SlideShare una empresa de Scribd logo
1 de 36
Descargar para leer sin conexión
Cultura Hacker
22 de Setembro de 2008
Conteúdo

I Sobre essa apostila                                                                                                                                                                  3


II Informações Básicas                                                                                                                                                                 5


III GNU Free Documentation License                                                                                                                                                     10


IV Cultura Hacker                                                                                                                                                                      19

1 Cultura Hacker                                                                                                                                                                       20

2 Plano de ensino                                                                                                                                                                      21
  2.1 Objetivo . . .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   21
  2.2 Público Alvo .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   21
  2.3 Pré-requisitos   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   21
  2.4 Descrição . .    .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   21
  2.5 Metodologia .    .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   22
  2.6 Cronograma       .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   22
  2.7 Programa . .     .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   22
  2.8 Avaliação . .    .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   22
  2.9 Bibliografia .    .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   23

3 Introdução e Origens                                                                                                                                                                 24
  3.1 Introdução . . . . . . . . . .                   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   24
  3.2 Origens da Cultura Hacker                        .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   25
       3.2.1 Hacker Amador . . .                       .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   25
       3.2.2 Hacker Acadêmico .                        .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   25
       3.2.3 Crackers . . . . . .                      .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   26

4 Ética Hacker tradicional e moderna                                                                                                                                                   27
  4.1 Ética Hacker Tradicional . . . . . . . . . .                                     .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   27
  4.2 Ética Hacker moderna . . . . . . . . . . .                                       .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   30
       4.2.1 Acima de tudo, não cause danos.                                           .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   30
       4.2.2 Projetar a privacidade. . . . . . . .                                     .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   30
       4.2.3 Não disperdice. . . . . . . . . . . .                                     .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   31
       4.2.4 Exceda limitações. . . . . . . . . .                                      .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   31
       4.2.5 O imperativo da comunicação. . .                                          .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   31


                                                                               1
CDTC                   Centro de Difusão de Tecnologia e Conhecimento                                                                         Brasília/DF


        4.2.6   Não deixe vestígios. . . . . . .      .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   31
        4.2.7   Compartilhe! . . . . . . . . . .      .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   31
        4.2.8   Combata a tirania cibernética.        .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   31
        4.2.9   Confie, mas teste. . . . . . . .       .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   31

5 Aspectos e visões da cultura hacker                                                                                                                         32
  5.1 Aspectos da Cultura Hacker . . . .      .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   32
      5.1.1 Hacker - Cracker . . . . . .      .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   32
      5.1.2 Propósito . . . . . . . . . .     .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   33
      5.1.3 Ativismo político . . . . . .     .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   33
      5.1.4 Cyberpunk - Extropia . . .        .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   33
  5.2 A Cultura Hacker vista de fora . . .    .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   34
  5.3 Conclusão . . . . . . . . . . . . . .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   .   35




                                                      2
Parte I

Sobre essa apostila




         3
CDTC                   Centro de Difusão de Tecnologia e Conhecimento                Brasília/DF


Conteúdo
    O conteúdo dessa apostila é fruto da compilação de diversos materiais livres publicados na in-
ternet, disponíveis em diversos sites ou originalmente produzido no CDTC em http://www.cdtc.org.br.

  O formato original deste material bem como sua atualização está disponível dentro da licença
GNU Free Documentation License, cujo teor integral encontra-se aqui reproduzido na seção de
mesmo nome, tendo inclusive uma versão traduzida (não oficial).

   A revisão e alteração vem sendo realizada pelo CDTC (suporte@cdtc.org.br), desde outubro
de 2006. Criticas e sugestões construtivas são bem-vindas a qualquer tempo.



Autores
   A autoria deste conteúdo, atividades e avaliações é de responsabilidade de Filipe Schulz (fs-
chulz@cdtc.org.br) .

    O texto original faz parte do projeto Centro de Difusão de Tecnolgia e Conhecimento, que vem
sendo realizado pelo ITI em conjunto com outros parceiros institucionais, atuando em conjunto
com as universidades federais brasileiras que tem produzido e utilizado Software Livre, apoiando
inclusive a comunidade Free Software junto a outras entidades no país.

   Informações adicionais podem ser obtidas atréves do email ouvidoria@cdtc.org.br, ou da
home page da entidade, através da URL http://www.cdtc.org.br.


Garantias
    O material contido nesta apostila é isento de garantias e o seu uso é de inteira responsabi-
lidade do usuário/leitor. Os autores, bem como o ITI e seus parceiros, não se responsabilizam
direta ou indiretamente por qualquer prejuízo oriundo da utilização do material aqui contido.


Licença
   Copyright ©2006,Filipe Schulz (fschulz@cdtc.org.br) .

     Permission is granted to copy, distribute and/or modify this document under the terms
     of the GNU Free Documentation License, Version 1.1 or any later version published by
     the Free Software Foundation; with the Invariant Chapter being SOBRE ESSA APOS-
     TILA. A copy of the license is included in the section entitled GNU Free Documentation
     License.




                                               4
Parte II

Informações Básicas




         5
CDTC                    Centro de Difusão de Tecnologia e Conhecimento                Brasília/DF




Sobre o CDTC

   Objetivo Geral

   O Projeto CDTC visa a promoção e o desenvolvimento de ações que incentivem a dissemina-
ção de soluções que utilizem padrões abertos e não proprietários de tecnologia, em proveito do
desenvolvimento social, cultural, político, tecnológico e econômico da sociedade brasileira.

   Objetivo Específico

    Auxiliar o Governo Federal na implantação do plano nacional de software não-proprietário e
de código fonte aberto, identificando e mobilizando grupos de formadores de opinião dentre os
servidores públicos e agentes políticos da União Federal, estimulando e incentivando o mercado
nacional a adotar novos modelos de negócio da tecnologia da informação e de novos negócios
de comunicação com base em software não-proprietário e de código fonte aberto, oferecendo
treinamento específico para técnicos, profissionais de suporte e funcionários públicos usuários,
criando grupos de funcionários públicos que irão treinar outros funcionários públicos e atuar como
incentivadores e defensores de produtos de software não proprietários e código fonte aberto, ofe-
recendo conteúdo técnico on-line para serviços de suporte, ferramentas para desenvolvimento de
produtos de software não proprietários e de seu código fonte livre, articulando redes de terceiros
(dentro e fora do governo) fornecedoras de educação, pesquisa, desenvolvimento e teste de pro-
dutos de software livre.



Guia do aluno

   Neste guia, você terá reunidas uma série de informações importantes para que você comece
seu curso. São elas:

   • Licenças para cópia de material disponível

   • Os 10 mandamentos do aluno de Educação a Distância

   • Como participar dos fóruns e da wikipédia

   • Primeiros passos

    É muito importante que você entre em contato com TODAS estas informações, seguindo o
roteiro acima.

Licença

   Copyright ©2006, Filipe Schulz (fschulz@cdtc.org.br) .


                                                6
CDTC                  Centro de Difusão de Tecnologia e Conhecimento                 Brasília/DF


     É dada permissão para copiar, distribuir e/ou modificar este documento sob os termos
     da Licença de Documentação Livre GNU, Versão 1.1 ou qualquer versão posterior
     publicada pela Free Software Foundation; com o Capítulo Invariante SOBRE ESSA
     APOSTILA. Uma cópia da licença está inclusa na seção entitulada quot;Licença de Docu-
     mentação Livre GNUquot;.

Os 10 mandamentos do aluno de educação online


   • 1. Acesso a Internet: ter endereço eletrônico, um provedor e um equipamento adequado é
     pré-requisito para a participação nos cursos a distância.

   • 2. Habilidade e disposição para operar programas: ter conhecimentos básicos de Informá-
     tica é necessário para poder executar as tarefas.

   • 3. Vontade para aprender colaborativamente: interagir, ser participativo no ensino a distân-
     cia conta muitos pontos, pois irá colaborar para o processo ensino-aprendizagem pessoal,
     dos colegas e dos professores.

   • 4. Comportamentos compatíveis com a etiqueta: mostrar-se interessado em conhecer seus
     colegas de turma respeitando-os e fazendo ser respeitado pelo mesmo.

   • 5. Organização pessoal: planejar e organizar tudo é fundamental para facilitar a sua revisão
     e a sua recuperação de materiais.

   • 6. Vontade para realizar as atividades no tempo correto: anotar todas as suas obrigações e
     realizá-las em tempo real.

   • 7. Curiosidade e abertura para inovações: aceitar novas idéias e inovar sempre.

   • 8. Flexibilidade e adaptação: requisitos necessário a mudança tecnológica, aprendizagens
     e descobertas.

   • 9. Objetividade em sua comunicação: comunicar-se de forma clara, breve e transparente é
     ponto-chave na comunicação pela Internet.

   • 10. Responsabilidade: ser responsável por seu próprio aprendizado. O ambiente virtual não
     controla a sua dedicação, mas reflete os resultados do seu esforço e da sua colaboração.

Como participar dos fóruns e Wikipédia

   Você tem um problema e precisa de ajuda?

   Podemos te ajudar de 2 formas:

   A primeira é o uso dos fóruns de notícias e de dúvidas gerais que se distinguem pelo uso:

   O fórum de notícias tem por objetivo disponibilizar um meio de acesso rápido a informações
que sejam pertinentes ao curso (avisos, notícias). As mensagens postadas nele são enviadas a


                                               7
CDTC                    Centro de Difusão de Tecnologia e Conhecimento                 Brasília/DF


todos participantes. Assim, se o monitor ou algum outro participante tiver uma informação que
interesse ao grupo, favor postá-la aqui.
Porém, se o que você deseja é resolver alguma dúvida ou discutir algum tópico específico do
curso, é recomendado que você faça uso do Fórum de dúvidas gerais que lhe dá recursos mais
efetivos para esta prática.

    . O fórum de dúvidas gerais tem por objetivo disponibilizar um meio fácil, rápido e interativo
para solucionar suas dúvidas e trocar experiências. As mensagens postadas nele são enviadas
a todos participantes do curso. Assim, fica muito mais fácil obter respostas, já que todos podem
ajudar.
Se você receber uma mensagem com algum tópico que saiba responder, não se preocupe com a
formalização ou a gramática. Responda! E não se esqueça de que antes de abrir um novo tópico
é recomendável ver se a sua pergunta já foi feita por outro participante.

   A segunda forma se dá pelas Wikis:

     Uma wiki é uma página web que pode ser editada colaborativamente, ou seja, qualquer par-
ticipante pode inserir, editar, apagar textos. As versões antigas vão sendo arquivadas e podem
ser recuperadas a qualquer momento que um dos participantes o desejar. Assim, ela oferece um
ótimo suporte a processos de aprendizagem colaborativa. A maior wiki na web é o site quot;Wikipé-
diaquot;, uma experiência grandiosa de construção de uma enciclopédia de forma colaborativa, por
pessoas de todas as partes do mundo. Acesse-a em português pelos links:

   • Página principal da Wiki - http://pt.wikipedia.org/wiki/

Agradecemos antecipadamente a sua colaboração com a aprendizagem do grupo!

Primeiros Passos

   Para uma melhor aprendizagem é recomendável que você siga os seguintes passos:

   • Ler o Plano de Ensino e entender a que seu curso se dispõe a ensinar;

   • Ler a Ambientação do Moodle para aprender a navegar neste ambiente e se utilizar das
     ferramentas básicas do mesmo;

   • Entrar nas lições seguindo a seqüência descrita no Plano de Ensino;

   • Qualquer dúvida, reporte ao Fórum de Dúvidas Gerais.


Perfil do Tutor

   Segue-se uma descrição do tutor ideal, baseada no feedback de alunos e de tutores.

    O tutor ideal é um modelo de excelência: é consistente, justo e profissional nos respectivos
valores e atitudes, incentiva mas é honesto, imparcial, amável, positivo, respeitador, aceita as
idéias dos estudantes, é paciente, pessoal, tolerante, apreciativo, compreensivo e pronto a ajudar.


                                                 8
CDTC                   Centro de Difusão de Tecnologia e Conhecimento                Brasília/DF


A classificação por um tutor desta natureza proporciona o melhor feedback possível, é crucial, e,
para a maior parte dos alunos, constitui o ponto central do processo de aprendizagem.’ Este tutor
ou instrutor:

   • fornece explicações claras acerca do que ele espera, e do estilo de classificação que irá
     utilizar;

   • gosta que lhe façam perguntas adicionais;

   • identifica as nossas falhas, mas corrige-as amavelmente’, diz um estudante, ’e explica por-
     que motivo a classificação foi ou não foi atribuída’;

   • tece comentários completos e construtivos, mas de forma agradável (em contraste com um
     reparo de um estudante: ’os comentários deixam-nos com uma sensação de crítica, de
     ameaça e de nervosismo’)

   • dá uma ajuda complementar para encorajar um estudante em dificuldade;

   • esclarece pontos que não foram entendidos, ou corretamente aprendidos anteriormente;

   • ajuda o estudante a alcançar os seus objetivos;

   • é flexível quando necessário;

   • mostra um interesse genuíno em motivar os alunos (mesmo os principiantes e, por isso,
     talvez numa fase menos interessante para o tutor);

   • escreve todas as correções de forma legível e com um nível de pormenorização adequado;

   • acima de tudo, devolve os trabalhos rapidamente;




                                               9
Parte III

GNU Free Documentation License




               10
CDTC                   Centro de Difusão de Tecnologia e Conhecimento                 Brasília/DF


    (Traduzido pelo João S. O. Bueno através do CIPSGA em 2001)
    Esta é uma tradução não oficial da Licençaa de Documentação Livre GNU em Português
Brasileiro. Ela não é publicada pela Free Software Foundation, e não se aplica legalmente a dis-
tribuição de textos que usem a GFDL - apenas o texto original em Inglês da GNU FDL faz isso.
Entretanto, nós esperamos que esta tradução ajude falantes de português a entenderem melhor
a GFDL.

    This is an unofficial translation of the GNU General Documentation License into Brazilian Por-
tuguese. It was not published by the Free Software Foundation, and does not legally state the
distribution terms for software that uses the GFDL–only the original English text of the GFDL does
that. However, we hope that this translation will help Portuguese speakers understand the GFDL
better.

   Licença de Documentação Livre GNU Versão 1.1, Março de 2000

   Copyright (C) 2000 Free Software Foundation, Inc.
59 Temple Place, Suite 330, Boston, MA 02111-1307 USA

   É permitido a qualquer um copiar e distribuir cópias exatas deste documento de licença, mas
não é permitido alterá-lo.



INTRODUÇÃO
   O propósito desta Licença é deixar um manual, livro-texto ou outro documento escrito quot;livrequot;no
sentido de liberdade: assegurar a qualquer um a efetiva liberdade de copiá-lo ou redistribui-lo,
com ou sem modificações, comercialmente ou não. Secundariamente, esta Licença mantém
para o autor e editor uma forma de ter crédito por seu trabalho, sem ser considerado responsável
pelas modificações feitas por terceiros.

     Esta Licença é um tipo de quot;copyleftquot;(quot;direitos revertidosquot;), o que significa que derivações do
documento precisam ser livres no mesmo sentido. Ela complementa a GNU Licença Pública Ge-
ral (GNU GPL), que é um copyleft para software livre.

     Nós fizemos esta Licença para que seja usada em manuais de software livre, por que software
livre precisa de documentação livre: um programa livre deve ser acompanhado de manuais que
provenham as mesmas liberdades que o software possui. Mas esta Licença não está restrita a
manuais de software; ela pode ser usada para qualquer trabalho em texto, independentemente
do assunto ou se ele é publicado como um livro impresso. Nós recomendamos esta Licença prin-
cipalmente para trabalhos cujo propósito seja de introdução ou referência.



APLICABILIDADE E DEFINIÇÕES
   Esta Licença se aplica a qualquer manual ou outro texto que contenha uma nota colocada pelo
detentor dos direitos autorais dizendo que ele pode ser distribuído sob os termos desta Licença.


                                               11
CDTC                   Centro de Difusão de Tecnologia e Conhecimento               Brasília/DF


O quot;Documentoquot;abaixo se refere a qualquer manual ou texto. Qualquer pessoa do público é um
licenciado e é referida como quot;vocêquot;.

    Uma quot;Versão Modificadaquot;do Documento se refere a qualquer trabalho contendo o documento
ou uma parte dele, quer copiada exatamente, quer com modificações e/ou traduzida em outra
língua.

    Uma quot;Seção Secundáriaquot;é um apêndice ou uma seção inicial do Documento que trata ex-
clusivamente da relação dos editores ou dos autores do Documento com o assunto geral do
Documento (ou assuntos relacionados) e não contém nada que poderia ser incluído diretamente
nesse assunto geral (Por exemplo, se o Documento é em parte um livro texto de matemática, a
Seção Secundária pode não explicar nada de matemática).

   Essa relação poderia ser uma questão de ligação histórica com o assunto, ou matérias relaci-
onadas, ou de posições legais, comerciais, filosóficas, éticas ou políticas relacionadas ao mesmo.

   As quot;Seções Invariantesquot;são certas Seções Secundárias cujos títulos são designados, como
sendo de Seções Invariantes, na nota que diz que o Documento é publicado sob esta Licença.

   Os quot;Textos de Capaquot;são certos trechos curtos de texto que são listados, como Textos de Capa
Frontal ou Textos da Quarta Capa, na nota que diz que o texto é publicado sob esta Licença.

    Uma cópia quot;Transparentequot;do Documento significa uma cópia que pode ser lida automatica-
mente, representada num formato cuja especificação esteja disponível ao público geral, cujos
conteúdos possam ser vistos e editados diretamente e sem mecanismos especiais com editores
de texto genéricos ou (para imagens compostas de pixels) programas de pintura genéricos ou
(para desenhos) por algum editor de desenhos grandemente difundido, e que seja passível de
servir como entrada a formatadores de texto ou para tradução automática para uma variedade
de formatos que sirvam de entrada para formatadores de texto. Uma cópia feita em um formato
de arquivo outrossim Transparente cuja constituição tenha sido projetada para atrapalhar ou de-
sencorajar modificações subsequentes pelos leitores não é Transparente. Uma cópia que não é
quot;Transparentequot;é chamada de quot;Opacaquot;.

   Exemplos de formatos que podem ser usados para cópias Transparentes incluem ASCII sim-
ples sem marcações, formato de entrada do Texinfo, formato de entrada do LaTex, SGML ou XML
usando uma DTD disponibilizada publicamente, e HTML simples, compatível com os padrões, e
projetado para ser modificado por pessoas. Formatos opacos incluem PostScript, PDF, formatos
proprietários que podem ser lidos e editados apenas com processadores de texto proprietários,
SGML ou XML para os quais a DTD e/ou ferramentas de processamento e edição não estejam
disponíveis para o público, e HTML gerado automaticamente por alguns editores de texto com
finalidade apenas de saída.

   A quot;Página do Títuloquot;significa, para um livro impresso, a página do título propriamente dita,
mais quaisquer páginas subsequentes quantas forem necessárias para conter, de forma legível,
o material que esta Licença requer que apareça na página do título. Para trabalhos que não
tenham uma página do título, quot;Página do Títuloquot;significa o texto próximo da aparição mais proe-
minente do título do trabalho, precedendo o início do corpo do texto.



                                              12
CDTC                   Centro de Difusão de Tecnologia e Conhecimento               Brasília/DF


FAZENDO CÓPIAS EXATAS
   Você pode copiar e distribuir o Documento em qualquer meio, de forma comercial ou não
comercial, desde que esta Licença, as notas de copyright, e a nota de licença dizendo que esta
Licença se aplica ao documento estejam reproduzidas em todas as cópias, e que você não acres-
cente nenhuma outra condição, quaisquer que sejam, às desta Licença.

   Você não pode usar medidas técnicas para obstruir ou controlar a leitura ou confecção de
cópias subsequentes das cópias que você fizer ou distribuir. Entretanto, você pode aceitar com-
pensação em troca de cópias. Se você distribuir uma quantidade grande o suficiente de cópias,
você também precisa respeitar as condições da seção 3.

   Você também pode emprestar cópias, sob as mesmas condições colocadas acima, e também
pode exibir cópias publicamente.



