Cultura Hacker

2,511 views

Published on

Neste material, abordaremos sobre a Cultura Hacker, analisaremos como surgiu esse grupo, como eles se organizaram em um padrão cultural e porque a maioria dos estereótipos impostos a eles são equivocados. Faremos um breve estudo sobre o surgimento e evolução das atividades que envolvem a Cultura Hacker.

Published in: Education
1 Comment
2 Likes
Statistics
Notes
No Downloads
Views
Total views
2,511
On SlideShare
0
From Embeds
0
Number of Embeds
2
Actions
Shares
0
Downloads
123
Comments
1
Likes
2
Embeds 0
No embeds

No notes for slide

Cultura Hacker

  1. 1. Cultura Hacker 22 de Setembro de 2008
  2. 2. Conteúdo I Sobre essa apostila 3 II Informações Básicas 5 III GNU Free Documentation License 10 IV Cultura Hacker 19 1 Cultura Hacker 20 2 Plano de ensino 21 2.1 Objetivo . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 21 2.2 Público Alvo . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 21 2.3 Pré-requisitos . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 21 2.4 Descrição . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 21 2.5 Metodologia . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 22 2.6 Cronograma . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 22 2.7 Programa . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 22 2.8 Avaliação . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 22 2.9 Bibliografia . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 23 3 Introdução e Origens 24 3.1 Introdução . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 24 3.2 Origens da Cultura Hacker . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 25 3.2.1 Hacker Amador . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 25 3.2.2 Hacker Acadêmico . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 25 3.2.3 Crackers . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 26 4 Ética Hacker tradicional e moderna 27 4.1 Ética Hacker Tradicional . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 27 4.2 Ética Hacker moderna . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 30 4.2.1 Acima de tudo, não cause danos. . . . . . . . . . . . . . . . . . . . . . . . . 30 4.2.2 Projetar a privacidade. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 30 4.2.3 Não disperdice. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 31 4.2.4 Exceda limitações. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 31 4.2.5 O imperativo da comunicação. . . . . . . . . . . . . . . . . . . . . . . . . . . 31 1
  3. 3. CDTC Centro de Difusão de Tecnologia e Conhecimento Brasília/DF 4.2.6 Não deixe vestígios. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 31 4.2.7 Compartilhe! . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 31 4.2.8 Combata a tirania cibernética. . . . . . . . . . . . . . . . . . . . . . . . . . . 31 4.2.9 Confie, mas teste. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 31 5 Aspectos e visões da cultura hacker 32 5.1 Aspectos da Cultura Hacker . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 32 5.1.1 Hacker - Cracker . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 32 5.1.2 Propósito . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 33 5.1.3 Ativismo político . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 33 5.1.4 Cyberpunk - Extropia . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 33 5.2 A Cultura Hacker vista de fora . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 34 5.3 Conclusão . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 35 2
  4. 4. Parte I Sobre essa apostila 3
  5. 5. CDTC Centro de Difusão de Tecnologia e Conhecimento Brasília/DF Conteúdo O conteúdo dessa apostila é fruto da compilação de diversos materiais livres publicados na in- ternet, disponíveis em diversos sites ou originalmente produzido no CDTC em http://www.cdtc.org.br. O formato original deste material bem como sua atualização está disponível dentro da licença GNU Free Documentation License, cujo teor integral encontra-se aqui reproduzido na seção de mesmo nome, tendo inclusive uma versão traduzida (não oficial). A revisão e alteração vem sendo realizada pelo CDTC (suporte@cdtc.org.br), desde outubro de 2006. Criticas e sugestões construtivas são bem-vindas a qualquer tempo. Autores A autoria deste conteúdo, atividades e avaliações é de responsabilidade de Filipe Schulz (fs- chulz@cdtc.org.br) . O texto original faz parte do projeto Centro de Difusão de Tecnolgia e Conhecimento, que vem sendo realizado pelo ITI em conjunto com outros parceiros institucionais, atuando em conjunto com as universidades federais brasileiras que tem produzido e utilizado Software Livre, apoiando inclusive a comunidade Free Software junto a outras entidades no país. Informações adicionais podem ser obtidas atréves do email ouvidoria@cdtc.org.br, ou da home page da entidade, através da URL http://www.cdtc.org.br. Garantias O material contido nesta apostila é isento de garantias e o seu uso é de inteira responsabi- lidade do usuário/leitor. Os autores, bem como o ITI e seus parceiros, não se responsabilizam direta ou indiretamente por qualquer prejuízo oriundo da utilização do material aqui contido. Licença Copyright ©2006,Filipe Schulz (fschulz@cdtc.org.br) . Permission is granted to copy, distribute and/or modify this document under the terms of the GNU Free Documentation License, Version 1.1 or any later version published by the Free Software Foundation; with the Invariant Chapter being SOBRE ESSA APOS- TILA. A copy of the license is included in the section entitled GNU Free Documentation License. 4
  6. 6. Parte II Informações Básicas 5
  7. 7. CDTC Centro de Difusão de Tecnologia e Conhecimento Brasília/DF Sobre o CDTC Objetivo Geral O Projeto CDTC visa a promoção e o desenvolvimento de ações que incentivem a dissemina- ção de soluções que utilizem padrões abertos e não proprietários de tecnologia, em proveito do desenvolvimento social, cultural, político, tecnológico e econômico da sociedade brasileira. Objetivo Específico Auxiliar o Governo Federal na implantação do plano nacional de software não-proprietário e de código fonte aberto, identificando e mobilizando grupos de formadores de opinião dentre os servidores públicos e agentes políticos da União Federal, estimulando e incentivando o mercado nacional a adotar novos modelos de negócio da tecnologia da informação e de novos negócios de comunicação com base em software não-proprietário e de código fonte aberto, oferecendo treinamento específico para técnicos, profissionais de suporte e funcionários públicos usuários, criando grupos de funcionários públicos que irão treinar outros funcionários públicos e atuar como incentivadores e defensores de produtos de software não proprietários e código fonte aberto, ofe- recendo conteúdo técnico on-line para serviços de suporte, ferramentas para desenvolvimento de produtos de software não proprietários e de seu código fonte livre, articulando redes de terceiros (dentro e fora do governo) fornecedoras de educação, pesquisa, desenvolvimento e teste de pro- dutos de software livre. Guia do aluno Neste guia, você terá reunidas uma série de informações importantes para que você comece seu curso. São elas: • Licenças para cópia de material disponível • Os 10 mandamentos do aluno de Educação a Distância • Como participar dos fóruns e da wikipédia • Primeiros passos É muito importante que você entre em contato com TODAS estas informações, seguindo o roteiro acima. Licença Copyright ©2006, Filipe Schulz (fschulz@cdtc.org.br) . 6
