home *** CD-ROM | disk | FTP | other *** search
Text File | 2003-06-11 | 59.8 KB | 1,252 lines |
-
-
-
- ____ _ ______ _ _ _
- | _ \ | | | ____| | | | (_)
- | |_) | __ _ _ __ __ _| |_ __ _ | |__ | | ___| |_ _ __ _ ___ __ _
- | _ < / _` | '__/ _` | __/ _` | | __| | |/ _ \ __| '__| |/ __/ _` |
- | |_) | (_| | | | (_| | || (_| | | |____| | __/ |_| | | | (_| (_| |
- |____/ \__,_|_| \__,_|\__\__,_| |______|_|\___|\__|_| |_|\___\__,_|
-
-
- BARATA ELETRICA, numero 0
- Sao Paulo, 3 de dezembro de 1994
- Bienio Poli - Sala 23
- Cidade Universidade
-
-
-
- Introducao:
-
- Este e' uma ideia de informativo que desenvolvi para o primeiro encontro
- de Hackers na Universidade de Sao Paulo. O informativo foi feito muito em
- cima da hora, para o encontro. Muitos erros nao foram corrigidos. A diagra-
- -macao deixa muito a desejar e para ser sincero, nao me lembro se havia
- gente com tempo para ajudar (final de ano, provas, etc).
- O texto abaixo contem trechos do Jargon File 3.0.0, 27 de julho de 1993.
- Ele se encontra disponivel em portugues, senao me engano, ate' pela RNP,
- em formato postscript. Acessando pelo Gopher.rnp.br talvez seja possivel
- pegar a ultima versao e imprimi-la depois com o Ghostscript ou outro
- programa equivalente.
- Como eu nao queria imprimir, (da' um trabalho muito grande) traduzi as
- partes que me interessavam direto do original, disponivel em qualquer
- ftp site com mirror da SIMTEL20. Recomendo o ftp.unicamp.br, no subdire
- -torio pub/simtel20/info/jar*.*
- O arquivo contem material que eu preparei para comentar durante o
- encontro, uma versao beta-teste. Quem se interessar, pode mandar um mail
-
- Ass: Derneval Ribeiro Rodrigues da Cunha
-
-
- Quaisquer reclamacoes ou sugestoes:
-
-
- +-------------------------------------------------------------------------+
- | I log in, therefore I am. Reality is for people without Internet access.|
- | Eu acesso, logo existo. Realidade e' para aqueles sem conta na Internet.|
- | Internet: i |
- | wu100@fim.uni-erlangen.de |
- +-------------------------------------------------------------------------+
-
- -----BEGIN PGP PUBLIC KEY BLOCK-----
- Version: 2.6
-
- mQCNAi7UlucAAAEEAM/eXiKMcvB2vmomVMBZYewgc66WRZcE9MNaXdLKIWSJo3vR
- FSeLtBvSfr0kvzZzWJW38uLWT3OIM/kJ5CX6C35kksdNjipUXZ2hbXazvReGE/Of
- t5o9SRe2l4QbQoAmYXm/B4TNs99fUmtWZCc3HWlXmUbDtMTJzyqI+aKIaaVdAAUR
- tD1EZXJuZXZhbCBSaWJlaXJvIFJvZHJpZ3VlcyBkYSBDdW5oYSA8cm9kcmlnZGVA
- Y2F0LmNjZS51c3AuYnI+
- =56Ma
- -----END PGP PUBLIC KEY BLOCK-----
-
- Conteudo:
-
- 1- A IDEIA
- 2- O Encontro de Hackers e Fabricantes de Virus na Argentina
- 3- Os varios significados da palavra Hacker
- 4- Profile(Perfil) do Hacker
-
-
- A IDEIA:
- ________
-
- Experiencia Pessoal
- -------------------
- Durante muitos anos mexi com computadores, inclusive antes de vir para a USP.
- Uma vez dentro da Universidade, resolvi conhecer o Centro de Computacao
- Eletronica, vulgo CCE, local de encontro de varios tipos de usuarios, espe-
- cialmente gente que curtia ficar horas a fio experimentando todo tipo de
- programas. Como muita gente, aprender novos programas era mais uma questao de
- antecipar o futuro do que realmente um tedio. A lei de reserva de mercado
- ainda existia e a sala era amontoado de XTs de 4,77 mghertz, sem nenhuma
- especie de vigilancia ou senha de acesso. O Noe' achava um barato.
- Com o passar do tempo, passou-se a exigir o uso de uma senha de
- aluno da Escola Politecnica para se poder imprimir coisas na sala. Algum
- "inteligente" desenvolveu ou conseguiu um programa conhecido como "OK", que
- permitia entrar diretamente na rede e tcham, todos podiam ter sua impressao
- sobre qualquer usercode, inclusive aqueles que estavam suspensos.
- Como muita gente comecou a usar a sala para jogar videogames, intro-
- duziu-se o sistema de senha, com duracao de duas horas a sessao e um numero
- especifico de cerca de 50 horas de uso para o usuario durante o semestre.
- Voce "abria" a sessao no XT e aparecia o numero de horas restantes. Comecaram
- a haver os varios esquemas para se conseguir tempo "extra" para se jogar
- Police Quest ou usar outros programas.
- Muita gente era abonada o bastante para contratarem outros para
- fazerem seus programas, em vez de gastarem horas e horas para descobrir que
- odiavam computadores. Esse era um metodo. Um cara bastante famoso em outros
- tempos, mais conhecido como "#######", chegou a desenvolver um programa para
- fazer os E.P. (os famosos Exercicios-Programa), que fazia N variacoes de um
- programa ja' pronto, com opcoes mil como menus pull-down e uma especie de
- compilador pascal para nao alterar o programa como um todo. Outros desenvol-
- veram cavalos de troia, alguns extremamente sofisticados.
- Foi o tempo dos virus de computador tambem, e o uso de programas
- pirata detonou com o trabalho de muita gente que teve que aprender na marra
- o que era essa nova forma de vida, que aparecia como uma bolha saltitante
- na tela, mas que apagava alguns arquivos ao contaminar o disquete.
- A cada novo semestre, haviam novas medidas de seguranca, como condi-
- cionar a operacao da CPU a entrada da senha correta. Dessa forma, nao se
- podia deixar um cavalo de troia para roubar senhas no micro, bastaria um
- Ctrl-Alt-Del para se certificar. Alem disso, a sequencia de menus que apare-
- cia era uma coisa muito complicada. Pois um pequeno grupo desenvolveu um, que
- nao vou descrever, mas que simulava cada pequeno detalhe da tela de entrada.
- Como era algo sofisticado, pouca gente teve acesso a ele, nao chegou
- a ser uma ameaca ao sistema. Haviam varias brincadeiras que o pessoal fazia
- como o uso do comando de talk da rede para mandar mensagens que acabou sendo
- desabilitado para resurgir num pequeno grupo que acabou habilitando a coisa
- de novo.
- Esse pequeno grupo, minoria, ficou tao vigiado a ponto de ter suas
- sessoes canceladas pelo servidor sem aviso previo. Para se vingar, uma vez
- alguem cujo nome nao vou falar, resolveu botar uma multidao em volta do
- micro desligado e fingir que algo incrivel estava acontecendo. Como o vigia
- nao tinha muita estatura, ficou cocando a cabeca para descobrir como e' que
- o pessoal estava acessando o micro sem constar nada no servidor..nada mais.
- Naquele tempo, havia funcionarios tomando conta da sala, e os monitores eram
- escolhidos mais pela inexperiencia do que pela vontade de aprender, portanto
- truques comuns dificilmente chegavam ate' eles, a nao ser por reclamacao
- de alunos.
