____                  _          ______ _      _        _
|  _ \                | |        |  ____| |    | |      (_)
| |_) | __ _ _ __ __ _| |_ __ _  | |__  | | ___| |_ _ __ _  ___ __ _
|  _ < / _` | '__/ _` | __/ _` | |  __| | |/ _ \ __| '__| |/ __/ _` |
| |_) | (_| | | | (_| | || (_| | | |____| |  __/ |_| |  | | (_| (_| |
|____/ \__,_|_|  \__,_|\__\__,_| |______|_|\___|\__|_|  |_|\___\__,_|


			    BARATA ELETRICA, numero 0
			    Sao Paulo, 3 de dezembro de 1994
			    Bienio Poli - Sala  23
			    Cidade Universidade



    Introducao:

       Este e' uma ideia de informativo que desenvolvi para o primeiro encontro
    de Hackers na Universidade de Sao Paulo. O informativo foi feito muito em
    cima da hora, para o encontro. Muitos erros nao foram corrigidos. A diagra-
    -macao deixa muito a desejar e para ser sincero, nao me lembro se havia
    gente com tempo para ajudar (final de ano, provas, etc).
    O texto abaixo contem trechos do Jargon File 3.0.0, 27 de julho de 1993.
    Ele se encontra disponivel em portugues, senao me engano, ate' pela RNP,
    em formato postscript. Acessando pelo Gopher.rnp.br talvez seja possivel
    pegar a ultima versao e imprimi-la depois com o Ghostscript ou outro
    programa equivalente.
    Como eu nao queria imprimir, (da' um trabalho muito grande) traduzi as
    partes que me interessavam direto do original, disponivel em qualquer
    ftp  site com mirror da SIMTEL20. Recomendo o ftp.unicamp.br, no subdire
    -torio pub/simtel20/info/jar*.*
	O arquivo contem material que eu preparei para comentar durante o
    encontro, uma versao beta-teste. Quem se interessar, pode mandar um mail

    Ass: Derneval Ribeiro Rodrigues da Cunha


    Quaisquer reclamacoes ou sugestoes:


    +-------------------------------------------------------------------------+
    | I log in, therefore I am. Reality is for people without Internet access.|
    | Eu acesso, logo existo. Realidade e' para aqueles sem conta na Internet.|
    | Internet: i                                                             |
    |           wu100@fim.uni-erlangen.de                                     |
    +-------------------------------------------------------------------------+

    -----BEGIN PGP PUBLIC KEY BLOCK-----
    Version: 2.6

    mQCNAi7UlucAAAEEAM/eXiKMcvB2vmomVMBZYewgc66WRZcE9MNaXdLKIWSJo3vR
    FSeLtBvSfr0kvzZzWJW38uLWT3OIM/kJ5CX6C35kksdNjipUXZ2hbXazvReGE/Of
    t5o9SRe2l4QbQoAmYXm/B4TNs99fUmtWZCc3HWlXmUbDtMTJzyqI+aKIaaVdAAUR
    tD1EZXJuZXZhbCBSaWJlaXJvIFJvZHJpZ3VlcyBkYSBDdW5oYSA8cm9kcmlnZGVA
    Y2F0LmNjZS51c3AuYnI+
    =56Ma
    -----END PGP PUBLIC KEY BLOCK-----

				 Conteudo:

    1-   A IDEIA
    2-   O  Encontro de Hackers e Fabricantes de Virus na Argentina
    3-   Os varios significados da palavra Hacker
    4-   Profile(Perfil) do Hacker


    A IDEIA:
    ________

				 Experiencia Pessoal
				 -------------------
    Durante muitos anos mexi com computadores, inclusive antes de vir para a USP.
    Uma vez dentro da Universidade, resolvi conhecer o Centro de Computacao
    Eletronica, vulgo CCE, local de encontro de varios tipos de usuarios, espe-
    cialmente gente que curtia ficar horas a fio experimentando todo tipo de
    programas. Como muita gente, aprender novos programas era mais uma questao de
    antecipar o futuro do que realmente um tedio. A lei de reserva de mercado
    ainda existia e a sala era amontoado de XTs de 4,77 mghertz, sem nenhuma
    especie de vigilancia ou senha de acesso. O Noe' achava um barato.
	    Com o passar do tempo, passou-se a exigir o uso de uma senha  de
    aluno da Escola Politecnica para se poder imprimir coisas na sala. Algum
    "inteligente" desenvolveu ou conseguiu um programa conhecido como "OK", que
    permitia entrar diretamente na rede e tcham, todos podiam ter sua impressao
    sobre qualquer usercode, inclusive aqueles que estavam suspensos.
	    Como muita gente comecou a usar a sala para jogar videogames, intro-
    duziu-se o sistema de senha, com duracao de duas horas a sessao e um numero
    especifico de cerca de 50 horas de uso para o usuario durante o semestre.
    Voce "abria" a sessao no XT e aparecia o numero de horas restantes. Comecaram
    a haver os varios esquemas para se conseguir tempo "extra" para se jogar
    Police Quest ou usar outros programas.
	    Muita gente era abonada o bastante para contratarem outros para
    fazerem seus programas, em vez de gastarem horas e horas para descobrir que
    odiavam computadores. Esse era um metodo. Um cara bastante famoso em outros
    tempos, mais conhecido como "#######", chegou a desenvolver um programa para
    fazer os E.P. (os famosos Exercicios-Programa), que fazia N variacoes de um
    programa ja' pronto, com opcoes mil como menus pull-down e uma especie de
    compilador pascal para nao alterar o programa como um todo. Outros desenvol-
    veram cavalos de troia, alguns extremamente sofisticados.
	    Foi o tempo dos virus de computador tambem, e o uso de programas
    pirata detonou com o trabalho de muita gente que teve que aprender na marra
    o que era essa nova forma de vida, que aparecia como uma bolha saltitante
    na tela, mas que apagava alguns arquivos ao contaminar o disquete.
	    A cada novo semestre, haviam novas medidas de seguranca, como condi-
    cionar a operacao da CPU a entrada da senha correta. Dessa forma, nao se
    podia deixar um cavalo de troia para roubar senhas no micro, bastaria um
    Ctrl-Alt-Del para se certificar. Alem disso, a sequencia de menus que apare-
    cia era uma coisa muito complicada. Pois um pequeno grupo desenvolveu um, que
    nao vou descrever, mas que simulava cada pequeno detalhe da tela de entrada.
	    Como era algo sofisticado, pouca gente teve acesso a ele, nao chegou
    a ser uma ameaca ao sistema. Haviam varias brincadeiras que o pessoal fazia
    como o uso do comando de talk da rede para mandar mensagens que acabou sendo
    desabilitado para resurgir num pequeno grupo que acabou habilitando a coisa
    de novo.
	    Esse pequeno grupo, minoria, ficou tao vigiado a ponto de ter suas
    sessoes canceladas pelo servidor sem aviso previo. Para se vingar, uma vez
    alguem cujo nome nao vou falar, resolveu botar uma multidao em volta do
    micro desligado e fingir que algo incrivel estava acontecendo. Como o vigia
    nao tinha muita estatura, ficou cocando a cabeca para descobrir como e' que
    o pessoal estava acessando o micro sem constar nada no servidor..nada mais.
    Naquele tempo, havia funcionarios tomando conta da sala, e os monitores eram
    escolhidos mais pela inexperiencia do que pela vontade de aprender, portanto
    truques comuns dificilmente chegavam ate' eles, a nao ser por reclamacao
    de alunos.
	    Isso foi no tempo dos XTs. Esses micros comecaram a ficar muito
    ruins de uso, obrigando acochambramentos maiores para serem usados. A
    sessao era de duas horas, mas as vezes levava-se uma hora para se encon-
    trar um micro em condicoes de uso ideal. Pior do que isso era o fato de
    que havia poucos micros com memoria acima de 510 kbytes, necessaria para
    rodar os programas mais novos que apareciam. Mesmo um pacote como o DBASE
    III plus ou Turbo Pascal 4.0 ou 5.0 precisavam disso para rodar. Com apenas
    uma bancada de 6 ou 7 micros (teoricamente) funcionando com 510 kbytes,
    era dose fazer a coisa funcionar. Os outros micros funcionavam com 256 k de
    memoria.
	    Ai' e' que se mostra a diferenca entre a turminha que se interessava
    e os que nao se interessavam (ou como a necessidade faz o sapo pular). A
    gente estudou o sistema operacional e usando um sistema de warm boot fazia-
    mos o micro funcionar sob um sistema operacional diferente, como o DOS 3.3
    ou 4.0 e com um config.sys especial. O resultado e' que se podia entao
    fazer o DBASE III plus funcionar com 256 k de memoria. Para se fazer o
    compilador TURBO PASCAL 4.0 era mais dificil, mas o Rubens conseguiu
    alterar a configuracao e o numero de arquivos que o programa carregava,
    ate' fazer o programa rodar no modo interativo com esse minimo de memoria.
    A grande piada depois era se a gente mandava ou nao uma dica dessas para
    a PC magazine.
	    O excesso de uso tornou os disk drives muito ruins de leitura, como
    mencionado acima. A maioria dos micros difilmente tinha os dois drives
    funcionando. Nao sabiamos se eram pouco consertados para diminuir a pira-
    taria de software, ou era excesso de uso. Era facil entender a necessidade
    de se usar tecnicas de programacao de baixo nivel para aumentar a possi-
    bilidade de recuperacao dos arquivos e programas contidos em disquetes de
    360 kbyte, porque era comum perder arquivos. Voce tinha que carregar um
    disquete com programas os mais variados, para garantir que iria sair com
    o seu E.P. na mao da sala. A unica maneira, para dar um exemplo, de copiar
    arquivos de um disquete para outro foi atraves de programas que criavam um
    drive virtual. Mais tarde eu descobri que isso tambem era considerado como
    "hacking" pelos americanos. A arte de fuc,ar o micro, ate' chegar la'.