  8. 8. CDTC Centro de Difusão de Tecnologia e Conhecimento Brasília/DF É dada permissão para copiar, distribuir e/ou modificar este documento sob os termos da Licença de Documentação Livre GNU, Versão 1.1 ou qualquer versão posterior publicada pela Free Software Foundation; com o Capítulo Invariante SOBRE ESSA APOSTILA. Uma cópia da licença está inclusa na seção entitulada quot;Licença de Docu- mentação Livre GNUquot;. Os 10 mandamentos do aluno de educação online • 1. Acesso a Internet: ter endereço eletrônico, um provedor e um equipamento adequado é pré-requisito para a participação nos cursos a distância. • 2. Habilidade e disposição para operar programas: ter conhecimentos básicos de Informá- tica é necessário para poder executar as tarefas. • 3. Vontade para aprender colaborativamente: interagir, ser participativo no ensino a distân- cia conta muitos pontos, pois irá colaborar para o processo ensino-aprendizagem pessoal, dos colegas e dos professores. • 4. Comportamentos compatíveis com a etiqueta: mostrar-se interessado em conhecer seus colegas de turma respeitando-os e fazendo ser respeitado pelo mesmo. • 5. Organização pessoal: planejar e organizar tudo é fundamental para facilitar a sua revisão e a sua recuperação de materiais. • 6. Vontade para realizar as atividades no tempo correto: anotar todas as suas obrigações e realizá-las em tempo real. • 7. Curiosidade e abertura para inovações: aceitar novas idéias e inovar sempre. • 8. Flexibilidade e adaptação: requisitos necessário a mudança tecnológica, aprendizagens e descobertas. • 9. Objetividade em sua comunicação: comunicar-se de forma clara, breve e transparente é ponto-chave na comunicação pela Internet. • 10. Responsabilidade: ser responsável por seu próprio aprendizado. O ambiente virtual não controla a sua dedicação, mas reflete os resultados do seu esforço e da sua colaboração. Como participar dos fóruns e Wikipédia Você tem um problema e precisa de ajuda? Podemos te ajudar de 2 formas: A primeira é o uso dos fóruns de notícias e de dúvidas gerais que se distinguem pelo uso: O fórum de notícias tem por objetivo disponibilizar um meio de acesso rápido a informações que sejam pertinentes ao curso (avisos, notícias). As mensagens postadas nele são enviadas a 7
  9. 9. CDTC Centro de Difusão de Tecnologia e Conhecimento Brasília/DF todos participantes. Assim, se o monitor ou algum outro participante tiver uma informação que interesse ao grupo, favor postá-la aqui. Porém, se o que você deseja é resolver alguma dúvida ou discutir algum tópico específico do curso, é recomendado que você faça uso do Fórum de dúvidas gerais que lhe dá recursos mais efetivos para esta prática. . O fórum de dúvidas gerais tem por objetivo disponibilizar um meio fácil, rápido e interativo para solucionar suas dúvidas e trocar experiências. As mensagens postadas nele são enviadas a todos participantes do curso. Assim, fica muito mais fácil obter respostas, já que todos podem ajudar. Se você receber uma mensagem com algum tópico que saiba responder, não se preocupe com a formalização ou a gramática. Responda! E não se esqueça de que antes de abrir um novo tópico é recomendável ver se a sua pergunta já foi feita por outro participante. A segunda forma se dá pelas Wikis: Uma wiki é uma página web que pode ser editada colaborativamente, ou seja, qualquer par- ticipante pode inserir, editar, apagar textos. As versões antigas vão sendo arquivadas e podem ser recuperadas a qualquer momento que um dos participantes o desejar. Assim, ela oferece um ótimo suporte a processos de aprendizagem colaborativa. A maior wiki na web é o site quot;Wikipé- diaquot;, uma experiência grandiosa de construção de uma enciclopédia de forma colaborativa, por pessoas de todas as partes do mundo. Acesse-a em português pelos links: • Página principal da Wiki - http://pt.wikipedia.org/wiki/ Agradecemos antecipadamente a sua colaboração com a aprendizagem do grupo! Primeiros Passos Para uma melhor aprendizagem é recomendável que você siga os seguintes passos: • Ler o Plano de Ensino e entender a que seu curso se dispõe a ensinar; • Ler a Ambientação do Moodle para aprender a navegar neste ambiente e se utilizar das ferramentas básicas do mesmo; • Entrar nas lições seguindo a seqüência descrita no Plano de Ensino; • Qualquer dúvida, reporte ao Fórum de Dúvidas Gerais. Perfil do Tutor Segue-se uma descrição do tutor ideal, baseada no feedback de alunos e de tutores. O tutor ideal é um modelo de excelência: é consistente, justo e profissional nos respectivos valores e atitudes, incentiva mas é honesto, imparcial, amável, positivo, respeitador, aceita as idéias dos estudantes, é paciente, pessoal, tolerante, apreciativo, compreensivo e pronto a ajudar. 8
  10. 10. CDTC Centro de Difusão de Tecnologia e Conhecimento Brasília/DF A classificação por um tutor desta natureza proporciona o melhor feedback possível, é crucial, e, para a maior parte dos alunos, constitui o ponto central do processo de aprendizagem.’ Este tutor ou instrutor: • fornece explicações claras acerca do que ele espera, e do estilo de classificação que irá utilizar; • gosta que lhe façam perguntas adicionais; • identifica as nossas falhas, mas corrige-as amavelmente’, diz um estudante, ’e explica por- que motivo a classificação foi ou não foi atribuída’; • tece comentários completos e construtivos, mas de forma agradável (em contraste com um reparo de um estudante: ’os comentários deixam-nos com uma sensação de crítica, de ameaça e de nervosismo’) • dá uma ajuda complementar para encorajar um estudante em dificuldade; • esclarece pontos que não foram entendidos, ou corretamente aprendidos anteriormente; • ajuda o estudante a alcançar os seus objetivos; • é flexível quando necessário; • mostra um interesse genuíno em motivar os alunos (mesmo os principiantes e, por isso, talvez numa fase menos interessante para o tutor); • escreve todas as correções de forma legível e com um nível de pormenorização adequado; • acima de tudo, devolve os trabalhos rapidamente; 9
  11. 11. Parte III GNU Free Documentation License 10
  12. 12. CDTC Centro de Difusão de Tecnologia e Conhecimento Brasília/DF (Traduzido pelo João S. O. Bueno através do CIPSGA em 2001) Esta é uma tradução não oficial da Licençaa de Documentação Livre GNU em Português Brasileiro. Ela não é publicada pela Free Software Foundation, e não se aplica legalmente a dis- tribuição de textos que usem a GFDL - apenas o texto original em Inglês da GNU FDL faz isso. Entretanto, nós esperamos que esta tradução ajude falantes de português a entenderem melhor a GFDL. This is an unofficial translation of the GNU General Documentation License into Brazilian Por- tuguese. It was not published by the Free Software Foundation, and does not legally state the distribution terms for software that uses the GFDL–only the original English text of the GFDL does that. However, we hope that this translation will help Portuguese speakers understand the GFDL better. Licença de Documentação Livre GNU Versão 1.1, Março de 2000 Copyright (C) 2000 Free Software Foundation, Inc. 59 Temple Place, Suite 330, Boston, MA 02111-1307 USA É permitido a qualquer um copiar e distribuir cópias exatas deste documento de licença, mas não é permitido alterá-lo. INTRODUÇÃO O propósito desta Licença é deixar um manual, livro-texto ou outro documento escrito quot;livrequot;no sentido de liberdade: assegurar a qualquer um a efetiva liberdade de copiá-lo ou redistribui-lo, com ou sem modificações, comercialmente ou não. Secundariamente, esta Licença mantém para o autor e editor uma forma de ter crédito por seu trabalho, sem ser considerado responsável pelas modificações feitas por terceiros. Esta Licença é um tipo de quot;copyleftquot;(quot;direitos revertidosquot;), o que significa que derivações do documento precisam ser livres no mesmo sentido. Ela complementa a GNU Licença Pública Ge- ral (GNU GPL), que é um copyleft para software livre. Nós fizemos esta Licença para que seja usada em manuais de software livre, por que software livre precisa de documentação livre: um programa livre deve ser acompanhado de manuais que provenham as mesmas liberdades que o software possui. Mas esta Licença não está restrita a manuais de software; ela pode ser usada para qualquer trabalho em texto, independentemente do assunto ou se ele é publicado como um livro impresso. Nós recomendamos esta Licença prin- cipalmente para trabalhos cujo propósito seja de introdução ou referência. APLICABILIDADE E DEFINIÇÕES Esta Licença se aplica a qualquer manual ou outro texto que contenha uma nota colocada pelo detentor dos direitos autorais dizendo que ele pode ser distribuído sob os termos desta Licença. 11