- Isso foi no tempo dos XTs. Esses micros comecaram a ficar muito
- ruins de uso, obrigando acochambramentos maiores para serem usados. A
- sessao era de duas horas, mas as vezes levava-se uma hora para se encon-
- trar um micro em condicoes de uso ideal. Pior do que isso era o fato de
- que havia poucos micros com memoria acima de 510 kbytes, necessaria para
- rodar os programas mais novos que apareciam. Mesmo um pacote como o DBASE
- III plus ou Turbo Pascal 4.0 ou 5.0 precisavam disso para rodar. Com apenas
- uma bancada de 6 ou 7 micros (teoricamente) funcionando com 510 kbytes,
- era dose fazer a coisa funcionar. Os outros micros funcionavam com 256 k de
- memoria.
- Ai' e' que se mostra a diferenca entre a turminha que se interessava
- e os que nao se interessavam (ou como a necessidade faz o sapo pular). A
- gente estudou o sistema operacional e usando um sistema de warm boot fazia-
- mos o micro funcionar sob um sistema operacional diferente, como o DOS 3.3
- ou 4.0 e com um config.sys especial. O resultado e' que se podia entao
- fazer o DBASE III plus funcionar com 256 k de memoria. Para se fazer o
- compilador TURBO PASCAL 4.0 era mais dificil, mas o Rubens conseguiu
- alterar a configuracao e o numero de arquivos que o programa carregava,
- ate' fazer o programa rodar no modo interativo com esse minimo de memoria.
- A grande piada depois era se a gente mandava ou nao uma dica dessas para
- a PC magazine.
- O excesso de uso tornou os disk drives muito ruins de leitura, como
- mencionado acima. A maioria dos micros difilmente tinha os dois drives
- funcionando. Nao sabiamos se eram pouco consertados para diminuir a pira-
- taria de software, ou era excesso de uso. Era facil entender a necessidade
- de se usar tecnicas de programacao de baixo nivel para aumentar a possi-
- bilidade de recuperacao dos arquivos e programas contidos em disquetes de
- 360 kbyte, porque era comum perder arquivos. Voce tinha que carregar um
- disquete com programas os mais variados, para garantir que iria sair com
- o seu E.P. na mao da sala. A unica maneira, para dar um exemplo, de copiar
- arquivos de um disquete para outro foi atraves de programas que criavam um
- drive virtual. Mais tarde eu descobri que isso tambem era considerado como
- "hacking" pelos americanos. A arte de fuc,ar o micro, ate' chegar la'.
-
-
- Hoje
- ----
-
- A maioria desses caras que conheci esta' empregada em algum lugar.
- Compraram seus proprios micros, se formaram, largaram a informatica,
- mudaram de curso, e desapareceram do CCE. Mas provavelmente ainda usam
- as tecnicas que aprenderam, como a arte de fazer back-ups, se defender
- de virus e "acochambrar" programas para que eles facam exatamente aquilo
- que se espera que eles facam. Eles nao contratam acessores para saber o
- que esta' acontecendo com micros. Vendo um problema, eles vao la' e
- resolvem. Num emprego, tem menos chance de serem despedidos, porque sao
- dificeis de se encontrar por ai'. Sao eles que passam as dicas para os
- calouros ou que mostram o caminho das pedras para os veteranos.
-
- O Encontro
- __________
-
- Muita experiencia daquele tempo foi morta. Os grupos de "micreiros"
- ou "Hackers" ou "Ratos de Laboratorio" daquele tempo, se dissolveram sem
- da mesma forma que comecaram. Sem avisar. A vontade de trocar experiencias
- com outros grupos, afogada na necessidade de "passar de ano", "arrumar um
- emprego", "sair com uma garota", etc.
- A sala de Computacao da Poli, vulgo CCE, foi reformada e passa
- a atender agora somente o pessoal da Escola Politecnica (antes ia gente da
- Fisica, Matematica, Quimica, Nutricao, fazer cursos de iniciacao a computa-
- cao). Agora a sala foi enquadrada num esquema chamado Pro-aluno e dezenas
- iguais a ela foram igualmente criadas em toda a Universidade de Sao Paulo,
- com micros 386 com 4 megabytes de memoria (alguns com certeza) e ligados
- em rede a um servidor com software fornecido pela Microsoft (mas nao Word
- versao 6.0) e algumas salas ate' ligadas a rede Internet por um roteador
- protegido por um sistema Firewall. Os monitores atualmente sao escolhidos
- entre voluntarios que entendem de informatica e recebem senha no computador
- CDC CAT, com acesso a Internet.
- Depois de conseguir um acesso a Internet, praticamente perdi o
- contato com o mundo, como normalmente acontece. Ate' que me ofereceram
- um emprego trabalhando com isso na Escola do Futuro, que trabalha com
- o uso da informatica na educacao. A ideia e' aproveitar a Internet tambem.
- Uma vez no esquema (os melhores hackers sao contratados pela IBM,dito popul.)
- veio a experiencia de ir na Argentina participar de um encontro de "Hackers
- fabricantes de virus e etc". La' pude observar que o espirito e'bastante vivo
- e muita gente esta'organizada em grupos que se comunicam via BBS ou se reunem
- todo primeiro sabado de mes para falar de informatica e outros lances ligados
- aos ultimos avancos. E' possivel saber em primeira mao como nao cair numa ou
- outra besteira de um novo tipo de programa ou o que faz aquele novo virus.
- Contei pro meu chefe na ESCOLA DO FUTURO, prof. Frederic Litto, e
- ele me deu carta branca para comecar a planejar um encontro internacional de
- Hackers no Brasil. Mas sera' que existem Hackers aqui no Brasil? Nao vandalos
- eletronicos, mas gente como os caras do MIT, que envenenavam seus programas
- de computador ate' alem do possivel, ou caras como Mitch Kapor, que fizeram
- 8 anos de meditacao transcendental, compraram um apple II e anos mais tarde
- fizeram fortuna com o LOTUS 1-2-3? Gente disposta a explorar os limites de
- um dado programa e depois conseguir fazer algo mais com ele? Por isso sugeri
- que era necessario ter um lugar onde se pudessem fazer encontros mensais,
- da mesma forma que acontece na Argentina e no resto do mundo.
-
-
-
-
- O primeiro Congresso Internacional de Hackers e Fabricantes
- de Virus da America Latina
-
-
- No ano anterior o encontro de Hackers " Hacking at the End of the World" havia
- acontecido na Holanda, recebendo inclusive cobertura na Folha de Sao. Este
- encontro foi anunciado com antecedencia, pela revista HACK-TIC, uma revista
- de Hackers holandesa, parente da revista americana 2600, cobrindo temas como
- escuta eletronica, acesso ilegal de computadores, virus e outros assuntos
- ligados ao underground informatico. Para se ter uma ideia, foi alugado um
- camping inteiro e uma rede Novell alimentada por geradores ligava todo mundo
- que havia trazido seu micro laptop com a Internet. Como os organizadores do
- encontro tambem sao donos do unico servico de acesso publico a Internet da
- Holanda, houve contas gratuitas para que qualquer um pudesse ter seu gostinho
- na rede.
- Nos Estados Unidos, houve o Hope "Hacking On Planet Earth" Meeting,
-
- Anuncio:
-
-
- HACKERS ON PLANET EARTH
-
- The First U.S. Hacker Congress
-
- Yes, it's finally happening. A hacker party unlike anything ever seen
- before in this country. Come help us celebrate ten years of existence
- and meet some really interesting and unusual people in the process.
- We've rented out the entire top floor of a midtown New York hotel,
- consisting of several gigantic ballrooms. The conference will run
- around the clock all weekend long.
-
- SPEAKERS AND SEMINARS: Will there be famous people and celebrity
- hackers? Of course, but the real stars of this convention will be
- the hundreds of hackers and technologically inclined people journeying
- from around the globe to share information and get new ideas.
- That is the real reason to show up. Seminars include:
- social engineering, cellular phone cloning, cable TV security,
- stealth technology and surveillance, lockpicking, boxing of all sorts,
- legal issues, credit cards, encryption, the history of 2600,
- password sniffing, viruses, scanner tricks, and many more in the
- planning stages. Meet people from the Chaos Computer Club, Hack-Tic,
- Phrack, and all sorts of other k-rad groups.
