Professional Documents
Culture Documents
22 de Setembro de 2008
Conteúdo
II Informações Básicas 5
IV Cultura Hacker 19
1 Cultura Hacker 20
2 Plano de ensino 21
2.1 Objetivo . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 21
2.2 Público Alvo . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 21
2.3 Pré-requisitos . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 21
2.4 Descrição . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 21
2.5 Metodologia . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 22
2.6 Cronograma . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 22
2.7 Programa . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 22
2.8 Avaliação . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 22
2.9 Bibliografia . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 23
3 Introdução e Origens 24
3.1 Introdução . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 24
3.2 Origens da Cultura Hacker . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 25
3.2.1 Hacker Amador . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 25
3.2.2 Hacker Acadêmico . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 25
3.2.3 Crackers . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 26
1
CDTC Centro de Difusão de Tecnologia e Conhecimento Brasília/DF
2
Parte I
3
CDTC Centro de Difusão de Tecnologia e Conhecimento Brasília/DF
Conteúdo
O conteúdo dessa apostila é fruto da compilação de diversos materiais livres publicados na in-
ternet, disponíveis em diversos sites ou originalmente produzido no CDTC em http://www.cdtc.org.br.
O formato original deste material bem como sua atualização está disponível dentro da licença
GNU Free Documentation License, cujo teor integral encontra-se aqui reproduzido na seção de
mesmo nome, tendo inclusive uma versão traduzida (não oficial).
A revisão e alteração vem sendo realizada pelo CDTC (suporte@cdtc.org.br), desde outubro
de 2006. Criticas e sugestões construtivas são bem-vindas a qualquer tempo.
Autores
A autoria deste conteúdo, atividades e avaliações é de responsabilidade de Filipe Schulz (fs-
chulz@cdtc.org.br) .
O texto original faz parte do projeto Centro de Difusão de Tecnolgia e Conhecimento, que vem
sendo realizado pelo ITI em conjunto com outros parceiros institucionais, atuando em conjunto
com as universidades federais brasileiras que tem produzido e utilizado Software Livre, apoiando
inclusive a comunidade Free Software junto a outras entidades no país.
Garantias
O material contido nesta apostila é isento de garantias e o seu uso é de inteira responsabi-
lidade do usuário/leitor. Os autores, bem como o ITI e seus parceiros, não se responsabilizam
direta ou indiretamente por qualquer prejuízo oriundo da utilização do material aqui contido.
Licença
Copyright ©2006,Filipe Schulz (fschulz@cdtc.org.br) .
Permission is granted to copy, distribute and/or modify this document under the terms
of the GNU Free Documentation License, Version 1.1 or any later version published by
the Free Software Foundation; with the Invariant Chapter being SOBRE ESSA APOS-
TILA. A copy of the license is included in the section entitled GNU Free Documentation
License.
4
Parte II
Informações Básicas
5
CDTC Centro de Difusão de Tecnologia e Conhecimento Brasília/DF
Sobre o CDTC
Objetivo Geral
Objetivo Específico
Guia do aluno
Neste guia, você terá reunidas uma série de informações importantes para que você comece
seu curso. São elas:
• Primeiros passos
É muito importante que você entre em contato com TODAS estas informações, seguindo o
roteiro acima.
Licença
6
CDTC Centro de Difusão de Tecnologia e Conhecimento Brasília/DF
É dada permissão para copiar, distribuir e/ou modificar este documento sob os termos
da Licença de Documentação Livre GNU, Versão 1.1 ou qualquer versão posterior
publicada pela Free Software Foundation; com o Capítulo Invariante SOBRE ESSA
APOSTILA. Uma cópia da licença está inclusa na seção entitulada "Licença de Docu-
mentação Livre GNU".
• 5. Organização pessoal: planejar e organizar tudo é fundamental para facilitar a sua revisão
e a sua recuperação de materiais.
• 6. Vontade para realizar as atividades no tempo correto: anotar todas as suas obrigações e
realizá-las em tempo real.
• 10. Responsabilidade: ser responsável por seu próprio aprendizado. O ambiente virtual não
controla a sua dedicação, mas reflete os resultados do seu esforço e da sua colaboração.
A primeira é o uso dos fóruns de notícias e de dúvidas gerais que se distinguem pelo uso:
O fórum de notícias tem por objetivo disponibilizar um meio de acesso rápido a informações
que sejam pertinentes ao curso (avisos, notícias). As mensagens postadas nele são enviadas a
7
CDTC Centro de Difusão de Tecnologia e Conhecimento Brasília/DF
todos participantes. Assim, se o monitor ou algum outro participante tiver uma informação que
interesse ao grupo, favor postá-la aqui.
Porém, se o que você deseja é resolver alguma dúvida ou discutir algum tópico específico do
curso, é recomendado que você faça uso do Fórum de dúvidas gerais que lhe dá recursos mais
efetivos para esta prática.
. O fórum de dúvidas gerais tem por objetivo disponibilizar um meio fácil, rápido e interativo
para solucionar suas dúvidas e trocar experiências. As mensagens postadas nele são enviadas
a todos participantes do curso. Assim, fica muito mais fácil obter respostas, já que todos podem
ajudar.
Se você receber uma mensagem com algum tópico que saiba responder, não se preocupe com a
formalização ou a gramática. Responda! E não se esqueça de que antes de abrir um novo tópico
é recomendável ver se a sua pergunta já foi feita por outro participante.