  13. 13. CDTC Centro de Difusão de Tecnologia e Conhecimento Brasília/DF O quot;Documentoquot;abaixo se refere a qualquer manual ou texto. Qualquer pessoa do público é um licenciado e é referida como quot;vocêquot;. Uma quot;Versão Modificadaquot;do Documento se refere a qualquer trabalho contendo o documento ou uma parte dele, quer copiada exatamente, quer com modificações e/ou traduzida em outra língua. Uma quot;Seção Secundáriaquot;é um apêndice ou uma seção inicial do Documento que trata ex- clusivamente da relação dos editores ou dos autores do Documento com o assunto geral do Documento (ou assuntos relacionados) e não contém nada que poderia ser incluído diretamente nesse assunto geral (Por exemplo, se o Documento é em parte um livro texto de matemática, a Seção Secundária pode não explicar nada de matemática). Essa relação poderia ser uma questão de ligação histórica com o assunto, ou matérias relaci- onadas, ou de posições legais, comerciais, filosóficas, éticas ou políticas relacionadas ao mesmo. As quot;Seções Invariantesquot;são certas Seções Secundárias cujos títulos são designados, como sendo de Seções Invariantes, na nota que diz que o Documento é publicado sob esta Licença. Os quot;Textos de Capaquot;são certos trechos curtos de texto que são listados, como Textos de Capa Frontal ou Textos da Quarta Capa, na nota que diz que o texto é publicado sob esta Licença. Uma cópia quot;Transparentequot;do Documento significa uma cópia que pode ser lida automatica- mente, representada num formato cuja especificação esteja disponível ao público geral, cujos conteúdos possam ser vistos e editados diretamente e sem mecanismos especiais com editores de texto genéricos ou (para imagens compostas de pixels) programas de pintura genéricos ou (para desenhos) por algum editor de desenhos grandemente difundido, e que seja passível de servir como entrada a formatadores de texto ou para tradução automática para uma variedade de formatos que sirvam de entrada para formatadores de texto. Uma cópia feita em um formato de arquivo outrossim Transparente cuja constituição tenha sido projetada para atrapalhar ou de- sencorajar modificações subsequentes pelos leitores não é Transparente. Uma cópia que não é quot;Transparentequot;é chamada de quot;Opacaquot;. Exemplos de formatos que podem ser usados para cópias Transparentes incluem ASCII sim- ples sem marcações, formato de entrada do Texinfo, formato de entrada do LaTex, SGML ou XML usando uma DTD disponibilizada publicamente, e HTML simples, compatível com os padrões, e projetado para ser modificado por pessoas. Formatos opacos incluem PostScript, PDF, formatos proprietários que podem ser lidos e editados apenas com processadores de texto proprietários, SGML ou XML para os quais a DTD e/ou ferramentas de processamento e edição não estejam disponíveis para o público, e HTML gerado automaticamente por alguns editores de texto com finalidade apenas de saída. A quot;Página do Títuloquot;significa, para um livro impresso, a página do título propriamente dita, mais quaisquer páginas subsequentes quantas forem necessárias para conter, de forma legível, o material que esta Licença requer que apareça na página do título. Para trabalhos que não tenham uma página do título, quot;Página do Títuloquot;significa o texto próximo da aparição mais proe- minente do título do trabalho, precedendo o início do corpo do texto. 12
  14. 14. CDTC Centro de Difusão de Tecnologia e Conhecimento Brasília/DF FAZENDO CÓPIAS EXATAS Você pode copiar e distribuir o Documento em qualquer meio, de forma comercial ou não comercial, desde que esta Licença, as notas de copyright, e a nota de licença dizendo que esta Licença se aplica ao documento estejam reproduzidas em todas as cópias, e que você não acres- cente nenhuma outra condição, quaisquer que sejam, às desta Licença. Você não pode usar medidas técnicas para obstruir ou controlar a leitura ou confecção de cópias subsequentes das cópias que você fizer ou distribuir. Entretanto, você pode aceitar com- pensação em troca de cópias. Se você distribuir uma quantidade grande o suficiente de cópias, você também precisa respeitar as condições da seção 3. Você também pode emprestar cópias, sob as mesmas condições colocadas acima, e também pode exibir cópias publicamente. FAZENDO CÓPIAS EM QUANTIDADE Se você publicar cópias do Documento em número maior que 100, e a nota de licença do Documento obrigar Textos de Capa, você precisará incluir as cópias em capas que tragam, clara e legivelmente, todos esses Textos de Capa: Textos de Capa da Frente na capa da frente, e Textos da Quarta Capa na capa de trás. Ambas as capas também precisam identificar clara e legivelmente você como o editor dessas cópias. A capa da frente precisa apresentar o titulo com- pleto com todas as palavras do título igualmente proeminentes e visíveis. Você pode adicionar outros materiais às capas. Fazer cópias com modificações limitadas às capas, tanto quanto estas preservem o título do documento e satisfaçam a essas condições, pode ser tratado como cópia exata em outros aspectos. Se os textos requeridos em qualquer das capas for muito volumoso para caber de forma legível, você deve colocar os primeiros (tantos quantos couberem de forma razoável) na capa verdadeira, e continuar os outros nas páginas adjacentes. Se você publicar ou distribuir cópias Opacas do Documento em número maior que 100, você precisa ou incluir uma cópia Transparente que possa ser lida automaticamente com cada cópia Opaca, ou informar, em ou com, cada cópia Opaca a localização de uma cópia Transparente completa do Documento acessível publicamente em uma rede de computadores, a qual o público usuário de redes tenha acesso a download gratuito e anônimo utilizando padrões públicos de protocolos de rede. Se você utilizar o segundo método, você precisará tomar cuidados razoavel- mente prudentes, quando iniciar a distribuição de cópias Opacas em quantidade, para assegurar que esta cópia Transparente vai permanecer acessível desta forma na localização especificada por pelo menos um ano depois da última vez em que você distribuir uma cópia Opaca (direta- mente ou através de seus agentes ou distribuidores) daquela edição para o público. É pedido, mas não é obrigatório, que você contate os autores do Documento bem antes de redistribuir qualquer grande número de cópias, para lhes dar uma oportunidade de prover você com uma versão atualizada do Documento. 13
  15. 15. CDTC Centro de Difusão de Tecnologia e Conhecimento Brasília/DF MODIFICAÇÕES Você pode copiar e distribuir uma Versão Modificada do Documento sob as condições das se- ções 2 e 3 acima, desde que você publique a Versão Modificada estritamente sob esta Licença, com a Versão Modificada tomando o papel do Documento, de forma a licenciar a distribuição e modificação da Versão Modificada para quem quer que possua uma cópia da mesma. Além disso, você precisa fazer o seguinte na versão modificada: A. Usar na Página de Título (e nas capas, se houver alguma) um título distinto daquele do Do- cumento, e daqueles de versões anteriores (que deveriam, se houvesse algum, estarem listados na seção quot;Histórico do Documentoquot;). Você pode usar o mesmo título de uma versão anterior se o editor original daquela versão lhe der permissão; B. Listar na Página de Título, como autores, uma ou mais das pessoas ou entidades responsá- veis pela autoria das modificações na Versão Modificada, conjuntamente com pelo menos cinco dos autores principais do Documento (todos os seus autores principais, se ele tiver menos que cinco); C. Colocar na Página de Título o nome do editor da Versão Modificada, como o editor; D. Preservar todas as notas de copyright do Documento; E. Adicionar uma nota de copyright apropriada para suas próprias modificações adjacente às outras notas de copyright; F. Incluir, imediatamente depois das notas de copyright, uma nota de licença dando ao público o direito de usar a Versão Modificada sob os termos desta Licença, na forma mostrada no tópico abaixo; G. Preservar nessa nota de licença as listas completas das Seções Invariantes e os Textos de Capa requeridos dados na nota de licença do Documento; H. Incluir uma cópia inalterada desta Licença; I. Preservar a seção entitulada quot;Históricoquot;, e seu título, e adicionar à mesma um item dizendo pelo menos o título, ano, novos autores e editor da Versão Modificada como dados na Página de Título. Se não houver uma sessão denominada quot;Históricoquot;no Documento, criar uma dizendo o título, ano, autores, e editor do Documento como dados em sua Página de Título, então adicionar um item descrevendo a Versão Modificada, tal como descrito na sentença anterior; J. Preservar o endereço de rede, se algum, dado no Documento para acesso público a uma cópia Transparente do Documento, e da mesma forma, as localizações de rede dadas no Docu- mento para as versões anteriores em que ele foi baseado. Elas podem ser colocadas na seção quot;Históricoquot;. Você pode omitir uma localização na rede para um trabalho que tenha sido publicado pelo menos quatro anos antes do Documento, ou se o editor original da versão a que ela se refira der sua permissão; K. Em qualquer seção entitulada quot;Agradecimentosquot;ou quot;Dedicatóriasquot;, preservar o título da 14