-
- THE NETWORK: Bring a computer with you and you can tie into the huge
- Ethernet we'll be running around the clock. Show off your system and
- explore someone else's (with their permission, of course). We will
- have a reliable link to the Internet in addition. Finally, everyone
- attending will get an account on our hope.net machine. We encourage
- you to try and hack root. We will be giving away some valuable prizes
- to the successful penetrators, including the keys to a 1994 Corvette.
- (We have no idea where the car is, but the keys are a real
- conversation piece.) Remember, this is only what is currently planned.
- Every week, something new is being added so don't be surprised to find
- even more hacker toys on display. We will have guarded storage areas
- if you don't want to leave your equipment unattended.
-
- VIDEOS: We will have a brand new film on hackers called
- "Unauthorized Access", a documentary that tells the story from
- our side and captures the hacker world from Hamburg to Los Angeles
- and virtually everywhere in between. In addition, we'll have
- numerous foreign and domestic hacker bits, documentaries,
- news stories, amateur videos, and security propaganda. There
- has been a lot of footage captured over the years - this will
- be a great opportunity to see it all. We will also have one
- hell of an audio collection, including prank calls that put
- The Jerky Boys to shame, voice mail hacks, and even confessions
- by federal informants! It's not too late to contribute material!
-
- WHERE/WHEN: It all happens Saturday, August 13th and Sunday,
- August 14th at the Hotel Pennsylvania in New York City
- (Seventh Avenue, between 32nd and 33rd Streets, right across
- the street from Penn Station). If you intend to be part of
- the network, you can start setting up Friday night.
- The conference officially begins at noon on Saturday and will
- run well into Sunday night.
-
- ACCOMMODATIONS: New York City has numerous cheap places to stay.
- Check the update sites below for more details as they come in.
- If you decide to stay in the hotel, there is a special discounted
- rate if you mention the HOPE Conference. $99 is their base rate
- (four can fit in one of these rooms, especially if sleeping bags
- are involved), significantly larger rooms are only about $10 more.
- Mini-suites are great for between six and ten people - total cost
- for HOPE people is $160. If you work with others, you can easily
- get a room in the hotel for between $16 and $50.
- The Hotel Pennsylvania can be reached at (212) PEnnsylvania 6-5000
- (neat, huh?). Rooms must be registered by 7/23/94 to get the
- special rate.
-
- TRAVEL: There are many cheap ways to get to New York City in August
- but you may want to start looking now, especially if you're coming
- from overseas. Travel agencies will help you for free. Also look in
- various magazines like Time Out, the Village Voice, local alternative
- weeklies, and travel sections of newspapers. Buses, trains, and
- carpools are great alternatives to domestic flights. Keep in touch
- with the update sites for more information as it comes in.
-
- WANTED: Uncommon people, good music (CD's or cassettes), creative
- technology. To leave us information or to volunteer to help out,
- call us at (516) 751-2600 or send us email on the Internet at:
- 2600@hope.net.
-
- VOICE BBS: (516) 473-2626
-
- INTERNET:
- info@hope.net - for the latest conference information
- travel@hope.net - cheap fares and advisories
- tech@hope.net - technical questions and suggestions
- speakers@hope.net - for anyone interested in speaking at the
- conference
- vol@hope.net - for people who want to volunteer
-
- USENET NEWSGROUPS:
- alt.2600 - general hacker discussion
- alt.2600.hope.announce - the latest announcements
- alt.2600.hope.d - discussion on the conference
- alt.2600.hope.tech - technical setup discussion
-
- (* ficha de inscricao deletada *)
- IMPORTANT: If you're interested in participating in other ways or
- volunteering assistance, please give details on the reverse side.
- So we can have a better idea of how big the network will be, please
- let us know what, if any, computer equipment you plan on bringing and
- whether or not you'll need an Ethernet card. Use the space on the back
- and attach additional sheets if necessary.
-
-
-
- desta vez organizado pela revista americana 2600. Com uma diferenca: foi
- divulgado pela Internet 1 local do encontro, em cima da hora, para evitar que
- houvesse interferencia do Servico Secreto americano. Um agente secreto tentou
- fazer isso interferir: telefonou duas vezes. Uma vez para chamar o porteiro
- para que cancelasse o uso do local de reuniao, e na segunda vez para avisar:
- que nao comentasse a conversa com ninguem. Tudo bem, so' que esse lance
- aconteceu no ultimo dia e quem atendeu foi um reporter.
- Na Argentina, o encontro foi organizado pela revista argentina "Virus
- Report". O encontro foi noticiado na rede, no grupo de discussao da USENET
- comp.virus. A lingua oficial do Evento seria o ingles e o espanhol e o
-
- Anuncio:
-
-
- Hola all!
-
-
- Hacking and Virus congress in Buenos Aires
- - ------------------------------------------
-
- First international congress about Virus, Hacking and Computer Underground.
-
- Organized by Virus Report Magazine
-
- Buenos Aires, Argentina, october 7, 8 and 9, 1994, 3 PM to 9 PM.
-
- At the Centro Cultural Recoleta, Junin 1930.
-
- The admission to all days, all events will be FREE.
-
- The congress will be oriented to discuss subjects related to hacking,
- viruses, and the technology impact in the society of now and in the
- future. We will also have discussions about cyberpunk, virtual reality, the
- internet, the phone system, programming, etc. The speakers will be both from
- the 'official' world, and the 'underground' world. Emmanuel Goldstein
- (2600 magazine) and Mark Ludwig (Little Black Book of Computer Viruses),
- will be our special guests.
- The people coming from other countries will be offered free rooming at
- volunteer's homes. We can't afford plane tickets for anyone, so the travel
- expenses are up to you.
- The official languages will be spanish and english, with simultaneous
- translation.
-
- We expect the congress to be as open as possible, offering freedom to
- speak
- to all attendants, being from the 'bad' or 'good' side of the discussed
- issues.
- As we in Argentina don't have yet laws against hacking or virus writing
- or spreading, we think it is very important to discuss all those items as
- freely and deeply possible.
-
- Information:
-
- E-Mail: fernando@ubik.satlink.net
- Fidonet: 4:901/303
- Phone: +54-1-654-0459
- Fax: +54-1-40-5110
- Paper-Mail: Guemes 160, dto 2.
- Ramos Mejia (1704)
- Provincia de Buenos Aires
- Republica Argentina
-
-
-
- Saludos,
- Fernando
- Saludos, Fernando
-
- If you think communication is all talk, you havent't been listening.
- (Ashleigh Brilliant)
-
- { Fernando Bonsembiante }
- { Guemes 160 dto 2 Tel: (54-1) 654-0459 }
- { Ramos Mejia (1704) Fidonet: 4:901/303 }
- { Republica Argentina Internet: fernando@ubik.satlink.net }
-
- PGP public key available upon request
- Clave publica de PGP disponible a pedido
-
-
-
- anuncio colocava a possibilidade de se hospedar visitantes estrangeiros.
- A "Escola do Futuro", lugar onde trabalho em um grupo de ensino a distancia
- me deu sinal livre para ir la' divulgar um trabalho nosso do uso da Internet
- para incrementar o ensino.
- O evento teve um ou dois problemas, mas foi ate' organizado. Se
- voce chegasse de aviao, era so' telefonar que eles iam te buscar no
- aeroporto. Nao como mordomia. Precaucao contra a gangue de taxistas que
- opera no aeroporto e rouba os passageiros chegam de viagem. A hospitalidade
- argentina impressiona. Sao muito educados.
- Duas coisas me preocupavam: uma, a antiga rixa Argentina X Brasil,
- outra, a lingua. Tudo besteira. A rixa ja' foi esquecida, muitos argentinos
- vao tirar ferias no litoral brasileiro. A lingua usada para conversar com
- os Hackers de la' foi basicamente o ingles. A quantidade de jovens falando
- ingles na convencao era muita. Eles preferem tentar entender ingles, por
- pior que seja, do que tentar entender o portunhol.