				    Hoje
				    ----

	    A maioria desses caras que conheci esta' empregada em algum lugar.
    Compraram seus proprios micros, se formaram, largaram a informatica,
    mudaram de curso,  e desapareceram do CCE. Mas provavelmente ainda usam
    as tecnicas que aprenderam, como a arte de fazer back-ups, se defender
    de virus e "acochambrar" programas para que eles facam exatamente aquilo
    que se espera que eles facam. Eles nao contratam acessores para saber o
    que esta' acontecendo com micros. Vendo um problema, eles vao la' e
    resolvem. Num emprego, tem menos chance de serem despedidos, porque sao
    dificeis de se encontrar por ai'. Sao eles que passam as dicas para os
    calouros ou que mostram o caminho das pedras para os veteranos.

			    O Encontro
			    __________

	    Muita experiencia daquele tempo foi morta. Os grupos de "micreiros"
    ou "Hackers" ou "Ratos de Laboratorio" daquele tempo, se dissolveram sem
    da mesma forma que comecaram. Sem avisar. A vontade de trocar experiencias
    com outros grupos, afogada na necessidade de "passar de ano", "arrumar um
    emprego", "sair com uma garota", etc.
	A sala de Computacao da Poli, vulgo CCE, foi reformada e passa
    a atender agora somente o pessoal da Escola Politecnica (antes ia gente da
    Fisica, Matematica, Quimica, Nutricao, fazer cursos de iniciacao a computa-
    cao). Agora a sala foi enquadrada num esquema chamado Pro-aluno e dezenas
    iguais a ela foram igualmente criadas em toda a Universidade de Sao Paulo,
    com micros 386 com 4 megabytes de memoria (alguns com certeza) e ligados
    em rede a um servidor com software fornecido pela Microsoft (mas nao Word
    versao 6.0) e algumas salas ate' ligadas a rede Internet por um roteador
    protegido por um sistema Firewall. Os monitores atualmente sao escolhidos
    entre voluntarios que entendem de informatica e recebem senha no computador
    CDC CAT, com acesso a Internet.
	Depois de conseguir um acesso a Internet, praticamente perdi o
    contato com o mundo, como normalmente acontece. Ate' que me ofereceram
    um emprego trabalhando com isso na Escola do Futuro, que trabalha com
    o uso da informatica na educacao. A ideia e' aproveitar a Internet tambem.
    Uma vez no esquema (os melhores hackers sao contratados pela IBM,dito popul.)
    veio a experiencia de ir na Argentina participar de um encontro de "Hackers
    fabricantes de virus e etc". La' pude observar que o espirito e'bastante vivo
    e muita gente esta'organizada em grupos que se comunicam via BBS ou se reunem
    todo primeiro sabado de mes para falar de informatica e outros lances ligados
    aos ultimos avancos. E' possivel saber em primeira mao como nao cair numa ou
    outra besteira de um novo tipo de programa ou o que faz aquele novo virus.
	    Contei pro meu chefe na ESCOLA DO FUTURO, prof. Frederic Litto, e
    ele me deu carta branca para comecar a planejar um encontro internacional de
    Hackers no Brasil. Mas sera' que existem Hackers aqui no Brasil? Nao vandalos
    eletronicos, mas gente como os caras do MIT, que envenenavam seus programas
    de computador ate' alem do possivel, ou caras como Mitch Kapor, que fizeram
    8 anos de meditacao transcendental, compraram um apple II e anos mais tarde
    fizeram fortuna com o LOTUS 1-2-3? Gente disposta a explorar os limites de
    um dado programa e depois conseguir fazer algo mais com ele? Por isso sugeri
    que era necessario ter um lugar onde se pudessem fazer encontros mensais,
    da mesma forma que acontece na Argentina e no resto do mundo.




	   O primeiro Congresso Internacional de Hackers e Fabricantes
			    de Virus da America Latina


    No ano anterior o encontro de Hackers " Hacking at the End of the World" havia
    acontecido na Holanda, recebendo inclusive cobertura na Folha de Sao. Este
    encontro foi anunciado com antecedencia, pela revista HACK-TIC, uma revista
    de Hackers holandesa, parente da revista americana 2600, cobrindo temas como
    escuta eletronica, acesso ilegal de computadores, virus e outros assuntos
    ligados ao underground informatico. Para se ter uma ideia, foi alugado um
    camping inteiro e uma rede Novell alimentada por geradores ligava todo mundo
    que havia trazido seu micro laptop com a Internet. Como os organizadores do
    encontro tambem sao donos do unico servico de acesso publico a Internet da
    Holanda, houve contas gratuitas para que qualquer um pudesse ter seu gostinho
    na rede.
	    Nos Estados Unidos, houve o Hope "Hacking On Planet Earth" Meeting,

    Anuncio:


    HACKERS ON PLANET EARTH

    The First U.S. Hacker Congress

    Yes, it's finally happening. A hacker party unlike anything ever seen
    before in this country. Come help us celebrate ten years of existence
    and meet some really interesting and unusual people in the process.
    We've rented out the entire top floor of a midtown New York hotel,
    consisting of several gigantic ballrooms. The conference will run
    around the clock all weekend long.

    SPEAKERS AND SEMINARS: Will there be famous people and celebrity
    hackers? Of course, but the real stars of this convention will be
    the hundreds of hackers and technologically inclined people journeying
    from around the globe to share information and get new ideas.
    That is the real reason to show up. Seminars include:
    social engineering, cellular phone cloning, cable TV security,
    stealth technology and surveillance, lockpicking, boxing of all sorts,
    legal issues, credit cards, encryption, the history of 2600,
    password sniffing, viruses, scanner tricks, and many more in the
    planning stages. Meet people from the Chaos Computer Club, Hack-Tic,
    Phrack, and all sorts of other k-rad groups.

