos de
  691.    computacao como outros hackers. So' assim a USENET pode funcionar
  692.    por exemplo. O mesmo vale para a Internet e a Fidonet.
  693.    O senso de comunidade e' o suficiente para manter as coisas em
  694.    funcionamento.
  695.  
  696.  
  697. Um profile (perfil) do Hacker tipico
  698. ************************************
  699.  
  700. Este profile reflete os comentarios detalhados de uma "pesquisa"
  701. feita com mais de uma centena de correspondentes de USENET.
  702.  
  703. Hackers usualmente nao imitam uns aos outros. Por uma razao qualquer,
  704. o modo de agir acaba ficando identico, como se todos fossem genetica-
  705. mente iguais ou criados num mesmo ambiente.
  706. Aparencia Geral
  707. ===============
  708.  
  709. Inteligente. Escrutinador. Intenso. Abstraido. Surprendentemente para
  710. uma profissao que e' sedentaria, a maioria dos hackers tende a ser
  711. magra; ambos os extremos sao mais comuns que em qualquer outro lugar.
  712. Bronzeados sao raros.
  713.  
  714.  
  715.  
  716. :Forma de vestir
  717. ================
  718.  
  719. Casual, vagamente pos-hippie; camiseta, jeans, tenis, sandalias ou
  720. pes descalcos. Cabelo comprido, barbas e bigodes sao comuns.  Alta
  721. incidencia de camisetas com 'slogans'(tipo va' ao teatro mas nao me
  722. chame, etc)
  723.  
  724. Uma minoria substancia prefere roupas 'de camping' --- coturnos,
  725. jaquetas militares e etcs.
  726.  
  727. Hackers vestem para conforto, funcionalidade e problemas minimos de
  728. manutencao ao inves de aparencia (alguns levam isso a serio e negli-
  729. genciam higiene pessoal). Eles tem um indice de tolerancia baixo a
  730. jaquetas e outras roupas de "negocios"; e' ate' comun eles largarem
  731. um emprego ao inves de se conformar com uma roupa formal.
  732.  
  733. Hackers do sexo feminino tenden a nunca usar maquiagem visivel. A
  734. maioria nao usa.
  735.  
  736.  
  737.  
  738. :Habitos de leitura
  739. ===================
  740.  
  741. Usualmente com grandes quantidades de ciencia e ficcao cientifica.
  742. Qualquer coisa como 'American Scientific', 'Super Interessante',
  743. etc.. Hackers normalmente tem uma capacidade de leitura de coisas
  744. tao diferentes que impressiona gente de varios generos. Tem porem
  745. a tendencia a nao comentar muito isso. Muitos hackers gastam lendo
  746. o que outros gastam assistindo TV e sempre manteem estantes e estantes
  747. de livros selecionados em casa.
  748.  
  749.  
  750. :Outros interesses
  751. ==================
  752.  
  753. Alguns hobbies sao bastante partilhados e reconhecidos como tendo a ver
  754. com cultura: ficcao cientifica, musica, medievalismo (na forma ativa
  755. praticada por Grupos que se isolam da sociedade e organizacoes similares)
  756. xadrez, go, gamao, jogos de guerra e jogos intelectuais de todos os tipos.
  757. (RPG eram muito difundidos ate' virarem cultura popular e explorados pela
  758. massa). Radio Amadorismo. Alguns ate' sao linguistas ou fazem teatro.
  759.  
  760.  
  761.  
  762. :Atividade fisica ou Esportes
  763. =============================
  764.  
  765. Muitos nao seguem nenhum esporte e sao anti-exercicio. Aqueles que 
  766. fazem, nao curtem bancar o espectador. Esporte seria algo que se
  767. faz, nao algo que se ve os outros fazerem.
  768.  
  769. Tambem evitam esportes de grupo como se fossem a peste, com possivel
  770. excecao de voleyball. Os esportes dessa raca sao quase sempre que
  771. envolvem competicao individual e auto-superacao.