- Dois paulistas foram os unicos outros brasileiros que vi no encontro
- que foi pouco divulgado. Como eles nao falavam um ingles fluente, ficaram de
- fora da conversa com os convidados de outros paises. Ninguem tinha paciencia
- para traduzir nada. Ou se falava ingles ou ficava escutando a conversa dos
- outros, sem fazer perguntas. Era chato nao dar atencao aos conterraneos,
- mas fazer o que?
- Um detalhe confirmado:
- Rato de computador e' uma raca so'. Nao importa qual o pais. Isso
- foi a primeira coisa que aprendi ao entrar na USP e ainda vale. Existem os
- mais experimentados e os que estao comecando, mas "Hacker" e' tudo igual.
- So' muda a configuracao no config.sys e no autoexec.bat, as vezes nem isso.
- As perguntas sao basicamente as mesmas: como e' que que faz isso, consegui
- fazer aquilo, acho incrivel tal coisa, etc.
- La' a Internet esta' entrando, me falaram que mais devagar que no
- Brasil, por causa da politica atual. O que existe e'um grande intercambio de
- informacoes via BBS. Isso, apesar do sistema telefonico horroroso. Existe
- um grande numero de telefones celulares como aqui no Brasil, mas o homem
- de negocios argentino por exemplo, se recusa a usa-lo como ferramenta para
- negocios. Existe como aqui uma proliferacao de cursos de informatica e
- um grande numero de pessoas assinando a revista 2600 Hacker Quaterly.
- Por uma razao ou outra, tambem um grande numero de BBSes exclusiva-
- mente dedicadas ao chamado "Computer Underground", como as Virus BBSes.
- Nelas, o sujeito tem que depositar um novo tipo de virus para poder ter
- acesso a colecao dos virus ja' estocada. Existem umas quatro revistas
- so' sobre fabricacao deles e sobre Hacking, sendo somente uma em papel,
- que foi a organizadora do encontro.
- O editor da revista, VIRUS REPORT, Fernando Bomsembiante, e'
- uma figura da midia, aparecendo regularmente para entrevistas na T.V.
- e opinando sobre varios topicos sobre computadores. Outras figuras
- da area que conheci foram Daniel Sentinelli, um programador especialista
- em PGP e criptografia entre outros argentinos.
- Dos convidados internacionais, estavam o editor da revista de
- Hackers 2600, Emmanuel Goldstein, e o editor da revista holandesa Hack-Tick
- (e tambem quem organizou o congresso "Hacking at the End of Universe"),
- Patrice Riemens, e o Mark Ludwig, mundialmente conhecido pelo livro
- "Little Black Book of Computer Virus".
- Gozado e' que eles sao gente como a gente, simples, mais preo-
- cupados com o custo de vida e com o futuro nos seus empregos do que
- com a fama que possuem. O Fernando Bomsembiante e' parecido com varios
- tipos da Politecnica, e o Emmanuel Goldstein tambem e' facil de
- conversar, humilde ate' para admitir que nao conseguia fazer uma
- simples ligacao telefonica sozinho, em Buenos Aires (detalhe: uma
- especialidade da revista sao as reportagens sobre dispositivos para
- fazer ligacoes internacionais sem pagar). Foi um dos que primeiro
- reclamou das caracteristicas politicas da operacao Sun Devil nos EUA.
- O outro americano especialmente convidado, Mark Ludwig e' mais
- um tipo Business-man. Formou-se em dois anos no M.I.T., o ITA americano
- e entrou no ramo de negocios por nao curtir as politicagens universi-
- tarias na Pos-graduacao. Interessou-se por virus de computador como
- uma nova forma de vida, ja' que tratam-se de programas que possuem
- caracteristicas semelhantes aos dos seres vivos, como a capacidade
- de reproducao e de assegurar a sobrevivencia.
- O Patrice, da revista Hack-Tic ja' admite que ate' que nao
- entende muito de computacao, usa um Macintosh. Mas e' ele e uns colegas
- que proveem um acesso Internet de preco acessivel para as massas da
- Holanda e batalha a anos pelo direito do publico ao livre acesso
- a informacao. Sua revista publicou reportagens interessantissimas
- sobre Hackers, ate' que a nova legislacao obrigou a um abrandamento.
- Os temas da reuniao foram variados. Um ponto alto foi a fabri-
- cacao de virus de computador. Houve varias palestras discutindo a
- eficacia de um virus, tecnicas de deteccao e comentarios sobre o KOH
- um virus chamado de benigno por perguntar se o usuario deseja que
- ele infecta o disquete. Depois ele criptografa tudo com uma senha
- fornecida pelo usuario. Quando o micro e' ligado, a senha e' pergun-
- tada e sem ela, nada pode ser lido. Perguntei a ele se um usuario
- inexperiente ocasiona muito mais perdas de dados do que um virus
- de computador e ele me confirmou. Ha programas com defeitos tambem
- e os virus sao o "bode expiatorio" de muita gente que nao quer
- admitir inexperiencia com computadores.
- Houve palestras sobre Hackers, Criptografia e PGP, Auditoria
- e seguranca informatica, revistas de "computer underground", BBses
- de virus, Virus e vida artificial, a Telematica na educacao, etc
- Uma, especialmente util, era sobre a escuta eletronica de
- telefones celulares. Em menos de cinco minutos, sem ferro de soldar
- um telefone pode ser mudado para receptor de conversas alheias.
- Eu vi isso ser feito na minha frente e o mais dificil foi encontrar
- algo que substuisse uma peca especifica. So' essa procura pela peca
- gastou 60 a 70 % dos cinco minutos. Digitam-se uns codigos e pronto.
- Nao me ensinaram realmente a fazer isso, nao entendi o espanhol do
- cara, mas lendo alguns manuais de instrucao encontra-se o caminho.
- (RTFM - Read The Fucking Manual - foi o que disseram). Umas
- semanas depois da palestra as duas companhias telefonicas de
- B.A. (foram privatizadas) fizeram enormes campanhas publicitarias
- falando que o servico telefonico de uma era menos suscetivel
- a escuta do que o da outra. Tudo mentira, logico.
- A palestra do Goldstein sobre os Hackers nos E.U.A. foi a
- mais significativa. Falou-se muito sobre a prisao indevida de Phiber
- Optik, um simbolo dos hackers americanos, e sobre a pressao que o
- F.B.I e todo o servico secreto faz contra eles. A verdade e' que
- la' o governo trata os jovens que mexem com isso de forma radical,
- com verdadeiros abusos de autoridade e prisoes ilegais, coisa que
- nao fazem com traficantes de drogas por exemplo. A revista dele e'
- a forma que escolheu para lutar contra esse 1984 que esta' cada
- vez mais se tornando realidade.
- No final do congresso, nem prestei muita atencao as conclusoes.
- Eles pareciam estar gravando a coisa toda e achei que deixando umas
- fitas eles me enviariam copias que eu escutaria com mais calma, depois.
- Ledo engano. To esperando ate' hoje. Apesar que uma ou duas palestras
- que eu gravei, em outras me atrapalhei com o pause do aparelho.
- Conversando e prestando atencao fiquei admirado com a rataiada
- portenha. A dificuldade de acesso a Internet e as possibilidades de
- expansao do sistema sao tao remotas que da' do'. Nem por isso, la'
- perto da Antartica deixam de existir BBSes com acesso via email para
- a Internet. Essas BBSes com conta internet sao uma verdadeira mania,
- la', apesar do sistema telefonico horripilante. Da mesma forma, nao
- sei se por causa da existencia da VIRUS REPORT, a revista de hackers
- dos argentinos, todos eles estavam a par de varios topicos famosos
- que escapam a rataiada que conheco como o caso da fabrica bulgara
- de virus ou como os caras do Caos Computer Club entrou no sistema
- da NASA.
- Talvez na Argentina seja mais facil encontrar a galera que faz isso.