    THE NETWORK: Bring a computer with you and you can tie into the huge
    Ethernet we'll be running around the clock. Show off your system and
    explore someone else's (with their permission, of course). We will
    have a reliable link to the Internet in addition. Finally, everyone
    attending will get an account on our hope.net machine. We encourage
    you to try and hack root. We will be giving away some valuable prizes
    to the successful penetrators, including the keys to a 1994 Corvette.
    (We have no idea where the car is, but the keys are a real
    conversation piece.) Remember, this is only what is currently planned.
    Every week, something new is being added so don't be surprised to find
    even more hacker toys on display. We will have guarded storage areas
    if you don't want to leave your equipment unattended.

    VIDEOS: We will have a brand new film on hackers called
    "Unauthorized Access", a documentary that tells the story from
    our side and captures the hacker world from Hamburg to Los Angeles
    and virtually everywhere in between. In addition, we'll have
    numerous foreign and domestic hacker bits, documentaries,
    news stories, amateur videos, and security propaganda. There
    has been a lot of footage captured over the years - this will
    be a great opportunity to see it all. We will also have one
    hell of an audio collection, including prank calls that put
    The Jerky Boys to shame, voice mail hacks, and even confessions
    by federal informants! It's not too late to contribute material!

    WHERE/WHEN: It all happens Saturday, August 13th and Sunday,
    August 14th at the Hotel Pennsylvania in New York City
    (Seventh Avenue, between 32nd and 33rd Streets, right across
    the street from Penn Station). If you intend to be part of
    the network, you can start setting up Friday night.
    The conference officially begins at noon on Saturday and will
    run well into Sunday night.

    ACCOMMODATIONS: New York City has numerous cheap places to stay.
    Check the update sites below for more details as they come in.
    If you decide to stay in the hotel, there is a special discounted
    rate if you mention the HOPE Conference. $99 is their base rate
    (four can fit in one of these rooms, especially if sleeping bags
    are involved), significantly larger rooms are only about $10 more.
    Mini-suites are great for between six and ten people - total cost
    for HOPE people is $160. If you work with others, you can easily
    get a room in the hotel for between $16 and $50.
    The Hotel Pennsylvania can be reached at (212) PEnnsylvania 6-5000
    (neat, huh?). Rooms must be registered by 7/23/94 to get the
    special rate.

    TRAVEL: There are many cheap ways to get to New York City in August
    but you may want to start looking now, especially if you're coming
    from overseas. Travel agencies will help you for free. Also look in
    various magazines like Time Out, the Village Voice, local alternative
    weeklies, and travel sections of newspapers. Buses, trains, and
    carpools are great alternatives to domestic flights. Keep in touch
    with the update sites for more information as it comes in.

    WANTED: Uncommon people, good music (CD's or cassettes), creative
    technology. To leave us information or to volunteer to help out,
    call us at (516) 751-2600 or send us email on the Internet at:
    2600@hope.net.

    VOICE BBS: (516) 473-2626

    INTERNET:
	  info@hope.net     - for the latest conference information
	  travel@hope.net   - cheap fares and advisories
	  tech@hope.net     - technical questions and suggestions
	  speakers@hope.net - for anyone interested in speaking at the
			      conference
	  vol@hope.net      - for people who want to volunteer

    USENET NEWSGROUPS:
	  alt.2600               - general hacker discussion
	  alt.2600.hope.announce - the latest announcements
	  alt.2600.hope.d        - discussion on the conference
	  alt.2600.hope.tech     - technical setup discussion

    (* ficha de inscricao deletada *)
    IMPORTANT: If you're interested in participating in other ways or
    volunteering assistance, please give details on the reverse side.
    So we can have a better idea of how big the network will be, please
    let us know what, if any, computer equipment you plan on bringing and
    whether or not you'll need an Ethernet card. Use the space on the back
    and attach additional sheets if necessary.



    desta vez organizado pela revista americana 2600. Com uma diferenca: foi
    divulgado pela Internet 1 local do encontro, em cima da hora, para evitar que
    houvesse interferencia do Servico Secreto americano. Um agente secreto tentou
    fazer isso interferir: telefonou duas vezes. Uma vez para chamar o porteiro
    para que cancelasse o uso do local de reuniao, e na segunda vez para avisar:
    que nao comentasse a conversa com ninguem. Tudo bem, so' que esse lance
    aconteceu no ultimo dia e quem atendeu foi um reporter.
	    Na Argentina, o encontro foi organizado pela revista argentina "Virus
    Report". O encontro foi noticiado na rede, no grupo de discussao da USENET
    comp.virus. A lingua oficial do Evento seria o ingles e o espanhol e o

    Anuncio:


    Hola all!


    Hacking and Virus congress in Buenos Aires
    - ------------------------------------------

    First international congress about Virus, Hacking and Computer Underground.

    Organized by Virus Report Magazine

    Buenos Aires, Argentina, october 7, 8 and 9, 1994, 3 PM to 9 PM.

    At the Centro Cultural Recoleta, Junin 1930.

    The admission to all days, all events will be FREE.

	The congress will be oriented to discuss subjects related to hacking,
    viruses, and the technology impact in the society of now and in the
    future. We will also have discussions about cyberpunk, virtual reality, the
    internet, the phone system, programming, etc. The speakers will be both from
    the 'official' world, and the 'underground' world. Emmanuel Goldstein
    (2600 magazine) and Mark Ludwig (Little Black Book of Computer Viruses),
    will be our special guests.
    The people coming from other countries will be offered free rooming at
    volunteer's homes. We can't afford plane tickets for anyone, so the travel
    expenses are up to you.
    The official languages will be spanish and english, with simultaneous
    translation.

	We expect the congress to be as open as possible, offering freedom to
    speak
    to all attendants, being from the 'bad' or 'good' side of the discussed
    issues.
    As we in Argentina don't have yet laws against hacking or virus writing
    or spreading, we think it is very important to discuss all those items as
    freely and deeply possible.

    Information:

    E-Mail: fernando@ubik.satlink.net
    Fidonet: 4:901/303
    Phone: +54-1-654-0459
    Fax:   +54-1-40-5110
    Paper-Mail: Guemes 160, dto 2.
		Ramos Mejia (1704)
		Provincia de Buenos Aires
		Republica Argentina



    Saludos,
	       Fernando
    Saludos, Fernando

    If you think communication is all talk, you havent't been listening.
						    (Ashleigh Brilliant)

    {                        Fernando Bonsembiante                         }
    { Guemes 160 dto 2                                Tel: (54-1) 654-0459 }
    { Ramos Mejia (1704)                                Fidonet: 4:901/303 }
    { Republica Argentina              Internet: fernando@ubik.satlink.net }

		     PGP public key available upon request
		    Clave publica de PGP disponible a pedido