  772. ones involving concentration, stamina, and micromotor skills: martial
  773. arts, bicycling, auto racing, kite flying, hiking, rock climbing,
  774. aviation, target-shooting, sailing, caving, juggling, skiing, skating
  775. (ice and roller).  Hackers' delight in techno-toys also tends to draw
  776. them towards hobbies with nifty complicated equipment that they can
  777. tinker with.
  778.  
  779.  
  780. :Educacao:
  781. ===========
  782.  
  783. Quase todos os hackers acima da adolescencia sao portadores de diploma
  784. ou educados ate' um nivel equivalente. O hacker que aprendeu sozinho e'
  785. sempre considerado ( pelo menos para os outros hackers) como mais 
  786. motivado, e pode ser mais respeitado que o seu equivalente com o
  787. canudo. As areas incluem (alem da obvia ciencia de computacao e 
  788. engenharia eletrica) fisica, matematica, linguistica e filosofia.
  789.  
  790.  
  791.  
  792. :Coisas que os hackers detestam e evitam:
  793. =========================================
  794.  
  795.  
  796. IBM mainframes. Smurfs, Duendes e outras formas de "gracinhas".
  797. Burocracias. Gente estupida. Musica facil de ouvir. Televisao.
  798. (exceto pelo velho "Star Trek" e os "Simpsons"). Ternos. Desonestidade.
  799. Incompetencia. Chateacao. COBOL. BASIC. Interfaces nao graficas.
  800.  
  801.  
  802. :Comida
  803. ======= (Enchi o saco de traduzir. Usem o dicionario)
  804.  
  805. Ethnic.  Spicy.  Oriental, esp. Chinese and most esp. Szechuan, Hunan,
  806. and Mandarin (hackers consider Cantonese vaguely d'eclass'e).  Hackers
  807. prefer the exotic; for example, the Japanese-food fans among them will
  808. eat with gusto such delicacies as fugu (poisonous pufferfish) and whale.
  809. Thai food has experienced flurries of popularity.  Where available,
  810. high-quality Jewish delicatessen food is much esteemed.  A visible
  811. minority of Southwestern and Pacific Coast hackers prefers Mexican.
  812.  
  813. For those all-night hacks, pizza and microwaved burritos are big.
  814. Interestingly, though the mainstream culture has tended to think of
  815. hackers as incorrigible junk-food junkies, many have at least mildly
  816. health-foodist attitudes and are fairly discriminating about what they
  817. eat.  This may be generational; anecdotal evidence suggests that the
  818. stereotype was more on the mark 10--15 years ago.
  819.  
  820.  
  821. :Politica:
  822. ==========
  823.  
  824. Vagamente a esquerda do centro, exceto para a turma que rejeita a 
  825. esquerda inteiramente. A unica generalizacao possivel e' que os
  826. hackers sao anti-autoritarios; Dessa forma, tanto o conservadorismo
  827. convencional e o esquerdismo "puro" sao raros.
  828. Costumam fazer, mais do que a maioria (a) serem agressivamente 
  829. apoliticos (b) adotar ideias politicas peculiares e tentar vive-las
  830. no dia-a-dia.
  831.  
  832.  
  833.  
  834. :Genero e Etnia:
  835. ================
  836.  
  837. A maioria e' predominantemente masculina. A percentagem de mulheres e'
  838. porem maior do que na maioria das profissoes tecnicas, e mulheres hacker
  839. sao geralmente respeitadas como iguais.
  840.  
  841.  
  842. In the U.S., hackerdom is predominantly Caucasian with strong minorities
  843. of Jews (East Coast) and Orientals (West Coast).  The Jewish contingent
  844. has exerted a particularly pervasive cultural influence (see {Food},
  845. above, and note that several common jargon terms are obviously mutated
  846. Yiddish).
  847.  
  848. The ethnic distribution of hackers is understood by them to be a
  849. function of which ethnic groups tend to seek and value education.
  850. Racial and ethnic prejudice is notably uncommon and tends to be met with
  851. freezing contempt.
  852.  