Uma wiki é uma página web que pode ser editada colaborativamente, ou seja, qualquer par-
ticipante pode inserir, editar, apagar textos. As versões antigas vão sendo arquivadas e podem
ser recuperadas a qualquer momento que um dos participantes o desejar. Assim, ela oferece um
ótimo suporte a processos de aprendizagem colaborativa. A maior wiki na web é o site "Wikipé-
dia", uma experiência grandiosa de construção de uma enciclopédia de forma colaborativa, por
pessoas de todas as partes do mundo. Acesse-a em português pelos links:
Primeiros Passos
Para uma melhor aprendizagem é recomendável que você siga os seguintes passos:
• Ler a Ambientação do Moodle para aprender a navegar neste ambiente e se utilizar das
ferramentas básicas do mesmo;
Perfil do Tutor
8
CDTC Centro de Difusão de Tecnologia e Conhecimento Brasília/DF
A classificação por um tutor desta natureza proporciona o melhor feedback possível, é crucial, e,
para a maior parte dos alunos, constitui o ponto central do processo de aprendizagem.’ Este tutor
ou instrutor:
• fornece explicações claras acerca do que ele espera, e do estilo de classificação que irá
utilizar;
• identifica as nossas falhas, mas corrige-as amavelmente’, diz um estudante, ’e explica por-
que motivo a classificação foi ou não foi atribuída’;
• tece comentários completos e construtivos, mas de forma agradável (em contraste com um
reparo de um estudante: ’os comentários deixam-nos com uma sensação de crítica, de
ameaça e de nervosismo’)
9
Parte III
10
CDTC Centro de Difusão de Tecnologia e Conhecimento Brasília/DF
This is an unofficial translation of the GNU General Documentation License into Brazilian Por-
tuguese. It was not published by the Free Software Foundation, and does not legally state the
distribution terms for software that uses the GFDL–only the original English text of the GFDL does
that. However, we hope that this translation will help Portuguese speakers understand the GFDL
better.
É permitido a qualquer um copiar e distribuir cópias exatas deste documento de licença, mas
não é permitido alterá-lo.
INTRODUÇÃO
O propósito desta Licença é deixar um manual, livro-texto ou outro documento escrito "livre"no
sentido de liberdade: assegurar a qualquer um a efetiva liberdade de copiá-lo ou redistribui-lo,
com ou sem modificações, comercialmente ou não. Secundariamente, esta Licença mantém
para o autor e editor uma forma de ter crédito por seu trabalho, sem ser considerado responsável
pelas modificações feitas por terceiros.
Nós fizemos esta Licença para que seja usada em manuais de software livre, por que software
livre precisa de documentação livre: um programa livre deve ser acompanhado de manuais que
provenham as mesmas liberdades que o software possui. Mas esta Licença não está restrita a
manuais de software; ela pode ser usada para qualquer trabalho em texto, independentemente
do assunto ou se ele é publicado como um livro impresso. Nós recomendamos esta Licença prin-
cipalmente para trabalhos cujo propósito seja de introdução ou referência.
APLICABILIDADE E DEFINIÇÕES
Esta Licença se aplica a qualquer manual ou outro texto que contenha uma nota colocada pelo
detentor dos direitos autorais dizendo que ele pode ser distribuído sob os termos desta Licença.
11
CDTC Centro de Difusão de Tecnologia e Conhecimento Brasília/DF
Uma "Seção Secundária"é um apêndice ou uma seção inicial do Documento que trata ex-
clusivamente da relação dos editores ou dos autores do Documento com o assunto geral do
Documento (ou assuntos relacionados) e não contém nada que poderia ser incluído diretamente
nesse assunto geral (Por exemplo, se o Documento é em parte um livro texto de matemática, a
Seção Secundária pode não explicar nada de matemática).
Essa relação poderia ser uma questão de ligação histórica com o assunto, ou matérias relaci-
onadas, ou de posições legais, comerciais, filosóficas, éticas ou políticas relacionadas ao mesmo.
As "Seções Invariantes"são certas Seções Secundárias cujos títulos são designados, como
sendo de Seções Invariantes, na nota que diz que o Documento é publicado sob esta Licença.
Os "Textos de Capa"são certos trechos curtos de texto que são listados, como Textos de Capa
Frontal ou Textos da Quarta Capa, na nota que diz que o texto é publicado sob esta Licença.
Uma cópia "Transparente"do Documento significa uma cópia que pode ser lida automatica-
mente, representada num formato cuja especificação esteja disponível ao público geral, cujos
conteúdos possam ser vistos e editados diretamente e sem mecanismos especiais com editores
de texto genéricos ou (para imagens compostas de pixels) programas de pintura genéricos ou
(para desenhos) por algum editor de desenhos grandemente difundido, e que seja passível de
servir como entrada a formatadores de texto ou para tradução automática para uma variedade
de formatos que sirvam de entrada para formatadores de texto. Uma cópia feita em um formato
de arquivo outrossim Transparente cuja constituição tenha sido projetada para atrapalhar ou de-
sencorajar modificações subsequentes pelos leitores não é Transparente. Uma cópia que não é
"Transparente"é chamada de "Opaca".
Exemplos de formatos que podem ser usados para cópias Transparentes incluem ASCII sim-
ples sem marcações, formato de entrada do Texinfo, formato de entrada do LaTex, SGML ou XML
usando uma DTD disponibilizada publicamente, e HTML simples, compatível com os padrões, e
projetado para ser modificado por pessoas. Formatos opacos incluem PostScript, PDF, formatos
proprietários que podem ser lidos e editados apenas com processadores de texto proprietários,
SGML ou XML para os quais a DTD e/ou ferramentas de processamento e edição não estejam
disponíveis para o público, e HTML gerado automaticamente por alguns editores de texto com
finalidade apenas de saída.