- Os hackers argentinos tem o que se chama de 2600 meetings. Encontros
- na primeira semana do mes, sempre no mesmo lugar, no bar de San Jose'
- 05 em Buenos Aires (primeros viernes de cada mes). O sujeito pega o
- onibus ate' a capital e se inteira muito mais facil das ultimas
- novidades, dicas, truques ou manhas de programas recentemente lanca
- -dos na praca, coisa que aqui no Brasil, o sujeito precisa ter uma
- grana e pagar caro por dicas que dificilmente falam o que ele
- realmente saber. Eles sonham com o acesso Internet que temos (a
- Universidade de Buenos Aires estava com *o* modem inoperante na
- epoca em que apareci la'). Mas passam por cima dos problemas gracas
- ao intercambio entre ratos de CPD. E' possivel se inteirar de muita
- coisa sem gastar um dinheiro assombroso com livros e cursos de
- computacao. A informacao e' transmitida dentro da hacker ethick.
- Vamos ver o que vai acontecer aqui no Brasil agora no futuro.
-
- Derneval Ribeiro Rodrigues da Cunha
- Pesquisador da Escola do Futuro
-
-
-
- Trechos retirados do famoso livro Jargon, que contem o vocabulario
- tecnico e linguagem empregada pelos Hackers alem de outros detalhes
- de comportamento.
- A traducao procurou observar uma fidelidade ao tema, e nao ao texto
- original, sendo editadas algumas partes para facilitar ao leitor
- comum a compreensao do assunto.
- Cerca de 70 a 80 % do texto foi traduzido fielmente, no resto foram
- tomadas algumas liberdades, sempre baseando na minha experiencia
- pessoal e na tentativa de usar palavras brasileiras equivalentes ou
- mesmo criar equivalencias.
-
-
- Os varios significados da palavra Hacker
- ========================================
-
- :hack: 1. n. Originalmente, um trabalho rapido que produz o que se precisa,
- um acochambramento 2. n. Uma peca de trabalho incrivelmente boa,
- consumidora de muito tempo e que produziu exatamente o esperado.
- 3. vt. aguentar fisica ou mentalmente um estado "I can't hack this
- heat!" 4. vt. Trabalhar em algo (tipicamente um programa). Num
- sentido imediato: "What are you doing?" "I'm hacking TECO."
- Num ambito mais geral: "What do you do around here?"
- "I hack TECO." Mais comum, "I hack `foo'" 'foo' e' o mesmo que
- 'troco'. 5. vi. interagir com um computador numa forma ludica e
- exploratoria ao inves de direcionada por um objetivo. "Que voce
- esta' fazendo?" "Nada, so' hackeando (fucando)". 6. n. Diminutivo
- para {hacker} (fucador, rato de laboratorio). 7. Explorar fundacoes
- tetos e tuneis de um grande edificio, (o tipo de coisa que chateia
- quem realmente deveria fazer esse tipo de coisa).
-
- :hack mode: n. 1. Quando um esta' fucando ou hackeando, claro.
- 2. Mais especificamente, um estado de concentracao tipo Zen onde
- a mente esta' totalmente focalizada n*O Problema* que pode ser
- resolvido apenas quando um esta' hackeando (todos os hackers sao
- meio misticos). A capacidade de entrar em tal concentracao 'a
- vontade esta' correlacionada com superabilidade; e' uma das mais
- importantes habilidades aprendidas durante {estagio larva (wanna-be
- hacker ou micreiro iniciante)}. Algumas vezes amplificada como
- 'deep hack mode' (estado de suprema fuc,acao).
-
- Ser "puxado" para fora de um estado de fuc,acao (hack mode) pode
- ser desgastante e a sensacao de continuar nele como uma "bitolacao".
- A intensidade da experiencia e' provavelmente uma explicacao
- suficiente para a existencia dos hackers e explica porque muitos
- ate' resistem ser promovidos no emprego se isso significa parar
- de programar ou fuc,ar no computador.
-
- Algumas pessoas nao entendem a delicadeza de uma pessoa neste
- estado e confundem-na com uma falta de etiqueta, ja' que a
- atencao da pessoa no estado dificilmente diverge da tela do
- computador. A pessoa tambem pode demorar a perceber a presenca
- de um vizinho e algumas vezes pode levantar a mao para que este
- entenda para esperar. A insistencia em atencao pode provocar
- uma tremenda mudanca de humor no individuo, que por incrivel
- que pareca, pode estar tentando achar um ponto em que pode
- parar para falar oi. (Obs: texto livremente traduzido com
- alteracoes, sem desvirtuar o conteudo)
-
-
- :hack value: n. Sempre usado como a motivacao para o esforco cada
- vez maior na direcao de um objetivo que e' a fuc,ada (hack).
- Como um grande artista uma vez disse: "se voce tem que perguntar
- nunca vai descobrir".
-
-
- :hacked up: adj. (fuc,ado) remendado o suficiente para as costuras
- comecarem a atrapalhar o funcionamento do programa. Se as modi-
- ficacoes sao bem feitas, o software pode ser denominado melhorado.
-
- :hacker: [originalmente uma pessoa que fazia moveis com 1 machado] n.
- 1. Uma pessoa que adora explorar os detalhes de sistemas programa-
- veis e como alargar suas capacidades, em oposicao a maioria dos
- usuarios, que preferem aprender o minimo necessario. 2. Alguem que
- programa entusiasticamente (chegando a obsessao) ou que prefere
- programar ao inves de teorizar programacao. 3. Uma pessoa capaz
- de apreciar hack value. 4. Uma pessoa boa na programacao rapida.
- 5. Um perito num programa especifico ou que trabalha frequentemente
- com ele; como na denominacao 'UNIX hacker'. 6. Um especialista
- de qualquer tipo. Pode-se ser um astronomy hacker. 7. Alguem que
- adora o desafio de superar ou usar jogo de cintura para superar
- limitacoes.
-
- O termo 'hacker' tambem tem a conotacao de membro da comunidade
- global definida como a Internet. Tambem implica que a pessoa
- tambem tende a aceitar alguma versao da etica do Hacker.
-
- E' melhor ser descrito como hacker por outros do que se descrever
- a si dessa forma. Os hackers tendem a se considerar como parte de
- uma elite (merito conseguido a custa de habilidade), embora de um
- tipo que aceita novos membros com alegria. Existe uma coisa de ego
- nisso. Muito embora se voce se nomear como tal e depois provar nao
- saber muita coisa, sera' taxado de { wannabe ou calouro } ou {falso}.
-
- :hacker ethic, the: n. 1. A crenca de que a troca de informacoes
- e' uma virtude poderosa e que os hackers devem mostrar sua
- proeza escrevendo software gratuito e facilitando o acesso a
- informacao sempre que possivel. 2. A crenca de que fuc,ar um
- sistema (vasculhar, penetrar) e' OK desde que o cracker nao
- cometa roubo, vandalismo ou quebra de confianca.
-
- Ambos principios eticos acima sao bastante difundidos como aceitos
- entre os hackers. A maioria aceita o primeiro principio e muitos
- agem de acordo escrevendo software e distribuindo por ai'.
- Alguns vao alem e afirmam que *toda* informacao deveria ser
- gratuita e *qualquer* controle proprietario e' mal;
-
- A parte dois e' mais controversa: algumas pessoas consideram o
- ato de cracking (entrar em sistemas) uma coisa fora da etica,
- tipo invasao da privacidade. O principio pelo menos modera o
- comportamento de gente que se ve como "hackers benignos".
- Uma forma de cortesia seria nesse caso entrar num sistema
- para depois contar ao sysop como se defender dessa falha.
-
- A maior manifestacao de qualquer uma das versoes da etica do
- hacker e'a de todos os hackers estarem ativamente interessados
- em partilhar truques, software e quando possivel, recursos de
- computacao como outros hackers. So' assim a USENET pode funcionar
- por exemplo. O mesmo vale para a Internet e a Fidonet.
- O senso de comunidade e' o suficiente para manter as coisas em
- funcionamento.
-
-
- Um profile (perfil) do Hacker tipico
- ************************************
-
- Este profile reflete os comentarios detalhados de uma "pesquisa"
- feita com mais de uma centena de correspondentes de USENET.