  853. When asked, hackers often ascribe their culture's gender- and
  854. color-blindness to a positive effect of text-only network channels,
  855. and this is doubtless a powerful influence.  Also, the ties many
  856. hackers have to AI research and SF literature may have helped them to
  857. develop an idea of personhood that is inclusive rather than exclusive
  858. --- after all, if one's imagination readily grants full human rights to AI
  859. programs, robots, dolphins, and extraterrestrial aliens, mere color and
  860. gender can't seem very important any more.
  861.  
  862.  
  863. :Religiao:
  864. ==========
  865.  
  866.  
  867. Agnostica.  Ateista.  Judeu nao praticante.  Neo-pagao.  Mais comum,
  868. tres ou quatro desses aspectos combinados. Crentes sao raros mas nao
  869. desconhecidos.
  870.  
  871. Mesmo os hackers que se identificam com uma religiao tenden a ser
  872. meio relaxados sobre isso, hostis quanto a uma religiao organizada
  873. em geral e todas as formas de bate-papos religiosos. Muitos adoram
  874. parodias de religiao como o Discordianismo, Opus-Night ou a Igreja 
  875. do SubGenio.
  876. (que promete a salvacao ou o triplo do dinheiro de volta).
  877.  
  878. Ha uma influencia do Zen Budismo em varios graus e mistura de aspectos
  879. Taoistas com as religioes originais,por parte de muitos hackers.
  880.  
  881. There is a definite strain of mystical, almost Gnostic sensibility that
  882. shows up even among those hackers not actively involved with
  883. neo-paganism, Discordianism, or Zen.  Hacker folklore that pays homage
  884. to `wizards' and speaks of incantations and demons has too much
  885. psychological truthfulness about it to be entirely a joke.
  886.  
  887.  
  888. :Ceremonial Chemicals:
  889. ======================
  890.  
  891. A maioria nao fuma, usam alcool em moderacao, quando usam (apesar de
  892. um contingente tipo turma do funil). Uso limitado de drogas psicodelicas
  893. como cannabis, LSD, cogumelo, etc que e' vista com tolerancia pela
  894. cultura. Uso de drogas pesadas como opio e' raro. Hackers nao gostam
  895. de ficar anestesiados. Por outro lado, o uso de cafeina e/ou acucar
  896. para longas noites fuc,ando nao e' raro.
  897.  
  898.  
  899. :Communication Style:
  900. =====================
  901.  
  902. See the discussions of speech and writing styles near the beginning of
  903. this File.  Though hackers often have poor person-to-person
  904. communication skills, they are as a rule extremely sensitive to nuances
  905. of language and very precise in their use of it.  They are often better
  906. at writing than at speaking.
  907.  
  908.  
  909. :Geographical Distribution:
  910. ===========================
  911.  
  912. In the United States, hackerdom revolves on a Bay Area-to-Boston axis;
  913. about half of the hard core seems to live within a hundred miles of
  914. Cambridge (Massachusetts) or Berkeley (California), although there are
  915. significant contingents in Los Angeles, in the Pacific Northwest, and
  916. around Washington DC.  Hackers tend to cluster around large cities,
  917. especially `university towns' such as the Raleigh-Durham area in North
  918. Carolina or Princeton, New Jersey (this may simply reflect the fact that
  919. many are students or ex-students living near their alma maters).
  920.  
  921.  
  922. :Sexual Habits:
  923. ===============
  924.  
  925. Varios tipos de sexualidade sao tolerados, inclusive gay e bissexualismo.
  926. Os hackers de forma geral tem um pendor para viver em ambientes de
  927. amizade colorida, sexo comunal e coisas como explorar a sexualidade.
  928. Muitos valores da "contra-cultura" sao mantidos.
  929.  
  930.  
  931.  
  932. :Personality Characteristics:
  933. =============================
  934.  
  935. As caractericas mais comuns sao alta inteligencia, curiosidade mortal,
  936. e facilidade com abstracoes intelectuais. Quase todos os hackers sao
  937. 'neofilos', estimulados pela novidade (especialmente a novidade intele-
  938. ctual). A maioria sao relativamente individualistas e anti-conformistas.
  939.  