12
CDTC Centro de Difusão de Tecnologia e Conhecimento Brasília/DF
Você não pode usar medidas técnicas para obstruir ou controlar a leitura ou confecção de
cópias subsequentes das cópias que você fizer ou distribuir. Entretanto, você pode aceitar com-
pensação em troca de cópias. Se você distribuir uma quantidade grande o suficiente de cópias,
você também precisa respeitar as condições da seção 3.
Você também pode emprestar cópias, sob as mesmas condições colocadas acima, e também
pode exibir cópias publicamente.
Se os textos requeridos em qualquer das capas for muito volumoso para caber de forma
legível, você deve colocar os primeiros (tantos quantos couberem de forma razoável) na capa
verdadeira, e continuar os outros nas páginas adjacentes.
Se você publicar ou distribuir cópias Opacas do Documento em número maior que 100, você
precisa ou incluir uma cópia Transparente que possa ser lida automaticamente com cada cópia
Opaca, ou informar, em ou com, cada cópia Opaca a localização de uma cópia Transparente
completa do Documento acessível publicamente em uma rede de computadores, a qual o público
usuário de redes tenha acesso a download gratuito e anônimo utilizando padrões públicos de
protocolos de rede. Se você utilizar o segundo método, você precisará tomar cuidados razoavel-
mente prudentes, quando iniciar a distribuição de cópias Opacas em quantidade, para assegurar
que esta cópia Transparente vai permanecer acessível desta forma na localização especificada
por pelo menos um ano depois da última vez em que você distribuir uma cópia Opaca (direta-
mente ou através de seus agentes ou distribuidores) daquela edição para o público.
É pedido, mas não é obrigatório, que você contate os autores do Documento bem antes de
redistribuir qualquer grande número de cópias, para lhes dar uma oportunidade de prover você
com uma versão atualizada do Documento.
13
CDTC Centro de Difusão de Tecnologia e Conhecimento Brasília/DF
MODIFICAÇÕES
Você pode copiar e distribuir uma Versão Modificada do Documento sob as condições das se-
ções 2 e 3 acima, desde que você publique a Versão Modificada estritamente sob esta Licença,
com a Versão Modificada tomando o papel do Documento, de forma a licenciar a distribuição
e modificação da Versão Modificada para quem quer que possua uma cópia da mesma. Além
disso, você precisa fazer o seguinte na versão modificada:
A. Usar na Página de Título (e nas capas, se houver alguma) um título distinto daquele do Do-
cumento, e daqueles de versões anteriores (que deveriam, se houvesse algum, estarem listados
na seção "Histórico do Documento"). Você pode usar o mesmo título de uma versão anterior se
o editor original daquela versão lhe der permissão;
B. Listar na Página de Título, como autores, uma ou mais das pessoas ou entidades responsá-
veis pela autoria das modificações na Versão Modificada, conjuntamente com pelo menos cinco
dos autores principais do Documento (todos os seus autores principais, se ele tiver menos que
cinco);
E. Adicionar uma nota de copyright apropriada para suas próprias modificações adjacente às
outras notas de copyright;
F. Incluir, imediatamente depois das notas de copyright, uma nota de licença dando ao público
o direito de usar a Versão Modificada sob os termos desta Licença, na forma mostrada no tópico
abaixo;
G. Preservar nessa nota de licença as listas completas das Seções Invariantes e os Textos de
Capa requeridos dados na nota de licença do Documento;
I. Preservar a seção entitulada "Histórico", e seu título, e adicionar à mesma um item dizendo
pelo menos o título, ano, novos autores e editor da Versão Modificada como dados na Página de
Título. Se não houver uma sessão denominada "Histórico"no Documento, criar uma dizendo o
título, ano, autores, e editor do Documento como dados em sua Página de Título, então adicionar
um item descrevendo a Versão Modificada, tal como descrito na sentença anterior;
J. Preservar o endereço de rede, se algum, dado no Documento para acesso público a uma
cópia Transparente do Documento, e da mesma forma, as localizações de rede dadas no Docu-
mento para as versões anteriores em que ele foi baseado. Elas podem ser colocadas na seção
"Histórico". Você pode omitir uma localização na rede para um trabalho que tenha sido publicado
pelo menos quatro anos antes do Documento, ou se o editor original da versão a que ela se refira
der sua permissão;
14
CDTC Centro de Difusão de Tecnologia e Conhecimento Brasília/DF
seção e preservar a seção em toda substância e fim de cada um dos agradecimentos de contri-
buidores e/ou dedicatórias dados;
M. Apagar qualquer seção entitulada "Endossos". Tal sessão não pode ser incluída na Versão
Modificada;
N. Não reentitular qualquer seção existente com o título "Endossos"ou com qualquer outro
título dado a uma Seção Invariante.
Se a Versão Modificada incluir novas seções iniciais ou apêndices que se qualifiquem como
Seções Secundárias e não contenham nenhum material copiado do Documento, você pode optar
por designar alguma ou todas aquelas seções como invariantes. Para fazer isso, adicione seus
títulos à lista de Seções Invariantes na nota de licença da Versão Modificada. Esses títulos preci-
sam ser diferentes de qualquer outro título de seção.
Você pode adicionar uma seção entitulada "Endossos", desde que ela não contenha qual-
quer coisa além de endossos da sua Versão Modificada por várias pessoas ou entidades - por
exemplo, declarações de revisores ou de que o texto foi aprovado por uma organização como a
definição oficial de um padrão.
Você pode adicionar uma passagem de até cinco palavras como um Texto de Capa da Frente
, e uma passagem de até 25 palavras como um Texto de Quarta Capa, ao final da lista de Textos
de Capa na Versão Modificada. Somente uma passagem de Texto da Capa da Frente e uma de
Texto da Quarta Capa podem ser adicionados por (ou por acordos feitos por) qualquer entidade.