    anuncio colocava a possibilidade de se hospedar visitantes estrangeiros.
    A "Escola do Futuro", lugar onde trabalho em um grupo de ensino a distancia
    me deu sinal livre para ir la' divulgar um trabalho nosso do uso da Internet
    para incrementar o ensino.
	    O evento teve um ou dois problemas, mas foi ate' organizado. Se
    voce chegasse de aviao, era so' telefonar que eles iam te buscar no
    aeroporto. Nao como mordomia. Precaucao contra a gangue de taxistas que
    opera no aeroporto e rouba os passageiros chegam de viagem. A hospitalidade
    argentina impressiona. Sao muito educados.
	    Duas coisas me preocupavam: uma, a antiga rixa Argentina X Brasil,
    outra, a lingua. Tudo besteira. A rixa ja' foi esquecida, muitos argentinos
    vao tirar ferias no litoral brasileiro. A lingua usada para conversar com
    os Hackers de la' foi basicamente o ingles. A quantidade de jovens falando
    ingles na convencao era muita. Eles preferem tentar entender ingles, por
    pior que seja, do que tentar entender o portunhol.
	Dois paulistas foram os unicos outros brasileiros que vi no encontro
    que foi pouco divulgado. Como eles nao falavam um ingles fluente, ficaram de
    fora da conversa com os convidados de outros paises. Ninguem tinha paciencia
    para traduzir nada. Ou se falava ingles ou ficava escutando a conversa dos
    outros, sem fazer perguntas. Era chato nao dar atencao aos conterraneos,
    mas fazer o que?
    Um detalhe confirmado:
	    Rato de computador e' uma raca so'.  Nao importa qual o pais. Isso
    foi a primeira coisa que aprendi ao entrar na USP e ainda vale. Existem os
    mais experimentados e os que estao comecando, mas "Hacker" e' tudo igual.
    So' muda a configuracao no config.sys e no autoexec.bat, as vezes nem isso.
    As perguntas sao basicamente as mesmas: como e' que que faz isso, consegui
    fazer aquilo, acho incrivel tal coisa, etc.
	    La' a Internet esta' entrando, me falaram que  mais devagar que no
    Brasil, por causa da politica atual. O que existe e'um grande intercambio de
    informacoes via BBS. Isso, apesar do sistema telefonico horroroso. Existe
    um grande numero de telefones celulares como aqui no Brasil, mas o homem
    de negocios argentino por exemplo, se recusa a usa-lo como ferramenta para
    negocios. Existe como aqui uma proliferacao de cursos de informatica e
    um grande numero de pessoas assinando a revista 2600 Hacker Quaterly.
	    Por uma razao ou outra, tambem um grande numero de BBSes exclusiva-
    mente dedicadas ao chamado "Computer Underground", como as Virus BBSes.
    Nelas, o sujeito tem que depositar um novo tipo de virus para poder ter
    acesso a colecao dos virus ja' estocada. Existem umas quatro revistas
    so' sobre fabricacao deles e sobre Hacking, sendo somente uma em papel,
    que foi a organizadora do encontro.
	    O editor da revista, VIRUS REPORT, Fernando Bomsembiante, e'
    uma figura da midia, aparecendo regularmente para entrevistas na T.V.
    e opinando sobre varios topicos sobre computadores. Outras figuras
    da area que conheci foram Daniel Sentinelli, um programador especialista
    em PGP e criptografia entre outros argentinos.
	    Dos convidados internacionais, estavam o editor da revista de
    Hackers 2600, Emmanuel Goldstein, e o editor da revista holandesa Hack-Tick
    (e tambem quem organizou o congresso "Hacking at the End of Universe"),
    Patrice Riemens, e o Mark Ludwig, mundialmente conhecido pelo livro
    "Little Black Book of Computer Virus".
	   Gozado e' que eles sao gente como a gente, simples, mais preo-
    cupados com o custo de vida e com o futuro nos seus empregos do que
    com a fama que possuem. O Fernando Bomsembiante e' parecido com varios
    tipos da Politecnica, e o Emmanuel Goldstein tambem e' facil de
    conversar, humilde ate' para admitir que nao conseguia fazer uma
    simples ligacao telefonica sozinho, em Buenos Aires (detalhe: uma
    especialidade da revista sao as reportagens sobre dispositivos para
    fazer ligacoes internacionais sem pagar). Foi um dos que primeiro
    reclamou das caracteristicas politicas da operacao Sun Devil nos EUA.
	    O outro americano especialmente convidado, Mark Ludwig e' mais
    um tipo Business-man. Formou-se em dois anos no M.I.T., o ITA americano
    e entrou no ramo de negocios por nao curtir as politicagens universi-
    tarias na Pos-graduacao. Interessou-se por virus de computador como
    uma nova forma de vida, ja' que tratam-se de programas que possuem
    caracteristicas semelhantes aos dos seres vivos, como a capacidade
    de reproducao e de assegurar a sobrevivencia.
	    O Patrice, da revista Hack-Tic ja' admite que ate' que nao
    entende muito de computacao, usa um Macintosh. Mas e' ele e uns colegas
    que proveem um acesso Internet de preco acessivel para as massas da
    Holanda e batalha a anos pelo direito do publico ao livre acesso
    a informacao. Sua revista publicou reportagens interessantissimas
    sobre Hackers, ate' que a nova legislacao obrigou a um abrandamento.
	    Os temas da reuniao foram variados. Um ponto alto foi a fabri-
    cacao de virus de computador. Houve varias palestras discutindo a
    eficacia de um virus, tecnicas de deteccao e comentarios sobre o KOH
    um virus chamado de benigno por perguntar se o usuario deseja que
    ele infecta o disquete. Depois ele criptografa tudo com uma senha
    fornecida pelo usuario. Quando o micro e' ligado, a senha e' pergun-
    tada e sem ela, nada pode ser lido. Perguntei a ele se um usuario
    inexperiente ocasiona muito mais perdas de dados do que um virus
    de computador e ele me confirmou. Ha programas com defeitos tambem
    e os virus sao o "bode expiatorio" de muita gente que nao quer
    admitir inexperiencia com computadores.
	   Houve palestras sobre Hackers, Criptografia e PGP, Auditoria
    e seguranca informatica, revistas de "computer underground", BBses
    de virus, Virus e vida artificial, a Telematica na educacao, etc
	    Uma, especialmente util, era sobre a escuta eletronica de
    telefones celulares. Em menos de cinco minutos, sem ferro de soldar
    um telefone pode ser mudado para receptor de conversas alheias.
    Eu vi isso ser feito na minha frente e o mais dificil foi encontrar
    algo que substuisse uma peca especifica. So' essa procura pela peca
    gastou 60 a 70 % dos cinco minutos. Digitam-se uns codigos e pronto.
    Nao me ensinaram realmente a fazer isso, nao entendi o espanhol do
    cara, mas lendo alguns manuais de instrucao encontra-se o caminho.
    (RTFM - Read The Fucking Manual - foi o que disseram). Umas
    semanas depois da palestra as duas companhias telefonicas de
    B.A. (foram privatizadas) fizeram enormes campanhas publicitarias
    falando que o servico telefonico de uma era menos suscetivel
    a escuta do que o da outra. Tudo mentira, logico.
	    A palestra do Goldstein sobre os Hackers nos E.U.A. foi a
    mais significativa. Falou-se muito sobre a prisao indevida de Phiber
    Optik, um simbolo dos hackers americanos, e sobre a pressao que o
    F.B.I e todo o servico secreto faz contra eles. A verdade e' que
    la' o governo trata os jovens que mexem com isso de forma radical,
    com verdadeiros abusos de autoridade e prisoes ilegais, coisa que
    nao fazem com traficantes de drogas por exemplo. A revista dele e'
    a forma que escolheu para lutar contra esse 1984 que esta' cada
    vez mais se tornando realidade.
	    No final do congresso, nem prestei muita atencao as conclusoes.
    Eles pareciam estar gravando a coisa toda e achei que deixando umas
    fitas eles me enviariam copias que eu escutaria com mais calma, depois.
    Ledo engano. To esperando ate' hoje. Apesar que uma ou duas palestras
    que eu gravei, em outras me atrapalhei com o pause do aparelho.
	    Conversando e prestando atencao fiquei admirado com a rataiada
    portenha. A dificuldade de acesso a Internet e as possibilidades de
    expansao do sistema sao tao remotas que da' do'. Nem por isso, la'
    perto da Antartica deixam de existir BBSes com acesso via email para
    a Internet. Essas BBSes com conta internet sao uma verdadeira mania,
    la', apesar do sistema telefonico horripilante. Da mesma forma, nao
    sei se por causa da existencia da VIRUS REPORT, a revista de hackers
    dos argentinos, todos eles estavam a par de varios topicos famosos
    que escapam a rataiada que conheco como o caso da fabrica bulgara
    de virus ou como os caras do Caos Computer Club entrou no sistema
    da NASA.
    Talvez na Argentina seja mais facil encontrar a galera que faz isso.
    Os hackers argentinos tem o que se chama de 2600 meetings. Encontros
    na primeira semana do mes, sempre no mesmo lugar, no bar de San Jose'
    05 em Buenos Aires (primeros viernes de cada mes). O sujeito pega o
    onibus ate' a capital e se inteira muito mais facil das ultimas
    novidades, dicas, truques ou manhas de programas recentemente lanca
    -dos na praca, coisa que aqui no Brasil, o sujeito precisa ter uma
    grana e pagar caro por dicas que dificilmente falam o que ele
    realmente saber. Eles sonham com o acesso Internet que temos (a
    Universidade de Buenos Aires estava com *o* modem inoperante na
    epoca em que apareci la'). Mas passam por cima dos problemas gracas
    ao intercambio entre ratos de CPD. E' possivel se inteirar de muita
    coisa sem gastar um dinheiro assombroso com livros e cursos de
    computacao. A informacao e' transmitida dentro da hacker ethick.
    Vamos ver o que vai acontecer aqui no Brasil agora no futuro.