FAZENDO CÓPIAS EM QUANTIDADE
    Se você publicar cópias do Documento em número maior que 100, e a nota de licença do
Documento obrigar Textos de Capa, você precisará incluir as cópias em capas que tragam, clara
e legivelmente, todos esses Textos de Capa: Textos de Capa da Frente na capa da frente, e
Textos da Quarta Capa na capa de trás. Ambas as capas também precisam identificar clara e
legivelmente você como o editor dessas cópias. A capa da frente precisa apresentar o titulo com-
pleto com todas as palavras do título igualmente proeminentes e visíveis. Você pode adicionar
outros materiais às capas. Fazer cópias com modificações limitadas às capas, tanto quanto estas
preservem o título do documento e satisfaçam a essas condições, pode ser tratado como cópia
exata em outros aspectos.

    Se os textos requeridos em qualquer das capas for muito volumoso para caber de forma
legível, você deve colocar os primeiros (tantos quantos couberem de forma razoável) na capa
verdadeira, e continuar os outros nas páginas adjacentes.

   Se você publicar ou distribuir cópias Opacas do Documento em número maior que 100, você
precisa ou incluir uma cópia Transparente que possa ser lida automaticamente com cada cópia
Opaca, ou informar, em ou com, cada cópia Opaca a localização de uma cópia Transparente
completa do Documento acessível publicamente em uma rede de computadores, a qual o público
usuário de redes tenha acesso a download gratuito e anônimo utilizando padrões públicos de
protocolos de rede. Se você utilizar o segundo método, você precisará tomar cuidados razoavel-
mente prudentes, quando iniciar a distribuição de cópias Opacas em quantidade, para assegurar
que esta cópia Transparente vai permanecer acessível desta forma na localização especificada
por pelo menos um ano depois da última vez em que você distribuir uma cópia Opaca (direta-
mente ou através de seus agentes ou distribuidores) daquela edição para o público.

   É pedido, mas não é obrigatório, que você contate os autores do Documento bem antes de
redistribuir qualquer grande número de cópias, para lhes dar uma oportunidade de prover você
com uma versão atualizada do Documento.



                                              13
CDTC                    Centro de Difusão de Tecnologia e Conhecimento                 Brasília/DF


MODIFICAÇÕES
    Você pode copiar e distribuir uma Versão Modificada do Documento sob as condições das se-
ções 2 e 3 acima, desde que você publique a Versão Modificada estritamente sob esta Licença,
com a Versão Modificada tomando o papel do Documento, de forma a licenciar a distribuição
e modificação da Versão Modificada para quem quer que possua uma cópia da mesma. Além
disso, você precisa fazer o seguinte na versão modificada:

   A. Usar na Página de Título (e nas capas, se houver alguma) um título distinto daquele do Do-
cumento, e daqueles de versões anteriores (que deveriam, se houvesse algum, estarem listados
na seção quot;Histórico do Documentoquot;). Você pode usar o mesmo título de uma versão anterior se
o editor original daquela versão lhe der permissão;

    B. Listar na Página de Título, como autores, uma ou mais das pessoas ou entidades responsá-
veis pela autoria das modificações na Versão Modificada, conjuntamente com pelo menos cinco
dos autores principais do Documento (todos os seus autores principais, se ele tiver menos que
cinco);

   C. Colocar na Página de Título o nome do editor da Versão Modificada, como o editor;

   D. Preservar todas as notas de copyright do Documento;

   E. Adicionar uma nota de copyright apropriada para suas próprias modificações adjacente às
outras notas de copyright;

    F. Incluir, imediatamente depois das notas de copyright, uma nota de licença dando ao público
o direito de usar a Versão Modificada sob os termos desta Licença, na forma mostrada no tópico
abaixo;

  G. Preservar nessa nota de licença as listas completas das Seções Invariantes e os Textos de
Capa requeridos dados na nota de licença do Documento;

   H. Incluir uma cópia inalterada desta Licença;

     I. Preservar a seção entitulada quot;Históricoquot;, e seu título, e adicionar à mesma um item dizendo
pelo menos o título, ano, novos autores e editor da Versão Modificada como dados na Página de
Título. Se não houver uma sessão denominada quot;Históricoquot;no Documento, criar uma dizendo o
título, ano, autores, e editor do Documento como dados em sua Página de Título, então adicionar
um item descrevendo a Versão Modificada, tal como descrito na sentença anterior;

    J. Preservar o endereço de rede, se algum, dado no Documento para acesso público a uma
cópia Transparente do Documento, e da mesma forma, as localizações de rede dadas no Docu-
mento para as versões anteriores em que ele foi baseado. Elas podem ser colocadas na seção
quot;Históricoquot;. Você pode omitir uma localização na rede para um trabalho que tenha sido publicado
pelo menos quatro anos antes do Documento, ou se o editor original da versão a que ela se refira
der sua permissão;

   K. Em qualquer seção entitulada quot;Agradecimentosquot;ou quot;Dedicatóriasquot;, preservar o título da

                                                14
CDTC                   Centro de Difusão de Tecnologia e Conhecimento                 Brasília/DF


seção e preservar a seção em toda substância e fim de cada um dos agradecimentos de contri-
buidores e/ou dedicatórias dados;

   L. Preservar todas as Seções Invariantes do Documento, inalteradas em seus textos ou em
seus títulos. Números de seção ou equivalentes não são considerados parte dos títulos da seção;

  M. Apagar qualquer seção entitulada quot;Endossosquot;. Tal sessão não pode ser incluída na Versão
Modificada;

     N. Não reentitular qualquer seção existente com o título quot;Endossosquot;ou com qualquer outro
título dado a uma Seção Invariante.

     Se a Versão Modificada incluir novas seções iniciais ou apêndices que se qualifiquem como
Seções Secundárias e não contenham nenhum material copiado do Documento, você pode optar
por designar alguma ou todas aquelas seções como invariantes. Para fazer isso, adicione seus
títulos à lista de Seções Invariantes na nota de licença da Versão Modificada. Esses títulos preci-
sam ser diferentes de qualquer outro título de seção.

   Você pode adicionar uma seção entitulada quot;Endossosquot;, desde que ela não contenha qual-
quer coisa além de endossos da sua Versão Modificada por várias pessoas ou entidades - por
exemplo, declarações de revisores ou de que o texto foi aprovado por uma organização como a
definição oficial de um padrão.

    Você pode adicionar uma passagem de até cinco palavras como um Texto de Capa da Frente
, e uma passagem de até 25 palavras como um Texto de Quarta Capa, ao final da lista de Textos
de Capa na Versão Modificada. Somente uma passagem de Texto da Capa da Frente e uma de
Texto da Quarta Capa podem ser adicionados por (ou por acordos feitos por) qualquer entidade.
Se o Documento já incluir um texto de capa para a mesma capa, adicionado previamente por
você ou por acordo feito com alguma entidade para a qual você esteja agindo, você não pode
adicionar um outro; mas você pode trocar o antigo, com permissão explícita do editor anterior que
adicionou a passagem antiga.

   O(s) autor(es) e editor(es) do Documento não dão permissão por esta Licença para que seus
nomes sejam usados para publicidade ou para assegurar ou implicar endossamento de qualquer
Versão Modificada.



COMBINANDO DOCUMENTOS
    Você pode combinar o Documento com outros documentos publicados sob esta Licença, sob
os termos definidos na seção 4 acima para versões modificadas, desde que você inclua na com-
binação todas as Seções Invariantes de todos os documentos originais, sem modificações, e liste
todas elas como Seções Invariantes de seu trabalho combinado em sua nota de licença.

   O trabalho combinado precisa conter apenas uma cópia desta Licença, e Seções Invariantes
Idênticas com multiplas ocorrências podem ser substituídas por apenas uma cópia. Se houver
múltiplas Seções Invariantes com o mesmo nome mas com conteúdos distintos, faça o título de


                                               15
CDTC                  Centro de Difusão de Tecnologia e Conhecimento               Brasília/DF


cada seção único adicionando ao final do mesmo, em parênteses, o nome do autor ou editor
origianl daquela seção, se for conhecido, ou um número que seja único. Faça o mesmo ajuste
nos títulos de seção na lista de Seções Invariantes nota de licença do trabalho combinado.

   Na combinação, você precisa combinar quaisquer seções entituladas quot;Históricoquot;dos diver-
sos documentos originais, formando uma seção entitulada quot;Históricoquot;; da mesma forma combine
quaisquer seções entituladas quot;Agradecimentosquot;, ou quot;Dedicatóriasquot;. Você precisa apagar todas as
seções entituladas como quot;Endossoquot;.



COLETÂNEAS DE DOCUMENTOS
   Você pode fazer uma coletânea consitindo do Documento e outros documentos publicados
sob esta Licença, e substituir as cópias individuais desta Licença nos vários documentos com
uma única cópia incluida na coletânea, desde que você siga as regras desta Licença para cópia
exata de cada um dos Documentos em todos os outros aspectos.

   Você pode extrair um único documento de tal coletânea, e distribuí-lo individualmente sob
esta Licença, desde que você insira uma cópia desta Licença no documento extraído, e siga esta
Licença em todos os outros aspectos relacionados à cópia exata daquele documento.



AGREGAÇÃO COM TRABALHOS INDEPENDENTES
    Uma compilação do Documento ou derivados dele com outros trabalhos ou documentos se-
parados e independentes, em um volume ou mídia de distribuição, não conta como uma Ver-
são Modificada do Documento, desde que nenhum copyright de compilação seja reclamado pela
compilação. Tal compilação é chamada um quot;agregadoquot;, e esta Licença não se aplica aos outros
trabalhos auto-contidos compilados junto com o Documento, só por conta de terem sido assim
compilados, e eles não são trabalhos derivados do Documento.

   Se o requerido para o Texto de Capa na seção 3 for aplicável a essas cópias do Documento,
então, se o Documento constituir menos de um quarto de todo o agregado, os Textos de Capa
do Documento podem ser colocados em capas adjacentes ao Documento dentro do agregado.
Senão eles precisarão aparecer nas capas de todo o agregado.



TRADUÇÃO
    Tradução é considerada como um tipo de modificação, então você pode distribuir traduções
do Documento sob os termos da seção 4. A substituição de Seções Invariantes por traduções
requer uma permissão especial dos detentores do copyright das mesmas, mas você pode incluir
traduções de algumas ou de todas as Seções Invariantes em adição às versões orignais dessas
Seções Invariantes. Você pode incluir uma tradução desta Licença desde que você também in-
clua a versão original em Inglês desta Licença. No caso de discordância entre a tradução e a



                                             16
CDTC                   Centro de Difusão de Tecnologia e Conhecimento               Brasília/DF


versão original em Inglês desta Licença, a versão original em Inglês prevalecerá.



TÉRMINO
    Você não pode copiar, modificar, sublicenciar, ou distribuir o Documento exceto como expres-
samente especificado sob esta Licença. Qualquer outra tentativa de copiar, modificar, sublicen-
ciar, ou distribuir o Documento é nula, e resultará automaticamente no término de seus direitos
sob esta Licença. Entretanto, terceiros que tenham recebido cópias, ou direitos de você sob esta
Licença não terão suas licenças terminadas, tanto quanto esses terceiros permaneçam em total
acordo com esta Licença.



REVISÕES FUTURAS DESTA LICENÇA
    A Free Software Foundation pode publicar novas versões revisadas da Licença de Documen-
tação Livre GNU de tempos em tempos. Tais novas versões serão similares em espirito à versão
presente, mas podem diferir em detalhes ao abordarem novos porblemas e preocupações. Veja
http://www.gnu.org/copyleft/.

   A cada versão da Licença é dado um número de versão distinto. Se o Documento especificar
que uma versão particular desta Licença quot;ou qualquer versão posteriorquot;se aplica ao mesmo, você
tem a opção de seguir os termos e condições daquela versão específica, ou de qualquer versão
posterior que tenha sido publicada (não como rascunho) pela Free Software Foundation. Se o
Documento não especificar um número de Versão desta Licença, você pode escolher qualquer
versão já publicada (não como rascunho) pela Free Software Foundation.

   ADENDO: Como usar esta Licença para seus documentos

   Para usar esta Licença num documento que você escreveu, inclua uma cópia desta Licença
no documento e ponha as seguintes notas de copyright e licenças logo após a página de título:

   Copyright (c) ANO SEU NOME.
É dada permissão para copiar, distribuir e/ou modificar este documento sob os termos da Licença
de Documentação Livre GNU, Versão 1.1 ou qualquer versão posterior publicada pela Free Soft-
ware Foundation; com as Seções Invariantes sendo LISTE SEUS TÍTULOS, com os Textos da
Capa da Frente sendo LISTE, e com os Textos da Quarta-Capa sendo LISTE. Uma cópia da li-
cença está inclusa na seção entitulada quot;Licença de Documentação Livre GNUquot;.

    Se você não tiver nenhuma Seção Invariante, escreva quot;sem Seções Invariantesquot;ao invés de
dizer quais são invariantes. Se você não tiver Textos de Capa da Frente, escreva quot;sem Textos de
Capa da Frentequot;ao invés de quot;com os Textos de Capa da Frente sendo LISTEquot;; o mesmo para os
Textos da Quarta Capa.

  Se o seu documento contiver exemplos não triviais de código de programas, nós recomenda-
mos a publicação desses exemplos em paralelo sob a sua escolha de licença de software livre,


                                               17
CDTC                   Centro de Difusão de Tecnologia e Conhecimento               Brasília/DF


tal como a GNU General Public License, para permitir o seu uso em software livre.




                                              18
Parte IV

Cultura Hacker




      19
Capítulo 1

Cultura Hacker




    Jovens de óculos encurvados sobre a tela do computador, digitando freneticamente no teclado
atravessando a noite, sem parar até mesmo para piscar. Invasores de bancos, disseminadores
de dados confidenciais, vândalos, criminosos. Muitos são os estereótipos associados à figura
do Hacker. Nesse curso sobre a Cultura Hacker, analisaremos como surgiu esse grupo, como
eles se organizaram em um padrão cultural e porque a maioria dos estereótipos impostos a eles
são equivocados. Faremos um breve estudo sobre o surgimento e evolução das atividades que
envolvem a Cultura Hacker.




                                              20
Capítulo 2

Plano de ensino

2.1    Objetivo
   Analisar e estudar o surgimento e a evolução das atividades que envolvem a cultura hacker.


2.2    Público Alvo
   Qualquer pessoa interessada em fenômenos culturais que desejem conhecer um pouco mais
da cultura hacker.


2.3    Pré-requisitos
   Os usuários deverão ser, necessariamente, funcionários públicos e ter conhecimentos básicos
para operar um computador.


2.4    Descrição
   O curso será realizado na modalidade Educação a Distância e utilizará a Plataforma Moodle
como ferramenta de aprendizagem. Ele será dividido em tópicos e cada um deles é composto
por um conjunto de atividades (lições, fóruns, glossários, questionários e outros) que deverão ser
executadas de acordo com as instruções fornecidas. O material didático está disponível on-line
de acordo com as datas pré-estabelecidas em cada tópico.
   Todo o material está no formato de lições, e estará disponível ao longo do curso. As lições
poderão ser acessadas quantas vezes forem necessárias. Aconselhamos a leitura de quot;Ambien-
tação do Moodlequot;, para que você conheça o produto de Ensino a Distância, evitando dificuldades
advindas do quot;desconhecimentoquot;sobre o mesmo.
   Ao final de cada semana do curso será disponibilizada a prova referente ao módulo estudado
anteriormente que também conterá perguntas sobre os textos indicados. Utilize o material de
cada semana e os exemplos disponibilizados para se preparar para prova.
   Os instrutores estarão a sua disposição ao longo de todo curso. Qualquer dúvida deve ser
disponibilizada no fórum ou enviada por e-mail. Diariamente os monitores darão respostas e
esclarecimentos.



                                               21
CDTC                   Centro de Difusão de Tecnologia e Conhecimento               Brasília/DF


2.5    Metodologia
   O curso está dividido da seguinte maneira:


2.6    Cronograma
   • Lição 1 - Introdução e Orgiens;

   • Lição 2 - Ética Hacker tradicional e moderna;

   • Lição 3 - Aspectos e visões da cultura Hacker.

    As lições contém o conteúdo principal. Elas poderão ser acessadas quantas vezes forem
necessárias, desde que estejam dentro da semana programada. Ao final de uma lição, você
receberá uma nota de acordo com o seu desempenho. Responda com atenção às perguntas de
cada lição, pois elas serão consideradas na sua nota final. Caso sua nota numa determinada
lição for menor do que 6.0, sugerimos que você faça novamente esta lição.
Ao final do curso será disponibilizada a avaliação referente ao curso. Tanto as notas das lições
quanto a da avaliação serão consideradas para a nota final. Todos os módulos ficarão visíveis
para que possam ser consultados durante a avaliação final.
Aconselhamos a leitura da quot;Ambientação do Moodlequot;para que você conheça a plataforma de
Ensino a Distância, evitando dificuldades advindas do quot;desconhecimentoquot;sobre a mesma.
Os instrutores estarão a sua disposição ao longo de todo curso. Qualquer dúvida deverá ser
enviada no fórum. Diariamente os monitores darão respostas e esclarecimentos.


2.7    Programa
   O curso Cultura Hacker oferecerá o seguinte conteúdo:


   • Introdução e origens da cultura Hacker;

   • Código ético tradicional e moderno da cultura Hacker;

   • Aspectos mais comuns da cultura Hacker e a visão externa desse grupo.


2.8    Avaliação
   Toda a avaliação será feita on-line.
   Aspectos a serem considerados na avaliação:

   • Iniciativa e autonomia no processo de aprendizagem e de produção de conhecimento;

   • Capacidade de pesquisa e abordagem criativa na solução dos problemas apresentados.

   Instrumentos de avaliação:

   • Participação ativa nas atividades programadas.


                                                22
CDTC                  Centro de Difusão de Tecnologia e Conhecimento               Brasília/DF


  • Avaliação ao final do curso.

  • O participante fará várias avaliações referente ao conteúdo do curso. Para a aprovação e
    obtenção do certificado o participante deverá obter nota final maior ou igual a 6.0 de acordo
    com a fórmula abaixo:

  • Nota Final = ((ML x 7) + (AF x 3)) / 10 = Média aritmética das lições

  • AF = Avaliações


2.9    Bibliografia
  • Fonte (inglês): http://webzone.k3.mah.se/k3jolo/HackerCultures/index.htm




                                              23
Capítulo 3

Introdução e Origens

   Veremos uma introdução ao assunto da cultura hacker e um breve resumo de seu surgimento.


3.1    Introdução
   Talvez o mais apropriado seja falar de Culturas Hacker, não de uma única cultura. Como ve-
remos, o cenário é bem vasto e complexo.

   Por outro lado, as similaridades que unem os membros e comunidades das culturas hacker
são claras e fortes.

   O curso a seguir tenta explanar de forma simples as características das culturas hacker, assim
como suas similaridades. Mas antes de tudo, o que é um hacker e como essa palavra pode ser
definida?

   Hacker/subst./

   [originalmente, alguém que talhava móveis em madeira com machados]

  1. Alguém que gosta de explorar detalhes de sistemas programáveis e como expandir suas
     capacidades, ao contrário da maioria dos usuários, que prefere aprender o mínimo possível;

  2. Alguém que programa entusiasticamente (até obsessivamente), ou que gosta de programar
     ao invés de apenas teorizar sobre programação;

  3. Alguém que apreciar o valor de hackear;

  4. Alguém que é bom em programar rápido;

  5. Um especialista em um programa em particular, ou alguém que freqüentemente trabalha
     usando esse programa: como um “Hacker Unix”. (As definições de 1 a 5 são correlatas e
     aqueles que se encaixam nelas formam um grupo bem unido);

  6. Um especialista ou entusiasta em qualquer coisa. Um hacker de astronomia, por exemplo;

  7. Alguém que gosta do desafio intelectual de ultrapassar ou contornar limitações;



                                               24
CDTC                   Centro de Difusão de Tecnologia e Conhecimento               Brasília/DF


  8. [Depreciativo] Um indivíduo mal-intencionado que tenta descobrir informações importantes.
     Conhecidos popularmente como “hackers de senhas” ou “hackers de rede”. O termo correto
     para esse significado é “cracker”.

    O termo ’hacker’ tem uma conotação de indivíduos que fazem parte da comunidade global da
internet. Além disso, alguém que segue os padrões de algum código de ética hacker.

   É melhor ser descrito como hacker por outros do que se intitular dessa forma. Hackers se
consideram um tipo de elite (uma meritocracia baseada em habilidades), mas de fácil ingresso de
novos membros. Mesmo assim, há uma certa satisfação pessoal em se apresentar como hacker
(apesar de que se intitular hacker não o sendo, logo você será chamado de “bogus” - falso).