Se o Documento já incluir um texto de capa para a mesma capa, adicionado previamente por
você ou por acordo feito com alguma entidade para a qual você esteja agindo, você não pode
adicionar um outro; mas você pode trocar o antigo, com permissão explícita do editor anterior que
adicionou a passagem antiga.
O(s) autor(es) e editor(es) do Documento não dão permissão por esta Licença para que seus
nomes sejam usados para publicidade ou para assegurar ou implicar endossamento de qualquer
Versão Modificada.
COMBINANDO DOCUMENTOS
Você pode combinar o Documento com outros documentos publicados sob esta Licença, sob
os termos definidos na seção 4 acima para versões modificadas, desde que você inclua na com-
binação todas as Seções Invariantes de todos os documentos originais, sem modificações, e liste
todas elas como Seções Invariantes de seu trabalho combinado em sua nota de licença.
O trabalho combinado precisa conter apenas uma cópia desta Licença, e Seções Invariantes
Idênticas com multiplas ocorrências podem ser substituídas por apenas uma cópia. Se houver
múltiplas Seções Invariantes com o mesmo nome mas com conteúdos distintos, faça o título de
15
CDTC Centro de Difusão de Tecnologia e Conhecimento Brasília/DF
cada seção único adicionando ao final do mesmo, em parênteses, o nome do autor ou editor
origianl daquela seção, se for conhecido, ou um número que seja único. Faça o mesmo ajuste
nos títulos de seção na lista de Seções Invariantes nota de licença do trabalho combinado.
COLETÂNEAS DE DOCUMENTOS
Você pode fazer uma coletânea consitindo do Documento e outros documentos publicados
sob esta Licença, e substituir as cópias individuais desta Licença nos vários documentos com
uma única cópia incluida na coletânea, desde que você siga as regras desta Licença para cópia
exata de cada um dos Documentos em todos os outros aspectos.
Você pode extrair um único documento de tal coletânea, e distribuí-lo individualmente sob
esta Licença, desde que você insira uma cópia desta Licença no documento extraído, e siga esta
Licença em todos os outros aspectos relacionados à cópia exata daquele documento.
Se o requerido para o Texto de Capa na seção 3 for aplicável a essas cópias do Documento,
então, se o Documento constituir menos de um quarto de todo o agregado, os Textos de Capa
do Documento podem ser colocados em capas adjacentes ao Documento dentro do agregado.
Senão eles precisarão aparecer nas capas de todo o agregado.
TRADUÇÃO
Tradução é considerada como um tipo de modificação, então você pode distribuir traduções
do Documento sob os termos da seção 4. A substituição de Seções Invariantes por traduções
requer uma permissão especial dos detentores do copyright das mesmas, mas você pode incluir
traduções de algumas ou de todas as Seções Invariantes em adição às versões orignais dessas
Seções Invariantes. Você pode incluir uma tradução desta Licença desde que você também in-
clua a versão original em Inglês desta Licença. No caso de discordância entre a tradução e a
16
CDTC Centro de Difusão de Tecnologia e Conhecimento Brasília/DF
TÉRMINO
Você não pode copiar, modificar, sublicenciar, ou distribuir o Documento exceto como expres-
samente especificado sob esta Licença. Qualquer outra tentativa de copiar, modificar, sublicen-
ciar, ou distribuir o Documento é nula, e resultará automaticamente no término de seus direitos
sob esta Licença. Entretanto, terceiros que tenham recebido cópias, ou direitos de você sob esta
Licença não terão suas licenças terminadas, tanto quanto esses terceiros permaneçam em total
acordo com esta Licença.
Para usar esta Licença num documento que você escreveu, inclua uma cópia desta Licença
no documento e ponha as seguintes notas de copyright e licenças logo após a página de título:
Se você não tiver nenhuma Seção Invariante, escreva "sem Seções Invariantes"ao invés de
dizer quais são invariantes. Se você não tiver Textos de Capa da Frente, escreva "sem Textos de
Capa da Frente"ao invés de "com os Textos de Capa da Frente sendo LISTE"; o mesmo para os
Textos da Quarta Capa.
Se o seu documento contiver exemplos não triviais de código de programas, nós recomenda-
mos a publicação desses exemplos em paralelo sob a sua escolha de licença de software livre,
17
CDTC Centro de Difusão de Tecnologia e Conhecimento Brasília/DF
tal como a GNU General Public License, para permitir o seu uso em software livre.
18
Parte IV
Cultura Hacker
19
Capítulo 1
Cultura Hacker
20
Capítulo 2
Plano de ensino
2.1 Objetivo
Analisar e estudar o surgimento e a evolução das atividades que envolvem a cultura hacker.
2.3 Pré-requisitos
Os usuários deverão ser, necessariamente, funcionários públicos e ter conhecimentos básicos
para operar um computador.
2.4 Descrição
O curso será realizado na modalidade Educação a Distância e utilizará a Plataforma Moodle
como ferramenta de aprendizagem. Ele será dividido em tópicos e cada um deles é composto
por um conjunto de atividades (lições, fóruns, glossários, questionários e outros) que deverão ser
executadas de acordo com as instruções fornecidas. O material didático está disponível on-line
de acordo com as datas pré-estabelecidas em cada tópico.
Todo o material está no formato de lições, e estará disponível ao longo do curso. As lições
poderão ser acessadas quantas vezes forem necessárias. Aconselhamos a leitura de "Ambien-
tação do Moodle", para que você conheça o produto de Ensino a Distância, evitando dificuldades
advindas do "desconhecimento"sobre o mesmo.