  940. Embora seja comum, alta inteligencia nao e'condicao sine qua non para
  941. ser hacker. A capacidade de se deixar mentalmente absorto, reter e 
  942. fazer referencias a detalhes 'insignificantes', acreditando na 
  943. experiencia para dar contexto e significado. Uma pessoa de inteligencia
  944. analitica meramente mediana que tem esta caracteristica pode virar 
  945. um bom hacker, mas um genio criativo que nao tem sera' passado para
  946. tras por gente que devora conteudo de manuais de referencia toda
  947. semana.
  948.  
  949. Contrariamente ao estereotiopo, hackers usualmente *nao* sao bitolados.
  950. Eles tendem a se interessar por qualquer assunto que pode prover 
  951. estimulo intelectual, e podem quase sempre discutir sabiamente e 
  952. ate' de forma interessante sobre assuntos obscuros -- se voce conseguir
  953. faze-los falar longe do alcance do computador
  954.  
  955. Quanto melhor um hacker e' em fuc,ar, mais provavel ele deve ter 
  956. interesses fora nos quais ele e' apenas competente.
  957.  
  958. Hackers sao  'tarados por controle' numa forma que nao tem nada a ver
  959. com as conotacoes autoritarias ou coercitivas do termo. Da mesma forma
  960. que uma crianca se delicia em fazer modelos de trem irem para frente e
  961. para tras, hackers amam colocar maquinas complicadas como computadores
  962. fazerem babaquices para eles. Mas tem que ser as babaquices que *eles*
  963. escolhem. Nao curtem as tarefas chatas do cotidiano. Tendem a ser
  964. ordeiros com suas vidas intelectuais e caoticos no resto. Seu
  965. codigo (de programa) sera'lindo, mas sua mesa de trabalho vai
  966. provavelmente ter um metro de lixo.
  967.  
  968. Hackers sao geralmente pouco influenciados por recompensas como
  969. aprovacao social ou dinheiro. Eles tendem a ser atraidos por 
  970. brinquedos interessantes, e julgar o interesse do seu trabalho
  971. ou outras atividades em termos de desafios oferecidos pelos
  972. brinquedos.
  973.  
  974. In terms of Myers-Briggs and equivalent psychometric systems, hackerdom
  975. appears to concentrate the relatively rare INTJ and INTP types; that is,
  976. introverted, intuitive, and thinker types (as opposed to the
  977. extroverted-sensate personalities that predominate in the mainstream
  978. culture).  ENT[JP] types are also concentrated among hackers but are in
  979. a minority.
  980.  
  981.  
  982. :Weaknesses of the Hacker Personality:
  983. ======================================
  984.  
  985. Hackers have relatively little ability to identify emotionally with
  986. other people.  This may be because hackers generally aren't much like
  987. `other people'.  Unsurprisingly, hackers also tend towards
  988. self-absorption, intellectual arrogance, and impatience with people and
  989. tasks perceived to be wasting their time.
  990.  
  991. As cynical as hackers sometimes wax about the amount of idiocy in the
  992. world, they tend by reflex to assume that everyone is as rational,
  993. `cool', and imaginative as they consider themselves.  This bias often
  994. contributes to weakness in communication skills.  Hackers tend to be
  995. especially poor at confrontation and negotiation.
  996.  
  997. Because of their passionate embrace of (what they consider to be) the
  998. {Right Thing}, hackers can be unfortunately intolerant and bigoted on
  999. technical issues, in marked contrast to their general spirit of
  1000. camaraderie and tolerance of alternative viewpoints otherwise.  Old-time
  1001. {{ITS}} partisans look down on the ever-growing hordes of {{UNIX}}
  1002. hackers; UNIX aficionados despise {VMS} and {{MS-DOS}}; and hackers who
  1003. are used to conventional command-line user interfaces loathe
  1004. mouse-and-menu based systems such as the Macintosh.  Hackers who don't
  1005. indulge in {USENET} consider it a huge waste of time and {bandwidth};
  1006. fans of old adventure games such as {ADVENT} and {Zork} consider {MUD}s
  1007. to be glorified chat systems devoid of atmosphere or interesting
  1008. puzzles; hackers who are willing to devote endless hours to USENET or
  1009. MUDs consider {IRC} to be a *real* waste of time; IRCies think MUDs
  1010. might be okay if there weren't all those silly puzzles in the way.  And,
  1011. of course, there are the perennial {holy wars} -- {EMACS} vs. {vi},
  1012. {big-endian} vs.  {little-endian}, RISC vs. CISC, etc., etc., etc.  As
  1013. in society at large, the intensity and duration of these debates is
  1014. usually inversely proportional to the number of objective, factual
  1015. arguments available to buttress any position.