-
- Hackers usualmente nao imitam uns aos outros. Por uma razao qualquer,
- o modo de agir acaba ficando identico, como se todos fossem genetica-
- mente iguais ou criados num mesmo ambiente.
- Aparencia Geral
- ===============
-
- Inteligente. Escrutinador. Intenso. Abstraido. Surprendentemente para
- uma profissao que e' sedentaria, a maioria dos hackers tende a ser
- magra; ambos os extremos sao mais comuns que em qualquer outro lugar.
- Bronzeados sao raros.
-
-
-
- :Forma de vestir
- ================
-
- Casual, vagamente pos-hippie; camiseta, jeans, tenis, sandalias ou
- pes descalcos. Cabelo comprido, barbas e bigodes sao comuns. Alta
- incidencia de camisetas com 'slogans'(tipo va' ao teatro mas nao me
- chame, etc)
-
- Uma minoria substancia prefere roupas 'de camping' --- coturnos,
- jaquetas militares e etcs.
-
- Hackers vestem para conforto, funcionalidade e problemas minimos de
- manutencao ao inves de aparencia (alguns levam isso a serio e negli-
- genciam higiene pessoal). Eles tem um indice de tolerancia baixo a
- jaquetas e outras roupas de "negocios"; e' ate' comun eles largarem
- um emprego ao inves de se conformar com uma roupa formal.
-
- Hackers do sexo feminino tenden a nunca usar maquiagem visivel. A
- maioria nao usa.
-
-
-
- :Habitos de leitura
- ===================
-
- Usualmente com grandes quantidades de ciencia e ficcao cientifica.
- Qualquer coisa como 'American Scientific', 'Super Interessante',
- etc.. Hackers normalmente tem uma capacidade de leitura de coisas
- tao diferentes que impressiona gente de varios generos. Tem porem
- a tendencia a nao comentar muito isso. Muitos hackers gastam lendo
- o que outros gastam assistindo TV e sempre manteem estantes e estantes
- de livros selecionados em casa.
-
-
- :Outros interesses
- ==================
-
- Alguns hobbies sao bastante partilhados e reconhecidos como tendo a ver
- com cultura: ficcao cientifica, musica, medievalismo (na forma ativa
- praticada por Grupos que se isolam da sociedade e organizacoes similares)
- xadrez, go, gamao, jogos de guerra e jogos intelectuais de todos os tipos.
- (RPG eram muito difundidos ate' virarem cultura popular e explorados pela
- massa). Radio Amadorismo. Alguns ate' sao linguistas ou fazem teatro.
-
-
-
- :Atividade fisica ou Esportes
- =============================
-
- Muitos nao seguem nenhum esporte e sao anti-exercicio. Aqueles que
- fazem, nao curtem bancar o espectador. Esporte seria algo que se
- faz, nao algo que se ve os outros fazerem.
-
- Tambem evitam esportes de grupo como se fossem a peste, com possivel
- excecao de voleyball. Os esportes dessa raca sao quase sempre que
- envolvem competicao individual e auto-superacao.
- ones involving concentration, stamina, and micromotor skills: martial
- arts, bicycling, auto racing, kite flying, hiking, rock climbing,
- aviation, target-shooting, sailing, caving, juggling, skiing, skating
- (ice and roller). Hackers' delight in techno-toys also tends to draw
- them towards hobbies with nifty complicated equipment that they can
- tinker with.
-
-
- :Educacao:
- ===========
-
- Quase todos os hackers acima da adolescencia sao portadores de diploma
- ou educados ate' um nivel equivalente. O hacker que aprendeu sozinho e'
- sempre considerado ( pelo menos para os outros hackers) como mais
- motivado, e pode ser mais respeitado que o seu equivalente com o
- canudo. As areas incluem (alem da obvia ciencia de computacao e
- engenharia eletrica) fisica, matematica, linguistica e filosofia.
-
-
-
- :Coisas que os hackers detestam e evitam:
- =========================================
-
-
- IBM mainframes. Smurfs, Duendes e outras formas de "gracinhas".
- Burocracias. Gente estupida. Musica facil de ouvir. Televisao.
- (exceto pelo velho "Star Trek" e os "Simpsons"). Ternos. Desonestidade.
- Incompetencia. Chateacao. COBOL. BASIC. Interfaces nao graficas.
-
-
- :Comida
- ======= (Enchi o saco de traduzir. Usem o dicionario)
-
- Ethnic. Spicy. Oriental, esp. Chinese and most esp. Szechuan, Hunan,
- and Mandarin (hackers consider Cantonese vaguely d'eclass'e). Hackers
- prefer the exotic; for example, the Japanese-food fans among them will
- eat with gusto such delicacies as fugu (poisonous pufferfish) and whale.
- Thai food has experienced flurries of popularity. Where available,
- high-quality Jewish delicatessen food is much esteemed. A visible
- minority of Southwestern and Pacific Coast hackers prefers Mexican.
-
- For those all-night hacks, pizza and microwaved burritos are big.
- Interestingly, though the mainstream culture has tended to think of
- hackers as incorrigible junk-food junkies, many have at least mildly
- health-foodist attitudes and are fairly discriminating about what they
- eat. This may be generational; anecdotal evidence suggests that the
- stereotype was more on the mark 10--15 years ago.
-
-
- :Politica:
- ==========
-
- Vagamente a esquerda do centro, exceto para a turma que rejeita a
- esquerda inteiramente. A unica generalizacao possivel e' que os
- hackers sao anti-autoritarios; Dessa forma, tanto o conservadorismo
- convencional e o esquerdismo "puro" sao raros.
- Costumam fazer, mais do que a maioria (a) serem agressivamente
- apoliticos (b) adotar ideias politicas peculiares e tentar vive-las
- no dia-a-dia.
-
-
-
- :Genero e Etnia:
- ================
-
- A maioria e' predominantemente masculina. A percentagem de mulheres e'
- porem maior do que na maioria das profissoes tecnicas, e mulheres hacker
- sao geralmente respeitadas como iguais.
-
-
- In the U.S., hackerdom is predominantly Caucasian with strong minorities
- of Jews (East Coast) and Orientals (West Coast). The Jewish contingent
- has exerted a particularly pervasive cultural influence (see {Food},
- above, and note that several common jargon terms are obviously mutated
- Yiddish).
-
- The ethnic distribution of hackers is understood by them to be a
- function of which ethnic groups tend to seek and value education.
- Racial and ethnic prejudice is notably uncommon and tends to be met with
- freezing contempt.
-
- When asked, hackers often ascribe their culture's gender- and
- color-blindness to a positive effect of text-only network channels,
- and this is doubtless a powerful influence. Also, the ties many
- hackers have to AI research and SF literature may have helped them to
- develop an idea of personhood that is inclusive rather than exclusive
- --- after all, if one's imagination readily grants full human rights to AI
- programs, robots, dolphins, and extraterrestrial aliens, mere color and
- gender can't seem very important any more.
-
-
- :Religiao:
- ==========
-
-
- Agnostica. Ateista. Judeu nao praticante. Neo-pagao. Mais comum,
- tres ou quatro desses aspectos combinados. Crentes sao raros mas nao
- desconhecidos.
-
- Mesmo os hackers que se identificam com uma religiao tenden a ser
- meio relaxados sobre isso, hostis quanto a uma religiao organizada
- em geral e todas as formas de bate-papos religiosos. Muitos adoram
- parodias de religiao como o Discordianismo, Opus-Night ou a Igreja
- do SubGenio.
- (que promete a salvacao ou o triplo do dinheiro de volta).
-
- Ha uma influencia do Zen Budismo em varios graus e mistura de aspectos
- Taoistas com as religioes originais,por parte de muitos hackers.
-
- There is a definite strain of mystical, almost Gnostic sensibility that
- shows up even among those hackers not actively involved with
- neo-paganism, Discordianism, or Zen. Hacker folklore that pays homage
- to `wizards' and speaks of incantations and demons has too much
- psychological truthfulness about it to be entirely a joke.