  16. 16. CDTC Centro de Difusão de Tecnologia e Conhecimento Brasília/DF seção e preservar a seção em toda substância e fim de cada um dos agradecimentos de contri- buidores e/ou dedicatórias dados; L. Preservar todas as Seções Invariantes do Documento, inalteradas em seus textos ou em seus títulos. Números de seção ou equivalentes não são considerados parte dos títulos da seção; M. Apagar qualquer seção entitulada quot;Endossosquot;. Tal sessão não pode ser incluída na Versão Modificada; N. Não reentitular qualquer seção existente com o título quot;Endossosquot;ou com qualquer outro título dado a uma Seção Invariante. Se a Versão Modificada incluir novas seções iniciais ou apêndices que se qualifiquem como Seções Secundárias e não contenham nenhum material copiado do Documento, você pode optar por designar alguma ou todas aquelas seções como invariantes. Para fazer isso, adicione seus títulos à lista de Seções Invariantes na nota de licença da Versão Modificada. Esses títulos preci- sam ser diferentes de qualquer outro título de seção. Você pode adicionar uma seção entitulada quot;Endossosquot;, desde que ela não contenha qual- quer coisa além de endossos da sua Versão Modificada por várias pessoas ou entidades - por exemplo, declarações de revisores ou de que o texto foi aprovado por uma organização como a definição oficial de um padrão. Você pode adicionar uma passagem de até cinco palavras como um Texto de Capa da Frente , e uma passagem de até 25 palavras como um Texto de Quarta Capa, ao final da lista de Textos de Capa na Versão Modificada. Somente uma passagem de Texto da Capa da Frente e uma de Texto da Quarta Capa podem ser adicionados por (ou por acordos feitos por) qualquer entidade. Se o Documento já incluir um texto de capa para a mesma capa, adicionado previamente por você ou por acordo feito com alguma entidade para a qual você esteja agindo, você não pode adicionar um outro; mas você pode trocar o antigo, com permissão explícita do editor anterior que adicionou a passagem antiga. O(s) autor(es) e editor(es) do Documento não dão permissão por esta Licença para que seus nomes sejam usados para publicidade ou para assegurar ou implicar endossamento de qualquer Versão Modificada. COMBINANDO DOCUMENTOS Você pode combinar o Documento com outros documentos publicados sob esta Licença, sob os termos definidos na seção 4 acima para versões modificadas, desde que você inclua na com- binação todas as Seções Invariantes de todos os documentos originais, sem modificações, e liste todas elas como Seções Invariantes de seu trabalho combinado em sua nota de licença. O trabalho combinado precisa conter apenas uma cópia desta Licença, e Seções Invariantes Idênticas com multiplas ocorrências podem ser substituídas por apenas uma cópia. Se houver múltiplas Seções Invariantes com o mesmo nome mas com conteúdos distintos, faça o título de 15
  17. 17. CDTC Centro de Difusão de Tecnologia e Conhecimento Brasília/DF cada seção único adicionando ao final do mesmo, em parênteses, o nome do autor ou editor origianl daquela seção, se for conhecido, ou um número que seja único. Faça o mesmo ajuste nos títulos de seção na lista de Seções Invariantes nota de licença do trabalho combinado. Na combinação, você precisa combinar quaisquer seções entituladas quot;Históricoquot;dos diver- sos documentos originais, formando uma seção entitulada quot;Históricoquot;; da mesma forma combine quaisquer seções entituladas quot;Agradecimentosquot;, ou quot;Dedicatóriasquot;. Você precisa apagar todas as seções entituladas como quot;Endossoquot;. COLETÂNEAS DE DOCUMENTOS Você pode fazer uma coletânea consitindo do Documento e outros documentos publicados sob esta Licença, e substituir as cópias individuais desta Licença nos vários documentos com uma única cópia incluida na coletânea, desde que você siga as regras desta Licença para cópia exata de cada um dos Documentos em todos os outros aspectos. Você pode extrair um único documento de tal coletânea, e distribuí-lo individualmente sob esta Licença, desde que você insira uma cópia desta Licença no documento extraído, e siga esta Licença em todos os outros aspectos relacionados à cópia exata daquele documento. AGREGAÇÃO COM TRABALHOS INDEPENDENTES Uma compilação do Documento ou derivados dele com outros trabalhos ou documentos se- parados e independentes, em um volume ou mídia de distribuição, não conta como uma Ver- são Modificada do Documento, desde que nenhum copyright de compilação seja reclamado pela compilação. Tal compilação é chamada um quot;agregadoquot;, e esta Licença não se aplica aos outros trabalhos auto-contidos compilados junto com o Documento, só por conta de terem sido assim compilados, e eles não são trabalhos derivados do Documento. Se o requerido para o Texto de Capa na seção 3 for aplicável a essas cópias do Documento, então, se o Documento constituir menos de um quarto de todo o agregado, os Textos de Capa do Documento podem ser colocados em capas adjacentes ao Documento dentro do agregado. Senão eles precisarão aparecer nas capas de todo o agregado. TRADUÇÃO Tradução é considerada como um tipo de modificação, então você pode distribuir traduções do Documento sob os termos da seção 4. A substituição de Seções Invariantes por traduções requer uma permissão especial dos detentores do copyright das mesmas, mas você pode incluir traduções de algumas ou de todas as Seções Invariantes em adição às versões orignais dessas Seções Invariantes. Você pode incluir uma tradução desta Licença desde que você também in- clua a versão original em Inglês desta Licença. No caso de discordância entre a tradução e a 16
  18. 18. CDTC Centro de Difusão de Tecnologia e Conhecimento Brasília/DF versão original em Inglês desta Licença, a versão original em Inglês prevalecerá. TÉRMINO Você não pode copiar, modificar, sublicenciar, ou distribuir o Documento exceto como expres- samente especificado sob esta Licença. Qualquer outra tentativa de copiar, modificar, sublicen- ciar, ou distribuir o Documento é nula, e resultará automaticamente no término de seus direitos sob esta Licença. Entretanto, terceiros que tenham recebido cópias, ou direitos de você sob esta Licença não terão suas licenças terminadas, tanto quanto esses terceiros permaneçam em total acordo com esta Licença. REVISÕES FUTURAS DESTA LICENÇA A Free Software Foundation pode publicar novas versões revisadas da Licença de Documen- tação Livre GNU de tempos em tempos. Tais novas versões serão similares em espirito à versão presente, mas podem diferir em detalhes ao abordarem novos porblemas e preocupações. Veja http://www.gnu.org/copyleft/. A cada versão da Licença é dado um número de versão distinto. Se o Documento especificar que uma versão particular desta Licença quot;ou qualquer versão posteriorquot;se aplica ao mesmo, você tem a opção de seguir os termos e condições daquela versão específica, ou de qualquer versão posterior que tenha sido publicada (não como rascunho) pela Free Software Foundation. Se o Documento não especificar um número de Versão desta Licença, você pode escolher qualquer versão já publicada (não como rascunho) pela Free Software Foundation. ADENDO: Como usar esta Licença para seus documentos Para usar esta Licença num documento que você escreveu, inclua uma cópia desta Licença no documento e ponha as seguintes notas de copyright e licenças logo após a página de título: Copyright (c) ANO SEU NOME. É dada permissão para copiar, distribuir e/ou modificar este documento sob os termos da Licença de Documentação Livre GNU, Versão 1.1 ou qualquer versão posterior publicada pela Free Soft- ware Foundation; com as Seções Invariantes sendo LISTE SEUS TÍTULOS, com os Textos da Capa da Frente sendo LISTE, e com os Textos da Quarta-Capa sendo LISTE. Uma cópia da li- cença está inclusa na seção entitulada quot;Licença de Documentação Livre GNUquot;. Se você não tiver nenhuma Seção Invariante, escreva quot;sem Seções Invariantesquot;ao invés de dizer quais são invariantes. Se você não tiver Textos de Capa da Frente, escreva quot;sem Textos de Capa da Frentequot;ao invés de quot;com os Textos de Capa da Frente sendo LISTEquot;; o mesmo para os Textos da Quarta Capa. Se o seu documento contiver exemplos não triviais de código de programas, nós recomenda- mos a publicação desses exemplos em paralelo sob a sua escolha de licença de software livre, 17