   Definição do New Hacker’s Dictionary, mantido por Eric S. Raymond.


3.2    Origens da Cultura Hacker
   É possível traçar pelo menos três linhagens que levaram ao que se conhece como cultura
hacker: os amadores, os acadêmicos e os crackers.

3.2.1 Hacker Amador
   O surgimento do hacker amador remonta aos rádio amadores da década de 20. Herdeiros
de um grande interesse em eletrônica, proveram o ambiente para o surgimento dos primeiros
computadores pessoais na década de 70, como o Altair 8800, nos Estados Unidos.

    Muitos desses computadores pessoais eram vendidos como kits de montagem, nutrindo a
tradição de realmente entender o funcionamento da tecnologia.

   Computadores pessoais como o Commodore 64, que ofereciam interfaces gráficas coloridas
e qualidade de áudio, atraíram jogadores e desenvolvedores de jogos. Burlar a proteção contra
cópias dos jogos se tornou uma aplicação para a habilidade e os conhecimentos técnicos. Jo-
gos desbloqueados (crackeados, do inglês crack – quebrar, em referência a proteção de cópias)
continham imagens de abertura onde o hacker creditava a si mesmo o trabalho desenvolvido.

3.2.2 Hacker Acadêmico
    A origem do haker acadêmico é traçada até o MIT (Massachussetts Institute of Technology –
Instituto de Tecnologia de Massachussetts), onde o Clube de Modelos Ferroviários desenvolveu
sistemas de ferrovias sofisticadas nos anos 50. A palavra “hack” era usada para se referir a tru-
ques e pegadinhas baseadas em tecnologia. Seu significado mudou para a tecnologia necessária
para executar truques e mais tarde se tornou sinônimo de soluções técnicas criativas em geral.
    O MIT coordenou um projeto no início dos anos 60 que pretendia desenvolver um computador
compartilhado. O projeto se tornou o núcleo do laboratório de Inteligência Artificial, onde sur-
giu os primeiros traços da cultura hacker acadêmica. Estudantes especialistas em matemática e
inteligência artificial passavam até 30 horas seguidas em sessões de programação ao invés de
comparecem a aulas normais. Idéias de conhecimento livre surgiram. Vários estudantes apren-
deram a destravar fechaduras para usar os melhores equipamentos do prédio. Howard Rheingold
capturou esse espírito em seu livro Tools for thought (Ferramentas de pensamento), de 1985:

                                              25
CDTC                   Centro de Difusão de Tecnologia e Conhecimento                 Brasília/DF


   “Prédio 26 do MIT, Projeto MAC, 1960

    No momento que David adentrou o recinto, um jovem chamado Richard Greenblatt, que vivia
na caricata dieta de refrigerantes e chocolate, e que raramente parava para dormir (muito menos
trocar de roupa), estava explicando para um círculo de fascinados cientistas, incluindo alguns dos
que o haviam contratado, como ele planejava escrever um programa jogador de xadrez bom o
suficiente para derrotar um jogador humano. O orientador de tese de Greenblatt, Marvin Minsky,
tentou desencorajá-lo, dizendo que haveria pouco progresso nos softwares jogadores de xadrez.

     Seis anos após o primeiro encontro com os habitantes do Prédio 26, (...) David Rodman
(...) estava no grupo que assistiu o programa ’MacHack’, criado por Greenblatt, humilhar Hubert
Dreyfus, o crítico número um do estudo de Inteligência Artificial, em uma altamente simbólica e
amplamente alardeada partida de xadrez.quot;



3.2.3 Crackers
    Os crackers surgiram inicialmente nas redes telefônicas. Hackers de telefone desenvolveram
formas de navegar no sistema telefônico, criando conexões em dezenas de terminais em diversos
países usando comandos que apenas as companhias telefônicas deveriam conhecer. Ligações
telefônicas gratuitas eram feitas de diversas formas. Por exemplo, em certos terminais, um tom
direto na frequência de 2600 Hz significava que a linha estava disponível. Se você tivesse uma
linha e enviasse um tom de 2600 Hz pelo receptor, a ligação não era cobrada.

    Algumas das lendas entre os hackers da telefonia (conhecidos como phreaks – derivado de
“phone hackers”) foram Joe Engressia, que era cego e conseguia assoviar tons em perfeita afi-
nação, e o “Capitão Chunch”, que conseguiu esse epíteto pelo descoberta de que assoviar na
caixa de cereais “Cap’n Chunch” poderia controlar os tons assoviados no telefone. A maioria dos
phreaks, entretanto, construiam ou compravam geradores de tons, conhecidos como blue boxes
(“caixas azuis”, em referência à primeira marca de geradores de tom).

   Gradualmente, as redes de computadores começaram a se desenvolver. Companhias telefô-
nicas passaram a usar terminais controlados por computadores. Os hackers das redes migraram
então dos telefones eletromecânicos para redes digitais de computadores. Com a popularização
dos terminais digitais e dos modens, um vasto novo mundo se abriu.




                                               26
Capítulo 4

Ética Hacker tradicional e moderna

   Culturas tem valores éticos e nessa lição veremos os princípios e morais que guiam esse
grupo.



4.1    Ética Hacker Tradicional
     Uma forma de caracterizar as similaridades das culturas hacker é descrever seus códigos de
ética. A compilação de valores éticos mais influente foi feita dessa forma por Stephen Levy no
livro “Hackers: Heróis na Revolução Computacional”. Desde então, ela tem sido amplamente
citada e disseminada.

   Acesso a computadores – em qualquer outro meio que possa te ensinar algo a respeito do
funcionamento do mundo – deve ser total e irrestrito. Sempre se oponha a sinais de “Pare”.

    Esses sinais de pare são interpretados técnicamente e socialmente. Se você quer que o autor
de um texto interessante ofereça uma versão online de seu artigo, não reclame com ele. Aprenda
html, programe seu próprio “publicador” e o disponibilize para outras pessoas usarem e aperfei-
çoarem (esse é o princípio do conhecimento livre, visto a seguir). Da mesma forma, se você quer
mudanças na sociedade, não reclame. Aja. Uma interpretação mais entusiasmada leva até ao
ativismo político.

   Todo conhecimento é livre.

   Uma analogia simples pode ser feita com a constatação do chefe indígena Touro Sentado a
respeito da colonização do continente norte-americano: “Terras não tem dono, não podem ser
possuídas”.

   A crença no “conhecimento livre” bate de frente com a visão de direitos autorais e software
proprietário. Um bom exemplo de política de liberdade de conhecimento é dado pela Free Soft-
ware Foundation (Fundação de Software Livre). O trecho a seguir foi retirado da (detalhada)
GPL-GNU (GNU General Public License – Licença geral pública GNU), versão 2, de 1991.

    “As licenças da maioria dos softwares são feitas para tirar sua liberdade de compartilhamento
e alteração. Por outro lado, a GPL-GNU foi criada para garantir sua liberdade de compartilhar e


                                               27
CDTC                   Centro de Difusão de Tecnologia e Conhecimento                 Brasília/DF


alterar o software livre – para garantir que o software é livre e gratuito para todos os usuários.
Essa licença se aplica a maioria dos programas da Free Software Foundation e de outros autores
que se comprometem com ela. Você pode aplicá-la aos seus programas também.”

    Existem diferenças sutis entre as políticas de “software livre” e o conceito atualmente mais
popular de “código aberto”. O “software livre” na versão de Richard Stallman é uma visão pro-
funda de liberdade, comunidade e emancipação em uma sociedade ideal. “Código aberto” se
concentra mais na eficiência de desenvolvimento e co-existência com modelos contemporâneos
de negócios. Entretanto, as duas podem co-existir: o que hoje é chamado de Linux (exemplo de
“código aberto”, deveria a rigor ser chamado de GNU/Linux, já que grande parte de seu código é
originário do projeto GNU).

   Não confie nas autoridades – promova a decentralização

   Um tema corrente nas culturas hacker é argumentar baseado em fontes primárias: fatos e in-
formações deveriam ser de acesso igualitário. Nesse contexto, autoridades são associadas com
a manipulação das informações e conhecimentos.

   Um exemplo recente é o debate a respeito dos documentos secretos da Igreja da Cientologia.
Quando alguns desses documentos vieram a público depois de aparecerem em um julgamento
nos EUA, eles foram imediatamente copiados e distribuídos em milhares de lugares na Internet.
Em grande parte, por hackers ou simpatizantes da cultura hacker.

    Operation Clambake é um site da Noruega dedicado a esclarecer o máximo possível a res-
peito da Igreja da Cientologia. Lá é possível encontrar o seguinte texto:

    “A Igreja Cientologia está usando leis de direitos autorais para reter informações do público.
Eles fazem isso por razões honestas ou desonestas? Na dúvida, só existe uma maneira de desco-
brir: publicando seu material. Não só trechos, mas a obra completa, para não haver o argumento
de citações fora de contexto ou má-interpretação do que foi escrito.

    Eu, Andreas Heldal-Lund, li os materiais secretos da Cientologia e após cuidadosa conside-
ração conclui que esses materiais são mantidos em segredo com o único propósito de enganar
o público a respeito da verdadeira natureza da Cientologia. Senti que é meu dever moral com
a sociedade revelar essas informações para alertá-la. Creio que o conteúdo desses materiais
claramente justificam meus atos.”

   Hackers deveriam ser julgados por suas habilidades - não por critérios frajutos como di-
plomas, idade, raça ou posição.

   Culturas hacker são meritocracias onde posições são baseadas em conhecimentos e habili-
dades demonstradas. Isso é claramente ilustrado no trecho a seguir, publicado no Phrack #7

   quot;Escrevi isso pouco tempo depois de ter sido preso:

   A Consciência de um Hacker

   por The Mentor


                                               28
CDTC                   Centro de Difusão de Tecnologia e Conhecimento                Brasília/DF



   Escrito de 8 de Janeiro, 1986.

   Mais foi preso hoje, está nos jornais. “Adolescente preso em escândalo de crime cibernético”,
Hacker preso após fraude bancária”... Pobres crianças, são todos iguais.

   Mas vocês, em sua psicologia tricotômica e seu cyber-cérebro de 1950 alguma vez já olhou
nos olhos de um hacker? Você já se perguntou o que fez ele endurecido, que forças o moldaram,
o que pode tê-lo aperfeiçoado?

   Eu sou um hacker, bem vindo ao meu mundo.

   Minha história começa na escola: sou mais inteligente que a maioria das outras crianças, toda
essa baboseira que eles nos ensinam me entedia. Pobre garoto, ficou para trás. São todos iguais.

    Estou no ensino médio. Ouço pela décima quinta vez o professor explicar como reduzir uma
fração. Eu já entendi. “Não Sr. Smith, eu não escrevi meu dever de casa. Fiz ele todo de cabeça”.
Pobre garoto, é um preguiçoso. São todos iguais.

    Fiz uma descoberta hoje. Achei um computador. Espere um pouco, isso é até bem legal. Ele
faz o que eu quero. Se comete um engano, foi porque eu me enganei. Não por que não goste
de mim, ou se sinta ameaçado, ou pense que eu sou um espertinho, ou que eu não goste de
aprender. Pobre garoto, só sabe brincar com os joguinhos. São todos iguais.

    Então aconteceu. Uma porta aberta para o mundo. Correndo pela linha telefônica como he-
roína nas veias de um viciado, um pulso elétrico é enviado, um refúgio para a incompetência
diária é descoberto, encontrei o meu lugar.

   É isso, é aqui que eu pertenço.

    Eu conheço todos aqui. Mesmo que eu nunca tenha os encontrado, nunca tenhamos conver-
sado, posso nunca mais encontrá-los novamente. Todos são conhecidos. Pobre garoto, ocupando
a linha telefônica de novo. São todos iguais.

    Pode apostar que somos todos iguais. Fomos dados de comer papinha quando queríamos
carne assada. Os pedacinhos de carne que nos deram eram pré-mastigados e sem gosto. Fo-
mos dominados por sádicos ou ignorados por apáticos. Os poucos que nos ensinaram alguma
coisa nos descobriram ansiosos por conhecimento, mas esses eram raros como gotas de água
no deserto.

    O mundo agora é nosso. O mundo do elétron e do pulso, a beleza eletrônica. Fazemos uso
sem pagar de um serviço que poderia ser muito mais barato se não tivesse o único objetivo de
arrancar exorbitantes, e somos chamados de criminosos. Nós exploramos, e vocês nos chamam
de criminosos. Nós buscamos mais conhecimento, e vocês nos chamam de criminosos. Nós
não distinguimos cor de pele, nacionalidade, religião, e vocês nos chamam de criminosos. Vocês
constroem bombas atômicas, engendram guerras, assassinam, traem, mentem para nós e ten-
tam nos convencer que é para o nosso bem, e ainda assim, nós somos os criminosos.



                                               29
CDTC                   Centro de Difusão de Tecnologia e Conhecimento               Brasília/DF


    Sim, sou um criminoso. Sou culpado do crime da curiosidade. Sou culpado do crime de julgar
as pessoas pelo que elas dizem e pensam, não pelo que elas vestem ou usam. Sou culpado do
crime de ser mais inteligente que vocês, e isso vocês nunca perdoarão.

   Eu sou um hacker, e esse é meu manifesto. Vocês podem parar esse indivíduo, mas não
podem deter nós todos. Afinal de contas, somos todos iguais.”

   Você pode criar arte e beleza em um computador.

   Computadores podem mudar a (sua) vida para melhor.

    As últimas linhas da ética hacker tradicional provavelmente não causam mais surpresas atu-
almente. Elas devem ser interpretadas no contexto histórico. Nos anos 70, computadores eram
estranhos e inóspitos à maioria das pessoas. Caso significassem alguma coisa, as imagens na
tela de um computador normalmente tinham a ver com processamento de dados, centros com-
putacionais, pontos eletrônicos e interfaces de telégrafos. Arte, beleza e mudanças no estilo de
vida não faziam parte do conceito popular dos computadores.



4.2    Ética Hacker moderna
    Steve Mizrach, professor do departamento de Antropologia da Universidade da Flórida, ana-
lisou textos hackers atuais no artigo “Há uma ética hacker para os hackers pós-anos 90?”. Ele
resumiu suas descobertas em uma lista de princípios:



4.2.1 Acima de tudo, não cause danos.
   Não danifique computadores ou dados sempre que possível. Muito parecido com o Juramento
de Hipócrates.

    Hackear é uma busca por conhecimento: não há nenhuma necessidade ou desejo intrínsecos
de destruir. É senso comum que invasão de sistemas por diversão e exploração é éticamente
aceito desde que o hacker não cometa roubo, vandalismo ou vaze informações confidenciais.
Entretanto, acidentes e trotes que hacker vêem como inofensivos podem causar perda de tempo
e trabalho para as vítimas.



4.2.2 Projetar a privacidade.
    Isso normalmente conciliado com o princípio de conhecimento livre separando a informação
em pública e privada. Como essa linha é traçada, claro, é uma questão de opinião pessoal (e
política).




                                              30
CDTC                  Centro de Difusão de Tecnologia e Conhecimento                Brasília/DF


4.2.3 Não disperdice.
   Recursos computacionais não devem ficar sem uso, desperdiçados. Usar o tempo vago e dar
sugestões de como melhorar performances é sempre bem visto.



4.2.4 Exceda limitações.
   “Dizer a um hacker que algo não é possível é um imperativo para que ele tente”



4.2.5 O imperativo da comunicação.
   Comunicação e associação entre semelhantes é um direito humano fundamental. Alguns o
consideram fundamental a ponto de motivar violação de leis e regras.



4.2.6 Não deixe vestígios.
   Manter segredo sobre seus truques não beneficia só a você. Também previne outros hackers
de serem pegos ou perderem acessos.



4.2.7 Compartilhe!
   O valor de uma informação cresce quando a compartilhamos com outras pessoas. Dados
podem ser a base para o aprendizado de outra pessoa; softwares podem ser melhorados coleti-
vamente.



4.2.8 Combata a tirania cibernética.
   Hackear é necessário para proteger o mundo do desenvolvimento de sistemas globais distó-
picos de informações à là “1984” (livro de George Orwell).



4.2.9 Confie, mas teste.
   Ao usar e conviver com sistemas técnicos e sociais, suas descobertas podem contribuir para
melhorar os sistemas.




                                             31
Capítulo 5

Aspectos e visões da cultura hacker

   Para finalizar duas análises da extensão da cultura hacker, uma interna e uma externa.



5.1    Aspectos da Cultura Hacker
   A cultura hacker atual é derivada do hacker amador, do hacker acadêmico e do cracker. É,
de certa forma, baseada em um código ético, interpretada e compartilhada de diversas formas.
Como pode ser compreendida? Existem alguns aspectos que podem ser relatados e nos dizem
muito:

5.1.1 Hacker - Cracker
    Hackers verdadeiros são cuidadosos ao definir que atividade hacker maliciosa se torna crack.
Entretanto, a questão é de onde traçar a linha. A polícia, o mundo corporativo, o sistema judicial
e etc tem uma posição bastante rígida. Muito do que os hackers chamam de exploração para uso
de conhecimento é regularmente taxado de crime.

    Antes da navegação web, a maior parte da atividade hacker/cracker envolvia encontrar compu-
tadores nas redes, ganhar acesso a eles, pesquisar seu conteúdo, talvez baixar alguns arquivos e
antes de sair, preparar um back door (“porta de trás” - criar uma brecha no sistema) para eventu-
almente voltar. Parte do prazer estava em colecionar endereços de computadores onde o hacker
tinha acesso. E, claro, havia o fator de estar usando habilidades técnicas superiores para burlar
os sistemas de segurança.

    As atividades hacker e cracker nos anos 90 tomaram algumas formas mais notáveis. Vandali-
zar páginas web é muito comum, dada a grande visibilidade dos resultados. Isso é basicamente
conseguir acesso ao computador que roda o servidor web e substituir as informações originais
com qualquer outra. No site Attrition há um vasto arquivo de páginas web vandalizadas.

   Devido ao caráter público da web e de servidores de email, é possível invadi-los sem ter
acesso ao computador em que estão hospedados. Ataques de Negação de Serviço (Denial-of-
service) a servidores públicos, que se constituem em mandar milhões de requisições ao servi-
dor simultaneamente de várias fontes, são bem freqüentes. Mail bombing (bombardeamento de



                                               32
CDTC                   Centro de Difusão de Tecnologia e Conhecimento                Brasília/DF


email) é uma variação da mesma prática.

    Criar e disseminar vírus é outra forma de atividade hacker/ cracker que tem crescido exponen-
cialmente na Internet. Emails são, de longe, o meio mais comum de se espalhar vírus e trojans
(de “Trojan horse” - cavalo de tróia – programas malignos que abrem brechas para eventuais in-
vasões).



5.1.2 Propósito
   Algumas culturas hacker vêem invasões como meio de aprender mais sobre computadores e
redes. Se dados são alterados, normalmente é com propósitos cômicos. Basicamente, hackers
consideram as intrusões inofensivas, apesar das políticas de segurança corporativas e até legis-
lação sobre o assunto, desde que as consequências das invasões possam ser revertidas (por
alguém com conhecimento técnico adequado, claro).

   Outro argumento comum dos hackers para expor falhas de segurança por meio das invasões
é para ajudar a construir sistemas mais seguros no futuro.

    Ao contrário da norma hacker tradicional de manter a discrição, muitos dos ataques de van-
dalismo na web são do tipo “pixação”. Não há nenhum propósito aparente, apenas a mensagem
de triunfo dos crackers invasores. A expressão comum é “[You have been] owned by group X”
(“(Você foi) atacado pelo grupo X”), acompanhada de uma imagem em estilo grafite.

    Hackers e cracker são frequentemente vistos usando suas habilidades como meio de vingança
pessoal. Não é raro policiais que investigam crimes cibernéticos receberem contas de cartão de
crédito, e de telefone, pessoais, com quantias exorbitantes a pagar. O hacker consegue acesso
à, por exemplo, companhia telefônica e manipula os registros da pessoa.



5.1.3 Ativismo político
   Ativismo político é outra motivação hacker/ cracker. O website Telia, na Sucécia, foi vandali-
zado em 1996 como resultado de um crescente descontentamento com as políticas de monopólio
e cobrança por serviços de Internet. Um grupo conhecido internacionalmente é o PHAIT (Portu-
guese Hackers Agains Indonesian Tyranny – Hackers portugueses contra a tirania da Indonésia),
que atacou o governo indonésio repetidas vezes em 1997, motivados pela situação crítica do Ti-
mor Leste.