    Derneval Ribeiro Rodrigues da Cunha
    Pesquisador da Escola do Futuro



    Trechos retirados do famoso livro Jargon, que contem o vocabulario
    tecnico e linguagem empregada pelos Hackers alem de outros detalhes
    de comportamento.
    A traducao procurou observar uma fidelidade ao tema, e nao ao texto
    original, sendo editadas algumas partes para facilitar ao leitor
    comum a compreensao do assunto.
    Cerca de 70 a 80 % do texto foi traduzido fielmente, no resto foram
    tomadas algumas liberdades, sempre baseando na minha experiencia
    pessoal e na tentativa de usar palavras brasileiras equivalentes ou
    mesmo criar equivalencias.


    Os varios significados da palavra Hacker
    ========================================

    :hack: 1. n. Originalmente, um trabalho rapido que produz o que se precisa,
       um acochambramento  2. n. Uma peca de trabalho incrivelmente boa,
       consumidora de muito tempo e que produziu exatamente o esperado.
       3. vt. aguentar fisica ou mentalmente um estado  "I can't hack this
       heat!"  4. vt. Trabalhar em algo (tipicamente um programa). Num
       sentido imediato: "What are you doing?"  "I'm hacking TECO."
       Num ambito mais geral: "What do you do around here?"
       "I hack TECO."  Mais comum, "I hack `foo'" 'foo' e' o mesmo que
       'troco'. 5. vi. interagir com um computador numa forma ludica e
       exploratoria ao inves de direcionada por um objetivo. "Que voce
       esta' fazendo?" "Nada, so' hackeando (fucando)". 6. n. Diminutivo
       para {hacker} (fucador, rato de laboratorio). 7. Explorar fundacoes
       tetos e tuneis de um grande edificio, (o tipo de coisa que chateia
       quem realmente deveria fazer esse tipo de coisa).

    :hack mode: n. 1. Quando um esta' fucando ou hackeando, claro.
       2. Mais especificamente, um estado de concentracao tipo Zen onde
       a mente esta' totalmente focalizada n*O Problema* que pode ser
       resolvido apenas quando um esta' hackeando (todos os hackers sao
       meio misticos).  A capacidade de entrar em tal concentracao 'a
       vontade esta' correlacionada com superabilidade; e' uma das mais
       importantes habilidades aprendidas durante {estagio larva (wanna-be
       hacker ou micreiro iniciante)}. Algumas vezes amplificada como
       'deep hack mode' (estado de suprema fuc,acao).

       Ser "puxado" para fora de um estado de fuc,acao (hack mode) pode
       ser desgastante e a sensacao de continuar nele como uma "bitolacao".
       A intensidade da experiencia e' provavelmente uma explicacao
       suficiente para a existencia dos hackers e explica porque muitos
       ate' resistem ser promovidos no emprego se isso significa parar
       de programar ou fuc,ar no computador.

       Algumas pessoas nao entendem a delicadeza de uma pessoa neste
       estado e confundem-na com uma falta de etiqueta, ja' que a
       atencao da pessoa no estado dificilmente diverge da tela do
       computador. A pessoa tambem pode demorar a perceber a presenca
       de um vizinho e algumas vezes pode levantar a mao para que este
       entenda para esperar. A insistencia em atencao pode provocar
       uma tremenda mudanca de humor no individuo, que por incrivel
       que pareca, pode estar tentando achar um ponto em que pode
       parar para falar oi. (Obs: texto livremente traduzido com
       alteracoes, sem desvirtuar o conteudo)


    :hack value: n. Sempre usado como a motivacao para o esforco cada
       vez maior na direcao de um objetivo que e' a fuc,ada (hack).
       Como um grande artista uma vez disse: "se voce tem que perguntar
       nunca vai descobrir".


    :hacked up: adj. (fuc,ado) remendado o suficiente para as costuras
       comecarem a atrapalhar o funcionamento do programa. Se as modi-
       ficacoes sao bem feitas, o software pode ser denominado melhorado.

    :hacker: [originalmente uma pessoa que fazia moveis com 1 machado] n.
       1. Uma pessoa que adora explorar os detalhes de sistemas programa-
       veis e como alargar suas capacidades, em oposicao a maioria dos
       usuarios, que preferem aprender o minimo necessario. 2. Alguem que
       programa entusiasticamente (chegando a obsessao) ou que prefere
       programar ao inves de teorizar programacao. 3. Uma pessoa capaz
       de apreciar hack value. 4. Uma pessoa boa na programacao rapida.
       5. Um perito num programa especifico ou que trabalha frequentemente
       com ele; como na denominacao 'UNIX hacker'. 6. Um especialista
       de qualquer tipo. Pode-se ser um astronomy hacker. 7. Alguem que
       adora o desafio de superar ou usar jogo de cintura para superar
       limitacoes.

       O termo 'hacker' tambem tem a conotacao de membro da comunidade
       global definida como a Internet. Tambem implica que a pessoa
       tambem tende a aceitar alguma versao da etica do Hacker.

       E' melhor ser descrito como hacker por outros do que se descrever
       a si dessa forma. Os hackers tendem a se considerar como parte de
       uma elite (merito conseguido a custa de habilidade), embora de um
       tipo que aceita novos membros com alegria. Existe uma coisa de ego
       nisso. Muito embora se voce se nomear como tal e depois provar nao
       saber muita coisa, sera' taxado de { wannabe ou calouro } ou {falso}.

    :hacker ethic, the: n.  1. A crenca de que a troca de informacoes
       e' uma virtude poderosa e que os hackers devem mostrar sua
       proeza escrevendo software gratuito e facilitando o acesso a
       informacao sempre que possivel. 2. A crenca de que fuc,ar um
       sistema (vasculhar, penetrar) e' OK desde que o cracker nao
       cometa roubo, vandalismo ou quebra de confianca.

       Ambos principios eticos acima sao bastante difundidos como aceitos
       entre os hackers. A maioria aceita o primeiro principio e muitos
       agem de acordo escrevendo software e distribuindo por ai'.
       Alguns vao alem e afirmam que *toda* informacao deveria ser
       gratuita e *qualquer* controle proprietario e' mal;

       A parte dois e' mais controversa: algumas pessoas consideram o
       ato de cracking (entrar em sistemas) uma coisa fora da etica,
       tipo invasao da privacidade. O principio pelo menos modera o
       comportamento de gente que se ve como "hackers benignos".
       Uma forma de cortesia seria nesse caso entrar num sistema
       para depois contar ao sysop como se defender dessa falha.

       A maior manifestacao de qualquer uma das versoes da etica do
       hacker e'a de todos os hackers estarem ativamente interessados
       em partilhar truques, software e quando possivel, recursos de
       computacao como outros hackers. So' assim a USENET pode funcionar
       por exemplo. O mesmo vale para a Internet e a Fidonet.
       O senso de comunidade e' o suficiente para manter as coisas em
       funcionamento.


    Um profile (perfil) do Hacker tipico
    ************************************

    Este profile reflete os comentarios detalhados de uma "pesquisa"
    feita com mais de uma centena de correspondentes de USENET.