  19. 19. CDTC Centro de Difusão de Tecnologia e Conhecimento Brasília/DF tal como a GNU General Public License, para permitir o seu uso em software livre. 18
  20. 20. Parte IV Cultura Hacker 19
  21. 21. Capítulo 1 Cultura Hacker Jovens de óculos encurvados sobre a tela do computador, digitando freneticamente no teclado atravessando a noite, sem parar até mesmo para piscar. Invasores de bancos, disseminadores de dados confidenciais, vândalos, criminosos. Muitos são os estereótipos associados à figura do Hacker. Nesse curso sobre a Cultura Hacker, analisaremos como surgiu esse grupo, como eles se organizaram em um padrão cultural e porque a maioria dos estereótipos impostos a eles são equivocados. Faremos um breve estudo sobre o surgimento e evolução das atividades que envolvem a Cultura Hacker. 20
  22. 22. Capítulo 2 Plano de ensino 2.1 Objetivo Analisar e estudar o surgimento e a evolução das atividades que envolvem a cultura hacker. 2.2 Público Alvo Qualquer pessoa interessada em fenômenos culturais que desejem conhecer um pouco mais da cultura hacker. 2.3 Pré-requisitos Os usuários deverão ser, necessariamente, funcionários públicos e ter conhecimentos básicos para operar um computador. 2.4 Descrição O curso será realizado na modalidade Educação a Distância e utilizará a Plataforma Moodle como ferramenta de aprendizagem. Ele será dividido em tópicos e cada um deles é composto por um conjunto de atividades (lições, fóruns, glossários, questionários e outros) que deverão ser executadas de acordo com as instruções fornecidas. O material didático está disponível on-line de acordo com as datas pré-estabelecidas em cada tópico. Todo o material está no formato de lições, e estará disponível ao longo do curso. As lições poderão ser acessadas quantas vezes forem necessárias. Aconselhamos a leitura de quot;Ambien- tação do Moodlequot;, para que você conheça o produto de Ensino a Distância, evitando dificuldades advindas do quot;desconhecimentoquot;sobre o mesmo. Ao final de cada semana do curso será disponibilizada a prova referente ao módulo estudado anteriormente que também conterá perguntas sobre os textos indicados. Utilize o material de cada semana e os exemplos disponibilizados para se preparar para prova. Os instrutores estarão a sua disposição ao longo de todo curso. Qualquer dúvida deve ser disponibilizada no fórum ou enviada por e-mail. Diariamente os monitores darão respostas e esclarecimentos. 21
  23. 23. CDTC Centro de Difusão de Tecnologia e Conhecimento Brasília/DF 2.5 Metodologia O curso está dividido da seguinte maneira: 2.6 Cronograma • Lição 1 - Introdução e Orgiens; • Lição 2 - Ética Hacker tradicional e moderna; • Lição 3 - Aspectos e visões da cultura Hacker. As lições contém o conteúdo principal. Elas poderão ser acessadas quantas vezes forem necessárias, desde que estejam dentro da semana programada. Ao final de uma lição, você receberá uma nota de acordo com o seu desempenho. Responda com atenção às perguntas de cada lição, pois elas serão consideradas na sua nota final. Caso sua nota numa determinada lição for menor do que 6.0, sugerimos que você faça novamente esta lição. Ao final do curso será disponibilizada a avaliação referente ao curso. Tanto as notas das lições quanto a da avaliação serão consideradas para a nota final. Todos os módulos ficarão visíveis para que possam ser consultados durante a avaliação final. Aconselhamos a leitura da quot;Ambientação do Moodlequot;para que você conheça a plataforma de Ensino a Distância, evitando dificuldades advindas do quot;desconhecimentoquot;sobre a mesma. Os instrutores estarão a sua disposição ao longo de todo curso. Qualquer dúvida deverá ser enviada no fórum. Diariamente os monitores darão respostas e esclarecimentos. 2.7 Programa O curso Cultura Hacker oferecerá o seguinte conteúdo: • Introdução e origens da cultura Hacker; • Código ético tradicional e moderno da cultura Hacker; • Aspectos mais comuns da cultura Hacker e a visão externa desse grupo. 2.8 Avaliação Toda a avaliação será feita on-line. Aspectos a serem considerados na avaliação: • Iniciativa e autonomia no processo de aprendizagem e de produção de conhecimento; • Capacidade de pesquisa e abordagem criativa na solução dos problemas apresentados. Instrumentos de avaliação: • Participação ativa nas atividades programadas. 22
  24. 24. CDTC Centro de Difusão de Tecnologia e Conhecimento Brasília/DF • Avaliação ao final do curso. • O participante fará várias avaliações referente ao conteúdo do curso. Para a aprovação e obtenção do certificado o participante deverá obter nota final maior ou igual a 6.0 de acordo com a fórmula abaixo: • Nota Final = ((ML x 7) + (AF x 3)) / 10 = Média aritmética das lições • AF = Avaliações 2.9 Bibliografia • Fonte (inglês): http://webzone.k3.mah.se/k3jolo/HackerCultures/index.htm 23
  25. 25. Capítulo 3 Introdução e Origens Veremos uma introdução ao assunto da cultura hacker e um breve resumo de seu surgimento. 3.1 Introdução Talvez o mais apropriado seja falar de Culturas Hacker, não de uma única cultura. Como ve- remos, o cenário é bem vasto e complexo. Por outro lado, as similaridades que unem os membros e comunidades das culturas hacker são claras e fortes. O curso a seguir tenta explanar de forma simples as características das culturas hacker, assim como suas similaridades. Mas antes de tudo, o que é um hacker e como essa palavra pode ser definida? Hacker/subst./ [originalmente, alguém que talhava móveis em madeira com machados] 1. Alguém que gosta de explorar detalhes de sistemas programáveis e como expandir suas capacidades, ao contrário da maioria dos usuários, que prefere aprender o mínimo possível; 2. Alguém que programa entusiasticamente (até obsessivamente), ou que gosta de programar ao invés de apenas teorizar sobre programação; 3. Alguém que apreciar o valor de hackear; 4. Alguém que é bom em programar rápido; 5. Um especialista em um programa em particular, ou alguém que freqüentemente trabalha usando esse programa: como um “Hacker Unix”. (As definições de 1 a 5 são correlatas e aqueles que se encaixam nelas formam um grupo bem unido); 6. Um especialista ou entusiasta em qualquer coisa. Um hacker de astronomia, por exemplo; 7. Alguém que gosta do desafio intelectual de ultrapassar ou contornar limitações; 24
  26. 26. CDTC Centro de Difusão de Tecnologia e Conhecimento Brasília/DF 8. [Depreciativo] Um indivíduo mal-intencionado que tenta descobrir informações importantes. Conhecidos popularmente como “hackers de senhas” ou “hackers de rede”. O termo correto para esse significado é “cracker”. O termo ’hacker’ tem uma conotação de indivíduos que fazem parte da comunidade global da internet. Além disso, alguém que segue os padrões de algum código de ética hacker. É melhor ser descrito como hacker por outros do que se intitular dessa forma. Hackers se consideram um tipo de elite (uma meritocracia baseada em habilidades), mas de fácil ingresso de novos membros. Mesmo assim, há uma certa satisfação pessoal em se apresentar como hacker (apesar de que se intitular hacker não o sendo, logo você será chamado de “bogus” - falso). Definição do New Hacker’s Dictionary, mantido por Eric S. Raymond. 3.2 Origens da Cultura Hacker É possível traçar pelo menos três linhagens que levaram ao que se conhece como cultura hacker: os amadores, os acadêmicos e os crackers. 3.2.1 Hacker Amador O surgimento do hacker amador remonta aos rádio amadores da década de 20. Herdeiros de um grande interesse em eletrônica, proveram o ambiente para o surgimento dos primeiros computadores pessoais na década de 70, como o Altair 8800, nos Estados Unidos. Muitos desses computadores pessoais eram vendidos como kits de montagem, nutrindo a tradição de realmente entender o funcionamento da tecnologia. Computadores pessoais como o Commodore 64, que ofereciam interfaces gráficas coloridas e qualidade de áudio, atraíram jogadores e desenvolvedores de jogos. Burlar a proteção contra cópias dos jogos se tornou uma aplicação para a habilidade e os conhecimentos técnicos. Jo- gos desbloqueados (crackeados, do inglês crack – quebrar, em referência a proteção de cópias) continham imagens de abertura onde o hacker creditava a si mesmo o trabalho desenvolvido. 