5.1.4 Cyberpunk - Extropia
   Linus Walleij define “Cyberpunk” como “alguém em uma sociedade de alta tecnologia que
possue informação e/ou conhecimento que os poderes autoritários prefeririam manter para si
mesmos”.




                                               33
CDTC                   Centro de Difusão de Tecnologia e Conhecimento                 Brasília/DF


    “Cyberpunk” é essencialmente uma pessimista visão global, onde a sociedade é vista como
estruturas de sistemas de informação governando pessoas. Expectativas sobre o futuro são dis-
tópicas. Entretanto o “hacker cyberpunk” possui as habilidades necessárias para sobreviver e se
manter em um mundo assim. Representa a expectativa otimista do indivíduo que luta contra o
sistema.

   Se o Cyberpunk é distópico, a extropia se concentra em mudanças positivas para a socie-
dade. A palavra extropia é o inverso de entropia, e significa que nós podemos continuamente
superar nossas limitações por meio de novas tecnologias. Experimentos e desenvolvimento de
novas tecnologias levarão a maior liberdade para o indivíduo e menos opressão. Uma condição
necessária é que indivíduos livres (ao invés de corporações e autoridades) sejam encarregados
por esses avanços.



5.2    A Cultura Hacker vista de fora
    Jornalistas, investigadores e outras pessoas que falam sobre hackers normalmente citam suas
necessidades obsessivas de se gabar de suas conquistas. Alguém pode pensar que em uma es-
trutura social onde o único critério de reconhecimento é o conhecimento, se exibir é necessário
para manter a ordem hierárquica. Entretanto, essa observação vai de encontro ao princípio ético
hacker de manter a descrição.

     Várias interpretações são possíveis. Pode ser que o princípio ético deduzido por Mizrach (ver
lição 2) na verdade deveria ser “Não deixe vestígios apenas nos computadores que você invadiu”.
Outra possibilidade é que os aspirantes a hacker precisam se afirmar; hackers reconhecidos e
seguros de sua posição não tem essa necessidade. Uma terceira possibilidade indica que jorna-
listas, investigadores e etc. Constroem a imagem do hacker conforme eles querem que todos os
vejam.

    O que está claro, entretanto, é que a meritocracia do conhecimento (computacional) pode tor-
nar difícil evitar arrogância e auto-promoção para os olhos do público. Um exemplo disso pode
ser visto na descrição encontrada na página web de Linus Walleij:

   “Descrição: Eu, Linus Walleij, criei essa página por razões políticas e pessoais. Frequen-
temente uso grandes doses de linguagem grosseira ou explícita, assim como alguns palavrões,
pois acho que esse é o toque que pode balançar sua mente dormente. Se você acha que isso
pode te entediar (se você prefere que seu cérebro continue dormindo), por favor, suma daqui
logo! Essa página é destinada a pessoas de pensamento e atitudes maduras. Se você quiser
me escrever emails sobre qualquer assunto dessa página ou sobre minha pessoa, saiba que eu
busco críticas construtivas. Isso significa que você não deveria escrever “essa página me enoja.”,
mas algo como “essa página me enoja porque...” e por aí vai. Emails que eu julgar estúpidos, ar-
rogantes, idiotas, burros ou simplesmente chatos serão eliminados ralo abaixo sem pensar duas
vezes. Clicar em qualquer dos links acima confirma que você concorda com tudo que eu disse.”

   Outra visão típica sobre os hackers trata de sua devoção ao que fazem. Em 1976, Joseph
Weizenbaum (um forte crítico da Inteligência Artificial) descreveu o fenômeno da “programação
compulsiva” no livro “Poder computacional e a razão humana” :


                                               34
CDTC                   Centro de Difusão de Tecnologia e Conhecimento                 Brasília/DF



    quot;Onde quer que os computadores tenham se estabelecido, isso é, em incontáveis lugares dos
Estados Unidos e do mundo, jovens brilhantes de distinta aparência, normalmente com olhos
vidrados, podem ser encontrados sentados em frente aos computadores, seus braços ansiosos
para disparar, seus dedos posicionados para atacar as teclas, com uma concentração similar a
do apostador em seus dados que rolam. Quando não estão vidrados, sentam em mesas com
artigos impressos dos computadores, que eles absorvem como estudantes possuídos por algum
texto místico. Trabalham até caírem, por vinte, trinta horas seguidas. Sua comida, se eles se pre-
ocuparem com isso, é trazida a eles: café, refrigerante e sanduíches. Se possível, dorme apenas
recostados em frente ao computador. Mas apenas por algumas poucas horas, para logo voltarem
aos seus postos. Suas roupas amarrotadas, seus rostos suados e barbados e os cabelos des-
penteados testemunham sua indiferença para com seus corpos e com o mundo em que vivem.
Eles existem apenas por e para os computadores. São mendigos da computação, programadores
viciados e compulsivos. São um fenômeno mundial.”

    Uma versão diferente da mesma descrição poderia focar na concentração intensa, dedicação,
satisfação pessoal e ricas experiências de colaboração interpessoal que envolvem uma boa ses-
são de programação.

    Sherry Turkle entrevistou vários hackers a respeito de suas relações com computadores para
compor dados para o livro “O segundo eu”. A explicação dela para o poder persuasivo do com-
putador foca no controle e compensação. O computador oferece um universo previsível onde o
usuário tem poderes divinos para criar e destruir conforme adquire os conhecimentos necessá-
rios. Ela também aponta para as normas éticas rígidas que envolvem a programação.



5.3    Conclusão
   A constante associação entre a cultura hacker e os crimes computacionais é um assunto
vasto, e não há espaço o suficiente para tratá-lo aqui. Uma boa fonte é o livro “The hacker
crackdown”, de Sterling. Para deixar registrado e refletir:

   • Hackers tradicionais são extremamente cuidados para distinguir hackers e crackers;

   • A maioria dos crimes computacionais reportados na mídia não podem ser qualificados como
     atos hacker (mas como fraudes e golpes de estelionatários);

   • Os princípios éticos que regem qualquer sistema social são flexíveis o suficiente para aco-
     modar todo tipo de propósitos e motivações (inclusive as ilegais).




                                               35

Más contenido relacionado

La actualidad más candente

Lista de exercicios da 1ª série com gabarito em agosto
Lista de exercicios da 1ª série com gabarito em agostoLista de exercicios da 1ª série com gabarito em agosto
Lista de exercicios da 1ª série com gabarito em agostoGleycilene Garcia Lima
 
Filosofia 3º ano prova ii-bim
Filosofia 3º ano prova ii-bimFilosofia 3º ano prova ii-bim
Filosofia 3º ano prova ii-bimMary Alvarenga
 
Aula 04 - Medidas de Armazenamento
Aula 04 - Medidas de ArmazenamentoAula 04 - Medidas de Armazenamento
Aula 04 - Medidas de ArmazenamentoSuzana Viana Mota
 
Introdução a economia
Introdução a economiaIntrodução a economia
Introdução a economiaStudiesfree
 
Atividades lógica aristotélica
Atividades   lógica aristotélicaAtividades   lógica aristotélica
Atividades lógica aristotélicaDoug Caesar
 
E book-filosofia-para-o-enem.
E book-filosofia-para-o-enem.E book-filosofia-para-o-enem.
E book-filosofia-para-o-enem.Ajudar Pessoas
 
Relação entre politica e economia
Relação entre politica e economiaRelação entre politica e economia
Relação entre politica e economiaRodrigo Ribeiro
 
Texto ética e moral - leitura básica
Texto    ética e moral - leitura básicaTexto    ética e moral - leitura básica
Texto ética e moral - leitura básicaNilia Lacerda
 
Mapa conceitual - Ética
Mapa conceitual - ÉticaMapa conceitual - Ética
Mapa conceitual - ÉticaGilberto Cotrim
 
Texto filosofia - Indagar
Texto filosofia - Indagar Texto filosofia - Indagar
Texto filosofia - Indagar Mary Alvarenga
 
éTica e sociedade
éTica e sociedadeéTica e sociedade
éTica e sociedadeleojusto
 
Teoria Geral do Estado - Aula 5
Teoria Geral do Estado - Aula 5Teoria Geral do Estado - Aula 5
Teoria Geral do Estado - Aula 5Carlagi Gi
 

La actualidad más candente (20)

Lista de exercicios da 1ª série com gabarito em agosto
Lista de exercicios da 1ª série com gabarito em agostoLista de exercicios da 1ª série com gabarito em agosto
Lista de exercicios da 1ª série com gabarito em agosto
 
Filosofia 3º ano prova ii-bim
Filosofia 3º ano prova ii-bimFilosofia 3º ano prova ii-bim
Filosofia 3º ano prova ii-bim
 
At cidadania-pav
At cidadania-pavAt cidadania-pav
At cidadania-pav
 
Aula 04 - Medidas de Armazenamento
Aula 04 - Medidas de ArmazenamentoAula 04 - Medidas de Armazenamento
Aula 04 - Medidas de Armazenamento
 
Micromacroeconomia.
Micromacroeconomia.Micromacroeconomia.
Micromacroeconomia.
 
Introdução a economia
Introdução a economiaIntrodução a economia
Introdução a economia
 
Sociologia Trabalho
Sociologia TrabalhoSociologia Trabalho
Sociologia Trabalho
 
Atividades lógica aristotélica
Atividades   lógica aristotélicaAtividades   lógica aristotélica
Atividades lógica aristotélica
 
E book-filosofia-para-o-enem.
E book-filosofia-para-o-enem.E book-filosofia-para-o-enem.
E book-filosofia-para-o-enem.
 
Relação entre politica e economia
Relação entre politica e economiaRelação entre politica e economia
Relação entre politica e economia
 
Texto ética e moral - leitura básica
Texto    ética e moral - leitura básicaTexto    ética e moral - leitura básica
Texto ética e moral - leitura básica
 
TRABALHO DE NEOLIBERALISMO
TRABALHO DE NEOLIBERALISMOTRABALHO DE NEOLIBERALISMO
TRABALHO DE NEOLIBERALISMO
 
Aula 19 - O Contratualismo - Thomas Hobbes
Aula 19 - O Contratualismo - Thomas HobbesAula 19 - O Contratualismo - Thomas Hobbes
Aula 19 - O Contratualismo - Thomas Hobbes
 
Sistema financeiro Moçambicano
Sistema financeiro MoçambicanoSistema financeiro Moçambicano
Sistema financeiro Moçambicano
 
Atividades 6º ano 3º bim
Atividades 6º ano 3º bimAtividades 6º ano 3º bim
Atividades 6º ano 3º bim
 
Mapa conceitual - Ética
Mapa conceitual - ÉticaMapa conceitual - Ética
Mapa conceitual - Ética
 
Texto filosofia - Indagar
Texto filosofia - Indagar Texto filosofia - Indagar
Texto filosofia - Indagar
 
éTica e sociedade
éTica e sociedadeéTica e sociedade
éTica e sociedade
 
Teoria Geral do Estado - Aula 5
Teoria Geral do Estado - Aula 5Teoria Geral do Estado - Aula 5
Teoria Geral do Estado - Aula 5
 
Software
SoftwareSoftware
Software
 

Destacado

O PARADOXO DO TEMPO
O PARADOXO DO TEMPO O PARADOXO DO TEMPO
O PARADOXO DO TEMPO BLOG's REI
 
Paradigma midiológico tecnológico
Paradigma midiológico tecnológicoParadigma midiológico tecnológico
Paradigma midiológico tecnológicoaulasdejornalismo
 
Pensamento Cibernético - Wiener, Mcluhan e a Utopia da Comunicação
Pensamento Cibernético - Wiener, Mcluhan e a Utopia da ComunicaçãoPensamento Cibernético - Wiener, Mcluhan e a Utopia da Comunicação
Pensamento Cibernético - Wiener, Mcluhan e a Utopia da Comunicaçãoigor drey
 
Cultura Oganizacional
Cultura OganizacionalCultura Oganizacional
Cultura Oganizacionalguestb2a693
 
Sintaxe Da Linguagem Visual Donis A Dondis 72dpi
Sintaxe Da Linguagem Visual Donis A Dondis 72dpiSintaxe Da Linguagem Visual Donis A Dondis 72dpi
Sintaxe Da Linguagem Visual Donis A Dondis 72dpiguest5f2981b5
 

Destacado (9)

Sociedade em rede castell mac luhun
Sociedade em rede castell mac luhunSociedade em rede castell mac luhun
Sociedade em rede castell mac luhun
 
O PARADOXO DO TEMPO
O PARADOXO DO TEMPO O PARADOXO DO TEMPO
O PARADOXO DO TEMPO
 
Paradigma midiológico tecnológico
Paradigma midiológico tecnológicoParadigma midiológico tecnológico
Paradigma midiológico tecnológico
 
20 Paradoxos
20 Paradoxos20 Paradoxos
20 Paradoxos
 
Pensamento Cibernético - Wiener, Mcluhan e a Utopia da Comunicação
Pensamento Cibernético - Wiener, Mcluhan e a Utopia da ComunicaçãoPensamento Cibernético - Wiener, Mcluhan e a Utopia da Comunicação
Pensamento Cibernético - Wiener, Mcluhan e a Utopia da Comunicação
 
Paradigma culturológico
Paradigma culturológicoParadigma culturológico
Paradigma culturológico
 
O que é avaliar?
O que é avaliar?O que é avaliar?
O que é avaliar?
 
Cultura Oganizacional
Cultura OganizacionalCultura Oganizacional
Cultura Oganizacional
 
Sintaxe Da Linguagem Visual Donis A Dondis 72dpi
Sintaxe Da Linguagem Visual Donis A Dondis 72dpiSintaxe Da Linguagem Visual Donis A Dondis 72dpi
Sintaxe Da Linguagem Visual Donis A Dondis 72dpi
 

Similar a Hacker Culture Guide (20)

Alternativas ao Software Proprietário
Alternativas ao Software ProprietárioAlternativas ao Software Proprietário
Alternativas ao Software Proprietário
 
Drivers de Dispositivos Linux
Drivers de Dispositivos LinuxDrivers de Dispositivos Linux
Drivers de Dispositivos Linux
 
Blender
BlenderBlender
Blender
 
D4X
D4XD4X
D4X
 
OpenLDAP
OpenLDAPOpenLDAP
OpenLDAP
 
OpenSolaris
OpenSolarisOpenSolaris
OpenSolaris
 
Boot Linux
Boot LinuxBoot Linux
Boot Linux
 
Hardware CDTC
Hardware CDTCHardware CDTC
Hardware CDTC
 
Ap apostila arduino-rev4
Ap   apostila arduino-rev4Ap   apostila arduino-rev4
Ap apostila arduino-rev4
 
Tut arduino
Tut arduinoTut arduino
Tut arduino
 
Ap tut arduino
Ap   tut arduinoAp   tut arduino
Ap tut arduino
 
Poojava
PoojavaPoojava
Poojava
 
Poojava
PoojavaPoojava
Poojava
 
Cinelerra
CinelerraCinelerra
Cinelerra
 
Programacao Orientada A Objetos (Java)
Programacao Orientada A Objetos (Java)Programacao Orientada A Objetos (Java)
Programacao Orientada A Objetos (Java)
 
Mysql
MysqlMysql
Mysql
 
Aula 3 com propostas
Aula 3 com propostasAula 3 com propostas
Aula 3 com propostas
 
Cartilha de Direito do Idoso
Cartilha de Direito do IdosoCartilha de Direito do Idoso
Cartilha de Direito do Idoso
 
Introdução à programação em R
Introdução à programação em RIntrodução à programação em R
Introdução à programação em R
 
Apostila completa de eletronica digita(fct)
Apostila completa de eletronica digita(fct)Apostila completa de eletronica digita(fct)
Apostila completa de eletronica digita(fct)
 

Más de Hudson Augusto

Pandemia COVID Sorocaba - Segundo Trimestre de 2021
Pandemia COVID Sorocaba - Segundo Trimestre de 2021Pandemia COVID Sorocaba - Segundo Trimestre de 2021
Pandemia COVID Sorocaba - Segundo Trimestre de 2021Hudson Augusto
 
Pandemia COVID Sorocaba - Junho / 2021
Pandemia COVID Sorocaba - Junho / 2021Pandemia COVID Sorocaba - Junho / 2021
Pandemia COVID Sorocaba - Junho / 2021Hudson Augusto
 
Pandemia COVID Sorocaba - Maio / 2021
Pandemia COVID Sorocaba - Maio / 2021Pandemia COVID Sorocaba - Maio / 2021
Pandemia COVID Sorocaba - Maio / 2021Hudson Augusto
 
Pandemia COVID Sorocaba - Abril/2021
Pandemia COVID Sorocaba - Abril/2021Pandemia COVID Sorocaba - Abril/2021
Pandemia COVID Sorocaba - Abril/2021Hudson Augusto
 
Graficos Covid Primeiro Trimestre 2021
Graficos Covid Primeiro Trimestre 2021Graficos Covid Primeiro Trimestre 2021
Graficos Covid Primeiro Trimestre 2021Hudson Augusto
 
Pandemia COVID Sorocaba - Março/2021
Pandemia COVID Sorocaba - Março/2021Pandemia COVID Sorocaba - Março/2021
Pandemia COVID Sorocaba - Março/2021Hudson Augusto
 
Pandemia COVID Sorocaba - Fevereiro/2021
Pandemia COVID Sorocaba - Fevereiro/2021Pandemia COVID Sorocaba - Fevereiro/2021
Pandemia COVID Sorocaba - Fevereiro/2021Hudson Augusto
 
Pandemia COVID Sorocaba - Janeiro/2021
Pandemia COVID Sorocaba - Janeiro/2021Pandemia COVID Sorocaba - Janeiro/2021
Pandemia COVID Sorocaba - Janeiro/2021Hudson Augusto
 
Pandemia COVID Sorocaba 2020
Pandemia COVID Sorocaba 2020Pandemia COVID Sorocaba 2020
Pandemia COVID Sorocaba 2020Hudson Augusto
 
COVID-19 Sorocaba 30_06_2020
COVID-19 Sorocaba 30_06_2020COVID-19 Sorocaba 30_06_2020
COVID-19 Sorocaba 30_06_2020Hudson Augusto
 
COVID-19 Sorocaba 28_06_2020
COVID-19 Sorocaba 28_06_2020COVID-19 Sorocaba 28_06_2020
COVID-19 Sorocaba 28_06_2020Hudson Augusto
 
COVID-19 Sorocaba 26_06_2020
COVID-19 Sorocaba 26_06_2020COVID-19 Sorocaba 26_06_2020
COVID-19 Sorocaba 26_06_2020Hudson Augusto
 
COVID-19 Sorocaba 27_06_2020
COVID-19 Sorocaba 27_06_2020COVID-19 Sorocaba 27_06_2020
COVID-19 Sorocaba 27_06_2020Hudson Augusto
 
COVID-19 Sorocaba 25_06_2020
COVID-19 Sorocaba 25_06_2020COVID-19 Sorocaba 25_06_2020
COVID-19 Sorocaba 25_06_2020Hudson Augusto
 
COVID-19 Sorocaba 24_06_2020
COVID-19 Sorocaba 24_06_2020COVID-19 Sorocaba 24_06_2020
COVID-19 Sorocaba 24_06_2020Hudson Augusto
 
Covid19 sorocaba 23_06_2020_Completo
Covid19 sorocaba 23_06_2020_CompletoCovid19 sorocaba 23_06_2020_Completo
Covid19 sorocaba 23_06_2020_CompletoHudson Augusto
 
Covid19 sorocaba 22_06_2020_Completo
Covid19 sorocaba 22_06_2020_CompletoCovid19 sorocaba 22_06_2020_Completo
Covid19 sorocaba 22_06_2020_CompletoHudson Augusto
 
Covid19 sorocaba 22_06_2020
Covid19 sorocaba 22_06_2020Covid19 sorocaba 22_06_2020
Covid19 sorocaba 22_06_2020Hudson Augusto
 
COVID-19 Sorocaba 21_06_2020
COVID-19 Sorocaba 21_06_2020COVID-19 Sorocaba 21_06_2020
COVID-19 Sorocaba 21_06_2020Hudson Augusto
 
COVID-19 Sorocaba 19_06_2020
COVID-19 Sorocaba 19_06_2020COVID-19 Sorocaba 19_06_2020
COVID-19 Sorocaba 19_06_2020Hudson Augusto
 