-
-
- :Ceremonial Chemicals:
- ======================
-
- A maioria nao fuma, usam alcool em moderacao, quando usam (apesar de
- um contingente tipo turma do funil). Uso limitado de drogas psicodelicas
- como cannabis, LSD, cogumelo, etc que e' vista com tolerancia pela
- cultura. Uso de drogas pesadas como opio e' raro. Hackers nao gostam
- de ficar anestesiados. Por outro lado, o uso de cafeina e/ou acucar
- para longas noites fuc,ando nao e' raro.
-
-
- :Communication Style:
- =====================
-
- See the discussions of speech and writing styles near the beginning of
- this File. Though hackers often have poor person-to-person
- communication skills, they are as a rule extremely sensitive to nuances
- of language and very precise in their use of it. They are often better
- at writing than at speaking.
-
-
- :Geographical Distribution:
- ===========================
-
- In the United States, hackerdom revolves on a Bay Area-to-Boston axis;
- about half of the hard core seems to live within a hundred miles of
- Cambridge (Massachusetts) or Berkeley (California), although there are
- significant contingents in Los Angeles, in the Pacific Northwest, and
- around Washington DC. Hackers tend to cluster around large cities,
- especially `university towns' such as the Raleigh-Durham area in North
- Carolina or Princeton, New Jersey (this may simply reflect the fact that
- many are students or ex-students living near their alma maters).
-
-
- :Sexual Habits:
- ===============
-
- Varios tipos de sexualidade sao tolerados, inclusive gay e bissexualismo.
- Os hackers de forma geral tem um pendor para viver em ambientes de
- amizade colorida, sexo comunal e coisas como explorar a sexualidade.
- Muitos valores da "contra-cultura" sao mantidos.
-
-
-
- :Personality Characteristics:
- =============================
-
- As caractericas mais comuns sao alta inteligencia, curiosidade mortal,
- e facilidade com abstracoes intelectuais. Quase todos os hackers sao
- 'neofilos', estimulados pela novidade (especialmente a novidade intele-
- ctual). A maioria sao relativamente individualistas e anti-conformistas.
-
- Embora seja comum, alta inteligencia nao e'condicao sine qua non para
- ser hacker. A capacidade de se deixar mentalmente absorto, reter e
- fazer referencias a detalhes 'insignificantes', acreditando na
- experiencia para dar contexto e significado. Uma pessoa de inteligencia
- analitica meramente mediana que tem esta caracteristica pode virar
- um bom hacker, mas um genio criativo que nao tem sera' passado para
- tras por gente que devora conteudo de manuais de referencia toda
- semana.
-
- Contrariamente ao estereotiopo, hackers usualmente *nao* sao bitolados.
- Eles tendem a se interessar por qualquer assunto que pode prover
- estimulo intelectual, e podem quase sempre discutir sabiamente e
- ate' de forma interessante sobre assuntos obscuros -- se voce conseguir
- faze-los falar longe do alcance do computador
-
- Quanto melhor um hacker e' em fuc,ar, mais provavel ele deve ter
- interesses fora nos quais ele e' apenas competente.
-
- Hackers sao 'tarados por controle' numa forma que nao tem nada a ver
- com as conotacoes autoritarias ou coercitivas do termo. Da mesma forma
- que uma crianca se delicia em fazer modelos de trem irem para frente e
- para tras, hackers amam colocar maquinas complicadas como computadores
- fazerem babaquices para eles. Mas tem que ser as babaquices que *eles*
- escolhem. Nao curtem as tarefas chatas do cotidiano. Tendem a ser
- ordeiros com suas vidas intelectuais e caoticos no resto. Seu
- codigo (de programa) sera'lindo, mas sua mesa de trabalho vai
- provavelmente ter um metro de lixo.
-
- Hackers sao geralmente pouco influenciados por recompensas como
- aprovacao social ou dinheiro. Eles tendem a ser atraidos por
- brinquedos interessantes, e julgar o interesse do seu trabalho
- ou outras atividades em termos de desafios oferecidos pelos
- brinquedos.
-
- In terms of Myers-Briggs and equivalent psychometric systems, hackerdom
- appears to concentrate the relatively rare INTJ and INTP types; that is,
- introverted, intuitive, and thinker types (as opposed to the
- extroverted-sensate personalities that predominate in the mainstream
- culture). ENT[JP] types are also concentrated among hackers but are in
- a minority.
-
-
- :Weaknesses of the Hacker Personality:
- ======================================
-
- Hackers have relatively little ability to identify emotionally with
- other people. This may be because hackers generally aren't much like
- `other people'. Unsurprisingly, hackers also tend towards
- self-absorption, intellectual arrogance, and impatience with people and
- tasks perceived to be wasting their time.
-
- As cynical as hackers sometimes wax about the amount of idiocy in the
- world, they tend by reflex to assume that everyone is as rational,
- `cool', and imaginative as they consider themselves. This bias often
- contributes to weakness in communication skills. Hackers tend to be
- especially poor at confrontation and negotiation.
-
- Because of their passionate embrace of (what they consider to be) the
- {Right Thing}, hackers can be unfortunately intolerant and bigoted on
- technical issues, in marked contrast to their general spirit of
- camaraderie and tolerance of alternative viewpoints otherwise. Old-time
- {{ITS}} partisans look down on the ever-growing hordes of {{UNIX}}
- hackers; UNIX aficionados despise {VMS} and {{MS-DOS}}; and hackers who
- are used to conventional command-line user interfaces loathe
- mouse-and-menu based systems such as the Macintosh. Hackers who don't
- indulge in {USENET} consider it a huge waste of time and {bandwidth};
- fans of old adventure games such as {ADVENT} and {Zork} consider {MUD}s
- to be glorified chat systems devoid of atmosphere or interesting
- puzzles; hackers who are willing to devote endless hours to USENET or
- MUDs consider {IRC} to be a *real* waste of time; IRCies think MUDs
- might be okay if there weren't all those silly puzzles in the way. And,
- of course, there are the perennial {holy wars} -- {EMACS} vs. {vi},
- {big-endian} vs. {little-endian}, RISC vs. CISC, etc., etc., etc. As
- in society at large, the intensity and duration of these debates is
- usually inversely proportional to the number of objective, factual
- arguments available to buttress any position.
-
- As a result of all the above traits, many hackers have difficulty
- maintaining stable relationships. At worst, they can produce the
- classic {computer geek}: withdrawn, relationally incompetent, sexually
- frustrated, and desperately unhappy when not submerged in his or her
- craft. Fortunately, this extreme is far less common than mainstream
- folklore paints it --- but almost all hackers will recognize something
- of themselves in the unflattering paragraphs above.
-
- Hackers are often monumentally disorganized and sloppy about dealing
- with the physical world. Bills don't get paid on time, clutter piles up
- to incredible heights in homes and offices, and minor maintenance tasks
- get deferred indefinitely.
-
- The sort of person who uses phrases like `incompletely socialized'
- usually thinks hackers are. Hackers regard such people with contempt
- when they notice them at all.
-
-
- :Miscellaneous:
- ===============
-
- Hackers are more likely to have cats than dogs (in fact, it is widely
- grokked that cats have the hacker nature). Many drive incredibly
- decrepit heaps and forget to wash them; richer ones drive spiffy
- Porsches and RX-7s and then forget to have them washed. Almost all
- hackers have terribly bad handwriting, and often fall into the habit of
- block-printing everything like junior draftsmen.
-
- :Appendix C: Bibliography
- *************************
-
- Here are some other books you can read to help you understand the hacker
- mindset.
-
-
- :G"odel, Escher, Bach: An Eternal Golden Braid:
- Douglas Hofstadter
- Basic Books, 1979
- ISBN 0-394-74502-7
-
- This book reads like an intellectual Grand Tour of hacker
- preoccupations. Music, mathematical logic, programming, speculations on
- the nature of intelligence, biology, and Zen are woven into a brilliant
- tapestry themed on the concept of encoded self-reference. The perfect
- left-brain companion to `Illuminatus'.