Ao final de cada semana do curso será disponibilizada a prova referente ao módulo estudado
anteriormente que também conterá perguntas sobre os textos indicados. Utilize o material de
cada semana e os exemplos disponibilizados para se preparar para prova.
Os instrutores estarão a sua disposição ao longo de todo curso. Qualquer dúvida deve ser
disponibilizada no fórum ou enviada por e-mail. Diariamente os monitores darão respostas e
esclarecimentos.
21
CDTC Centro de Difusão de Tecnologia e Conhecimento Brasília/DF
2.5 Metodologia
O curso está dividido da seguinte maneira:
2.6 Cronograma
• Lição 1 - Introdução e Orgiens;
As lições contém o conteúdo principal. Elas poderão ser acessadas quantas vezes forem
necessárias, desde que estejam dentro da semana programada. Ao final de uma lição, você
receberá uma nota de acordo com o seu desempenho. Responda com atenção às perguntas de
cada lição, pois elas serão consideradas na sua nota final. Caso sua nota numa determinada
lição for menor do que 6.0, sugerimos que você faça novamente esta lição.
Ao final do curso será disponibilizada a avaliação referente ao curso. Tanto as notas das lições
quanto a da avaliação serão consideradas para a nota final. Todos os módulos ficarão visíveis
para que possam ser consultados durante a avaliação final.
Aconselhamos a leitura da "Ambientação do Moodle"para que você conheça a plataforma de
Ensino a Distância, evitando dificuldades advindas do "desconhecimento"sobre a mesma.
Os instrutores estarão a sua disposição ao longo de todo curso. Qualquer dúvida deverá ser
enviada no fórum. Diariamente os monitores darão respostas e esclarecimentos.
2.7 Programa
O curso Cultura Hacker oferecerá o seguinte conteúdo:
2.8 Avaliação
Toda a avaliação será feita on-line.
Aspectos a serem considerados na avaliação:
Instrumentos de avaliação:
22
CDTC Centro de Difusão de Tecnologia e Conhecimento Brasília/DF
• AF = Avaliações
2.9 Bibliografia
• Fonte (inglês): http://webzone.k3.mah.se/k3jolo/HackerCultures/index.htm
23
Capítulo 3
Introdução e Origens
Veremos uma introdução ao assunto da cultura hacker e um breve resumo de seu surgimento.
3.1 Introdução
Talvez o mais apropriado seja falar de Culturas Hacker, não de uma única cultura. Como ve-
remos, o cenário é bem vasto e complexo.
Por outro lado, as similaridades que unem os membros e comunidades das culturas hacker
são claras e fortes.
O curso a seguir tenta explanar de forma simples as características das culturas hacker, assim
como suas similaridades. Mas antes de tudo, o que é um hacker e como essa palavra pode ser
definida?
Hacker/subst./
1. Alguém que gosta de explorar detalhes de sistemas programáveis e como expandir suas
capacidades, ao contrário da maioria dos usuários, que prefere aprender o mínimo possível;
24
CDTC Centro de Difusão de Tecnologia e Conhecimento Brasília/DF
O termo ’hacker’ tem uma conotação de indivíduos que fazem parte da comunidade global da
internet. Além disso, alguém que segue os padrões de algum código de ética hacker.
É melhor ser descrito como hacker por outros do que se intitular dessa forma. Hackers se
consideram um tipo de elite (uma meritocracia baseada em habilidades), mas de fácil ingresso de
novos membros. Mesmo assim, há uma certa satisfação pessoal em se apresentar como hacker
(apesar de que se intitular hacker não o sendo, logo você será chamado de “bogus” - falso).
Muitos desses computadores pessoais eram vendidos como kits de montagem, nutrindo a
tradição de realmente entender o funcionamento da tecnologia.
Computadores pessoais como o Commodore 64, que ofereciam interfaces gráficas coloridas
e qualidade de áudio, atraíram jogadores e desenvolvedores de jogos. Burlar a proteção contra
cópias dos jogos se tornou uma aplicação para a habilidade e os conhecimentos técnicos. Jo-
gos desbloqueados (crackeados, do inglês crack – quebrar, em referência a proteção de cópias)
continham imagens de abertura onde o hacker creditava a si mesmo o trabalho desenvolvido.
25
CDTC Centro de Difusão de Tecnologia e Conhecimento Brasília/DF
No momento que David adentrou o recinto, um jovem chamado Richard Greenblatt, que vivia
na caricata dieta de refrigerantes e chocolate, e que raramente parava para dormir (muito menos
trocar de roupa), estava explicando para um círculo de fascinados cientistas, incluindo alguns dos
que o haviam contratado, como ele planejava escrever um programa jogador de xadrez bom o
suficiente para derrotar um jogador humano. O orientador de tese de Greenblatt, Marvin Minsky,
tentou desencorajá-lo, dizendo que haveria pouco progresso nos softwares jogadores de xadrez.
Seis anos após o primeiro encontro com os habitantes do Prédio 26, (...) David Rodman
(...) estava no grupo que assistiu o programa ’MacHack’, criado por Greenblatt, humilhar Hubert
Dreyfus, o crítico número um do estudo de Inteligência Artificial, em uma altamente simbólica e
amplamente alardeada partida de xadrez."