Más de Hudson Augusto (20)

Pandemia COVID Sorocaba - Segundo Trimestre de 2021
Pandemia COVID Sorocaba - Segundo Trimestre de 2021Pandemia COVID Sorocaba - Segundo Trimestre de 2021
Pandemia COVID Sorocaba - Segundo Trimestre de 2021
 
Pandemia COVID Sorocaba - Junho / 2021
Pandemia COVID Sorocaba - Junho / 2021Pandemia COVID Sorocaba - Junho / 2021
Pandemia COVID Sorocaba - Junho / 2021
 
Pandemia COVID Sorocaba - Maio / 2021
Pandemia COVID Sorocaba - Maio / 2021Pandemia COVID Sorocaba - Maio / 2021
Pandemia COVID Sorocaba - Maio / 2021
 
Pandemia COVID Sorocaba - Abril/2021
Pandemia COVID Sorocaba - Abril/2021Pandemia COVID Sorocaba - Abril/2021
Pandemia COVID Sorocaba - Abril/2021
 
Graficos Covid Primeiro Trimestre 2021
Graficos Covid Primeiro Trimestre 2021Graficos Covid Primeiro Trimestre 2021
Graficos Covid Primeiro Trimestre 2021
 
Pandemia COVID Sorocaba - Março/2021
Pandemia COVID Sorocaba - Março/2021Pandemia COVID Sorocaba - Março/2021
Pandemia COVID Sorocaba - Março/2021
 
Pandemia COVID Sorocaba - Fevereiro/2021
Pandemia COVID Sorocaba - Fevereiro/2021Pandemia COVID Sorocaba - Fevereiro/2021
Pandemia COVID Sorocaba - Fevereiro/2021
 
Pandemia COVID Sorocaba - Janeiro/2021
Pandemia COVID Sorocaba - Janeiro/2021Pandemia COVID Sorocaba - Janeiro/2021
Pandemia COVID Sorocaba - Janeiro/2021
 
Pandemia COVID Sorocaba 2020
Pandemia COVID Sorocaba 2020Pandemia COVID Sorocaba 2020
Pandemia COVID Sorocaba 2020
 
COVID-19 Sorocaba 30_06_2020
COVID-19 Sorocaba 30_06_2020COVID-19 Sorocaba 30_06_2020
COVID-19 Sorocaba 30_06_2020
 
COVID-19 Sorocaba 28_06_2020
COVID-19 Sorocaba 28_06_2020COVID-19 Sorocaba 28_06_2020
COVID-19 Sorocaba 28_06_2020
 
COVID-19 Sorocaba 26_06_2020
COVID-19 Sorocaba 26_06_2020COVID-19 Sorocaba 26_06_2020
COVID-19 Sorocaba 26_06_2020
 
COVID-19 Sorocaba 27_06_2020
COVID-19 Sorocaba 27_06_2020COVID-19 Sorocaba 27_06_2020
COVID-19 Sorocaba 27_06_2020
 
COVID-19 Sorocaba 25_06_2020
COVID-19 Sorocaba 25_06_2020COVID-19 Sorocaba 25_06_2020
COVID-19 Sorocaba 25_06_2020
 
COVID-19 Sorocaba 24_06_2020
COVID-19 Sorocaba 24_06_2020COVID-19 Sorocaba 24_06_2020
COVID-19 Sorocaba 24_06_2020
 
Covid19 sorocaba 23_06_2020_Completo
Covid19 sorocaba 23_06_2020_CompletoCovid19 sorocaba 23_06_2020_Completo
Covid19 sorocaba 23_06_2020_Completo
 
Covid19 sorocaba 22_06_2020_Completo
Covid19 sorocaba 22_06_2020_CompletoCovid19 sorocaba 22_06_2020_Completo
Covid19 sorocaba 22_06_2020_Completo
 
Covid19 sorocaba 22_06_2020
Covid19 sorocaba 22_06_2020Covid19 sorocaba 22_06_2020
Covid19 sorocaba 22_06_2020
 
COVID-19 Sorocaba 21_06_2020
COVID-19 Sorocaba 21_06_2020COVID-19 Sorocaba 21_06_2020
COVID-19 Sorocaba 21_06_2020
 
COVID-19 Sorocaba 19_06_2020
COVID-19 Sorocaba 19_06_2020COVID-19 Sorocaba 19_06_2020
COVID-19 Sorocaba 19_06_2020
 

Último

o ciclo do contato Jorge Ponciano Ribeiro.pdf
o ciclo do contato Jorge Ponciano Ribeiro.pdfo ciclo do contato Jorge Ponciano Ribeiro.pdf
o ciclo do contato Jorge Ponciano Ribeiro.pdfCamillaBrito19
 
PROVA - ESTUDO CONTEMPORÂNEO E TRANSVERSAL: LEITURA DE IMAGENS, GRÁFICOS E MA...
PROVA - ESTUDO CONTEMPORÂNEO E TRANSVERSAL: LEITURA DE IMAGENS, GRÁFICOS E MA...PROVA - ESTUDO CONTEMPORÂNEO E TRANSVERSAL: LEITURA DE IMAGENS, GRÁFICOS E MA...
PROVA - ESTUDO CONTEMPORÂNEO E TRANSVERSAL: LEITURA DE IMAGENS, GRÁFICOS E MA...azulassessoria9
 
2° ano_PLANO_DE_CURSO em PDF referente ao 2° ano do Ensino fundamental
2° ano_PLANO_DE_CURSO em PDF referente ao 2° ano do Ensino fundamental2° ano_PLANO_DE_CURSO em PDF referente ao 2° ano do Ensino fundamental
2° ano_PLANO_DE_CURSO em PDF referente ao 2° ano do Ensino fundamentalAntônia marta Silvestre da Silva
 
ATIVIDADE PARA ENTENDER -Pizzaria dos Descritores
ATIVIDADE PARA ENTENDER -Pizzaria dos DescritoresATIVIDADE PARA ENTENDER -Pizzaria dos Descritores
ATIVIDADE PARA ENTENDER -Pizzaria dos DescritoresAnaCarinaKucharski1
 
apostila projeto de vida 2 ano ensino médio
apostila projeto de vida 2 ano ensino médioapostila projeto de vida 2 ano ensino médio
apostila projeto de vida 2 ano ensino médiorosenilrucks
 
421243121-Apostila-Ensino-Religioso-Do-1-ao-5-ano.pdf
421243121-Apostila-Ensino-Religioso-Do-1-ao-5-ano.pdf421243121-Apostila-Ensino-Religioso-Do-1-ao-5-ano.pdf
421243121-Apostila-Ensino-Religioso-Do-1-ao-5-ano.pdfLeloIurk1
 
Análise poema país de abril (Mauel alegre)
Análise poema país de abril (Mauel alegre)Análise poema país de abril (Mauel alegre)
Análise poema país de abril (Mauel alegre)ElliotFerreira
 
"É melhor praticar para a nota" - Como avaliar comportamentos em contextos de...
"É melhor praticar para a nota" - Como avaliar comportamentos em contextos de..."É melhor praticar para a nota" - Como avaliar comportamentos em contextos de...
"É melhor praticar para a nota" - Como avaliar comportamentos em contextos de...Rosalina Simão Nunes
 
About Vila Galé- Cadeia Empresarial de Hotéis
About Vila Galé- Cadeia Empresarial de HotéisAbout Vila Galé- Cadeia Empresarial de Hotéis
About Vila Galé- Cadeia Empresarial de Hotéisines09cachapa
 
Slides Lição 04, Central Gospel, O Tribunal De Cristo, 1Tr24.pptx
Slides Lição 04, Central Gospel, O Tribunal De Cristo, 1Tr24.pptxSlides Lição 04, Central Gospel, O Tribunal De Cristo, 1Tr24.pptx
Slides Lição 04, Central Gospel, O Tribunal De Cristo, 1Tr24.pptxLuizHenriquedeAlmeid6
 
PROVA - ESTUDO CONTEMPORÂNEO E TRANSVERSAL: COMUNICAÇÃO ASSERTIVA E INTERPESS...
PROVA - ESTUDO CONTEMPORÂNEO E TRANSVERSAL: COMUNICAÇÃO ASSERTIVA E INTERPESS...PROVA - ESTUDO CONTEMPORÂNEO E TRANSVERSAL: COMUNICAÇÃO ASSERTIVA E INTERPESS...
PROVA - ESTUDO CONTEMPORÂNEO E TRANSVERSAL: COMUNICAÇÃO ASSERTIVA E INTERPESS...azulassessoria9
 
DeClara n.º 75 Abril 2024 - O Jornal digital do Agrupamento de Escolas Clara ...
DeClara n.º 75 Abril 2024 - O Jornal digital do Agrupamento de Escolas Clara ...DeClara n.º 75 Abril 2024 - O Jornal digital do Agrupamento de Escolas Clara ...
DeClara n.º 75 Abril 2024 - O Jornal digital do Agrupamento de Escolas Clara ...IsabelPereira2010
 
PROJETO DE EXTENSÃO - EDUCAÇÃO FÍSICA BACHARELADO.pdf
PROJETO DE EXTENSÃO - EDUCAÇÃO FÍSICA BACHARELADO.pdfPROJETO DE EXTENSÃO - EDUCAÇÃO FÍSICA BACHARELADO.pdf
PROJETO DE EXTENSÃO - EDUCAÇÃO FÍSICA BACHARELADO.pdfHELENO FAVACHO
 
Nós Propomos! " Pinhais limpos, mundo saudável"
Nós Propomos! " Pinhais limpos, mundo saudável"Nós Propomos! " Pinhais limpos, mundo saudável"
Nós Propomos! " Pinhais limpos, mundo saudável"Ilda Bicacro
 
Rota das Ribeiras Camp, Projeto Nós Propomos!
Rota das Ribeiras Camp, Projeto Nós Propomos!Rota das Ribeiras Camp, Projeto Nós Propomos!
Rota das Ribeiras Camp, Projeto Nós Propomos!Ilda Bicacro
 
PRÉDIOS HISTÓRICOS DE ASSARÉ Prof. Francisco Leite.pdf
PRÉDIOS HISTÓRICOS DE ASSARÉ Prof. Francisco Leite.pdfPRÉDIOS HISTÓRICOS DE ASSARÉ Prof. Francisco Leite.pdf
PRÉDIOS HISTÓRICOS DE ASSARÉ Prof. Francisco Leite.pdfprofesfrancleite
 
Slides sobre as Funções da Linguagem.pptx
Slides sobre as Funções da Linguagem.pptxSlides sobre as Funções da Linguagem.pptx
Slides sobre as Funções da Linguagem.pptxMauricioOliveira258223
 
Slides Lição 05, Central Gospel, A Grande Tribulação, 1Tr24.pptx
Slides Lição 05, Central Gospel, A Grande Tribulação, 1Tr24.pptxSlides Lição 05, Central Gospel, A Grande Tribulação, 1Tr24.pptx
Slides Lição 05, Central Gospel, A Grande Tribulação, 1Tr24.pptxLuizHenriquedeAlmeid6
 

Último (20)

o ciclo do contato Jorge Ponciano Ribeiro.pdf
o ciclo do contato Jorge Ponciano Ribeiro.pdfo ciclo do contato Jorge Ponciano Ribeiro.pdf
o ciclo do contato Jorge Ponciano Ribeiro.pdf
 
PROVA - ESTUDO CONTEMPORÂNEO E TRANSVERSAL: LEITURA DE IMAGENS, GRÁFICOS E MA...
PROVA - ESTUDO CONTEMPORÂNEO E TRANSVERSAL: LEITURA DE IMAGENS, GRÁFICOS E MA...PROVA - ESTUDO CONTEMPORÂNEO E TRANSVERSAL: LEITURA DE IMAGENS, GRÁFICOS E MA...
PROVA - ESTUDO CONTEMPORÂNEO E TRANSVERSAL: LEITURA DE IMAGENS, GRÁFICOS E MA...
 
2° ano_PLANO_DE_CURSO em PDF referente ao 2° ano do Ensino fundamental
2° ano_PLANO_DE_CURSO em PDF referente ao 2° ano do Ensino fundamental2° ano_PLANO_DE_CURSO em PDF referente ao 2° ano do Ensino fundamental
2° ano_PLANO_DE_CURSO em PDF referente ao 2° ano do Ensino fundamental
 
ATIVIDADE PARA ENTENDER -Pizzaria dos Descritores
ATIVIDADE PARA ENTENDER -Pizzaria dos DescritoresATIVIDADE PARA ENTENDER -Pizzaria dos Descritores
ATIVIDADE PARA ENTENDER -Pizzaria dos Descritores
 
apostila projeto de vida 2 ano ensino médio
apostila projeto de vida 2 ano ensino médioapostila projeto de vida 2 ano ensino médio
apostila projeto de vida 2 ano ensino médio
 
421243121-Apostila-Ensino-Religioso-Do-1-ao-5-ano.pdf
421243121-Apostila-Ensino-Religioso-Do-1-ao-5-ano.pdf421243121-Apostila-Ensino-Religioso-Do-1-ao-5-ano.pdf
421243121-Apostila-Ensino-Religioso-Do-1-ao-5-ano.pdf
 
Análise poema país de abril (Mauel alegre)
Análise poema país de abril (Mauel alegre)Análise poema país de abril (Mauel alegre)
Análise poema país de abril (Mauel alegre)
 
"É melhor praticar para a nota" - Como avaliar comportamentos em contextos de...
"É melhor praticar para a nota" - Como avaliar comportamentos em contextos de..."É melhor praticar para a nota" - Como avaliar comportamentos em contextos de...
"É melhor praticar para a nota" - Como avaliar comportamentos em contextos de...
 
About Vila Galé- Cadeia Empresarial de Hotéis
About Vila Galé- Cadeia Empresarial de HotéisAbout Vila Galé- Cadeia Empresarial de Hotéis
About Vila Galé- Cadeia Empresarial de Hotéis
 
Slides Lição 04, Central Gospel, O Tribunal De Cristo, 1Tr24.pptx
Slides Lição 04, Central Gospel, O Tribunal De Cristo, 1Tr24.pptxSlides Lição 04, Central Gospel, O Tribunal De Cristo, 1Tr24.pptx
Slides Lição 04, Central Gospel, O Tribunal De Cristo, 1Tr24.pptx
 
PROVA - ESTUDO CONTEMPORÂNEO E TRANSVERSAL: COMUNICAÇÃO ASSERTIVA E INTERPESS...
PROVA - ESTUDO CONTEMPORÂNEO E TRANSVERSAL: COMUNICAÇÃO ASSERTIVA E INTERPESS...PROVA - ESTUDO CONTEMPORÂNEO E TRANSVERSAL: COMUNICAÇÃO ASSERTIVA E INTERPESS...
PROVA - ESTUDO CONTEMPORÂNEO E TRANSVERSAL: COMUNICAÇÃO ASSERTIVA E INTERPESS...
 
CINEMATICA DE LOS MATERIALES Y PARTICULA
CINEMATICA DE LOS MATERIALES Y PARTICULACINEMATICA DE LOS MATERIALES Y PARTICULA
CINEMATICA DE LOS MATERIALES Y PARTICULA
 
DeClara n.º 75 Abril 2024 - O Jornal digital do Agrupamento de Escolas Clara ...
DeClara n.º 75 Abril 2024 - O Jornal digital do Agrupamento de Escolas Clara ...DeClara n.º 75 Abril 2024 - O Jornal digital do Agrupamento de Escolas Clara ...
DeClara n.º 75 Abril 2024 - O Jornal digital do Agrupamento de Escolas Clara ...
 
PROJETO DE EXTENSÃO - EDUCAÇÃO FÍSICA BACHARELADO.pdf
PROJETO DE EXTENSÃO - EDUCAÇÃO FÍSICA BACHARELADO.pdfPROJETO DE EXTENSÃO - EDUCAÇÃO FÍSICA BACHARELADO.pdf
PROJETO DE EXTENSÃO - EDUCAÇÃO FÍSICA BACHARELADO.pdf
 
Bullying, sai pra lá
Bullying,  sai pra láBullying,  sai pra lá
Bullying, sai pra lá
 
Nós Propomos! " Pinhais limpos, mundo saudável"
Nós Propomos! " Pinhais limpos, mundo saudável"Nós Propomos! " Pinhais limpos, mundo saudável"
Nós Propomos! " Pinhais limpos, mundo saudável"
 
Rota das Ribeiras Camp, Projeto Nós Propomos!
Rota das Ribeiras Camp, Projeto Nós Propomos!Rota das Ribeiras Camp, Projeto Nós Propomos!
Rota das Ribeiras Camp, Projeto Nós Propomos!
 
PRÉDIOS HISTÓRICOS DE ASSARÉ Prof. Francisco Leite.pdf
PRÉDIOS HISTÓRICOS DE ASSARÉ Prof. Francisco Leite.pdfPRÉDIOS HISTÓRICOS DE ASSARÉ Prof. Francisco Leite.pdf
PRÉDIOS HISTÓRICOS DE ASSARÉ Prof. Francisco Leite.pdf
 
Slides sobre as Funções da Linguagem.pptx
Slides sobre as Funções da Linguagem.pptxSlides sobre as Funções da Linguagem.pptx
Slides sobre as Funções da Linguagem.pptx
 
Slides Lição 05, Central Gospel, A Grande Tribulação, 1Tr24.pptx
Slides Lição 05, Central Gospel, A Grande Tribulação, 1Tr24.pptxSlides Lição 05, Central Gospel, A Grande Tribulação, 1Tr24.pptx
Slides Lição 05, Central Gospel, A Grande Tribulação, 1Tr24.pptx
 