3.2.2 Hacker Acadêmico A origem do haker acadêmico é traçada até o MIT (Massachussetts Institute of Technology – Instituto de Tecnologia de Massachussetts), onde o Clube de Modelos Ferroviários desenvolveu sistemas de ferrovias sofisticadas nos anos 50. A palavra “hack” era usada para se referir a tru- ques e pegadinhas baseadas em tecnologia. Seu significado mudou para a tecnologia necessária para executar truques e mais tarde se tornou sinônimo de soluções técnicas criativas em geral. O MIT coordenou um projeto no início dos anos 60 que pretendia desenvolver um computador compartilhado. O projeto se tornou o núcleo do laboratório de Inteligência Artificial, onde sur- giu os primeiros traços da cultura hacker acadêmica. Estudantes especialistas em matemática e inteligência artificial passavam até 30 horas seguidas em sessões de programação ao invés de comparecem a aulas normais. Idéias de conhecimento livre surgiram. Vários estudantes apren- deram a destravar fechaduras para usar os melhores equipamentos do prédio. Howard Rheingold capturou esse espírito em seu livro Tools for thought (Ferramentas de pensamento), de 1985: 25
  27. 27. CDTC Centro de Difusão de Tecnologia e Conhecimento Brasília/DF “Prédio 26 do MIT, Projeto MAC, 1960 No momento que David adentrou o recinto, um jovem chamado Richard Greenblatt, que vivia na caricata dieta de refrigerantes e chocolate, e que raramente parava para dormir (muito menos trocar de roupa), estava explicando para um círculo de fascinados cientistas, incluindo alguns dos que o haviam contratado, como ele planejava escrever um programa jogador de xadrez bom o suficiente para derrotar um jogador humano. O orientador de tese de Greenblatt, Marvin Minsky, tentou desencorajá-lo, dizendo que haveria pouco progresso nos softwares jogadores de xadrez. Seis anos após o primeiro encontro com os habitantes do Prédio 26, (...) David Rodman (...) estava no grupo que assistiu o programa ’MacHack’, criado por Greenblatt, humilhar Hubert Dreyfus, o crítico número um do estudo de Inteligência Artificial, em uma altamente simbólica e amplamente alardeada partida de xadrez.quot; 3.2.3 Crackers Os crackers surgiram inicialmente nas redes telefônicas. Hackers de telefone desenvolveram formas de navegar no sistema telefônico, criando conexões em dezenas de terminais em diversos países usando comandos que apenas as companhias telefônicas deveriam conhecer. Ligações telefônicas gratuitas eram feitas de diversas formas. Por exemplo, em certos terminais, um tom direto na frequência de 2600 Hz significava que a linha estava disponível. Se você tivesse uma linha e enviasse um tom de 2600 Hz pelo receptor, a ligação não era cobrada. Algumas das lendas entre os hackers da telefonia (conhecidos como phreaks – derivado de “phone hackers”) foram Joe Engressia, que era cego e conseguia assoviar tons em perfeita afi- nação, e o “Capitão Chunch”, que conseguiu esse epíteto pelo descoberta de que assoviar na caixa de cereais “Cap’n Chunch” poderia controlar os tons assoviados no telefone. A maioria dos phreaks, entretanto, construiam ou compravam geradores de tons, conhecidos como blue boxes (“caixas azuis”, em referência à primeira marca de geradores de tom). Gradualmente, as redes de computadores começaram a se desenvolver. Companhias telefô- nicas passaram a usar terminais controlados por computadores. Os hackers das redes migraram então dos telefones eletromecânicos para redes digitais de computadores. Com a popularização dos terminais digitais e dos modens, um vasto novo mundo se abriu. 26
  28. 28. Capítulo 4 Ética Hacker tradicional e moderna Culturas tem valores éticos e nessa lição veremos os princípios e morais que guiam esse grupo. 4.1 Ética Hacker Tradicional Uma forma de caracterizar as similaridades das culturas hacker é descrever seus códigos de ética. A compilação de valores éticos mais influente foi feita dessa forma por Stephen Levy no livro “Hackers: Heróis na Revolução Computacional”. Desde então, ela tem sido amplamente citada e disseminada. Acesso a computadores – em qualquer outro meio que possa te ensinar algo a respeito do funcionamento do mundo – deve ser total e irrestrito. Sempre se oponha a sinais de “Pare”. Esses sinais de pare são interpretados técnicamente e socialmente. Se você quer que o autor de um texto interessante ofereça uma versão online de seu artigo, não reclame com ele. Aprenda html, programe seu próprio “publicador” e o disponibilize para outras pessoas usarem e aperfei- çoarem (esse é o princípio do conhecimento livre, visto a seguir). Da mesma forma, se você quer mudanças na sociedade, não reclame. Aja. Uma interpretação mais entusiasmada leva até ao ativismo político. Todo conhecimento é livre. Uma analogia simples pode ser feita com a constatação do chefe indígena Touro Sentado a respeito da colonização do continente norte-americano: “Terras não tem dono, não podem ser possuídas”. A crença no “conhecimento livre” bate de frente com a visão de direitos autorais e software proprietário. Um bom exemplo de política de liberdade de conhecimento é dado pela Free Soft- ware Foundation (Fundação de Software Livre). O trecho a seguir foi retirado da (detalhada) GPL-GNU (GNU General Public License – Licença geral pública GNU), versão 2, de 1991. “As licenças da maioria dos softwares são feitas para tirar sua liberdade de compartilhamento e alteração. Por outro lado, a GPL-GNU foi criada para garantir sua liberdade de compartilhar e 27
  29. 29. CDTC Centro de Difusão de Tecnologia e Conhecimento Brasília/DF alterar o software livre – para garantir que o software é livre e gratuito para todos os usuários. Essa licença se aplica a maioria dos programas da Free Software Foundation e de outros autores que se comprometem com ela. Você pode aplicá-la aos seus programas também.” Existem diferenças sutis entre as políticas de “software livre” e o conceito atualmente mais popular de “código aberto”. O “software livre” na versão de Richard Stallman é uma visão pro- funda de liberdade, comunidade e emancipação em uma sociedade ideal. “Código aberto” se concentra mais na eficiência de desenvolvimento e co-existência com modelos contemporâneos de negócios. Entretanto, as duas podem co-existir: o que hoje é chamado de Linux (exemplo de “código aberto”, deveria a rigor ser chamado de GNU/Linux, já que grande parte de seu código é originário do projeto GNU). Não confie nas autoridades – promova a decentralização Um tema corrente nas culturas hacker é argumentar baseado em fontes primárias: fatos e in- formações deveriam ser de acesso igualitário. Nesse contexto, autoridades são associadas com a manipulação das informações e conhecimentos. Um exemplo recente é o debate a respeito dos documentos secretos da Igreja da Cientologia. Quando alguns desses documentos vieram a público depois de aparecerem em um julgamento nos EUA, eles foram imediatamente copiados e distribuídos em milhares de lugares na Internet. Em grande parte, por hackers ou simpatizantes da cultura hacker. Operation Clambake é um site da Noruega dedicado a esclarecer o máximo possível a res- peito da Igreja da Cientologia. Lá é possível encontrar o seguinte texto: “A Igreja Cientologia está usando leis de direitos autorais para reter informações do público. Eles fazem isso por razões honestas ou desonestas? Na dúvida, só existe uma maneira de desco- brir: publicando seu material. Não só trechos, mas a obra completa, para não haver o argumento de citações fora de contexto ou má-interpretação do que foi escrito. Eu, Andreas Heldal-Lund, li os materiais secretos da Cientologia e após cuidadosa conside- ração conclui que esses materiais são mantidos em segredo com o único propósito de enganar o público a respeito da verdadeira natureza da Cientologia. Senti que é meu dever moral com a sociedade revelar essas informações para alertá-la. Creio que o conteúdo desses materiais claramente justificam meus atos.” Hackers deveriam ser julgados por suas habilidades - não por critérios frajutos como di- plomas, idade, raça ou posição. Culturas hacker são meritocracias onde posições são baseadas em conhecimentos e habili- dades demonstradas. Isso é claramente ilustrado no trecho a seguir, publicado no Phrack #7 quot;Escrevi isso pouco tempo depois de ter sido preso: A Consciência de um Hacker por The Mentor 28