  1016.  
  1017. As a result of all the above traits, many hackers have difficulty
  1018. maintaining stable relationships.  At worst, they can produce the
  1019. classic {computer geek}: withdrawn, relationally incompetent, sexually
  1020. frustrated, and desperately unhappy when not submerged in his or her
  1021. craft.  Fortunately, this extreme is far less common than mainstream
  1022. folklore paints it --- but almost all hackers will recognize something
  1023. of themselves in the unflattering paragraphs above.
  1024.  
  1025. Hackers are often monumentally disorganized and sloppy about dealing
  1026. with the physical world.  Bills don't get paid on time, clutter piles up
  1027. to incredible heights in homes and offices, and minor maintenance tasks
  1028. get deferred indefinitely.
  1029.  
  1030. The sort of person who uses phrases like `incompletely socialized'
  1031. usually thinks hackers are.  Hackers regard such people with contempt
  1032. when they notice them at all.
  1033.  
  1034.  
  1035. :Miscellaneous:
  1036. ===============
  1037.  
  1038. Hackers are more likely to have cats than dogs (in fact, it is widely
  1039. grokked that cats have the hacker nature).  Many drive incredibly
  1040. decrepit heaps and forget to wash them; richer ones drive spiffy
  1041. Porsches and RX-7s and then forget to have them washed.  Almost all
  1042. hackers have terribly bad handwriting, and often fall into the habit of
  1043. block-printing everything like junior draftsmen.
  1044.  
  1045. :Appendix C: Bibliography
  1046. *************************
  1047.  
  1048. Here are some other books you can read to help you understand the hacker
  1049. mindset.
  1050.  
  1051.  
  1052. :G"odel, Escher, Bach: An Eternal Golden Braid:
  1053. Douglas Hofstadter
  1054. Basic Books, 1979
  1055. ISBN 0-394-74502-7
  1056.  
  1057. This book reads like an intellectual Grand Tour of hacker
  1058. preoccupations.  Music, mathematical logic, programming, speculations on
  1059. the nature of intelligence, biology, and Zen are woven into a brilliant
  1060. tapestry themed on the concept of encoded self-reference.  The perfect
  1061. left-brain companion to `Illuminatus'.
  1062.  
  1063.  
  1064. :Illuminatus!:
  1065.     I.   `The Eye in the Pyramid'
  1066.     II.  `The Golden Apple'
  1067.     III. `Leviathan'.
  1068. Robert Shea and Robert Anton Wilson
  1069. Dell, 1988
  1070. ISBN 0-440-53981-1
  1071.  
  1072. This work of alleged fiction is an incredible berserko-surrealist
  1073. rollercoaster of world-girdling conspiracies, intelligent dolphins, the
  1074. fall of Atlantis, who really killed JFK, sex, drugs, rock'n'roll, and
  1075. the Cosmic Giggle Factor.  First published in three volumes, but there
  1076. is now a one-volume trade paperback, carried by most chain bookstores
  1077. under SF.  The perfect right-brain companion to Hofstadter's `G"odel,
  1078. Escher, Bach'.  See {Eris}, {Discordianism}, {random numbers}, {Church
  1079. Of The SubGenius}.
  1080.  
  1081.  
  1082. :The Hitchhiker's Guide to the Galaxy:
  1083. Douglas Adams
  1084. Pocket Books, 1981
  1085. ISBN 0-671-46149-4
  1086.  
  1087. This `Monty Python in Space' spoof of SF genre traditions has been
  1088. popular among hackers ever since the original British radio show.  Read
  1089. it if only to learn about Vogons (see {bogon}) and the significance of
  1090. the number 42 (see {random numbers}) --- and why the winningest chess
  1091. program of 1990 was called `Deep Thought'.