Hacker Culture Guide

  • 1. Cultura Hacker 22 de Setembro de 2008
  • 2. Conteúdo I Sobre essa apostila 3 II Informações Básicas 5 III GNU Free Documentation License 10 IV Cultura Hacker 19 1 Cultura Hacker 20 2 Plano de ensino 21 2.1 Objetivo . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 21 2.2 Público Alvo . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 21 2.3 Pré-requisitos . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 21 2.4 Descrição . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 21 2.5 Metodologia . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 22 2.6 Cronograma . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 22 2.7 Programa . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 22 2.8 Avaliação . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 22 2.9 Bibliografia . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 23 3 Introdução e Origens 24 3.1 Introdução . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 24 3.2 Origens da Cultura Hacker . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 25 3.2.1 Hacker Amador . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 25 3.2.2 Hacker Acadêmico . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 25 3.2.3 Crackers . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 26 4 Ética Hacker tradicional e moderna 27 4.1 Ética Hacker Tradicional . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 27 4.2 Ética Hacker moderna . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 30 4.2.1 Acima de tudo, não cause danos. . . . . . . . . . . . . . . . . . . . . . . . . 30 4.2.2 Projetar a privacidade. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 30 4.2.3 Não disperdice. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 31 4.2.4 Exceda limitações. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 31 4.2.5 O imperativo da comunicação. . . . . . . . . . . . . . . . . . . . . . . . . . . 31 1
  • 3. CDTC Centro de Difusão de Tecnologia e Conhecimento Brasília/DF 4.2.6 Não deixe vestígios. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 31 4.2.7 Compartilhe! . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 31 4.2.8 Combata a tirania cibernética. . . . . . . . . . . . . . . . . . . . . . . . . . . 31 4.2.9 Confie, mas teste. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 31 5 Aspectos e visões da cultura hacker 32 5.1 Aspectos da Cultura Hacker . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 32 5.1.1 Hacker - Cracker . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 32 5.1.2 Propósito . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 33 5.1.3 Ativismo político . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 33 5.1.4 Cyberpunk - Extropia . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 33 5.2 A Cultura Hacker vista de fora . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 34 5.3 Conclusão . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 35 2
  • 4. Parte I Sobre essa apostila 3
  • 5. CDTC Centro de Difusão de Tecnologia e Conhecimento Brasília/DF Conteúdo O conteúdo dessa apostila é fruto da compilação de diversos materiais livres publicados na in- ternet, disponíveis em diversos sites ou originalmente produzido no CDTC em http://www.cdtc.org.br. O formato original deste material bem como sua atualização está disponível dentro da licença GNU Free Documentation License, cujo teor integral encontra-se aqui reproduzido na seção de mesmo nome, tendo inclusive uma versão traduzida (não oficial). A revisão e alteração vem sendo realizada pelo CDTC (suporte@cdtc.org.br), desde outubro de 2006. Criticas e sugestões construtivas são bem-vindas a qualquer tempo. Autores A autoria deste conteúdo, atividades e avaliações é de responsabilidade de Filipe Schulz (fs- chulz@cdtc.org.br) . O texto original faz parte do projeto Centro de Difusão de Tecnolgia e Conhecimento, que vem sendo realizado pelo ITI em conjunto com outros parceiros institucionais, atuando em conjunto com as universidades federais brasileiras que tem produzido e utilizado Software Livre, apoiando inclusive a comunidade Free Software junto a outras entidades no país. Informações adicionais podem ser obtidas atréves do email ouvidoria@cdtc.org.br, ou da home page da entidade, através da URL http://www.cdtc.org.br. Garantias O material contido nesta apostila é isento de garantias e o seu uso é de inteira responsabi- lidade do usuário/leitor. Os autores, bem como o ITI e seus parceiros, não se responsabilizam direta ou indiretamente por qualquer prejuízo oriundo da utilização do material aqui contido. Licença Copyright ©2006,Filipe Schulz (fschulz@cdtc.org.br) . Permission is granted to copy, distribute and/or modify this document under the terms of the GNU Free Documentation License, Version 1.1 or any later version published by the Free Software Foundation; with the Invariant Chapter being SOBRE ESSA APOS- TILA. A copy of the license is included in the section entitled GNU Free Documentation License. 4
  • 7. CDTC Centro de Difusão de Tecnologia e Conhecimento Brasília/DF Sobre o CDTC Objetivo Geral O Projeto CDTC visa a promoção e o desenvolvimento de ações que incentivem a dissemina- ção de soluções que utilizem padrões abertos e não proprietários de tecnologia, em proveito do desenvolvimento social, cultural, político, tecnológico e econômico da sociedade brasileira. Objetivo Específico Auxiliar o Governo Federal na implantação do plano nacional de software não-proprietário e de código fonte aberto, identificando e mobilizando grupos de formadores de opinião dentre os servidores públicos e agentes políticos da União Federal, estimulando e incentivando o mercado nacional a adotar novos modelos de negócio da tecnologia da informação e de novos negócios de comunicação com base em software não-proprietário e de código fonte aberto, oferecendo treinamento específico para técnicos, profissionais de suporte e funcionários públicos usuários, criando grupos de funcionários públicos que irão treinar outros funcionários públicos e atuar como incentivadores e defensores de produtos de software não proprietários e código fonte aberto, ofe- recendo conteúdo técnico on-line para serviços de suporte, ferramentas para desenvolvimento de produtos de software não proprietários e de seu código fonte livre, articulando redes de terceiros (dentro e fora do governo) fornecedoras de educação, pesquisa, desenvolvimento e teste de pro- dutos de software livre. Guia do aluno Neste guia, você terá reunidas uma série de informações importantes para que você comece seu curso. São elas: • Licenças para cópia de material disponível • Os 10 mandamentos do aluno de Educação a Distância • Como participar dos fóruns e da wikipédia • Primeiros passos É muito importante que você entre em contato com TODAS estas informações, seguindo o roteiro acima. Licença Copyright ©2006, Filipe Schulz (fschulz@cdtc.org.br) . 6
  • 8. CDTC Centro de Difusão de Tecnologia e Conhecimento Brasília/DF É dada permissão para copiar, distribuir e/ou modificar este documento sob os termos da Licença de Documentação Livre GNU, Versão 1.1 ou qualquer versão posterior publicada pela Free Software Foundation; com o Capítulo Invariante SOBRE ESSA APOSTILA. Uma cópia da licença está inclusa na seção entitulada quot;Licença de Docu- mentação Livre GNUquot;. Os 10 mandamentos do aluno de educação online • 1. Acesso a Internet: ter endereço eletrônico, um provedor e um equipamento adequado é pré-requisito para a participação nos cursos a distância. • 2. Habilidade e disposição para operar programas: ter conhecimentos básicos de Informá- tica é necessário para poder executar as tarefas. • 3. Vontade para aprender colaborativamente: interagir, ser participativo no ensino a distân- cia conta muitos pontos, pois irá colaborar para o processo ensino-aprendizagem pessoal, dos colegas e dos professores. • 4. Comportamentos compatíveis com a etiqueta: mostrar-se interessado em conhecer seus colegas de turma respeitando-os e fazendo ser respeitado pelo mesmo. • 5. Organização pessoal: planejar e organizar tudo é fundamental para facilitar a sua revisão e a sua recuperação de materiais. • 6. Vontade para realizar as atividades no tempo correto: anotar todas as suas obrigações e realizá-las em tempo real. • 7. Curiosidade e abertura para inovações: aceitar novas idéias e inovar sempre. • 8. Flexibilidade e adaptação: requisitos necessário a mudança tecnológica, aprendizagens e descobertas. • 9. Objetividade em sua comunicação: comunicar-se de forma clara, breve e transparente é ponto-chave na comunicação pela Internet. • 10. Responsabilidade: ser responsável por seu próprio aprendizado. O ambiente virtual não controla a sua dedicação, mas reflete os resultados do seu esforço e da sua colaboração. Como participar dos fóruns e Wikipédia Você tem um problema e precisa de ajuda? Podemos te ajudar de 2 formas: A primeira é o uso dos fóruns de notícias e de dúvidas gerais que se distinguem pelo uso: O fórum de notícias tem por objetivo disponibilizar um meio de acesso rápido a informações que sejam pertinentes ao curso (avisos, notícias). As mensagens postadas nele são enviadas a 7
  • 9. CDTC Centro de Difusão de Tecnologia e Conhecimento Brasília/DF todos participantes. Assim, se o monitor ou algum outro participante tiver uma informação que interesse ao grupo, favor postá-la aqui. Porém, se o que você deseja é resolver alguma dúvida ou discutir algum tópico específico do curso, é recomendado que você faça uso do Fórum de dúvidas gerais que lhe dá recursos mais efetivos para esta prática. . O fórum de dúvidas gerais tem por objetivo disponibilizar um meio fácil, rápido e interativo para solucionar suas dúvidas e trocar experiências. As mensagens postadas nele são enviadas a todos participantes do curso. Assim, fica muito mais fácil obter respostas, já que todos podem ajudar. Se você receber uma mensagem com algum tópico que saiba responder, não se preocupe com a formalização ou a gramática. Responda! E não se esqueça de que antes de abrir um novo tópico é recomendável ver se a sua pergunta já foi feita por outro participante. A segunda forma se dá pelas Wikis: Uma wiki é uma página web que pode ser editada colaborativamente, ou seja, qualquer par- ticipante pode inserir, editar, apagar textos. As versões antigas vão sendo arquivadas e podem ser recuperadas a qualquer momento que um dos participantes o desejar. Assim, ela oferece um ótimo suporte a processos de aprendizagem colaborativa. A maior wiki na web é o site quot;Wikipé- diaquot;, uma experiência grandiosa de construção de uma enciclopédia de forma colaborativa, por pessoas de todas as partes do mundo. Acesse-a em português pelos links: • Página principal da Wiki - http://pt.wikipedia.org/wiki/ Agradecemos antecipadamente a sua colaboração com a aprendizagem do grupo! Primeiros Passos Para uma melhor aprendizagem é recomendável que você siga os seguintes passos: • Ler o Plano de Ensino e entender a que seu curso se dispõe a ensinar; • Ler a Ambientação do Moodle para aprender a navegar neste ambiente e se utilizar das ferramentas básicas do mesmo; • Entrar nas lições seguindo a seqüência descrita no Plano de Ensino; • Qualquer dúvida, reporte ao Fórum de Dúvidas Gerais. Perfil do Tutor Segue-se uma descrição do tutor ideal, baseada no feedback de alunos e de tutores. O tutor ideal é um modelo de excelência: é consistente, justo e profissional nos respectivos valores e atitudes, incentiva mas é honesto, imparcial, amável, positivo, respeitador, aceita as idéias dos estudantes, é paciente, pessoal, tolerante, apreciativo, compreensivo e pronto a ajudar. 8
  • 10. CDTC Centro de Difusão de Tecnologia e Conhecimento Brasília/DF A classificação por um tutor desta natureza proporciona o melhor feedback possível, é crucial, e, para a maior parte dos alunos, constitui o ponto central do processo de aprendizagem.’ Este tutor ou instrutor: • fornece explicações claras acerca do que ele espera, e do estilo de classificação que irá utilizar; • gosta que lhe façam perguntas adicionais; • identifica as nossas falhas, mas corrige-as amavelmente’, diz um estudante, ’e explica por- que motivo a classificação foi ou não foi atribuída’; • tece comentários completos e construtivos, mas de forma agradável (em contraste com um reparo de um estudante: ’os comentários deixam-nos com uma sensação de crítica, de ameaça e de nervosismo’) • dá uma ajuda complementar para encorajar um estudante em dificuldade; • esclarece pontos que não foram entendidos, ou corretamente aprendidos anteriormente; • ajuda o estudante a alcançar os seus objetivos; • é flexível quando necessário; • mostra um interesse genuíno em motivar os alunos (mesmo os principiantes e, por isso, talvez numa fase menos interessante para o tutor); • escreve todas as correções de forma legível e com um nível de pormenorização adequado; • acima de tudo, devolve os trabalhos rapidamente; 9
  • 11. Parte III GNU Free Documentation License 10
  • 12. CDTC Centro de Difusão de Tecnologia e Conhecimento Brasília/DF (Traduzido pelo João S. O. Bueno através do CIPSGA em 2001) Esta é uma tradução não oficial da Licençaa de Documentação Livre GNU em Português Brasileiro. Ela não é publicada pela Free Software Foundation, e não se aplica legalmente a dis- tribuição de textos que usem a GFDL - apenas o texto original em Inglês da GNU FDL faz isso. Entretanto, nós esperamos que esta tradução ajude falantes de português a entenderem melhor a GFDL. This is an unofficial translation of the GNU General Documentation License into Brazilian Por- tuguese. It was not published by the Free Software Foundation, and does not legally state the distribution terms for software that uses the GFDL–only the original English text of the GFDL does that. However, we hope that this translation will help Portuguese speakers understand the GFDL better. Licença de Documentação Livre GNU Versão 1.1, Março de 2000 Copyright (C) 2000 Free Software Foundation, Inc. 59 Temple Place, Suite 330, Boston, MA 02111-1307 USA É permitido a qualquer um copiar e distribuir cópias exatas deste documento de licença, mas não é permitido alterá-lo. INTRODUÇÃO O propósito desta Licença é deixar um manual, livro-texto ou outro documento escrito quot;livrequot;no sentido de liberdade: assegurar a qualquer um a efetiva liberdade de copiá-lo ou redistribui-lo, com ou sem modificações, comercialmente ou não. Secundariamente, esta Licença mantém para o autor e editor uma forma de ter crédito por seu trabalho, sem ser considerado responsável pelas modificações feitas por terceiros. Esta Licença é um tipo de quot;copyleftquot;(quot;direitos revertidosquot;), o que significa que derivações do documento precisam ser livres no mesmo sentido. Ela complementa a GNU Licença Pública Ge- ral (GNU GPL), que é um copyleft para software livre. Nós fizemos esta Licença para que seja usada em manuais de software livre, por que software livre precisa de documentação livre: um programa livre deve ser acompanhado de manuais que provenham as mesmas liberdades que o software possui. Mas esta Licença não está restrita a manuais de software; ela pode ser usada para qualquer trabalho em texto, independentemente do assunto ou se ele é publicado como um livro impresso. Nós recomendamos esta Licença prin- cipalmente para trabalhos cujo propósito seja de introdução ou referência. APLICABILIDADE E DEFINIÇÕES Esta Licença se aplica a qualquer manual ou outro texto que contenha uma nota colocada pelo detentor dos direitos autorais dizendo que ele pode ser distribuído sob os termos desta Licença. 11
  • 13. CDTC Centro de Difusão de Tecnologia e Conhecimento Brasília/DF O quot;Documentoquot;abaixo se refere a qualquer manual ou texto. Qualquer pessoa do público é um licenciado e é referida como quot;vocêquot;. Uma quot;Versão Modificadaquot;do Documento se refere a qualquer trabalho contendo o documento ou uma parte dele, quer copiada exatamente, quer com modificações e/ou traduzida em outra língua. Uma quot;Seção Secundáriaquot;é um apêndice ou uma seção inicial do Documento que trata ex- clusivamente da relação dos editores ou dos autores do Documento com o assunto geral do Documento (ou assuntos relacionados) e não contém nada que poderia ser incluído diretamente nesse assunto geral (Por exemplo, se o Documento é em parte um livro texto de matemática, a Seção Secundária pode não explicar nada de matemática). Essa relação poderia ser uma questão de ligação histórica com o assunto, ou matérias relaci- onadas, ou de posições legais, comerciais, filosóficas, éticas ou políticas relacionadas ao mesmo. As quot;Seções Invariantesquot;são certas Seções Secundárias cujos títulos são designados, como sendo de Seções Invariantes, na nota que diz que o Documento é publicado sob esta Licença. Os quot;Textos de Capaquot;são certos trechos curtos de texto que são listados, como Textos de Capa Frontal ou Textos da Quarta Capa, na nota que diz que o texto é publicado sob esta Licença. Uma cópia quot;Transparentequot;do Documento significa uma cópia que pode ser lida automatica- mente, representada num formato cuja especificação esteja disponível ao público geral, cujos conteúdos possam ser vistos e editados diretamente e sem mecanismos especiais com editores de texto genéricos ou (para imagens compostas de pixels) programas de pintura genéricos ou (para desenhos) por algum editor de desenhos grandemente difundido, e que seja passível de servir como entrada a formatadores de texto ou para tradução automática para uma variedade de formatos que sirvam de entrada para formatadores de texto. Uma cópia feita em um formato de arquivo outrossim Transparente cuja constituição tenha sido projetada para atrapalhar ou de- sencorajar modificações subsequentes pelos leitores não é Transparente. Uma cópia que não é quot;Transparentequot;é chamada de quot;Opacaquot;. Exemplos de formatos que podem ser usados para cópias Transparentes incluem ASCII sim- ples sem marcações, formato de entrada do Texinfo, formato de entrada do LaTex, SGML ou XML usando uma DTD disponibilizada publicamente, e HTML simples, compatível com os padrões, e projetado para ser modificado por pessoas. Formatos opacos incluem PostScript, PDF, formatos proprietários que podem ser lidos e editados apenas com processadores de texto proprietários, SGML ou XML para os quais a DTD e/ou ferramentas de processamento e edição não estejam disponíveis para o público, e HTML gerado automaticamente por alguns editores de texto com finalidade apenas de saída. A quot;Página do Títuloquot;significa, para um livro impresso, a página do título propriamente dita, mais quaisquer páginas subsequentes quantas forem necessárias para conter, de forma legível, o material que esta Licença requer que apareça na página do título. Para trabalhos que não tenham uma página do título, quot;Página do Títuloquot;significa o texto próximo da aparição mais proe- minente do título do trabalho, precedendo o início do corpo do texto. 12
  • 14. CDTC Centro de Difusão de Tecnologia e Conhecimento Brasília/DF FAZENDO CÓPIAS EXATAS Você pode copiar e distribuir o Documento em qualquer meio, de forma comercial ou não comercial, desde que esta Licença, as notas de copyright, e a nota de licença dizendo que esta Licença se aplica ao documento estejam reproduzidas em todas as cópias, e que você não acres- cente nenhuma outra condição, quaisquer que sejam, às desta Licença. Você não pode usar medidas técnicas para obstruir ou controlar a leitura ou confecção de cópias subsequentes das cópias que você fizer ou distribuir. Entretanto, você pode aceitar com- pensação em troca de cópias. Se você distribuir uma quantidade grande o suficiente de cópias, você também precisa respeitar as condições da seção 3. Você também pode emprestar cópias, sob as mesmas condições colocadas acima, e também pode exibir cópias publicamente. FAZENDO CÓPIAS EM QUANTIDADE Se você publicar cópias do Documento em número maior que 100, e a nota de licença do Documento obrigar Textos de Capa, você precisará incluir as cópias em capas que tragam, clara e legivelmente, todos esses Textos de Capa: Textos de Capa da Frente na capa da frente, e Textos da Quarta Capa na capa de trás. Ambas as capas também precisam identificar clara e legivelmente você como o editor dessas cópias. A capa da frente precisa apresentar o titulo com- pleto com todas as palavras do título igualmente proeminentes e visíveis. Você pode adicionar outros materiais às capas. Fazer cópias com modificações limitadas às capas, tanto quanto estas preservem o título do documento e satisfaçam a essas condições, pode ser tratado como cópia exata em outros aspectos. Se os textos requeridos em qualquer das capas for muito volumoso para caber de forma legível, você deve colocar os primeiros (tantos quantos couberem de forma razoável) na capa verdadeira, e continuar os outros nas páginas adjacentes. Se você publicar ou distribuir cópias Opacas do Documento em número maior que 100, você precisa ou incluir uma cópia Transparente que possa ser lida automaticamente com cada cópia Opaca, ou informar, em ou com, cada cópia Opaca a localização de uma cópia Transparente completa do Documento acessível publicamente em uma rede de computadores, a qual o público usuário de redes tenha acesso a download gratuito e anônimo utilizando padrões públicos de protocolos de rede. Se você utilizar o segundo método, você precisará tomar cuidados razoavel- mente prudentes, quando iniciar a distribuição de cópias Opacas em quantidade, para assegurar que esta cópia Transparente vai permanecer acessível desta forma na localização especificada por pelo menos um ano depois da última vez em que você distribuir uma cópia Opaca (direta- mente ou através de seus agentes ou distribuidores) daquela edição para o público. É pedido, mas não é obrigatório, que você contate os autores do Documento bem antes de redistribuir qualquer grande número de cópias, para lhes dar uma oportunidade de prover você com uma versão atualizada do Documento. 13