  30. 30. CDTC Centro de Difusão de Tecnologia e Conhecimento Brasília/DF Escrito de 8 de Janeiro, 1986. Mais foi preso hoje, está nos jornais. “Adolescente preso em escândalo de crime cibernético”, Hacker preso após fraude bancária”... Pobres crianças, são todos iguais. Mas vocês, em sua psicologia tricotômica e seu cyber-cérebro de 1950 alguma vez já olhou nos olhos de um hacker? Você já se perguntou o que fez ele endurecido, que forças o moldaram, o que pode tê-lo aperfeiçoado? Eu sou um hacker, bem vindo ao meu mundo. Minha história começa na escola: sou mais inteligente que a maioria das outras crianças, toda essa baboseira que eles nos ensinam me entedia. Pobre garoto, ficou para trás. São todos iguais. Estou no ensino médio. Ouço pela décima quinta vez o professor explicar como reduzir uma fração. Eu já entendi. “Não Sr. Smith, eu não escrevi meu dever de casa. Fiz ele todo de cabeça”. Pobre garoto, é um preguiçoso. São todos iguais. Fiz uma descoberta hoje. Achei um computador. Espere um pouco, isso é até bem legal. Ele faz o que eu quero. Se comete um engano, foi porque eu me enganei. Não por que não goste de mim, ou se sinta ameaçado, ou pense que eu sou um espertinho, ou que eu não goste de aprender. Pobre garoto, só sabe brincar com os joguinhos. São todos iguais. Então aconteceu. Uma porta aberta para o mundo. Correndo pela linha telefônica como he- roína nas veias de um viciado, um pulso elétrico é enviado, um refúgio para a incompetência diária é descoberto, encontrei o meu lugar. É isso, é aqui que eu pertenço. Eu conheço todos aqui. Mesmo que eu nunca tenha os encontrado, nunca tenhamos conver- sado, posso nunca mais encontrá-los novamente. Todos são conhecidos. Pobre garoto, ocupando a linha telefônica de novo. São todos iguais. Pode apostar que somos todos iguais. Fomos dados de comer papinha quando queríamos carne assada. Os pedacinhos de carne que nos deram eram pré-mastigados e sem gosto. Fo- mos dominados por sádicos ou ignorados por apáticos. Os poucos que nos ensinaram alguma coisa nos descobriram ansiosos por conhecimento, mas esses eram raros como gotas de água no deserto. O mundo agora é nosso. O mundo do elétron e do pulso, a beleza eletrônica. Fazemos uso sem pagar de um serviço que poderia ser muito mais barato se não tivesse o único objetivo de arrancar exorbitantes, e somos chamados de criminosos. Nós exploramos, e vocês nos chamam de criminosos. Nós buscamos mais conhecimento, e vocês nos chamam de criminosos. Nós não distinguimos cor de pele, nacionalidade, religião, e vocês nos chamam de criminosos. Vocês constroem bombas atômicas, engendram guerras, assassinam, traem, mentem para nós e ten- tam nos convencer que é para o nosso bem, e ainda assim, nós somos os criminosos. 29
  31. 31. CDTC Centro de Difusão de Tecnologia e Conhecimento Brasília/DF Sim, sou um criminoso. Sou culpado do crime da curiosidade. Sou culpado do crime de julgar as pessoas pelo que elas dizem e pensam, não pelo que elas vestem ou usam. Sou culpado do crime de ser mais inteligente que vocês, e isso vocês nunca perdoarão. Eu sou um hacker, e esse é meu manifesto. Vocês podem parar esse indivíduo, mas não podem deter nós todos. Afinal de contas, somos todos iguais.” Você pode criar arte e beleza em um computador. Computadores podem mudar a (sua) vida para melhor. As últimas linhas da ética hacker tradicional provavelmente não causam mais surpresas atu- almente. Elas devem ser interpretadas no contexto histórico. Nos anos 70, computadores eram estranhos e inóspitos à maioria das pessoas. Caso significassem alguma coisa, as imagens na tela de um computador normalmente tinham a ver com processamento de dados, centros com- putacionais, pontos eletrônicos e interfaces de telégrafos. Arte, beleza e mudanças no estilo de vida não faziam parte do conceito popular dos computadores. 4.2 Ética Hacker moderna Steve Mizrach, professor do departamento de Antropologia da Universidade da Flórida, ana- lisou textos hackers atuais no artigo “Há uma ética hacker para os hackers pós-anos 90?”. Ele resumiu suas descobertas em uma lista de princípios: 4.2.1 Acima de tudo, não cause danos. Não danifique computadores ou dados sempre que possível. Muito parecido com o Juramento de Hipócrates. Hackear é uma busca por conhecimento: não há nenhuma necessidade ou desejo intrínsecos de destruir. É senso comum que invasão de sistemas por diversão e exploração é éticamente aceito desde que o hacker não cometa roubo, vandalismo ou vaze informações confidenciais. Entretanto, acidentes e trotes que hacker vêem como inofensivos podem causar perda de tempo e trabalho para as vítimas. 4.2.2 Projetar a privacidade. Isso normalmente conciliado com o princípio de conhecimento livre separando a informação em pública e privada. Como essa linha é traçada, claro, é uma questão de opinião pessoal (e política). 30
  32. 32. CDTC Centro de Difusão de Tecnologia e Conhecimento Brasília/DF 4.2.3 Não disperdice. Recursos computacionais não devem ficar sem uso, desperdiçados. Usar o tempo vago e dar sugestões de como melhorar performances é sempre bem visto. 4.2.4 Exceda limitações. “Dizer a um hacker que algo não é possível é um imperativo para que ele tente” 4.2.5 O imperativo da comunicação. Comunicação e associação entre semelhantes é um direito humano fundamental. Alguns o consideram fundamental a ponto de motivar violação de leis e regras. 4.2.6 Não deixe vestígios. Manter segredo sobre seus truques não beneficia só a você. Também previne outros hackers de serem pegos ou perderem acessos. 4.2.7 Compartilhe! O valor de uma informação cresce quando a compartilhamos com outras pessoas. Dados podem ser a base para o aprendizado de outra pessoa; softwares podem ser melhorados coleti- vamente. 4.2.8 Combata a tirania cibernética. Hackear é necessário para proteger o mundo do desenvolvimento de sistemas globais distó- picos de informações à là “1984” (livro de George Orwell). 4.2.9 Confie, mas teste. Ao usar e conviver com sistemas técnicos e sociais, suas descobertas podem contribuir para melhorar os sistemas. 31
  33. 33. Capítulo 5 Aspectos e visões da cultura hacker Para finalizar duas análises da extensão da cultura hacker, uma interna e uma externa. 5.1 Aspectos da Cultura Hacker A cultura hacker atual é derivada do hacker amador, do hacker acadêmico e do cracker. É, de certa forma, baseada em um código ético, interpretada e compartilhada de diversas formas. Como pode ser compreendida? Existem alguns aspectos que podem ser relatados e nos dizem muito: 5.1.1 Hacker - Cracker Hackers verdadeiros são cuidadosos ao definir que atividade hacker maliciosa se torna crack. Entretanto, a questão é de onde traçar a linha. A polícia, o mundo corporativo, o sistema judicial e etc tem uma posição bastante rígida. Muito do que os hackers chamam de exploração para uso de conhecimento é regularmente taxado de crime. Antes da navegação web, a maior parte da atividade hacker/cracker envolvia encontrar compu- tadores nas redes, ganhar acesso a eles, pesquisar seu conteúdo, talvez baixar alguns arquivos e antes de sair, preparar um back door (“porta de trás” - criar uma brecha no sistema) para eventu- almente voltar. Parte do prazer estava em colecionar endereços de computadores onde o hacker tinha acesso. E, claro, havia o fator de estar usando habilidades técnicas superiores para burlar os sistemas de segurança. As atividades hacker e cracker nos anos 90 tomaram algumas formas mais notáveis. Vandali- zar páginas web é muito comum, dada a grande visibilidade dos resultados. Isso é basicamente conseguir acesso ao computador que roda o servidor web e substituir as informações originais com qualquer outra. No site Attrition há um vasto arquivo de páginas web vandalizadas. Devido ao caráter público da web e de servidores de email, é possível invadi-los sem ter acesso ao computador em que estão hospedados. Ataques de Negação de Serviço (Denial-of- service) a servidores públicos, que se constituem em mandar milhões de requisições ao servi- dor simultaneamente de várias fontes, são bem freqüentes. Mail bombing (bombardeamento de 32