3.2.3 Crackers
Os crackers surgiram inicialmente nas redes telefônicas. Hackers de telefone desenvolveram
formas de navegar no sistema telefônico, criando conexões em dezenas de terminais em diversos
países usando comandos que apenas as companhias telefônicas deveriam conhecer. Ligações
telefônicas gratuitas eram feitas de diversas formas. Por exemplo, em certos terminais, um tom
direto na frequência de 2600 Hz significava que a linha estava disponível. Se você tivesse uma
linha e enviasse um tom de 2600 Hz pelo receptor, a ligação não era cobrada.
Algumas das lendas entre os hackers da telefonia (conhecidos como phreaks – derivado de
“phone hackers”) foram Joe Engressia, que era cego e conseguia assoviar tons em perfeita afi-
nação, e o “Capitão Chunch”, que conseguiu esse epíteto pelo descoberta de que assoviar na
caixa de cereais “Cap’n Chunch” poderia controlar os tons assoviados no telefone. A maioria dos
phreaks, entretanto, construiam ou compravam geradores de tons, conhecidos como blue boxes
(“caixas azuis”, em referência à primeira marca de geradores de tom).
26
Capítulo 4
Culturas tem valores éticos e nessa lição veremos os princípios e morais que guiam esse
grupo.
Acesso a computadores – em qualquer outro meio que possa te ensinar algo a respeito do
funcionamento do mundo – deve ser total e irrestrito. Sempre se oponha a sinais de “Pare”.
Esses sinais de pare são interpretados técnicamente e socialmente. Se você quer que o autor
de um texto interessante ofereça uma versão online de seu artigo, não reclame com ele. Aprenda
html, programe seu próprio “publicador” e o disponibilize para outras pessoas usarem e aperfei-
çoarem (esse é o princípio do conhecimento livre, visto a seguir). Da mesma forma, se você quer
mudanças na sociedade, não reclame. Aja. Uma interpretação mais entusiasmada leva até ao
ativismo político.
Uma analogia simples pode ser feita com a constatação do chefe indígena Touro Sentado a
respeito da colonização do continente norte-americano: “Terras não tem dono, não podem ser
possuídas”.
A crença no “conhecimento livre” bate de frente com a visão de direitos autorais e software
proprietário. Um bom exemplo de política de liberdade de conhecimento é dado pela Free Soft-
ware Foundation (Fundação de Software Livre). O trecho a seguir foi retirado da (detalhada)
GPL-GNU (GNU General Public License – Licença geral pública GNU), versão 2, de 1991.
“As licenças da maioria dos softwares são feitas para tirar sua liberdade de compartilhamento
e alteração. Por outro lado, a GPL-GNU foi criada para garantir sua liberdade de compartilhar e
27
CDTC Centro de Difusão de Tecnologia e Conhecimento Brasília/DF
alterar o software livre – para garantir que o software é livre e gratuito para todos os usuários.
Essa licença se aplica a maioria dos programas da Free Software Foundation e de outros autores
que se comprometem com ela. Você pode aplicá-la aos seus programas também.”
Existem diferenças sutis entre as políticas de “software livre” e o conceito atualmente mais
popular de “código aberto”. O “software livre” na versão de Richard Stallman é uma visão pro-
funda de liberdade, comunidade e emancipação em uma sociedade ideal. “Código aberto” se
concentra mais na eficiência de desenvolvimento e co-existência com modelos contemporâneos
de negócios. Entretanto, as duas podem co-existir: o que hoje é chamado de Linux (exemplo de
“código aberto”, deveria a rigor ser chamado de GNU/Linux, já que grande parte de seu código é
originário do projeto GNU).
Um tema corrente nas culturas hacker é argumentar baseado em fontes primárias: fatos e in-
formações deveriam ser de acesso igualitário. Nesse contexto, autoridades são associadas com
a manipulação das informações e conhecimentos.
“A Igreja Cientologia está usando leis de direitos autorais para reter informações do público.
Eles fazem isso por razões honestas ou desonestas? Na dúvida, só existe uma maneira de desco-
brir: publicando seu material. Não só trechos, mas a obra completa, para não haver o argumento
de citações fora de contexto ou má-interpretação do que foi escrito.
Hackers deveriam ser julgados por suas habilidades - não por critérios frajutos como di-
plomas, idade, raça ou posição.
Culturas hacker são meritocracias onde posições são baseadas em conhecimentos e habili-
dades demonstradas. Isso é claramente ilustrado no trecho a seguir, publicado no Phrack #7
A Consciência de um Hacker
28
CDTC Centro de Difusão de Tecnologia e Conhecimento Brasília/DF
Mais foi preso hoje, está nos jornais. “Adolescente preso em escândalo de crime cibernético”,
Hacker preso após fraude bancária”... Pobres crianças, são todos iguais.
Mas vocês, em sua psicologia tricotômica e seu cyber-cérebro de 1950 alguma vez já olhou
nos olhos de um hacker? Você já se perguntou o que fez ele endurecido, que forças o moldaram,
o que pode tê-lo aperfeiçoado?
Minha história começa na escola: sou mais inteligente que a maioria das outras crianças, toda
essa baboseira que eles nos ensinam me entedia. Pobre garoto, ficou para trás. São todos iguais.
Estou no ensino médio. Ouço pela décima quinta vez o professor explicar como reduzir uma
fração. Eu já entendi. “Não Sr. Smith, eu não escrevi meu dever de casa. Fiz ele todo de cabeça”.
Pobre garoto, é um preguiçoso. São todos iguais.
Fiz uma descoberta hoje. Achei um computador. Espere um pouco, isso é até bem legal. Ele
faz o que eu quero. Se comete um engano, foi porque eu me enganei. Não por que não goste
de mim, ou se sinta ameaçado, ou pense que eu sou um espertinho, ou que eu não goste de
aprender. Pobre garoto, só sabe brincar com os joguinhos. São todos iguais.