    Hackers usualmente nao imitam uns aos outros. Por uma razao qualquer,
    o modo de agir acaba ficando identico, como se todos fossem genetica-
    mente iguais ou criados num mesmo ambiente.
    Aparencia Geral
    ===============

    Inteligente. Escrutinador. Intenso. Abstraido. Surprendentemente para
    uma profissao que e' sedentaria, a maioria dos hackers tende a ser
    magra; ambos os extremos sao mais comuns que em qualquer outro lugar.
    Bronzeados sao raros.



    :Forma de vestir
    ================

    Casual, vagamente pos-hippie; camiseta, jeans, tenis, sandalias ou
    pes descalcos. Cabelo comprido, barbas e bigodes sao comuns.  Alta
    incidencia de camisetas com 'slogans'(tipo va' ao teatro mas nao me
    chame, etc)

    Uma minoria substancia prefere roupas 'de camping' --- coturnos,
    jaquetas militares e etcs.

    Hackers vestem para conforto, funcionalidade e problemas minimos de
    manutencao ao inves de aparencia (alguns levam isso a serio e negli-
    genciam higiene pessoal). Eles tem um indice de tolerancia baixo a
    jaquetas e outras roupas de "negocios"; e' ate' comun eles largarem
    um emprego ao inves de se conformar com uma roupa formal.

    Hackers do sexo feminino tenden a nunca usar maquiagem visivel. A
    maioria nao usa.



    :Habitos de leitura
    ===================

    Usualmente com grandes quantidades de ciencia e ficcao cientifica.
    Qualquer coisa como 'American Scientific', 'Super Interessante',
    etc.. Hackers normalmente tem uma capacidade de leitura de coisas
    tao diferentes que impressiona gente de varios generos. Tem porem
    a tendencia a nao comentar muito isso. Muitos hackers gastam lendo
    o que outros gastam assistindo TV e sempre manteem estantes e estantes
    de livros selecionados em casa.


    :Outros interesses
    ==================

    Alguns hobbies sao bastante partilhados e reconhecidos como tendo a ver
    com cultura: ficcao cientifica, musica, medievalismo (na forma ativa
    praticada por Grupos que se isolam da sociedade e organizacoes similares)
    xadrez, go, gamao, jogos de guerra e jogos intelectuais de todos os tipos.
    (RPG eram muito difundidos ate' virarem cultura popular e explorados pela
    massa). Radio Amadorismo. Alguns ate' sao linguistas ou fazem teatro.



    :Atividade fisica ou Esportes
    =============================

    Muitos nao seguem nenhum esporte e sao anti-exercicio. Aqueles que
    fazem, nao curtem bancar o espectador. Esporte seria algo que se
    faz, nao algo que se ve os outros fazerem.

    Tambem evitam esportes de grupo como se fossem a peste, com possivel
    excecao de voleyball. Os esportes dessa raca sao quase sempre que
    envolvem competicao individual e auto-superacao.
    ones involving concentration, stamina, and micromotor skills: martial
    arts, bicycling, auto racing, kite flying, hiking, rock climbing,
    aviation, target-shooting, sailing, caving, juggling, skiing, skating
    (ice and roller).  Hackers' delight in techno-toys also tends to draw
    them towards hobbies with nifty complicated equipment that they can
    tinker with.


    :Educacao:
    ===========

    Quase todos os hackers acima da adolescencia sao portadores de diploma
    ou educados ate' um nivel equivalente. O hacker que aprendeu sozinho e'
    sempre considerado ( pelo menos para os outros hackers) como mais
    motivado, e pode ser mais respeitado que o seu equivalente com o
    canudo. As areas incluem (alem da obvia ciencia de computacao e
    engenharia eletrica) fisica, matematica, linguistica e filosofia.



    :Coisas que os hackers detestam e evitam:
    =========================================


    IBM mainframes. Smurfs, Duendes e outras formas de "gracinhas".
    Burocracias. Gente estupida. Musica facil de ouvir. Televisao.
    (exceto pelo velho "Star Trek" e os "Simpsons"). Ternos. Desonestidade.
    Incompetencia. Chateacao. COBOL. BASIC. Interfaces nao graficas.


    :Comida
    ======= (Enchi o saco de traduzir. Usem o dicionario)

    Ethnic.  Spicy.  Oriental, esp. Chinese and most esp. Szechuan, Hunan,
    and Mandarin (hackers consider Cantonese vaguely d'eclass'e).  Hackers
    prefer the exotic; for example, the Japanese-food fans among them will
    eat with gusto such delicacies as fugu (poisonous pufferfish) and whale.
    Thai food has experienced flurries of popularity.  Where available,
    high-quality Jewish delicatessen food is much esteemed.  A visible
    minority of Southwestern and Pacific Coast hackers prefers Mexican.

    For those all-night hacks, pizza and microwaved burritos are big.
    Interestingly, though the mainstream culture has tended to think of
    hackers as incorrigible junk-food junkies, many have at least mildly
    health-foodist attitudes and are fairly discriminating about what they
    eat.  This may be generational; anecdotal evidence suggests that the
    stereotype was more on the mark 10--15 years ago.


    :Politica:
    ==========

    Vagamente a esquerda do centro, exceto para a turma que rejeita a
    esquerda inteiramente. A unica generalizacao possivel e' que os
    hackers sao anti-autoritarios; Dessa forma, tanto o conservadorismo
    convencional e o esquerdismo "puro" sao raros.
    Costumam fazer, mais do que a maioria (a) serem agressivamente
    apoliticos (b) adotar ideias politicas peculiares e tentar vive-las
    no dia-a-dia.



    :Genero e Etnia:
    ================

    A maioria e' predominantemente masculina. A percentagem de mulheres e'
    porem maior do que na maioria das profissoes tecnicas, e mulheres hacker
    sao geralmente respeitadas como iguais.


    In the U.S., hackerdom is predominantly Caucasian with strong minorities
    of Jews (East Coast) and Orientals (West Coast).  The Jewish contingent
    has exerted a particularly pervasive cultural influence (see {Food},
    above, and note that several common jargon terms are obviously mutated
    Yiddish).

    The ethnic distribution of hackers is understood by them to be a
    function of which ethnic groups tend to seek and value education.
    Racial and ethnic prejudice is notably uncommon and tends to be met with
    freezing contempt.

    When asked, hackers often ascribe their culture's gender- and
    color-blindness to a positive effect of text-only network channels,
    and this is doubtless a powerful influence.  Also, the ties many
    hackers have to AI research and SF literature may have helped them to
    develop an idea of personhood that is inclusive rather than exclusive
    --- after all, if one's imagination readily grants full human rights to AI
    programs, robots, dolphins, and extraterrestrial aliens, mere color and
    gender can't seem very important any more.


    :Religiao:
    ==========


    Agnostica.  Ateista.  Judeu nao praticante.  Neo-pagao.  Mais comum,
    tres ou quatro desses aspectos combinados. Crentes sao raros mas nao
    desconhecidos.

    Mesmo os hackers que se identificam com uma religiao tenden a ser
    meio relaxados sobre isso, hostis quanto a uma religiao organizada
    em geral e todas as formas de bate-papos religiosos. Muitos adoram
    parodias de religiao como o Discordianismo, Opus-Night ou a Igreja
    do SubGenio.
    (que promete a salvacao ou o triplo do dinheiro de volta).

    Ha uma influencia do Zen Budismo em varios graus e mistura de aspectos
    Taoistas com as religioes originais,por parte de muitos hackers.

    There is a definite strain of mystical, almost Gnostic sensibility that
    shows up even among those hackers not actively involved with
    neo-paganism, Discordianism, or Zen.  Hacker folklore that pays homage
    to `wizards' and speaks of incantations and demons has too much
    psychological truthfulness about it to be entirely a joke.