  • 15. CDTC Centro de Difusão de Tecnologia e Conhecimento Brasília/DF MODIFICAÇÕES Você pode copiar e distribuir uma Versão Modificada do Documento sob as condições das se- ções 2 e 3 acima, desde que você publique a Versão Modificada estritamente sob esta Licença, com a Versão Modificada tomando o papel do Documento, de forma a licenciar a distribuição e modificação da Versão Modificada para quem quer que possua uma cópia da mesma. Além disso, você precisa fazer o seguinte na versão modificada: A. Usar na Página de Título (e nas capas, se houver alguma) um título distinto daquele do Do- cumento, e daqueles de versões anteriores (que deveriam, se houvesse algum, estarem listados na seção quot;Histórico do Documentoquot;). Você pode usar o mesmo título de uma versão anterior se o editor original daquela versão lhe der permissão; B. Listar na Página de Título, como autores, uma ou mais das pessoas ou entidades responsá- veis pela autoria das modificações na Versão Modificada, conjuntamente com pelo menos cinco dos autores principais do Documento (todos os seus autores principais, se ele tiver menos que cinco); C. Colocar na Página de Título o nome do editor da Versão Modificada, como o editor; D. Preservar todas as notas de copyright do Documento; E. Adicionar uma nota de copyright apropriada para suas próprias modificações adjacente às outras notas de copyright; F. Incluir, imediatamente depois das notas de copyright, uma nota de licença dando ao público o direito de usar a Versão Modificada sob os termos desta Licença, na forma mostrada no tópico abaixo; G. Preservar nessa nota de licença as listas completas das Seções Invariantes e os Textos de Capa requeridos dados na nota de licença do Documento; H. Incluir uma cópia inalterada desta Licença; I. Preservar a seção entitulada quot;Históricoquot;, e seu título, e adicionar à mesma um item dizendo pelo menos o título, ano, novos autores e editor da Versão Modificada como dados na Página de Título. Se não houver uma sessão denominada quot;Históricoquot;no Documento, criar uma dizendo o título, ano, autores, e editor do Documento como dados em sua Página de Título, então adicionar um item descrevendo a Versão Modificada, tal como descrito na sentença anterior; J. Preservar o endereço de rede, se algum, dado no Documento para acesso público a uma cópia Transparente do Documento, e da mesma forma, as localizações de rede dadas no Docu- mento para as versões anteriores em que ele foi baseado. Elas podem ser colocadas na seção quot;Históricoquot;. Você pode omitir uma localização na rede para um trabalho que tenha sido publicado pelo menos quatro anos antes do Documento, ou se o editor original da versão a que ela se refira der sua permissão; K. Em qualquer seção entitulada quot;Agradecimentosquot;ou quot;Dedicatóriasquot;, preservar o título da 14
  • 16. CDTC Centro de Difusão de Tecnologia e Conhecimento Brasília/DF seção e preservar a seção em toda substância e fim de cada um dos agradecimentos de contri- buidores e/ou dedicatórias dados; L. Preservar todas as Seções Invariantes do Documento, inalteradas em seus textos ou em seus títulos. Números de seção ou equivalentes não são considerados parte dos títulos da seção; M. Apagar qualquer seção entitulada quot;Endossosquot;. Tal sessão não pode ser incluída na Versão Modificada; N. Não reentitular qualquer seção existente com o título quot;Endossosquot;ou com qualquer outro título dado a uma Seção Invariante. Se a Versão Modificada incluir novas seções iniciais ou apêndices que se qualifiquem como Seções Secundárias e não contenham nenhum material copiado do Documento, você pode optar por designar alguma ou todas aquelas seções como invariantes. Para fazer isso, adicione seus títulos à lista de Seções Invariantes na nota de licença da Versão Modificada. Esses títulos preci- sam ser diferentes de qualquer outro título de seção. Você pode adicionar uma seção entitulada quot;Endossosquot;, desde que ela não contenha qual- quer coisa além de endossos da sua Versão Modificada por várias pessoas ou entidades - por exemplo, declarações de revisores ou de que o texto foi aprovado por uma organização como a definição oficial de um padrão. Você pode adicionar uma passagem de até cinco palavras como um Texto de Capa da Frente , e uma passagem de até 25 palavras como um Texto de Quarta Capa, ao final da lista de Textos de Capa na Versão Modificada. Somente uma passagem de Texto da Capa da Frente e uma de Texto da Quarta Capa podem ser adicionados por (ou por acordos feitos por) qualquer entidade. Se o Documento já incluir um texto de capa para a mesma capa, adicionado previamente por você ou por acordo feito com alguma entidade para a qual você esteja agindo, você não pode adicionar um outro; mas você pode trocar o antigo, com permissão explícita do editor anterior que adicionou a passagem antiga. O(s) autor(es) e editor(es) do Documento não dão permissão por esta Licença para que seus nomes sejam usados para publicidade ou para assegurar ou implicar endossamento de qualquer Versão Modificada. COMBINANDO DOCUMENTOS Você pode combinar o Documento com outros documentos publicados sob esta Licença, sob os termos definidos na seção 4 acima para versões modificadas, desde que você inclua na com- binação todas as Seções Invariantes de todos os documentos originais, sem modificações, e liste todas elas como Seções Invariantes de seu trabalho combinado em sua nota de licença. O trabalho combinado precisa conter apenas uma cópia desta Licença, e Seções Invariantes Idênticas com multiplas ocorrências podem ser substituídas por apenas uma cópia. Se houver múltiplas Seções Invariantes com o mesmo nome mas com conteúdos distintos, faça o título de 15
  • 17. CDTC Centro de Difusão de Tecnologia e Conhecimento Brasília/DF cada seção único adicionando ao final do mesmo, em parênteses, o nome do autor ou editor origianl daquela seção, se for conhecido, ou um número que seja único. Faça o mesmo ajuste nos títulos de seção na lista de Seções Invariantes nota de licença do trabalho combinado. Na combinação, você precisa combinar quaisquer seções entituladas quot;Históricoquot;dos diver- sos documentos originais, formando uma seção entitulada quot;Históricoquot;; da mesma forma combine quaisquer seções entituladas quot;Agradecimentosquot;, ou quot;Dedicatóriasquot;. Você precisa apagar todas as seções entituladas como quot;Endossoquot;. COLETÂNEAS DE DOCUMENTOS Você pode fazer uma coletânea consitindo do Documento e outros documentos publicados sob esta Licença, e substituir as cópias individuais desta Licença nos vários documentos com uma única cópia incluida na coletânea, desde que você siga as regras desta Licença para cópia exata de cada um dos Documentos em todos os outros aspectos. Você pode extrair um único documento de tal coletânea, e distribuí-lo individualmente sob esta Licença, desde que você insira uma cópia desta Licença no documento extraído, e siga esta Licença em todos os outros aspectos relacionados à cópia exata daquele documento. AGREGAÇÃO COM TRABALHOS INDEPENDENTES Uma compilação do Documento ou derivados dele com outros trabalhos ou documentos se- parados e independentes, em um volume ou mídia de distribuição, não conta como uma Ver- são Modificada do Documento, desde que nenhum copyright de compilação seja reclamado pela compilação. Tal compilação é chamada um quot;agregadoquot;, e esta Licença não se aplica aos outros trabalhos auto-contidos compilados junto com o Documento, só por conta de terem sido assim compilados, e eles não são trabalhos derivados do Documento. Se o requerido para o Texto de Capa na seção 3 for aplicável a essas cópias do Documento, então, se o Documento constituir menos de um quarto de todo o agregado, os Textos de Capa do Documento podem ser colocados em capas adjacentes ao Documento dentro do agregado. Senão eles precisarão aparecer nas capas de todo o agregado. TRADUÇÃO Tradução é considerada como um tipo de modificação, então você pode distribuir traduções do Documento sob os termos da seção 4. A substituição de Seções Invariantes por traduções requer uma permissão especial dos detentores do copyright das mesmas, mas você pode incluir traduções de algumas ou de todas as Seções Invariantes em adição às versões orignais dessas Seções Invariantes. Você pode incluir uma tradução desta Licença desde que você também in- clua a versão original em Inglês desta Licença. No caso de discordância entre a tradução e a 16
  • 18. CDTC Centro de Difusão de Tecnologia e Conhecimento Brasília/DF versão original em Inglês desta Licença, a versão original em Inglês prevalecerá. TÉRMINO Você não pode copiar, modificar, sublicenciar, ou distribuir o Documento exceto como expres- samente especificado sob esta Licença. Qualquer outra tentativa de copiar, modificar, sublicen- ciar, ou distribuir o Documento é nula, e resultará automaticamente no término de seus direitos sob esta Licença. Entretanto, terceiros que tenham recebido cópias, ou direitos de você sob esta Licença não terão suas licenças terminadas, tanto quanto esses terceiros permaneçam em total acordo com esta Licença. REVISÕES FUTURAS DESTA LICENÇA A Free Software Foundation pode publicar novas versões revisadas da Licença de Documen- tação Livre GNU de tempos em tempos. Tais novas versões serão similares em espirito à versão presente, mas podem diferir em detalhes ao abordarem novos porblemas e preocupações. Veja http://www.gnu.org/copyleft/. A cada versão da Licença é dado um número de versão distinto. Se o Documento especificar que uma versão particular desta Licença quot;ou qualquer versão posteriorquot;se aplica ao mesmo, você tem a opção de seguir os termos e condições daquela versão específica, ou de qualquer versão posterior que tenha sido publicada (não como rascunho) pela Free Software Foundation. Se o Documento não especificar um número de Versão desta Licença, você pode escolher qualquer versão já publicada (não como rascunho) pela Free Software Foundation. ADENDO: Como usar esta Licença para seus documentos Para usar esta Licença num documento que você escreveu, inclua uma cópia desta Licença no documento e ponha as seguintes notas de copyright e licenças logo após a página de título: Copyright (c) ANO SEU NOME. É dada permissão para copiar, distribuir e/ou modificar este documento sob os termos da Licença de Documentação Livre GNU, Versão 1.1 ou qualquer versão posterior publicada pela Free Soft- ware Foundation; com as Seções Invariantes sendo LISTE SEUS TÍTULOS, com os Textos da Capa da Frente sendo LISTE, e com os Textos da Quarta-Capa sendo LISTE. Uma cópia da li- cença está inclusa na seção entitulada quot;Licença de Documentação Livre GNUquot;. Se você não tiver nenhuma Seção Invariante, escreva quot;sem Seções Invariantesquot;ao invés de dizer quais são invariantes. Se você não tiver Textos de Capa da Frente, escreva quot;sem Textos de Capa da Frentequot;ao invés de quot;com os Textos de Capa da Frente sendo LISTEquot;; o mesmo para os Textos da Quarta Capa. Se o seu documento contiver exemplos não triviais de código de programas, nós recomenda- mos a publicação desses exemplos em paralelo sob a sua escolha de licença de software livre, 17
  • 19. CDTC Centro de Difusão de Tecnologia e Conhecimento Brasília/DF tal como a GNU General Public License, para permitir o seu uso em software livre. 18
  • 21. Capítulo 1 Cultura Hacker Jovens de óculos encurvados sobre a tela do computador, digitando freneticamente no teclado atravessando a noite, sem parar até mesmo para piscar. Invasores de bancos, disseminadores de dados confidenciais, vândalos, criminosos. Muitos são os estereótipos associados à figura do Hacker. Nesse curso sobre a Cultura Hacker, analisaremos como surgiu esse grupo, como eles se organizaram em um padrão cultural e porque a maioria dos estereótipos impostos a eles são equivocados. Faremos um breve estudo sobre o surgimento e evolução das atividades que envolvem a Cultura Hacker. 20
  • 22. Capítulo 2 Plano de ensino 2.1 Objetivo Analisar e estudar o surgimento e a evolução das atividades que envolvem a cultura hacker. 2.2 Público Alvo Qualquer pessoa interessada em fenômenos culturais que desejem conhecer um pouco mais da cultura hacker. 2.3 Pré-requisitos Os usuários deverão ser, necessariamente, funcionários públicos e ter conhecimentos básicos para operar um computador. 2.4 Descrição O curso será realizado na modalidade Educação a Distância e utilizará a Plataforma Moodle como ferramenta de aprendizagem. Ele será dividido em tópicos e cada um deles é composto por um conjunto de atividades (lições, fóruns, glossários, questionários e outros) que deverão ser executadas de acordo com as instruções fornecidas. O material didático está disponível on-line de acordo com as datas pré-estabelecidas em cada tópico. Todo o material está no formato de lições, e estará disponível ao longo do curso. As lições poderão ser acessadas quantas vezes forem necessárias. Aconselhamos a leitura de quot;Ambien- tação do Moodlequot;, para que você conheça o produto de Ensino a Distância, evitando dificuldades advindas do quot;desconhecimentoquot;sobre o mesmo. Ao final de cada semana do curso será disponibilizada a prova referente ao módulo estudado anteriormente que também conterá perguntas sobre os textos indicados. Utilize o material de cada semana e os exemplos disponibilizados para se preparar para prova. Os instrutores estarão a sua disposição ao longo de todo curso. Qualquer dúvida deve ser disponibilizada no fórum ou enviada por e-mail. Diariamente os monitores darão respostas e esclarecimentos. 21
  • 23. CDTC Centro de Difusão de Tecnologia e Conhecimento Brasília/DF 2.5 Metodologia O curso está dividido da seguinte maneira: 2.6 Cronograma • Lição 1 - Introdução e Orgiens; • Lição 2 - Ética Hacker tradicional e moderna; • Lição 3 - Aspectos e visões da cultura Hacker. As lições contém o conteúdo principal. Elas poderão ser acessadas quantas vezes forem necessárias, desde que estejam dentro da semana programada. Ao final de uma lição, você receberá uma nota de acordo com o seu desempenho. Responda com atenção às perguntas de cada lição, pois elas serão consideradas na sua nota final. Caso sua nota numa determinada lição for menor do que 6.0, sugerimos que você faça novamente esta lição. Ao final do curso será disponibilizada a avaliação referente ao curso. Tanto as notas das lições quanto a da avaliação serão consideradas para a nota final. Todos os módulos ficarão visíveis para que possam ser consultados durante a avaliação final. Aconselhamos a leitura da quot;Ambientação do Moodlequot;para que você conheça a plataforma de Ensino a Distância, evitando dificuldades advindas do quot;desconhecimentoquot;sobre a mesma. Os instrutores estarão a sua disposição ao longo de todo curso. Qualquer dúvida deverá ser enviada no fórum. Diariamente os monitores darão respostas e esclarecimentos. 2.7 Programa O curso Cultura Hacker oferecerá o seguinte conteúdo: • Introdução e origens da cultura Hacker; • Código ético tradicional e moderno da cultura Hacker; • Aspectos mais comuns da cultura Hacker e a visão externa desse grupo. 2.8 Avaliação Toda a avaliação será feita on-line. Aspectos a serem considerados na avaliação: • Iniciativa e autonomia no processo de aprendizagem e de produção de conhecimento; • Capacidade de pesquisa e abordagem criativa na solução dos problemas apresentados. Instrumentos de avaliação: • Participação ativa nas atividades programadas. 22
  • 24. CDTC Centro de Difusão de Tecnologia e Conhecimento Brasília/DF • Avaliação ao final do curso. • O participante fará várias avaliações referente ao conteúdo do curso. Para a aprovação e obtenção do certificado o participante deverá obter nota final maior ou igual a 6.0 de acordo com a fórmula abaixo: • Nota Final = ((ML x 7) + (AF x 3)) / 10 = Média aritmética das lições • AF = Avaliações 2.9 Bibliografia • Fonte (inglês): http://webzone.k3.mah.se/k3jolo/HackerCultures/index.htm 23
  • 25. Capítulo 3 Introdução e Origens Veremos uma introdução ao assunto da cultura hacker e um breve resumo de seu surgimento. 3.1 Introdução Talvez o mais apropriado seja falar de Culturas Hacker, não de uma única cultura. Como ve- remos, o cenário é bem vasto e complexo. Por outro lado, as similaridades que unem os membros e comunidades das culturas hacker são claras e fortes. O curso a seguir tenta explanar de forma simples as características das culturas hacker, assim como suas similaridades. Mas antes de tudo, o que é um hacker e como essa palavra pode ser definida? Hacker/subst./ [originalmente, alguém que talhava móveis em madeira com machados] 1. Alguém que gosta de explorar detalhes de sistemas programáveis e como expandir suas capacidades, ao contrário da maioria dos usuários, que prefere aprender o mínimo possível; 2. Alguém que programa entusiasticamente (até obsessivamente), ou que gosta de programar ao invés de apenas teorizar sobre programação; 3. Alguém que apreciar o valor de hackear; 4. Alguém que é bom em programar rápido; 5. Um especialista em um programa em particular, ou alguém que freqüentemente trabalha usando esse programa: como um “Hacker Unix”. (As definições de 1 a 5 são correlatas e aqueles que se encaixam nelas formam um grupo bem unido); 6. Um especialista ou entusiasta em qualquer coisa. Um hacker de astronomia, por exemplo; 7. Alguém que gosta do desafio intelectual de ultrapassar ou contornar limitações; 24
  • 26. CDTC Centro de Difusão de Tecnologia e Conhecimento Brasília/DF 8. [Depreciativo] Um indivíduo mal-intencionado que tenta descobrir informações importantes. Conhecidos popularmente como “hackers de senhas” ou “hackers de rede”. O termo correto para esse significado é “cracker”. O termo ’hacker’ tem uma conotação de indivíduos que fazem parte da comunidade global da internet. Além disso, alguém que segue os padrões de algum código de ética hacker. É melhor ser descrito como hacker por outros do que se intitular dessa forma. Hackers se consideram um tipo de elite (uma meritocracia baseada em habilidades), mas de fácil ingresso de novos membros. Mesmo assim, há uma certa satisfação pessoal em se apresentar como hacker (apesar de que se intitular hacker não o sendo, logo você será chamado de “bogus” - falso). Definição do New Hacker’s Dictionary, mantido por Eric S. Raymond. 3.2 Origens da Cultura Hacker É possível traçar pelo menos três linhagens que levaram ao que se conhece como cultura hacker: os amadores, os acadêmicos e os crackers. 3.2.1 Hacker Amador O surgimento do hacker amador remonta aos rádio amadores da década de 20. Herdeiros de um grande interesse em eletrônica, proveram o ambiente para o surgimento dos primeiros computadores pessoais na década de 70, como o Altair 8800, nos Estados Unidos. Muitos desses computadores pessoais eram vendidos como kits de montagem, nutrindo a tradição de realmente entender o funcionamento da tecnologia. Computadores pessoais como o Commodore 64, que ofereciam interfaces gráficas coloridas e qualidade de áudio, atraíram jogadores e desenvolvedores de jogos. Burlar a proteção contra cópias dos jogos se tornou uma aplicação para a habilidade e os conhecimentos técnicos. Jo- gos desbloqueados (crackeados, do inglês crack – quebrar, em referência a proteção de cópias) continham imagens de abertura onde o hacker creditava a si mesmo o trabalho desenvolvido. 3.2.2 Hacker Acadêmico A origem do haker acadêmico é traçada até o MIT (Massachussetts Institute of Technology – Instituto de Tecnologia de Massachussetts), onde o Clube de Modelos Ferroviários desenvolveu sistemas de ferrovias sofisticadas nos anos 50. A palavra “hack” era usada para se referir a tru- ques e pegadinhas baseadas em tecnologia. Seu significado mudou para a tecnologia necessária para executar truques e mais tarde se tornou sinônimo de soluções técnicas criativas em geral. O MIT coordenou um projeto no início dos anos 60 que pretendia desenvolver um computador compartilhado. O projeto se tornou o núcleo do laboratório de Inteligência Artificial, onde sur- giu os primeiros traços da cultura hacker acadêmica. Estudantes especialistas em matemática e inteligência artificial passavam até 30 horas seguidas em sessões de programação ao invés de comparecem a aulas normais. Idéias de conhecimento livre surgiram. Vários estudantes apren- deram a destravar fechaduras para usar os melhores equipamentos do prédio. Howard Rheingold capturou esse espírito em seu livro Tools for thought (Ferramentas de pensamento), de 1985: 25
  • 27. CDTC Centro de Difusão de Tecnologia e Conhecimento Brasília/DF “Prédio 26 do MIT, Projeto MAC, 1960 No momento que David adentrou o recinto, um jovem chamado Richard Greenblatt, que vivia na caricata dieta de refrigerantes e chocolate, e que raramente parava para dormir (muito menos trocar de roupa), estava explicando para um círculo de fascinados cientistas, incluindo alguns dos que o haviam contratado, como ele planejava escrever um programa jogador de xadrez bom o suficiente para derrotar um jogador humano. O orientador de tese de Greenblatt, Marvin Minsky, tentou desencorajá-lo, dizendo que haveria pouco progresso nos softwares jogadores de xadrez. Seis anos após o primeiro encontro com os habitantes do Prédio 26, (...) David Rodman (...) estava no grupo que assistiu o programa ’MacHack’, criado por Greenblatt, humilhar Hubert Dreyfus, o crítico número um do estudo de Inteligência Artificial, em uma altamente simbólica e amplamente alardeada partida de xadrez.quot; 3.2.3 Crackers Os crackers surgiram inicialmente nas redes telefônicas. Hackers de telefone desenvolveram formas de navegar no sistema telefônico, criando conexões em dezenas de terminais em diversos países usando comandos que apenas as companhias telefônicas deveriam conhecer. Ligações telefônicas gratuitas eram feitas de diversas formas. Por exemplo, em certos terminais, um tom direto na frequência de 2600 Hz significava que a linha estava disponível. Se você tivesse uma linha e enviasse um tom de 2600 Hz pelo receptor, a ligação não era cobrada. Algumas das lendas entre os hackers da telefonia (conhecidos como phreaks – derivado de “phone hackers”) foram Joe Engressia, que era cego e conseguia assoviar tons em perfeita afi- nação, e o “Capitão Chunch”, que conseguiu esse epíteto pelo descoberta de que assoviar na caixa de cereais “Cap’n Chunch” poderia controlar os tons assoviados no telefone. A maioria dos phreaks, entretanto, construiam ou compravam geradores de tons, conhecidos como blue boxes (“caixas azuis”, em referência à primeira marca de geradores de tom). Gradualmente, as redes de computadores começaram a se desenvolver. Companhias telefô- nicas passaram a usar terminais controlados por computadores. Os hackers das redes migraram então dos telefones eletromecânicos para redes digitais de computadores. Com a popularização dos terminais digitais e dos modens, um vasto novo mundo se abriu. 26