  1092.  
  1093.  
  1094. :The Tao of Programming:
  1095. James Geoffrey
  1096. Infobooks, 1987
  1097. ISBN 0-931137-07-1
  1098.  
  1099. This gentle, funny spoof of the `Tao Te Ching' contains much that is
  1100. illuminating about the hacker way of thought.  "When you have learned to
  1101. snatch the error code from the trap frame, it will be time for you to
  1102. leave."
  1103.  
  1104.  
  1105. :Hackers:
  1106. Steven Levy
  1107. Anchor/Doubleday 1984
  1108. ISBN 0-385-19195-2
  1109.  
  1110. Levy's book is at its best in describing the early MIT hackers at the
  1111. Model Railroad Club and the early days of the microcomputer revolution.
  1112. He never understood UNIX or the networks, though, and his enshrinement
  1113. of Richard Stallman as "the last true hacker" turns out (thankfully) to
  1114. have been quite misleading.  Numerous minor factual errors also mar the
  1115. text; for example, Levy's claim that the original Jargon File derived
  1116. from the TMRC Dictionary (the File originated at Stanford and was
  1117. brought to MIT in 1976; the co-authors of the first edition had never
  1118. seen the dictionary in question).  There are also numerous misspellings
  1119. in the book that inflame the passions of old-timers; as Dan Murphy, the
  1120. author of TECO, once said: "You would have thought he'd take the trouble
  1121. to spell the name of a winning editor right."  Nevertheless, this
  1122. remains a useful and stimulating book that captures the feel of several
  1123. important hackish subcultures.
  1124.  
  1125.  
  1126. :The Devil's DP Dictionary:
  1127. Stan Kelly-Bootle
  1128. McGraw-Hill, 1981
  1129. ISBN 0-07-034022-6
  1130.  
  1131. This pastiche of Ambrose Bierce's famous work is similar in format to
  1132. the Jargon File (and quotes several entries from jargon-1) but somewhat
  1133. different in tone and intent.  It is more satirical and less
  1134. anthropological, and is largely a product of the author's literate and
  1135. quirky imagination.  For example, it defines `computer science' as "a
  1136. study akin to numerology and astrology, but lacking the precision of the
  1137. former and the success of the latter" and "the boring art of coping with
  1138. a large number of trivialities."
  1139.  
  1140.  
  1141. :The Devouring Fungus: Tales from the Computer Age:
  1142. Karla Jennings
  1143. Norton, 1990
  1144. ISBN 0-393-30732-8
  1145.  
  1146. The author of this pioneering compendium knits together a great deal of
  1147. computer- and hacker-related folklore with good writing and a few
  1148. well-chosen cartoons.  She has a keen eye for the human aspects of the
  1149. lore and is very good at illuminating the psychology and evolution of
  1150. hackerdom.  Unfortunately, a number of small errors and awkwardnesses
  1151. suggest that she didn't have the final manuscript checked over by a
  1152. native speaker; the glossary in the back is particularly embarrassing,
  1153. and at least one classic tale (the Magic Switch story, retold here under
  1154. {A Story About `Magic'} in {appendix A}) is given in incomplete and
  1155. badly mangled form.  Nevertheless, this book is a win overall and can be
  1156. enjoyed by hacker and non-hacker alike.
  1157.  
  1158.  
  1159. :The Soul of a New Machine:
  1160. Tracy Kidder
  1161. Little, Brown, 1981
  1162. (paperback: Avon, 1982
  1163. ISBN 0-380-59931-7)
  1164.  
  1165. This book (a 1982 Pulitzer Prize winner) documents the adventure of the
  1166. design of a new Data General computer, the Eclipse.  It is an amazingly
  1167. well-done portrait of the hacker mindset --- although largely the
  1168. hardware hacker --- done by a complete outsider.  It is a bit thin in
  1169. spots, but with enough technical information to be entertaining to the
  1170. serious hacker while providing non-technical people a view of what
  1171. day-to-day life can be like --- the fun, the excitement, the disasters.