Então aconteceu. Uma porta aberta para o mundo. Correndo pela linha telefônica como he-
roína nas veias de um viciado, um pulso elétrico é enviado, um refúgio para a incompetência
diária é descoberto, encontrei o meu lugar.
Eu conheço todos aqui. Mesmo que eu nunca tenha os encontrado, nunca tenhamos conver-
sado, posso nunca mais encontrá-los novamente. Todos são conhecidos. Pobre garoto, ocupando
a linha telefônica de novo. São todos iguais.
Pode apostar que somos todos iguais. Fomos dados de comer papinha quando queríamos
carne assada. Os pedacinhos de carne que nos deram eram pré-mastigados e sem gosto. Fo-
mos dominados por sádicos ou ignorados por apáticos. Os poucos que nos ensinaram alguma
coisa nos descobriram ansiosos por conhecimento, mas esses eram raros como gotas de água
no deserto.
O mundo agora é nosso. O mundo do elétron e do pulso, a beleza eletrônica. Fazemos uso
sem pagar de um serviço que poderia ser muito mais barato se não tivesse o único objetivo de
arrancar exorbitantes, e somos chamados de criminosos. Nós exploramos, e vocês nos chamam
de criminosos. Nós buscamos mais conhecimento, e vocês nos chamam de criminosos. Nós
não distinguimos cor de pele, nacionalidade, religião, e vocês nos chamam de criminosos. Vocês
constroem bombas atômicas, engendram guerras, assassinam, traem, mentem para nós e ten-
tam nos convencer que é para o nosso bem, e ainda assim, nós somos os criminosos.
29
CDTC Centro de Difusão de Tecnologia e Conhecimento Brasília/DF
Sim, sou um criminoso. Sou culpado do crime da curiosidade. Sou culpado do crime de julgar
as pessoas pelo que elas dizem e pensam, não pelo que elas vestem ou usam. Sou culpado do
crime de ser mais inteligente que vocês, e isso vocês nunca perdoarão.
Eu sou um hacker, e esse é meu manifesto. Vocês podem parar esse indivíduo, mas não
podem deter nós todos. Afinal de contas, somos todos iguais.”
As últimas linhas da ética hacker tradicional provavelmente não causam mais surpresas atu-
almente. Elas devem ser interpretadas no contexto histórico. Nos anos 70, computadores eram
estranhos e inóspitos à maioria das pessoas. Caso significassem alguma coisa, as imagens na
tela de um computador normalmente tinham a ver com processamento de dados, centros com-
putacionais, pontos eletrônicos e interfaces de telégrafos. Arte, beleza e mudanças no estilo de
vida não faziam parte do conceito popular dos computadores.
Hackear é uma busca por conhecimento: não há nenhuma necessidade ou desejo intrínsecos
de destruir. É senso comum que invasão de sistemas por diversão e exploração é éticamente
aceito desde que o hacker não cometa roubo, vandalismo ou vaze informações confidenciais.
Entretanto, acidentes e trotes que hacker vêem como inofensivos podem causar perda de tempo
e trabalho para as vítimas.
30
CDTC Centro de Difusão de Tecnologia e Conhecimento Brasília/DF
4.2.7 Compartilhe!
O valor de uma informação cresce quando a compartilhamos com outras pessoas. Dados
podem ser a base para o aprendizado de outra pessoa; softwares podem ser melhorados coleti-
vamente.
31
Capítulo 5
Para finalizar duas análises da extensão da cultura hacker, uma interna e uma externa.
Antes da navegação web, a maior parte da atividade hacker/cracker envolvia encontrar compu-
tadores nas redes, ganhar acesso a eles, pesquisar seu conteúdo, talvez baixar alguns arquivos e
antes de sair, preparar um back door (“porta de trás” - criar uma brecha no sistema) para eventu-
almente voltar. Parte do prazer estava em colecionar endereços de computadores onde o hacker
tinha acesso. E, claro, havia o fator de estar usando habilidades técnicas superiores para burlar
os sistemas de segurança.
As atividades hacker e cracker nos anos 90 tomaram algumas formas mais notáveis. Vandali-
zar páginas web é muito comum, dada a grande visibilidade dos resultados. Isso é basicamente
conseguir acesso ao computador que roda o servidor web e substituir as informações originais
com qualquer outra. No site Attrition há um vasto arquivo de páginas web vandalizadas.
Devido ao caráter público da web e de servidores de email, é possível invadi-los sem ter
acesso ao computador em que estão hospedados. Ataques de Negação de Serviço (Denial-of-
service) a servidores públicos, que se constituem em mandar milhões de requisições ao servi-
dor simultaneamente de várias fontes, são bem freqüentes. Mail bombing (bombardeamento de
32
CDTC Centro de Difusão de Tecnologia e Conhecimento Brasília/DF
Criar e disseminar vírus é outra forma de atividade hacker/ cracker que tem crescido exponen-
cialmente na Internet. Emails são, de longe, o meio mais comum de se espalhar vírus e trojans
(de “Trojan horse” - cavalo de tróia – programas malignos que abrem brechas para eventuais in-
vasões).
5.1.2 Propósito
Algumas culturas hacker vêem invasões como meio de aprender mais sobre computadores e
redes. Se dados são alterados, normalmente é com propósitos cômicos. Basicamente, hackers
consideram as intrusões inofensivas, apesar das políticas de segurança corporativas e até legis-
lação sobre o assunto, desde que as consequências das invasões possam ser revertidas (por
alguém com conhecimento técnico adequado, claro).
Outro argumento comum dos hackers para expor falhas de segurança por meio das invasões
é para ajudar a construir sistemas mais seguros no futuro.