    :Ceremonial Chemicals:
    ======================

    A maioria nao fuma, usam alcool em moderacao, quando usam (apesar de
    um contingente tipo turma do funil). Uso limitado de drogas psicodelicas
    como cannabis, LSD, cogumelo, etc que e' vista com tolerancia pela
    cultura. Uso de drogas pesadas como opio e' raro. Hackers nao gostam
    de ficar anestesiados. Por outro lado, o uso de cafeina e/ou acucar
    para longas noites fuc,ando nao e' raro.


    :Communication Style:
    =====================

    See the discussions of speech and writing styles near the beginning of
    this File.  Though hackers often have poor person-to-person
    communication skills, they are as a rule extremely sensitive to nuances
    of language and very precise in their use of it.  They are often better
    at writing than at speaking.


    :Geographical Distribution:
    ===========================

    In the United States, hackerdom revolves on a Bay Area-to-Boston axis;
    about half of the hard core seems to live within a hundred miles of
    Cambridge (Massachusetts) or Berkeley (California), although there are
    significant contingents in Los Angeles, in the Pacific Northwest, and
    around Washington DC.  Hackers tend to cluster around large cities,
    especially `university towns' such as the Raleigh-Durham area in North
    Carolina or Princeton, New Jersey (this may simply reflect the fact that
    many are students or ex-students living near their alma maters).


    :Sexual Habits:
    ===============

    Varios tipos de sexualidade sao tolerados, inclusive gay e bissexualismo.
    Os hackers de forma geral tem um pendor para viver em ambientes de
    amizade colorida, sexo comunal e coisas como explorar a sexualidade.
    Muitos valores da "contra-cultura" sao mantidos.



    :Personality Characteristics:
    =============================

    As caractericas mais comuns sao alta inteligencia, curiosidade mortal,
    e facilidade com abstracoes intelectuais. Quase todos os hackers sao
    'neofilos', estimulados pela novidade (especialmente a novidade intele-
    ctual). A maioria sao relativamente individualistas e anti-conformistas.

    Embora seja comum, alta inteligencia nao e'condicao sine qua non para
    ser hacker. A capacidade de se deixar mentalmente absorto, reter e
    fazer referencias a detalhes 'insignificantes', acreditando na
    experiencia para dar contexto e significado. Uma pessoa de inteligencia
    analitica meramente mediana que tem esta caracteristica pode virar
    um bom hacker, mas um genio criativo que nao tem sera' passado para
    tras por gente que devora conteudo de manuais de referencia toda
    semana.

    Contrariamente ao estereotiopo, hackers usualmente *nao* sao bitolados.
    Eles tendem a se interessar por qualquer assunto que pode prover
    estimulo intelectual, e podem quase sempre discutir sabiamente e
    ate' de forma interessante sobre assuntos obscuros -- se voce conseguir
    faze-los falar longe do alcance do computador

    Quanto melhor um hacker e' em fuc,ar, mais provavel ele deve ter
    interesses fora nos quais ele e' apenas competente.

    Hackers sao  'tarados por controle' numa forma que nao tem nada a ver
    com as conotacoes autoritarias ou coercitivas do termo. Da mesma forma
    que uma crianca se delicia em fazer modelos de trem irem para frente e
    para tras, hackers amam colocar maquinas complicadas como computadores
    fazerem babaquices para eles. Mas tem que ser as babaquices que *eles*
    escolhem. Nao curtem as tarefas chatas do cotidiano. Tendem a ser
    ordeiros com suas vidas intelectuais e caoticos no resto. Seu
    codigo (de programa) sera'lindo, mas sua mesa de trabalho vai
    provavelmente ter um metro de lixo.

    Hackers sao geralmente pouco influenciados por recompensas como
    aprovacao social ou dinheiro. Eles tendem a ser atraidos por
    brinquedos interessantes, e julgar o interesse do seu trabalho
    ou outras atividades em termos de desafios oferecidos pelos
    brinquedos.

    In terms of Myers-Briggs and equivalent psychometric systems, hackerdom
    appears to concentrate the relatively rare INTJ and INTP types; that is,
    introverted, intuitive, and thinker types (as opposed to the
    extroverted-sensate personalities that predominate in the mainstream
    culture).  ENT[JP] types are also concentrated among hackers but are in
    a minority.


    :Weaknesses of the Hacker Personality:
    ======================================

    Hackers have relatively little ability to identify emotionally with
    other people.  This may be because hackers generally aren't much like
    `other people'.  Unsurprisingly, hackers also tend towards
    self-absorption, intellectual arrogance, and impatience with people and
    tasks perceived to be wasting their time.

    As cynical as hackers sometimes wax about the amount of idiocy in the
    world, they tend by reflex to assume that everyone is as rational,
    `cool', and imaginative as they consider themselves.  This bias often
    contributes to weakness in communication skills.  Hackers tend to be
    especially poor at confrontation and negotiation.

    Because of their passionate embrace of (what they consider to be) the
    {Right Thing}, hackers can be unfortunately intolerant and bigoted on
    technical issues, in marked contrast to their general spirit of
    camaraderie and tolerance of alternative viewpoints otherwise.  Old-time
    {{ITS}} partisans look down on the ever-growing hordes of {{UNIX}}
    hackers; UNIX aficionados despise {VMS} and {{MS-DOS}}; and hackers who
    are used to conventional command-line user interfaces loathe
    mouse-and-menu based systems such as the Macintosh.  Hackers who don't
    indulge in {USENET} consider it a huge waste of time and {bandwidth};
    fans of old adventure games such as {ADVENT} and {Zork} consider {MUD}s
    to be glorified chat systems devoid of atmosphere or interesting
    puzzles; hackers who are willing to devote endless hours to USENET or
    MUDs consider {IRC} to be a *real* waste of time; IRCies think MUDs
    might be okay if there weren't all those silly puzzles in the way.  And,
    of course, there are the perennial {holy wars} -- {EMACS} vs. {vi},
    {big-endian} vs.  {little-endian}, RISC vs. CISC, etc., etc., etc.  As
    in society at large, the intensity and duration of these debates is
    usually inversely proportional to the number of objective, factual
    arguments available to buttress any position.

    As a result of all the above traits, many hackers have difficulty
    maintaining stable relationships.  At worst, they can produce the
    classic {computer geek}: withdrawn, relationally incompetent, sexually
    frustrated, and desperately unhappy when not submerged in his or her
    craft.  Fortunately, this extreme is far less common than mainstream
    folklore paints it --- but almost all hackers will recognize something
    of themselves in the unflattering paragraphs above.

    Hackers are often monumentally disorganized and sloppy about dealing
    with the physical world.  Bills don't get paid on time, clutter piles up
    to incredible heights in homes and offices, and minor maintenance tasks
    get deferred indefinitely.

    The sort of person who uses phrases like `incompletely socialized'
    usually thinks hackers are.  Hackers regard such people with contempt
    when they notice them at all.


    :Miscellaneous:
    ===============

    Hackers are more likely to have cats than dogs (in fact, it is widely
    grokked that cats have the hacker nature).  Many drive incredibly
    decrepit heaps and forget to wash them; richer ones drive spiffy
    Porsches and RX-7s and then forget to have them washed.  Almost all
    hackers have terribly bad handwriting, and often fall into the habit of
    block-printing everything like junior draftsmen.

    :Appendix C: Bibliography
    *************************

    Here are some other books you can read to help you understand the hacker
    mindset.


    :G"odel, Escher, Bach: An Eternal Golden Braid:
    Douglas Hofstadter
    Basic Books, 1979
    ISBN 0-394-74502-7

    This book reads like an intellectual Grand Tour of hacker
    preoccupations.  Music, mathematical logic, programming, speculations on
    the nature of intelligence, biology, and Zen are woven into a brilliant
    tapestry themed on the concept of encoded self-reference.  The perfect
    left-brain companion to `Illuminatus'.