  34. 34. CDTC Centro de Difusão de Tecnologia e Conhecimento Brasília/DF email) é uma variação da mesma prática. Criar e disseminar vírus é outra forma de atividade hacker/ cracker que tem crescido exponen- cialmente na Internet. Emails são, de longe, o meio mais comum de se espalhar vírus e trojans (de “Trojan horse” - cavalo de tróia – programas malignos que abrem brechas para eventuais in- vasões). 5.1.2 Propósito Algumas culturas hacker vêem invasões como meio de aprender mais sobre computadores e redes. Se dados são alterados, normalmente é com propósitos cômicos. Basicamente, hackers consideram as intrusões inofensivas, apesar das políticas de segurança corporativas e até legis- lação sobre o assunto, desde que as consequências das invasões possam ser revertidas (por alguém com conhecimento técnico adequado, claro). Outro argumento comum dos hackers para expor falhas de segurança por meio das invasões é para ajudar a construir sistemas mais seguros no futuro. Ao contrário da norma hacker tradicional de manter a discrição, muitos dos ataques de van- dalismo na web são do tipo “pixação”. Não há nenhum propósito aparente, apenas a mensagem de triunfo dos crackers invasores. A expressão comum é “[You have been] owned by group X” (“(Você foi) atacado pelo grupo X”), acompanhada de uma imagem em estilo grafite. Hackers e cracker são frequentemente vistos usando suas habilidades como meio de vingança pessoal. Não é raro policiais que investigam crimes cibernéticos receberem contas de cartão de crédito, e de telefone, pessoais, com quantias exorbitantes a pagar. O hacker consegue acesso à, por exemplo, companhia telefônica e manipula os registros da pessoa. 5.1.3 Ativismo político Ativismo político é outra motivação hacker/ cracker. O website Telia, na Sucécia, foi vandali- zado em 1996 como resultado de um crescente descontentamento com as políticas de monopólio e cobrança por serviços de Internet. Um grupo conhecido internacionalmente é o PHAIT (Portu- guese Hackers Agains Indonesian Tyranny – Hackers portugueses contra a tirania da Indonésia), que atacou o governo indonésio repetidas vezes em 1997, motivados pela situação crítica do Ti- mor Leste. 5.1.4 Cyberpunk - Extropia Linus Walleij define “Cyberpunk” como “alguém em uma sociedade de alta tecnologia que possue informação e/ou conhecimento que os poderes autoritários prefeririam manter para si mesmos”. 33
  35. 35. CDTC Centro de Difusão de Tecnologia e Conhecimento Brasília/DF “Cyberpunk” é essencialmente uma pessimista visão global, onde a sociedade é vista como estruturas de sistemas de informação governando pessoas. Expectativas sobre o futuro são dis- tópicas. Entretanto o “hacker cyberpunk” possui as habilidades necessárias para sobreviver e se manter em um mundo assim. Representa a expectativa otimista do indivíduo que luta contra o sistema. Se o Cyberpunk é distópico, a extropia se concentra em mudanças positivas para a socie- dade. A palavra extropia é o inverso de entropia, e significa que nós podemos continuamente superar nossas limitações por meio de novas tecnologias. Experimentos e desenvolvimento de novas tecnologias levarão a maior liberdade para o indivíduo e menos opressão. Uma condição necessária é que indivíduos livres (ao invés de corporações e autoridades) sejam encarregados por esses avanços. 5.2 A Cultura Hacker vista de fora Jornalistas, investigadores e outras pessoas que falam sobre hackers normalmente citam suas necessidades obsessivas de se gabar de suas conquistas. Alguém pode pensar que em uma es- trutura social onde o único critério de reconhecimento é o conhecimento, se exibir é necessário para manter a ordem hierárquica. Entretanto, essa observação vai de encontro ao princípio ético hacker de manter a descrição. Várias interpretações são possíveis. Pode ser que o princípio ético deduzido por Mizrach (ver lição 2) na verdade deveria ser “Não deixe vestígios apenas nos computadores que você invadiu”. Outra possibilidade é que os aspirantes a hacker precisam se afirmar; hackers reconhecidos e seguros de sua posição não tem essa necessidade. Uma terceira possibilidade indica que jorna- listas, investigadores e etc. Constroem a imagem do hacker conforme eles querem que todos os vejam. O que está claro, entretanto, é que a meritocracia do conhecimento (computacional) pode tor- nar difícil evitar arrogância e auto-promoção para os olhos do público. Um exemplo disso pode ser visto na descrição encontrada na página web de Linus Walleij: “Descrição: Eu, Linus Walleij, criei essa página por razões políticas e pessoais. Frequen- temente uso grandes doses de linguagem grosseira ou explícita, assim como alguns palavrões, pois acho que esse é o toque que pode balançar sua mente dormente. Se você acha que isso pode te entediar (se você prefere que seu cérebro continue dormindo), por favor, suma daqui logo! Essa página é destinada a pessoas de pensamento e atitudes maduras. Se você quiser me escrever emails sobre qualquer assunto dessa página ou sobre minha pessoa, saiba que eu busco críticas construtivas. Isso significa que você não deveria escrever “essa página me enoja.”, mas algo como “essa página me enoja porque...” e por aí vai. Emails que eu julgar estúpidos, ar- rogantes, idiotas, burros ou simplesmente chatos serão eliminados ralo abaixo sem pensar duas vezes. Clicar em qualquer dos links acima confirma que você concorda com tudo que eu disse.” Outra visão típica sobre os hackers trata de sua devoção ao que fazem. Em 1976, Joseph Weizenbaum (um forte crítico da Inteligência Artificial) descreveu o fenômeno da “programação compulsiva” no livro “Poder computacional e a razão humana” : 34
  36. 36. CDTC Centro de Difusão de Tecnologia e Conhecimento Brasília/DF quot;Onde quer que os computadores tenham se estabelecido, isso é, em incontáveis lugares dos Estados Unidos e do mundo, jovens brilhantes de distinta aparência, normalmente com olhos vidrados, podem ser encontrados sentados em frente aos computadores, seus braços ansiosos para disparar, seus dedos posicionados para atacar as teclas, com uma concentração similar a do apostador em seus dados que rolam. Quando não estão vidrados, sentam em mesas com artigos impressos dos computadores, que eles absorvem como estudantes possuídos por algum texto místico. Trabalham até caírem, por vinte, trinta horas seguidas. Sua comida, se eles se pre- ocuparem com isso, é trazida a eles: café, refrigerante e sanduíches. Se possível, dorme apenas recostados em frente ao computador. Mas apenas por algumas poucas horas, para logo voltarem aos seus postos. Suas roupas amarrotadas, seus rostos suados e barbados e os cabelos des- penteados testemunham sua indiferença para com seus corpos e com o mundo em que vivem. Eles existem apenas por e para os computadores. São mendigos da computação, programadores viciados e compulsivos. São um fenômeno mundial.” Uma versão diferente da mesma descrição poderia focar na concentração intensa, dedicação, satisfação pessoal e ricas experiências de colaboração interpessoal que envolvem uma boa ses- são de programação. Sherry Turkle entrevistou vários hackers a respeito de suas relações com computadores para compor dados para o livro “O segundo eu”. A explicação dela para o poder persuasivo do com- putador foca no controle e compensação. O computador oferece um universo previsível onde o usuário tem poderes divinos para criar e destruir conforme adquire os conhecimentos necessá- rios. Ela também aponta para as normas éticas rígidas que envolvem a programação. 5.3 Conclusão A constante associação entre a cultura hacker e os crimes computacionais é um assunto vasto, e não há espaço o suficiente para tratá-lo aqui. Uma boa fonte é o livro “The hacker crackdown”, de Sterling. Para deixar registrado e refletir: • Hackers tradicionais são extremamente cuidados para distinguir hackers e crackers; • A maioria dos crimes computacionais reportados na mídia não podem ser qualificados como atos hacker (mas como fraudes e golpes de estelionatários); • Os princípios éticos que regem qualquer sistema social são flexíveis o suficiente para aco- modar todo tipo de propósitos e motivações (inclusive as ilegais). 35

×