Ao contrário da norma hacker tradicional de manter a discrição, muitos dos ataques de van-
dalismo na web são do tipo “pixação”. Não há nenhum propósito aparente, apenas a mensagem
de triunfo dos crackers invasores. A expressão comum é “[You have been] owned by group X”
(“(Você foi) atacado pelo grupo X”), acompanhada de uma imagem em estilo grafite.
Hackers e cracker são frequentemente vistos usando suas habilidades como meio de vingança
pessoal. Não é raro policiais que investigam crimes cibernéticos receberem contas de cartão de
crédito, e de telefone, pessoais, com quantias exorbitantes a pagar. O hacker consegue acesso
à, por exemplo, companhia telefônica e manipula os registros da pessoa.
33
CDTC Centro de Difusão de Tecnologia e Conhecimento Brasília/DF
“Cyberpunk” é essencialmente uma pessimista visão global, onde a sociedade é vista como
estruturas de sistemas de informação governando pessoas. Expectativas sobre o futuro são dis-
tópicas. Entretanto o “hacker cyberpunk” possui as habilidades necessárias para sobreviver e se
manter em um mundo assim. Representa a expectativa otimista do indivíduo que luta contra o
sistema.
Várias interpretações são possíveis. Pode ser que o princípio ético deduzido por Mizrach (ver
lição 2) na verdade deveria ser “Não deixe vestígios apenas nos computadores que você invadiu”.
Outra possibilidade é que os aspirantes a hacker precisam se afirmar; hackers reconhecidos e
seguros de sua posição não tem essa necessidade. Uma terceira possibilidade indica que jorna-
listas, investigadores e etc. Constroem a imagem do hacker conforme eles querem que todos os
vejam.
O que está claro, entretanto, é que a meritocracia do conhecimento (computacional) pode tor-
nar difícil evitar arrogância e auto-promoção para os olhos do público. Um exemplo disso pode
ser visto na descrição encontrada na página web de Linus Walleij:
“Descrição: Eu, Linus Walleij, criei essa página por razões políticas e pessoais. Frequen-
temente uso grandes doses de linguagem grosseira ou explícita, assim como alguns palavrões,
pois acho que esse é o toque que pode balançar sua mente dormente. Se você acha que isso
pode te entediar (se você prefere que seu cérebro continue dormindo), por favor, suma daqui
logo! Essa página é destinada a pessoas de pensamento e atitudes maduras. Se você quiser
me escrever emails sobre qualquer assunto dessa página ou sobre minha pessoa, saiba que eu
busco críticas construtivas. Isso significa que você não deveria escrever “essa página me enoja.”,
mas algo como “essa página me enoja porque...” e por aí vai. Emails que eu julgar estúpidos, ar-
rogantes, idiotas, burros ou simplesmente chatos serão eliminados ralo abaixo sem pensar duas
vezes. Clicar em qualquer dos links acima confirma que você concorda com tudo que eu disse.”
Outra visão típica sobre os hackers trata de sua devoção ao que fazem. Em 1976, Joseph
Weizenbaum (um forte crítico da Inteligência Artificial) descreveu o fenômeno da “programação
compulsiva” no livro “Poder computacional e a razão humana” :
34
CDTC Centro de Difusão de Tecnologia e Conhecimento Brasília/DF
"Onde quer que os computadores tenham se estabelecido, isso é, em incontáveis lugares dos
Estados Unidos e do mundo, jovens brilhantes de distinta aparência, normalmente com olhos
vidrados, podem ser encontrados sentados em frente aos computadores, seus braços ansiosos
para disparar, seus dedos posicionados para atacar as teclas, com uma concentração similar a
do apostador em seus dados que rolam. Quando não estão vidrados, sentam em mesas com
artigos impressos dos computadores, que eles absorvem como estudantes possuídos por algum
texto místico. Trabalham até caírem, por vinte, trinta horas seguidas. Sua comida, se eles se pre-
ocuparem com isso, é trazida a eles: café, refrigerante e sanduíches. Se possível, dorme apenas
recostados em frente ao computador. Mas apenas por algumas poucas horas, para logo voltarem
aos seus postos. Suas roupas amarrotadas, seus rostos suados e barbados e os cabelos des-
penteados testemunham sua indiferença para com seus corpos e com o mundo em que vivem.
Eles existem apenas por e para os computadores. São mendigos da computação, programadores
viciados e compulsivos. São um fenômeno mundial.”
Uma versão diferente da mesma descrição poderia focar na concentração intensa, dedicação,
satisfação pessoal e ricas experiências de colaboração interpessoal que envolvem uma boa ses-
são de programação.
Sherry Turkle entrevistou vários hackers a respeito de suas relações com computadores para
compor dados para o livro “O segundo eu”. A explicação dela para o poder persuasivo do com-
putador foca no controle e compensação. O computador oferece um universo previsível onde o
usuário tem poderes divinos para criar e destruir conforme adquire os conhecimentos necessá-
rios. Ela também aponta para as normas éticas rígidas que envolvem a programação.
5.3 Conclusão
A constante associação entre a cultura hacker e os crimes computacionais é um assunto
vasto, e não há espaço o suficiente para tratá-lo aqui. Uma boa fonte é o livro “The hacker
crackdown”, de Sterling. Para deixar registrado e refletir:
• A maioria dos crimes computacionais reportados na mídia não podem ser qualificados como
atos hacker (mas como fraudes e golpes de estelionatários);
• Os princípios éticos que regem qualquer sistema social são flexíveis o suficiente para aco-
modar todo tipo de propósitos e motivações (inclusive as ilegais).
35