-
-
- :Illuminatus!:
- I. `The Eye in the Pyramid'
- II. `The Golden Apple'
- III. `Leviathan'.
- Robert Shea and Robert Anton Wilson
- Dell, 1988
- ISBN 0-440-53981-1
-
- This work of alleged fiction is an incredible berserko-surrealist
- rollercoaster of world-girdling conspiracies, intelligent dolphins, the
- fall of Atlantis, who really killed JFK, sex, drugs, rock'n'roll, and
- the Cosmic Giggle Factor. First published in three volumes, but there
- is now a one-volume trade paperback, carried by most chain bookstores
- under SF. The perfect right-brain companion to Hofstadter's `G"odel,
- Escher, Bach'. See {Eris}, {Discordianism}, {random numbers}, {Church
- Of The SubGenius}.
-
-
- :The Hitchhiker's Guide to the Galaxy:
- Douglas Adams
- Pocket Books, 1981
- ISBN 0-671-46149-4
-
- This `Monty Python in Space' spoof of SF genre traditions has been
- popular among hackers ever since the original British radio show. Read
- it if only to learn about Vogons (see {bogon}) and the significance of
- the number 42 (see {random numbers}) --- and why the winningest chess
- program of 1990 was called `Deep Thought'.
-
-
- :The Tao of Programming:
- James Geoffrey
- Infobooks, 1987
- ISBN 0-931137-07-1
-
- This gentle, funny spoof of the `Tao Te Ching' contains much that is
- illuminating about the hacker way of thought. "When you have learned to
- snatch the error code from the trap frame, it will be time for you to
- leave."
-
-
- :Hackers:
- Steven Levy
- Anchor/Doubleday 1984
- ISBN 0-385-19195-2
-
- Levy's book is at its best in describing the early MIT hackers at the
- Model Railroad Club and the early days of the microcomputer revolution.
- He never understood UNIX or the networks, though, and his enshrinement
- of Richard Stallman as "the last true hacker" turns out (thankfully) to
- have been quite misleading. Numerous minor factual errors also mar the
- text; for example, Levy's claim that the original Jargon File derived
- from the TMRC Dictionary (the File originated at Stanford and was
- brought to MIT in 1976; the co-authors of the first edition had never
- seen the dictionary in question). There are also numerous misspellings
- in the book that inflame the passions of old-timers; as Dan Murphy, the
- author of TECO, once said: "You would have thought he'd take the trouble
- to spell the name of a winning editor right." Nevertheless, this
- remains a useful and stimulating book that captures the feel of several
- important hackish subcultures.
-
-
- :The Devil's DP Dictionary:
- Stan Kelly-Bootle
- McGraw-Hill, 1981
- ISBN 0-07-034022-6
-
- This pastiche of Ambrose Bierce's famous work is similar in format to
- the Jargon File (and quotes several entries from jargon-1) but somewhat
- different in tone and intent. It is more satirical and less
- anthropological, and is largely a product of the author's literate and
- quirky imagination. For example, it defines `computer science' as "a
- study akin to numerology and astrology, but lacking the precision of the
- former and the success of the latter" and "the boring art of coping with
- a large number of trivialities."
-
-
- :The Devouring Fungus: Tales from the Computer Age:
- Karla Jennings
- Norton, 1990
- ISBN 0-393-30732-8
-
- The author of this pioneering compendium knits together a great deal of
- computer- and hacker-related folklore with good writing and a few
- well-chosen cartoons. She has a keen eye for the human aspects of the
- lore and is very good at illuminating the psychology and evolution of
- hackerdom. Unfortunately, a number of small errors and awkwardnesses
- suggest that she didn't have the final manuscript checked over by a
- native speaker; the glossary in the back is particularly embarrassing,
- and at least one classic tale (the Magic Switch story, retold here under
- {A Story About `Magic'} in {appendix A}) is given in incomplete and
- badly mangled form. Nevertheless, this book is a win overall and can be
- enjoyed by hacker and non-hacker alike.
-
-
- :The Soul of a New Machine:
- Tracy Kidder
- Little, Brown, 1981
- (paperback: Avon, 1982
- ISBN 0-380-59931-7)
-
- This book (a 1982 Pulitzer Prize winner) documents the adventure of the
- design of a new Data General computer, the Eclipse. It is an amazingly
- well-done portrait of the hacker mindset --- although largely the
- hardware hacker --- done by a complete outsider. It is a bit thin in
- spots, but with enough technical information to be entertaining to the
- serious hacker while providing non-technical people a view of what
- day-to-day life can be like --- the fun, the excitement, the disasters.
- During one period, when the microcode and logic were glitching at the
- nanosecond level, one of the overworked engineers departed the company,
- leaving behind a note on his terminal as his letter of resignation: "I
- am going to a commune in Vermont and will deal with no unit of time
- shorter than a season."
-
-
- :Life with UNIX: a Guide for Everyone:
- Don Libes and Sandy Ressler
- Prentice-Hall, 1989
- ISBN 0-13-536657-7
-
- The authors of this book set out to tell you all the things about UNIX
- that tutorials and technical books won't. The result is gossipy, funny,
- opinionated, downright weird in spots, and invaluable. Along the way
- they expose you to enough of UNIX's history, folklore and humor to
- qualify as a first-class source for these things. Because so much of
- today's hackerdom is involved with UNIX, this in turn illuminates many
- of its in-jokes and preoccupations.
-
-
- :True Names ... and Other Dangers:
- Vernor Vinge
- Baen Books, 1987
- ISBN 0-671-65363-6
-
- Hacker demigod Richard Stallman believes the title story of this book
- "expresses the spirit of hacking best". This may well be true; it's
- certainly difficult to recall a better job. The other stories in this
- collection are also fine work by an author who is perhaps one of today's
- very best practitioners of hard SF.
-
-
- :Cyberpunk: Outlaws and Hackers on the Computer Frontier:
- Katie Hafner & John Markoff
- Simon & Schuster 1991
- ISBN 0-671-68322-5
-
- This book gathers narratives about the careers of three notorious
- crackers into a clear-eyed but sympathetic portrait of hackerdom's dark
- side. The principals are Kevin Mitnick, "Pengo" and "Hagbard" of the
- Chaos Computer Club, and Robert T. Morris (see {RTM}, sense 2) .
- Markoff and Hafner focus as much on their psychologies and motivations
- as on the details of their exploits, but don't slight the latter. The
- result is a balanced and fascinating account, particularly useful when
- read immediately before or after Cliff Stoll's {The Cuckoo's Egg}. It
- is especially instructive to compare RTM, a true hacker who blundered,
- with the sociopathic phone-freak Mitnick and the alienated, drug-addled
- crackers who made the Chaos Club notorious. The gulf between {wizard}
- and {wannabee} has seldom been made more obvious.
-
-
- :Technobabble:
- John Barry
- MIT Press 1991
- ISBN 0-262-02333-4
-
- Barry's book takes a critical and humorous look at the `technobabble' of
- acronyms, neologisms, hyperbole, and metaphor spawned by the computer
- industry. Though he discusses some of the same mechanisms of jargon
- formation that occur in hackish, most of what he chronicles is actually
- suit-speak --- the obfuscatory language of press releases, marketroids,
- and Silicon Valley CEOs rather than the playful jargon of hackers (most
- of whom wouldn't be caught dead uttering the kind of pompous,
- passive-voiced word salad he deplores).
-
-
- :The Cuckoo's Egg:
- Clifford Stoll
- Doubleday 1989
- ISBN 0-385-24946-2
-
- Clifford Stoll's absorbing tale of how he tracked Markus Hess and the
- Chaos Club cracking ring nicely illustrates the difference between
- `hacker' and `cracker'. Stoll's portrait of himself, his lady Martha,
- and his friends at Berkeley and on the Internet paints a marvelously
- vivid picture of how hackers and the people around them like to live and
- what they think.
-
- Press RETURN to Continue:
-