  1172. During one period, when the microcode and logic were glitching at the
  1173. nanosecond level, one of the overworked engineers departed the company,
  1174. leaving behind a note on his terminal as his letter of resignation: "I
  1175. am going to a commune in Vermont and will deal with no unit of time
  1176. shorter than a season."
  1177.  
  1178.  
  1179. :Life with UNIX: a Guide for Everyone:
  1180. Don Libes and Sandy Ressler
  1181. Prentice-Hall, 1989
  1182. ISBN 0-13-536657-7
  1183.  
  1184. The authors of this book set out to tell you all the things about UNIX
  1185. that tutorials and technical books won't.  The result is gossipy, funny,
  1186. opinionated, downright weird in spots, and invaluable.  Along the way
  1187. they expose you to enough of UNIX's history, folklore and humor to
  1188. qualify as a first-class source for these things.  Because so much of
  1189. today's hackerdom is involved with UNIX, this in turn illuminates many
  1190. of its in-jokes and preoccupations.
  1191.  
  1192.  
  1193. :True Names ... and Other Dangers:
  1194. Vernor Vinge
  1195. Baen Books, 1987
  1196. ISBN 0-671-65363-6
  1197.  
  1198. Hacker demigod Richard Stallman believes the title story of this book
  1199. "expresses the spirit of hacking best".  This may well be true; it's
  1200. certainly difficult to recall a better job.  The other stories in this
  1201. collection are also fine work by an author who is perhaps one of today's
  1202. very best practitioners of hard SF.
  1203.  
  1204.  
  1205. :Cyberpunk: Outlaws and Hackers on the Computer Frontier:
  1206. Katie Hafner & John Markoff
  1207. Simon & Schuster 1991
  1208. ISBN 0-671-68322-5
  1209.  
  1210. This book gathers narratives about the careers of three notorious
  1211. crackers into a clear-eyed but sympathetic portrait of hackerdom's dark
  1212. side.  The principals are Kevin Mitnick, "Pengo" and "Hagbard" of the
  1213. Chaos Computer Club, and Robert T. Morris (see {RTM}, sense 2) .
  1214. Markoff and Hafner focus as much on their psychologies and motivations
  1215. as on the details of their exploits, but don't slight the latter.  The
  1216. result is a balanced and fascinating account, particularly useful when
  1217. read immediately before or after Cliff Stoll's {The Cuckoo's Egg}.  It
  1218. is especially instructive to compare RTM, a true hacker who blundered,
  1219. with the sociopathic phone-freak Mitnick and the alienated, drug-addled
  1220. crackers who made the Chaos Club notorious.  The gulf between {wizard}
  1221. and {wannabee} has seldom been made more obvious.
  1222.  
  1223.  
  1224. :Technobabble:
  1225. John Barry
  1226. MIT Press 1991
  1227. ISBN 0-262-02333-4
  1228.  
  1229. Barry's book takes a critical and humorous look at the `technobabble' of
  1230. acronyms, neologisms, hyperbole, and metaphor spawned by the computer
  1231. industry.  Though he discusses some of the same mechanisms of jargon
  1232. formation that occur in hackish, most of what he chronicles is actually
  1233. suit-speak --- the obfuscatory language of press releases, marketroids,
  1234. and Silicon Valley CEOs rather than the playful jargon of hackers (most
  1235. of whom wouldn't be caught dead uttering the kind of pompous,
  1236. passive-voiced word salad he deplores).
  1237.  
  1238.  
  1239. :The Cuckoo's Egg:
  1240. Clifford Stoll
  1241. Doubleday 1989
  1242. ISBN 0-385-24946-2
  1243.  
  1244. Clifford Stoll's absorbing tale of how he tracked Markus Hess and the
  1245. Chaos Club cracking ring nicely illustrates the difference between
  1246. `hacker' and `cracker'.  Stoll's portrait of himself, his lady Martha,
  1247. and his friends at Berkeley and on the Internet paints a marvelously
  1248. vivid picture of how hackers and the people around them like to live and
  1249. what they think.
  1250.  
  1251. Press RETURN to Continue: 
  1252.