    :Illuminatus!:
	I.   `The Eye in the Pyramid'
	II.  `The Golden Apple'
	III. `Leviathan'.
    Robert Shea and Robert Anton Wilson
    Dell, 1988
    ISBN 0-440-53981-1

    This work of alleged fiction is an incredible berserko-surrealist
    rollercoaster of world-girdling conspiracies, intelligent dolphins, the
    fall of Atlantis, who really killed JFK, sex, drugs, rock'n'roll, and
    the Cosmic Giggle Factor.  First published in three volumes, but there
    is now a one-volume trade paperback, carried by most chain bookstores
    under SF.  The perfect right-brain companion to Hofstadter's `G"odel,
    Escher, Bach'.  See {Eris}, {Discordianism}, {random numbers}, {Church
    Of The SubGenius}.


    :The Hitchhiker's Guide to the Galaxy:
    Douglas Adams
    Pocket Books, 1981
    ISBN 0-671-46149-4

    This `Monty Python in Space' spoof of SF genre traditions has been
    popular among hackers ever since the original British radio show.  Read
    it if only to learn about Vogons (see {bogon}) and the significance of
    the number 42 (see {random numbers}) --- and why the winningest chess
    program of 1990 was called `Deep Thought'.


    :The Tao of Programming:
    James Geoffrey
    Infobooks, 1987
    ISBN 0-931137-07-1

    This gentle, funny spoof of the `Tao Te Ching' contains much that is
    illuminating about the hacker way of thought.  "When you have learned to
    snatch the error code from the trap frame, it will be time for you to
    leave."


    :Hackers:
    Steven Levy
    Anchor/Doubleday 1984
    ISBN 0-385-19195-2

    Levy's book is at its best in describing the early MIT hackers at the
    Model Railroad Club and the early days of the microcomputer revolution.
    He never understood UNIX or the networks, though, and his enshrinement
    of Richard Stallman as "the last true hacker" turns out (thankfully) to
    have been quite misleading.  Numerous minor factual errors also mar the
    text; for example, Levy's claim that the original Jargon File derived
    from the TMRC Dictionary (the File originated at Stanford and was
    brought to MIT in 1976; the co-authors of the first edition had never
    seen the dictionary in question).  There are also numerous misspellings
    in the book that inflame the passions of old-timers; as Dan Murphy, the
    author of TECO, once said: "You would have thought he'd take the trouble
    to spell the name of a winning editor right."  Nevertheless, this
    remains a useful and stimulating book that captures the feel of several
    important hackish subcultures.


    :The Devil's DP Dictionary:
    Stan Kelly-Bootle
    McGraw-Hill, 1981
    ISBN 0-07-034022-6

    This pastiche of Ambrose Bierce's famous work is similar in format to
    the Jargon File (and quotes several entries from jargon-1) but somewhat
    different in tone and intent.  It is more satirical and less
    anthropological, and is largely a product of the author's literate and
    quirky imagination.  For example, it defines `computer science' as "a
    study akin to numerology and astrology, but lacking the precision of the
    former and the success of the latter" and "the boring art of coping with
    a large number of trivialities."


    :The Devouring Fungus: Tales from the Computer Age:
    Karla Jennings
    Norton, 1990
    ISBN 0-393-30732-8

    The author of this pioneering compendium knits together a great deal of
    computer- and hacker-related folklore with good writing and a few
    well-chosen cartoons.  She has a keen eye for the human aspects of the
    lore and is very good at illuminating the psychology and evolution of
    hackerdom.  Unfortunately, a number of small errors and awkwardnesses
    suggest that she didn't have the final manuscript checked over by a
    native speaker; the glossary in the back is particularly embarrassing,
    and at least one classic tale (the Magic Switch story, retold here under
    {A Story About `Magic'} in {appendix A}) is given in incomplete and
    badly mangled form.  Nevertheless, this book is a win overall and can be
    enjoyed by hacker and non-hacker alike.


    :The Soul of a New Machine:
    Tracy Kidder
    Little, Brown, 1981
    (paperback: Avon, 1982
    ISBN 0-380-59931-7)

    This book (a 1982 Pulitzer Prize winner) documents the adventure of the
    design of a new Data General computer, the Eclipse.  It is an amazingly
    well-done portrait of the hacker mindset --- although largely the
    hardware hacker --- done by a complete outsider.  It is a bit thin in
    spots, but with enough technical information to be entertaining to the
    serious hacker while providing non-technical people a view of what
    day-to-day life can be like --- the fun, the excitement, the disasters.
    During one period, when the microcode and logic were glitching at the
    nanosecond level, one of the overworked engineers departed the company,
    leaving behind a note on his terminal as his letter of resignation: "I
    am going to a commune in Vermont and will deal with no unit of time
    shorter than a season."


    :Life with UNIX: a Guide for Everyone:
    Don Libes and Sandy Ressler
    Prentice-Hall, 1989
    ISBN 0-13-536657-7

    The authors of this book set out to tell you all the things about UNIX
    that tutorials and technical books won't.  The result is gossipy, funny,
    opinionated, downright weird in spots, and invaluable.  Along the way
    they expose you to enough of UNIX's history, folklore and humor to
    qualify as a first-class source for these things.  Because so much of
    today's hackerdom is involved with UNIX, this in turn illuminates many
    of its in-jokes and preoccupations.


    :True Names ... and Other Dangers:
    Vernor Vinge
    Baen Books, 1987
    ISBN 0-671-65363-6

    Hacker demigod Richard Stallman believes the title story of this book
    "expresses the spirit of hacking best".  This may well be true; it's
    certainly difficult to recall a better job.  The other stories in this
    collection are also fine work by an author who is perhaps one of today's
    very best practitioners of hard SF.


    :Cyberpunk: Outlaws and Hackers on the Computer Frontier:
    Katie Hafner & John Markoff
    Simon & Schuster 1991
    ISBN 0-671-68322-5

    This book gathers narratives about the careers of three notorious
    crackers into a clear-eyed but sympathetic portrait of hackerdom's dark
    side.  The principals are Kevin Mitnick, "Pengo" and "Hagbard" of the
    Chaos Computer Club, and Robert T. Morris (see {RTM}, sense 2) .
    Markoff and Hafner focus as much on their psychologies and motivations
    as on the details of their exploits, but don't slight the latter.  The
    result is a balanced and fascinating account, particularly useful when
    read immediately before or after Cliff Stoll's {The Cuckoo's Egg}.  It
    is especially instructive to compare RTM, a true hacker who blundered,
    with the sociopathic phone-freak Mitnick and the alienated, drug-addled
    crackers who made the Chaos Club notorious.  The gulf between {wizard}
    and {wannabee} has seldom been made more obvious.


    :Technobabble:
    John Barry
    MIT Press 1991
    ISBN 0-262-02333-4

    Barry's book takes a critical and humorous look at the `technobabble' of
    acronyms, neologisms, hyperbole, and metaphor spawned by the computer
    industry.  Though he discusses some of the same mechanisms of jargon
    formation that occur in hackish, most of what he chronicles is actually
    suit-speak --- the obfuscatory language of press releases, marketroids,
    and Silicon Valley CEOs rather than the playful jargon of hackers (most
    of whom wouldn't be caught dead uttering the kind of pompous,
    passive-voiced word salad he deplores).


    :The Cuckoo's Egg:
    Clifford Stoll
    Doubleday 1989
    ISBN 0-385-24946-2

    Clifford Stoll's absorbing tale of how he tracked Markus Hess and the
    Chaos Club cracking ring nicely illustrates the difference between
    `hacker' and `cracker'.  Stoll's portrait of himself, his lady Martha,
    and his friends at Berkeley and on the Internet paints a marvelously
    vivid picture of how hackers and the people around them like to live and
    what they think.

    Press RETURN to Continue:



--
Ass: Derneval-----------------------------------------------------+
|      I login, therefore i am.  Eu acesso, logo existo           |
|       Reality is for PeoPle without Internet Access.            |
+-----------------------------------------------------------------+
 

Volta Índice Próxima