  • 28. Capítulo 4 Ética Hacker tradicional e moderna Culturas tem valores éticos e nessa lição veremos os princípios e morais que guiam esse grupo. 4.1 Ética Hacker Tradicional Uma forma de caracterizar as similaridades das culturas hacker é descrever seus códigos de ética. A compilação de valores éticos mais influente foi feita dessa forma por Stephen Levy no livro “Hackers: Heróis na Revolução Computacional”. Desde então, ela tem sido amplamente citada e disseminada. Acesso a computadores – em qualquer outro meio que possa te ensinar algo a respeito do funcionamento do mundo – deve ser total e irrestrito. Sempre se oponha a sinais de “Pare”. Esses sinais de pare são interpretados técnicamente e socialmente. Se você quer que o autor de um texto interessante ofereça uma versão online de seu artigo, não reclame com ele. Aprenda html, programe seu próprio “publicador” e o disponibilize para outras pessoas usarem e aperfei- çoarem (esse é o princípio do conhecimento livre, visto a seguir). Da mesma forma, se você quer mudanças na sociedade, não reclame. Aja. Uma interpretação mais entusiasmada leva até ao ativismo político. Todo conhecimento é livre. Uma analogia simples pode ser feita com a constatação do chefe indígena Touro Sentado a respeito da colonização do continente norte-americano: “Terras não tem dono, não podem ser possuídas”. A crença no “conhecimento livre” bate de frente com a visão de direitos autorais e software proprietário. Um bom exemplo de política de liberdade de conhecimento é dado pela Free Soft- ware Foundation (Fundação de Software Livre). O trecho a seguir foi retirado da (detalhada) GPL-GNU (GNU General Public License – Licença geral pública GNU), versão 2, de 1991. “As licenças da maioria dos softwares são feitas para tirar sua liberdade de compartilhamento e alteração. Por outro lado, a GPL-GNU foi criada para garantir sua liberdade de compartilhar e 27
  • 29. CDTC Centro de Difusão de Tecnologia e Conhecimento Brasília/DF alterar o software livre – para garantir que o software é livre e gratuito para todos os usuários. Essa licença se aplica a maioria dos programas da Free Software Foundation e de outros autores que se comprometem com ela. Você pode aplicá-la aos seus programas também.” Existem diferenças sutis entre as políticas de “software livre” e o conceito atualmente mais popular de “código aberto”. O “software livre” na versão de Richard Stallman é uma visão pro- funda de liberdade, comunidade e emancipação em uma sociedade ideal. “Código aberto” se concentra mais na eficiência de desenvolvimento e co-existência com modelos contemporâneos de negócios. Entretanto, as duas podem co-existir: o que hoje é chamado de Linux (exemplo de “código aberto”, deveria a rigor ser chamado de GNU/Linux, já que grande parte de seu código é originário do projeto GNU). Não confie nas autoridades – promova a decentralização Um tema corrente nas culturas hacker é argumentar baseado em fontes primárias: fatos e in- formações deveriam ser de acesso igualitário. Nesse contexto, autoridades são associadas com a manipulação das informações e conhecimentos. Um exemplo recente é o debate a respeito dos documentos secretos da Igreja da Cientologia. Quando alguns desses documentos vieram a público depois de aparecerem em um julgamento nos EUA, eles foram imediatamente copiados e distribuídos em milhares de lugares na Internet. Em grande parte, por hackers ou simpatizantes da cultura hacker. Operation Clambake é um site da Noruega dedicado a esclarecer o máximo possível a res- peito da Igreja da Cientologia. Lá é possível encontrar o seguinte texto: “A Igreja Cientologia está usando leis de direitos autorais para reter informações do público. Eles fazem isso por razões honestas ou desonestas? Na dúvida, só existe uma maneira de desco- brir: publicando seu material. Não só trechos, mas a obra completa, para não haver o argumento de citações fora de contexto ou má-interpretação do que foi escrito. Eu, Andreas Heldal-Lund, li os materiais secretos da Cientologia e após cuidadosa conside- ração conclui que esses materiais são mantidos em segredo com o único propósito de enganar o público a respeito da verdadeira natureza da Cientologia. Senti que é meu dever moral com a sociedade revelar essas informações para alertá-la. Creio que o conteúdo desses materiais claramente justificam meus atos.” Hackers deveriam ser julgados por suas habilidades - não por critérios frajutos como di- plomas, idade, raça ou posição. Culturas hacker são meritocracias onde posições são baseadas em conhecimentos e habili- dades demonstradas. Isso é claramente ilustrado no trecho a seguir, publicado no Phrack #7 quot;Escrevi isso pouco tempo depois de ter sido preso: A Consciência de um Hacker por The Mentor 28
  • 30. CDTC Centro de Difusão de Tecnologia e Conhecimento Brasília/DF Escrito de 8 de Janeiro, 1986. Mais foi preso hoje, está nos jornais. “Adolescente preso em escândalo de crime cibernético”, Hacker preso após fraude bancária”... Pobres crianças, são todos iguais. Mas vocês, em sua psicologia tricotômica e seu cyber-cérebro de 1950 alguma vez já olhou nos olhos de um hacker? Você já se perguntou o que fez ele endurecido, que forças o moldaram, o que pode tê-lo aperfeiçoado? Eu sou um hacker, bem vindo ao meu mundo. Minha história começa na escola: sou mais inteligente que a maioria das outras crianças, toda essa baboseira que eles nos ensinam me entedia. Pobre garoto, ficou para trás. São todos iguais. Estou no ensino médio. Ouço pela décima quinta vez o professor explicar como reduzir uma fração. Eu já entendi. “Não Sr. Smith, eu não escrevi meu dever de casa. Fiz ele todo de cabeça”. Pobre garoto, é um preguiçoso. São todos iguais. Fiz uma descoberta hoje. Achei um computador. Espere um pouco, isso é até bem legal. Ele faz o que eu quero. Se comete um engano, foi porque eu me enganei. Não por que não goste de mim, ou se sinta ameaçado, ou pense que eu sou um espertinho, ou que eu não goste de aprender. Pobre garoto, só sabe brincar com os joguinhos. São todos iguais. Então aconteceu. Uma porta aberta para o mundo. Correndo pela linha telefônica como he- roína nas veias de um viciado, um pulso elétrico é enviado, um refúgio para a incompetência diária é descoberto, encontrei o meu lugar. É isso, é aqui que eu pertenço. Eu conheço todos aqui. Mesmo que eu nunca tenha os encontrado, nunca tenhamos conver- sado, posso nunca mais encontrá-los novamente. Todos são conhecidos. Pobre garoto, ocupando a linha telefônica de novo. São todos iguais. Pode apostar que somos todos iguais. Fomos dados de comer papinha quando queríamos carne assada. Os pedacinhos de carne que nos deram eram pré-mastigados e sem gosto. Fo- mos dominados por sádicos ou ignorados por apáticos. Os poucos que nos ensinaram alguma coisa nos descobriram ansiosos por conhecimento, mas esses eram raros como gotas de água no deserto. O mundo agora é nosso. O mundo do elétron e do pulso, a beleza eletrônica. Fazemos uso sem pagar de um serviço que poderia ser muito mais barato se não tivesse o único objetivo de arrancar exorbitantes, e somos chamados de criminosos. Nós exploramos, e vocês nos chamam de criminosos. Nós buscamos mais conhecimento, e vocês nos chamam de criminosos. Nós não distinguimos cor de pele, nacionalidade, religião, e vocês nos chamam de criminosos. Vocês constroem bombas atômicas, engendram guerras, assassinam, traem, mentem para nós e ten- tam nos convencer que é para o nosso bem, e ainda assim, nós somos os criminosos. 29
  • 31. CDTC Centro de Difusão de Tecnologia e Conhecimento Brasília/DF Sim, sou um criminoso. Sou culpado do crime da curiosidade. Sou culpado do crime de julgar as pessoas pelo que elas dizem e pensam, não pelo que elas vestem ou usam. Sou culpado do crime de ser mais inteligente que vocês, e isso vocês nunca perdoarão. Eu sou um hacker, e esse é meu manifesto. Vocês podem parar esse indivíduo, mas não podem deter nós todos. Afinal de contas, somos todos iguais.” Você pode criar arte e beleza em um computador. Computadores podem mudar a (sua) vida para melhor. As últimas linhas da ética hacker tradicional provavelmente não causam mais surpresas atu- almente. Elas devem ser interpretadas no contexto histórico. Nos anos 70, computadores eram estranhos e inóspitos à maioria das pessoas. Caso significassem alguma coisa, as imagens na tela de um computador normalmente tinham a ver com processamento de dados, centros com- putacionais, pontos eletrônicos e interfaces de telégrafos. Arte, beleza e mudanças no estilo de vida não faziam parte do conceito popular dos computadores. 4.2 Ética Hacker moderna Steve Mizrach, professor do departamento de Antropologia da Universidade da Flórida, ana- lisou textos hackers atuais no artigo “Há uma ética hacker para os hackers pós-anos 90?”. Ele resumiu suas descobertas em uma lista de princípios: 4.2.1 Acima de tudo, não cause danos. Não danifique computadores ou dados sempre que possível. Muito parecido com o Juramento de Hipócrates. Hackear é uma busca por conhecimento: não há nenhuma necessidade ou desejo intrínsecos de destruir. É senso comum que invasão de sistemas por diversão e exploração é éticamente aceito desde que o hacker não cometa roubo, vandalismo ou vaze informações confidenciais. Entretanto, acidentes e trotes que hacker vêem como inofensivos podem causar perda de tempo e trabalho para as vítimas. 4.2.2 Projetar a privacidade. Isso normalmente conciliado com o princípio de conhecimento livre separando a informação em pública e privada. Como essa linha é traçada, claro, é uma questão de opinião pessoal (e política). 30
  • 32. CDTC Centro de Difusão de Tecnologia e Conhecimento Brasília/DF 4.2.3 Não disperdice. Recursos computacionais não devem ficar sem uso, desperdiçados. Usar o tempo vago e dar sugestões de como melhorar performances é sempre bem visto. 4.2.4 Exceda limitações. “Dizer a um hacker que algo não é possível é um imperativo para que ele tente” 4.2.5 O imperativo da comunicação. Comunicação e associação entre semelhantes é um direito humano fundamental. Alguns o consideram fundamental a ponto de motivar violação de leis e regras. 4.2.6 Não deixe vestígios. Manter segredo sobre seus truques não beneficia só a você. Também previne outros hackers de serem pegos ou perderem acessos. 4.2.7 Compartilhe! O valor de uma informação cresce quando a compartilhamos com outras pessoas. Dados podem ser a base para o aprendizado de outra pessoa; softwares podem ser melhorados coleti- vamente. 4.2.8 Combata a tirania cibernética. Hackear é necessário para proteger o mundo do desenvolvimento de sistemas globais distó- picos de informações à là “1984” (livro de George Orwell). 4.2.9 Confie, mas teste. Ao usar e conviver com sistemas técnicos e sociais, suas descobertas podem contribuir para melhorar os sistemas. 31
  • 33. Capítulo 5 Aspectos e visões da cultura hacker Para finalizar duas análises da extensão da cultura hacker, uma interna e uma externa. 5.1 Aspectos da Cultura Hacker A cultura hacker atual é derivada do hacker amador, do hacker acadêmico e do cracker. É, de certa forma, baseada em um código ético, interpretada e compartilhada de diversas formas. Como pode ser compreendida? Existem alguns aspectos que podem ser relatados e nos dizem muito: 5.1.1 Hacker - Cracker Hackers verdadeiros são cuidadosos ao definir que atividade hacker maliciosa se torna crack. Entretanto, a questão é de onde traçar a linha. A polícia, o mundo corporativo, o sistema judicial e etc tem uma posição bastante rígida. Muito do que os hackers chamam de exploração para uso de conhecimento é regularmente taxado de crime. Antes da navegação web, a maior parte da atividade hacker/cracker envolvia encontrar compu- tadores nas redes, ganhar acesso a eles, pesquisar seu conteúdo, talvez baixar alguns arquivos e antes de sair, preparar um back door (“porta de trás” - criar uma brecha no sistema) para eventu- almente voltar. Parte do prazer estava em colecionar endereços de computadores onde o hacker tinha acesso. E, claro, havia o fator de estar usando habilidades técnicas superiores para burlar os sistemas de segurança. As atividades hacker e cracker nos anos 90 tomaram algumas formas mais notáveis. Vandali- zar páginas web é muito comum, dada a grande visibilidade dos resultados. Isso é basicamente conseguir acesso ao computador que roda o servidor web e substituir as informações originais com qualquer outra. No site Attrition há um vasto arquivo de páginas web vandalizadas. Devido ao caráter público da web e de servidores de email, é possível invadi-los sem ter acesso ao computador em que estão hospedados. Ataques de Negação de Serviço (Denial-of- service) a servidores públicos, que se constituem em mandar milhões de requisições ao servi- dor simultaneamente de várias fontes, são bem freqüentes. Mail bombing (bombardeamento de 32
  • 34. CDTC Centro de Difusão de Tecnologia e Conhecimento Brasília/DF email) é uma variação da mesma prática. Criar e disseminar vírus é outra forma de atividade hacker/ cracker que tem crescido exponen- cialmente na Internet. Emails são, de longe, o meio mais comum de se espalhar vírus e trojans (de “Trojan horse” - cavalo de tróia – programas malignos que abrem brechas para eventuais in- vasões). 5.1.2 Propósito Algumas culturas hacker vêem invasões como meio de aprender mais sobre computadores e redes. Se dados são alterados, normalmente é com propósitos cômicos. Basicamente, hackers consideram as intrusões inofensivas, apesar das políticas de segurança corporativas e até legis- lação sobre o assunto, desde que as consequências das invasões possam ser revertidas (por alguém com conhecimento técnico adequado, claro). Outro argumento comum dos hackers para expor falhas de segurança por meio das invasões é para ajudar a construir sistemas mais seguros no futuro. Ao contrário da norma hacker tradicional de manter a discrição, muitos dos ataques de van- dalismo na web são do tipo “pixação”. Não há nenhum propósito aparente, apenas a mensagem de triunfo dos crackers invasores. A expressão comum é “[You have been] owned by group X” (“(Você foi) atacado pelo grupo X”), acompanhada de uma imagem em estilo grafite. Hackers e cracker são frequentemente vistos usando suas habilidades como meio de vingança pessoal. Não é raro policiais que investigam crimes cibernéticos receberem contas de cartão de crédito, e de telefone, pessoais, com quantias exorbitantes a pagar. O hacker consegue acesso à, por exemplo, companhia telefônica e manipula os registros da pessoa. 5.1.3 Ativismo político Ativismo político é outra motivação hacker/ cracker. O website Telia, na Sucécia, foi vandali- zado em 1996 como resultado de um crescente descontentamento com as políticas de monopólio e cobrança por serviços de Internet. Um grupo conhecido internacionalmente é o PHAIT (Portu- guese Hackers Agains Indonesian Tyranny – Hackers portugueses contra a tirania da Indonésia), que atacou o governo indonésio repetidas vezes em 1997, motivados pela situação crítica do Ti- mor Leste. 5.1.4 Cyberpunk - Extropia Linus Walleij define “Cyberpunk” como “alguém em uma sociedade de alta tecnologia que possue informação e/ou conhecimento que os poderes autoritários prefeririam manter para si mesmos”. 33
  • 35. CDTC Centro de Difusão de Tecnologia e Conhecimento Brasília/DF “Cyberpunk” é essencialmente uma pessimista visão global, onde a sociedade é vista como estruturas de sistemas de informação governando pessoas. Expectativas sobre o futuro são dis- tópicas. Entretanto o “hacker cyberpunk” possui as habilidades necessárias para sobreviver e se manter em um mundo assim. Representa a expectativa otimista do indivíduo que luta contra o sistema. Se o Cyberpunk é distópico, a extropia se concentra em mudanças positivas para a socie- dade. A palavra extropia é o inverso de entropia, e significa que nós podemos continuamente superar nossas limitações por meio de novas tecnologias. Experimentos e desenvolvimento de novas tecnologias levarão a maior liberdade para o indivíduo e menos opressão. Uma condição necessária é que indivíduos livres (ao invés de corporações e autoridades) sejam encarregados por esses avanços. 5.2 A Cultura Hacker vista de fora Jornalistas, investigadores e outras pessoas que falam sobre hackers normalmente citam suas necessidades obsessivas de se gabar de suas conquistas. Alguém pode pensar que em uma es- trutura social onde o único critério de reconhecimento é o conhecimento, se exibir é necessário para manter a ordem hierárquica. Entretanto, essa observação vai de encontro ao princípio ético hacker de manter a descrição. Várias interpretações são possíveis. Pode ser que o princípio ético deduzido por Mizrach (ver lição 2) na verdade deveria ser “Não deixe vestígios apenas nos computadores que você invadiu”. Outra possibilidade é que os aspirantes a hacker precisam se afirmar; hackers reconhecidos e seguros de sua posição não tem essa necessidade. Uma terceira possibilidade indica que jorna- listas, investigadores e etc. Constroem a imagem do hacker conforme eles querem que todos os vejam. O que está claro, entretanto, é que a meritocracia do conhecimento (computacional) pode tor- nar difícil evitar arrogância e auto-promoção para os olhos do público. Um exemplo disso pode ser visto na descrição encontrada na página web de Linus Walleij: “Descrição: Eu, Linus Walleij, criei essa página por razões políticas e pessoais. Frequen- temente uso grandes doses de linguagem grosseira ou explícita, assim como alguns palavrões, pois acho que esse é o toque que pode balançar sua mente dormente. Se você acha que isso pode te entediar (se você prefere que seu cérebro continue dormindo), por favor, suma daqui logo! Essa página é destinada a pessoas de pensamento e atitudes maduras. Se você quiser me escrever emails sobre qualquer assunto dessa página ou sobre minha pessoa, saiba que eu busco críticas construtivas. Isso significa que você não deveria escrever “essa página me enoja.”, mas algo como “essa página me enoja porque...” e por aí vai. Emails que eu julgar estúpidos, ar- rogantes, idiotas, burros ou simplesmente chatos serão eliminados ralo abaixo sem pensar duas vezes. Clicar em qualquer dos links acima confirma que você concorda com tudo que eu disse.” Outra visão típica sobre os hackers trata de sua devoção ao que fazem. Em 1976, Joseph Weizenbaum (um forte crítico da Inteligência Artificial) descreveu o fenômeno da “programação compulsiva” no livro “Poder computacional e a razão humana” : 34
  • 36. CDTC Centro de Difusão de Tecnologia e Conhecimento Brasília/DF quot;Onde quer que os computadores tenham se estabelecido, isso é, em incontáveis lugares dos Estados Unidos e do mundo, jovens brilhantes de distinta aparência, normalmente com olhos vidrados, podem ser encontrados sentados em frente aos computadores, seus braços ansiosos para disparar, seus dedos posicionados para atacar as teclas, com uma concentração similar a do apostador em seus dados que rolam. Quando não estão vidrados, sentam em mesas com artigos impressos dos computadores, que eles absorvem como estudantes possuídos por algum texto místico. Trabalham até caírem, por vinte, trinta horas seguidas. Sua comida, se eles se pre- ocuparem com isso, é trazida a eles: café, refrigerante e sanduíches. Se possível, dorme apenas recostados em frente ao computador. Mas apenas por algumas poucas horas, para logo voltarem aos seus postos. Suas roupas amarrotadas, seus rostos suados e barbados e os cabelos des- penteados testemunham sua indiferença para com seus corpos e com o mundo em que vivem. Eles existem apenas por e para os computadores. São mendigos da computação, programadores viciados e compulsivos. São um fenômeno mundial.” Uma versão diferente da mesma descrição poderia focar na concentração intensa, dedicação, satisfação pessoal e ricas experiências de colaboração interpessoal que envolvem uma boa ses- são de programação. Sherry Turkle entrevistou vários hackers a respeito de suas relações com computadores para compor dados para o livro “O segundo eu”. A explicação dela para o poder persuasivo do com- putador foca no controle e compensação. O computador oferece um universo previsível onde o usuário tem poderes divinos para criar e destruir conforme adquire os conhecimentos necessá- rios. Ela também aponta para as normas éticas rígidas que envolvem a programação. 5.3 Conclusão A constante associação entre a cultura hacker e os crimes computacionais é um assunto vasto, e não há espaço o suficiente para tratá-lo aqui. Uma boa fonte é o livro “The hacker crackdown”, de Sterling. Para deixar registrado e refletir: • Hackers tradicionais são extremamente cuidados para distinguir hackers e crackers; • A maioria dos crimes computacionais reportados na mídia não podem ser qualificados como atos hacker (mas como fraudes e golpes de estelionatários); • Os princípios éticos que regem qualquer sistema social são flexíveis o suficiente para aco- modar todo tipo de propósitos e motivações (inclusive as ilegais). 35